S – výkladový slovník

Sandboxing (Sandboxing): Bezpečnostní mechanismus, který izoluje běžící programy, aby zabránil šíření škodlivého kódu do zbytku systému. Sandboxing se používá k testování a analýze podezřelých souborů a aplikací.
Secure Boot (Bezpečný start): Technologie, která zajišťuje, že systém se spustí pouze s důvěryhodným softwarem. Bezpečný start zabraňuje spouštění malwaru a rootkitů během zavádění operačního systému.
Secure Code Review (Kontrola bezpečného kódu): Proces analýzy zdrojového kódu aplikace s cílem identifikovat a opravit bezpečnostní zranitelnosti. Kontrola bezpečného kódu zahrnuje manuální i automatizované metody a pomáhá zajistit, že aplikace jsou bezpečné před nasazením.
Secure Coding (Bezpečné programování): Postupy a techniky pro psaní kódu, který minimalizuje bezpečnostní zranitelnosti. Bezpečné programování zahrnuje použití osvědčených postupů, jako je validace vstupů, kontrola přístupu a šifrování dat.
Secure Coding Standards (Standardy bezpečného programování): Soubor pravidel a doporučení pro vývoj bezpečného softwaru, který minimalizuje riziko zranitelností. Standardy bezpečného programování pomáhají vývojářům psát kód, který je odolný vůči kybernetickým útokům.
Secure Erase (Bezpečné vymazání): Metody a nástroje pro trvalé odstranění dat z paměťových médií tak, aby nebyla obnovitelná. Bezpečné vymazání je klíčové pro ochranu citlivých informací při likvidaci nebo přeprodeji zařízení.
Secure File Transfer (Bezpečný přenos souborů): Metody a nástroje pro bezpečné přenášení souborů mezi systémy a uživateli. Bezpečný přenos souborů zahrnuje šifrování, autentizaci a kontrolu integrity dat.
Secure Multi-Party Computation (SMPC) (Bezpečné vícestranné výpočty): Kryptografická technika, která umožňuje více stran provádět společné výpočty na jejich kombinovaných datech, aniž by odhalily své jednotlivé vstupy. SMPC se používá k ochraně soukromí a bezpečnosti dat.
Secure Sockets Layer (SSL) (Vrstva zabezpečených soketů): Kryptografický protokol, který poskytuje bezpečnost komunikace přes internet. SSL zajišťuje šifrování dat přenášených mezi webovými servery a prohlížeči.
Secure Software Development Lifecycle (SSDLC) (Bezpečný životní cyklus vývoje softwaru): Přístup k vývoji softwaru, který integruje bezpečnostní opatření a postupy do každé fáze vývojového cyklu. SSDLC zajišťuje, že bezpečnost je zohledněna od návrhu až po nasazení.
Security Analytics (Bezpečnostní analytika): Proces analýzy bezpečnostních dat za účelem detekce hrozeb a anomálií. Bezpečnostní analytika využívá pokročilé nástroje a techniky, jako jsou strojové učení a big data, k identifikaci podezřelých aktivit.
Security Architecture (Bezpečnostní architektura): Struktura a design bezpečnostních mechanismů a opatření v informačním systému. Bezpečnostní architektura zahrnuje definování bezpečnostních zón, kontrolních bodů a protokolů pro ochranu dat a systémů.
Security Architecture Review (Revize bezpečnostní architektury): Hodnocení a analýza návrhu a implementace bezpečnostních opatření v informačních systémech. Revize bezpečnostní architektury identifikuje slabiny a poskytuje doporučení pro zlepšení.
Security Assertion Markup Language (SAML) (Značkovací jazyk pro bezpečnostní tvrzení): Standardní protokol pro výměnu autentizačních a autorizačních dat mezi stranami. SAML se často používá pro jednotné přihlášení (SSO) a federovanou identitu.
Security Assessment (Bezpečnostní hodnocení): Proces hodnocení úrovně bezpečnosti systémů, aplikací a sítí za účelem identifikace slabin a doporučení pro zlepšení. Bezpečnostní hodnocení zahrnuje testování, audit a analýzu rizik.
Security Audit (Bezpečnostní audit): Systematické hodnocení bezpečnostních opatření, procesů a politik v organizaci. Bezpečnostní audit identifikuje slabiny, hodnotí soulad s předpisy a poskytuje doporučení pro zlepšení.
Security Automation (Automatizace bezpečnosti): Použití automatizačních nástrojů a technologií pro zlepšení efektivity a rychlosti bezpečnostních operací. Automatizace bezpečnosti zahrnuje automatické detekce hrozeb, reakce na incidenty a nasazení bezpečnostních záplat.
Security Awareness Assessment (Hodnocení povědomí o bezpečnosti): Proces měření a hodnocení úrovně povědomí zaměstnanců o kybernetických hrozbách a bezpečnostních postupech. Hodnocení povědomí o bezpečnosti pomáhá identifikovat oblasti, které vyžadují další školení a vzdělávání.
Security Awareness Campaign (Kampaň na zvýšení povědomí o bezpečnosti): Iniciativa zaměřená na vzdělávání a informování zaměstnanců o kybernetických hrozbách a bezpečnostních postupech. Kampaně na zvýšení povědomí o bezpečnosti pomáhají vytvářet bezpečnostní kulturu a snižují riziko lidských chyb.
Security Awareness Program (Program na zvýšení povědomí o bezpečnosti): Dlouhodobá iniciativa zaměřená na vzdělávání a informování zaměstnanců o kybernetických hrozbách a bezpečnostních postupech. Programy na zvýšení povědomí zlepšují celkovou bezpečnostní kulturu organizace.
Security Awareness Program (Program na zvýšení povědomí o bezpečnosti): Dlouhodobá iniciativa zaměřená na vzdělávání zaměstnanců o kybernetických hrozbách a správných bezpečnostních postupech. Programy na zvýšení povědomí zlepšují celkovou bezpečnostní kulturu organizace.
Security Awareness Training (Školení o bezpečnostním povědomí): Programy zaměřené na zvyšování povědomí zaměstnanců o kybernetických hrozbách a správných bezpečnostních postupech. Školení o bezpečnostním povědomí pomáhají předcházet útokům, jako je phishing a sociální inženýrství.
Security Baseline (Bezpečnostní základna): Sada minimálních bezpečnostních požadavků a standardů, které musí být dodrženy při konfiguraci a provozu systémů a aplikací. Bezpečnostní základna zajišťuje, že systémy jsou chráněny před běžnými hrozbami.
Security Breach (Narušení bezpečnosti): Událost, při které došlo k neoprávněnému přístupu k datům nebo systémům. Narušení bezpečnosti může vést ke ztrátě dat, poškození reputace a finančním ztrátám.
Security Breach Notification (Oznámení o narušení bezpečnosti): Povinnost informovat dotčené strany o narušení bezpečnosti, které ohrozilo jejich data. Oznámení o narušení bezpečnosti je často vyžadováno zákony a regulačními předpisy.
Security Breach Response (Reakce na narušení bezpečnosti): Postupy a procesy pro reakci na bezpečnostní incidenty, jako je narušení dat nebo systémový útok. Reakce zahrnuje detekci, analýzu, omezení škod, komunikaci a obnovení.
Security by Design (Bezpečnost jako součást designu): Přístup k vývoji softwaru a systémů, který integruje bezpečnostní opatření od samého počátku návrhu. Tento přístup zajišťuje, že bezpečnost je zabudována do každé fáze vývojového cyklu.
Security Certification (Bezpečnostní certifikace): Proces hodnocení a potvrzení, že systém, síť nebo aplikace splňují stanovené bezpečnostní standardy a požadavky. Certifikace je často vyžadována pro dodržování regulačních předpisů a zajištění důvěryhodnosti.
Security Clearance (Bezpečnostní prověrka): Ověření a schválení jednotlivce pro přístup k utajovaným informacím na základě jeho důvěryhodnosti a integrity. Bezpečnostní prověrka zahrnuje důkladné prověření minulosti a hodnocení rizik.
Security Clearance Levels (Úrovně bezpečnostní prověrky): Různé úrovně oprávnění pro přístup k utajovaným informacím, založené na potřebě vědět a hodnocení důvěryhodnosti jednotlivce. Vyšší úrovně prověrky poskytují přístup k citlivějším informacím.
Security Compliance (Bezpečnostní shoda): Dodržování zákonů, předpisů, standardů a interních politik týkajících se bezpečnosti. Bezpečnostní shoda zajišťuje, že organizace splňuje všechny požadavky na ochranu dat a systémů.
Security Configuration Assessment (Hodnocení bezpečnostní konfigurace): Proces hodnocení a kontroly nastavení a konfigurací systémů za účelem zajištění shody s bezpečnostními standardy a politikami. Hodnocení konfigurace pomáhá identifikovat nesprávná nastavení, která mohou vést k bezpečnostním incidentům.
Security Configuration Guide (Příručka pro bezpečnostní konfiguraci): Dokument, který poskytuje pokyny a doporučení pro správnou konfiguraci systémů a aplikací z hlediska bezpečnosti. Tyto příručky pomáhají zajistit, že systémy jsou nastaveny v souladu s bezpečnostními standardy a nejlepšími postupy.
Security Configuration Management (Správa bezpečnostní konfigurace): Proces udržování a správy nastavení a konfigurací systémů tak, aby byly v souladu s bezpečnostními politikami a normami. Správa konfigurace zahrnuje sledování změn a pravidelné kontroly.
Security Content Automation Protocol (SCAP) (Protokol pro automatizaci bezpečnostního obsahu): Standardizovaný formát a sada specifikací pro automatizaci hodnocení bezpečnosti a zajištění shody. SCAP usnadňuje výměnu a analýzu bezpečnostních dat mezi různými systémy.
Security Control (Bezpečnostní opatření): Technická, administrativní a fyzická opatření implementovaná k ochraně informačních systémů a dat před hrozbami. Bezpečnostní opatření zahrnují firewally, šifrování, autentizaci a další kontrolní mechanismy.
Security Control Assessment (Hodnocení bezpečnostních opatření): Proces hodnocení účinnosti a efektivity implementovaných bezpečnostních opatření. Hodnocení bezpečnostních opatření zahrnuje testování, audit a kontrolu shody s bezpečnostními standardy a politikami.
Security Control Assessment (SCA) (Hodnocení bezpečnostních opatření): Proces hodnocení účinnosti a efektivity implementovaných bezpečnostních opatření. SCA zahrnuje testování, audit a hodnocení shody s bezpečnostními standardy a politikami.
Security Control Framework (Rámec bezpečnostních kontrol): Struktura, která definuje sadu kontrolních opatření a postupů pro ochranu informačních systémů a dat. Rámec bezpečnostních kontrol poskytuje jednotný přístup k řízení rizik a zajištění shody s předpisy.
Security Controls (Bezpečnostní opatření): Mechanismy a postupy implementované k ochraně informačních systémů a dat před hrozbami. Bezpečnostní opatření zahrnují technická, administrativní a fyzická opatření.
Security Event Correlation (Korelace bezpečnostních událostí): Proces spojování a analýzy bezpečnostních událostí z různých zdrojů za účelem identifikace vzorců a hrozeb. Korelace pomáhá odhalit komplexní útoky, které by jinak zůstaly nepovšimnuté.
Security Event Management (SEM) (Správa bezpečnostních událostí): Proces monitorování, detekce a analýzy bezpečnostních událostí v reálném čase. SEM systémy pomáhají identifikovat a reagovat na bezpečnostní hrozby.
Security Gap Analysis (Analýza bezpečnostních mezer): Proces identifikace a hodnocení rozdílů mezi aktuálním stavem bezpečnosti a požadovanými bezpečnostními standardy. Analýza bezpečnostních mezer poskytuje podklady pro plánování zlepšení.
Security Governance (Řízení bezpečnosti): Struktura a procesy pro řízení a koordinaci bezpečnostních činností v organizaci. Řízení bezpečnosti zahrnuje definování politik, strategií, odpovědností a kontrolních mechanismů.
Security Governance Framework (Rámec řízení bezpečnosti): Struktura a procesy pro řízení a koordinaci bezpečnostních činností v organizaci. Rámec řízení bezpečnosti zahrnuje definování politik, strategií, odpovědností a kontrolních mechanismů.
Security Hardening (Zpevňování bezpečnosti): Proces zvyšování bezpečnosti systémů a aplikací prostřednictvím odstranění zranitelností a implementace bezpečnostních opatření. Zpevňování bezpečnosti zahrnuje konfiguraci systémových nastavení, aktualizace softwaru a použití bezpečnostních nástrojů.
Security Incident (Bezpečnostní incident): Událost, která představuje ohrožení bezpečnosti informačních systémů a dat. Bezpečnostní incidenty zahrnují neoprávněný přístup, narušení dat, šíření malwaru a jiné kybernetické útoky.
Security Incident and Event Management (SIEM) (Správa bezpečnostních incidentů a událostí): Technologie, která poskytuje v reálném čase analýzu bezpečnostních výstrah generovaných aplikacemi a síťovými hardwarovými zařízeními. SIEM systémy sbírají, normalizují a analyzují bezpečnostní data a poskytují centrální zobrazení bezpečnostních událostí.
Security Incident Detection (Detekce bezpečnostních incidentů): Schopnost identifikovat a rozpoznat bezpečnostní incidenty, jako jsou neoprávněné přístupy, útoky nebo narušení. Detekce bezpečnostních incidentů využívá různé nástroje a techniky, včetně IDS/IPS a monitorování logů.
Security Incident Investigation (Vyšetřování bezpečnostních incidentů): Proces analýzy a vyšetřování bezpečnostních incidentů s cílem identifikovat příčiny, rozsah a dopady. Vyšetřování incidentů poskytuje podklady pro nápravná opatření a prevenci budoucích hrozeb.
Security Incident Lifecycle (Životní cyklus bezpečnostního incidentu): Fáze, které zahrnují detekci, analýzu, reakci, obnovu a přezkum bezpečnostního incidentu. Řízení životního cyklu incidentu zajišťuje, že organizace efektivně reaguje na hrozby a minimalizuje dopady.
Security Incident Management (SIM) (Řízení bezpečnostních incidentů): Proces detekce, analýzy, reakce a obnovení po bezpečnostních incidentech. SIM zajišťuje, že organizace je připravena reagovat na hrozby a minimalizovat jejich dopad.
Security Incident Playbook (Scénář pro reakci na bezpečnostní incidenty): Dokument, který poskytuje podrobné postupy a kroky k reakci na různé typy bezpečnostních incidentů. Scénář pro reakci na incidenty pomáhá zajistit konzistentní a efektivní reakci na kybernetické hrozby.
Security Incident Reporting (Hlásení bezpečnostních incidentů): Proces dokumentace a oznamování bezpečnostních incidentů příslušným orgánům a zainteresovaným stranám. Hlásení incidentů je důležité pro včasnou reakci a minimalizaci škod.
Security Incident Response Framework (Rámec reakce na bezpečnostní incidenty): Struktura a procesy pro koordinovanou reakci na bezpečnostní incidenty. Rámec zahrnuje detekci, analýzu, reakci a obnovu po incidentu.
Security Incident Response Plan (Plán reakce na bezpečnostní incidenty): Dokument, který definuje postupy a kroky k reakci na bezpečnostní incidenty. Plán zahrnuje detekci, analýzu, omezení škod, komunikaci a obnovu.
Security Incident Response Team (SIRT) (Tým pro reakci na bezpečnostní incidenty): Skupina odborníků odpovědných za detekci, analýzu, reakci a obnovu po bezpečnostních incidentech. SIRT zajišťuje rychlou a efektivní reakci na kybernetické hrozby.
Security Information and Event Management (SIEM) (Správa informací a událostí o bezpečnosti): Technologie, která poskytuje v reálném čase analýzu bezpečnostních výstrah generovaných aplikacemi a síťovými hardwarovými zařízeními. SIEM systémy sbírají, normalizují a analyzují bezpečnostní data a poskytují centrální zobrazení bezpečnostních událostí.
Security Information Management (SIM) (Správa bezpečnostních informací): Proces shromažďování, analýzy a správy bezpečnostních dat z různých zdrojů. SIM systémy poskytují přehled o bezpečnostních hrozbách a pomáhají při jejich detekci a reakci.
Security Log Management (Správa bezpečnostních logů): Proces sběru, ukládání, analýzy a správy logů generovaných bezpečnostními systémy. Správa logů je klíčová pro detekci incidentů, forenzní analýzu a dodržování předpisů.
Security Logging and Monitoring (Záznam a monitorování bezpečnosti): Proces sběru, ukládání a analýzy bezpečnostních logů za účelem detekce a reakce na bezpečnostní incidenty. Monitorování logů pomáhá identifikovat podezřelé aktivity a narušení.
Security Metrics (Bezpečnostní metriky): Měřitelné ukazatele používané k hodnocení a sledování bezpečnostního stavu organizace. Bezpečnostní metriky pomáhají identifikovat slabiny, měřit efektivitu bezpečnostních opatření a zlepšovat rozhodování.
Security Metrics Dashboard (Panel bezpečnostních metrik): Nástroj pro vizualizaci a sledování klíčových bezpečnostních metrik a ukazatelů. Panel bezpečnostních metrik poskytuje přehled o bezpečnostním stavu organizace a pomáhá při rozhodování o bezpečnostních opatřeních.
Security Monitoring (Bezpečnostní monitorování): Průběžné sledování a analýza systémů a sítí za účelem detekce podezřelých aktivit a hrozeb. Bezpečnostní monitorování zahrnuje použití nástrojů pro detekci narušení, analýzu logů a sledování síťového provozu.
Security Monitoring Tools (Nástroje pro bezpečnostní monitorování): Software a nástroje používané k monitorování systémů a sítí za účelem detekce podezřelých aktivit a hrozeb. Mezi tyto nástroje patří systémy pro detekci narušení (IDS), systémy pro prevenci narušení (IPS) a SIEM.
Security Operation Procedures (Bezpečnostní operační postupy): Standardizované postupy a instrukce pro provádění bezpečnostních operací a úkolů. Bezpečnostní operační postupy zajišťují, že všechny bezpečnostní činnosti jsou prováděny konzistentně a efektivně.
Security Operations (Bezpečnostní operace): Denní činnosti a úkoly spojené s udržováním a zlepšováním bezpečnosti v organizaci. Bezpečnostní operace zahrnují monitorování, detekci hrozeb, reakci na incidenty a správu bezpečnostních nástrojů.
Security Operations Center (SOC) (Centrum bezpečnostních operací): Centralizované místo, kde bezpečnostní odborníci monitorují, detekují a reagují na kybernetické hrozby v reálném čase. SOC poskytuje nepřetržitý dohled nad bezpečnostní situací organizace.
Security Operations Center as a Service (SOCaaS) (Centrum bezpečnostních operací jako služba): Outsourcovaná služba poskytující monitorování, detekci a reakci na bezpečnostní hrozby. SOCaaS umožňuje organizacím využívat odborné znalosti a technologie bez nutnosti interních investic.
Security Operations Management (Řízení bezpečnostních operací): Procesy a nástroje používané k řízení a koordinaci denních bezpečnostních operací v organizaci. To zahrnuje monitorování, detekci a reakci na hrozby, stejně jako správu bezpečnostních politik a postupů.
Security Orchestration, Automation, and Response (SOAR) (Orchestraci, automatizaci a reakce na bezpečnostní hrozby): Technologie a procesy, které integrují různé bezpečnostní nástroje a automatizují reakce na bezpečnostní incidenty. SOAR zvyšuje efektivitu a rychlost reakce na hrozby.
Security Patch (Bezpečnostní záplata): Aktualizace softwaru, která opravuje zranitelnosti a chyby, které mohou být zneužity k útokům. Instalace bezpečnostních záplat je klíčová pro udržení ochrany proti novým hrozbám.
Security Policy (Bezpečnostní politika): Dokument, který definuje pravidla a opatření k ochraně informačních systémů a dat. Bezpečnostní politika stanovuje postupy pro řízení přístupu, ochranu dat, reakci na incidenty a dodržování předpisů.
Security Policy Compliance (Dodržování bezpečnostní politiky): Proces zajištění, že organizace a její zaměstnanci dodržují stanovené bezpečnostní politiky a postupy. Dodržování politik je klíčové pro minimalizaci rizik a ochranu dat.
Security Policy Development (Vývoj bezpečnostní politiky): Proces tvorby, aktualizace a implementace bezpečnostních politik, které definují pravidla a postupy pro ochranu informačních systémů a dat. Vývoj bezpečnostní politiky zajišťuje, že organizace má jasné a efektivní bezpečnostní směrnice.
Security Policy Enforcement (Prosazování bezpečnostní politiky): Implementace a monitorování dodržování bezpečnostních politik v organizaci. Prosazování bezpečnostní politiky zahrnuje použití technických nástrojů, auditů a disciplinárních opatření.
Security Policy Framework (Rámec bezpečnostní politiky): Struktura, která definuje pravidla, standardy a postupy pro řízení bezpečnosti v organizaci. Rámec bezpečnostní politiky zajišťuje konzistenci a koordinaci bezpečnostních opatření napříč celou organizací.
Security Policy Violation (Porušení bezpečnostní politiky): Situace, kdy jsou porušena pravidla a postupy stanovené bezpečnostní politikou organizace. Porušení bezpečnostní politiky může vést k bezpečnostním incidentům a vyžaduje nápravná opatření.
Security Posture (Bezpečnostní postavení): Celková úroveň ochrany a připravenosti organizace na kybernetické hrozby. Bezpečnostní postavení zahrnuje implementaci bezpečnostních opatření, politik, školení a monitorování.
Security Posture Assessment (Hodnocení bezpečnostního postavení): Proces hodnocení celkové úrovně bezpečnosti organizace, včetně implementovaných opatření, politik a procesů. Hodnocení bezpečnostního postavení pomáhá identifikovat slabiny a doporučuje zlepšení.
Security Posture Management (SPM) (Správa bezpečnostního postavení): Proces kontinuálního hodnocení a zlepšování celkové bezpečnostní pozice organizace. SPM zahrnuje sledování bezpečnostních metrik, implementaci kontrol a reakci na incidenty.
Security Protocol (Bezpečnostní protokol): Soubor pravidel a postupů, které definují, jak se bezpečnostní funkce, jako je šifrování a autentizace, implementují a používají v síťových komunikacích. Příklady zahrnují SSL/TLS, IPSec a Kerberos.
Security Requirements (Bezpečnostní požadavky): Specifikace a kritéria pro bezpečnost, které musí být splněny při návrhu, vývoji a provozu systémů a aplikací. Bezpečnostní požadavky zajišťují, že systémy jsou chráněny před hrozbami a zranitelnostmi.
Security Requirements Engineering (Inženýrství bezpečnostních požadavků): Proces identifikace, analýzy a specifikace bezpečnostních požadavků pro systémy a aplikace. Inženýrství bezpečnostních požadavků zajišťuje, že bezpečnostní aspekty jsou zahrnuty do návrhu a vývoje od samého počátku.
Security Review (Bezpečnostní přezkum): Pravidelné hodnocení bezpečnostních opatření, politik a postupů za účelem identifikace slabin a doporučení pro zlepšení. Bezpečnostní přezkumy jsou klíčové pro udržení vysoké úrovně ochrany.
Security Risk Analysis (Analýza bezpečnostních rizik): Proces identifikace, hodnocení a prioritizace rizik, kterým čelí informační systémy. Analýza rizik pomáhá organizacím rozhodovat o investicích do bezpečnostních opatření.
Security Risk Assessment (Hodnocení bezpečnostních rizik): Systematický proces identifikace, hodnocení a řízení rizik, kterým čelí informační systémy. Hodnocení bezpečnostních rizik pomáhá organizacím identifikovat zranitelnosti a implementovat vhodná opatření.
Security Risk Management (Řízení bezpečnostních rizik): Proces identifikace, hodnocení, řízení a monitorování rizik souvisejících s bezpečností informačních systémů. Řízení rizik zahrnuje implementaci kontrolních opatření a pravidelné hodnocení rizik.
Security Testing (Bezpečnostní testování): Postupy a techniky používané k testování bezpečnosti informačních systémů a aplikací. Bezpečnostní testování zahrnuje penetrační testy, skenování zranitelností a auditní kontroly.
Security Testing and Evaluation (ST&E) (Testování a hodnocení bezpečnosti): Proces testování systémů a aplikací za účelem hodnocení jejich odolnosti vůči hrozbám. ST&E zahrnuje penetrační testy, auditní kontroly a hodnocení shody.
Security Testing Lifecycle (Životní cyklus bezpečnostního testování): Fáze a postupy pro testování bezpečnosti systémů a aplikací během jejich životního cyklu. Životní cyklus bezpečnostního testování zahrnuje plánování, provádění testů, analýzu výsledků a implementaci nápravných opatření.
Security Testing Tools (Nástroje pro bezpečnostní testování): Software a nástroje používané k testování bezpečnosti systémů a aplikací. Tyto nástroje zahrnují penetrační testery, skenery zranitelností a analyzátory kódu.
Security Threat Intelligence (Inteligence o bezpečnostních hrozbách): Sběr, analýza a využití informací o kybernetických hrozbách, které mohou ovlivnit organizaci. Inteligence o hrozbách pomáhá organizacím předcházet útokům a reagovat na ně efektivněji.
Security Threat Landscape (Prostředí bezpečnostních hrozeb): Soubor aktuálních a potenciálních hrozeb, které mohou ovlivnit bezpečnost informačních systémů a dat. Prostředí hrozeb se neustále vyvíjí a zahrnuje různé typy útoků, jako jsou malware, phishing a DDoS útoky.
Security Threat Modeling (Modelování bezpečnostních hrozeb): Proces identifikace a hodnocení potenciálních hrozeb a zranitelností v systémech a aplikacích. Modelování hrozeb pomáhá při návrhu bezpečnostních opatření a strategií.
Security Token (Bezpečnostní token): Fyzické zařízení nebo softwarový nástroj používaný k autentizaci uživatele. Bezpečnostní tokeny generují jednorázové heslo nebo poskytují další úroveň zabezpečení při přihlášení.
Security Token (Bezpečnostní token): Hardwarové nebo softwarové zařízení používané k autentizaci uživatelů. Bezpečnostní tokeny generují jednorázová hesla nebo poskytují kryptografické klíče pro zabezpečený přístup k systémům a datům.
Security Token Offering (STO) (Nabídka bezpečnostních tokenů): Metoda získávání kapitálu, při které jsou investorům nabízeny tokeny, které představují vlastnictví nebo podíl na určitém majetku. STO se často používají v kontextu blockchainových technologií.
Security Token Service (STS) (Služba bezpečnostních tokenů): Služba, která vydává bezpečnostní tokeny pro autentizaci a autorizaci uživatelů v rámci federovaných identitních systémů. STS zajišťuje, že uživatelé mají potřebná oprávnění pro přístup k chráněným zdrojům.
Security Token Standard (Standard bezpečnostních tokenů): Specifikace a normy pro vytváření, distribuci a správu bezpečnostních tokenů. Tyto standardy zajišťují interoperabilitu a bezpečnost tokenů používaných pro autentizaci a autorizaci.
Security Training (Školení bezpečnosti): Vzdělávací programy zaměřené na zvyšování povědomí zaměstnanců o kybernetických hrozbách a správných bezpečnostních postupech. Školení bezpečnosti zahrnuje kurzy, semináře a praktické cvičení.
Security Training Program (Program školení bezpečnosti): Strukturovaný program vzdělávání zaměřený na zvyšování povědomí a znalostí zaměstnanců o kybernetických hrozbách a bezpečnostních postupech. Program školení bezpečnosti zahrnuje pravidelné kurzy, workshopy a testy.
Security Validation (Validace bezpečnosti): Proces ověřování, že bezpečnostní opatření a kontroly fungují správně a efektivně chrání systémy a data. Validace bezpečnosti zahrnuje testování, audit a kontrolu shody s bezpečnostními standardy.
Security Vulnerability (Bezpečnostní zranitelnost): Slabina nebo nedostatek v systému, který může být zneužit útočníkem k narušení bezpečnosti. Zranitelnosti mohou být v softwaru, hardwaru, konfiguracích nebo v lidských faktorech.
Security Vulnerability Disclosure (Zveřejnění bezpečnostních zranitelností): Proces informování veřejnosti nebo konkrétních organizací o nově objevených zranitelnostech. Zveřejnění zranitelností pomáhá při rychlé implementaci oprav a ochranných opatření.
Security Vulnerability Management (Správa bezpečnostních zranitelností): Proces identifikace, hodnocení, opravy a sledování zranitelností v informačních systémech a aplikacích. Správa zranitelností zahrnuje pravidelné skenování, aktualizace softwaru a monitorování.
Security Vulnerability Scanning (Skenování bezpečnostních zranitelností): Automatizovaný proces identifikace slabin a zranitelností v systémech, aplikacích a sítích. Skenování zranitelností pomáhá předcházet útokům tím, že identifikuje oblasti, které je třeba opravit.
Security Zone (Bezpečnostní zóna): Segmentace sítě nebo systému do zón s různými úrovněmi bezpečnosti a kontrol. Bezpečnostní zóny pomáhají omezit šíření hrozeb a zajišťují, že citlivé informace jsou chráněny před neoprávněným přístupem.
Security-as-a-Service (SECaaS) (Bezpečnost jako služba): Model poskytování bezpečnostních služeb a řešení přes internet. SECaaS zahrnuje služby, jako je firewall, detekce a prevence narušení (IDS/IPS), řízení identity a přístupu (IAM) a další.
Security-by-Design (Bezpečnost jako součást designu): Přístup k vývoji softwaru a systémů, který integruje bezpečnostní opatření od samého počátku návrhu. Tento přístup zajišťuje, že bezpečnost je zabudována do každé fáze vývojového cyklu.
Self-Healing Systems (Samoopravné systémy): Systémy schopné automaticky detekovat, analyzovat a opravovat problémy bez zásahu člověka. Samoopravné systémy zvyšují dostupnost a spolehlivost tím, že minimalizují dobu výpadku způsobenou chybami nebo útoky.
Sensitive Data Exposure (Expozice citlivých dat): Situace, kdy jsou citlivá data neúmyslně zpřístupněna neoprávněným osobám. Expozice citlivých dat může vést k únikům informací a narušení soukromí.
Server Hardening (Zpevňování serveru): Proces zabezpečení serveru prostřednictvím odstranění zranitelností a implementace bezpečnostních opatření. Zpevňování serveru zahrnuje konfiguraci systémových nastavení, omezení přístupu a pravidelné aktualizace softwaru.
Server-Side Request Forgery (SSRF) (Falšování požadavků na straně serveru): Zranitelnost, která umožňuje útočníkovi zneužít server k provádění požadavků na jiné systémy, často s cílem získat přístup k interním zdrojům nebo spustit další útoky.
Session Hijacking (Únos relace): Útok, při kterém útočník přebírá kontrolu nad aktivní uživatelskou relací, aby získal neoprávněný přístup k systému nebo datům. Tento útok může být proveden zachycením a zneužitím relace uživatele.
Session Management (Správa relací): Mechanismy a postupy pro správu uživatelských relací v aplikacích a systémech. Správa relací zahrnuje autentizaci, autorizaci a zabezpečení relací před neoprávněným přístupem.
Session Replay Attack (Útok přehráním relace): Útok, při kterém útočník zachytí a znovu přehraje komunikaci mezi dvěma stranami, aby získal neoprávněný přístup k systému. Tento typ útoku se často používá k obcházení autentizace.
Shadow IT (Stínové IT): Použití informačních technologií v organizaci bez vědomí a schválení IT oddělení. Stínové IT může představovat bezpečnostní riziko, protože není kontrolováno a nemusí splňovat bezpečnostní standardy.
Shodan (Shodan): Vyhledávač zaměřený na internetové zařízení a systémy, jako jsou servery, routery a IoT zařízení. Shodan se často používá pro bezpečnostní výzkum a identifikaci zranitelných zařízení.
Side-Channel Attack (Postranní útok): Útok, který využívá fyzické charakteristiky systému, jako je spotřeba energie, elektromagnetické záření nebo časování, k získání citlivých informací. Postranní útoky mohou obejít tradiční bezpečnostní opatření.
Single Point of Failure (SPoF) (Jednotlivý bod selhání): Komponenta nebo prvek systému, jehož selhání může způsobit celkové selhání systému. Identifikace a eliminace jednotlivých bodů selhání je klíčová pro zajištění vysoké dostupnosti a odolnosti systémů.
Single Sign-On (SSO) (Jednotné přihlášení): Bezpečnostní mechanismus, který umožňuje uživatelům přístup k více aplikacím nebo systémům s jedním přihlašovacím údajem. SSO zvyšuje pohodlí uživatelů a zlepšuje správu identit.
Smart Contract (Chytrý kontrakt): Samo-vykonávací smlouva s podmínkami smlouvy přímo zapsanými do kódu. Chytré kontrakty běží na blockchainových platformách a automaticky se vykonávají, když jsou splněny stanovené podmínky.
Social Engineering (Sociální inženýrství): Technika, při které útočníci manipulují lidi, aby získali přístup k citlivým informacím nebo systémům. Sociální inženýrství využívá lidské důvěry a zranitelností místo technických zranitelností.
Social Engineering Attack (Útok sociálního inženýrství): Útok, při kterém útočník manipuluje oběť, aby poskytla citlivé informace nebo přístup. Útoky sociálního inženýrství využívají lidských slabin, jako je důvěra a nedostatek ostražitosti.
Social Media Deception (Podvod na sociálních médiích): Používání falešných účtů, profilů a informací k oklamání uživatelů na sociálních médiích. Podvod na sociálních médiích může zahrnovat phishing, šíření dezinformací a manipulaci veřejného mínění.
Social Media Intelligence (SOCMINT) (Inteligence ze sociálních médií): Sběr, analýza a využití dat z sociálních médií pro detekci hrozeb, monitorování veřejného mínění a identifikaci dezinformací. SOCMINT pomáhá organizacím reagovat na hrozby a chránit svou reputaci.
Social Media Manipulation (Manipulace sociálních médií): Používání sociálních médií k šíření dezinformací, propagandy nebo k ovlivňování veřejného mínění. Manipulace sociálních médií může zahrnovat falešné účty, boty a koordinované kampaně.
Social Media Monitoring (Monitorování sociálních médií): Sledování a analýza aktivit na sociálních médiích za účelem detekce potenciálních hrozeb, dezinformací nebo reputačních rizik. Monitorování sociálních médií pomáhá organizacím rychle reagovat na negativní události.
Social Media Security (Bezpečnost sociálních médií): Ochrana účtů a aktivit na sociálních médiích před kybernetickými hrozbami, jako jsou hackování účtů, phishing a šíření dezinformací. Bezpečnost sociálních médií zahrnuje silná hesla, dvoufaktorovou autentizaci a monitorování aktivit.
Software Assurance (Zajištění softwaru): Procesy a postupy zaměřené na zajištění, že software je vyvíjen a provozován bezpečně a bez zranitelností. Zajištění softwaru zahrnuje bezpečnostní testování, kontrolu kódu a řízení rizik.
Software Composition Analysis (SCA) (Analýza složení softwaru): Proces identifikace a hodnocení komponent třetích stran, které jsou součástí softwarových aplikací. SCA pomáhá detekovat zranitelnosti a licence v otevřeném zdrojovém kódu a jiných komponentech.
Software Escrow (Softwarová úschova): Dohoda mezi třemi stranami (dodavatel softwaru, uživatel softwaru a úschovní agentura), která zajišťuje, že zdrojový kód softwaru bude k dispozici uživateli v případě, že dodavatel nemůže plnit své závazky. Softwarová úschova zvyšuje důvěru a bezpečnost pro uživatele.
Software Security Assurance (SSA) (Zajištění bezpečnosti softwaru): Procesy a postupy zaměřené na identifikaci a eliminaci bezpečnostních zranitelností během vývoje softwaru. SSA zahrnuje bezpečnostní testování, kontrolu kódu a řízení rizik.
Software Update Management (Správa softwarových aktualizací): Proces správy a implementace softwarových aktualizací a záplat, které opravují chyby a zranitelnosti. Správa aktualizací zajišťuje, že systémy jsou chráněny před známými hrozbami.
Software Vulnerability (Zranitelnost softwaru): Slabina nebo chyba v softwaru, která může být zneužita útočníkem k narušení bezpečnosti. Zranitelnosti softwaru zahrnují chyby kódu, špatnou konfiguraci a nedostatečné zabezpečení.
Software-Defined Perimeter (SDP) (Softwarově definovaný perimetr): Bezpečnostní architektura, která dynamicky vytváří a ruší perimetr kolem chráněných aktiv na základě uživatelských identit a kontextu. SDP poskytuje granularitu a flexibilitu při ochraně systémů a aplikací.
Software-Defined Security (SDS) (Softwarově definovaná bezpečnost): Přístup k bezpečnosti, který využívá softwarové nástroje a technologie pro řízení a správu bezpečnostních opatření. SDS umožňuje flexibilní a škálovatelné zabezpečení, které může být rychle přizpůsobeno měnícím se hrozbám.
Source Code Analysis (Analýza zdrojového kódu): Proces analýzy zdrojového kódu aplikace s cílem identifikovat chyby, zranitelnosti a nedostatky v kódu. Analýza zdrojového kódu může být prováděna manuálně nebo automatizovanými nástroji.
Spam Filter (Spamový filtr): Technologie, která identifikuje a blokuje nevyžádané e-maily (spam) před jejich doručením do uživatelských schránek. Spamové filtry používají různé techniky, jako je analýza obsahu a reputace odesílatele.
Spear Phishing (Cílený phishing): Cílený phishingový útok zaměřený na konkrétní jednotlivce nebo organizace. Útočníci používají personalizované zprávy k získání důvěry a přimění oběti k poskytnutí citlivých informací nebo infikování systému malwarem.
Spear Phishing (Spear phishing): Cílený phishingový útok zaměřený na konkrétní jednotlivce nebo organizaci. Útočníci používají personalizované zprávy k získání důvěry a k přimění oběti k poskytnutí citlivých informací nebo k infikování systému malwarem.
Spear Phishing Campaign (Kampaň spear-phishingu): Cílený phishingový útok zaměřený na konkrétní jednotlivce nebo organizace s personalizovanými zprávami. Kampaň spear-phishingu využívá znalostí o oběti k dosažení vyšší úspěšnosti.
Spear-Phishing Campaign (Kampaň spear-phishingu): Cílený phishingový útok zaměřený na konkrétní jednotlivce nebo organizace s personalizovanými zprávami. Kampaň spear-phishingu využívá znalostí o oběti k dosažení vyšší úspěšnosti.
Spoofing (Spoofing): Technika, při které útočník falšuje identitu, adresu nebo jinou informaci za účelem oklamání oběti. Spoofing může být použit v různých typech útoků, včetně e-mailového spoofingu, IP spoofingu a webového spoofingu.
Spoofing Attack (Útok spoofingu): Útok, při kterém útočník falšuje identitu, adresu nebo jinou informaci, aby oklamal oběť. Spoofing útoky mohou být zaměřeny na e-maily, IP adresy, webové stránky nebo telefonní hovory.
Spyware (Spyware): Škodlivý software, který tajně sleduje a sbírá informace o uživateli bez jeho vědomí. Spyware může krást citlivá data, monitorovat aktivity a odesílat informace útočníkovi.
SSL/TLS Certificate (SSL/TLS certifikát): Digitální certifikát používaný k šifrování komunikace mezi webovými servery a prohlížeči. Certifikáty SSL/TLS zajišťují důvěrnost a integritu přenášených dat.
Static Application Security Testing (SAST) (Statické testování bezpečnosti aplikací): Metoda testování bezpečnosti aplikací analýzou zdrojového kódu bez spuštění programu. SAST pomáhá identifikovat zranitelnosti, jako jsou chyby kódu a nedostatky v návrhu.
Static Code Analysis (Statická analýza kódu): Automatizovaný proces analýzy zdrojového kódu bez jeho spuštění za účelem identifikace zranitelností, chyb a bezpečnostních problémů. Statická analýza kódu pomáhá vývojářům předcházet bezpečnostním incidentům ještě před nasazením softwaru.
Steganography (Steganografie): Technika skrytí informací v jiných neškodných datech, jako jsou obrázky, audio nebo video soubory. Steganografie se používá k utajení komunikace nebo k ochraně citlivých informací.
Supply Chain Attack (Útok na dodavatelský řetězec): Kybernetický útok zaměřený na zranitelnosti v dodavatelském řetězci organizace. Útoky na dodavatelský řetězec mohou ohrozit bezpečnost produktů a služeb organizace.
Supply Chain Risk Management (Řízení rizik dodavatelského řetězce): Proces identifikace, hodnocení a zmírnění rizik spojených s dodavateli a partnery. Tento přístup zajišťuje, že dodavatelský řetězec je chráněn před kybernetickými hrozbami a zranitelnostmi.
Supply Chain Security (Bezpečnost dodavatelského řetězce): Ochrana dodavatelských řetězců před kybernetickými hrozbami, které mohou ovlivnit dodávky zboží a služeb. Bezpečnost dodavatelského řetězce zahrnuje hodnocení rizik, kontrolu dodavatelů a zajištění integrity produktů.
Surveillance (Sledování): Monitorování aktivit jednotlivců nebo skupin za účelem shromažďování informací a detekce hrozeb. Sledování může být prováděno pomocí kamer, síťových monitorovacích nástrojů a analytických systémů.
Synthetic Identity Fraud (Podvod se syntetickou identitou): Vytváření falešných identit kombinováním skutečných a vymyšlených informací. Syntetické identity jsou používány k podvodným účelům, jako je otevírání účtů a získávání úvěrů.

 

OSINT

Dezinformace

Kybernetická bezpečnost