Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT
23.07.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
W tym tygodniu poznasz :
(Kontrola „dwóch par oczu”)
Wykonywanie czynności w systemie informatycznym przez co najmniej dwie upoważnione osoby, z których każda ma możliwość skorygowania błędu popełnionego przez tę drugą.
-
Systems Privacy Engineer (SPE)
(Inżynier ochrony prywatności i danych osobowych)
Osoba odpowiedzialna za czynności związane z zapewnieniem zgodności z wymaganiami w zakresie ochrony prywatności i zarządzaniem zagrożeniami dla prywatności osób fizycznych związanymi z przetwarzaniem danych osobowych.
Zagrożenie wynikające z tego, że podmiot uprawniony do dostępu do informacji lub systemu, świadomie lub nieświadomie, może szkodzić systemowi poprzez zniszczenie, ujawnienie, modyfikację informacji lub spowodowanie odmowy świadczenia usług.
(Ransomware)
Rodzaj szkodliwego oprogramowania powodującego utratę dostępności informacji, za przywrócenie której atakujący żąda od zaatakowanego okupu.
(Podstawowe testy)
Metodologia testów, która zakłada brak wiedzy na temat wewnętrznej struktury i szczegółów realizacji przedmiotu oceny.
(Aplikacja (program, software)
Program komputerowy (software) zainstalowany w systemie informatycznym.
-
Uniform Resource Locator (URL)
(Standard URL)
Ujednolicony format adresowania i identyfikowania zasobów Internetu.
(Relacje wzajemne / wzajemność)
Porozumienie pomiędzy współpracującymi organizacjami w sprawie wzajemnego uznawania ocen bezpieczeństwa w celu ponownego wykorzystania zasobów systemu informatycznego i/lub wzajemnego uznawania ocenionej pozycji w zakresie bezpieczeństwa wymienianych informacji.
(Zaufanie (system))
Stopień, w jakim system informatyczny (w tym elementy technologii informatycznej wykorzystywane do jego budowy) może chronić poufność, integralność i dostępność informacji przetwarzanych, przechowywanych lub przekazywanych przez system w pełnym zakresie zagrożeń i prywatności osób fizycznych.
(Plan ochrony prywatności)
Dokument formalny, który zawiera przegląd wymagań dotyczących ochrony prywatności w odniesieniu do systemu lub programu informatycznego oraz opisuje środki ochrony prywatności obowiązujące lub planowane w celu spełnienia tych wymagań. Plan ochrony prywatności może być zintegrowany z planem bezpieczeństwa organizacji lub opracowany jako oddzielny plan.
(Obwód zabezpieczeń)
Granica, która określa zakres ochrony przed nieautoryzowanym dostępem lub atakiem na system informatyczny.
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!