Słownik

Encyklopedia kluczowych terminów, technologii i akronimów ze świata cyberbezpieczeństwa. Zrozum branżowy żargon i poszerz swoją wiedzę.

ACL

Access Control List

Mechanizm bezpieczeństwa definiujący, kto i w jakim zakresie może uzyskać dostęp do zasobów IT.

APT

Advanced Persistent Threat

Długotrwała, wysoce ukierunkowana i zaawansowana kampania cyberataków prowadzona przez zorganizowane grupy, mająca na celu nieautoryzowany dostęp do sieci i danych.

BYOD

Bring Your Own Device

Polityka umożliwiająca pracownikom korzystanie z prywatnych urządzeń w środowisku firmowym.

CIAM

Customer Identity and Access Management

System zarządzania tożsamością i dostępem użytkowników zewnętrznych.

CISM

Certified Information Security Manager

Globalna certyfikacja potwierdzająca kompetencje w zarządzaniu bezpieczeństwem informacji.

CISO

Chief Information Security Officer

Osoba odpowiedzialna za strategię i nadzór nad cyberbezpieczeństwem w organizacji.

COPE

Corporate-Owned, Personally-Enabled

Model zarządzania urządzeniami mobilnymi, w którym firma zapewnia sprzęt, ale zezwala na prywatne korzystanie.

CSIRT

Computer Security Incident Response Team

Specjalistyczna jednostka odpowiedzialna za zarządzanie incydentami bezpieczeństwa w organizacjach.

CSPM

Cloud Security Posture Management

Automatyczne monitorowanie i korygowanie konfiguracji bezpieczeństwa w środowiskach chmurowych.

CSRF

Cross-Site Request Forgery

Atak wykorzystujący zaufanie przeglądarki do przesyłania nieautoryzowanych żądań w imieniu użytkownika.

CTI

Cyber Threat Intelligence

Proces zbierania, analizowania i wykorzystywania informacji o zagrożeniach cybernetycznych.

CVE

Common Vulnerabilities and Exposures

Standardowy identyfikator publicznych podatności w oprogramowaniu i sprzęcie.

CVSS

Common Vulnerability Scoring System

Standardowa metryka oceny krytyczności podatności bezpieczeństwa.

CWE

Common Weakness Enumeration

Otwartoźródłowy system klasyfikacji słabości bezpieczeństwa w oprogramowaniu.

Cyber security

Cyberbezpieczeństwo

Cyberbezpieczeństwo to praktyki i technologie chroniące systemy komputerowe, sieci i dane przed nieautoryzowanym dostępem, uszkodzeniem lub kradzieżą.

Cyberatak

Atak cybernetyczny

Złośliwe działanie wymierzone w systemy informatyczne, mające na celu naruszenie poufności, integralności lub dostępności danych.

CYOD

Choose Your Own Device

Strategia zarządzania sprzętem mobilnym oparta na kontrolowanym wyborze urządzeń przez pracowników.

DDoS

Distributed Denial of Service

Atak polegający na przeciążeniu systemu ofiary ogromną liczbą zapytań z wielu źródeł.

DLP

Data Loss Prevention

Technologia monitorująca i kontrolująca przepływ danych w celu zapobiegania ich wyciekom.

DORA

Digital Operational Resilience Act

Unijne rozporządzenie regulujące odporność cyfrową instytucji finansowych.

Doxing

Publikacja danych osobowych

Praktyka zbierania i publikowania wrażliwych danych osobowych bez zgody ofiary.

EDR

Endpoint Detection and Response

System wykrywania i reagowania na zagrożenia bezpieczeństwa na punktach końcowych.

EMM

Enterprise Mobility Management

System do zarządzania i zabezpieczania mobilnych urządzeń, aplikacji i danych.

ESG

Environmental, Social and Governance

Ramy oceny wpływu organizacji na środowisko, społeczeństwo i zarządzanie.

FIDO2

Fast Identity Online 2

Otwarte standardy uwierzytelniania bezhasłowego oparte na kryptografii klucza publicznego.

GDPR

General Data Protection Regulation

Europejskie rozporządzenie regulujące przetwarzanie danych osobowych.

GPG

GNU Privacy Guard

Narzędzie do szyfrowania, podpisywania i uwierzytelniania danych zgodne ze standardem OpenPGP.

GRC

Governance, Risk and Compliance

Zintegrowane zarządzanie ładem korporacyjnym, ryzykiem i zgodnością regulacyjną.

IAM

Identity and Access Management

System zarządzania tożsamością i kontrolą dostępu w organizacji.

ICT

Information and Communication Technologies

Zbiór technologii umożliwiających gromadzenie, przetwarzanie i wymianę informacji.

IdP

Identity Provider

System uwierzytelniający użytkowników i wystawiający tokeny tożsamości.

IDS

Intrusion Detection System

System pasywnego wykrywania zagrożeń sieciowych i systemowych.

IoA

Indicator of Attack

Wskaźnik ataku pozwalający na identyfikację zamiarów cyberprzestępców jeszcze przed naruszeniem systemu.

IoC

Indicator of Compromise

Artefakt techniczny wykorzystywany do identyfikacji śladów ataku w systemach IT.

IPS

Intrusion Prevention System

System bezpieczeństwa sieciowego blokujący aktywne ataki w czasie rzeczywistym.

ISO 27001

System Zarządzania Bezpieczeństwem Informacji

Międzynarodowa norma określająca wymagania dla systemu zarządzania bezpieczeństwem informacji (ISMS).

Malware

Złośliwe oprogramowanie

Oprogramowanie stworzone w celu wyrządzenia szkód, kradzieży danych lub przejęcia kontroli nad systemem.

MAM

Mobile Application Management

System do kontroli aplikacji mobilnych w środowisku firmowym, niezależnie od zarządzania urządzeniem.

MCM

Mobile Content Management

Narzędzie do bezpiecznego udostępniania, kontroli i szyfrowania dokumentów firmowych na urządzeniach mobilnych.

MDM

Mobile Device Management

Platforma do zarządzania i zabezpieczania urządzeń mobilnych w środowisku firmowym.

MFA

Multi-Factor Authentication

Metoda uwierzytelniania wymagająca użycia co najmniej dwóch niezależnych składników.

MITM

Man-in-the-Middle

Technika ataku, w której napastnik przechwytuje i modyfikuje komunikację między dwiema stronami bez ich wiedzy.

MTP

Mobile Threat Prevention

Technologia ochrony urządzeń mobilnych przed złośliwym oprogramowaniem, phishingiem i atakami sieciowymi.

NIS2

Network and Information Security Directive 2

Zaktualizowana dyrektywa UE dotycząca bezpieczeństwa sieci i informacji.

NIST CSF

NIST Cybersecurity Framework

Ramy zarządzania ryzykiem cyberbezpieczeństwa opracowane przez NIST.

OAuth 2.0

Open Authorization 2.0

Protokół autoryzacji umożliwiający bezpieczny dostęp do zasobów bez ujawniania haseł.

OSINT

Open Source Intelligence

Pozyskiwanie danych z ogólnodostępnych źródeł w celach analitycznych i bezpieczeństwa.

OT

Operational Technology

Systemy technologii operacyjnej sterujące procesami fizycznymi.

OTP

One-Time Password

Tymczasowe, jednorazowe hasło używane do uwierzytelnienia użytkownika.

PAM

Privileged Access Management

System i praktyki kontroli oraz monitorowania dostępu do kont uprzywilejowanych w środowisku IT.

Passkey

Klucz dostępu

Nowoczesna metoda uwierzytelniania użytkowników bez użycia haseł, oparta na kryptografii klucza publicznego.

Pentest

Penetration Testing

Kontrolowany atak symulowany w celu identyfikacji luk bezpieczeństwa.

PGP

Pretty Good Privacy

System szyfrowania i podpisywania danych służący do ochrony prywatności i autentyczności informacji.

Phishing

Wyłudzanie informacji

Technika cyberataku polegająca na podszywaniu się pod zaufane źródła w celu wyłudzenia danych.

Quishing

QR Phishing

Technika phishingu wykorzystująca kody QR do wyłudzania danych i infekowania urządzeń.

Ransomware

Złośliwe oprogramowanie wymuszające okup

Rodzaj złośliwego oprogramowania blokującego dostęp do danych lub systemu w celu wymuszenia okupu.

RFC

Request for Comments

Otwarty dokument standaryzacyjny opisujący protokoły, formaty i technologie internetu.

S/MIME

Secure/Multipurpose Internet Mail Extensions

Standard szyfrowania i podpisywania wiadomości e-mail.

SASE

Secure Access Service Edge

Nowoczesna architektura sieciowa łącząca funkcje bezpieczeństwa z dostępem do usług w chmurze blisko użytkownika.

Security Incident

Incydent Bezpieczeństwa

Zdarzenie naruszające polityki bezpieczeństwa informacji lub zagrażające poufności, integralności bądź dostępności zasobów IT.

SIEM

Security Information Event Management

System do zarządzania informacjami i zdarzeniami bezpieczeństwa.

SOAR

Security Orchestration, Automation and Response

Platforma do automatyzacji, koordynacji i przyspieszania reakcji na incydenty bezpieczeństwa.

SOC

Security Operations Center

Centrum operacji bezpieczeństwa monitorujące i reagujące na zagrożenia IT.

SOC 2

Service Organization Control 2

Standard audytu bezpieczeństwa i zarządzania danymi dla dostawców usług w chmurze.

SQL Injection

Wstrzykiwanie SQL

Technika ataku polegająca na manipulacji zapytaniami SQL w aplikacjach webowych.

SSH

Secure Shell

Kryptograficzny protokół komunikacyjny służący do bezpiecznego zarządzania systemami i przesyłania danych.

SSO

Single Sign-On

Mechanizm umożliwiający użytkownikowi jednokrotne logowanie do wielu systemów i aplikacji.

Stalking

Cyber1. **Stalking z użyciem [AI](/slownik/ict)** – np. klonowanie głosu, deepfake'i lub automatyczne śledzenie lokalizacji.

Uporczywe śledzenie i nękanie osoby przy użyciu środków komunikacji elektronicznej.

TLS

Transport Layer Security

Protokół kryptograficzny zabezpieczający komunikację w sieciach komputerowych.

U2F

Universal 2nd Factor

Otwarty standard sprzętowego uwierzytelniania dwuskładnikowego opracowany przez FIDO Alliance.

UEM

Unified Endpoint Management

Platforma do centralnego zarządzania wszystkimi rodzajami urządzeń końcowych w organizacji.

VPN

Virtual Private Network

Technologia szyfrująca transmisję danych i chroniąca prywatność w sieci.

XDR

Extended Detection and Response

Zintegrowana platforma bezpieczeństwa łącząca dane wielu domen w celu wykrywania i reagowania na zagrożenia.

XSS

Cross-Site Scripting

Atak polegający na wstrzyknięciu złośliwego kodu JavaScript do zaufanych aplikacji webowych.

Zero Trust

Zero Trust Architecture

Model bezpieczeństwa oparty na ciągłej weryfikacji tożsamości i stanu urządzeń.

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2025 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę