Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

20.08.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 

W tym tygodniu poznasz:


  • Payment Card Industry Data Security Standard (PCI DSS)

Norma bezpieczeństwa wydana przez Payment Card Industry Security Standards Council

Norma powstała w celu zapewnienia wysokiego i spójnego poziomu bezpieczeństwa we wszystkich środowiskach, w których przetwarzane są dane posiadaczy kart płatniczych.
 
  • Keystroke Monitoring

Monitorowanie klawiatury

Proces służący do podglądania lub zapisywania naciśnięć klawiszy na klawiaturze oraz odpowiedzi systemu na naciśnięcia.
 

Zarządzanie konfiguracją

Zbiór działań ukierunkowanych na ustanowienie i utrzymanie integralności produktów i systemów informatycznych, poprzez kontrolę procesów inicjowania, zmiany i monitorowania konfiguracji tych produktów i systemów w całym cyklu życia systemu.
 
  • Security Control Inheritance

Dziedziczenie środków bezpieczeństwa

Sytuacja, w której system informatyczny lub aplikacja jest chroniona środkami bezpieczeństwa (lub elementami środków bezpieczeństwa), które są opracowywane, wdrażane, oceniane, zatwierdzane i monitorowane przez podmioty inne niż te, które są odpowiedzialne za system lub aplikację; podmioty wewnętrzne lub zewnętrzne w stosunku do organizacji, w której znajduje się system lub aplikacja.
 
  • Computer Security Incident Response Team (CSIRT)

Zespół reagowania na incydenty bezpieczeństwa komputerowego

Ustawa o krajowym systemie cyberbezpieczeństwa ustanowiła trzy zespoły reagowania na incydenty bezpieczeństwa komputerowego: CSIRT NASK, CSIRT GOV oraz CSIRT MON. Każdy z CSIRT odpowiedzialny jest za koordynację incydentów zgłaszanych przez przyporządkowane zgodnie z ustawą podmioty.
 
  • Privacy Control Inheritance

Dziedziczenie zabezpieczeń prywatności

Sytuacja, w której system informatyczny lub aplikacja uzyskuje ochronę przed środkami ochrony prywatności, które są opracowywane, wdrażane, oceniane, zatwierdzane i monitorowane przez podmioty inne niż te, które są odpowiedzialne za system lub aplikację; podmioty wewnętrzne lub zewnętrzne w stosunku do organizacji, w której znajduje się system lub aplikacja.
 
  • Compensating Security Controls

Zabezpieczenia kompensacyjne

Zabezpieczenia kompensacyjne to zabezpieczenia zarządzania, operacyjne lub techniczne, stosowane przez organizację zamiast zalecanych zabezpieczeń bazowych dla Niskich, Umiarkowanych lub Wysokich poziomów wpływu zakłócenia opisanych w NSC 800-53, które zapewniają równoważną lub porównywalną ochronę systemu informatycznego, jak zabezpieczenia bazowe.
 
  • Cloud Provider

Dostawca usług chmurowych

Podmiot odpowiedzialny za udostępnianie usługi zainteresowanym współuczestnikom usług chmurowych.


Do zobaczenia w przyszłym tygodniu!

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel./fax.: +48 226280121 tel.: +48 228856296
Poznań
ul. Towarowa 37 61-896 Poznań tel.: +48 618658840 tel./fax.: +8 618658841