Przejdź do treści

Słownik

Ponad 509 definicji z zakresu cyberbezpieczeństwa, infrastruktury IT i cloud computing. Wyjaśniamy skomplikowane pojęcia prostym językiem.

A

Access Controls

key to enabling AI agents while mitigating the risks of privilege misuse: The standard deployment of [an AI agent] is that it can see everything, right? It’s one agent to rule them all, for lack of a better term

Access Management

Access Management to proces kontroli i monitorowania, kto ma dostęp do zasobów informatycznych organizacji oraz w jakim zakresie.

Active Directory

Active Directory (AD) to usługa katalogowa Microsoft do zarządzania tożsamościami, dostępem i zasobami w sieciach Windows. AD przechowuje konta użytkowników, komputerów, grupy i polityki w hierarchicznej bazie danych i jest fundamentem tożsamości w około 90% środowisk enterprise. Microsoft Entra ID (dawniej Azure AD) to chmurowy odpowiednik dla SaaS i scenariuszy hybrydowych.

Adaptive MFA

Adaptive MFA — | What is adaptive multifactor authentication (adaptive MFA)?

Adaptive MFA

Adaptive MFA — | What is adaptive multifactor authentication (adaptive MFA)?

Adversarial Machine Learning

Adversarial Machine Learning — | What is adversarial machine learning?

Adversarial Machine Learning

Adversarial Machine Learning — | What is adversarial machine learning?

Adware

Adware (advertising-supported software) wyświetla niechciane reklamy na urządzeniu użytkownika — pop-upy, wstrzykiwane bannery, przekierowania przeglądarki, hijack wyszukiwarki — często instalowane bez explicit zgody wraz z darmowym oprogramowaniem. Choć historycznie traktowane jako uciążliwe a nie groźne, nowoczesny adware często zawiera tracking, eksfiltrację danych i służy jako punkt wejścia dla groźniejszego malware.

AI Act

AI Act to rozporządzenie UE regulujące systemy AI według kategorii ryzyka z wymogami bezpieczeństwa.

AI Fraud Detection In Banking

Within the banking and financial services industry, artificial intelligence (AI) for fraud detection refers to implementing machine learning (ML) algorithms to mitigate fraudulent activities.

AI Safety

AI safety refers to practices and principles that help ensure AI technologies are designed and used in a way that

AI Safety (bezpieczeństwo AI)

AI safety refers to practices and principles that help ensure AI technologies are designed and used in a way that

AI w wykrywaniu fraudów bankowych

Within the banking and financial services industry, artificial intelligence (AI) for fraud detection refers to implementing machine learning (ML) algorithms to mitigate fraudulent activities.

Amazon Web Services (AWS)

Amazon Web Services (AWS) to kompleksowa platforma chmurowa oferująca usługi obliczeniowe, storage i bezpieczeństwa.

Analiza architektury bezpieczeństwa

Analiza architektury bezpieczeństwa to proces oceny i optymalizacji struktury systemów informatycznych oraz zabezpieczeń stosowanych w organizacji.

Analiza podatności kodu źródłowego

Analiza podatności kodu źródłowego to proces systematycznego badania kodu aplikacji w celu identyfikacji luk bezpieczeństwa i błędów programistycznych.

Analiza zagrożeń

Analiza zagrożeń to proces identyfikacji, oceny i priorytetyzacji potencjalnych zagrożeń wpływających na bezpieczeństwo systemów informatycznych.

Android Device Management

Android Device Management — | What is Android device management?

Android Device Management

Android Device Management — | What is Android device management?

Anonimizacja

Anonimizacja to proces przekształcania danych osobowych w taki sposób, aby nie można było zidentyfikować osoby, której te dane dotyczą.

Anty-DDoS

Anty-DDoS to zestaw technologii i strategii zaprojektowanych w celu ochrony sieci, serwerów i aplikacji przed atakami typu DDoS.

Antymalware

Antymalware to oprogramowanie do wykrywania, zapobiegania i usuwania złośliwego oprogramowania z systemów komputerowych.

Antywirus

Antywirus to oprogramowanie do wykrywania, neutralizowania i usuwania wirusów komputerowych oraz innego złośliwego oprogramowania.

API

API (Application Programming Interface) to zestaw reguł i protokołów umożliwiających komunikację między różnymi aplikacjami poprzez wymianę danych i funkcji.

API Security

API Security to zbiór praktyk i narzędzi zapewniających bezpieczeństwo interfejsów programistycznych (API) przed nieautoryzowanym dostępem, nadużyciami i atakami.

Aplikacja mobilna

Aplikacja mobilna to oprogramowanie zaprojektowane do działania na urządzeniach przenośnych, takich jak smartfony i tablety.

Aplikacja webowa

Aplikacja webowa to oprogramowanie działające w przeglądarce internetowej, nie wymagające instalacji na urządzeniu użytkownika.

Architektura bezpieczeństwa

Architektura bezpieczeństwa to kompleksowe podejście do projektowania i zarządzania systemami oraz procesami bezpieczeństwa w organizacji.

Architektura bezpieczeństwa IT

Architektura bezpieczeństwa IT to strukturalne podejście do projektowania i zarządzania zabezpieczeniami w systemach informatycznych.

Architektura IT

Architektura IT to strategiczny plan określający strukturę i działanie technologii informacyjnych w organizacji.

ARP Spoofing

ARP Spoofing to atak sieciowy polegający na fałszowaniu komunikatów ARP w celu powiązania adresu MAC atakującego z adresem IP ofiary, umożliwiając przechwytywanie ruchu sieciowego.

Asymmetric Encryption

Asymmetric Encryption — | What is asymmetric encryption?

Atak APT

APT (Advanced Persistent Threat) to zaawansowany, długotrwały atak cybernetyczny prowadzony przez wysoce wykwalifikowanych aktorów, często wspieranych przez państwa.

Atak na DNS

Atak na DNS to cyberatak wymierzony w system DNS poprzez cache poisoning, DDoS, hijacking lub tunneling.

Attack Surface

the sum of vulnerabilities, pathways, or methods—sometimes called attack vectors—that hackers can use to gain unauthorized access to the network or sensitive data, or to carry out a cyberattack

Attack Surface (powierzchnia ataku)

the sum of vulnerabilities, pathways, or methods—sometimes called attack vectors—that hackers can use to gain unauthorized access to the network or sensitive data, or to carry out a cyberattack

Attack Surface Management

Attack Surface Management — | What is attack surface management?

Attack Surface Management (ASM)

Attack Surface Management (ASM) — | What is attack surface management?

Audyt bezpieczeństwa

Audyt bezpieczeństwa to systematyczny proces oceny skuteczności polityk, procedur i mechanizmów ochrony w organizacji w celu identyfikacji słabości i rekomendowania działań naprawczych.

Audyt bezpieczeństwa CIS

Audyt bezpieczeństwa CIS to ocena systemów informatycznych oparta o standardy Center for Internet Security.

Audyt bezpieczeństwa ISA

Audyt bezpieczeństwa ISA (Independent Safety Assessment) to niezależna ocena bezpieczeństwa systemów, szczególnie w sektorze kolejowym.

Audyt bezpieczeństwa IT

Audyt bezpieczeństwa IT to systematyczna ocena zabezpieczeń systemów informatycznych w celu identyfikacji luk i zgodności z normami.

Audyt infrastruktury IT

Audyt infrastruktury IT to kompleksowa ocena zasobów technologicznych organizacji obejmująca sprzęt, oprogramowanie, sieci i procesy zarządzania.

Automatyzacja IT

Automatyzacja IT to proces wykorzystania technologii do wykonywania zadań informatycznych bez konieczności ingerencji człowieka.

Autoryzacja

Autoryzacja to proces nadawania użytkownikom uprawnień do dostępu do określonych zasobów w systemach IT. Określa, jakie działania użytkownik może wykonywać po pomyślnym uwierzytelnieniu.

AWS

AWS (Amazon Web Services) to wiodąca platforma chmurowa oferująca ponad 200 usług, w tym obliczenia, przechowywanie danych, bazy danych, analitykę, machine learning i narzędzia bezpieczeństwa.

B

Backdoor

Backdoor to ukryty sposób obejścia mechanizmów uwierzytelniania w systemie, umożliwiający nieautoryzowany dostęp do zasobów.

Backup

Backup (kopia zapasowa) to proces tworzenia duplikatu danych w celu ich zabezpieczenia przed utratą, umożliwiający odtworzenie danych w przypadku awarii, uszkodzenia lub ataku ransomware.

Baiting

Baiting to technika socjotechniczna wykorzystująca atrakcyjne przynęty (np. zainfekowane USB, fałszywe oferty) do nakłonienia ofiary do działań szkodliwych.

BEC

BEC (Business Email Compromise) to celowany atak socjotechniczny polegający na podszywaniu się pod zaufaną osobę (prezesa, kontrahenta, dostawcę) w celu wymuszenia przelewu, zmiany danych bankowych lub wyłudzenia poufnych informacji. Średnia strata per incydent w 2024 — 125 000 USD.

Behavioral Biometrics

Behavioral Biometrics — | What is behavioral biometrics?

Bezpieczeństwo AI

Bezpieczeństwo AI (AI Security) to dziedzina cyberbezpieczeństwa zajmująca się ochroną systemów sztucznej inteligencji przed atakami oraz zabezpieczaniem organizacji przed zagrożeniami wynikającymi z wykorzystania AI.

Bezpieczeństwo aplikacji

Bezpieczeństwo aplikacji to praktyki i narzędzia chroniące aplikacje przed zagrożeniami i atakami.

Bezpieczeństwo baz danych

Bezpieczeństwo baz danych obejmuje zestaw narzędzi, kontroli i praktyk mających na celu ochronę poufności, integralności i dostępności danych przechowywanych w bazach danych. Obejmuje kontrolę dostępu, szyfrowanie, audyt i monitorowanie aktywności.

Bezpieczeństwo informacji

Bezpieczeństwo informacji to zestaw zasad, procedur i praktyk mających na celu ochronę informacji przed zagrożeniami.

Bezpieczeństwo kodu źródłowego

Bezpieczeństwo kodu źródłowego to praktyki i narzędzia chroniące integralność i poufność kodu oprogramowania.

Bezpieczeństwo sieci

Bezpieczeństwo sieci to zbiór praktyk, technologii i polityk mających na celu ochronę infrastruktury sieciowej przed nieautoryzowanym dostępem, atakami, nadużyciami i utratą danych.

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych to środki i praktyki ochrony sieci Wi-Fi przed nieautoryzowanym dostępem i atakami.

Bezpieczeństwo środowisk chmurowych

Bezpieczeństwo środowisk chmurowych to technologie i procedury ochrony danych, aplikacji i usług w chmurze.

Bezpieczeństwo urządzeń końcowych

Bezpieczeństwo urządzeń końcowych to ochrona punktów końcowych sieci (komputery, smartfony) przed cyberatakami.

Bezpieczeństwo urządzeń mobilnych

Bezpieczeństwo urządzeń mobilnych odnosi się do ochrony smartfonów, tabletów i innych przenośnych urządzeń elektronicznych przed zagrożeniami, które mogą naruszyć poufność, integralność lub dostępność przechowywanych na nich danych i aplikacji.

Bezpieczne programowanie

Bezpieczne programowanie to zestaw praktyk i narzędzi minimalizujących ryzyko wystąpienia luk bezpieczeństwa w kodzie.

Biometria

Biometria to technologia identyfikacji i uwierzytelniania osób na podstawie unikalnych cech fizycznych lub behawioralnych, takich jak odcisk palca, rozpoznawanie twarzy czy wzorzec głosu.

Biometria behawioralna

Biometria behawioralna — | What is behavioral biometrics?

Biometric Authentication

Biometric Authentication — | What is biometric authentication?

Blue Team

Blue Team to zespół specjalistów odpowiedzialny za obronę systemów informatycznych przed cyberatakami.

Bot

Bot to program komputerowy wykonujący powtarzalne zadania automatycznie, naśladujący ludzkie zachowania w interakcjach online.

Botnet

Botnet to sieć zainfekowanych urządzeń komputerowych (zwanych botami lub zombie), które są zdalnie kontrolowane przez cyberprzestępców w celu przeprowadzania ataków DDoS, rozsyłania spamu lub kradzieży danych.

Breach and Attack Simulation

Breach and Attack Simulation (BAS) to innowacyjne podejście do cyberbezpieczeństwa, które wykorzystuje zautomatyzowane narzędzia do ciągłego symulowania pełnego cyklu ataku na infrastrukturę organizacji. BAS pozwala organizacjom testować swoje zabezpieczenia przeciwko symulowanym cyberatakom, identy

Breach and Attack Simulation (BAS)

Breach and Attack Simulation (BAS) to technologia umożliwiająca ciągłe, automatyczne testowanie zabezpieczeń organizacji poprzez symulację rzeczywistych scenariuszy ataków. BAS weryfikuje skuteczność kontroli bezpieczeństwa bez angażowania zespołów red team.

Breach Attack Simulation

Breach and Attack Simulation (BAS) is a technology that enables continuous, automated testing of organizational security controls by simulating real-world attack scenarios. BAS verifies the effectiveness of security controls without engaging red teams.

Brute force

Atak brute force to metoda łamania zabezpieczeń polegająca na systematycznym sprawdzaniu wszystkich możliwych kombinacji haseł lub kluczy aż do znalezienia właściwego.

Bug Bounty

Program bug bounty nagradza zewnętrznych researcherów bezpieczeństwa (etycznych hakerów) za znajdowanie i odpowiedzialne ujawnianie podatności w systemach, aplikacjach lub infrastrukturze organizacji. Wypłaty wahają się od symbolicznych nagród (200-2000 PLN) do high-impact bounties (40k-8M PLN+) zależnie od severity. Główne platformy: HackerOne, Bugcrowd, Synack, Intigriti, YesWeHack.

Burp Suite

Burp Suite to zintegrowana platforma do testowania bezpieczeństwa aplikacji webowych, oferująca narzędzia do przechwytywania, analizy i modyfikacji ruchu HTTP/HTTPS.

Business Email Compromise

Business Email Compromise (BEC) to zaawansowany atak phishingowy, w którym przestępcy podszywają się pod zaufane osoby, aby nakłonić ofiarę do przelewu lub ujawnienia danych.

BYOD

BYOD (Bring Your Own Device) to polityka umożliwiająca pracownikom korzystanie z własnych urządzeń do celów służbowych.

BYOK

BYOK — Bring your own

BYOK (Bring Your Own Key)

BYOK (Bring Your Own Key) — Bring your own

C

Captcha

Captcha plays an important role in building organizational resilience against cyber threats. Implementing appropriate mechanisms in this area is required by regulations such as NIS2, DORA and ISO 27001.

CAPTCHA

CAPTCHA odgrywa istotną rolę w budowaniu odporności organizacji na zagrożenia cybernetyczne. Wdrożenie odpowiednich mechanizmów w tym obszarze jest wymagane przez regulacje takie jak NIS2, DORA i ISO 27001.

CASB

CASB (Cloud Access Security Broker) to rozwiązanie bezpieczeństwa umieszczone między użytkownikami a usługami chmurowymi, zapewniające widoczność, kontrolę dostępu, ochronę danych i wykrywanie zagrożeń dla aplikacji SaaS i IaaS. CASB jest kluczowym elementem bezpieczeństwa chmury.

CER

CER (Critical Entities Resilience) — dyrektywa Parlamentu Europejskiego 2022/2557 o odporności podmiotów krytycznych. Wymusza identyfikację i ochronę infrastruktury krytycznej w 11 sektorach. Transpozycja do prawa polskiego — termin 17 października 2024.

Certyfikat SSL

Certyfikat SSL (Secure Sockets Layer) to cyfrowy certyfikat potwierdzający tożsamość strony internetowej i umożliwiający szyfrowane połączenie HTTPS między przeglądarką a serwerem.

Chmura

Chmura (Cloud Computing) to model dostarczania usług IT przez Internet, obejmujący infrastrukturę (IaaS), platformy (PaaS) i oprogramowanie (SaaS) na żądanie.

Chmura hybrydowa

Chmura hybrydowa to model łączący infrastrukturę lokalną (chmurę prywatną) z chmurą publiczną, umożliwiając elastyczne zarządzanie zasobami.

Chmura prywatna

Chmura prywatna to model przetwarzania w chmurze z dedykowaną infrastrukturą IT dla jednej organizacji, zapewniający pełną kontrolę.

Chmura publiczna

Chmura publiczna to model chmury obliczeniowej, w którym zasoby IT są dostarczane przez zewnętrznych dostawców (AWS, Azure, GCP) za pośrednictwem internetu w modelu pay-as-you-go.

CI/CD

CI/CD (Continuous Integration / Continuous Delivery) to praktyki inżynierii oprogramowania polegające na ciągłej integracji kodu i automatycznej dostawie zmian do środowisk produkcyjnych.

CIEM

CIEM (Cloud Infrastructure Entitlement Management) to zarządzanie uprawnieniami w środowiskach multi-cloud.

CIS

CIS to organizacja zajmująca się tworzeniem i promowaniem najlepszych praktyk w zakresie cyberbezpieczeństwa. Opracowuje ona uznane globalnie standardy, narzędzia i zasoby, które pomagają organizacjom w ochronie przed zagrożeniami cybernetycznymi.

CNAPP

CNAPP (Cloud Native Application Protection Platform) to zintegrowana platforma bezpieczeństwa chmury łącząca CSPM, CWPP i CIEM.

Code review

Code review, znane również jako inspekcja kodu lub przegląd kodu, to proces systematycznej analizy kodu źródłowego przez innych programistów w celu wykrycia błędów, poprawy jakości kodu i dzielenia się wiedzą w zespole. Jest to kluczowy element procesu rozwoju oprogramowania, który polega na weryfik

Command and Control

Command and Control (C2) to infrastruktura i kanały komunikacyjne wykorzystywane przez atakujących do utrzymania kontroli nad skompromitowanymi systemami, wydawania poleceń i eksfiltracji danych.

Compliance

Compliance (zgodność) to proces zapewnienia, że organizacja przestrzega obowiązujących przepisów prawa, regulacji branżowych, standardów i wewnętrznych polityk dotyczących bezpieczeństwa informacji i ochrony danych.

Computer Forensics

Computer Forensics — | What is computer forensics?

Computer Forensics (informatyka śledcza)

Computer Forensics (informatyka śledcza) — | What is computer forensics?

Confidential Computing

Confidential Computing — | What is confidential computing?

Confidential Computing

Confidential Computing — | What is confidential computing?

Cracking

Cracking to proces łamania zabezpieczeń oprogramowania w celu uzyskania nieautoryzowanego dostępu do systemów lub danych.

Credential Stuffing

Credential Stuffing to zautomatyzowany atak polegający na masowym testowaniu skradzionych par login-hasło z wycieków danych, wykorzystujący fakt ponownego używania haseł przez użytkowników.

Cross-Site Scripting (XSS)

XSS to atak na aplikacje webowe polegający na wstrzykiwaniu złośliwego kodu JavaScript do stron wyświetlanych użytkownikom w celu kradzieży danych, przejęcia sesji lub manipulacji treścią.

Cryptojacking

Cryptojacking to nieautoryzowane wykorzystanie zasobów obliczeniowych ofiary do kopania kryptowalut. Atakujący instaluje koparki, generując zysk kosztem ofiary przez zwiększone rachunki i spowolnienie systemów.

CSIRT

CSIRT (Computer Security Incident Response Team) to zespół reagowania na incydenty bezpieczeństwa komputerowego, koordynujący wykrywanie, analizę i odpowiedź na cyberataki. W Polsce funkcjonują m.in. CSIRT NASK, CSIRT GOV i CSIRT MON — uprawnione jednostki zgodnie z ustawą o KSC i NIS2.

CSP

CSP (Content Security Policy) to mechanizm bezpieczeństwa przeglądarek webowych zapobiegający atakom XSS i innym iniekcjom kodu poprzez definiowanie dozwolonych źródeł zasobów.

CSPM (Cloud Security Posture Management)

CSPM (Cloud Security Posture Management) to kategoria narzędzi bezpieczeństwa chmury, które automatycznie wykrywają i naprawiają błędne konfiguracje, naruszenia zgodności i ryzyka bezpieczeństwa w środowiskach IaaS, PaaS i SaaS.

CVE

CVE (Common Vulnerabilities and Exposures) to międzynarodowy system identyfikacji i katalogowania publicznie znanych podatności bezpieczeństwa. Każda podatność otrzymuje unikalny identyfikator CVE, który umożliwia jednoznaczne odniesienie się do konkretnego problemu bezpieczeństwa.

CVSS

CVSS (Common Vulnerability Scoring System) to otwarty standard służący do oceny krytyczności podatności bezpieczeństwa w systemach informatycznych w skali od 0.0 do 10.0.

CWPP

CWPP (Cloud Workload Protection Platform) to rozwiązanie chroniące workloady w chmurze - VM, kontenery, serverless.

Cyber Hacking

Cyber Hacking — What Is Hacking? | What is hacking?

Cyber Kill Chain

Cyber Kill Chain to model opisujący siedem faz cyberataku, opracowany przez Lockheed Martin do zrozumienia przebiegu ataków.

Cyber Range

a virtual environment for cybersecurity training, testing, and research that simulates real-world networks and cyberattacks

Cyber Range (poligon cybernetyczny)

a virtual environment for cybersecurity training, testing, and research that simulates real-world networks and cyberattacks

Cyber Resilience

Cyber resilience is an organization's ability to prevent, withstand and recover from cybersecurity incidents.

Cyber Resilience (Cyberodporność)

Cyber resilience (cyberodporność) to zdolność organizacji do zapobiegania, przeciwstawiania się i odzyskiwania sprawności po incydentach cyberbezpieczeństwa.

Cyber Resilience Act

Cyber Resilience Act to rozporządzenie UE z wymogami cyberbezpieczeństwa dla produktów cyfrowych.

Cyberatak

Cyberatak to celowe wykorzystanie technologii komputerowych w celu uszkodzenia, zakłócenia lub zdobycia nieautoryzowanego dostępu do systemów komputerowych, sieci lub danych. Cyberataki mogą obejmować różnorodne działania, takie jak instalacja złośliwego oprogramowania, kradzież danych, przeprowadza

Cyberbezpieczeństwo

Cyberbezpieczeństwo to zbiór technik, procesów i praktyk ochrony systemów IT, sieci i danych przed atakami i nieautoryzowanym dostępem.

Cyberprzestępczość

Cyberprzestępczość to działalność przestępcza prowadzona z wykorzystaniem technologii informatycznych, obejmująca m.in. włamania, kradzież danych, oszustwa internetowe i ataki ransomware.

D

DaaS

DaaS (Desktop as a Service) to model dostarczania wirtualnych pulpitów z chmury dla użytkowników zdalnych.

Dark Web

Dark Web to część internetu niedostępna przez standardowe przeglądarki, wymagająca specjalnego oprogramowania (np. Tor) do uzyskania dostępu. Jest wykorzystywana zarówno do anonimowej komunikacji, jak i nielegalnych działań.

Darknet

Darknet to ukryta część internetu dostępna tylko za pomocą specjalnych narzędzi (Tor, I2P). Charakteryzuje się wysoką anonimowością i jest wykorzystywany zarówno legalnie, jak i nielegalnie.

DAST (Dynamic Application Security Testing)

DAST (Dynamic Application Security Testing) to metoda testowania bezpieczeństwa aplikacji poprzez symulowanie ataków na działającą aplikację z zewnątrz, bez dostępu do kodu źródłowego, wykrywająca podatności runtime takie jak błędy konfiguracji, problemy z uwierzytelnianiem czy podatności w zależnościach.

DAST (Dynamic Application Security Testing)

DAST (Dynamic Application Security Testing) to metoda testowania bezpieczeństwa aplikacji polegająca na analizie działającej aplikacji z zewnątrz, symulując ataki bez dostępu do kodu źródłowego. DAST wykrywa podatności runtime takie jak XSS, SQL injection i błędy konfiguracji.

Data Center

Data Center to specjalnie zaprojektowany obiekt do przechowywania, przetwarzania i zarządzania infrastrukturą IT organizacji.

Data Classification

Data classification to proces kategoryzowania danych organizacji według poziomu wrażliwości i wymagań ochrony.

Data Detection and Response (DDR)

Data Detection and Response (DDR) — What Is Data Detection and Response (DDR)? | What is data detection and response (DDR)?

Data Detection Response

Data Detection Response — What Is Data Detection and Response (DDR)? | What is data detection and response (DDR)?

Data Discovery

Data Discovery — | 15ANP"/> 15ANP - Data Platform"/> What is data discovery?

Data Discovery

Data Discovery — | 15ANP"/> 15ANP - Data Platform"/> What is data discovery?

Data Exfiltration

Data Exfiltration — | What is data exfiltration?

Data Exfiltration (ekstrakcja danych)

Data Exfiltration (ekstrakcja danych) — | What is data exfiltration?

Data Loss Prevention

DLP (Data Loss Prevention) to zestaw procesów i narzędzi zapobiegających utracie lub nieautoryzowanemu dostępowi do wrażliwych danych. Monitoruje dane w użyciu, tranzycie i spoczynku.

Data Poisoning

Data Poisoning — | What is data poisoning?

Data Poisoning (zatruwanie danych)

Data Poisoning (zatruwanie danych) — | What is data poisoning?

Data Privacy

Data Privacy — | What is data privacy?

Data Privacy (prywatność danych)

Data Privacy (prywatność danych) — | What is data privacy?

Database Security

Database security encompasses a set of tools, controls and practices designed to protect the confidentiality, integrity and availability of data stored in databases. It includes access control, encryption, auditing and activity monitoring.

DDoS

DDoS (Distributed Denial of Service) to rodzaj cyberataku polegający na przeciążeniu systemu lub usługi sieciowej poprzez zalanie jej ogromną ilością fałszywego ruchu, co prowadzi do niedostępności zasobów dla prawowitych użytkowników.

Deepfake

Deepfake to technologia wykorzystująca sztuczną inteligencję i uczenie głębokie do tworzenia realistycznych, ale fałszywych materiałów wideo, audio lub obrazów, w których twarze lub głosy osób są podmieniane lub generowane syntetycznie.

DevOps

DevOps to metodyka, która łączy rozwój oprogramowania (development) i operacje IT (operations) w celu poprawy współpracy, automatyzacji procesów oraz skrócenia cyklu życia systemów informatycznych. DevOps kładzie nacisk na ciągłe dostarczanie, integrację i automatyzację, co pozwala na szybsze i bard

DevSecOps

DevSecOps to podejście do tworzenia oprogramowania integrujące praktyki bezpieczeństwa w każdym etapie cyklu życia aplikacji. Łączy zespoły dev, sec i ops dla proaktywnej ochrony.

DFIR

Digital forensics and incident response, or DFIR, combines two cybersecurity fields to streamline threat response while preserving evidence against cybercriminals.

DFIR (Digital Forensics and Incident Response)

Digital forensics and incident response, or DFIR, combines two cybersecurity fields to streamline threat response while preserving evidence against cybercriminals.

Digital Footprint

Digital Footprint — a target for cybercriminals

Digital Footprint (ślad cyfrowy)

Digital Footprint (ślad cyfrowy) — a target for cybercriminals

Disaster Recovery

Disaster Recovery to zestaw procesów i procedur przywracania infrastruktury IT po wystąpieniu katastrofy.

DKIM

DKIM to metoda uwierzytelniania email wykorzystująca kryptografię do podpisywania wiadomości, weryfikując pochodzenie i integralność treści.

DLP

DLP (Data Loss Prevention) to zbiór narzędzi i polityk zapobiegających nieautoryzowanemu wyciekowi, transferowi lub utracie wrażliwych danych poza organizację.

DMARC

DMARC to standard uwierzytelniania email łączący SPF i DKIM, pozwalający określić jak traktować nieuwierzytelnione wiadomości i chroniący przed spoofingiem.

Docker

Docker to platforma open-source, która umożliwia tworzenie, wdrażanie i zarządzanie aplikacjami w kontenerach. Kontenery to lekkie, samodzielne jednostki, które zawierają wszystko, co jest potrzebne do uruchomienia aplikacji, w tym kod, biblioteki, narzędzia systemowe i ustawienia. Docker umożliwia

Domain spoofing

Domain spoofing to rodzaj cyberataku, w którym atakujący podszywa się pod legalną domenę internetową w celu oszukania użytkowników i nakłonienia ich do ujawnienia poufnych informacji lub wykonania szkodliwych działań.

DORA

DORA (Digital Operational Resilience Act) to rozporządzenie Unii Europejskiej ustanawiające jednolite wymagania dotyczące cyfrowej odporności operacyjnej dla sektora finansowego. Regulacja nakłada obowiązki w zakresie zarządzania ryzykiem ICT, zgłaszania incydentów i testowania odporności.

DoS

DoS (Denial of Service) to atak polegający na przeciążeniu systemu, serwera lub sieci nadmierną liczbą żądań w celu uniemożliwienia dostępu do usługi prawowitym użytkownikom.

Dostęp uprzywilejowany

Dostęp uprzywilejowany to poziom dostępu do systemów informatycznych pozwalający na wykonywanie zaawansowanych operacji administracyjnych.

Doxing

Doxing to praktyka zbierania i publicznego ujawniania prywatnych informacji o osobie bez jej zgody w celu nękania lub zastraszenia.

DPIA

DPIA (Data Protection Impact Assessment) — ocena skutków dla ochrony danych, obowiązkowa analiza ryzyka dla przetwarzań mogących powodować wysokie ryzyko naruszenia praw i wolności osób fizycznych (art. 35 RODO).

DRaaS

DRaaS (Disaster Recovery as a Service) to usługa chmurowa zapewniająca odzyskiwanie po awarii.

Drive-by Download

Drive-by Download to atak polegający na automatycznym pobraniu złośliwego oprogramowania na urządzenie użytkownika podczas odwiedzania zainfekowanej strony internetowej, bez jego wiedzy i zgody.

DSPM

DSPM (Data Security Posture Management) to rozwiązania odkrywające i chroniące dane wrażliwe w chmurze.

Dynamic Application Security Testing

Dynamic Application Security Testing (DAST) is a method of testing application security by analyzing a running application from the outside, simulating attacks without access to source code. DAST detects runtime vulnerabilities such as XSS, SQL injection and configuration errors.

E

Edge Computing

Edge Computing to model przetwarzania danych, w którym obliczenia wykonywane są bliżej źródła danych, na brzegu sieci.

EDR

EDR (Endpoint Detection and Response) to rozwiązanie bezpieczeństwa, które ciągle monitoruje urządzenia końcowe — komputery, serwery, urządzenia mobilne — żeby wykrywać, analizować, badać i reagować na zaawansowane zagrożenia w czasie rzeczywistym. EDR zbiera szczegółową telemetrię (drzewa procesów, aktywność plików, zmiany rejestru, połączenia sieciowe) i wykorzystuje analitykę behawioralną do wykrywania ataków, których tradycyjny antywirus nie łapie.

Email spoofing

Email spoofing to fałszowanie adresu nadawcy wiadomości email w celu podszywania się pod zaufane osoby lub organizacje poprzez manipulację nagłówkami SMTP.

EMM (Enterprise Mobility Management)

EMM (Enterprise Mobility Management) — (EMM)? | What is enterprise mobility management (EMM)?

End To End Encryption

End To End Encryption — | What is end-to-end encryption (E2EE)?

End-to-End Encryption (E2EE)

End-to-End Encryption (E2EE) — | What is end-to-end encryption (E2EE)?

Endpoint Detection and Response

Endpoint Detection and Response (EDR) to zaawansowane rozwiązanie bezpieczeństwa cybernetycznego, które monitoruje, analizuje i reaguje na zagrożenia na punktach końcowych sieci, takich jak komputery, laptopy i urządzenia mobilne.

Endpoint Security

Endpoint Security to zabezpieczanie urządzeń końcowych (komputerów, laptopów, smartfonów, serwerów) przed zagrożeniami cybernetycznymi poprzez rozwiązania antywirus, EDR/XDR i kontrolę aplikacji.

Enterprise Mobility Management

Enterprise Mobility Management — (EMM)? | What is enterprise mobility management (EMM)?

Etyczny Hacker

Etyczny hacker, znany również jako "white hat hacker", to specjalista ds. cyberbezpieczeństwa, który wykorzystuje swoje umiejętności i wiedzę do identyfikacji i naprawy luk w zabezpieczeniach systemów informatycznych. W przeciwieństwie do cyberprzestępców, etyczni hackerzy działają za zgodą i na z

Exploit

Exploit to fragment oprogramowania, skryptu lub sekwencji poleceń, które wykorzystują lukę w zabezpieczeniach systemu komputerowego, aplikacji lub sieci w celu przejęcia kontroli nad systemem lub uzyskania nieautoryzowanego dostępu.

Exploit zero-day

Exploit zero-day to kod wykorzystujący nieznaną lukę w zabezpieczeniach, dla której nie istnieje jeszcze poprawka. Twórcy mają 'zero dni' na reakcję.

Extended Detection and Response

XDR to technologia integrująca dane z wielu warstw IT do wykrywania i reagowania na zagrożenia.

H

Hacking

Hacking to działanie polegające na wykorzystywaniu luk w zabezpieczeniach systemów komputerowych lub sieci w celu uzyskania dostępu.

Hacking (włamanie cybernetyczne)

Hacking (włamanie cybernetyczne) — What Is Hacking? | What is hacking?

Haker

Haker to osoba posiadająca zaawansowane umiejętności techniczne w obszarze IT, wykorzystująca je do eksploracji systemów komputerowych. W zależności od intencji wyróżnia się hakerów etycznych (white hat), złośliwych (black hat) oraz szarą strefę (grey hat).

Hasło

Hasło to sekretny ciąg znaków używany do uwierzytelniania użytkownika i kontroli dostępu do systemów, aplikacji i danych.

Helpdesk

Helpdesk to wsparcie techniczne zapewniające firmie efektywne i płynne działanie poprzez rozwiązywanie problemów użytkowników.

Higiena cybernetyczna

Higiena cybernetyczna (cyber hygiene) to zbiór podstawowych praktyk i zachowań, które użytkownicy i organizacje powinni regularnie stosować w celu utrzymania bezpieczeństwa systemów, sieci i danych.

Homomorphic Encryption

Homomorphic Encryption — | What is homomorphic encryption?

Honeypot

Honeypot to system celowo wystawiony na ataki cyberprzestępców jako pułapka. Służy do badania metod atakujących i wczesnego wykrywania zagrożeń poprzez symulację podatnego systemu.

Hypervisor

Hypervisor, znany również jako hipernadzorca lub monitor maszyn wirtualnych (VMM), to oprogramowanie umożliwiające tworzenie i zarządzanie maszynami wirtualnymi (VM). Hypervisor działa jako warstwa abstrakcji między sprzętem fizycznym a systemami operacyjnymi, pozwalając na uruchamianie wielu system

I

IaaS

IaaS (Infrastructure as a Service) to model chmury obliczeniowej dostarczający infrastrukturę IT — wirtualne serwery, pamięć masową, sieci i bezpieczeństwo — jako usługę na żądanie z rozliczaniem za użycie. Przykłady: AWS EC2, Microsoft Azure Virtual Machines, Google Compute Engine.

IAM

IAM (Identity and Access Management) to system zarządzania tożsamością i dostępem, obejmujący polityki, procesy i technologie umożliwiające kontrolowanie, kto ma dostęp do jakich zasobów IT w organizacji.

IAM (Identity and Access Management)

IAM (Identity and Access Management) — What is Identity and Access Management (IAM)? | What is identity and access management (IAM)?

IAST

IAST (Interactive Application Security Testing) to hybrydowa technika testowania bezpieczeństwa aplikacji.

ICS

ICS (Industrial Control Systems) to systemy sterowania przemysłowego wykorzystywane do monitorowania i kontrolowania procesów fizycznych w infrastrukturze przemysłowej, energetyce, wodociągach i innych sektorach infrastruktury krytycznej.

Identity Access Management

Identity Access Management — What is Identity and Access Management (IAM)? | What is identity and access management (IAM)?

Identity and Access Management

Identity and Access Management (IAM) to zestaw procesów, polityk i technologii umożliwiających organizacjom zarządzanie tożsamościami cyfrowymi oraz kontrolowanie dostępu do zasobów i systemów. IAM zapewnia, że właściwe osoby mają odpowiedni dostęp do właściwych zasobów we właściwym czasie i z właśc

Identity Fabric

a framework for integrating and orchestrating multiple identity and access management (IAM) systems to act as a single unified system

Identity Fabric

a framework for integrating and orchestrating multiple identity and access management (IAM) systems to act as a single unified system

Identity Management

Identity Management (zarządzanie tożsamością) to zestaw procesów, polityk i technologii umożliwiających organizacjom zarządzanie cyfrowymi tożsamościami użytkowników oraz kontrolowanie ich dostępu do zasobów i systemów. Obejmuje ono procedury określające, kto może mieć dostęp do zasobów informacyjny

Identity Orchestration

Identity Orchestration — | What is identity orchestration?

Identity Orchestration

Identity Orchestration — | What is identity orchestration?

Identity Security

Identity Security — | What is identity security?

Identity Security

Identity Security — | What is identity security?

IDOR

IDOR (Insecure Direct Object Reference) to podatność bezpieczeństwa aplikacji webowych polegająca na bezpośrednim dostępie do zasobów przez manipulację identyfikatorami obiektów bez odpowiedniej kontroli autoryzacji. OWASP Top 10 — kategoria Broken Access Control (A01:2021).

IDS

IDS (Intrusion Detection System) to system wykrywania włamań monitorujący ruch sieciowy (NIDS) lub aktywność hosta (HIDS) w celu identyfikacji podejrzanych działań, ataków i naruszeń polityk bezpieczeństwa. IDS tylko alertuje — nie blokuje (w odróżnieniu od IPS).

IDS (Intrusion Detection System)

IDS (Intrusion Detection System) — What is an Intrusion Detection System (IDS)? | What is an intrusion detection system (IDS)?

IDS/IPS

IDS/IPS (Intrusion Detection System / Intrusion Prevention System) to systemy wykrywania i zapobiegania włamaniom, które monitorują ruch sieciowy w celu identyfikacji i blokowania podejrzanych aktywności.

IEC 62443

IEC 62443 to seria międzynarodowych norm definiujących wymagania bezpieczeństwa dla przemysłowych systemów automatyki i sterowania (IACS), obejmująca procesy, technologie i ludzi.

Implementacja rozwiązań IT

Implementacja rozwiązań IT to proces przekształcania abstrakcyjnego opisu systemu lub programu na działający system informatyczny. Obejmuje to wdrożenie, przystosowanie i realizację technologii informatycznych w przedsiębiorstwie, aby zminimalizować zakłócenia w jego funkcjonowaniu i poprawić efekty

Incident management

Incident Management to proces przywracania normalnego działania usług IT po wystąpieniu incydentu i minimalizacji wpływu na biznes.

Incident Response

Incident Response (IR) to zorganizowany proces wykrywania, analizowania i reagowania na incydenty bezpieczeństwa, takie jak cyberataki, naruszenia danych czy awarie systemów. Celem IR jest minimalizacja szkód, ograniczenie czasu trwania incydentu oraz zmniejszenie kosztów związanych z jego skutkami.

Incydent bezpieczeństwa

Incydent bezpieczeństwa to zdarzenie naruszające politykę bezpieczeństwa organizacji, zagrażające poufności, integralności lub dostępności systemów i danych.

Incydent istotny

Incydent istotny (significant incident) to w rozumieniu dyrektywy NIS2 incydent cyberbezpieczeństwa, który spowodował lub może spowodować poważne zakłócenia operacyjne usług lub straty finansowe dla danego podmiotu, albo wpłynął lub może wpłynąć na inne osoby fizyczne lub prawne, powodując znaczne szkody.

Industrial security

Industrial Security to ochrona systemów sterowania i automatyki przemysłowej przed zagrożeniami cybernetycznymi i fizycznymi.

Informatyka kwantowa

Informatyka kwantowa (quantum computing) to dziedzina nauki i technologii wykorzystująca zjawiska mechaniki kwantowej do przetwarzania informacji wykładniczo szybciej niż komputery klasyczne dla określonych problemów, stanowiąc potencjalne zagrożenie dla obecnych algorytmów kryptograficznych.

Informatyka śledcza

Informatyka śledcza (digital forensics) to dziedzina polegająca na zbieraniu, zabezpieczaniu i analizie dowodów cyfrowych w celu ustalenia przebiegu incydentów bezpieczeństwa lub przestępstw komputerowych.

Infrastruktura IT

Infrastruktura IT to zbiór zasobów technologicznych i systemów, które wspierają działalność organizacji.

Infrastruktura klucza publicznego

PKI (Public Key Infrastructure) to zestaw technologii, polityk i procedur zarządzania certyfikatami cyfrowymi i kluczami kryptograficznymi, umożliwiający bezpieczną komunikację i uwierzytelnianie.

Infrastruktura krytyczna

Infrastruktura krytyczna to systemy i zasoby niezbędne do funkcjonowania państwa i społeczeństwa, takie jak energetyka, transport, telekomunikacja, wodociągi i opieka zdrowotna.

Insider Threat

Insider threat (zagrożenie wewnętrzne) to ryzyko bezpieczeństwa pochodzące od osób posiadających autoryzowany dostęp do zasobów organizacji — pracowników, kontrahentów lub partnerów — które celowo lub nieumyślnie powodują naruszenie bezpieczeństwa.

Integracja systemów

Integracja systemów IT to proces łączenia różnych systemów informatycznych w celu umożliwienia ich współpracy i wymiany danych.

Internet of Things

Internet of Things (IoT) to sieć połączonych ze sobą urządzeń fizycznych, które komunikują się i wymieniają dane poprzez Internet.

Intrusion Detection System

Intrusion Detection System — What is an Intrusion Detection System (IDS)? | What is an intrusion detection system (IDS)?

Inżynieria społeczna

Inżynieria społeczna to zbiór technik manipulacji psychologicznej wykorzystywanych przez atakujących do nakłonienia ofiar do ujawnienia poufnych informacji, kliknięcia złośliwych linków lub wykonania niepożądanych działań.

IOC

IOC (Indicators of Compromise) to artefakty techniczne wskazujące na potencjalną kompromitację systemu lub sieci. Obejmują adresy IP, domeny, hashe plików, klucze rejestru i inne dowody obecności atakującego.

IoT

IoT (Internet of Things) to sieć połączonych ze sobą urządzeń fizycznych wyposażonych w czujniki, oprogramowanie i łączność sieciową, które zbierają i wymieniają dane. W kontekście bezpieczeństwa stanowią rosnącą powierzchnię ataku.

IP spoofing

IP spoofing to technika cyberataków polegająca na fałszowaniu adresu IP źródłowego w pakietach sieciowych.

ISA

Information Security Architecture (ISA) to strukturalne podejście do projektowania, wdrażania i zarządzania bezpieczeństwem informacji w organizacji. ISA obejmuje zestaw zasad, standardów, procesów i narzędzi, które mają na celu ochronę poufności, integralności i dostępności danych oraz systemów inf

ISO 22301

ISO 22301 to międzynarodowy standard dla systemów zarządzania ciągłością działania (BCMS).

ISO 27001

ISO 27001 to międzynarodowa norma określająca wymagania dla systemów zarządzania bezpieczeństwem informacji (SZBI). Dostarcza organizacjom ramy do ochrony informacji i zarządzania ryzykiem.

ISO 31000

ISO 31000 to międzynarodowa norma dostarczająca wytycznych dotyczących zarządzania ryzykiem w organizacjach.

IT Outsourcing

IT Outsourcing to proces zlecania zadań związanych z technologią informacyjną zewnętrznym dostawcom usług.

IT Security

IT Security to praktyki i technologie chroniące systemy informatyczne, sieci i dane przed cyberatakami.

ITDR

ITDR (Identity Threat Detection and Response) to rozwiązania wykrywające ataki na systemy tożsamości.

ITIL

ITIL (Information Technology Infrastructure Library) to zbiór najlepszych praktyk w zarządzaniu usługami IT.

ITSM

ITSM (IT Service Management) to strategiczne podejście do zarządzania usługami IT, dostosowujące technologię do potrzeb biznesowych.

K

Kerberoasting

Kerberoasting to atak na Active Directory polegający na żądaniu biletów Kerberos dla kont z SPN i offline crackingu haseł.

Kerberos

Kerberos to protokół uwierzytelniania sieciowego oparty na biletach (tickets), stosowany w środowiskach Active Directory do bezpiecznej weryfikacji tożsamości użytkowników i usług.

Key Management

Key Management — | What is

Key Management (zarządzanie kluczami)

Key Management (zarządzanie kluczami) — | What is

Keylogger

Keylogger to złośliwe oprogramowanie lub urządzenie rejestrujące naciśnięcia klawiszy w celu przechwytywania haseł, danych logowania i innych poufnych informacji.

Klasyfikacja danych

Klasyfikacja danych to proces kategoryzowania informacji według poziomu wrażliwości i wymagań ochrony w celu zastosowania odpowiednich środków bezpieczeństwa.

KNF

KNF (Komisja Nadzoru Finansowego) to polski organ nadzoru nad rynkiem finansowym, wydający regulacje dotyczące m.in. cyberbezpieczeństwa instytucji finansowych.

Konfiguracja bezpieczeństwa

Konfiguracja bezpieczeństwa to proces ustawiania parametrów systemów IT w celu zapewnienia optymalnego poziomu ochrony.

Konteneryzacja

Konteneryzacja to technologia wirtualizacji na poziomie systemu operacyjnego, która pakuje aplikację wraz z jej zależnościami w przenośny, izolowany kontener (np. Docker, Kubernetes).

Kontrola dostępu

key to enabling AI agents while mitigating the risks of privilege misuse: The standard deployment of [an AI agent] is that it can see everything, right? It’s one agent to rule them all, for lack of a better term

Kontrola dostępu

Kontrola dostępu to mechanizmy i polityki określające, kto ma prawo dostępu do jakich zasobów IT, na jakich warunkach i w jakim zakresie.

Kopia zapasowa

Kopia zapasowa (backup) to duplikat danych tworzony w celu ich ochrony przed utratą w wyniku awarii sprzętu, ataku ransomware, błędu ludzkiego lub katastrofy. Stanowi fundament strategii ciągłości działania i odtwarzania po awarii.

Krajowe Ramy Interoperacyjności

KRI (Krajowe Ramy Interoperacyjności) to polskie rozporządzenie określające minimalne wymagania dla systemów teleinformatycznych w administracji publicznej, w tym wymagania bezpieczeństwa.

Kryptografia quantum-safe

Quantum-safe cryptography secures sensitive data, access and communications for the era of quantum computing. Almost everything you do on a computer

Kubernetes

Kubernetes (K8s) to otwarta platforma do automatyzacji wdrażania, skalowania i zarządzania aplikacjami kontenerowymi. Zapewnia środowisko do uruchamiania rozproszonych systemów w skali chmury.

M

Machine Identity Management

Machine Identity Management — | 15IGO > 17FGT > 20B14 > 30BII"/> 15IGO - Automation Platform > 17FGT - Infrastructure Automation > 20B14 - Identity and Access Mgmt > 30BII - Verify"/> What is machine identity management?

Machine Identity Management

Machine Identity Management — | 15IGO > 17FGT > 20B14 > 30BII"/> 15IGO - Automation Platform > 17FGT - Infrastructure Automation > 20B14 - Identity and Access Mgmt > 30BII - Verify"/> What is machine identity management?

Machine Learning

Machine Learning to dziedzina sztucznej inteligencji koncentrująca się na algorytmach uczących się na podstawie danych.

Macierz

Macierz dyskowa to zaawansowany system przechowywania danych, który łączy wiele dysków twardych w jedną logiczną jednostkę. Dzięki temu możliwe jest zarządzanie dużymi ilościami danych w sposób bardziej efektywny i bezpieczny. Macierze dyskowe są wykorzystywane do zapewnienia wysokiej dostępności, w

Malvaretising

Malvertising to złośliwa praktyka wykorzystująca reklamy internetowe do rozprzestrzeniania malware i kierowania użytkowników na niebezpieczne strony.

Malware

Malware, skrót od "malicious software" (złośliwe oprogramowanie), to ogólny termin obejmujący różne rodzaje szkodliwego oprogramowania, którego celem jest uszkodzenie, zakłócenie działania lub uzyskanie nieautoryzowanego dostępu do systemów komputerowych, sieci lub urządzeń.

Man-in-the-Middle

Man-in-the-Middle (MitM) to atak, w którym przestępca przechwytuje komunikację między dwiema stronami, mogąc ją podsłuchiwać lub modyfikować bez wiedzy uczestników komunikacji.

Managed Detection And Response

Managed Detection And Response — (MDR)? | What is managed detection and response (MDR)?

Managed Security Service Provider

Managed Security Service Provider — What is a managed security service provider? | What is a managed security service provider (MSSP)?

Maszyna wirtualna

Maszyna wirtualna (VM) to programowy odpowiednik fizycznego komputera działający w izolowanym środowisku.

MDR (Managed Detection and Response)

MDR (Managed Detection and Response) — (MDR)? | What is managed detection and response (MDR)?

Migracja do chmury

Migracja do chmury to proces przenoszenia danych, aplikacji i zasobów IT z lokalnych centrów danych do infrastruktury chmurowej.

Mikrosegmentacja

Mikrosegmentacja to technika dzielenia infrastruktury na małe, izolowane segmenty z indywidualnymi politykami, ograniczająca lateral movement w architekturze Zero Trust.

Mikroserwisy

Mikroserwisy (microservices) to architektura aplikacji, w której system dzielony jest na małe, niezależne usługi komunikujące się przez API, umożliwiające elastyczne skalowanie i wdrażanie.

Mikrousługi

Mikrousługi to synonim mikroserwisów — architektura oparta na niezależnych, luźno powiązanych komponentach realizujących pojedyncze funkcje biznesowe.

Mimikatz

Mimikatz to narzędzie do testów penetracyjnych stworzone przez Benjamina Delpy'ego, służące do ekstrakcji haseł, hashy i biletów Kerberos z pamięci Windows. Jest szeroko wykorzystywane zarówno przez specjalistów bezpieczeństwa, jak i przez cyberprzestępców.

MITRE ATT&CK

MITRE ATT&CK to globalnie dostępna baza wiedzy o taktykach, technikach i procedurach (TTP) stosowanych przez cyberprzestępców, wykorzystywana do modelowania zagrożeń i doskonalenia obrony.

MITRE ATT&CK

MITRE ATT&CK to baza wiedzy o taktykach, technikach i procedurach (TTP) stosowanych przez cyberprzestępców. Framework służy jako wspólny język dla zespołów bezpieczeństwa.

Mobile Device Management

Mobile Device Management (MDM) to zestaw technologii umożliwiających centralne zarządzanie i zabezpieczanie urządzeń mobilnych w organizacji.

Mobile Security

Mobile Security — | What is mobile security?

Mobile Security (bezpieczeństwo mobilne)

Mobile Security (bezpieczeństwo mobilne) — | What is mobile security?

Modelowanie zagrożeń

Modelowanie zagrożeń to proces systematycznego identyfikowania, oceny i priorytetyzacji potencjalnych zagrożeń dla systemów informatycznych.

Monitoring infrastruktury IT

Monitoring infrastruktury IT to kompleksowy proces ciągłego nadzoru i analizy wszystkich elementów środowiska informatycznego organizacji. Obejmuje on systematyczne zbieranie danych, analizę wydajności, dostępności i bezpieczeństwa systemów IT oraz infrastruktury sieciowej w celu zapewnienia ich opt

Monitorowanie sieci

Monitorowanie sieci to ciągły nadzór ruchu i infrastruktury sieciowej w celu wykrywania anomalii i zagrożeń.

MSSP (Managed Security Service Provider)

MSSP (Managed Security Service Provider) — What is a managed security service provider? | What is a managed security service provider (MSSP)?

MTTD

MTTD (Mean Time to Detect) to metryka bezpieczeństwa mierząca średni czas od rozpoczęcia ataku lub incydentu do jego wykrycia przez systemy bezpieczeństwa lub zespół SOC. Niższy MTTD oznacza szybsze wykrywanie zagrożeń i mniejsze potencjalne szkody.

MTTR

MTTR (Mean Time to Respond/Remediate) to metryka bezpieczeństwa mierząca średni czas od wykrycia incydentu do jego neutralizacji lub pełnej remediacji. MTTR pokazuje efektywność zespołu w reagowaniu na zagrożenia i jest kluczowa dla minimalizacji szkód.

Multi-Factor Authentication

Multi-Factor Authentication (MFA), znane również jako uwierzytelnianie wieloskładnikowe, to metoda zabezpieczania dostępu do systemów informatycznych, która wymaga od użytkownika przedstawienia dwóch lub więcej dowodów (czynników) tożsamości przed uzyskaniem dostępu. MFA znacząco zwiększa bezpieczeń

N

NDR (Network Detection and Response)

NDR (Network Detection and Response) to kategoria rozwiązań bezpieczeństwa, które monitorują ruch sieciowy w czasie rzeczywistym, wykorzystując AI i machine learning do wykrywania anomalii, zagrożeń i podejrzanych aktywności, takich jak lateral movement czy eksfiltracja danych.

Network Access Control

NAC to technologie kontrolujące dostęp do sieci, zapewniające że tylko autoryzowane i zgodne z polityką bezpieczeństwa urządzenia mogą łączyć się z zasobami.

Next Generation Antivirus

Next Generation Antivirus — (NGAV)? | What is a next-generation antivirus (NGAV)?

NGAV (Next-Generation Antivirus)

NGAV (Next-Generation Antivirus) — (NGAV)? | What is a next-generation antivirus (NGAV)?

NIS2

NIS2 (Network and Information Security Directive 2) to dyrektywa UE ustanawiająca zharmonizowane wymogi cyberbezpieczeństwa dla podmiotów kluczowych i ważnych. Nakłada obowiązki zarządzania ryzykiem i raportowania incydentów.

NIST Cybersecurity Framework

NIST CSF to framework zarządzania ryzykiem cyber z funkcjami: Govern, Identify, Protect, Detect, Respond, Recover.

Nmap

Nmap (Network Mapper) to darmowe, open-source'owe narzędzie do skanowania sieci i audytu bezpieczeństwa. Służy do wykrywania hostów, usług, otwartych portów oraz identyfikacji systemów operacyjnych w sieciach komputerowych.

Non Human Identity

Non Human Identity — | What is nonhuman identity?

Non-Human Identity (NHI)

Non-Human Identity (NHI) — | What is nonhuman identity?

O

Ocena ryzyka

Ocena ryzyka to systematyczny proces identyfikacji, analizy i ewaluacji potencjalnych zagrożeń dla organizacji i jej zasobów IT.

Ochrona danych

Ochrona danych to praktyki i technologie zabezpieczające dane przed nieautoryzowanym dostępem i utratą.

Ochrona danych osobowych

Ochrona danych osobowych to zbiór praktyk, polityk i technologii mających na celu zabezpieczenie danych identyfikujących osobę fizyczną przed nieautoryzowanym dostępem, użyciem, ujawnieniem, modyfikacją lub zniszczeniem. Obejmuje to zarówno dane zbierane i przetwarzane przez organizacje, jak i dane

Ochrona danych w chmurze

Ochrona danych w chmurze odnosi się do zestawu praktyk, technologii i polityk mających na celu zabezpieczenie danych przechowywanych i przetwarzanych w środowiskach chmurowych przed nieautoryzowanym dostępem, utratą, modyfikacją oraz innymi zagrożeniami. Obejmuje to zarówno dane w spoczynku, jak i d

Odpowiedź na incydent

Odpowiedź na incydent to zestaw działań podejmowanych w celu zarządzania i ograniczenia skutków incydentu bezpieczeństwa.

Odzyskiwanie danych

Odzyskiwanie danych to proces przywracania danych, które zostały utracone, usunięte, uszkodzone lub stały się niedostępne z różnych powodów. Proces ten może obejmować odzyskiwanie danych z różnych nośników, takich jak dyski twarde, dyski SSD, pamięci USB, karty pamięci, a także z systemów plików i b

Offensive Security

Offensive Security — | What is offensive security?

Offensive Security

Offensive Security — | What is offensive security?

OpenShift

OpenShift to platforma konteneryzacji i orkiestracji opracowana przez Red Hat do tworzenia i zarządzania aplikacjami w środowiskach chmurowych.

Optymalizacja IT

# Co to jest Optymalizacja IT?

OSINT

OSINT (Open Source Intelligence) to proces gromadzenia i analizy informacji z publicznie dostępnych źródeł. Jest to forma białego wywiadu opierająca się na legalnych metodach pozyskiwania danych.

OT

OT (Operational Technology) to technologia operacyjna kontrolująca fizyczne procesy przemysłowe - systemy SCADA, ICS i automatyki.

OT Security Architecture

OT Security Architecture to strukturalne podejście do projektowania i zarządzania zabezpieczeniami w systemach technologii operacyjnej.

OT/ICS

OT/ICS (Operational Technology / Industrial Control Systems) to technologie operacyjne i przemysłowe systemy sterowania wykorzystywane do monitorowania i kontroli procesów fizycznych w infrastrukturze krytycznej.

Outsourcing usług IT

Outsourcing usług IT to strategia biznesowa polegająca na zlecaniu części lub całości funkcji IT zewnętrznym dostawcom usług, specjalizującym się w zarządzaniu i dostarczaniu rozwiązań informatycznych.

OWASP Top 10

OWASP Top 10 to lista 10 najkrytyczniejszych zagrożeń bezpieczeństwa aplikacji webowych, stanowiąca globalny standard dla deweloperów i testerów.

P

PAM

PAM (Privileged Access Management) to zbiór strategii i technologii służących do kontrolowania, monitorowania i zabezpieczania dostępu uprzywilejowanego do krytycznych zasobów IT w organizacji.

Pamięć masowa

Pamięć masowa to zbiorcza nazwa urządzeń i technologii do długotrwałego przechowywania dużych ilości danych cyfrowych — dyski twarde (HDD), półprzewodnikowe (SSD), macierze dyskowe (SAN/NAS), pamięci obiektowe (object storage) i systemy wirtualizowane.

Pass-the-Hash

Pass-the-Hash (PtH) to technika ataku pozwalająca uwierzytelnić się do systemu Windows używając hasha hasła NTLM zamiast hasła w postaci jawnej.

Passkeys

Passkeys to nowoczesna metoda uwierzytelniania oparta na standardzie FIDO2/WebAuthn, zastępująca hasła kluczami kryptograficznymi.

Password Spraying

Password Spraying to atak polegający na testowaniu jednego popularnego hasła na wielu kontach, omijając blokady kont.

Passwordless Authentication

Passwordless to uwierzytelnianie bez haseł - biometrią, kluczami FIDO2, passkeys lub magic links.

PCI DSS

PCI DSS (Payment Card Industry Data Security Standard) to standard bezpieczeństwa określający wymagania ochrony danych kart płatniczych przy przetwarzaniu, przechowywaniu i przesyłaniu.

Pharming

Pharming to zaawansowana forma ataku cybernetycznego, której celem jest przekierowanie użytkowników na fałszywe strony internetowe w celu kradzieży poufnych informacji.

Phishing

Phishing to rodzaj ataku socjotechnicznego, który ma na celu oszukanie ofiary i nakłonienie jej do ujawnienia poufnych informacji lub wykonania szkodliwych działań.

PKI

PKI (Public Key Infrastructure) to infrastruktura klucza publicznego umożliwiająca bezpieczną komunikację cyfrową poprzez zarządzanie certyfikatami i kluczami kryptograficznymi.

Planowanie IT

Planowanie IT to strategiczny proces określania, jak technologia informacyjna będzie wspierać i napędzać cele biznesowe organizacji. Obejmuje ono tworzenie długoterminowej wizji wykorzystania technologii, identyfikację potrzeb IT oraz opracowanie strategii i planów działania w celu osiągnięcia zamie

Podatność

Podatność (vulnerability) to słabość w systemie, oprogramowaniu lub procesie, która może zostać wykorzystana przez atakującego do naruszenia bezpieczeństwa.

Podmiot kluczowy

Podmiot kluczowy (essential entity) to w rozumieniu dyrektywy NIS2 duża organizacja działająca w sektorze o wysokiej krytyczności (energetyka, transport, bankowość, ochrona zdrowia, infrastruktura cyfrowa), podlegająca najwyższym wymogom cyberbezpieczeństwa i nadzorowi proaktywnemu.

Podmiot ważny

Podmiot ważny to kategoria organizacji w dyrektywie NIS2 podlegająca obowiązkom cyberbezpieczeństwa, obejmująca m.in. firmy z sektorów pocztowego, chemicznego, żywnościowego i cyfrowego.

Polityka bezpieczeństwa

Polityka bezpieczeństwa to formalny dokument określający zasady i procedury zarządzania bezpieczeństwem informacji w organizacji.

Poprawka

Poprawka (ang. patch) to fragment kodu lub zestaw zmian wprowadzanych do oprogramowania w celu naprawienia błędów, luk bezpieczeństwa, poprawy wydajności lub dodania nowych funkcji. Poprawki są niezbędne do utrzymania oprogramowania w aktualnym i bezpiecznym stanie.

Powierzchnia ataku

Powierzchnia ataku (Attack Surface) to suma wszystkich punktów, przez które nieautoryzowany użytkownik może próbować wprowadzić dane lub wyekstrahować informacje z systemu. Im większa powierzchnia ataku, tym więcej potencjalnych wektorów ataku.

Pretexting

Pretexting to technika socjotechniczna polegająca na tworzeniu fikcyjnych scenariuszy w celu uzyskania poufnych informacji poprzez manipulację zaufaniem ofiary.

Privileged Access Management

Privileged Access Management (PAM) to zestaw strategii i technologii do zarządzania, kontrolowania i monitorowania dostępu uprzywilejowanego.

Projektowanie sieci

# Co to jest Projektowanie sieci?

Przegląd konfiguracji

Przegląd konfiguracji to systematyczny proces oceny i weryfikacji ustawień oraz konfiguracji systemów informatycznych, urządzeń sieciowych i aplikacji w celu zapewnienia, że są one zgodne z politykami bezpieczeństwa, standardami branżowymi oraz najlepszymi praktykami. Celem przeglądu konfiguracji je

Public Key Encryption

Public Key Encryption — | What is public

Public Key Infrastructure

PKI to infrastruktura zarządzania kluczami kryptograficznymi i certyfikatami cyfrowymi, umożliwiająca bezpieczną komunikację, uwierzytelnianie i podpisy cyfrowe.

Purple Team

Purple Team to podejście do testowania bezpieczeństwa łączące działania Red Team (atak) i Blue Team (obrona) w sposób współpracujący. Zamiast rywalizacji, oba zespoły pracują razem, aby maksymalizować wykrywanie zagrożeń i doskonalić ochronę organizacji.

R

RaaS (Ransomware as a Service)

RaaS (Ransomware as a Service) — (RaaS)? | What is ransomware as a service (RaaS)?

Ransomware

Ransomware to rodzaj złośliwego oprogramowania (malware), które blokuje dostęp do systemu komputerowego lub zaszyfrowuje dane, a następnie żąda okupu za ich odblokowanie lub odszyfrowanie. Nazwa pochodzi od angielskich słów "ransom" (okup) i "software" (oprogramowanie).

Ransomware As A Service

Ransomware As A Service — (RaaS)? | What is ransomware as a service (RaaS)?

RASP

RASP (Runtime Application Self-Protection) to technologia bezpieczeństwa wbudowana w aplikację chroniąca ją runtime.

Rate Limiting

Rate limiting to mechanizm kontroli częstotliwości żądań kierowanych do serwera lub API, ograniczający liczbę requestów w danym oknie czasowym w celu ochrony przed nadużyciami i atakami.

RBAC

RBAC (Role-Based Access Control) to model kontroli dostępu przydzielający uprawnienia na podstawie ról organizacyjnych użytkowników, a nie indywidualnych tożsamości. Fundament zasady least privilege i Zero Trust.

Red Team

Red Team to grupa wysoko wykwalifikowanych specjalistów ds. bezpieczeństwa symulujących rzeczywiste ataki na systemy i procesy organizacji w celu identyfikacji luk i oceny mechanizmów obronnych.

Remote Desktop Protocol

Remote Desktop Protocol (RDP) to protokół sieciowy opracowany przez firmę Microsoft, który umożliwia zdalne połączenie i zarządzanie komputerem lub serwerem. RDP pozwala użytkownikom na dostęp do pulpitu, aplikacji i plików na zdalnym urządzeniu, jakby pracowali bezpośrednio na nim.

Replikacja danych

Replikacja danych to proces kopiowania danych między lokalizacjami lub systemami w celu zapewnienia dostępności, redundancji i ciągłości działania.

RODO

RODO (GDPR) to rozporządzenie UE dotyczące ochrony danych osobowych i prywatności obywateli UE. Nakłada obowiązki na organizacje przetwarzające dane osobowe i przyznaje prawa osobom, których dane dotyczą.

Rodzaje ataków hakerskich

Ataki hakerskie to celowe działania wykorzystujące luki w zabezpieczeniach systemów IT, aplikacji, sieci lub ludzi. Dzielą się na ataki techniczne (malware, exploity), socjotechniczne (phishing, BEC), sieciowe (DDoS, MITM) i fizyczne.

Rootkit

Rootkit to złośliwe oprogramowanie ukrywające się w systemie, umożliwiające nieautoryzowany dostęp i kontrolę nad komputerem bez wiedzy właściciela.

Rozwiązania chmurowe

Rozwiązania chmurowe (ang. cloud solutions) to model dostarczania usług informatycznych, w którym zasoby obliczeniowe, pamięć masowa, aplikacje i inne usługi IT są udostępniane przez internet. Zamiast lokalnego przechowywania i przetwarzania danych na własnych serwerach, użytkownicy mogą korzystać z

Rozwiązania serwerowe

Rozwiązania serwerowe to zestaw technologii, sprzętu i oprogramowania, które umożliwiają przechowywanie, przetwarzanie i zarządzanie danymi oraz aplikacjami w środowisku sieciowym. Serwery pełnią kluczową rolę w infrastrukturze IT, obsługując różnorodne usługi, takie jak hosting stron internetowych,

RTO

RTO (Recovery Time Objective) — maksymalny akceptowalny czas przywrócenia systemu po awarii, liczony od momentu incydentu do ponownej dostępności usługi. Kluczowy parametr Business Continuity Planning i Disaster Recovery.

S

SaaS Sprawl

SaaS Sprawl — | What is SaaS sprawl?

SAAS Sprawl

SAAS Sprawl — | What is SaaS sprawl?

SAML

SAML (Security Assertion Markup Language) to otwarty standard wymiany danych uwierzytelniających i autoryzacyjnych między IdP a SP.

SASE

SASE (Secure Access Service Edge) to architektura łącząca SD-WAN z bezpieczeństwem chmurowym w jednej usłudze.

SAST (Static Application Security Testing)

SAST (Static Application Security Testing) to metoda testowania bezpieczeństwa aplikacji poprzez analizę kodu źródłowego, bajtkodu lub binarnego bez uruchamiania aplikacji, wykrywająca podatności takie jak SQL injection, XSS czy hardcoded secrets na wczesnym etapie rozwoju.

SBOM

SBOM (Software Bill of Materials) to lista wszystkich komponentów i zależności oprogramowania.

SCA

SCA (Software Composition Analysis) to narzędzia analizujące komponenty open source w aplikacji pod kątem podatności i licencji.

SCADA

SCADA (Supervisory Control And Data Acquisition) to system nadzoru i akwizycji danych w procesach przemysłowych.

Scam

Scam to forma oszustwa, w której oszust próbuje wyłudzić pieniądze, dane osobowe lub inne wartościowe informacje od ofiary poprzez wprowadzenie jej w błąd.

Scareware

Scareware — | What is scareware?

Scareware

Scareware — | What is scareware?

SDLC

SDLC (Software Development Life Cycle) — cykl życia oprogramowania, sformalizowana sekwencja faz wytwarzania: planowanie, analiza, projektowanie, implementacja, testowanie, wdrożenie, utrzymanie. Secure SDLC (SSDLC) uzupełnia cykl o kontrole bezpieczeństwa w każdej fazie.

Security Information and Event Management

Security Information and Event Management (SIEM) to kompleksowe rozwiązanie do zarządzania bezpieczeństwem informacji, które łączy w sobie funkcje zarządzania informacjami o bezpieczeństwie (SIM) oraz zarządzania zdarzeniami bezpieczeństwa (SEM). SIEM zbiera, analizuje i koreluje dane z różnych źród

Security Operations Center

Security Operations Center (SOC) to centralne miejsce, w którym zespół specjalistów ds. bezpieczeństwa monitoruje, analizuje i reaguje na zagrożenia bezpieczeństwa informatycznego w czasie rzeczywistym. SOC jest odpowiedzialne za ochronę infrastruktury IT, danych i aplikacji organizacji przed cybera

Security Orchestration Automation Response

Security Orchestration Automation Response — What is SOAR (security orchestration, automation and response)? | What is SOAR (security orchestration, automation and response)?

Security Orchestration, Automation and Response

SOAR (Security Orchestration, Automation and Response) to kategoria rozwiązań bezpieczeństwa łączących orkiestrację narzędzi, automatyzację procesów i zarządzanie reagowaniem na incydenty w jednej platformie.

Segmentacja sieci

Segmentacja sieci to praktyka podziału sieci komputerowej na mniejsze, odizolowane segmenty w celu ograniczenia ruchu lateralnego atakujących i zmniejszenia powierzchni ataku.

Service Level Agreement

Service Level Agreement (SLA), czyli Umowa o Poziomie Świadczenia Usług, to formalna umowa między dostawcą usług a klientem, która określa oczekiwany poziom jakości, dostępności i wydajności usługi. SLA definiuje konkretne mierzalne parametry, według których oceniana jest jakość świadczonych usług,

Serwer

Serwer to specjalistyczny komputer lub oprogramowanie zapewniające usługi, zasoby lub dane klientom w sieci komputerowej.

Session Hijacking

Session hijacking to atak polegający na przejęciu aktywnej sesji użytkownika przez kradzież tokena sesji lub cookie, omijając MFA i uwierzytelnianie.

SHA-256

SHA-256 (Secure Hash Algorithm 256-bit) to kryptograficzna funkcja skrótu produkująca 256-bitowy hash. Jest częścią rodziny SHA-2 i służy do weryfikacji integralności danych, przechowywania haseł oraz w technologii blockchain.

Shadow AI

Shadow AI to nieautoryzowane wykorzystanie narzędzi i systemów sztucznej inteligencji przez pracowników bez wiedzy, zgody lub nadzoru działu IT i bezpieczeństwa organizacji.

Shadow IT

Shadow IT odnosi się do praktyki korzystania z systemów informatycznych, urządzeń, oprogramowania, aplikacji lub usług przez pracowników organizacji bez wiedzy i zgody działu IT lub kierownictwa. Są to rozwiązania, które nie zostały oficjalnie zatwierdzone, wdrożone ani wspierane przez dział IT orga

Sharenting

Sharenting to zjawisko nadmiernego udostępniania przez rodziców informacji i zdjęć swoich dzieci w mediach społecznościowych. Praktyka ta może prowadzić do zagrożeń prywatności, kradzieży tożsamości dzieci oraz cyberbullyingu.

Shift-left Security

Shift-left security to podejście DevSecOps przenoszące praktyki bezpieczeństwa na wcześniejsze etapy cyklu rozwoju oprogramowania - od fazy projektowania i kodowania.

Shodan

Shodan to wyszukiwarka urządzeń podłączonych do internetu, często nazywana 'Google dla IoT'. Indeksuje informacje o serwerach, routerach, kamerach, systemach przemysłowych i innych urządzeniach widocznych w sieci, ujawniając ich konfigurację i potencjalne podatności.

Sieci bezprzewodowe

Sieci bezprzewodowe to systemy komunikacji, które umożliwiają przesyłanie danych między urządzeniami bez konieczności używania fizycznych połączeń kablowych. Wykorzystują one fale radiowe lub podczerwień do transmisji informacji, zapewniając mobilność i elastyczność w dostępie do sieci.

Sieć komputerowa

Sieć komputerowa to system połączonych ze sobą urządzeń elektronicznych, które mogą wymieniać dane i zasoby.

Sieć LAN

Sieć LAN (Local Area Network) to lokalna sieć komputerowa, która łączy urządzenia na stosunkowo niewielkim obszarze, takim jak biuro, budynek szkolny czy dom. LAN umożliwia szybką wymianę danych i współdzielenie zasobów między połączonymi urządzeniami w obrębie ograniczonej przestrzeni geograficznej

Sieć WAN

Sieć WAN (Wide Area Network) to rozległa sieć komputerowa, która łączy ze sobą mniejsze sieci, takie jak sieci lokalne (LAN), na dużych obszarach geograficznych. WAN umożliwia komunikację i wymianę danych między oddalonymi od siebie lokalizacjami, często obejmując całe kraje lub nawet kontynenty.

Sieć Wi-Fi

Sieć Wi-Fi (Wireless Fidelity) to bezprzewodowa sieć lokalna (WLAN), która umożliwia urządzeniom takim jak komputery, smartfony, tablety i inne urządzenia bezprzewodowe łączenie się z internetem lub innymi sieciami komputerowymi za pomocą fal radiowych. Wi-Fi jest oparte na standardach IEEE 802.11 i

SIEM

SIEM (Security Information and Event Management) to system łączący funkcje zarządzania informacjami bezpieczeństwa (SIM) i zarządzania zdarzeniami bezpieczeństwa (SEM), umożliwiający zbieranie, korelację i analizę logów z całej infrastruktury IT w czasie rzeczywistym.

Single Sign-On

SSO (Single Sign-On) to mechanizm uwierzytelniania umożliwiający użytkownikowi logowanie się raz i uzyskanie dostępu do wielu aplikacji i systemów bez ponownego podawania poświadczeń.

Skaner podatności

Skaner podatności to narzędzie do automatycznej identyfikacji, analizy i raportowania luk bezpieczeństwa w systemach IT, sieciach i aplikacjach.

Slowloris

Slowloris to rodzaj ataku DDoS typu low-and-slow, który utrzymuje otwarte połączenia HTTP z serwerem wysyłając niekompletne żądania. Atak skutecznie wyczerpuje pulę połączeń serwera przy minimalnym wykorzystaniu przepustowości.

Smishing

Smishing (SMS phishing) to forma cyberataku wykorzystująca wiadomości SMS do wyłudzania poufnych informacji. Atakujący podszywają się pod zaufane instytucje, aby skłonić ofiarę do kliknięcia w złośliwy link.

Sniffing

Sniffing to technika przechwytywania i analizowania ruchu sieciowego w celu uzyskania informacji o komunikacji między urządzeniami.

SOAR

SOAR (Security Orchestration, Automation and Response) to platforma integrująca narzędzia bezpieczeństwa, automatyzująca powtarzalne zadania i orkiestrująca procesy reagowania na incydenty w celu przyspieszenia i usprawnienia operacji SOC.

SOAR (Security Orchestration, Automation and Response)

SOAR (Security Orchestration, Automation and Response) — What is SOAR (security orchestration, automation and response)? | What is SOAR (security orchestration, automation and response)?

SOC

SOC (Security Operations Center) to centrum operacji bezpieczeństwa — wyspecjalizowana jednostka odpowiedzialna za ciągłe monitorowanie, wykrywanie, analizę i reagowanie na incydenty cyberbezpieczeństwa w organizacji.

SOC 2

SOC 2 to standard audytu AICPA oceniający kontrole bezpieczeństwa, dostępności i poufności w organizacjach.

SOC as a Service

SOC as a Service to outsourcing monitorowania, analizy i reagowania na zagrożenia bezpieczeństwa 24/7.

Socjotechnika

Socjotechnika to zestaw technik manipulacji psychologicznej wykorzystywanych przez cyberprzestępców do nakłonienia ludzi do ujawnienia poufnych informacji lub wykonania określonych działań.

Software Defined Network

Software Defined Network (SDN) to nowoczesne podejście do zarządzania sieciami komputerowymi, które oddziela warstwę kontrolną od warstwy przesyłowej. SDN umożliwia centralne zarządzanie i programowanie sieci za pomocą oprogramowania, co pozwala na dynamiczne i elastyczne dostosowywanie infrastruktu

Spam

Spam to niechciane wiadomości elektroniczne masowo rozsyłane do odbiorców, często zawierające reklamy lub zagrożenia.

Spear phishing

Spear phishing to zaawansowana forma phishingu celująca w konkretne osoby lub organizacje przy użyciu spersonalizowanych wiadomości. W odróżnieniu od masowego phishingu, jest precyzyjnie ukierunkowany.

SPF

SPF (Sender Policy Framework) pozwala określić, które serwery są autoryzowane do wysyłania email z domeny. Rekord SPF w DNS pomaga blokować spoofing.

Spoofing

Spoofing to technika ataku, w której atakujący podszywa się pod inną osobę, urządzenie lub system w celu oszukania ofiary.

Spyware

Spyware to złośliwe oprogramowanie potajemnie instalujące się na urządzeniu w celu gromadzenia i przesyłania informacji bez wiedzy użytkownika.

SQL Injection

SQL Injection to technika ataku na aplikacje webowe polegająca na wstrzykiwaniu złośliwego kodu SQL do zapytań w celu manipulacji bazą danych, kradzieży lub modyfikacji danych.

SSE

SSE (Security Service Edge) to komponent SASE obejmujący funkcje bezpieczeństwa dostarczane z chmury: SWG, CASB, ZTNA i FWaaS. SSE chroni dostęp do internetu, aplikacji SaaS i prywatnych aplikacji bez konieczności routowania ruchu przez centralne data center.

SSL/TLS

SSL/TLS (Secure Sockets Layer / Transport Layer Security) to protokoły kryptograficzne zapewniające bezpieczną komunikację w sieciach komputerowych poprzez szyfrowanie przesyłanych danych.

SSO

SSO (Single Sign-On) to mechanizm umożliwiający dostęp do wielu aplikacji i systemów przy użyciu jednego logowania.

SSRF

SSRF (Server-Side Request Forgery) to podatność pozwalająca atakującemu wymusić na serwerze wykonanie żądań HTTP do dowolnych adresów, w tym zasobów wewnętrznych niedostępnych z zewnątrz.

Supply Chain Attack

Supply Chain Attack (atak na łańcuch dostaw) to cyberatak, w którym przestępca kompromituje dostawcę oprogramowania lub usług IT, aby następnie wykorzystać ten dostęp do ataku na klientów dostawcy. Zamiast atakować cel bezpośrednio, atakujący infekuje zaufane oprogramowanie.

Symmetric Encryption

Symmetric Encryption — | What is symmetric encryption?

System operacyjny

System operacyjny to podstawowe oprogramowanie komputera, które zarządza sprzętem i zasobami, umożliwiając interakcję między użytkownikiem a urządzeniem.

System pamięci masowej

System pamięci masowej to infrastruktura technologiczna zaprojektowana do przechowywania, zarządzania i udostępniania dużych ilości danych. Systemy te są kluczowe dla organizacji, które muszą przechowywać i przetwarzać duże ilości informacji w sposób efektywny i bezpieczny.

Sztuczna inteligencja

Sztuczna inteligencja (AI) to dziedzina informatyki zajmująca się tworzeniem systemów wykonujących zadania wymagające ludzkiej inteligencji.

Szyfrowanie

Szyfrowanie to proces konwersji danych na zaszyfrowany tekst nieczytelny bez odpowiedniego klucza. Jest fundamentem ochrony poufności danych w cyberbezpieczeństwie.

Szyfrowanie asymetryczne

Szyfrowanie asymetryczne — | What is asymmetric encryption?

Szyfrowanie end-to-end

Szyfrowanie end-to-end (E2EE) to metoda komunikacji, w której dane są szyfrowane na urządzeniu nadawcy i odszyfrowywane dopiero na urządzeniu odbiorcy — żaden pośrednik nie ma dostępu do treści.

Szyfrowanie homomorficzne

Szyfrowanie homomorficzne — | What is homomorphic encryption?

Szyfrowanie kluczem publicznym

Szyfrowanie kluczem publicznym — | What is public

Szyfrowanie symetryczne

Szyfrowanie symetryczne — | What is symmetric encryption?

T

Tabletop

Tabletop to rodzaj ćwiczeń symulacyjnych, które mają na celu przetestowanie i ocenę gotowości organizacji do reagowania na incydenty bezpieczeństwa. Ćwiczenia tabletop odbywają się w formie dyskusji przy stole, gdzie uczestnicy analizują i omawiają hipotetyczne scenariusze zagrożeń, aby zidentyfikow

Tailgating

Tailgating to technika naruszenia bezpieczeństwa fizycznego, w której nieuprawniona osoba wchodzi do chronionego obszaru tuż za autoryzowanym użytkownikiem.

Testy bezpieczeństwa API

Testy bezpieczeństwa API to proces oceny i weryfikacji zabezpieczeń interfejsów programistycznych aplikacji (API) w celu wykrycia i naprawienia potencjalnych luk i zagrożeń. Testy te mają na celu zapewnienie, że API są odporne na ataki i nieautoryzowany dostęp, chroniąc dane i zasoby aplikacji.

Testy bezpieczeństwa aplikacji desktopowych

Testy bezpieczeństwa aplikacji desktopowych to proces oceny i weryfikacji zabezpieczeń programów komputerowych instalowanych i uruchamianych lokalnie na komputerach użytkowników. Celem tych testów jest identyfikacja i eliminacja potencjalnych luk w zabezpieczeniach, które mogłyby zostać wykorzystane

Testy bezpieczeństwa aplikacji mobilnych

Testy bezpieczeństwa aplikacji mobilnych to proces oceny i weryfikacji zabezpieczeń programów instalowanych i uruchamianych na urządzeniach mobilnych, takich jak smartfony i tablety. Celem tych testów jest identyfikacja i eliminacja potencjalnych luk w zabezpieczeniach, które mogłyby zostać wykorzys

Testy bezpieczeństwa web services

Testy bezpieczeństwa web services to proces oceny i weryfikacji zabezpieczeń usług sieciowych, takich jak API, SOAP, RESTful services, które są używane do komunikacji między aplikacjami przez internet. Celem tych testów jest identyfikacja i eliminacja potencjalnych luk w zabezpieczeniach, które mogł

Testy penetracyjne

Testy penetracyjne (pentesty) to kontrolowany proces symulacji ataku na system IT w celu wykrycia luk w zabezpieczeniach. Testerzy próbują przełamać zabezpieczenia z perspektywy atakującego.

Testy penetracyjne infrastruktury IT

Testy penetracyjne infrastruktury IT to kontrolowany i etyczny proces symulacji cyberataków na systemy, sieci i urządzenia organizacji w celu identyfikacji i oceny podatności oraz luk w zabezpieczeniach. Celem jest wykrycie słabych punktów w infrastrukturze IT, które mogłyby zostać wykorzystane prze

Testy penetracyjne sieci Wi-Fi

Testy penetracyjne sieci Wi-Fi to proces oceny bezpieczeństwa bezprzewodowych sieci lokalnych (WLAN) poprzez symulację ataków i prób nieautoryzowanego dostępu. Celem jest identyfikacja luk w zabezpieczeniach, które mogłyby zostać wykorzystane przez potencjalnych atakujących do uzyskania nieautoryzow

Testy socjotechniczne

Testy socjotechniczne to metoda oceny bezpieczeństwa organizacji poprzez symulację ataków socjotechnicznych na pracowników.

Threat Actor

broad and relatively all-encompassing, extending to any person or group that poses a threat to cybersecurity

Threat Actor (aktor zagrożeń)

broad and relatively all-encompassing, extending to any person or group that poses a threat to cybersecurity

Threat Hunting

Threat Hunting to proaktywne, iteracyjne poszukiwanie zagrożeń w infrastrukturze organizacji, które ominęły automatyczne systemy detekcji. W przeciwieństwie do reaktywnego monitoringu, threat hunter aktywnie szuka oznak kompromitacji na podstawie hipotez i threat intelligence.

Threat Intelligence

Threat Intelligence (CTI) to zebrana i przeanalizowana wiedza o cyberzagrożeniach obejmująca informacje o aktorach, ich taktykach, technikach i wskaźnikach kompromitacji (IOC).

Threat Management

Threat Management — | What is threat management?

Threat Management (zarządzanie zagrożeniami)

Threat Management (zarządzanie zagrożeniami) — | What is threat management?

Threat Modeling

Threat Modeling to strukturalny proces identyfikacji, analizy i priorytetyzacji potencjalnych zagrożeń bezpieczeństwa dla systemu lub aplikacji na etapie projektowania.

TISAX

TISAX (Trusted Information Security Assessment Exchange) to standard oceny bezpieczeństwa informacji dla branży motoryzacyjnej.

TLS (Transport Layer Security)

TLS (Transport Layer Security) — (TLS)? | What is Transport Layer Security (TLS)?

Tokenizacja

Tokenizacja (ang. tokenization) to technika ochrony danych polegająca na zastąpieniu danych wrażliwych (np. numeru karty) losowym tokenem bez wartości poza systemem. Oryginalne dane są przechowywane w bezpiecznym vault, a token jest używany w procesach biznesowych.

Tor

Tor (The Onion Router) to sieć anonimizacyjna kierująca ruch internetowy przez wiele zaszyfrowanych węzłów, utrudniając śledzenie aktywności użytkownika.

Transport Layer Security

Transport Layer Security — (TLS)? | What is Transport Layer Security (TLS)?

Trojan

Trojan (koń trojański) to rodzaj złośliwego oprogramowania, które podszywa się pod legalne programy, aby zainfekować urządzenie. W przeciwieństwie do wirusów, trojany nie replikują się same, ale mogą kraść dane lub umożliwiać zdalne sterowanie.

TTP

TTP (Tactics, Techniques, Procedures) to framework opisujący sposób działania cyberprzestępców. Tactics określają cel ataku, Techniques metody osiągnięcia celu, a Procedures konkretne implementacje.

Tworzenie kopii zapasowych

Tworzenie kopii zapasowych (ang. backup) to proces tworzenia kopii danych, które są przechowywane w bezpiecznym miejscu w celu ochrony przed utratą danych. Kopie zapasowe są używane do przywracania oryginalnych danych w przypadku ich utraty, uszkodzenia lub zniszczenia.

U

UBA (User Behavior Analytics)

UBA (User Behavior Analytics) — (UBA) | What is user behavior analytics (UBA)?

Ubezpieczenie cyber

Ubezpieczenie cyber to polisa pokrywająca straty finansowe wynikające z incydentów cyberbezpieczeństwa, takich jak ataki ransomware, wycieki danych czy przerwy w działalności.

UEBA

User and entity behavior analytics, or UEBA is a type of security software that uses behavioral analytics, machine learning algorithms and automation to identify abnormal and potentially dangerous user and device behavior.

UEBA (User and Entity Behavior Analytics)

User and entity behavior analytics, or UEBA is a type of security software that uses behavioral analytics, machine learning algorithms and automation to identify abnormal and potentially dangerous user and device behavior.

Unified Endpoint Management

UEM to centralne zarządzanie i zabezpieczanie wszystkich urządzeń końcowych - komputerów, smartfonów, IoT.

User and Entity Behavior Analytics

User and Entity Behavior Analytics (UEBA) to zaawansowane narzędzie analityczne, które monitoruje, analizuje i wykrywa anomalie w zachowaniach użytkowników oraz innych podmiotów (takich jak urządzenia, aplikacje i serwery) w sieci. UEBA wykorzystuje techniki uczenia maszynowego i analizy behawioraln

User Behavior Analytics

User Behavior Analytics — (UBA) | What is user behavior analytics (UBA)?

User Provisioning

User Provisioning — | 15IGO"/> 15IGO - Automation Platform"/> Upcoming webinar | 9 April 2026 Securing agentic AI: Closing access gaps | Register now What is user provisioning?

User Provisioning

User Provisioning — | 15IGO"/> 15IGO - Automation Platform"/> Upcoming webinar | 9 April 2026 Securing agentic AI: Closing access gaps | Register now What is user provisioning?

Usługi konsultingowe

Usługi konsultingowe w dziedzinie cyberbezpieczeństwa to profesjonalne doradztwo i wsparcie oferowane organizacjom w celu poprawy ich poziomu bezpieczeństwa informatycznego. Konsultanci specjalizujący się w cyberbezpieczeństwie pomagają firmom w identyfikacji, ocenie i zarządzaniu ryzykiem związanym

Usługi podnoszenie cyberodporności

Usługi podnoszenia cyberodporności to zestaw działań, strategii i technologii mających na celu zwiększenie zdolności organizacji do ochrony przed cyberzagrożeniami, szybkiego reagowania na incydenty oraz minimalizowania skutków ataków. Celem tych usług jest wzmocnienie ogólnej odporności organizacji

Uwierzytelnianie

Uwierzytelnianie to proces weryfikacji tożsamości użytkownika, urządzenia lub systemu próbującego uzyskać dostęp do zasobów cyfrowych.

Uwierzytelnianie biometryczne

Uwierzytelnianie biometryczne — | What is biometric authentication?

W

WAF

WAF (Web Application Firewall) to zapora aplikacyjna chroniąca aplikacje webowe przed atakami takimi jak SQL injection, cross-site scripting (XSS), CSRF i innymi zagrożeniami z listy OWASP Top 10.

Watering Hole Attack

Watering Hole Attack to atak polegający na kompromitacji strony odwiedzanej przez określoną grupę docelową.

Web Security

Web Security to praktyki i technologie chroniące strony i aplikacje webowe przed atakami cybernetycznymi.

Web services

Web services (usługi sieciowe) to standardy i technologie umożliwiające komunikację między różnymi aplikacjami przez internet lub sieci prywatne. Web services pozwalają na wymianę danych i funkcji między systemami niezależnie od platformy, języka programowania czy lokalizacji geograficznej.

Whale Phishing

Whale Phishing — | What is whale phishing?

Whaling (whale phishing)

Whaling (whale phishing) — | What is whale phishing?

Whaling phishing

Whaling to zaawansowana forma phishingu celująca w wysokiej rangi przedstawicieli organizacji (CEO, CFO). Ataki są spersonalizowane i starannie zaplanowane.

Wi-Fi security

Wi-Fi security to zbiór praktyk, technologii i strategii mających na celu ochronę sieci bezprzewodowych przed nieautoryzowanym dostępem, atakami i innymi zagrożeniami. Wi-Fi security zapewnia poufność, integralność i dostępność danych przesyłanych przez sieci bezprzewodowe.

Wieloskładnikowe uwierzytelnienie

Wieloskładnikowe uwierzytelnianie (MFA) to metoda zabezpieczania dostępu, która wymaga od użytkownika przedstawienia dwóch lub więcej niezależnych form weryfikacji tożsamości przed uzyskaniem dostępu do zasobów.

Wireshark

Wireshark to darmowy, open-source'owy analizator protokołów sieciowych używany do przechwytywania i analizy ruchu sieciowego w czasie rzeczywistym. Jest jednym z najpopularniejszych narzędzi do diagnostyki sieci i analizy bezpieczeństwa.

Wirtualizacja

Wirtualizacja to technologia tworzenia wirtualnych wersji zasobów komputerowych, umożliwiająca uruchamianie wielu VM na jednym hoście.

Wirtualizacja pamięci masowej

Wirtualizacja pamięci masowej to technologia, która umożliwia konsolidację i zarządzanie różnymi zasobami pamięci masowej jako jednej, spójnej jednostki logicznej. Dzięki wirtualizacji pamięci masowej, fizyczne zasoby pamięci (takie jak dyski twarde, macierze dyskowe) mogą być zarządzane i alokowane

Wirtualizacja serwerów

Wirtualizacja serwerów to technologia, która umożliwia uruchamianie wielu wirtualnych serwerów na jednym fizycznym serwerze. Dzięki wirtualizacji serwerów można efektywnie wykorzystać zasoby sprzętowe, zwiększyć elastyczność zarządzania i poprawić skalowalność infrastruktury IT.

Wirtualizacja sieci

Wirtualizacja sieci to technologia, która umożliwia tworzenie logicznych, wirtualnych sieci niezależnych od fizycznej infrastruktury sieciowej. Pozwala ona na abstrakcję zasobów sieciowych, takich jak przełączniki, routery i firewalle, od sprzętu, umożliwiając bardziej elastyczne i efektywne zarządz

Wirus

Wirus komputerowy to rodzaj złośliwego oprogramowania zdolnego do samoreplikacji i rozprzestrzeniania się na inne komputery. Wirusy mogą modyfikować dane, zakłócać działanie systemów i wykorzystywać zasoby bez zgody użytkownika.

Wyciek danych

Wyciek danych to incydent bezpieczeństwa, w którym poufne, chronione lub wrażliwe dane zostają ujawnione, skradzione lub udostępnione nieautoryzowanym osobom.

Wydajność systemów IT

Wydajność systemów IT odnosi się do efektywności, z jaką systemy informatyczne, w tym sprzęt, oprogramowanie, sieci i bazy danych, wykonują swoje zadania. Wydajność obejmuje szybkość, niezawodność, skalowalność i dostępność systemów IT, a także ich zdolność do obsługi określonej liczby użytkowników

Z

Zabezpieczenia sieci

Zabezpieczenia sieci to zbiór praktyk, technologii i strategii mających na celu ochronę integralności, poufności i dostępności danych oraz zasobów w sieci komputerowej. Zabezpieczenia sieci obejmują zarówno środki techniczne, jak i procedury organizacyjne, które mają na celu zapobieganie nieautoryzo

Zapora sieciowa

Zapora sieciowa (firewall) to urządzenie lub oprogramowanie kontrolujące ruch sieciowy na podstawie zdefiniowanych reguł bezpieczeństwa, stanowiące pierwszą linię obrony sieci przed nieautoryzowanym dostępem.

Zarządzanie bezpieczeństwem IT

Zarządzanie bezpieczeństwem IT to proces planowania, wdrażania, monitorowania i utrzymywania środków ochrony zasobów informatycznych organizacji. Obejmuje to ochronę danych, systemów, sieci i aplikacji przed zagrożeniami cybernetycznymi oraz zapewnienie zgodności z regulacjami i standardami branżowy

Zarządzanie chmurą

Zarządzanie chmurą to proces administrowania, kontrolowania i optymalizacji zasobów chmurowych, takich jak serwery, pamięć masowa, sieci i aplikacje, w celu zapewnienia ich efektywnego i bezpiecznego działania. Obejmuje to zarządzanie infrastrukturą chmurową, usługami chmurowymi oraz danymi przechow

Zarządzanie ciągłością działania

Zarządzanie ciągłością działania (Business Continuity Management, BCM) to kompleksowy proces zarządzania, który identyfikuje potencjalne zagrożenia dla organizacji i ich wpływ na działalność biznesową. BCM zapewnia ramy dla budowania odporności organizacyjnej i zdolności do skutecznego reagowania na

Zarządzanie dostępem

Zarządzanie dostępem to proces kontrolowania dostępu do zasobów IT poprzez identyfikację, uwierzytelnianie i autoryzację.

Zarządzanie incydentami cyberbezpieczeństwa

Zarządzanie incydentami cyberbezpieczeństwa to proces identyfikacji, analizy, reagowania i przywracania normalnego funkcjonowania po incydentach związanych z bezpieczeństwem informacji. Incydenty te mogą obejmować ataki hakerskie, naruszenia danych, złośliwe oprogramowanie, phishing i inne zagrożeni

Zarządzanie konfiguracją

Zarządzanie konfiguracją to proces identyfikacji, kontroli, utrzymania i weryfikacji konfiguracji sprzętu, oprogramowania i dokumentacji w systemach informatycznych organizacji. Obejmuje ono śledzenie i zarządzanie zmianami w konfiguracji, zapewniając spójność i integralność systemów IT.

Zarządzanie kryzysowe

Zarządzanie kryzysowe to systematyczny proces przygotowania, reagowania i odzyskiwania kontroli w sytuacjach kryzysowych, które mogą zagrozić funkcjonowaniu organizacji, jej reputacji lub bezpieczeństwu. W kontekście cyberbezpieczeństwa, zarządzanie kryzysowe koncentruje się na minimalizacji skutków

Zarządzanie podatnościami

Zarządzanie podatnościami to systematyczny proces identyfikacji, oceny i eliminacji luk w zabezpieczeniach systemów informatycznych.

Zarządzanie poprawkami

Zarządzanie poprawkami (ang. Patch Management) to proces identyfikacji, testowania, wdrażania i monitorowania poprawek oprogramowania w celu naprawy błędów, usunięcia luk bezpieczeństwa oraz poprawy wydajności i funkcjonalności systemów informatycznych. Poprawki mogą dotyczyć systemów operacyjnych,

Zarządzanie powierzchnią ataku

ASM to proces identyfikacji, monitorowania i minimalizacji punktów wejścia dla atakujących.

Zarządzanie projektami IT

Zarządzanie projektami IT to proces planowania, organizowania i kontrolowania zasobów do osiągnięcia celów projektów informatycznych.

Zarządzanie ryzykiem

Zarządzanie ryzykiem to systematyczny proces identyfikacji, analizy, oceny i kontroli potencjalnych zagrożeń dla organizacji.

Zarządzanie ryzykiem IT

Zarządzanie ryzykiem IT to proces identyfikacji, oceny i minimalizacji ryzyk związanych z technologią informacyjną w organizacji.

Zarządzanie siecią

Zarządzanie siecią to proces planowania, wdrażania, monitorowania, kontrolowania i optymalizacji infrastruktury sieciowej organizacji. Obejmuje ono szereg działań mających na celu zapewnienie wydajności, niezawodności i bezpieczeństwa sieci komputerowych oraz efektywne wykorzystanie zasobów sieciowy

Zarządzanie środowiskami chmurowymi

Zarządzanie środowiskami chmurowymi to kompleksowy proces nadzorowania, optymalizacji i kontroli zasobów oraz usług chmurowych wykorzystywanych przez organizację. Obejmuje on szereg działań mających na celu zapewnienie efektywnego funkcjonowania infrastruktury chmurowej, w tym monitorowanie wydajnoś

Zarządzanie tożsamością

Zarządzanie tożsamością (IAM) to proces tworzenia, zarządzania i kontrolowania tożsamości użytkowników oraz ich uprawnień do zasobów IT.

Zarządzanie urządzeniami końcowymi

Zarządzanie urządzeniami końcowymi (Endpoint Management) to proces monitorowania, zarządzania i zabezpieczania urządzeń końcowych, takich jak komputery stacjonarne, laptopy, smartfony i tablety, które mają dostęp do sieci i zasobów organizacji. Obejmuje ono kontrolę nad konfiguracją, oprogramowaniem

Zarządzanie usługami IT

Zarządzanie usługami IT (IT Service Management, ITSM) to zbiór procesów i praktyk, które mają na celu projektowanie, dostarczanie, zarządzanie i doskonalenie usług IT w sposób, który spełnia potrzeby biznesowe organizacji. ITSM koncentruje się na zarządzaniu jakością usług IT, zapewniając, że są one

Zarządzanie wydajnością

# Co to jest Zarządzanie wydajnością?

Zarządzanie zasobami IT

Zarządzanie zasobami IT to systematyczny proces planowania, nabywania, wdrażania, utrzymania i wycofywania z użytku zasobów informatycznych organizacji. Obejmuje ono kompleksowe zarządzanie wszystkimi elementami infrastruktury IT, w tym sprzętem, oprogramowaniem, licencjami, danymi i usługami, w cel

Zarządzanie zmianą

Zarządzanie zmianą to systematyczny proces planowania, wdrażania i monitorowania zmian w organizacji w celu minimalizacji zakłóceń.

Zatruwanie DNS

Zatruwanie DNS (DNS Poisoning) to atak wprowadzający fałszywe rekordy do cache serwera DNS w celu przekierowania użytkowników na złośliwe strony.

Zero Trust

Zero Trust to model bezpieczeństwa IT, który zakłada, że żadna osoba, urządzenie ani system nie powinien być automatycznie uznawany za zaufany, nawet jeśli znajduje się wewnątrz sieci organizacji. Zamiast tego, każdy dostęp do zasobów musi być weryfikowany i autoryzowany na podstawie kontekstu.

ZTNA

ZTNA (Zero Trust Network Access) to model bezpieczeństwa zastępujący tradycyjny VPN, zapewniający dostęp na poziomie aplikacji w oparciu o tożsamość użytkownika, stan urządzenia i kontekst. ZTNA wdraża zasadę 'nigdy nie ufaj, zawsze weryfikuj' dla dostępu zdalnego.

Najpopularniejsze terminy

Najczęściej wyszukiwane pojęcia z zakresu IT.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2