Identifikace (Identification): Proces rozpoznání a určení identity uživatele nebo systému v rámci sítě nebo aplikace. |
Identifikace hrozeb (Threat Identification): Proces rozpoznání a určení potenciálních nebo aktuálních hrozeb, které by mohly ohrozit bezpečnost informačních systémů. |
Identifikace zranitelností (Vulnerability Identification): Proces zjišťování a dokumentování zranitelností v systémech, aplikacích nebo sítích, které mohou být zneužity útočníky. |
Identifikační a přístupový management (Identity and Access Management – IAM): Systémy a procesy pro správu digitálních identit a kontroly přístupu k informačním systémům a datům. |
Identifikační údaje (Identification Data): Údaje, které slouží k jednoznačné identifikaci uživatele nebo zařízení, například uživatelské jméno nebo číslo zařízení. |
Identity and Access Management (IAM): Procesy a technologie používané k řízení digitálních identit a přístupových práv uživatelů k informačním systémům a datům. IAM zahrnuje autentizaci, autorizaci, správu uživatelských účtů a sledování přístupu, aby bylo zajištěno, že pouze oprávněné osoby mají přístup k citlivým informacím. |
Identity Theft (Krádež identity): Neoprávněné získání a použití osobních údajů jiné osoby za účelem podvodu nebo jiné nelegální činnosti. |
Impact Assessment: Hodnocení dopadu kybernetického incidentu na organizaci, zahrnující finanční ztráty, narušení provozu a poškození pověsti. |
Impersonation Attack (Útok na identitu): Útok, při kterém útočník předstírá, že je jiná osoba nebo entita, aby získal přístup k chráněným informacím nebo systémům. |
Implementace (Implementation): Proces zavádění bezpečnostních opatření, systémů nebo politik do praxe v rámci organizace. |
Implementace bezpečnostních opatření (Security Measures Implementation): Proces zavádění specifických bezpečnostních opatření a kontrol do praxe, aby se zvýšila ochrana informačních systémů. |
Incident (Incident): Událost, která má nebo může mít negativní dopad na bezpečnost informačních systémů, jako je narušení bezpečnosti, kybernetický útok nebo únik dat. |
Incident Analysis (Analýza incidentů): Proces hodnocení a analýzy kybernetických incidentů za účelem identifikace příčin a dopadů, a doporučení preventivních opatření. |
Incident Command Structure (Struktura velení při incidentech): Organizovaný rámec pro řízení a koordinaci reakcí na kybernetické incidenty. Tato struktura určuje role a odpovědnosti jednotlivých členů týmu a zajišťuje efektivní komunikaci a rozhodování během incidentů. |
Incident Coordination (Koordinace incidentů): Organizace a řízení činností souvisejících s řešením kybernetických incidentů, zahrnující komunikaci mezi týmy, koordinaci zdrojů a zajištění efektivního postupu při řešení incidentů. |
Incident Coordinator: Osoba nebo tým zodpovědný za koordinaci všech aktivit během kybernetického incidentu, včetně komunikace, analýzy a odezvy. |
Incident Detection (Detekce incidentu): Proces identifikace a rozpoznání kybernetického incidentu nebo bezpečnostního narušení v reálném čase. |
Incident Escalation (Eskalace incidentu): Proces zvýšení priority nebo zapojení vyšších úrovní řízení při řešení kybernetického incidentu, pokud situace vyžaduje rychlejší nebo rozsáhlejší odezvu. |
Incident Handling (Řízení incidentů): Proces detekce, analýzy, reakce a obnovy po kybernetickém incidentu. |
Incident Log: Záznam všech událostí a aktivit souvisejících s kybernetickým incidentem, používaný pro analýzu a zlepšení budoucích bezpečnostních opatření. |
Incident Logging (Záznamy incidentů): Proces zaznamenávání všech událostí a aktivit souvisejících s kybernetickým incidentem pro účely analýzy a zlepšení budoucích bezpečnostních opatření. Tyto záznamy zahrnují časové razítko, popis incidentu, kroky podniknuté k jeho řešení a výsledky těchto kroků. |
Incident Management Plan (Plán řízení incidentů): Dokument popisující postupy a odpovědnosti při řešení kybernetických incidentů, včetně detekce, reakce a obnovy. |
Incident Post-Mortem (Postmortem incidentu): Analýza a přezkoumání kybernetického incidentu po jeho vyřešení, s cílem identifikovat příčiny, hodnotit reakční postupy a navrhnout zlepšení pro budoucí incidenty. Výsledky postmortem analýzy pomáhají zlepšit připravenost a odezvu organizace. |
Incident Reporting (Hlášení incidentu): Proces dokumentace a oznámení kybernetického incidentu relevantním stranám, včetně interních týmů, regulačních orgánů a zákazníků. |
Incident Response (Řízení incidentů): Proces reagování na kybernetický incident, zahrnující detekci, analýzu, zmírnění škod a obnovu po útoku. |
Incident Response Automation (Automatizace reakce na incidenty): Použití softwarových nástrojů a skriptů k automatickému provádění určitých kroků během kybernetického incidentu, jako je izolace postižených systémů, blokování škodlivého provozu nebo vytváření záznamů incidentu. |
Incident Response Drills (Cvičení reakce na incidenty): Praktická cvičení, která simulují kybernetické útoky a incidenty, aby organizace mohla otestovat a zlepšit své reakční schopnosti. Tyto drily zahrnují scénáře, které zkouší připravenost týmu, postupy a efektivitu komunikačních kanálů během krizových situací. |
Incident Response Exercise (Cvičení reakce na incidenty): Simulované scénáře a cvičení zaměřená na testování a zlepšování schopností organizace reagovat na kybernetické incidenty. |
Incident Response Plan (Plán reakce na incidenty): Dokument, který obsahuje postupy a kroky, které mají být provedeny v případě kybernetického incidentu, aby se minimalizovaly škody a rychle obnovily normální operace. |
Incident Response Team (IRT): Skupina odborníků, kteří jsou zodpovědní za detekci, analýzu a řešení kybernetických incidentů. IRT zahrnuje členy z různých oblastí, jako jsou IT, bezpečnost, právní oddělení a komunikace, kteří spolupracují na rychlé a efektivní reakci na incidenty a minimalizaci jejich dopadů. |
Incident Response Training (Školení reakce na incidenty): Programy a cvičení zaměřené na zvýšení připravenosti zaměstnanců a týmů na kybernetické incidenty. Školení zahrnuje simulace útoků, osvědčené postupy a postupy pro efektivní reakci na incidenty. |
Indicator of Compromise (IOC): Známky, že systém nebo síť byly napadeny, zahrnující například podezřelé soubory, změny v konfiguraci nebo neobvyklý síťový provoz. |
Indikátor hrozby (Indicator of Threat): Specifické chování, události nebo data, která naznačují potenciální nebo probíhající kybernetickou hrozbu. |
Indikátor hrozby (Threat Indicator): Specifické chování, události nebo data, která naznačují potenciální nebo probíhající kybernetickou hrozbu. |
Indikátory kompromitace (Indicators of Compromise – IOC): Známky, které ukazují na to, že systém nebo síť byly napadeny, zahrnující například podezřelé soubory, změny v konfiguraci nebo neobvyklý síťový provoz. |
Indikátory zranitelnosti (Vulnerability Indicators): Známky a data, která ukazují na potenciální zranitelnosti v systémech nebo aplikacích, které by mohly být zneužity kybernetickými útočníky. |
Industrial Control Systems (ICS): Systémy řízení průmyslových procesů, které jsou často cílem kybernetických útoků kvůli své kritické povaze. |
Infiltrace (Infiltration): Akt proniknutí do systému nebo sítě nepovolanou osobou za účelem špionáže, krádeže dat nebo sabotáže. |
Infiltrace sítě (Network Infiltration): Neautorizovaný vstup do sítě s cílem špionáže, krádeže dat nebo způsobení škody. |
Infiltration: Akt proniknutí do systému nebo sítě nepovolanou osobou za účelem špionáže, krádeže dat nebo sabotáže. |
Informace (Information): Data, která jsou zpracována a strukturována tak, aby měla význam a mohla být použita pro rozhodování. |
Informace jako služba (Information as a Service – IaaS): Model poskytování informačních služeb, kde data a informace jsou dostupné na vyžádání prostřednictvím cloudu. |
Informační aktiva (Information Assets): Veškeré informace a data, které mají pro organizaci hodnotu a musí být chráněny proti neautorizovanému přístupu, ztrátě nebo zničení. |
Informační aktivum (Information Asset): Data a informace, které mají pro organizaci hodnotu a vyžadují ochranu před neautorizovaným přístupem nebo ztrátou. |
Informační architektura (Information Architecture): Struktura a organizace informací v rámci systému nebo aplikace, která zahrnuje pravidla a postupy pro ukládání, přístup a zabezpečení informací. |
Informační audity (Information Audits): Systémové hodnocení a přezkoumání informačních systémů a procesů s cílem zjistit jejich bezpečnostní stav a shodu s předpisy. |
Informační bezpečnostní rizika (Information Security Risks): Potenciální hrozby a zranitelnosti, které mohou negativně ovlivnit bezpečnost informací a informačních systémů v organizaci. |
Informační dohled (Information Surveillance): Monitorování a analýza informačních toků a systémů s cílem detekovat podezřelé aktivity nebo narušení bezpečnosti. |
Informační dozor (Information Oversight): Dohled nad správou a ochranou informací, včetně dodržování pravidel a směrnic, a zajištění bezpečnostních opatření. |
Informační etika (Information Ethics): Soubor zásad a hodnot, které řídí etické používání a ochranu informací v rámci organizací a společností. |
Informační hrozby (Information Threats): Jakékoli potenciální nebezpečí, které by mohlo ohrozit důvěrnost, integritu nebo dostupnost informací. |
Informační hygiena (Information Hygiene): Soubor praktik a opatření, které pomáhají jednotlivcům a organizacím udržovat vysokou úroveň bezpečnosti a ochrany osobních a citlivých informací. To zahrnuje pravidelné aktualizace softwaru, používání silných hesel, šifrování dat, bezpečné nakládání s informacemi a školení zaměstnanců o kybernetických hrozbách. |
Informační konsolidace (Information Consolidation): Proces shromažďování a slučování dat z různých zdrojů do jednoho centralizovaného úložiště. Cílem je usnadnit správu, přístup a zabezpečení informací a umožnit komplexnější analýzy. |
Informační likvidace (Information Disposal): Bezpečné odstranění nebo zničení citlivých informací, aby se zabránilo jejich neoprávněnému přístupu nebo zneužití. To může zahrnovat fyzickou destrukci médií, šifrované mazání dat nebo použití specializovaných služeb likvidace dat. |
Informační ochrana (Information Protection): Soubor opatření a technologií určených k ochraně citlivých informací před neoprávněným přístupem, ztrátou nebo zničením. |
Informační ochrana dat (Data Protection): Opatření a technologie zaměřené na ochranu dat před neoprávněným přístupem, ztrátou nebo poškozením. |
Informační operace (Information Operations): Koordinované činnosti, které využívají informační technologie a techniky k ovlivnění, narušení nebo ochraně informací a informačních systémů. |
Informační politika (Information Policy): Pravidla a směrnice, které stanovují, jak by měla být spravována a chráněna informační aktiva v organizaci. |
Informační rizika (Information Risks): Potenciální hrozby a zranitelnosti, které mohou negativně ovlivnit bezpečnost, důvěrnost, integritu a dostupnost informací v organizaci. Řízení informačních rizik zahrnuje identifikaci, hodnocení a mitigaci těchto rizik. |
Informační sklady (Information Warehouses): Centrální úložiště dat, která jsou organizována a strukturována pro snadný přístup a analýzu. |
Informační správa (Information Management): Procesy a technologie zaměřené na efektivní správu informací po celou dobu jejich životního cyklu, od vytváření a ukládání až po archivaci a likvidaci. Cílem je zajistit dostupnost, integritu a důvěrnost informací. |
Informační systém (Information System): Systém pro sběr, ukládání, zpracování a distribuci informací, který musí být chráněn proti kybernetickým hrozbám. |
Informační tok (Information Flow): Pohyb informací v rámci systému nebo mezi systémy, který musí být řízen a zabezpečen proti neautorizovanému přístupu nebo úniku. Řízení informačního toku zahrnuje politiky a technologie pro sledování, kontrolu a zabezpečení přenosu dat. |
Informační útok (Information Attack): Útok zaměřený na získání, manipulaci nebo zničení informací za účelem způsobení škody nebo získání neoprávněného zisku. |
Informační útok na dostupnost (Availability Attack): Útok zaměřený na narušení dostupnosti systému nebo služby, často prostřednictvím přetížení zdrojů (DoS útok). |
Informační útok na dostupnost (Denial of Service Attack – DoS): Útok zaměřený na narušení dostupnosti systému nebo sítě, obvykle přetížením zdrojů a způsobením výpadku služeb. |
Informační útok na důvěrnost (Confidentiality Attack): Útok zaměřený na neoprávněné získání přístupu k citlivým nebo chráněným informacím. |
Informační útok na integritu (Integrity Attack): Útok zaměřený na změnu nebo poškození dat tak, aby byla narušena jejich přesnost a důvěryhodnost. |
Informační válka (Information Warfare): Použití a manipulace informací s cílem získat strategickou výhodu nad protivníkem, často zahrnující kybernetické útoky a dezinformace. |
Informační zabezpečení (Information Safeguarding): Opatření a postupy, které chrání informace před neautorizovaným přístupem, ztrátou nebo zničením. |
Informační zátarasy (Information Barriers): Bezpečnostní opatření, která zabraňují neautorizovanému přístupu k citlivým informacím a jejich šíření mezi různými částmi organizace. |
Informační zranitelnosti (Information Vulnerabilities): Slabiny v systémech, procesech nebo technologiích, které mohou být zneužity kybernetickými útočníky. Identifikace a oprava těchto zranitelností je klíčová pro prevenci útoků. |
Information Assurance (Zajištění informací): Opatření a procesy zaměřené na ochranu důvěrnosti, integrity a dostupnosti informací. To zahrnuje použití technologií, politik a postupů k zajištění bezpečnosti informací před hrozbami a zranitelnostmi. |
Information Disclosure (Zveřejnění informací): Neautorizované odhalení citlivých informací, které může vést k narušení bezpečnosti. |
Information Disclosure: Neautorizované zveřejnění citlivých informací, které může vést k narušení bezpečnosti, podvodům nebo ztrátě důvěry. |
Information Governance (Správa informací): Rámec pravidel a procesů pro správu a ochranu informačních aktiv organizace. |
Information Leakage: Neautorizované nebo náhodné odhalení citlivých informací, které mohou být zneužity ke kybernetickým útokům nebo podvodům. |
Information Lifecycle Management (Správa životního cyklu informací): Strategie a nástroje pro správu informací během jejich celého životního cyklu, od jejich vzniku až po jejich konečnou likvidaci. Cílem je optimalizovat využití informací a zajistit jejich bezpečnost a shodu s předpisy. |
Information Operations (IO): Akce prováděné za účelem ovlivnění, narušení nebo ochrany informačních systémů a procesů, často zahrnující psychologické operace a kybernetické útoky. |
Information Protection (Ochrana informací): Soubor opatření a technologií určených k ochraně citlivých informací před neoprávněným přístupem, ztrátou nebo zničením. To zahrnuje šifrování, zálohování dat, kontrolu přístupu a fyzickou bezpečnost. |
Information Security (Bezpečnost informací): Ochrana informací před neautorizovaným přístupem, zničením, změnou nebo zveřejněním, zahrnující různé technologie a procesy. |
Information Security Audits (Bezpečnostní audity informací): Systematické hodnocení bezpečnostních politik, postupů a technologií organizace za účelem identifikace zranitelností a zajištění shody s bezpečnostními normami a předpisy. Audity poskytují nezávislé hodnocení bezpečnostního stavu organizace. |
Information Security Management System (ISMS): Komplexní rámec politik, procesů a technologií navržený k ochraně informací v organizaci a zajištění důvěrnosti, integrity a dostupnosti dat. |
Information Security Policy (Bezpečnostní politika informací): Dokument, který stanovuje pravidla a směrnice pro ochranu informačních aktiv v organizaci. Tato politika zahrnuje definice bezpečnostních opatření, odpovědnosti, školení zaměstnanců, postupy pro hlášení incidentů a opatření pro zajištění shody s předpisy a normami. |
Information Sharing (Sdílení informací): Výměna relevantních bezpečnostních informací a poznatků mezi organizacemi, aby se zlepšila kolektivní schopnost reagovat na kybernetické hrozby. To zahrnuje sdílení indikátorů kompromitace (IOC), analytických zpráv a osvědčených postupů. |
Information Warfare (Informační válka): Použití a manipulace informací k získání strategické výhody, často zahrnující dezinformace a kybernetické útoky. |
Informovanost o bezpečnostních hrozbách (Security Threat Awareness): Znalost a porozumění aktuálním a potenciálním kybernetickým hrozbám, které mohou ovlivnit organizaci nebo jednotlivce. |
Informovanost o hrozbách (Threat Awareness): Znalost a porozumění aktuálním kybernetickým hrozbám a rizikům, které mohou ovlivnit organizaci nebo jednotlivce. |
Infrastruktura (Infrastructure): Fyzické a virtuální zdroje a služby, které podporují provoz informačních technologií, včetně serverů, sítí, datových center a cloudových služeb. |
Infrastruktura veřejného klíče (Public Key Infrastructure – PKI): Systém pro správu digitálních certifikátů a veřejných klíčů, který umožňuje bezpečnou výměnu informací a autentizaci. |
Infrastrukturní bezpečnost (Infrastructure Security): Ochrana fyzických a virtuálních komponent infrastruktury, včetně serverů, sítí a datových center, před kybernetickými hrozbami. |
Initial Access Vector (Počáteční přístupový vektor): První metoda nebo bod, kterým útočník pronikne do cílového systému nebo sítě. |
Inovační technologie (Innovative Technologies): Nové a pokročilé technologie, které mohou být použity k posílení kybernetické bezpečnosti, jako jsou umělá inteligence, strojové učení nebo blockchain. |
Insider (Insider): Osoba uvnitř organizace, například zaměstnanec nebo dodavatel, který má přístup k interním informacím a systémům a může představovat bezpečnostní hrozbu. |
Insider Risk Management (Řízení rizik interních hrozeb): Procesy a nástroje zaměřené na identifikaci, hodnocení a mitigaci rizik spojených s interními hrozbami. To zahrnuje monitorování aktivit zaměstnanců, školení o bezpečnostních praktikách a implementaci politik přístupu. |
Insider Threat Detection (Detekce interních hrozeb): Použití technologií a analytických metod k identifikaci potenciálně škodlivých aktivit uvnitř organizace. Detekce zahrnuje monitorování uživatelských aktivit, analýzu vzorců chování a detekci anomálií. |
Insider Threat Program (Program pro prevenci interních hrozeb): Program zaměřený na identifikaci, monitorování a zmírňování rizik spojených s hrozbami pocházejícími zevnitř organizace. |
Insider Threat: Hrozba, kterou představují osoby uvnitř organizace (např. zaměstnanci nebo dodavatelé), které mohou zneužít svůj přístup k systémům a datům k narušení bezpečnosti. |
Inspekce (Inspection): Proces kontroly a analýzy systémů, síťového provozu nebo dat za účelem detekce a identifikace bezpečnostních hrozeb nebo narušení. |
Integrace aplikací (Application Integration): Proces propojení různých aplikací a systémů, aby spolupracovaly a sdílely data bezpečně a efektivně. |
Integrace bezpečnosti (Security Integration): Proces začlenění bezpečnostních opatření a technologií do existujících systémů a procesů, aby se zvýšila celková bezpečnostní úroveň. |
Integrace bezpečnostních systémů (Security Systems Integration): Spojení různých bezpečnostních systémů a technologií do jednotného, koordinovaného celku, aby se zlepšila celková bezpečnostní ochrana. |
Integrace systémů (System Integration): Spojení různých informačních systémů a aplikací tak, aby spolupracovaly jako jednotný celek. Tento proces zahrnuje zabezpečení datových toků mezi systémy a zajištění konzistence bezpečnostních politik. |
Integrace zabezpečení (Security Integration): Proces začlenění bezpečnostních opatření a technologií do existujících systémů a procesů, aby se zvýšila celková bezpečnostní úroveň. |
Integrita (Integrity): Jeden z klíčových aspektů kybernetické bezpečnosti, který zajišťuje, že data a systémy nebyly neautorizovaně změněny nebo manipulovány. |
Integrita dat (Data Integrity): Ochrana dat před neoprávněnými změnami nebo manipulací, aby bylo zajištěno, že data jsou přesná a důvěryhodná. |
Integrity Checksum: Hodnota, která se vypočítává z dat za účelem detekce neautorizovaných změn, často používaná pro kontrolu integrity souborů a datových přenosů. |
Integrity Monitoring (Monitorování integrity): Neustálé sledování systémů a dat s cílem detekovat neautorizované změny, které by mohly naznačovat kybernetický útok nebo narušení bezpečnosti. Monitorování zahrnuje kontrolu souborů, databází a síťových přenosů. |
Integrity Verification: Proces ověřování, že data a systémy nebyly změněny neautorizovaným způsobem, často zahrnující kontrolní mechanismy a auditní stopy. |
Integrity: Jeden z klíčových aspektů kybernetické bezpečnosti, který zajišťuje, že data a systémy nebyly neautorizovaně změněny nebo manipulovány. |
Intellectual Property (IP) Theft: Krádež duševního vlastnictví, jako jsou patenty, obchodní tajemství nebo autorská práva, často s cílem konkurenční výhody nebo finančního zisku. |
Intelligence Gathering (Shromažďování informací): Proces sběru dat a informací o potenciálních hrozbách a útocích z různých zdrojů, včetně veřejných databází, interních systémů a specializovaných zpravodajských služeb. Tyto informace jsou použity k identifikaci a mitigaci hrozeb. |
Intenzita útoku (Attack Intensity): Míra a síla kybernetického útoku, měřená například počtem pokusů o přístup, množstvím zaslaných dat nebo použitými technikami. |
Interaktivní zabezpečení (Interactive Security): Bezpečnostní opatření a technologie, které aktivně komunikují s uživateli a systémy, aby identifikovaly a reagovaly na bezpečnostní hrozby. |
Interception (Odposlech): Získání přístupu k datovým přenosům mezi dvěma stranami bez jejich vědomí, často za účelem špionáže nebo sběru informací. |
Interception: Získání přístupu k datovým přenosům mezi dvěma stranami bez jejich vědomí, často za účelem špionáže nebo sběru informací. |
Internet of Things (IoT) Security (Bezpečnost IoT): Ochrana zařízení připojených k internetu (IoT) před kybernetickými hrozbami. IoT bezpečnost zahrnuje zabezpečení zařízení, sítí a dat, která jsou přenášena mezi zařízeními, aby se zabránilo neoprávněným přístupům a útokům. |
Interní hrozba (Insider Threat): Hrozba, kterou představují osoby uvnitř organizace, jako jsou zaměstnanci nebo dodavatelé, kteří mohou zneužít svůj přístup k systémům a datům k narušení bezpečnosti. |
Intrusion Analysis (Analýza průniku): Analýza dat a aktivit v síti nebo systému s cílem identifikovat a pochopit narušení bezpečnosti nebo kybernetický útok. |
Intrusion Detection System (IDS): Systém, který monitoruje síťový nebo systémový provoz pro podezřelé aktivity a potenciální narušení bezpečnosti. |
IoT Security: Ochrana internetových věcí (IoT) před kybernetickými hrozbami, zahrnující zabezpečení zařízení, sítí a dat přenášených mezi zařízeními. |
Isolation: Bezpečnostní opatření, které zahrnuje oddělení napadeného systému nebo sítě od ostatních částí infrastruktury, aby se zabránilo šíření útoku. |
Izolace (Isolation): Bezpečnostní opatření, které zahrnuje oddělení napadeného systému nebo sítě od ostatních částí infrastruktury, aby se zabránilo šíření útoku. |
Izolace aplikace (Application Isolation): Bezpečnostní opatření, které zahrnuje oddělení aplikace od jiných částí systému, aby se zabránilo šíření hrozeb nebo útoků. |
Izolace sítě (Network Isolation): Bezpečnostní opatření, které zahrnuje oddělení části sítě od ostatních částí, aby se zabránilo šíření hrozeb nebo útoků. |
Izolace systému (System Isolation): Bezpečnostní opatření, které zahrnuje oddělení napadeného nebo podezřelého systému od ostatních částí sítě, aby se zabránilo šíření hrozeb. |
Izolace zařízení (Device Isolation): Bezpečnostní opatření, které zahrnuje oddělení zařízení od zbytku sítě, aby se zabránilo šíření malwaru nebo jiných hrozeb. |