ACL
Mechanizm bezpieczeństwa definiujący, kto i w jakim zakresie może uzyskać dostęp do zasobów IT.
APT
Długotrwała, wysoce ukierunkowana i zaawansowana kampania cyberataków prowadzona przez zorganizowane grupy, mająca na celu nieautoryzowany dostęp do sieci i danych.
BYOD
Polityka umożliwiająca pracownikom korzystanie z prywatnych urządzeń w środowisku firmowym.
CIAM
System zarządzania tożsamością i dostępem użytkowników zewnętrznych.
CISM
Globalna certyfikacja potwierdzająca kompetencje w zarządzaniu bezpieczeństwem informacji.
CISO
Osoba odpowiedzialna za strategię i nadzór nad cyberbezpieczeństwem w organizacji.
COPE
Model zarządzania urządzeniami mobilnymi, w którym firma zapewnia sprzęt, ale zezwala na prywatne korzystanie.
CSIRT
Specjalistyczna jednostka odpowiedzialna za zarządzanie incydentami bezpieczeństwa w organizacjach.
CSPM
Automatyczne monitorowanie i korygowanie konfiguracji bezpieczeństwa w środowiskach chmurowych.
CSRF
Atak wykorzystujący zaufanie przeglądarki do przesyłania nieautoryzowanych żądań w imieniu użytkownika.
CTI
Proces zbierania, analizowania i wykorzystywania informacji o zagrożeniach cybernetycznych.
CVE
Standardowy identyfikator publicznych podatności w oprogramowaniu i sprzęcie.
CVSS
Standardowa metryka oceny krytyczności podatności bezpieczeństwa.
CWE
Otwartoźródłowy system klasyfikacji słabości bezpieczeństwa w oprogramowaniu.
Cyber security
Cyberbezpieczeństwo to praktyki i technologie chroniące systemy komputerowe, sieci i dane przed nieautoryzowanym dostępem, uszkodzeniem lub kradzieżą.
Cyberatak
Złośliwe działanie wymierzone w systemy informatyczne, mające na celu naruszenie poufności, integralności lub dostępności danych.
CYOD
Strategia zarządzania sprzętem mobilnym oparta na kontrolowanym wyborze urządzeń przez pracowników.
DDoS
Atak polegający na przeciążeniu systemu ofiary ogromną liczbą zapytań z wielu źródeł.
DLP
Technologia monitorująca i kontrolująca przepływ danych w celu zapobiegania ich wyciekom.
DORA
Unijne rozporządzenie regulujące odporność cyfrową instytucji finansowych.
Doxing
Praktyka zbierania i publikowania wrażliwych danych osobowych bez zgody ofiary.
EDR
System wykrywania i reagowania na zagrożenia bezpieczeństwa na punktach końcowych.
EMM
System do zarządzania i zabezpieczania mobilnych urządzeń, aplikacji i danych.
ESG
Ramy oceny wpływu organizacji na środowisko, społeczeństwo i zarządzanie.
FIDO2
Otwarte standardy uwierzytelniania bezhasłowego oparte na kryptografii klucza publicznego.
GDPR
Europejskie rozporządzenie regulujące przetwarzanie danych osobowych.
GPG
Narzędzie do szyfrowania, podpisywania i uwierzytelniania danych zgodne ze standardem OpenPGP.
GRC
Zintegrowane zarządzanie ładem korporacyjnym, ryzykiem i zgodnością regulacyjną.
IAM
System zarządzania tożsamością i kontrolą dostępu w organizacji.
ICT
Zbiór technologii umożliwiających gromadzenie, przetwarzanie i wymianę informacji.
IdP
System uwierzytelniający użytkowników i wystawiający tokeny tożsamości.
IDS
System pasywnego wykrywania zagrożeń sieciowych i systemowych.
IoA
Wskaźnik ataku pozwalający na identyfikację zamiarów cyberprzestępców jeszcze przed naruszeniem systemu.
IoC
Artefakt techniczny wykorzystywany do identyfikacji śladów ataku w systemach IT.
IPS
System bezpieczeństwa sieciowego blokujący aktywne ataki w czasie rzeczywistym.
ISO 27001
Międzynarodowa norma określająca wymagania dla systemu zarządzania bezpieczeństwem informacji (ISMS).
Malware
Oprogramowanie stworzone w celu wyrządzenia szkód, kradzieży danych lub przejęcia kontroli nad systemem.
MAM
System do kontroli aplikacji mobilnych w środowisku firmowym, niezależnie od zarządzania urządzeniem.
MCM
Narzędzie do bezpiecznego udostępniania, kontroli i szyfrowania dokumentów firmowych na urządzeniach mobilnych.
MDM
Platforma do zarządzania i zabezpieczania urządzeń mobilnych w środowisku firmowym.
MFA
Metoda uwierzytelniania wymagająca użycia co najmniej dwóch niezależnych składników.
MITM
Technika ataku, w której napastnik przechwytuje i modyfikuje komunikację między dwiema stronami bez ich wiedzy.
MTP
Technologia ochrony urządzeń mobilnych przed złośliwym oprogramowaniem, phishingiem i atakami sieciowymi.
NIS2
Zaktualizowana dyrektywa UE dotycząca bezpieczeństwa sieci i informacji.
NIST CSF
Ramy zarządzania ryzykiem cyberbezpieczeństwa opracowane przez NIST.
OAuth 2.0
Protokół autoryzacji umożliwiający bezpieczny dostęp do zasobów bez ujawniania haseł.
OSINT
Pozyskiwanie danych z ogólnodostępnych źródeł w celach analitycznych i bezpieczeństwa.
OT
Systemy technologii operacyjnej sterujące procesami fizycznymi.
OTP
Tymczasowe, jednorazowe hasło używane do uwierzytelnienia użytkownika.
PAM
System i praktyki kontroli oraz monitorowania dostępu do kont uprzywilejowanych w środowisku IT.
Passkey
Nowoczesna metoda uwierzytelniania użytkowników bez użycia haseł, oparta na kryptografii klucza publicznego.
Pentest
Kontrolowany atak symulowany w celu identyfikacji luk bezpieczeństwa.
PGP
System szyfrowania i podpisywania danych służący do ochrony prywatności i autentyczności informacji.
Phishing
Technika cyberataku polegająca na podszywaniu się pod zaufane źródła w celu wyłudzenia danych.
Quishing
Technika phishingu wykorzystująca kody QR do wyłudzania danych i infekowania urządzeń.
Ransomware
Rodzaj złośliwego oprogramowania blokującego dostęp do danych lub systemu w celu wymuszenia okupu.
RFC
Otwarty dokument standaryzacyjny opisujący protokoły, formaty i technologie internetu.
S/MIME
Standard szyfrowania i podpisywania wiadomości e-mail.
SASE
Nowoczesna architektura sieciowa łącząca funkcje bezpieczeństwa z dostępem do usług w chmurze blisko użytkownika.
Security Incident
Zdarzenie naruszające polityki bezpieczeństwa informacji lub zagrażające poufności, integralności bądź dostępności zasobów IT.
SIEM
System do zarządzania informacjami i zdarzeniami bezpieczeństwa.
SOAR
Platforma do automatyzacji, koordynacji i przyspieszania reakcji na incydenty bezpieczeństwa.
SOC
Centrum operacji bezpieczeństwa monitorujące i reagujące na zagrożenia IT.
SOC 2
Standard audytu bezpieczeństwa i zarządzania danymi dla dostawców usług w chmurze.
SQL Injection
Technika ataku polegająca na manipulacji zapytaniami SQL w aplikacjach webowych.
SSH
Kryptograficzny protokół komunikacyjny służący do bezpiecznego zarządzania systemami i przesyłania danych.
SSO
Mechanizm umożliwiający użytkownikowi jednokrotne logowanie do wielu systemów i aplikacji.
Stalking
Uporczywe śledzenie i nękanie osoby przy użyciu środków komunikacji elektronicznej.
TLS
Protokół kryptograficzny zabezpieczający komunikację w sieciach komputerowych.
U2F
Otwarty standard sprzętowego uwierzytelniania dwuskładnikowego opracowany przez FIDO Alliance.
UEM
Platforma do centralnego zarządzania wszystkimi rodzajami urządzeń końcowych w organizacji.
VPN
Technologia szyfrująca transmisję danych i chroniąca prywatność w sieci.
XDR
Zintegrowana platforma bezpieczeństwa łącząca dane wielu domen w celu wykrywania i reagowania na zagrożenia.
XSS
Atak polegający na wstrzyknięciu złośliwego kodu JavaScript do zaufanych aplikacji webowych.
Zero Trust
Model bezpieczeństwa oparty na ciągłej weryfikacji tożsamości i stanu urządzeń.