IT-ordlista
Ord, namn och förkortningar som kan verka krångliga.
Vi tycker att alla ska kunna förstå IT. IT kan ibland vara
en djungel och vi vill hjälpa dig att ta dig igenom den.
0-9
- 5G
- Den senaste generationens mobila nätverk som erbjuder högre hastigheter och lägre fördröjning.
A
- AI
- AI, kort för artificiell intelligens, avser teknologier och program som efterliknar mänskligt tänkande och beteende. Exempel på AI-applikationer inkluderar chattbotar, virtuella assistenter som Siri och avancerade system för självkörande fordon.
- AI Ethics
- Etiska överväganden kring utveckling och användning av artificiell intelligens, såsom integritet och rättvisa.
- AIOps
- Användning av AI för att automatisera och förbättra IT-drift, som logghantering och incidentrespons.
- API
- API, eller applikationsprogrammerings-gränssnitt, beskriver de regler och specifikationer som gör att olika program och system kan interagera med varandra. Det underlättar för utvecklare att skapa program som fungerar sömlöst tillsammans.
- API Gateway
- En tjänst som fungerar som en ingångspunkt för att hantera och säkra API-anrop.
- Accesspunkt
- En accesspunkt, även känd som åtkomstpunkt eller anslutningspunkt, möjliggör uppkoppling till internet eller ett lokalt nätverk. I trådlösa nätverk fungerar accesspunkter ofta som basstationer och ansluter flera enheter till samma nätverk.
B
- BYOD
- BYOD, eller ”Bring Your Own Device”, innebär att anställda använder sina egna enheter, som datorer eller smartphones, för att ansluta till företagets IT-system. Detta kan öka flexibiliteten men kräver också säkerhetsåtgärder för att skydda företagsdata.
- Backup
- Backup innebär säkerhetskopiering av viktiga filer, inställningar eller hela system. Syftet är att kunna återställa data om det skulle förloras, exempelvis vid ett tekniskt fel, dataintrång eller en katastrof som brand.
- Big Data
- Big data refererar till omfattande datamängder som analyseras för att identifiera mönster, trender och insikter. Det används ofta för att förstå mänskligt beteende och interaktioner på djupare nivå.
- Biometrisk data
- Biometrisk data, som exempelvis fingeravtryck, ögonscanning och ansiktsigenkänning, används allt oftare som ett alternativ till traditionella inloggningsmetoder. Detta bidrar till ökad säkerhet och smidigare autentisering.
- Blockchain
- En decentraliserad digital teknik där data lagras i block som länkas ihop. Vanligt inom kryptovalutor och säkra transaktioner.
- Blockkedja
- En blockkedja (blockchain) är en digital struktur där information lagras i block som är sammanlänkade i en kedja. Varje block innehåller en unik digital signatur och referenser till föregående block, vilket skapar en transparent och säker lagring av data.
- Brandvägg
- En brandvägg är ett säkerhetsverktyg som skyddar datorer och nätverk genom att kontrollera och filtrera nätverkstrafik baserat på fördefinierade regler. Den fungerar som en barriär mot obehörig åtkomst och potentiella attacker.
C
- CRM-system
- CRM-system (Customer Relationship Management) är mjukvarulösningar som hjälper företag att hantera och förbättra kundrelationer genom att organisera kunddata och optimera interaktioner.
- CSP (Cloud Service Provider)
- En CSP är en leverantör som erbjuder molnbaserade tjänster, som lagring, beräkningskraft och applikationer, via internet. Exempel på CSP:er är Amazon Web Services (AWS), Microsoft Azure och Google Cloud.
- Co-location
- Co-location innebär att företag placerar sina egna servrar i en värds datahall. Genom att dela resurser som säkerhet, ström och kylning kan företag minska sina kostnader och dra nytta av en professionell infrastruktur.
- Container Orchestration
- Processen att hantera och automatisera distribution, skalning och hantering av containeriserade applikationer, t.ex. med Kubernetes.
- Containerisering (Containers)
- En teknik för att paketera och distribuera applikationer med alla dess beroenden i en isolerad miljö.
- Cyber Resilience
- Förmågan att förhindra, upptäcka och återhämta sig från cyberattacker samtidigt som verksamheten fortgår.
D
- Dark Web
- Den del av internet som inte indexeras av vanliga sökmotorer och ofta används för anonyma transaktioner.
- Data Governance
- Regler och processer för hur data hanteras, skyddas och används inom en organisation.
- Data Lake
- En stor datalagringslösning som kan hantera strukturerade och ostrukturerade data för avancerad analys.
- Dataläckage
- Dataläckage avser obehörig överföring av företagsinformation till externa parter. Detta kan ske av misstag, genom cyberattacker eller via medarbetare och kan ha allvarliga konsekvenser för säkerheten.
- Dedikerad server
- En dedikerad server är en fysisk server som hyrs av en kund för exklusivt bruk. Detta ger högre prestanda, större flexibilitet och ökad säkerhet jämfört med delade lösningar.
- Deep Learning
- En avancerad gren av maskininlärning som använder neurala nätverk för att analysera komplexa data.
- DevOps
- En metodik som kombinerar utveckling och IT-drift för att möjliggöra snabbare leverans av applikationer och tjänster.
- Device
- En device, eller enhet, är en teknisk apparat som exempelvis en mobiltelefon, surfplatta eller dator, som används för att interagera med digitala system.
- Digital Tvilling (Digital Twin)
- En virtuell representation av en fysisk enhet, process eller system som används för simulering och analys.
- Disaster Recovery
- Disaster Recovery avser strategier och åtgärder för att säkerställa att verksamhetskritiska IT-system och data snabbt kan återställas efter en incident som påverkar driften.
E
- Edge Computing
- Teknik där data bearbetas nära källan, som IoT-enheter, istället för i centrala datacenter.
- Endpoint Detection and Response (EDR)
- Avancerade säkerhetsverktyg som övervakar och svarar på hot på enheter som datorer och mobiler.
- Eskalera
- Eskalera innebär att trappa upp eller vidarebefordra en fråga eller ett ärende till en högre nivå, ofta för att få mer kvalificerad hantering. Termen används ofta inom teknisk support och incidenthantering.
G
- Green IT
- Strategier och teknologier för att minska IT-systemens miljöpåverkan genom energieffektiva lösningar och återvinning.
H
- Hosting
- Hosting innebär att ett företag hyr ut serverutrymme och hanterar driften av till exempel webbplatser eller IT-lösningar. Det är en kostnadseffektiv metod för att få tillgång till en säker och pålitlig infrastruktur.
- Hostingtjänster
- Hostingtjänster innebär att företag hyr utrymme och resurser på servrar för att driva exempelvis webbplatser eller applikationer. Vanliga hostingtjänster inkluderar webbhotell och molnbaserade lösningar.
- Hybrid molnlösning
- En hybrid molnlösning kombinerar fördelarna med privata och publika moln. Detta gör det möjligt att hantera känslig data i ett privat moln samtidigt som man utnyttjar den flexibilitet och skalbarhet som publika moln erbjuder.
- Hårdvara
- Hårdvara är de fysiska komponenterna i ett IT-system, såsom datorer, skärmar, tangentbord och servrar. Det är den ”hårda” delen av tekniken, till skillnad från mjukvara som är de program och instruktioner som körs på hårdvaran.
I
- IT Asset Management (ITAM)
- Processen att spåra och hantera alla IT-tillgångar i en organisation.
- Identity and Access Management (IAM)
- En strategi och teknologier för att hantera och säkra användaridentiteter och deras åtkomst till resurser.
- Incidenthantering
- Incidenthantering handlar om de processer och åtgärder som används för att snabbt identifiera, hantera och lösa IT-relaterade incidenter, med målet att minimera påverkan på verksamheten.
- IoB (Internet of Behaviors)
- En utveckling av IoT där data används för att analysera och förutsäga mänskligt beteende.
- IoT
- IoT, eller sakernas internet, innebär att olika enheter och maskiner ansluts till internet för att möjliggöra fjärrstyrning, datainsamling och automatisering. Detta inkluderar allt från smarta hem till industriella tillämpningar.
K
- Klient
- En klient är en dator eller ett program som kommunicerar med en server för att få tillgång till resurser, såsom data eller applikationer. Klienten är mottagaren i klient-server-modellen.
- Klientdator
- En klientdator är en enhet som är ansluten till ett nätverk och fungerar i ett klient-server-system. Exempelvis kan en hemdator vara en klient som ansluter till internet via en server.
- Konfiguration
- Konfiguration handlar om att ställa in och anpassa ett system, program eller en enhet för att fungera optimalt i en specifik miljö. Det kan inkludera nätverksinställningar, säkerhetsparametrar och hårdvaruinställningar.
- Kryptografi
- Vetenskapen om att skydda information genom kryptering, som används för säker kommunikation och dataskydd.
- Kryptovaluta
- Kryptovaluta är en digital valuta som använder kryptografiska metoder för att säkra transaktioner och skapa nya enheter. Exempel på kryptovalutor är Bitcoin och Ethereum.
- Kryptovirus
- Kryptovirus är en typ av skadlig programvara som krypterar data på en dator och kräver betalning, ofta i kryptovaluta, för att låsa upp den. Detta är en form av ransomware.
- Källkod
- Källkod är den programmeringskod som utgör grunden för ett program eller en applikation. Den skrivs av utvecklare och kan senare kompileras till maskinkod som datorn kan köra.
L
- Licenser
- Licenser i IT-sammanhang är rättigheter att använda programvara under specifika villkor. Exempelvis kan licenser reglera hur många användare som får använda ett program eller under vilken period.
M
- Malware
- Malware, kort för skadlig programvara, omfattar olika typer av program som är utformade för att skada eller störa IT-system. Exempel inkluderar virus, trojaner och spionprogram.
- Managering
- Managering innebär att hantera och administrera IT-tjänster eller system, såsom drift, optimering och underhåll. Exempel kan vara en managerad brandvägg eller andra managerade tjänster.
- Maskininlärning
- Maskininlärning är en gren inom artificiell intelligens där datorer tränas att lösa problem genom att analysera data och identifiera mönster. Det används i allt från bildigenkänning till förutsägelser inom affärsanalys.
- Microlearning
- Microlearning är en utbildningsmetod som levererar korta, fokuserade lärandeenheter, ofta genom digitala format som videor, artiklar eller interaktiva lektioner.
- Migrering
- Migrering innebär att överföra data eller applikationer från en teknisk plattform till en annan, exempelvis vid byte av molntjänst, operativsystem eller hårdvara.
- Mjukvara
- Mjukvara är de program och instruktioner som körs på en dator eller annan enhet. Exempel på mjukvara inkluderar operativsystem, applikationer och säkerhetsprogram.
- Molnmiljö
- En molnmiljö är en IT-infrastruktur som levereras över internet. Den kan omfatta publika, privata eller hybridmoln som stöder lagring, applikationer och andra tjänster.
- Molnresa
- En molnresa beskriver processen där företag flyttar sina IT-lösningar från fysiska servrar till molnbaserade tjänster. Detta kan inkludera att definiera en strategi, migrera data och anpassa arbetssätt.
- Multicloud
- Multicloud innebär användning av flera olika molnleverantörer för att optimera prestanda, flexibilitet och säkerhet. Det kan omfatta både publika och privata molnlösningar.
Ö
- Öppen källkod
- Öppen källkod är programvara vars källkod är tillgänglig för allmänheten att använda, modifiera och distribuera utan kostnad.
O
- Onboarding
- Onboarding i IT handlar om processen att ge nya användare tillgång till nödvändiga system, applikationer och resurser för att de snabbt ska kunna komma igång med sitt arbete.
- Open Banking
- Open Banking gör det möjligt för tredjepartsleverantörer att, med kundens medgivande, få åtkomst till finansiella data. Detta möjliggör nya typer av tjänster, som budgetappar eller nya betalningslösningar.
P
- P2P
- P2P, eller peer-to-peer, är en nätverksmodell där alla anslutna enheter fungerar som både klienter och servrar. Den används ofta för fildelning och blockchain-lösningar.
- Patch
- En patch är en mindre uppdatering av programvara som fixar buggar, förbättrar funktionalitet eller stärker säkerheten.
- Phishing
- Phishing, eller nätfiske, är en typ av cyberattack där bedragare försöker lura dig att avslöja känslig information, som lösenord eller bankuppgifter, ofta genom falska e-postmeddelanden eller webbplatser.
- PoE
- PoE, eller Power over Ethernet, är en teknik som möjliggör att både data och ström överförs via samma nätverkskabel. Detta används ofta för att ansluta enheter som kameror eller telefoner.
- Privat molnlösning
- En privat molnlösning är en dedikerad molninfrastruktur som endast är tillgänglig för ett företag eller en organisation. Den erbjuder hög säkerhet och kontroll.
- Publik molnlösning
- En publik molnlösning delar resurser mellan flera användare och erbjuder skalbara och kostnadseffektiva tjänster, som fillagring och datorkraft.
Q
- Quantum Computing
- En framtida teknologi som använder kvantfysik för att lösa extremt komplexa beräkningsproblem.
R
- RPA (Robotic Process Automation)
- En teknik som automatiserar repetitiva affärsprocesser med hjälp av mjukvarurobotar.
- Ransomware
- Ransomware är en form av skadlig programvara som krypterar en användares data och kräver betalning för att låsa upp den. Det sprids ofta via e-post eller skadliga länkar.
- Redundans
- Redundans innebär att ha extra resurser eller system som kan ta över om det ordinarie systemet slutar fungera. Detta används för att säkerställa tillgänglighet och kontinuitet.
S
- SIEM (Security Information and Event Management)
- Ett system som samlar in, analyserar och hanterar säkerhetshändelser från olika källor i realtid.
- SOC (Security Operations Center)
- Ett team och en plats där IT-säkerhetsövervakning och incidenthantering utförs.
- SaaS (Software as a Service)
- En molnbaserad programvarutjänst som användare kan komma åt via internet utan att behöva installera den lokalt.
- Serverinfrastruktur
- Serverinfrastruktur är den fysiska och virtuella uppbyggnaden av servrar och nätverk som stödjer en organisations IT-miljö.
- Serverless Computing
- En molntjänstmodell där utvecklare kan köra kod utan att behöva hantera infrastrukturen.
- Shadow IT
- Shadow IT syftar på IT-lösningar som används av medarbetare utan att vara sanktionerade av företagets IT-avdelning. Detta kan innebära säkerhetsrisker.
- Switch
- En switch är en nätverkskomponent som kopplar samman olika enheter och hanterar trafiken mellan dem. Den fungerar som en slags växel i nätverk.
V
- VLAN
- VLAN, eller Virtual Local Area Network, är en teknik som gör det möjligt att skapa separata nätverk inom samma fysiska nätverksinfrastruktur. Detta används för att förbättra säkerheten och optimera nätverkstrafiken.
- VLAN-konfiguration
- En VLAN-konfiguration avser inställningarna som krävs för att ett virtuellt LAN (Local Area Network) ska fungera korrekt.
- VPN
- VPN, eller Virtual Private Network, är en tjänst som skapar en säker och krypterad anslutning mellan din enhet och internet. Det används ofta för att skydda känslig data och dölja användarens IP-adress.
- VPN Split Tunneling
- En funktion som gör det möjligt att dirigera viss trafik via VPN och annan direkt till internet.
- VPN-anslutning
- En VPN-anslutning är en säker och krypterad förbindelse som gör det möjligt att skydda data och ansluta till nätverk på distans.
- VPN-klient
- En VPN-klient är en mjukvara som används för att ansluta till en VPN-server och skapa en säker anslutning mellan enheten och nätverket.
- Virtualisering
- Virtualisering innebär att använda programvara för att skapa virtuella versioner av resurser, såsom servrar eller nätverk. Detta kan minska kostnader och förbättra flexibilitet.
- Virtuell server
- En virtuell server är en server som körs som en programvaruenhet på en fysisk server. Den fungerar precis som en fysisk server men erbjuder högre flexibilitet och skalbarhet.
- Virtuellt mötesrum
- Ett virtuellt mötesrum är en digital plats där användare kan mötas online för att samarbeta, hålla presentationer eller dela dokument.
W
- WebRTC
- WebRTC, eller Web Real-Time Communication, är en teknik som möjliggör direktkommunikation mellan webbläsare, till exempel för videosamtal och fildelning.
- Webbhotell
- Ett webbhotell tillhandahåller serverutrymme för att lagra och driva webbplatser, vilket gör att de kan nås via internet.
X
- XDR (Extended Detection and Response)
- XDR är en säkerhetslösning som samlar in och analyserar data från flera källor, som nätverk, enheter och moln, för att upptäcka och svara på hot. XDR erbjuder en integrerad och helhetsbaserad säkerhetsöversikt.
Z
- Zero Trust
- En säkerhetsmodell som utgår från principen att ingen användare eller enhet, internt eller externt, är pålitlig utan verifiering.
- Zero-Day Exploit
- En sårbarhet som utnyttjas innan en säkerhetsuppdatering har släppts.

Kontakta oss
Vi finns här för att hjälpa dig att hitta rätt IT-lösning för ditt företag.
