Słownik
Ponad 509 definicji z zakresu cyberbezpieczeństwa, infrastruktury IT i cloud computing. Wyjaśniamy skomplikowane pojęcia prostym językiem.
A
Access Controls
key to enabling AI agents while mitigating the risks of privilege misuse: The standard deployment of [an AI agent] is that it can see everything, right? It’s one agent to rule them all, for lack of a better term
Access Management
Access Management to proces kontroli i monitorowania, kto ma dostęp do zasobów informatycznych organizacji oraz w jakim zakresie.
Active Directory
Active Directory (AD) to usługa katalogowa Microsoft do zarządzania tożsamościami, dostępem i zasobami w sieciach Windows. AD przechowuje konta użytkowników, komputerów, grupy i polityki w hierarchicznej bazie danych i jest fundamentem tożsamości w około 90% środowisk enterprise. Microsoft Entra ID (dawniej Azure AD) to chmurowy odpowiednik dla SaaS i scenariuszy hybrydowych.
Adaptive MFA
Adaptive MFA — | What is adaptive multifactor authentication (adaptive MFA)?
Adaptive MFA
Adaptive MFA — | What is adaptive multifactor authentication (adaptive MFA)?
Adversarial Machine Learning
Adversarial Machine Learning — | What is adversarial machine learning?
Adversarial Machine Learning
Adversarial Machine Learning — | What is adversarial machine learning?
Adware
Adware (advertising-supported software) wyświetla niechciane reklamy na urządzeniu użytkownika — pop-upy, wstrzykiwane bannery, przekierowania przeglądarki, hijack wyszukiwarki — często instalowane bez explicit zgody wraz z darmowym oprogramowaniem. Choć historycznie traktowane jako uciążliwe a nie groźne, nowoczesny adware często zawiera tracking, eksfiltrację danych i służy jako punkt wejścia dla groźniejszego malware.
AI Act
AI Act to rozporządzenie UE regulujące systemy AI według kategorii ryzyka z wymogami bezpieczeństwa.
AI Fraud Detection In Banking
Within the banking and financial services industry, artificial intelligence (AI) for fraud detection refers to implementing machine learning (ML) algorithms to mitigate fraudulent activities.
AI Safety
AI safety refers to practices and principles that help ensure AI technologies are designed and used in a way that
AI Safety (bezpieczeństwo AI)
AI safety refers to practices and principles that help ensure AI technologies are designed and used in a way that
AI w wykrywaniu fraudów bankowych
Within the banking and financial services industry, artificial intelligence (AI) for fraud detection refers to implementing machine learning (ML) algorithms to mitigate fraudulent activities.
Amazon Web Services (AWS)
Amazon Web Services (AWS) to kompleksowa platforma chmurowa oferująca usługi obliczeniowe, storage i bezpieczeństwa.
Analiza architektury bezpieczeństwa
Analiza architektury bezpieczeństwa to proces oceny i optymalizacji struktury systemów informatycznych oraz zabezpieczeń stosowanych w organizacji.
Analiza podatności kodu źródłowego
Analiza podatności kodu źródłowego to proces systematycznego badania kodu aplikacji w celu identyfikacji luk bezpieczeństwa i błędów programistycznych.
Analiza zagrożeń
Analiza zagrożeń to proces identyfikacji, oceny i priorytetyzacji potencjalnych zagrożeń wpływających na bezpieczeństwo systemów informatycznych.
Android Device Management
Android Device Management — | What is Android device management?
Android Device Management
Android Device Management — | What is Android device management?
Anonimizacja
Anonimizacja to proces przekształcania danych osobowych w taki sposób, aby nie można było zidentyfikować osoby, której te dane dotyczą.
Anty-DDoS
Anty-DDoS to zestaw technologii i strategii zaprojektowanych w celu ochrony sieci, serwerów i aplikacji przed atakami typu DDoS.
Antymalware
Antymalware to oprogramowanie do wykrywania, zapobiegania i usuwania złośliwego oprogramowania z systemów komputerowych.
Antywirus
Antywirus to oprogramowanie do wykrywania, neutralizowania i usuwania wirusów komputerowych oraz innego złośliwego oprogramowania.
API
API (Application Programming Interface) to zestaw reguł i protokołów umożliwiających komunikację między różnymi aplikacjami poprzez wymianę danych i funkcji.
API Security
API Security to zbiór praktyk i narzędzi zapewniających bezpieczeństwo interfejsów programistycznych (API) przed nieautoryzowanym dostępem, nadużyciami i atakami.
Aplikacja mobilna
Aplikacja mobilna to oprogramowanie zaprojektowane do działania na urządzeniach przenośnych, takich jak smartfony i tablety.
Aplikacja webowa
Aplikacja webowa to oprogramowanie działające w przeglądarce internetowej, nie wymagające instalacji na urządzeniu użytkownika.
Architektura bezpieczeństwa
Architektura bezpieczeństwa to kompleksowe podejście do projektowania i zarządzania systemami oraz procesami bezpieczeństwa w organizacji.
Architektura bezpieczeństwa IT
Architektura bezpieczeństwa IT to strukturalne podejście do projektowania i zarządzania zabezpieczeniami w systemach informatycznych.
Architektura IT
Architektura IT to strategiczny plan określający strukturę i działanie technologii informacyjnych w organizacji.
ARP Spoofing
ARP Spoofing to atak sieciowy polegający na fałszowaniu komunikatów ARP w celu powiązania adresu MAC atakującego z adresem IP ofiary, umożliwiając przechwytywanie ruchu sieciowego.
Asymmetric Encryption
Asymmetric Encryption — | What is asymmetric encryption?
Atak APT
APT (Advanced Persistent Threat) to zaawansowany, długotrwały atak cybernetyczny prowadzony przez wysoce wykwalifikowanych aktorów, często wspieranych przez państwa.
Atak na DNS
Atak na DNS to cyberatak wymierzony w system DNS poprzez cache poisoning, DDoS, hijacking lub tunneling.
Attack Surface
the sum of vulnerabilities, pathways, or methods—sometimes called attack vectors—that hackers can use to gain unauthorized access to the network or sensitive data, or to carry out a cyberattack
Attack Surface (powierzchnia ataku)
the sum of vulnerabilities, pathways, or methods—sometimes called attack vectors—that hackers can use to gain unauthorized access to the network or sensitive data, or to carry out a cyberattack
Attack Surface Management
Attack Surface Management — | What is attack surface management?
Attack Surface Management (ASM)
Attack Surface Management (ASM) — | What is attack surface management?
Audyt bezpieczeństwa
Audyt bezpieczeństwa to systematyczny proces oceny skuteczności polityk, procedur i mechanizmów ochrony w organizacji w celu identyfikacji słabości i rekomendowania działań naprawczych.
Audyt bezpieczeństwa CIS
Audyt bezpieczeństwa CIS to ocena systemów informatycznych oparta o standardy Center for Internet Security.
Audyt bezpieczeństwa ISA
Audyt bezpieczeństwa ISA (Independent Safety Assessment) to niezależna ocena bezpieczeństwa systemów, szczególnie w sektorze kolejowym.
Audyt bezpieczeństwa IT
Audyt bezpieczeństwa IT to systematyczna ocena zabezpieczeń systemów informatycznych w celu identyfikacji luk i zgodności z normami.
Audyt infrastruktury IT
Audyt infrastruktury IT to kompleksowa ocena zasobów technologicznych organizacji obejmująca sprzęt, oprogramowanie, sieci i procesy zarządzania.
Automatyzacja IT
Automatyzacja IT to proces wykorzystania technologii do wykonywania zadań informatycznych bez konieczności ingerencji człowieka.
Autoryzacja
Autoryzacja to proces nadawania użytkownikom uprawnień do dostępu do określonych zasobów w systemach IT. Określa, jakie działania użytkownik może wykonywać po pomyślnym uwierzytelnieniu.
AWS
AWS (Amazon Web Services) to wiodąca platforma chmurowa oferująca ponad 200 usług, w tym obliczenia, przechowywanie danych, bazy danych, analitykę, machine learning i narzędzia bezpieczeństwa.
B
Backdoor
Backdoor to ukryty sposób obejścia mechanizmów uwierzytelniania w systemie, umożliwiający nieautoryzowany dostęp do zasobów.
Backup
Backup (kopia zapasowa) to proces tworzenia duplikatu danych w celu ich zabezpieczenia przed utratą, umożliwiający odtworzenie danych w przypadku awarii, uszkodzenia lub ataku ransomware.
Baiting
Baiting to technika socjotechniczna wykorzystująca atrakcyjne przynęty (np. zainfekowane USB, fałszywe oferty) do nakłonienia ofiary do działań szkodliwych.
BEC
BEC (Business Email Compromise) to celowany atak socjotechniczny polegający na podszywaniu się pod zaufaną osobę (prezesa, kontrahenta, dostawcę) w celu wymuszenia przelewu, zmiany danych bankowych lub wyłudzenia poufnych informacji. Średnia strata per incydent w 2024 — 125 000 USD.
Behavioral Biometrics
Behavioral Biometrics — | What is behavioral biometrics?
Bezpieczeństwo AI
Bezpieczeństwo AI (AI Security) to dziedzina cyberbezpieczeństwa zajmująca się ochroną systemów sztucznej inteligencji przed atakami oraz zabezpieczaniem organizacji przed zagrożeniami wynikającymi z wykorzystania AI.
Bezpieczeństwo aplikacji
Bezpieczeństwo aplikacji to praktyki i narzędzia chroniące aplikacje przed zagrożeniami i atakami.
Bezpieczeństwo baz danych
Bezpieczeństwo baz danych obejmuje zestaw narzędzi, kontroli i praktyk mających na celu ochronę poufności, integralności i dostępności danych przechowywanych w bazach danych. Obejmuje kontrolę dostępu, szyfrowanie, audyt i monitorowanie aktywności.
Bezpieczeństwo informacji
Bezpieczeństwo informacji to zestaw zasad, procedur i praktyk mających na celu ochronę informacji przed zagrożeniami.
Bezpieczeństwo kodu źródłowego
Bezpieczeństwo kodu źródłowego to praktyki i narzędzia chroniące integralność i poufność kodu oprogramowania.
Bezpieczeństwo sieci
Bezpieczeństwo sieci to zbiór praktyk, technologii i polityk mających na celu ochronę infrastruktury sieciowej przed nieautoryzowanym dostępem, atakami, nadużyciami i utratą danych.
Bezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych to środki i praktyki ochrony sieci Wi-Fi przed nieautoryzowanym dostępem i atakami.
Bezpieczeństwo środowisk chmurowych
Bezpieczeństwo środowisk chmurowych to technologie i procedury ochrony danych, aplikacji i usług w chmurze.
Bezpieczeństwo urządzeń końcowych
Bezpieczeństwo urządzeń końcowych to ochrona punktów końcowych sieci (komputery, smartfony) przed cyberatakami.
Bezpieczeństwo urządzeń mobilnych
Bezpieczeństwo urządzeń mobilnych odnosi się do ochrony smartfonów, tabletów i innych przenośnych urządzeń elektronicznych przed zagrożeniami, które mogą naruszyć poufność, integralność lub dostępność przechowywanych na nich danych i aplikacji.
Bezpieczne programowanie
Bezpieczne programowanie to zestaw praktyk i narzędzi minimalizujących ryzyko wystąpienia luk bezpieczeństwa w kodzie.
Biometria
Biometria to technologia identyfikacji i uwierzytelniania osób na podstawie unikalnych cech fizycznych lub behawioralnych, takich jak odcisk palca, rozpoznawanie twarzy czy wzorzec głosu.
Biometria behawioralna
Biometria behawioralna — | What is behavioral biometrics?
Biometric Authentication
Biometric Authentication — | What is biometric authentication?
Blue Team
Blue Team to zespół specjalistów odpowiedzialny za obronę systemów informatycznych przed cyberatakami.
Bot
Bot to program komputerowy wykonujący powtarzalne zadania automatycznie, naśladujący ludzkie zachowania w interakcjach online.
Botnet
Botnet to sieć zainfekowanych urządzeń komputerowych (zwanych botami lub zombie), które są zdalnie kontrolowane przez cyberprzestępców w celu przeprowadzania ataków DDoS, rozsyłania spamu lub kradzieży danych.
Breach and Attack Simulation
Breach and Attack Simulation (BAS) to innowacyjne podejście do cyberbezpieczeństwa, które wykorzystuje zautomatyzowane narzędzia do ciągłego symulowania pełnego cyklu ataku na infrastrukturę organizacji. BAS pozwala organizacjom testować swoje zabezpieczenia przeciwko symulowanym cyberatakom, identy
Breach and Attack Simulation (BAS)
Breach and Attack Simulation (BAS) to technologia umożliwiająca ciągłe, automatyczne testowanie zabezpieczeń organizacji poprzez symulację rzeczywistych scenariuszy ataków. BAS weryfikuje skuteczność kontroli bezpieczeństwa bez angażowania zespołów red team.
Breach Attack Simulation
Breach and Attack Simulation (BAS) is a technology that enables continuous, automated testing of organizational security controls by simulating real-world attack scenarios. BAS verifies the effectiveness of security controls without engaging red teams.
Brute force
Atak brute force to metoda łamania zabezpieczeń polegająca na systematycznym sprawdzaniu wszystkich możliwych kombinacji haseł lub kluczy aż do znalezienia właściwego.
Bug Bounty
Program bug bounty nagradza zewnętrznych researcherów bezpieczeństwa (etycznych hakerów) za znajdowanie i odpowiedzialne ujawnianie podatności w systemach, aplikacjach lub infrastrukturze organizacji. Wypłaty wahają się od symbolicznych nagród (200-2000 PLN) do high-impact bounties (40k-8M PLN+) zależnie od severity. Główne platformy: HackerOne, Bugcrowd, Synack, Intigriti, YesWeHack.
Burp Suite
Burp Suite to zintegrowana platforma do testowania bezpieczeństwa aplikacji webowych, oferująca narzędzia do przechwytywania, analizy i modyfikacji ruchu HTTP/HTTPS.
Business Email Compromise
Business Email Compromise (BEC) to zaawansowany atak phishingowy, w którym przestępcy podszywają się pod zaufane osoby, aby nakłonić ofiarę do przelewu lub ujawnienia danych.
BYOD
BYOD (Bring Your Own Device) to polityka umożliwiająca pracownikom korzystanie z własnych urządzeń do celów służbowych.
BYOK
BYOK — Bring your own
BYOK (Bring Your Own Key)
BYOK (Bring Your Own Key) — Bring your own
C
Captcha
Captcha plays an important role in building organizational resilience against cyber threats. Implementing appropriate mechanisms in this area is required by regulations such as NIS2, DORA and ISO 27001.
CAPTCHA
CAPTCHA odgrywa istotną rolę w budowaniu odporności organizacji na zagrożenia cybernetyczne. Wdrożenie odpowiednich mechanizmów w tym obszarze jest wymagane przez regulacje takie jak NIS2, DORA i ISO 27001.
CASB
CASB (Cloud Access Security Broker) to rozwiązanie bezpieczeństwa umieszczone między użytkownikami a usługami chmurowymi, zapewniające widoczność, kontrolę dostępu, ochronę danych i wykrywanie zagrożeń dla aplikacji SaaS i IaaS. CASB jest kluczowym elementem bezpieczeństwa chmury.
CER
CER (Critical Entities Resilience) — dyrektywa Parlamentu Europejskiego 2022/2557 o odporności podmiotów krytycznych. Wymusza identyfikację i ochronę infrastruktury krytycznej w 11 sektorach. Transpozycja do prawa polskiego — termin 17 października 2024.
Certyfikat SSL
Certyfikat SSL (Secure Sockets Layer) to cyfrowy certyfikat potwierdzający tożsamość strony internetowej i umożliwiający szyfrowane połączenie HTTPS między przeglądarką a serwerem.
Chmura
Chmura (Cloud Computing) to model dostarczania usług IT przez Internet, obejmujący infrastrukturę (IaaS), platformy (PaaS) i oprogramowanie (SaaS) na żądanie.
Chmura hybrydowa
Chmura hybrydowa to model łączący infrastrukturę lokalną (chmurę prywatną) z chmurą publiczną, umożliwiając elastyczne zarządzanie zasobami.
Chmura prywatna
Chmura prywatna to model przetwarzania w chmurze z dedykowaną infrastrukturą IT dla jednej organizacji, zapewniający pełną kontrolę.
Chmura publiczna
Chmura publiczna to model chmury obliczeniowej, w którym zasoby IT są dostarczane przez zewnętrznych dostawców (AWS, Azure, GCP) za pośrednictwem internetu w modelu pay-as-you-go.
CI/CD
CI/CD (Continuous Integration / Continuous Delivery) to praktyki inżynierii oprogramowania polegające na ciągłej integracji kodu i automatycznej dostawie zmian do środowisk produkcyjnych.
CIEM
CIEM (Cloud Infrastructure Entitlement Management) to zarządzanie uprawnieniami w środowiskach multi-cloud.
CIS
CIS to organizacja zajmująca się tworzeniem i promowaniem najlepszych praktyk w zakresie cyberbezpieczeństwa. Opracowuje ona uznane globalnie standardy, narzędzia i zasoby, które pomagają organizacjom w ochronie przed zagrożeniami cybernetycznymi.
CNAPP
CNAPP (Cloud Native Application Protection Platform) to zintegrowana platforma bezpieczeństwa chmury łącząca CSPM, CWPP i CIEM.
Code review
Code review, znane również jako inspekcja kodu lub przegląd kodu, to proces systematycznej analizy kodu źródłowego przez innych programistów w celu wykrycia błędów, poprawy jakości kodu i dzielenia się wiedzą w zespole. Jest to kluczowy element procesu rozwoju oprogramowania, który polega na weryfik
Command and Control
Command and Control (C2) to infrastruktura i kanały komunikacyjne wykorzystywane przez atakujących do utrzymania kontroli nad skompromitowanymi systemami, wydawania poleceń i eksfiltracji danych.
Compliance
Compliance (zgodność) to proces zapewnienia, że organizacja przestrzega obowiązujących przepisów prawa, regulacji branżowych, standardów i wewnętrznych polityk dotyczących bezpieczeństwa informacji i ochrony danych.
Computer Forensics
Computer Forensics — | What is computer forensics?
Computer Forensics (informatyka śledcza)
Computer Forensics (informatyka śledcza) — | What is computer forensics?
Confidential Computing
Confidential Computing — | What is confidential computing?
Confidential Computing
Confidential Computing — | What is confidential computing?
Cracking
Cracking to proces łamania zabezpieczeń oprogramowania w celu uzyskania nieautoryzowanego dostępu do systemów lub danych.
Credential Stuffing
Credential Stuffing to zautomatyzowany atak polegający na masowym testowaniu skradzionych par login-hasło z wycieków danych, wykorzystujący fakt ponownego używania haseł przez użytkowników.
Cross-Site Scripting (XSS)
XSS to atak na aplikacje webowe polegający na wstrzykiwaniu złośliwego kodu JavaScript do stron wyświetlanych użytkownikom w celu kradzieży danych, przejęcia sesji lub manipulacji treścią.
Cryptojacking
Cryptojacking to nieautoryzowane wykorzystanie zasobów obliczeniowych ofiary do kopania kryptowalut. Atakujący instaluje koparki, generując zysk kosztem ofiary przez zwiększone rachunki i spowolnienie systemów.
CSIRT
CSIRT (Computer Security Incident Response Team) to zespół reagowania na incydenty bezpieczeństwa komputerowego, koordynujący wykrywanie, analizę i odpowiedź na cyberataki. W Polsce funkcjonują m.in. CSIRT NASK, CSIRT GOV i CSIRT MON — uprawnione jednostki zgodnie z ustawą o KSC i NIS2.
CSP
CSP (Content Security Policy) to mechanizm bezpieczeństwa przeglądarek webowych zapobiegający atakom XSS i innym iniekcjom kodu poprzez definiowanie dozwolonych źródeł zasobów.
CSPM (Cloud Security Posture Management)
CSPM (Cloud Security Posture Management) to kategoria narzędzi bezpieczeństwa chmury, które automatycznie wykrywają i naprawiają błędne konfiguracje, naruszenia zgodności i ryzyka bezpieczeństwa w środowiskach IaaS, PaaS i SaaS.
CVE
CVE (Common Vulnerabilities and Exposures) to międzynarodowy system identyfikacji i katalogowania publicznie znanych podatności bezpieczeństwa. Każda podatność otrzymuje unikalny identyfikator CVE, który umożliwia jednoznaczne odniesienie się do konkretnego problemu bezpieczeństwa.
CVSS
CVSS (Common Vulnerability Scoring System) to otwarty standard służący do oceny krytyczności podatności bezpieczeństwa w systemach informatycznych w skali od 0.0 do 10.0.
CWPP
CWPP (Cloud Workload Protection Platform) to rozwiązanie chroniące workloady w chmurze - VM, kontenery, serverless.
Cyber Hacking
Cyber Hacking — What Is Hacking? | What is hacking?
Cyber Kill Chain
Cyber Kill Chain to model opisujący siedem faz cyberataku, opracowany przez Lockheed Martin do zrozumienia przebiegu ataków.
Cyber Range
a virtual environment for cybersecurity training, testing, and research that simulates real-world networks and cyberattacks
Cyber Range (poligon cybernetyczny)
a virtual environment for cybersecurity training, testing, and research that simulates real-world networks and cyberattacks
Cyber Resilience
Cyber resilience is an organization's ability to prevent, withstand and recover from cybersecurity incidents.
Cyber Resilience (Cyberodporność)
Cyber resilience (cyberodporność) to zdolność organizacji do zapobiegania, przeciwstawiania się i odzyskiwania sprawności po incydentach cyberbezpieczeństwa.
Cyber Resilience Act
Cyber Resilience Act to rozporządzenie UE z wymogami cyberbezpieczeństwa dla produktów cyfrowych.
Cyberatak
Cyberatak to celowe wykorzystanie technologii komputerowych w celu uszkodzenia, zakłócenia lub zdobycia nieautoryzowanego dostępu do systemów komputerowych, sieci lub danych. Cyberataki mogą obejmować różnorodne działania, takie jak instalacja złośliwego oprogramowania, kradzież danych, przeprowadza
Cyberbezpieczeństwo
Cyberbezpieczeństwo to zbiór technik, procesów i praktyk ochrony systemów IT, sieci i danych przed atakami i nieautoryzowanym dostępem.
Cyberprzestępczość
Cyberprzestępczość to działalność przestępcza prowadzona z wykorzystaniem technologii informatycznych, obejmująca m.in. włamania, kradzież danych, oszustwa internetowe i ataki ransomware.
D
DaaS
DaaS (Desktop as a Service) to model dostarczania wirtualnych pulpitów z chmury dla użytkowników zdalnych.
Dark Web
Dark Web to część internetu niedostępna przez standardowe przeglądarki, wymagająca specjalnego oprogramowania (np. Tor) do uzyskania dostępu. Jest wykorzystywana zarówno do anonimowej komunikacji, jak i nielegalnych działań.
Darknet
Darknet to ukryta część internetu dostępna tylko za pomocą specjalnych narzędzi (Tor, I2P). Charakteryzuje się wysoką anonimowością i jest wykorzystywany zarówno legalnie, jak i nielegalnie.
DAST (Dynamic Application Security Testing)
DAST (Dynamic Application Security Testing) to metoda testowania bezpieczeństwa aplikacji poprzez symulowanie ataków na działającą aplikację z zewnątrz, bez dostępu do kodu źródłowego, wykrywająca podatności runtime takie jak błędy konfiguracji, problemy z uwierzytelnianiem czy podatności w zależnościach.
DAST (Dynamic Application Security Testing)
DAST (Dynamic Application Security Testing) to metoda testowania bezpieczeństwa aplikacji polegająca na analizie działającej aplikacji z zewnątrz, symulując ataki bez dostępu do kodu źródłowego. DAST wykrywa podatności runtime takie jak XSS, SQL injection i błędy konfiguracji.
Data Center
Data Center to specjalnie zaprojektowany obiekt do przechowywania, przetwarzania i zarządzania infrastrukturą IT organizacji.
Data Classification
Data classification to proces kategoryzowania danych organizacji według poziomu wrażliwości i wymagań ochrony.
Data Detection and Response (DDR)
Data Detection and Response (DDR) — What Is Data Detection and Response (DDR)? | What is data detection and response (DDR)?
Data Detection Response
Data Detection Response — What Is Data Detection and Response (DDR)? | What is data detection and response (DDR)?
Data Discovery
Data Discovery — | 15ANP"/> 15ANP - Data Platform"/> What is data discovery?
Data Discovery
Data Discovery — | 15ANP"/> 15ANP - Data Platform"/> What is data discovery?
Data Exfiltration
Data Exfiltration — | What is data exfiltration?
Data Exfiltration (ekstrakcja danych)
Data Exfiltration (ekstrakcja danych) — | What is data exfiltration?
Data Loss Prevention
DLP (Data Loss Prevention) to zestaw procesów i narzędzi zapobiegających utracie lub nieautoryzowanemu dostępowi do wrażliwych danych. Monitoruje dane w użyciu, tranzycie i spoczynku.
Data Poisoning
Data Poisoning — | What is data poisoning?
Data Poisoning (zatruwanie danych)
Data Poisoning (zatruwanie danych) — | What is data poisoning?
Data Privacy
Data Privacy — | What is data privacy?
Data Privacy (prywatność danych)
Data Privacy (prywatność danych) — | What is data privacy?
Database Security
Database security encompasses a set of tools, controls and practices designed to protect the confidentiality, integrity and availability of data stored in databases. It includes access control, encryption, auditing and activity monitoring.
DDoS
DDoS (Distributed Denial of Service) to rodzaj cyberataku polegający na przeciążeniu systemu lub usługi sieciowej poprzez zalanie jej ogromną ilością fałszywego ruchu, co prowadzi do niedostępności zasobów dla prawowitych użytkowników.
Deepfake
Deepfake to technologia wykorzystująca sztuczną inteligencję i uczenie głębokie do tworzenia realistycznych, ale fałszywych materiałów wideo, audio lub obrazów, w których twarze lub głosy osób są podmieniane lub generowane syntetycznie.
DevOps
DevOps to metodyka, która łączy rozwój oprogramowania (development) i operacje IT (operations) w celu poprawy współpracy, automatyzacji procesów oraz skrócenia cyklu życia systemów informatycznych. DevOps kładzie nacisk na ciągłe dostarczanie, integrację i automatyzację, co pozwala na szybsze i bard
DevSecOps
DevSecOps to podejście do tworzenia oprogramowania integrujące praktyki bezpieczeństwa w każdym etapie cyklu życia aplikacji. Łączy zespoły dev, sec i ops dla proaktywnej ochrony.
DFIR
Digital forensics and incident response, or DFIR, combines two cybersecurity fields to streamline threat response while preserving evidence against cybercriminals.
DFIR (Digital Forensics and Incident Response)
Digital forensics and incident response, or DFIR, combines two cybersecurity fields to streamline threat response while preserving evidence against cybercriminals.
Digital Footprint
Digital Footprint — a target for cybercriminals
Digital Footprint (ślad cyfrowy)
Digital Footprint (ślad cyfrowy) — a target for cybercriminals
Disaster Recovery
Disaster Recovery to zestaw procesów i procedur przywracania infrastruktury IT po wystąpieniu katastrofy.
DKIM
DKIM to metoda uwierzytelniania email wykorzystująca kryptografię do podpisywania wiadomości, weryfikując pochodzenie i integralność treści.
DLP
DLP (Data Loss Prevention) to zbiór narzędzi i polityk zapobiegających nieautoryzowanemu wyciekowi, transferowi lub utracie wrażliwych danych poza organizację.
DMARC
DMARC to standard uwierzytelniania email łączący SPF i DKIM, pozwalający określić jak traktować nieuwierzytelnione wiadomości i chroniący przed spoofingiem.
Docker
Docker to platforma open-source, która umożliwia tworzenie, wdrażanie i zarządzanie aplikacjami w kontenerach. Kontenery to lekkie, samodzielne jednostki, które zawierają wszystko, co jest potrzebne do uruchomienia aplikacji, w tym kod, biblioteki, narzędzia systemowe i ustawienia. Docker umożliwia
Domain spoofing
Domain spoofing to rodzaj cyberataku, w którym atakujący podszywa się pod legalną domenę internetową w celu oszukania użytkowników i nakłonienia ich do ujawnienia poufnych informacji lub wykonania szkodliwych działań.
DORA
DORA (Digital Operational Resilience Act) to rozporządzenie Unii Europejskiej ustanawiające jednolite wymagania dotyczące cyfrowej odporności operacyjnej dla sektora finansowego. Regulacja nakłada obowiązki w zakresie zarządzania ryzykiem ICT, zgłaszania incydentów i testowania odporności.
DoS
DoS (Denial of Service) to atak polegający na przeciążeniu systemu, serwera lub sieci nadmierną liczbą żądań w celu uniemożliwienia dostępu do usługi prawowitym użytkownikom.
Dostęp uprzywilejowany
Dostęp uprzywilejowany to poziom dostępu do systemów informatycznych pozwalający na wykonywanie zaawansowanych operacji administracyjnych.
Doxing
Doxing to praktyka zbierania i publicznego ujawniania prywatnych informacji o osobie bez jej zgody w celu nękania lub zastraszenia.
DPIA
DPIA (Data Protection Impact Assessment) — ocena skutków dla ochrony danych, obowiązkowa analiza ryzyka dla przetwarzań mogących powodować wysokie ryzyko naruszenia praw i wolności osób fizycznych (art. 35 RODO).
DRaaS
DRaaS (Disaster Recovery as a Service) to usługa chmurowa zapewniająca odzyskiwanie po awarii.
Drive-by Download
Drive-by Download to atak polegający na automatycznym pobraniu złośliwego oprogramowania na urządzenie użytkownika podczas odwiedzania zainfekowanej strony internetowej, bez jego wiedzy i zgody.
DSPM
DSPM (Data Security Posture Management) to rozwiązania odkrywające i chroniące dane wrażliwe w chmurze.
Dynamic Application Security Testing
Dynamic Application Security Testing (DAST) is a method of testing application security by analyzing a running application from the outside, simulating attacks without access to source code. DAST detects runtime vulnerabilities such as XSS, SQL injection and configuration errors.
E
Edge Computing
Edge Computing to model przetwarzania danych, w którym obliczenia wykonywane są bliżej źródła danych, na brzegu sieci.
EDR
EDR (Endpoint Detection and Response) to rozwiązanie bezpieczeństwa, które ciągle monitoruje urządzenia końcowe — komputery, serwery, urządzenia mobilne — żeby wykrywać, analizować, badać i reagować na zaawansowane zagrożenia w czasie rzeczywistym. EDR zbiera szczegółową telemetrię (drzewa procesów, aktywność plików, zmiany rejestru, połączenia sieciowe) i wykorzystuje analitykę behawioralną do wykrywania ataków, których tradycyjny antywirus nie łapie.
Email spoofing
Email spoofing to fałszowanie adresu nadawcy wiadomości email w celu podszywania się pod zaufane osoby lub organizacje poprzez manipulację nagłówkami SMTP.
EMM (Enterprise Mobility Management)
EMM (Enterprise Mobility Management) — (EMM)? | What is enterprise mobility management (EMM)?
End To End Encryption
End To End Encryption — | What is end-to-end encryption (E2EE)?
End-to-End Encryption (E2EE)
End-to-End Encryption (E2EE) — | What is end-to-end encryption (E2EE)?
Endpoint Detection and Response
Endpoint Detection and Response (EDR) to zaawansowane rozwiązanie bezpieczeństwa cybernetycznego, które monitoruje, analizuje i reaguje na zagrożenia na punktach końcowych sieci, takich jak komputery, laptopy i urządzenia mobilne.
Endpoint Security
Endpoint Security to zabezpieczanie urządzeń końcowych (komputerów, laptopów, smartfonów, serwerów) przed zagrożeniami cybernetycznymi poprzez rozwiązania antywirus, EDR/XDR i kontrolę aplikacji.
Enterprise Mobility Management
Enterprise Mobility Management — (EMM)? | What is enterprise mobility management (EMM)?
Etyczny Hacker
Etyczny hacker, znany również jako "white hat hacker", to specjalista ds. cyberbezpieczeństwa, który wykorzystuje swoje umiejętności i wiedzę do identyfikacji i naprawy luk w zabezpieczeniach systemów informatycznych. W przeciwieństwie do cyberprzestępców, etyczni hackerzy działają za zgodą i na z
Exploit
Exploit to fragment oprogramowania, skryptu lub sekwencji poleceń, które wykorzystują lukę w zabezpieczeniach systemu komputerowego, aplikacji lub sieci w celu przejęcia kontroli nad systemem lub uzyskania nieautoryzowanego dostępu.
Exploit zero-day
Exploit zero-day to kod wykorzystujący nieznaną lukę w zabezpieczeniach, dla której nie istnieje jeszcze poprawka. Twórcy mają 'zero dni' na reakcję.
Extended Detection and Response
XDR to technologia integrująca dane z wielu warstw IT do wykrywania i reagowania na zagrożenia.
F
Fake mail
Fake mail to spreparowana wiadomość email wyglądająca na pochodzącą z zaufanego źródła, służąca do oszustw.
FIDO2
FIDO2 to otwarty standard uwierzytelniania opracowany przez FIDO Alliance, umożliwiający bezhasłowe logowanie przy użyciu kluczy kryptograficznych, biometrii lub fizycznych kluczy bezpieczeństwa. Jest następcą standardów U2F i UAF.
Fileless Malware
Fileless Malware (malware bezplikowy) to rodzaj złośliwego oprogramowania, które działa wyłącznie w pamięci operacyjnej komputera, nie zapisując się na dysku. Wykorzystuje legalne narzędzia systemowe i procesy, co utrudnia wykrycie przez tradycyjne antywirusy.
Firewall
Firewall (zapora sieciowa) to system zabezpieczeń, który monitoruje i kontroluje ruch sieciowy na podstawie wcześniej ustalonych reguł bezpieczeństwa, chroniąc sieć wewnętrzną przed nieautoryzowanym dostępem.
Forensics
Forensics, znana również jako nauka sądowa lub kryminalistyka, to interdyscyplinarna dziedzina nauki stosująca metody naukowe do zbierania, analizowania i interpretowania dowodów w celu wsparcia postępowań prawnych i śledczych.
Fraud Detection
Fraud Detection — | What is fraud detection?
Fraud Detection (wykrywanie oszustw)
Fraud Detection (wykrywanie oszustw) — | What is fraud detection?
G
H
Hacking
Hacking to działanie polegające na wykorzystywaniu luk w zabezpieczeniach systemów komputerowych lub sieci w celu uzyskania dostępu.
Hacking (włamanie cybernetyczne)
Hacking (włamanie cybernetyczne) — What Is Hacking? | What is hacking?
Haker
Haker to osoba posiadająca zaawansowane umiejętności techniczne w obszarze IT, wykorzystująca je do eksploracji systemów komputerowych. W zależności od intencji wyróżnia się hakerów etycznych (white hat), złośliwych (black hat) oraz szarą strefę (grey hat).
Hasło
Hasło to sekretny ciąg znaków używany do uwierzytelniania użytkownika i kontroli dostępu do systemów, aplikacji i danych.
Helpdesk
Helpdesk to wsparcie techniczne zapewniające firmie efektywne i płynne działanie poprzez rozwiązywanie problemów użytkowników.
Higiena cybernetyczna
Higiena cybernetyczna (cyber hygiene) to zbiór podstawowych praktyk i zachowań, które użytkownicy i organizacje powinni regularnie stosować w celu utrzymania bezpieczeństwa systemów, sieci i danych.
Homomorphic Encryption
Homomorphic Encryption — | What is homomorphic encryption?
Honeypot
Honeypot to system celowo wystawiony na ataki cyberprzestępców jako pułapka. Służy do badania metod atakujących i wczesnego wykrywania zagrożeń poprzez symulację podatnego systemu.
Hypervisor
Hypervisor, znany również jako hipernadzorca lub monitor maszyn wirtualnych (VMM), to oprogramowanie umożliwiające tworzenie i zarządzanie maszynami wirtualnymi (VM). Hypervisor działa jako warstwa abstrakcji między sprzętem fizycznym a systemami operacyjnymi, pozwalając na uruchamianie wielu system
I
IaaS
IaaS (Infrastructure as a Service) to model chmury obliczeniowej dostarczający infrastrukturę IT — wirtualne serwery, pamięć masową, sieci i bezpieczeństwo — jako usługę na żądanie z rozliczaniem za użycie. Przykłady: AWS EC2, Microsoft Azure Virtual Machines, Google Compute Engine.
IAM
IAM (Identity and Access Management) to system zarządzania tożsamością i dostępem, obejmujący polityki, procesy i technologie umożliwiające kontrolowanie, kto ma dostęp do jakich zasobów IT w organizacji.
IAM (Identity and Access Management)
IAM (Identity and Access Management) — What is Identity and Access Management (IAM)? | What is identity and access management (IAM)?
IAST
IAST (Interactive Application Security Testing) to hybrydowa technika testowania bezpieczeństwa aplikacji.
ICS
ICS (Industrial Control Systems) to systemy sterowania przemysłowego wykorzystywane do monitorowania i kontrolowania procesów fizycznych w infrastrukturze przemysłowej, energetyce, wodociągach i innych sektorach infrastruktury krytycznej.
Identity Access Management
Identity Access Management — What is Identity and Access Management (IAM)? | What is identity and access management (IAM)?
Identity and Access Management
Identity and Access Management (IAM) to zestaw procesów, polityk i technologii umożliwiających organizacjom zarządzanie tożsamościami cyfrowymi oraz kontrolowanie dostępu do zasobów i systemów. IAM zapewnia, że właściwe osoby mają odpowiedni dostęp do właściwych zasobów we właściwym czasie i z właśc
Identity Fabric
a framework for integrating and orchestrating multiple identity and access management (IAM) systems to act as a single unified system
Identity Fabric
a framework for integrating and orchestrating multiple identity and access management (IAM) systems to act as a single unified system
Identity Management
Identity Management (zarządzanie tożsamością) to zestaw procesów, polityk i technologii umożliwiających organizacjom zarządzanie cyfrowymi tożsamościami użytkowników oraz kontrolowanie ich dostępu do zasobów i systemów. Obejmuje ono procedury określające, kto może mieć dostęp do zasobów informacyjny
Identity Orchestration
Identity Orchestration — | What is identity orchestration?
Identity Orchestration
Identity Orchestration — | What is identity orchestration?
Identity Security
Identity Security — | What is identity security?
Identity Security
Identity Security — | What is identity security?
IDOR
IDOR (Insecure Direct Object Reference) to podatność bezpieczeństwa aplikacji webowych polegająca na bezpośrednim dostępie do zasobów przez manipulację identyfikatorami obiektów bez odpowiedniej kontroli autoryzacji. OWASP Top 10 — kategoria Broken Access Control (A01:2021).
IDS
IDS (Intrusion Detection System) to system wykrywania włamań monitorujący ruch sieciowy (NIDS) lub aktywność hosta (HIDS) w celu identyfikacji podejrzanych działań, ataków i naruszeń polityk bezpieczeństwa. IDS tylko alertuje — nie blokuje (w odróżnieniu od IPS).
IDS (Intrusion Detection System)
IDS (Intrusion Detection System) — What is an Intrusion Detection System (IDS)? | What is an intrusion detection system (IDS)?
IDS/IPS
IDS/IPS (Intrusion Detection System / Intrusion Prevention System) to systemy wykrywania i zapobiegania włamaniom, które monitorują ruch sieciowy w celu identyfikacji i blokowania podejrzanych aktywności.
IEC 62443
IEC 62443 to seria międzynarodowych norm definiujących wymagania bezpieczeństwa dla przemysłowych systemów automatyki i sterowania (IACS), obejmująca procesy, technologie i ludzi.
Implementacja rozwiązań IT
Implementacja rozwiązań IT to proces przekształcania abstrakcyjnego opisu systemu lub programu na działający system informatyczny. Obejmuje to wdrożenie, przystosowanie i realizację technologii informatycznych w przedsiębiorstwie, aby zminimalizować zakłócenia w jego funkcjonowaniu i poprawić efekty
Incident management
Incident Management to proces przywracania normalnego działania usług IT po wystąpieniu incydentu i minimalizacji wpływu na biznes.
Incident Response
Incident Response (IR) to zorganizowany proces wykrywania, analizowania i reagowania na incydenty bezpieczeństwa, takie jak cyberataki, naruszenia danych czy awarie systemów. Celem IR jest minimalizacja szkód, ograniczenie czasu trwania incydentu oraz zmniejszenie kosztów związanych z jego skutkami.
Incydent bezpieczeństwa
Incydent bezpieczeństwa to zdarzenie naruszające politykę bezpieczeństwa organizacji, zagrażające poufności, integralności lub dostępności systemów i danych.
Incydent istotny
Incydent istotny (significant incident) to w rozumieniu dyrektywy NIS2 incydent cyberbezpieczeństwa, który spowodował lub może spowodować poważne zakłócenia operacyjne usług lub straty finansowe dla danego podmiotu, albo wpłynął lub może wpłynąć na inne osoby fizyczne lub prawne, powodując znaczne szkody.
Industrial security
Industrial Security to ochrona systemów sterowania i automatyki przemysłowej przed zagrożeniami cybernetycznymi i fizycznymi.
Informatyka kwantowa
Informatyka kwantowa (quantum computing) to dziedzina nauki i technologii wykorzystująca zjawiska mechaniki kwantowej do przetwarzania informacji wykładniczo szybciej niż komputery klasyczne dla określonych problemów, stanowiąc potencjalne zagrożenie dla obecnych algorytmów kryptograficznych.
Informatyka śledcza
Informatyka śledcza (digital forensics) to dziedzina polegająca na zbieraniu, zabezpieczaniu i analizie dowodów cyfrowych w celu ustalenia przebiegu incydentów bezpieczeństwa lub przestępstw komputerowych.
Infrastruktura IT
Infrastruktura IT to zbiór zasobów technologicznych i systemów, które wspierają działalność organizacji.
Infrastruktura klucza publicznego
PKI (Public Key Infrastructure) to zestaw technologii, polityk i procedur zarządzania certyfikatami cyfrowymi i kluczami kryptograficznymi, umożliwiający bezpieczną komunikację i uwierzytelnianie.
Infrastruktura krytyczna
Infrastruktura krytyczna to systemy i zasoby niezbędne do funkcjonowania państwa i społeczeństwa, takie jak energetyka, transport, telekomunikacja, wodociągi i opieka zdrowotna.
Insider Threat
Insider threat (zagrożenie wewnętrzne) to ryzyko bezpieczeństwa pochodzące od osób posiadających autoryzowany dostęp do zasobów organizacji — pracowników, kontrahentów lub partnerów — które celowo lub nieumyślnie powodują naruszenie bezpieczeństwa.
Integracja systemów
Integracja systemów IT to proces łączenia różnych systemów informatycznych w celu umożliwienia ich współpracy i wymiany danych.
Internet of Things
Internet of Things (IoT) to sieć połączonych ze sobą urządzeń fizycznych, które komunikują się i wymieniają dane poprzez Internet.
Intrusion Detection System
Intrusion Detection System — What is an Intrusion Detection System (IDS)? | What is an intrusion detection system (IDS)?
Inżynieria społeczna
Inżynieria społeczna to zbiór technik manipulacji psychologicznej wykorzystywanych przez atakujących do nakłonienia ofiar do ujawnienia poufnych informacji, kliknięcia złośliwych linków lub wykonania niepożądanych działań.
IOC
IOC (Indicators of Compromise) to artefakty techniczne wskazujące na potencjalną kompromitację systemu lub sieci. Obejmują adresy IP, domeny, hashe plików, klucze rejestru i inne dowody obecności atakującego.
IoT
IoT (Internet of Things) to sieć połączonych ze sobą urządzeń fizycznych wyposażonych w czujniki, oprogramowanie i łączność sieciową, które zbierają i wymieniają dane. W kontekście bezpieczeństwa stanowią rosnącą powierzchnię ataku.
IP spoofing
IP spoofing to technika cyberataków polegająca na fałszowaniu adresu IP źródłowego w pakietach sieciowych.
ISA
Information Security Architecture (ISA) to strukturalne podejście do projektowania, wdrażania i zarządzania bezpieczeństwem informacji w organizacji. ISA obejmuje zestaw zasad, standardów, procesów i narzędzi, które mają na celu ochronę poufności, integralności i dostępności danych oraz systemów inf
ISO 22301
ISO 22301 to międzynarodowy standard dla systemów zarządzania ciągłością działania (BCMS).
ISO 27001
ISO 27001 to międzynarodowa norma określająca wymagania dla systemów zarządzania bezpieczeństwem informacji (SZBI). Dostarcza organizacjom ramy do ochrony informacji i zarządzania ryzykiem.
ISO 31000
ISO 31000 to międzynarodowa norma dostarczająca wytycznych dotyczących zarządzania ryzykiem w organizacjach.
IT Outsourcing
IT Outsourcing to proces zlecania zadań związanych z technologią informacyjną zewnętrznym dostawcom usług.
IT Security
IT Security to praktyki i technologie chroniące systemy informatyczne, sieci i dane przed cyberatakami.
ITDR
ITDR (Identity Threat Detection and Response) to rozwiązania wykrywające ataki na systemy tożsamości.
ITIL
ITIL (Information Technology Infrastructure Library) to zbiór najlepszych praktyk w zarządzaniu usługami IT.
ITSM
ITSM (IT Service Management) to strategiczne podejście do zarządzania usługami IT, dostosowujące technologię do potrzeb biznesowych.
J
JavaScript injection
JavaScript injection to rodzaj ataku polegający na wstrzyknięciu złośliwego kodu JavaScript do aplikacji webowej. Atakujący wykorzystuje luki w zabezpieczeniach aplikacji, aby wprowadzić i uruchomić własny kod JavaScript, który może prowadzić do kradzieży danych, przejęcia sesji użytkownika lub inny
Just-in-Time Access
JIT Access to model zarządzania dostępem, w którym uprawnienia są przyznawane tymczasowo na żądanie.
K
Kerberoasting
Kerberoasting to atak na Active Directory polegający na żądaniu biletów Kerberos dla kont z SPN i offline crackingu haseł.
Kerberos
Kerberos to protokół uwierzytelniania sieciowego oparty na biletach (tickets), stosowany w środowiskach Active Directory do bezpiecznej weryfikacji tożsamości użytkowników i usług.
Key Management
Key Management — | What is
Key Management (zarządzanie kluczami)
Key Management (zarządzanie kluczami) — | What is
Keylogger
Keylogger to złośliwe oprogramowanie lub urządzenie rejestrujące naciśnięcia klawiszy w celu przechwytywania haseł, danych logowania i innych poufnych informacji.
Klasyfikacja danych
Klasyfikacja danych to proces kategoryzowania informacji według poziomu wrażliwości i wymagań ochrony w celu zastosowania odpowiednich środków bezpieczeństwa.
KNF
KNF (Komisja Nadzoru Finansowego) to polski organ nadzoru nad rynkiem finansowym, wydający regulacje dotyczące m.in. cyberbezpieczeństwa instytucji finansowych.
Konfiguracja bezpieczeństwa
Konfiguracja bezpieczeństwa to proces ustawiania parametrów systemów IT w celu zapewnienia optymalnego poziomu ochrony.
Konteneryzacja
Konteneryzacja to technologia wirtualizacji na poziomie systemu operacyjnego, która pakuje aplikację wraz z jej zależnościami w przenośny, izolowany kontener (np. Docker, Kubernetes).
Kontrola dostępu
key to enabling AI agents while mitigating the risks of privilege misuse: The standard deployment of [an AI agent] is that it can see everything, right? It’s one agent to rule them all, for lack of a better term
Kontrola dostępu
Kontrola dostępu to mechanizmy i polityki określające, kto ma prawo dostępu do jakich zasobów IT, na jakich warunkach i w jakim zakresie.
Kopia zapasowa
Kopia zapasowa (backup) to duplikat danych tworzony w celu ich ochrony przed utratą w wyniku awarii sprzętu, ataku ransomware, błędu ludzkiego lub katastrofy. Stanowi fundament strategii ciągłości działania i odtwarzania po awarii.
Krajowe Ramy Interoperacyjności
KRI (Krajowe Ramy Interoperacyjności) to polskie rozporządzenie określające minimalne wymagania dla systemów teleinformatycznych w administracji publicznej, w tym wymagania bezpieczeństwa.
Kryptografia quantum-safe
Quantum-safe cryptography secures sensitive data, access and communications for the era of quantum computing. Almost everything you do on a computer
Kubernetes
Kubernetes (K8s) to otwarta platforma do automatyzacji wdrażania, skalowania i zarządzania aplikacjami kontenerowymi. Zapewnia środowisko do uruchamiania rozproszonych systemów w skali chmury.
L
Lateral Movement
Lateral Movement (ruch boczny) to technika stosowana przez atakujących do przemieszczania się między systemami w sieci po uzyskaniu początkowego dostępu. Celem jest dotarcie do cenniejszych zasobów, eskalacja uprawnień i rozszerzenie kontroli nad infrastrukturą ofiary.
LDAP
LDAP (Lightweight Directory Access Protocol) to protokół do dostępu i zarządzania informacjami w usługach katalogowych i katalogach użytkowników.
Least Privilege
Zasada najmniejszych uprawnień (Least Privilege) to koncepcja bezpieczeństwa, według której użytkownik, proces lub system powinien mieć tylko minimalne uprawnienia niezbędne do wykonania swojego zadania.
Living off the Land
Living off the Land (LotL) to technika ataku wykorzystująca legalne narzędzia systemowe (PowerShell, WMI) do złośliwych działań, omijając tradycyjne zabezpieczenia.
M
Machine Identity Management
Machine Identity Management — | 15IGO > 17FGT > 20B14 > 30BII"/> 15IGO - Automation Platform > 17FGT - Infrastructure Automation > 20B14 - Identity and Access Mgmt > 30BII - Verify"/> What is machine identity management?
Machine Identity Management
Machine Identity Management — | 15IGO > 17FGT > 20B14 > 30BII"/> 15IGO - Automation Platform > 17FGT - Infrastructure Automation > 20B14 - Identity and Access Mgmt > 30BII - Verify"/> What is machine identity management?
Machine Learning
Machine Learning to dziedzina sztucznej inteligencji koncentrująca się na algorytmach uczących się na podstawie danych.
Macierz
Macierz dyskowa to zaawansowany system przechowywania danych, który łączy wiele dysków twardych w jedną logiczną jednostkę. Dzięki temu możliwe jest zarządzanie dużymi ilościami danych w sposób bardziej efektywny i bezpieczny. Macierze dyskowe są wykorzystywane do zapewnienia wysokiej dostępności, w
Malvaretising
Malvertising to złośliwa praktyka wykorzystująca reklamy internetowe do rozprzestrzeniania malware i kierowania użytkowników na niebezpieczne strony.
Malware
Malware, skrót od "malicious software" (złośliwe oprogramowanie), to ogólny termin obejmujący różne rodzaje szkodliwego oprogramowania, którego celem jest uszkodzenie, zakłócenie działania lub uzyskanie nieautoryzowanego dostępu do systemów komputerowych, sieci lub urządzeń.
Man-in-the-Middle
Man-in-the-Middle (MitM) to atak, w którym przestępca przechwytuje komunikację między dwiema stronami, mogąc ją podsłuchiwać lub modyfikować bez wiedzy uczestników komunikacji.
Managed Detection And Response
Managed Detection And Response — (MDR)? | What is managed detection and response (MDR)?
Managed Security Service Provider
Managed Security Service Provider — What is a managed security service provider? | What is a managed security service provider (MSSP)?
Maszyna wirtualna
Maszyna wirtualna (VM) to programowy odpowiednik fizycznego komputera działający w izolowanym środowisku.
MDR (Managed Detection and Response)
MDR (Managed Detection and Response) — (MDR)? | What is managed detection and response (MDR)?
Migracja do chmury
Migracja do chmury to proces przenoszenia danych, aplikacji i zasobów IT z lokalnych centrów danych do infrastruktury chmurowej.
Mikrosegmentacja
Mikrosegmentacja to technika dzielenia infrastruktury na małe, izolowane segmenty z indywidualnymi politykami, ograniczająca lateral movement w architekturze Zero Trust.
Mikroserwisy
Mikroserwisy (microservices) to architektura aplikacji, w której system dzielony jest na małe, niezależne usługi komunikujące się przez API, umożliwiające elastyczne skalowanie i wdrażanie.
Mikrousługi
Mikrousługi to synonim mikroserwisów — architektura oparta na niezależnych, luźno powiązanych komponentach realizujących pojedyncze funkcje biznesowe.
Mimikatz
Mimikatz to narzędzie do testów penetracyjnych stworzone przez Benjamina Delpy'ego, służące do ekstrakcji haseł, hashy i biletów Kerberos z pamięci Windows. Jest szeroko wykorzystywane zarówno przez specjalistów bezpieczeństwa, jak i przez cyberprzestępców.
MITRE ATT&CK
MITRE ATT&CK to globalnie dostępna baza wiedzy o taktykach, technikach i procedurach (TTP) stosowanych przez cyberprzestępców, wykorzystywana do modelowania zagrożeń i doskonalenia obrony.
MITRE ATT&CK
MITRE ATT&CK to baza wiedzy o taktykach, technikach i procedurach (TTP) stosowanych przez cyberprzestępców. Framework służy jako wspólny język dla zespołów bezpieczeństwa.
Mobile Device Management
Mobile Device Management (MDM) to zestaw technologii umożliwiających centralne zarządzanie i zabezpieczanie urządzeń mobilnych w organizacji.
Mobile Security
Mobile Security — | What is mobile security?
Mobile Security (bezpieczeństwo mobilne)
Mobile Security (bezpieczeństwo mobilne) — | What is mobile security?
Modelowanie zagrożeń
Modelowanie zagrożeń to proces systematycznego identyfikowania, oceny i priorytetyzacji potencjalnych zagrożeń dla systemów informatycznych.
Monitoring infrastruktury IT
Monitoring infrastruktury IT to kompleksowy proces ciągłego nadzoru i analizy wszystkich elementów środowiska informatycznego organizacji. Obejmuje on systematyczne zbieranie danych, analizę wydajności, dostępności i bezpieczeństwa systemów IT oraz infrastruktury sieciowej w celu zapewnienia ich opt
Monitorowanie sieci
Monitorowanie sieci to ciągły nadzór ruchu i infrastruktury sieciowej w celu wykrywania anomalii i zagrożeń.
MSSP (Managed Security Service Provider)
MSSP (Managed Security Service Provider) — What is a managed security service provider? | What is a managed security service provider (MSSP)?
MTTD
MTTD (Mean Time to Detect) to metryka bezpieczeństwa mierząca średni czas od rozpoczęcia ataku lub incydentu do jego wykrycia przez systemy bezpieczeństwa lub zespół SOC. Niższy MTTD oznacza szybsze wykrywanie zagrożeń i mniejsze potencjalne szkody.
MTTR
MTTR (Mean Time to Respond/Remediate) to metryka bezpieczeństwa mierząca średni czas od wykrycia incydentu do jego neutralizacji lub pełnej remediacji. MTTR pokazuje efektywność zespołu w reagowaniu na zagrożenia i jest kluczowa dla minimalizacji szkód.
Multi-Factor Authentication
Multi-Factor Authentication (MFA), znane również jako uwierzytelnianie wieloskładnikowe, to metoda zabezpieczania dostępu do systemów informatycznych, która wymaga od użytkownika przedstawienia dwóch lub więcej dowodów (czynników) tożsamości przed uzyskaniem dostępu. MFA znacząco zwiększa bezpieczeń
N
NDR (Network Detection and Response)
NDR (Network Detection and Response) to kategoria rozwiązań bezpieczeństwa, które monitorują ruch sieciowy w czasie rzeczywistym, wykorzystując AI i machine learning do wykrywania anomalii, zagrożeń i podejrzanych aktywności, takich jak lateral movement czy eksfiltracja danych.
Network Access Control
NAC to technologie kontrolujące dostęp do sieci, zapewniające że tylko autoryzowane i zgodne z polityką bezpieczeństwa urządzenia mogą łączyć się z zasobami.
Next Generation Antivirus
Next Generation Antivirus — (NGAV)? | What is a next-generation antivirus (NGAV)?
NGAV (Next-Generation Antivirus)
NGAV (Next-Generation Antivirus) — (NGAV)? | What is a next-generation antivirus (NGAV)?
NIS2
NIS2 (Network and Information Security Directive 2) to dyrektywa UE ustanawiająca zharmonizowane wymogi cyberbezpieczeństwa dla podmiotów kluczowych i ważnych. Nakłada obowiązki zarządzania ryzykiem i raportowania incydentów.
NIST Cybersecurity Framework
NIST CSF to framework zarządzania ryzykiem cyber z funkcjami: Govern, Identify, Protect, Detect, Respond, Recover.
Nmap
Nmap (Network Mapper) to darmowe, open-source'owe narzędzie do skanowania sieci i audytu bezpieczeństwa. Służy do wykrywania hostów, usług, otwartych portów oraz identyfikacji systemów operacyjnych w sieciach komputerowych.
Non Human Identity
Non Human Identity — | What is nonhuman identity?
Non-Human Identity (NHI)
Non-Human Identity (NHI) — | What is nonhuman identity?
O
Ocena ryzyka
Ocena ryzyka to systematyczny proces identyfikacji, analizy i ewaluacji potencjalnych zagrożeń dla organizacji i jej zasobów IT.
Ochrona danych
Ochrona danych to praktyki i technologie zabezpieczające dane przed nieautoryzowanym dostępem i utratą.
Ochrona danych osobowych
Ochrona danych osobowych to zbiór praktyk, polityk i technologii mających na celu zabezpieczenie danych identyfikujących osobę fizyczną przed nieautoryzowanym dostępem, użyciem, ujawnieniem, modyfikacją lub zniszczeniem. Obejmuje to zarówno dane zbierane i przetwarzane przez organizacje, jak i dane
Ochrona danych w chmurze
Ochrona danych w chmurze odnosi się do zestawu praktyk, technologii i polityk mających na celu zabezpieczenie danych przechowywanych i przetwarzanych w środowiskach chmurowych przed nieautoryzowanym dostępem, utratą, modyfikacją oraz innymi zagrożeniami. Obejmuje to zarówno dane w spoczynku, jak i d
Odpowiedź na incydent
Odpowiedź na incydent to zestaw działań podejmowanych w celu zarządzania i ograniczenia skutków incydentu bezpieczeństwa.
Odzyskiwanie danych
Odzyskiwanie danych to proces przywracania danych, które zostały utracone, usunięte, uszkodzone lub stały się niedostępne z różnych powodów. Proces ten może obejmować odzyskiwanie danych z różnych nośników, takich jak dyski twarde, dyski SSD, pamięci USB, karty pamięci, a także z systemów plików i b
Offensive Security
Offensive Security — | What is offensive security?
Offensive Security
Offensive Security — | What is offensive security?
OpenShift
OpenShift to platforma konteneryzacji i orkiestracji opracowana przez Red Hat do tworzenia i zarządzania aplikacjami w środowiskach chmurowych.
Optymalizacja IT
# Co to jest Optymalizacja IT?
OSINT
OSINT (Open Source Intelligence) to proces gromadzenia i analizy informacji z publicznie dostępnych źródeł. Jest to forma białego wywiadu opierająca się na legalnych metodach pozyskiwania danych.
OT
OT (Operational Technology) to technologia operacyjna kontrolująca fizyczne procesy przemysłowe - systemy SCADA, ICS i automatyki.
OT Security Architecture
OT Security Architecture to strukturalne podejście do projektowania i zarządzania zabezpieczeniami w systemach technologii operacyjnej.
OT/ICS
OT/ICS (Operational Technology / Industrial Control Systems) to technologie operacyjne i przemysłowe systemy sterowania wykorzystywane do monitorowania i kontroli procesów fizycznych w infrastrukturze krytycznej.
Outsourcing usług IT
Outsourcing usług IT to strategia biznesowa polegająca na zlecaniu części lub całości funkcji IT zewnętrznym dostawcom usług, specjalizującym się w zarządzaniu i dostarczaniu rozwiązań informatycznych.
OWASP Top 10
OWASP Top 10 to lista 10 najkrytyczniejszych zagrożeń bezpieczeństwa aplikacji webowych, stanowiąca globalny standard dla deweloperów i testerów.
P
PAM
PAM (Privileged Access Management) to zbiór strategii i technologii służących do kontrolowania, monitorowania i zabezpieczania dostępu uprzywilejowanego do krytycznych zasobów IT w organizacji.
Pamięć masowa
Pamięć masowa to zbiorcza nazwa urządzeń i technologii do długotrwałego przechowywania dużych ilości danych cyfrowych — dyski twarde (HDD), półprzewodnikowe (SSD), macierze dyskowe (SAN/NAS), pamięci obiektowe (object storage) i systemy wirtualizowane.
Pass-the-Hash
Pass-the-Hash (PtH) to technika ataku pozwalająca uwierzytelnić się do systemu Windows używając hasha hasła NTLM zamiast hasła w postaci jawnej.
Passkeys
Passkeys to nowoczesna metoda uwierzytelniania oparta na standardzie FIDO2/WebAuthn, zastępująca hasła kluczami kryptograficznymi.
Password Spraying
Password Spraying to atak polegający na testowaniu jednego popularnego hasła na wielu kontach, omijając blokady kont.
Passwordless Authentication
Passwordless to uwierzytelnianie bez haseł - biometrią, kluczami FIDO2, passkeys lub magic links.
PCI DSS
PCI DSS (Payment Card Industry Data Security Standard) to standard bezpieczeństwa określający wymagania ochrony danych kart płatniczych przy przetwarzaniu, przechowywaniu i przesyłaniu.
Pharming
Pharming to zaawansowana forma ataku cybernetycznego, której celem jest przekierowanie użytkowników na fałszywe strony internetowe w celu kradzieży poufnych informacji.
Phishing
Phishing to rodzaj ataku socjotechnicznego, który ma na celu oszukanie ofiary i nakłonienie jej do ujawnienia poufnych informacji lub wykonania szkodliwych działań.
PKI
PKI (Public Key Infrastructure) to infrastruktura klucza publicznego umożliwiająca bezpieczną komunikację cyfrową poprzez zarządzanie certyfikatami i kluczami kryptograficznymi.
Planowanie IT
Planowanie IT to strategiczny proces określania, jak technologia informacyjna będzie wspierać i napędzać cele biznesowe organizacji. Obejmuje ono tworzenie długoterminowej wizji wykorzystania technologii, identyfikację potrzeb IT oraz opracowanie strategii i planów działania w celu osiągnięcia zamie
Podatność
Podatność (vulnerability) to słabość w systemie, oprogramowaniu lub procesie, która może zostać wykorzystana przez atakującego do naruszenia bezpieczeństwa.
Podmiot kluczowy
Podmiot kluczowy (essential entity) to w rozumieniu dyrektywy NIS2 duża organizacja działająca w sektorze o wysokiej krytyczności (energetyka, transport, bankowość, ochrona zdrowia, infrastruktura cyfrowa), podlegająca najwyższym wymogom cyberbezpieczeństwa i nadzorowi proaktywnemu.
Podmiot ważny
Podmiot ważny to kategoria organizacji w dyrektywie NIS2 podlegająca obowiązkom cyberbezpieczeństwa, obejmująca m.in. firmy z sektorów pocztowego, chemicznego, żywnościowego i cyfrowego.
Polityka bezpieczeństwa
Polityka bezpieczeństwa to formalny dokument określający zasady i procedury zarządzania bezpieczeństwem informacji w organizacji.
Poprawka
Poprawka (ang. patch) to fragment kodu lub zestaw zmian wprowadzanych do oprogramowania w celu naprawienia błędów, luk bezpieczeństwa, poprawy wydajności lub dodania nowych funkcji. Poprawki są niezbędne do utrzymania oprogramowania w aktualnym i bezpiecznym stanie.
Powierzchnia ataku
Powierzchnia ataku (Attack Surface) to suma wszystkich punktów, przez które nieautoryzowany użytkownik może próbować wprowadzić dane lub wyekstrahować informacje z systemu. Im większa powierzchnia ataku, tym więcej potencjalnych wektorów ataku.
Pretexting
Pretexting to technika socjotechniczna polegająca na tworzeniu fikcyjnych scenariuszy w celu uzyskania poufnych informacji poprzez manipulację zaufaniem ofiary.
Privileged Access Management
Privileged Access Management (PAM) to zestaw strategii i technologii do zarządzania, kontrolowania i monitorowania dostępu uprzywilejowanego.
Projektowanie sieci
# Co to jest Projektowanie sieci?
Przegląd konfiguracji
Przegląd konfiguracji to systematyczny proces oceny i weryfikacji ustawień oraz konfiguracji systemów informatycznych, urządzeń sieciowych i aplikacji w celu zapewnienia, że są one zgodne z politykami bezpieczeństwa, standardami branżowymi oraz najlepszymi praktykami. Celem przeglądu konfiguracji je
Public Key Encryption
Public Key Encryption — | What is public
Public Key Infrastructure
PKI to infrastruktura zarządzania kluczami kryptograficznymi i certyfikatami cyfrowymi, umożliwiająca bezpieczną komunikację, uwierzytelnianie i podpisy cyfrowe.
Purple Team
Purple Team to podejście do testowania bezpieczeństwa łączące działania Red Team (atak) i Blue Team (obrona) w sposób współpracujący. Zamiast rywalizacji, oba zespoły pracują razem, aby maksymalizować wykrywanie zagrożeń i doskonalić ochronę organizacji.
Q
Quantum Computing
quantum computing? Schneider , Ian Smalley Quantum computing, defined Quantum computing is an emergent field of computer science and engineering that harnesses the unique qualities of quantum mechanics to solve problems beyond the ability of even the most powerful
Quantum Computing (obliczenia kwantowe)
quantum computing? Schneider , Ian Smalley Quantum computing, defined Quantum computing is an emergent field of computer science and engineering that harnesses the unique qualities of quantum mechanics to solve problems beyond the ability of even the most powerful
Quantum Safe Cryptography
Quantum-safe cryptography secures sensitive data, access and communications for the era of quantum computing. Almost everything you do on a computer
R
RaaS (Ransomware as a Service)
RaaS (Ransomware as a Service) — (RaaS)? | What is ransomware as a service (RaaS)?
Ransomware
Ransomware to rodzaj złośliwego oprogramowania (malware), które blokuje dostęp do systemu komputerowego lub zaszyfrowuje dane, a następnie żąda okupu za ich odblokowanie lub odszyfrowanie. Nazwa pochodzi od angielskich słów "ransom" (okup) i "software" (oprogramowanie).
Ransomware As A Service
Ransomware As A Service — (RaaS)? | What is ransomware as a service (RaaS)?
RASP
RASP (Runtime Application Self-Protection) to technologia bezpieczeństwa wbudowana w aplikację chroniąca ją runtime.
Rate Limiting
Rate limiting to mechanizm kontroli częstotliwości żądań kierowanych do serwera lub API, ograniczający liczbę requestów w danym oknie czasowym w celu ochrony przed nadużyciami i atakami.
RBAC
RBAC (Role-Based Access Control) to model kontroli dostępu przydzielający uprawnienia na podstawie ról organizacyjnych użytkowników, a nie indywidualnych tożsamości. Fundament zasady least privilege i Zero Trust.
Red Team
Red Team to grupa wysoko wykwalifikowanych specjalistów ds. bezpieczeństwa symulujących rzeczywiste ataki na systemy i procesy organizacji w celu identyfikacji luk i oceny mechanizmów obronnych.
Remote Desktop Protocol
Remote Desktop Protocol (RDP) to protokół sieciowy opracowany przez firmę Microsoft, który umożliwia zdalne połączenie i zarządzanie komputerem lub serwerem. RDP pozwala użytkownikom na dostęp do pulpitu, aplikacji i plików na zdalnym urządzeniu, jakby pracowali bezpośrednio na nim.
Replikacja danych
Replikacja danych to proces kopiowania danych między lokalizacjami lub systemami w celu zapewnienia dostępności, redundancji i ciągłości działania.
RODO
RODO (GDPR) to rozporządzenie UE dotyczące ochrony danych osobowych i prywatności obywateli UE. Nakłada obowiązki na organizacje przetwarzające dane osobowe i przyznaje prawa osobom, których dane dotyczą.
Rodzaje ataków hakerskich
Ataki hakerskie to celowe działania wykorzystujące luki w zabezpieczeniach systemów IT, aplikacji, sieci lub ludzi. Dzielą się na ataki techniczne (malware, exploity), socjotechniczne (phishing, BEC), sieciowe (DDoS, MITM) i fizyczne.
Rootkit
Rootkit to złośliwe oprogramowanie ukrywające się w systemie, umożliwiające nieautoryzowany dostęp i kontrolę nad komputerem bez wiedzy właściciela.
Rozwiązania chmurowe
Rozwiązania chmurowe (ang. cloud solutions) to model dostarczania usług informatycznych, w którym zasoby obliczeniowe, pamięć masowa, aplikacje i inne usługi IT są udostępniane przez internet. Zamiast lokalnego przechowywania i przetwarzania danych na własnych serwerach, użytkownicy mogą korzystać z
Rozwiązania serwerowe
Rozwiązania serwerowe to zestaw technologii, sprzętu i oprogramowania, które umożliwiają przechowywanie, przetwarzanie i zarządzanie danymi oraz aplikacjami w środowisku sieciowym. Serwery pełnią kluczową rolę w infrastrukturze IT, obsługując różnorodne usługi, takie jak hosting stron internetowych,
RTO
RTO (Recovery Time Objective) — maksymalny akceptowalny czas przywrócenia systemu po awarii, liczony od momentu incydentu do ponownej dostępności usługi. Kluczowy parametr Business Continuity Planning i Disaster Recovery.
S
SaaS Sprawl
SaaS Sprawl — | What is SaaS sprawl?
SAAS Sprawl
SAAS Sprawl — | What is SaaS sprawl?
SAML
SAML (Security Assertion Markup Language) to otwarty standard wymiany danych uwierzytelniających i autoryzacyjnych między IdP a SP.
SASE
SASE (Secure Access Service Edge) to architektura łącząca SD-WAN z bezpieczeństwem chmurowym w jednej usłudze.
SAST (Static Application Security Testing)
SAST (Static Application Security Testing) to metoda testowania bezpieczeństwa aplikacji poprzez analizę kodu źródłowego, bajtkodu lub binarnego bez uruchamiania aplikacji, wykrywająca podatności takie jak SQL injection, XSS czy hardcoded secrets na wczesnym etapie rozwoju.
SBOM
SBOM (Software Bill of Materials) to lista wszystkich komponentów i zależności oprogramowania.
SCA
SCA (Software Composition Analysis) to narzędzia analizujące komponenty open source w aplikacji pod kątem podatności i licencji.
SCADA
SCADA (Supervisory Control And Data Acquisition) to system nadzoru i akwizycji danych w procesach przemysłowych.
Scam
Scam to forma oszustwa, w której oszust próbuje wyłudzić pieniądze, dane osobowe lub inne wartościowe informacje od ofiary poprzez wprowadzenie jej w błąd.
Scareware
Scareware — | What is scareware?
Scareware
Scareware — | What is scareware?
SDLC
SDLC (Software Development Life Cycle) — cykl życia oprogramowania, sformalizowana sekwencja faz wytwarzania: planowanie, analiza, projektowanie, implementacja, testowanie, wdrożenie, utrzymanie. Secure SDLC (SSDLC) uzupełnia cykl o kontrole bezpieczeństwa w każdej fazie.
Security Information and Event Management
Security Information and Event Management (SIEM) to kompleksowe rozwiązanie do zarządzania bezpieczeństwem informacji, które łączy w sobie funkcje zarządzania informacjami o bezpieczeństwie (SIM) oraz zarządzania zdarzeniami bezpieczeństwa (SEM). SIEM zbiera, analizuje i koreluje dane z różnych źród
Security Operations Center
Security Operations Center (SOC) to centralne miejsce, w którym zespół specjalistów ds. bezpieczeństwa monitoruje, analizuje i reaguje na zagrożenia bezpieczeństwa informatycznego w czasie rzeczywistym. SOC jest odpowiedzialne za ochronę infrastruktury IT, danych i aplikacji organizacji przed cybera
Security Orchestration Automation Response
Security Orchestration Automation Response — What is SOAR (security orchestration, automation and response)? | What is SOAR (security orchestration, automation and response)?
Security Orchestration, Automation and Response
SOAR (Security Orchestration, Automation and Response) to kategoria rozwiązań bezpieczeństwa łączących orkiestrację narzędzi, automatyzację procesów i zarządzanie reagowaniem na incydenty w jednej platformie.
Segmentacja sieci
Segmentacja sieci to praktyka podziału sieci komputerowej na mniejsze, odizolowane segmenty w celu ograniczenia ruchu lateralnego atakujących i zmniejszenia powierzchni ataku.
Service Level Agreement
Service Level Agreement (SLA), czyli Umowa o Poziomie Świadczenia Usług, to formalna umowa między dostawcą usług a klientem, która określa oczekiwany poziom jakości, dostępności i wydajności usługi. SLA definiuje konkretne mierzalne parametry, według których oceniana jest jakość świadczonych usług,
Serwer
Serwer to specjalistyczny komputer lub oprogramowanie zapewniające usługi, zasoby lub dane klientom w sieci komputerowej.
Session Hijacking
Session hijacking to atak polegający na przejęciu aktywnej sesji użytkownika przez kradzież tokena sesji lub cookie, omijając MFA i uwierzytelnianie.
SHA-256
SHA-256 (Secure Hash Algorithm 256-bit) to kryptograficzna funkcja skrótu produkująca 256-bitowy hash. Jest częścią rodziny SHA-2 i służy do weryfikacji integralności danych, przechowywania haseł oraz w technologii blockchain.
Shadow AI
Shadow AI to nieautoryzowane wykorzystanie narzędzi i systemów sztucznej inteligencji przez pracowników bez wiedzy, zgody lub nadzoru działu IT i bezpieczeństwa organizacji.
Shadow IT
Shadow IT odnosi się do praktyki korzystania z systemów informatycznych, urządzeń, oprogramowania, aplikacji lub usług przez pracowników organizacji bez wiedzy i zgody działu IT lub kierownictwa. Są to rozwiązania, które nie zostały oficjalnie zatwierdzone, wdrożone ani wspierane przez dział IT orga
Sharenting
Sharenting to zjawisko nadmiernego udostępniania przez rodziców informacji i zdjęć swoich dzieci w mediach społecznościowych. Praktyka ta może prowadzić do zagrożeń prywatności, kradzieży tożsamości dzieci oraz cyberbullyingu.
Shift-left Security
Shift-left security to podejście DevSecOps przenoszące praktyki bezpieczeństwa na wcześniejsze etapy cyklu rozwoju oprogramowania - od fazy projektowania i kodowania.
Shodan
Shodan to wyszukiwarka urządzeń podłączonych do internetu, często nazywana 'Google dla IoT'. Indeksuje informacje o serwerach, routerach, kamerach, systemach przemysłowych i innych urządzeniach widocznych w sieci, ujawniając ich konfigurację i potencjalne podatności.
Sieci bezprzewodowe
Sieci bezprzewodowe to systemy komunikacji, które umożliwiają przesyłanie danych między urządzeniami bez konieczności używania fizycznych połączeń kablowych. Wykorzystują one fale radiowe lub podczerwień do transmisji informacji, zapewniając mobilność i elastyczność w dostępie do sieci.
Sieć komputerowa
Sieć komputerowa to system połączonych ze sobą urządzeń elektronicznych, które mogą wymieniać dane i zasoby.
Sieć LAN
Sieć LAN (Local Area Network) to lokalna sieć komputerowa, która łączy urządzenia na stosunkowo niewielkim obszarze, takim jak biuro, budynek szkolny czy dom. LAN umożliwia szybką wymianę danych i współdzielenie zasobów między połączonymi urządzeniami w obrębie ograniczonej przestrzeni geograficznej
Sieć WAN
Sieć WAN (Wide Area Network) to rozległa sieć komputerowa, która łączy ze sobą mniejsze sieci, takie jak sieci lokalne (LAN), na dużych obszarach geograficznych. WAN umożliwia komunikację i wymianę danych między oddalonymi od siebie lokalizacjami, często obejmując całe kraje lub nawet kontynenty.
Sieć Wi-Fi
Sieć Wi-Fi (Wireless Fidelity) to bezprzewodowa sieć lokalna (WLAN), która umożliwia urządzeniom takim jak komputery, smartfony, tablety i inne urządzenia bezprzewodowe łączenie się z internetem lub innymi sieciami komputerowymi za pomocą fal radiowych. Wi-Fi jest oparte na standardach IEEE 802.11 i
SIEM
SIEM (Security Information and Event Management) to system łączący funkcje zarządzania informacjami bezpieczeństwa (SIM) i zarządzania zdarzeniami bezpieczeństwa (SEM), umożliwiający zbieranie, korelację i analizę logów z całej infrastruktury IT w czasie rzeczywistym.
Single Sign-On
SSO (Single Sign-On) to mechanizm uwierzytelniania umożliwiający użytkownikowi logowanie się raz i uzyskanie dostępu do wielu aplikacji i systemów bez ponownego podawania poświadczeń.
Skaner podatności
Skaner podatności to narzędzie do automatycznej identyfikacji, analizy i raportowania luk bezpieczeństwa w systemach IT, sieciach i aplikacjach.
Slowloris
Slowloris to rodzaj ataku DDoS typu low-and-slow, który utrzymuje otwarte połączenia HTTP z serwerem wysyłając niekompletne żądania. Atak skutecznie wyczerpuje pulę połączeń serwera przy minimalnym wykorzystaniu przepustowości.
Smishing
Smishing (SMS phishing) to forma cyberataku wykorzystująca wiadomości SMS do wyłudzania poufnych informacji. Atakujący podszywają się pod zaufane instytucje, aby skłonić ofiarę do kliknięcia w złośliwy link.
Sniffing
Sniffing to technika przechwytywania i analizowania ruchu sieciowego w celu uzyskania informacji o komunikacji między urządzeniami.
SOAR
SOAR (Security Orchestration, Automation and Response) to platforma integrująca narzędzia bezpieczeństwa, automatyzująca powtarzalne zadania i orkiestrująca procesy reagowania na incydenty w celu przyspieszenia i usprawnienia operacji SOC.
SOAR (Security Orchestration, Automation and Response)
SOAR (Security Orchestration, Automation and Response) — What is SOAR (security orchestration, automation and response)? | What is SOAR (security orchestration, automation and response)?
SOC
SOC (Security Operations Center) to centrum operacji bezpieczeństwa — wyspecjalizowana jednostka odpowiedzialna za ciągłe monitorowanie, wykrywanie, analizę i reagowanie na incydenty cyberbezpieczeństwa w organizacji.
SOC 2
SOC 2 to standard audytu AICPA oceniający kontrole bezpieczeństwa, dostępności i poufności w organizacjach.
SOC as a Service
SOC as a Service to outsourcing monitorowania, analizy i reagowania na zagrożenia bezpieczeństwa 24/7.
Socjotechnika
Socjotechnika to zestaw technik manipulacji psychologicznej wykorzystywanych przez cyberprzestępców do nakłonienia ludzi do ujawnienia poufnych informacji lub wykonania określonych działań.
Software Defined Network
Software Defined Network (SDN) to nowoczesne podejście do zarządzania sieciami komputerowymi, które oddziela warstwę kontrolną od warstwy przesyłowej. SDN umożliwia centralne zarządzanie i programowanie sieci za pomocą oprogramowania, co pozwala na dynamiczne i elastyczne dostosowywanie infrastruktu
Spam
Spam to niechciane wiadomości elektroniczne masowo rozsyłane do odbiorców, często zawierające reklamy lub zagrożenia.
Spear phishing
Spear phishing to zaawansowana forma phishingu celująca w konkretne osoby lub organizacje przy użyciu spersonalizowanych wiadomości. W odróżnieniu od masowego phishingu, jest precyzyjnie ukierunkowany.
SPF
SPF (Sender Policy Framework) pozwala określić, które serwery są autoryzowane do wysyłania email z domeny. Rekord SPF w DNS pomaga blokować spoofing.
Spoofing
Spoofing to technika ataku, w której atakujący podszywa się pod inną osobę, urządzenie lub system w celu oszukania ofiary.
Spyware
Spyware to złośliwe oprogramowanie potajemnie instalujące się na urządzeniu w celu gromadzenia i przesyłania informacji bez wiedzy użytkownika.
SQL Injection
SQL Injection to technika ataku na aplikacje webowe polegająca na wstrzykiwaniu złośliwego kodu SQL do zapytań w celu manipulacji bazą danych, kradzieży lub modyfikacji danych.
SSE
SSE (Security Service Edge) to komponent SASE obejmujący funkcje bezpieczeństwa dostarczane z chmury: SWG, CASB, ZTNA i FWaaS. SSE chroni dostęp do internetu, aplikacji SaaS i prywatnych aplikacji bez konieczności routowania ruchu przez centralne data center.
SSL/TLS
SSL/TLS (Secure Sockets Layer / Transport Layer Security) to protokoły kryptograficzne zapewniające bezpieczną komunikację w sieciach komputerowych poprzez szyfrowanie przesyłanych danych.
SSO
SSO (Single Sign-On) to mechanizm umożliwiający dostęp do wielu aplikacji i systemów przy użyciu jednego logowania.
SSRF
SSRF (Server-Side Request Forgery) to podatność pozwalająca atakującemu wymusić na serwerze wykonanie żądań HTTP do dowolnych adresów, w tym zasobów wewnętrznych niedostępnych z zewnątrz.
Supply Chain Attack
Supply Chain Attack (atak na łańcuch dostaw) to cyberatak, w którym przestępca kompromituje dostawcę oprogramowania lub usług IT, aby następnie wykorzystać ten dostęp do ataku na klientów dostawcy. Zamiast atakować cel bezpośrednio, atakujący infekuje zaufane oprogramowanie.
Symmetric Encryption
Symmetric Encryption — | What is symmetric encryption?
System operacyjny
System operacyjny to podstawowe oprogramowanie komputera, które zarządza sprzętem i zasobami, umożliwiając interakcję między użytkownikiem a urządzeniem.
System pamięci masowej
System pamięci masowej to infrastruktura technologiczna zaprojektowana do przechowywania, zarządzania i udostępniania dużych ilości danych. Systemy te są kluczowe dla organizacji, które muszą przechowywać i przetwarzać duże ilości informacji w sposób efektywny i bezpieczny.
Sztuczna inteligencja
Sztuczna inteligencja (AI) to dziedzina informatyki zajmująca się tworzeniem systemów wykonujących zadania wymagające ludzkiej inteligencji.
Szyfrowanie
Szyfrowanie to proces konwersji danych na zaszyfrowany tekst nieczytelny bez odpowiedniego klucza. Jest fundamentem ochrony poufności danych w cyberbezpieczeństwie.
Szyfrowanie asymetryczne
Szyfrowanie asymetryczne — | What is asymmetric encryption?
Szyfrowanie end-to-end
Szyfrowanie end-to-end (E2EE) to metoda komunikacji, w której dane są szyfrowane na urządzeniu nadawcy i odszyfrowywane dopiero na urządzeniu odbiorcy — żaden pośrednik nie ma dostępu do treści.
Szyfrowanie homomorficzne
Szyfrowanie homomorficzne — | What is homomorphic encryption?
Szyfrowanie kluczem publicznym
Szyfrowanie kluczem publicznym — | What is public
Szyfrowanie symetryczne
Szyfrowanie symetryczne — | What is symmetric encryption?
T
Tabletop
Tabletop to rodzaj ćwiczeń symulacyjnych, które mają na celu przetestowanie i ocenę gotowości organizacji do reagowania na incydenty bezpieczeństwa. Ćwiczenia tabletop odbywają się w formie dyskusji przy stole, gdzie uczestnicy analizują i omawiają hipotetyczne scenariusze zagrożeń, aby zidentyfikow
Tailgating
Tailgating to technika naruszenia bezpieczeństwa fizycznego, w której nieuprawniona osoba wchodzi do chronionego obszaru tuż za autoryzowanym użytkownikiem.
Testy bezpieczeństwa API
Testy bezpieczeństwa API to proces oceny i weryfikacji zabezpieczeń interfejsów programistycznych aplikacji (API) w celu wykrycia i naprawienia potencjalnych luk i zagrożeń. Testy te mają na celu zapewnienie, że API są odporne na ataki i nieautoryzowany dostęp, chroniąc dane i zasoby aplikacji.
Testy bezpieczeństwa aplikacji desktopowych
Testy bezpieczeństwa aplikacji desktopowych to proces oceny i weryfikacji zabezpieczeń programów komputerowych instalowanych i uruchamianych lokalnie na komputerach użytkowników. Celem tych testów jest identyfikacja i eliminacja potencjalnych luk w zabezpieczeniach, które mogłyby zostać wykorzystane
Testy bezpieczeństwa aplikacji mobilnych
Testy bezpieczeństwa aplikacji mobilnych to proces oceny i weryfikacji zabezpieczeń programów instalowanych i uruchamianych na urządzeniach mobilnych, takich jak smartfony i tablety. Celem tych testów jest identyfikacja i eliminacja potencjalnych luk w zabezpieczeniach, które mogłyby zostać wykorzys
Testy bezpieczeństwa web services
Testy bezpieczeństwa web services to proces oceny i weryfikacji zabezpieczeń usług sieciowych, takich jak API, SOAP, RESTful services, które są używane do komunikacji między aplikacjami przez internet. Celem tych testów jest identyfikacja i eliminacja potencjalnych luk w zabezpieczeniach, które mogł
Testy penetracyjne
Testy penetracyjne (pentesty) to kontrolowany proces symulacji ataku na system IT w celu wykrycia luk w zabezpieczeniach. Testerzy próbują przełamać zabezpieczenia z perspektywy atakującego.
Testy penetracyjne infrastruktury IT
Testy penetracyjne infrastruktury IT to kontrolowany i etyczny proces symulacji cyberataków na systemy, sieci i urządzenia organizacji w celu identyfikacji i oceny podatności oraz luk w zabezpieczeniach. Celem jest wykrycie słabych punktów w infrastrukturze IT, które mogłyby zostać wykorzystane prze
Testy penetracyjne sieci Wi-Fi
Testy penetracyjne sieci Wi-Fi to proces oceny bezpieczeństwa bezprzewodowych sieci lokalnych (WLAN) poprzez symulację ataków i prób nieautoryzowanego dostępu. Celem jest identyfikacja luk w zabezpieczeniach, które mogłyby zostać wykorzystane przez potencjalnych atakujących do uzyskania nieautoryzow
Testy socjotechniczne
Testy socjotechniczne to metoda oceny bezpieczeństwa organizacji poprzez symulację ataków socjotechnicznych na pracowników.
Threat Actor
broad and relatively all-encompassing, extending to any person or group that poses a threat to cybersecurity
Threat Actor (aktor zagrożeń)
broad and relatively all-encompassing, extending to any person or group that poses a threat to cybersecurity
Threat Hunting
Threat Hunting to proaktywne, iteracyjne poszukiwanie zagrożeń w infrastrukturze organizacji, które ominęły automatyczne systemy detekcji. W przeciwieństwie do reaktywnego monitoringu, threat hunter aktywnie szuka oznak kompromitacji na podstawie hipotez i threat intelligence.
Threat Intelligence
Threat Intelligence (CTI) to zebrana i przeanalizowana wiedza o cyberzagrożeniach obejmująca informacje o aktorach, ich taktykach, technikach i wskaźnikach kompromitacji (IOC).
Threat Management
Threat Management — | What is threat management?
Threat Management (zarządzanie zagrożeniami)
Threat Management (zarządzanie zagrożeniami) — | What is threat management?
Threat Modeling
Threat Modeling to strukturalny proces identyfikacji, analizy i priorytetyzacji potencjalnych zagrożeń bezpieczeństwa dla systemu lub aplikacji na etapie projektowania.
TISAX
TISAX (Trusted Information Security Assessment Exchange) to standard oceny bezpieczeństwa informacji dla branży motoryzacyjnej.
TLS (Transport Layer Security)
TLS (Transport Layer Security) — (TLS)? | What is Transport Layer Security (TLS)?
Tokenizacja
Tokenizacja (ang. tokenization) to technika ochrony danych polegająca na zastąpieniu danych wrażliwych (np. numeru karty) losowym tokenem bez wartości poza systemem. Oryginalne dane są przechowywane w bezpiecznym vault, a token jest używany w procesach biznesowych.
Tor
Tor (The Onion Router) to sieć anonimizacyjna kierująca ruch internetowy przez wiele zaszyfrowanych węzłów, utrudniając śledzenie aktywności użytkownika.
Transport Layer Security
Transport Layer Security — (TLS)? | What is Transport Layer Security (TLS)?
Trojan
Trojan (koń trojański) to rodzaj złośliwego oprogramowania, które podszywa się pod legalne programy, aby zainfekować urządzenie. W przeciwieństwie do wirusów, trojany nie replikują się same, ale mogą kraść dane lub umożliwiać zdalne sterowanie.
TTP
TTP (Tactics, Techniques, Procedures) to framework opisujący sposób działania cyberprzestępców. Tactics określają cel ataku, Techniques metody osiągnięcia celu, a Procedures konkretne implementacje.
Tworzenie kopii zapasowych
Tworzenie kopii zapasowych (ang. backup) to proces tworzenia kopii danych, które są przechowywane w bezpiecznym miejscu w celu ochrony przed utratą danych. Kopie zapasowe są używane do przywracania oryginalnych danych w przypadku ich utraty, uszkodzenia lub zniszczenia.
U
UBA (User Behavior Analytics)
UBA (User Behavior Analytics) — (UBA) | What is user behavior analytics (UBA)?
Ubezpieczenie cyber
Ubezpieczenie cyber to polisa pokrywająca straty finansowe wynikające z incydentów cyberbezpieczeństwa, takich jak ataki ransomware, wycieki danych czy przerwy w działalności.
UEBA
User and entity behavior analytics, or UEBA is a type of security software that uses behavioral analytics, machine learning algorithms and automation to identify abnormal and potentially dangerous user and device behavior.
UEBA (User and Entity Behavior Analytics)
User and entity behavior analytics, or UEBA is a type of security software that uses behavioral analytics, machine learning algorithms and automation to identify abnormal and potentially dangerous user and device behavior.
Unified Endpoint Management
UEM to centralne zarządzanie i zabezpieczanie wszystkich urządzeń końcowych - komputerów, smartfonów, IoT.
User and Entity Behavior Analytics
User and Entity Behavior Analytics (UEBA) to zaawansowane narzędzie analityczne, które monitoruje, analizuje i wykrywa anomalie w zachowaniach użytkowników oraz innych podmiotów (takich jak urządzenia, aplikacje i serwery) w sieci. UEBA wykorzystuje techniki uczenia maszynowego i analizy behawioraln
User Behavior Analytics
User Behavior Analytics — (UBA) | What is user behavior analytics (UBA)?
User Provisioning
User Provisioning — | 15IGO"/> 15IGO - Automation Platform"/> Upcoming webinar | 9 April 2026 Securing agentic AI: Closing access gaps | Register now What is user provisioning?
User Provisioning
User Provisioning — | 15IGO"/> 15IGO - Automation Platform"/> Upcoming webinar | 9 April 2026 Securing agentic AI: Closing access gaps | Register now What is user provisioning?
Usługi konsultingowe
Usługi konsultingowe w dziedzinie cyberbezpieczeństwa to profesjonalne doradztwo i wsparcie oferowane organizacjom w celu poprawy ich poziomu bezpieczeństwa informatycznego. Konsultanci specjalizujący się w cyberbezpieczeństwie pomagają firmom w identyfikacji, ocenie i zarządzaniu ryzykiem związanym
Usługi podnoszenie cyberodporności
Usługi podnoszenia cyberodporności to zestaw działań, strategii i technologii mających na celu zwiększenie zdolności organizacji do ochrony przed cyberzagrożeniami, szybkiego reagowania na incydenty oraz minimalizowania skutków ataków. Celem tych usług jest wzmocnienie ogólnej odporności organizacji
Uwierzytelnianie
Uwierzytelnianie to proces weryfikacji tożsamości użytkownika, urządzenia lub systemu próbującego uzyskać dostęp do zasobów cyfrowych.
Uwierzytelnianie biometryczne
Uwierzytelnianie biometryczne — | What is biometric authentication?
V
Virtual Desktop Infrastructure
Virtual Desktop Infrastructure (VDI) to technologia umożliwiająca tworzenie i zarządzanie wirtualnymi pulpitami na centralnym serwerze.
Virtual Private Network
VPN to technologia tworząca bezpieczne, zaszyfrowane połączenie między urządzeniem użytkownika a siecią docelową przez internet.
Vishing
Vishing (ang. voice phishing) to forma oszustwa, w której atakujący wykorzystują rozmowy telefoniczne do wyłudzania poufnych informacji od ofiar. Vishing łączy techniki socjotechniczne z komunikacją głosową, aby skłonić ofiary do ujawnienia danych.
VPN
VPN (Virtual Private Network) to technologia tworząca zaszyfrowany tunel pomiędzy dwoma urządzeniami w sieci publicznej (zwykle internecie). Umożliwia bezpieczne podłączenie użytkownika do sieci firmowej lub maskowanie ruchu internetowego. Najczęstsze protokoły to WireGuard, OpenVPN, IPsec/IKEv2 i SSL VPN. We współczesnej architekturze bezpieczeństwa VPN dla zdalnego dostępu jest coraz częściej zastępowane przez ZTNA (Zero Trust Network Access).
Vulnerability Assessment
Vulnerability Assessment (ocena podatności) to systematyczny proces identyfikacji, analizy i klasyfikacji luk bezpieczeństwa w systemach informatycznych, sieciach, aplikacjach i infrastrukturze IT organizacji. Celem oceny podatności jest wykrycie potencjalnych słabości, które mogłyby zostać wykorzys
W
WAF
WAF (Web Application Firewall) to zapora aplikacyjna chroniąca aplikacje webowe przed atakami takimi jak SQL injection, cross-site scripting (XSS), CSRF i innymi zagrożeniami z listy OWASP Top 10.
Watering Hole Attack
Watering Hole Attack to atak polegający na kompromitacji strony odwiedzanej przez określoną grupę docelową.
Web Security
Web Security to praktyki i technologie chroniące strony i aplikacje webowe przed atakami cybernetycznymi.
Web services
Web services (usługi sieciowe) to standardy i technologie umożliwiające komunikację między różnymi aplikacjami przez internet lub sieci prywatne. Web services pozwalają na wymianę danych i funkcji między systemami niezależnie od platformy, języka programowania czy lokalizacji geograficznej.
Whale Phishing
Whale Phishing — | What is whale phishing?
Whaling (whale phishing)
Whaling (whale phishing) — | What is whale phishing?
Whaling phishing
Whaling to zaawansowana forma phishingu celująca w wysokiej rangi przedstawicieli organizacji (CEO, CFO). Ataki są spersonalizowane i starannie zaplanowane.
Wi-Fi security
Wi-Fi security to zbiór praktyk, technologii i strategii mających na celu ochronę sieci bezprzewodowych przed nieautoryzowanym dostępem, atakami i innymi zagrożeniami. Wi-Fi security zapewnia poufność, integralność i dostępność danych przesyłanych przez sieci bezprzewodowe.
Wieloskładnikowe uwierzytelnienie
Wieloskładnikowe uwierzytelnianie (MFA) to metoda zabezpieczania dostępu, która wymaga od użytkownika przedstawienia dwóch lub więcej niezależnych form weryfikacji tożsamości przed uzyskaniem dostępu do zasobów.
Wireshark
Wireshark to darmowy, open-source'owy analizator protokołów sieciowych używany do przechwytywania i analizy ruchu sieciowego w czasie rzeczywistym. Jest jednym z najpopularniejszych narzędzi do diagnostyki sieci i analizy bezpieczeństwa.
Wirtualizacja
Wirtualizacja to technologia tworzenia wirtualnych wersji zasobów komputerowych, umożliwiająca uruchamianie wielu VM na jednym hoście.
Wirtualizacja pamięci masowej
Wirtualizacja pamięci masowej to technologia, która umożliwia konsolidację i zarządzanie różnymi zasobami pamięci masowej jako jednej, spójnej jednostki logicznej. Dzięki wirtualizacji pamięci masowej, fizyczne zasoby pamięci (takie jak dyski twarde, macierze dyskowe) mogą być zarządzane i alokowane
Wirtualizacja serwerów
Wirtualizacja serwerów to technologia, która umożliwia uruchamianie wielu wirtualnych serwerów na jednym fizycznym serwerze. Dzięki wirtualizacji serwerów można efektywnie wykorzystać zasoby sprzętowe, zwiększyć elastyczność zarządzania i poprawić skalowalność infrastruktury IT.
Wirtualizacja sieci
Wirtualizacja sieci to technologia, która umożliwia tworzenie logicznych, wirtualnych sieci niezależnych od fizycznej infrastruktury sieciowej. Pozwala ona na abstrakcję zasobów sieciowych, takich jak przełączniki, routery i firewalle, od sprzętu, umożliwiając bardziej elastyczne i efektywne zarządz
Wirus
Wirus komputerowy to rodzaj złośliwego oprogramowania zdolnego do samoreplikacji i rozprzestrzeniania się na inne komputery. Wirusy mogą modyfikować dane, zakłócać działanie systemów i wykorzystywać zasoby bez zgody użytkownika.
Wyciek danych
Wyciek danych to incydent bezpieczeństwa, w którym poufne, chronione lub wrażliwe dane zostają ujawnione, skradzione lub udostępnione nieautoryzowanym osobom.
Wydajność systemów IT
Wydajność systemów IT odnosi się do efektywności, z jaką systemy informatyczne, w tym sprzęt, oprogramowanie, sieci i bazy danych, wykonują swoje zadania. Wydajność obejmuje szybkość, niezawodność, skalowalność i dostępność systemów IT, a także ich zdolność do obsługi określonej liczby użytkowników
Z
Zabezpieczenia sieci
Zabezpieczenia sieci to zbiór praktyk, technologii i strategii mających na celu ochronę integralności, poufności i dostępności danych oraz zasobów w sieci komputerowej. Zabezpieczenia sieci obejmują zarówno środki techniczne, jak i procedury organizacyjne, które mają na celu zapobieganie nieautoryzo
Zapora sieciowa
Zapora sieciowa (firewall) to urządzenie lub oprogramowanie kontrolujące ruch sieciowy na podstawie zdefiniowanych reguł bezpieczeństwa, stanowiące pierwszą linię obrony sieci przed nieautoryzowanym dostępem.
Zarządzanie bezpieczeństwem IT
Zarządzanie bezpieczeństwem IT to proces planowania, wdrażania, monitorowania i utrzymywania środków ochrony zasobów informatycznych organizacji. Obejmuje to ochronę danych, systemów, sieci i aplikacji przed zagrożeniami cybernetycznymi oraz zapewnienie zgodności z regulacjami i standardami branżowy
Zarządzanie chmurą
Zarządzanie chmurą to proces administrowania, kontrolowania i optymalizacji zasobów chmurowych, takich jak serwery, pamięć masowa, sieci i aplikacje, w celu zapewnienia ich efektywnego i bezpiecznego działania. Obejmuje to zarządzanie infrastrukturą chmurową, usługami chmurowymi oraz danymi przechow
Zarządzanie ciągłością działania
Zarządzanie ciągłością działania (Business Continuity Management, BCM) to kompleksowy proces zarządzania, który identyfikuje potencjalne zagrożenia dla organizacji i ich wpływ na działalność biznesową. BCM zapewnia ramy dla budowania odporności organizacyjnej i zdolności do skutecznego reagowania na
Zarządzanie dostępem
Zarządzanie dostępem to proces kontrolowania dostępu do zasobów IT poprzez identyfikację, uwierzytelnianie i autoryzację.
Zarządzanie incydentami cyberbezpieczeństwa
Zarządzanie incydentami cyberbezpieczeństwa to proces identyfikacji, analizy, reagowania i przywracania normalnego funkcjonowania po incydentach związanych z bezpieczeństwem informacji. Incydenty te mogą obejmować ataki hakerskie, naruszenia danych, złośliwe oprogramowanie, phishing i inne zagrożeni
Zarządzanie konfiguracją
Zarządzanie konfiguracją to proces identyfikacji, kontroli, utrzymania i weryfikacji konfiguracji sprzętu, oprogramowania i dokumentacji w systemach informatycznych organizacji. Obejmuje ono śledzenie i zarządzanie zmianami w konfiguracji, zapewniając spójność i integralność systemów IT.
Zarządzanie kryzysowe
Zarządzanie kryzysowe to systematyczny proces przygotowania, reagowania i odzyskiwania kontroli w sytuacjach kryzysowych, które mogą zagrozić funkcjonowaniu organizacji, jej reputacji lub bezpieczeństwu. W kontekście cyberbezpieczeństwa, zarządzanie kryzysowe koncentruje się na minimalizacji skutków
Zarządzanie podatnościami
Zarządzanie podatnościami to systematyczny proces identyfikacji, oceny i eliminacji luk w zabezpieczeniach systemów informatycznych.
Zarządzanie poprawkami
Zarządzanie poprawkami (ang. Patch Management) to proces identyfikacji, testowania, wdrażania i monitorowania poprawek oprogramowania w celu naprawy błędów, usunięcia luk bezpieczeństwa oraz poprawy wydajności i funkcjonalności systemów informatycznych. Poprawki mogą dotyczyć systemów operacyjnych,
Zarządzanie powierzchnią ataku
ASM to proces identyfikacji, monitorowania i minimalizacji punktów wejścia dla atakujących.
Zarządzanie projektami IT
Zarządzanie projektami IT to proces planowania, organizowania i kontrolowania zasobów do osiągnięcia celów projektów informatycznych.
Zarządzanie ryzykiem
Zarządzanie ryzykiem to systematyczny proces identyfikacji, analizy, oceny i kontroli potencjalnych zagrożeń dla organizacji.
Zarządzanie ryzykiem IT
Zarządzanie ryzykiem IT to proces identyfikacji, oceny i minimalizacji ryzyk związanych z technologią informacyjną w organizacji.
Zarządzanie siecią
Zarządzanie siecią to proces planowania, wdrażania, monitorowania, kontrolowania i optymalizacji infrastruktury sieciowej organizacji. Obejmuje ono szereg działań mających na celu zapewnienie wydajności, niezawodności i bezpieczeństwa sieci komputerowych oraz efektywne wykorzystanie zasobów sieciowy
Zarządzanie środowiskami chmurowymi
Zarządzanie środowiskami chmurowymi to kompleksowy proces nadzorowania, optymalizacji i kontroli zasobów oraz usług chmurowych wykorzystywanych przez organizację. Obejmuje on szereg działań mających na celu zapewnienie efektywnego funkcjonowania infrastruktury chmurowej, w tym monitorowanie wydajnoś
Zarządzanie tożsamością
Zarządzanie tożsamością (IAM) to proces tworzenia, zarządzania i kontrolowania tożsamości użytkowników oraz ich uprawnień do zasobów IT.
Zarządzanie urządzeniami końcowymi
Zarządzanie urządzeniami końcowymi (Endpoint Management) to proces monitorowania, zarządzania i zabezpieczania urządzeń końcowych, takich jak komputery stacjonarne, laptopy, smartfony i tablety, które mają dostęp do sieci i zasobów organizacji. Obejmuje ono kontrolę nad konfiguracją, oprogramowaniem
Zarządzanie usługami IT
Zarządzanie usługami IT (IT Service Management, ITSM) to zbiór procesów i praktyk, które mają na celu projektowanie, dostarczanie, zarządzanie i doskonalenie usług IT w sposób, który spełnia potrzeby biznesowe organizacji. ITSM koncentruje się na zarządzaniu jakością usług IT, zapewniając, że są one
Zarządzanie wydajnością
# Co to jest Zarządzanie wydajnością?
Zarządzanie zasobami IT
Zarządzanie zasobami IT to systematyczny proces planowania, nabywania, wdrażania, utrzymania i wycofywania z użytku zasobów informatycznych organizacji. Obejmuje ono kompleksowe zarządzanie wszystkimi elementami infrastruktury IT, w tym sprzętem, oprogramowaniem, licencjami, danymi i usługami, w cel
Zarządzanie zmianą
Zarządzanie zmianą to systematyczny proces planowania, wdrażania i monitorowania zmian w organizacji w celu minimalizacji zakłóceń.
Zatruwanie DNS
Zatruwanie DNS (DNS Poisoning) to atak wprowadzający fałszywe rekordy do cache serwera DNS w celu przekierowania użytkowników na złośliwe strony.
Zero Trust
Zero Trust to model bezpieczeństwa IT, który zakłada, że żadna osoba, urządzenie ani system nie powinien być automatycznie uznawany za zaufany, nawet jeśli znajduje się wewnątrz sieci organizacji. Zamiast tego, każdy dostęp do zasobów musi być weryfikowany i autoryzowany na podstawie kontekstu.
ZTNA
ZTNA (Zero Trust Network Access) to model bezpieczeństwa zastępujący tradycyjny VPN, zapewniający dostęp na poziomie aplikacji w oparciu o tożsamość użytkownika, stan urządzenia i kontekst. ZTNA wdraża zasadę 'nigdy nie ufaj, zawsze weryfikuj' dla dostępu zdalnego.
Najpopularniejsze terminy
Najczęściej wyszukiwane pojęcia z zakresu IT.
Chcesz obniżyć ryzyko i koszty IT?
Umów bezpłatną konsultację - odpowiemy w ciągu 24h
Lub pobierz bezpłatny przewodnik:
Pobierz checklistę NIS2