Cyberatak
Celowe działanie zmierzające do naruszenia poufności, integralności lub dostępności danych. Może mieć formę złośliwego oprogramowania, phishingu lub ataku na serwer.
Phishing
Technika wyłudzania danych poprzez podszywanie się pod znaną instytucję lub osobę. Najczęściej stosowana za pomocą fałszywych e-maili lub stron WWW.
Ransomware
Rodzaj złośliwego oprogramowania, które szyfruje dane użytkownika i żąda okupu za ich odszyfrowanie.
Firewall
Zabezpieczenie sieciowe, które kontroluje ruch przychodzący i wychodzący. Chroni przed nieautoryzowanym dostępem.
Antywirus
Oprogramowanie wykrywające i usuwające złośliwe programy z systemu komputerowego.
Hasło silne (strong password)
Hasło trudne do odgadnięcia, zawierające wielkie i małe litery, cyfry i znaki specjalne. Kluczowy element bezpieczeństwa kont.
Uwierzytelnianie dwuskładnikowe (2FA)
Proces logowania, który wymaga dwóch niezależnych potwierdzeń tożsamości, np. hasła i kodu z aplikacji.
Szyfrowanie (Encryption)
Proces przekształcania danych w nieczytelny kod, który może zostać odczytany tylko przy użyciu klucza. Stosowane do ochrony danych w przesyle i przechowywaniu.
Certyfikat SSL/TLS
Plik zapewniający bezpieczne połączenie przez HTTPS. Chroni dane przesyłane przez przeglądarkę.
Backup
Kopia zapasowa danych, wykonywana regularnie w celu przywrócenia informacji po awarii, ataku lub przypadkowym usunięciu.
Atak DDoS (Distributed Denial of Service)
Przeciążenie serwera poprzez wysyłanie ogromnej liczby zapytań z wielu źródeł. Prowadzi do zablokowania dostępu do usługi.
Złośliwe oprogramowanie (Malware)
Ogólna nazwa dla programów mających na celu wyrządzenie szkód, np. wirusy, robaki, konie trojańskie.
Socjotechnika (Social engineering)
Manipulacja użytkownikiem w celu uzyskania dostępu do danych lub systemów. Wykorzystuje zaufanie, niewiedzę lub emocje ofiary.
Bezpieczne logowanie
Praktyka polegająca na stosowaniu unikalnych, silnych haseł i dodatkowych metod weryfikacji.
Zarządzanie uprawnieniami
Proces kontrolowania, kto ma dostęp do jakich danych i zasobów. Pomaga ograniczyć ryzyko wewnętrznych naruszeń.
Aktualizacje systemów
Regularne uzupełnianie oprogramowania o łatki bezpieczeństwa i poprawki. Zaniedbanie aktualizacji to częsta przyczyna luk.
Audyt bezpieczeństwa
Proces sprawdzania poziomu zabezpieczeń systemów i procedur w organizacji. Pozwala wykryć słabe punkty i wdrożyć poprawki.
Polityka bezpieczeństwa
Zbór zasad, procedur i dobrych praktyk regulujących, jak firma chroni dane i zasoby cyfrowe.
Incydent bezpieczeństwa
Każde zdarzenie, które stanowi zagrożenie dla danych lub systemów. Może to być zarówno atak, jak i błąd człowieka.