Sandboxing (Sandboxing): Bezpečnostní mechanismus, který izoluje běžící programy, aby zabránil šíření škodlivého kódu do zbytku systému. Sandboxing se používá k testování a analýze podezřelých souborů a aplikací. |
Secure Boot (Bezpečný start): Technologie, která zajišťuje, že systém se spustí pouze s důvěryhodným softwarem. Bezpečný start zabraňuje spouštění malwaru a rootkitů během zavádění operačního systému. |
Secure Code Review (Kontrola bezpečného kódu): Proces analýzy zdrojového kódu aplikace s cílem identifikovat a opravit bezpečnostní zranitelnosti. Kontrola bezpečného kódu zahrnuje manuální i automatizované metody a pomáhá zajistit, že aplikace jsou bezpečné před nasazením. |
Secure Coding (Bezpečné programování): Postupy a techniky pro psaní kódu, který minimalizuje bezpečnostní zranitelnosti. Bezpečné programování zahrnuje použití osvědčených postupů, jako je validace vstupů, kontrola přístupu a šifrování dat. |
Secure Coding Standards (Standardy bezpečného programování): Soubor pravidel a doporučení pro vývoj bezpečného softwaru, který minimalizuje riziko zranitelností. Standardy bezpečného programování pomáhají vývojářům psát kód, který je odolný vůči kybernetickým útokům. |
Secure Erase (Bezpečné vymazání): Metody a nástroje pro trvalé odstranění dat z paměťových médií tak, aby nebyla obnovitelná. Bezpečné vymazání je klíčové pro ochranu citlivých informací při likvidaci nebo přeprodeji zařízení. |
Secure File Transfer (Bezpečný přenos souborů): Metody a nástroje pro bezpečné přenášení souborů mezi systémy a uživateli. Bezpečný přenos souborů zahrnuje šifrování, autentizaci a kontrolu integrity dat. |
Secure Multi-Party Computation (SMPC) (Bezpečné vícestranné výpočty): Kryptografická technika, která umožňuje více stran provádět společné výpočty na jejich kombinovaných datech, aniž by odhalily své jednotlivé vstupy. SMPC se používá k ochraně soukromí a bezpečnosti dat. |
Secure Sockets Layer (SSL) (Vrstva zabezpečených soketů): Kryptografický protokol, který poskytuje bezpečnost komunikace přes internet. SSL zajišťuje šifrování dat přenášených mezi webovými servery a prohlížeči. |
Secure Software Development Lifecycle (SSDLC) (Bezpečný životní cyklus vývoje softwaru): Přístup k vývoji softwaru, který integruje bezpečnostní opatření a postupy do každé fáze vývojového cyklu. SSDLC zajišťuje, že bezpečnost je zohledněna od návrhu až po nasazení. |
Security Analytics (Bezpečnostní analytika): Proces analýzy bezpečnostních dat za účelem detekce hrozeb a anomálií. Bezpečnostní analytika využívá pokročilé nástroje a techniky, jako jsou strojové učení a big data, k identifikaci podezřelých aktivit. |
Security Architecture (Bezpečnostní architektura): Struktura a design bezpečnostních mechanismů a opatření v informačním systému. Bezpečnostní architektura zahrnuje definování bezpečnostních zón, kontrolních bodů a protokolů pro ochranu dat a systémů. |
Security Architecture Review (Revize bezpečnostní architektury): Hodnocení a analýza návrhu a implementace bezpečnostních opatření v informačních systémech. Revize bezpečnostní architektury identifikuje slabiny a poskytuje doporučení pro zlepšení. |
Security Assertion Markup Language (SAML) (Značkovací jazyk pro bezpečnostní tvrzení): Standardní protokol pro výměnu autentizačních a autorizačních dat mezi stranami. SAML se často používá pro jednotné přihlášení (SSO) a federovanou identitu. |
Security Assessment (Bezpečnostní hodnocení): Proces hodnocení úrovně bezpečnosti systémů, aplikací a sítí za účelem identifikace slabin a doporučení pro zlepšení. Bezpečnostní hodnocení zahrnuje testování, audit a analýzu rizik. |
Security Audit (Bezpečnostní audit): Systematické hodnocení bezpečnostních opatření, procesů a politik v organizaci. Bezpečnostní audit identifikuje slabiny, hodnotí soulad s předpisy a poskytuje doporučení pro zlepšení. |
Security Automation (Automatizace bezpečnosti): Použití automatizačních nástrojů a technologií pro zlepšení efektivity a rychlosti bezpečnostních operací. Automatizace bezpečnosti zahrnuje automatické detekce hrozeb, reakce na incidenty a nasazení bezpečnostních záplat. |
Security Awareness Assessment (Hodnocení povědomí o bezpečnosti): Proces měření a hodnocení úrovně povědomí zaměstnanců o kybernetických hrozbách a bezpečnostních postupech. Hodnocení povědomí o bezpečnosti pomáhá identifikovat oblasti, které vyžadují další školení a vzdělávání. |
Security Awareness Campaign (Kampaň na zvýšení povědomí o bezpečnosti): Iniciativa zaměřená na vzdělávání a informování zaměstnanců o kybernetických hrozbách a bezpečnostních postupech. Kampaně na zvýšení povědomí o bezpečnosti pomáhají vytvářet bezpečnostní kulturu a snižují riziko lidských chyb. |
Security Awareness Program (Program na zvýšení povědomí o bezpečnosti): Dlouhodobá iniciativa zaměřená na vzdělávání a informování zaměstnanců o kybernetických hrozbách a bezpečnostních postupech. Programy na zvýšení povědomí zlepšují celkovou bezpečnostní kulturu organizace. |
Security Awareness Program (Program na zvýšení povědomí o bezpečnosti): Dlouhodobá iniciativa zaměřená na vzdělávání zaměstnanců o kybernetických hrozbách a správných bezpečnostních postupech. Programy na zvýšení povědomí zlepšují celkovou bezpečnostní kulturu organizace. |
Security Awareness Training (Školení o bezpečnostním povědomí): Programy zaměřené na zvyšování povědomí zaměstnanců o kybernetických hrozbách a správných bezpečnostních postupech. Školení o bezpečnostním povědomí pomáhají předcházet útokům, jako je phishing a sociální inženýrství. |
Security Baseline (Bezpečnostní základna): Sada minimálních bezpečnostních požadavků a standardů, které musí být dodrženy při konfiguraci a provozu systémů a aplikací. Bezpečnostní základna zajišťuje, že systémy jsou chráněny před běžnými hrozbami. |
Security Breach (Narušení bezpečnosti): Událost, při které došlo k neoprávněnému přístupu k datům nebo systémům. Narušení bezpečnosti může vést ke ztrátě dat, poškození reputace a finančním ztrátám. |
Security Breach Notification (Oznámení o narušení bezpečnosti): Povinnost informovat dotčené strany o narušení bezpečnosti, které ohrozilo jejich data. Oznámení o narušení bezpečnosti je často vyžadováno zákony a regulačními předpisy. |
Security Breach Response (Reakce na narušení bezpečnosti): Postupy a procesy pro reakci na bezpečnostní incidenty, jako je narušení dat nebo systémový útok. Reakce zahrnuje detekci, analýzu, omezení škod, komunikaci a obnovení. |
Security by Design (Bezpečnost jako součást designu): Přístup k vývoji softwaru a systémů, který integruje bezpečnostní opatření od samého počátku návrhu. Tento přístup zajišťuje, že bezpečnost je zabudována do každé fáze vývojového cyklu. |
Security Certification (Bezpečnostní certifikace): Proces hodnocení a potvrzení, že systém, síť nebo aplikace splňují stanovené bezpečnostní standardy a požadavky. Certifikace je často vyžadována pro dodržování regulačních předpisů a zajištění důvěryhodnosti. |
Security Clearance (Bezpečnostní prověrka): Ověření a schválení jednotlivce pro přístup k utajovaným informacím na základě jeho důvěryhodnosti a integrity. Bezpečnostní prověrka zahrnuje důkladné prověření minulosti a hodnocení rizik. |
Security Clearance Levels (Úrovně bezpečnostní prověrky): Různé úrovně oprávnění pro přístup k utajovaným informacím, založené na potřebě vědět a hodnocení důvěryhodnosti jednotlivce. Vyšší úrovně prověrky poskytují přístup k citlivějším informacím. |
Security Compliance (Bezpečnostní shoda): Dodržování zákonů, předpisů, standardů a interních politik týkajících se bezpečnosti. Bezpečnostní shoda zajišťuje, že organizace splňuje všechny požadavky na ochranu dat a systémů. |
Security Configuration Assessment (Hodnocení bezpečnostní konfigurace): Proces hodnocení a kontroly nastavení a konfigurací systémů za účelem zajištění shody s bezpečnostními standardy a politikami. Hodnocení konfigurace pomáhá identifikovat nesprávná nastavení, která mohou vést k bezpečnostním incidentům. |
Security Configuration Guide (Příručka pro bezpečnostní konfiguraci): Dokument, který poskytuje pokyny a doporučení pro správnou konfiguraci systémů a aplikací z hlediska bezpečnosti. Tyto příručky pomáhají zajistit, že systémy jsou nastaveny v souladu s bezpečnostními standardy a nejlepšími postupy. |
Security Configuration Management (Správa bezpečnostní konfigurace): Proces udržování a správy nastavení a konfigurací systémů tak, aby byly v souladu s bezpečnostními politikami a normami. Správa konfigurace zahrnuje sledování změn a pravidelné kontroly. |
Security Content Automation Protocol (SCAP) (Protokol pro automatizaci bezpečnostního obsahu): Standardizovaný formát a sada specifikací pro automatizaci hodnocení bezpečnosti a zajištění shody. SCAP usnadňuje výměnu a analýzu bezpečnostních dat mezi různými systémy. |
Security Control (Bezpečnostní opatření): Technická, administrativní a fyzická opatření implementovaná k ochraně informačních systémů a dat před hrozbami. Bezpečnostní opatření zahrnují firewally, šifrování, autentizaci a další kontrolní mechanismy. |
Security Control Assessment (Hodnocení bezpečnostních opatření): Proces hodnocení účinnosti a efektivity implementovaných bezpečnostních opatření. Hodnocení bezpečnostních opatření zahrnuje testování, audit a kontrolu shody s bezpečnostními standardy a politikami. |
Security Control Assessment (SCA) (Hodnocení bezpečnostních opatření): Proces hodnocení účinnosti a efektivity implementovaných bezpečnostních opatření. SCA zahrnuje testování, audit a hodnocení shody s bezpečnostními standardy a politikami. |
Security Control Framework (Rámec bezpečnostních kontrol): Struktura, která definuje sadu kontrolních opatření a postupů pro ochranu informačních systémů a dat. Rámec bezpečnostních kontrol poskytuje jednotný přístup k řízení rizik a zajištění shody s předpisy. |
Security Controls (Bezpečnostní opatření): Mechanismy a postupy implementované k ochraně informačních systémů a dat před hrozbami. Bezpečnostní opatření zahrnují technická, administrativní a fyzická opatření. |
Security Event Correlation (Korelace bezpečnostních událostí): Proces spojování a analýzy bezpečnostních událostí z různých zdrojů za účelem identifikace vzorců a hrozeb. Korelace pomáhá odhalit komplexní útoky, které by jinak zůstaly nepovšimnuté. |
Security Event Management (SEM) (Správa bezpečnostních událostí): Proces monitorování, detekce a analýzy bezpečnostních událostí v reálném čase. SEM systémy pomáhají identifikovat a reagovat na bezpečnostní hrozby. |
Security Gap Analysis (Analýza bezpečnostních mezer): Proces identifikace a hodnocení rozdílů mezi aktuálním stavem bezpečnosti a požadovanými bezpečnostními standardy. Analýza bezpečnostních mezer poskytuje podklady pro plánování zlepšení. |
Security Governance (Řízení bezpečnosti): Struktura a procesy pro řízení a koordinaci bezpečnostních činností v organizaci. Řízení bezpečnosti zahrnuje definování politik, strategií, odpovědností a kontrolních mechanismů. |
Security Governance Framework (Rámec řízení bezpečnosti): Struktura a procesy pro řízení a koordinaci bezpečnostních činností v organizaci. Rámec řízení bezpečnosti zahrnuje definování politik, strategií, odpovědností a kontrolních mechanismů. |
Security Hardening (Zpevňování bezpečnosti): Proces zvyšování bezpečnosti systémů a aplikací prostřednictvím odstranění zranitelností a implementace bezpečnostních opatření. Zpevňování bezpečnosti zahrnuje konfiguraci systémových nastavení, aktualizace softwaru a použití bezpečnostních nástrojů. |
Security Incident (Bezpečnostní incident): Událost, která představuje ohrožení bezpečnosti informačních systémů a dat. Bezpečnostní incidenty zahrnují neoprávněný přístup, narušení dat, šíření malwaru a jiné kybernetické útoky. |
Security Incident and Event Management (SIEM) (Správa bezpečnostních incidentů a událostí): Technologie, která poskytuje v reálném čase analýzu bezpečnostních výstrah generovaných aplikacemi a síťovými hardwarovými zařízeními. SIEM systémy sbírají, normalizují a analyzují bezpečnostní data a poskytují centrální zobrazení bezpečnostních událostí. |
Security Incident Detection (Detekce bezpečnostních incidentů): Schopnost identifikovat a rozpoznat bezpečnostní incidenty, jako jsou neoprávněné přístupy, útoky nebo narušení. Detekce bezpečnostních incidentů využívá různé nástroje a techniky, včetně IDS/IPS a monitorování logů. |
Security Incident Investigation (Vyšetřování bezpečnostních incidentů): Proces analýzy a vyšetřování bezpečnostních incidentů s cílem identifikovat příčiny, rozsah a dopady. Vyšetřování incidentů poskytuje podklady pro nápravná opatření a prevenci budoucích hrozeb. |
Security Incident Lifecycle (Životní cyklus bezpečnostního incidentu): Fáze, které zahrnují detekci, analýzu, reakci, obnovu a přezkum bezpečnostního incidentu. Řízení životního cyklu incidentu zajišťuje, že organizace efektivně reaguje na hrozby a minimalizuje dopady. |
Security Incident Management (SIM) (Řízení bezpečnostních incidentů): Proces detekce, analýzy, reakce a obnovení po bezpečnostních incidentech. SIM zajišťuje, že organizace je připravena reagovat na hrozby a minimalizovat jejich dopad. |
Security Incident Playbook (Scénář pro reakci na bezpečnostní incidenty): Dokument, který poskytuje podrobné postupy a kroky k reakci na různé typy bezpečnostních incidentů. Scénář pro reakci na incidenty pomáhá zajistit konzistentní a efektivní reakci na kybernetické hrozby. |
Security Incident Reporting (Hlásení bezpečnostních incidentů): Proces dokumentace a oznamování bezpečnostních incidentů příslušným orgánům a zainteresovaným stranám. Hlásení incidentů je důležité pro včasnou reakci a minimalizaci škod. |
Security Incident Response Framework (Rámec reakce na bezpečnostní incidenty): Struktura a procesy pro koordinovanou reakci na bezpečnostní incidenty. Rámec zahrnuje detekci, analýzu, reakci a obnovu po incidentu. |
Security Incident Response Plan (Plán reakce na bezpečnostní incidenty): Dokument, který definuje postupy a kroky k reakci na bezpečnostní incidenty. Plán zahrnuje detekci, analýzu, omezení škod, komunikaci a obnovu. |
Security Incident Response Team (SIRT) (Tým pro reakci na bezpečnostní incidenty): Skupina odborníků odpovědných za detekci, analýzu, reakci a obnovu po bezpečnostních incidentech. SIRT zajišťuje rychlou a efektivní reakci na kybernetické hrozby. |
Security Information and Event Management (SIEM) (Správa informací a událostí o bezpečnosti): Technologie, která poskytuje v reálném čase analýzu bezpečnostních výstrah generovaných aplikacemi a síťovými hardwarovými zařízeními. SIEM systémy sbírají, normalizují a analyzují bezpečnostní data a poskytují centrální zobrazení bezpečnostních událostí. |
Security Information Management (SIM) (Správa bezpečnostních informací): Proces shromažďování, analýzy a správy bezpečnostních dat z různých zdrojů. SIM systémy poskytují přehled o bezpečnostních hrozbách a pomáhají při jejich detekci a reakci. |
Security Log Management (Správa bezpečnostních logů): Proces sběru, ukládání, analýzy a správy logů generovaných bezpečnostními systémy. Správa logů je klíčová pro detekci incidentů, forenzní analýzu a dodržování předpisů. |
Security Logging and Monitoring (Záznam a monitorování bezpečnosti): Proces sběru, ukládání a analýzy bezpečnostních logů za účelem detekce a reakce na bezpečnostní incidenty. Monitorování logů pomáhá identifikovat podezřelé aktivity a narušení. |
Security Metrics (Bezpečnostní metriky): Měřitelné ukazatele používané k hodnocení a sledování bezpečnostního stavu organizace. Bezpečnostní metriky pomáhají identifikovat slabiny, měřit efektivitu bezpečnostních opatření a zlepšovat rozhodování. |
Security Metrics Dashboard (Panel bezpečnostních metrik): Nástroj pro vizualizaci a sledování klíčových bezpečnostních metrik a ukazatelů. Panel bezpečnostních metrik poskytuje přehled o bezpečnostním stavu organizace a pomáhá při rozhodování o bezpečnostních opatřeních. |
Security Monitoring (Bezpečnostní monitorování): Průběžné sledování a analýza systémů a sítí za účelem detekce podezřelých aktivit a hrozeb. Bezpečnostní monitorování zahrnuje použití nástrojů pro detekci narušení, analýzu logů a sledování síťového provozu. |
Security Monitoring Tools (Nástroje pro bezpečnostní monitorování): Software a nástroje používané k monitorování systémů a sítí za účelem detekce podezřelých aktivit a hrozeb. Mezi tyto nástroje patří systémy pro detekci narušení (IDS), systémy pro prevenci narušení (IPS) a SIEM. |
Security Operation Procedures (Bezpečnostní operační postupy): Standardizované postupy a instrukce pro provádění bezpečnostních operací a úkolů. Bezpečnostní operační postupy zajišťují, že všechny bezpečnostní činnosti jsou prováděny konzistentně a efektivně. |
Security Operations (Bezpečnostní operace): Denní činnosti a úkoly spojené s udržováním a zlepšováním bezpečnosti v organizaci. Bezpečnostní operace zahrnují monitorování, detekci hrozeb, reakci na incidenty a správu bezpečnostních nástrojů. |
Security Operations Center (SOC) (Centrum bezpečnostních operací): Centralizované místo, kde bezpečnostní odborníci monitorují, detekují a reagují na kybernetické hrozby v reálném čase. SOC poskytuje nepřetržitý dohled nad bezpečnostní situací organizace. |
Security Operations Center as a Service (SOCaaS) (Centrum bezpečnostních operací jako služba): Outsourcovaná služba poskytující monitorování, detekci a reakci na bezpečnostní hrozby. SOCaaS umožňuje organizacím využívat odborné znalosti a technologie bez nutnosti interních investic. |
Security Operations Management (Řízení bezpečnostních operací): Procesy a nástroje používané k řízení a koordinaci denních bezpečnostních operací v organizaci. To zahrnuje monitorování, detekci a reakci na hrozby, stejně jako správu bezpečnostních politik a postupů. |
Security Orchestration, Automation, and Response (SOAR) (Orchestraci, automatizaci a reakce na bezpečnostní hrozby): Technologie a procesy, které integrují různé bezpečnostní nástroje a automatizují reakce na bezpečnostní incidenty. SOAR zvyšuje efektivitu a rychlost reakce na hrozby. |
Security Patch (Bezpečnostní záplata): Aktualizace softwaru, která opravuje zranitelnosti a chyby, které mohou být zneužity k útokům. Instalace bezpečnostních záplat je klíčová pro udržení ochrany proti novým hrozbám. |
Security Policy (Bezpečnostní politika): Dokument, který definuje pravidla a opatření k ochraně informačních systémů a dat. Bezpečnostní politika stanovuje postupy pro řízení přístupu, ochranu dat, reakci na incidenty a dodržování předpisů. |
Security Policy Compliance (Dodržování bezpečnostní politiky): Proces zajištění, že organizace a její zaměstnanci dodržují stanovené bezpečnostní politiky a postupy. Dodržování politik je klíčové pro minimalizaci rizik a ochranu dat. |
Security Policy Development (Vývoj bezpečnostní politiky): Proces tvorby, aktualizace a implementace bezpečnostních politik, které definují pravidla a postupy pro ochranu informačních systémů a dat. Vývoj bezpečnostní politiky zajišťuje, že organizace má jasné a efektivní bezpečnostní směrnice. |
Security Policy Enforcement (Prosazování bezpečnostní politiky): Implementace a monitorování dodržování bezpečnostních politik v organizaci. Prosazování bezpečnostní politiky zahrnuje použití technických nástrojů, auditů a disciplinárních opatření. |
Security Policy Framework (Rámec bezpečnostní politiky): Struktura, která definuje pravidla, standardy a postupy pro řízení bezpečnosti v organizaci. Rámec bezpečnostní politiky zajišťuje konzistenci a koordinaci bezpečnostních opatření napříč celou organizací. |
Security Policy Violation (Porušení bezpečnostní politiky): Situace, kdy jsou porušena pravidla a postupy stanovené bezpečnostní politikou organizace. Porušení bezpečnostní politiky může vést k bezpečnostním incidentům a vyžaduje nápravná opatření. |
Security Posture (Bezpečnostní postavení): Celková úroveň ochrany a připravenosti organizace na kybernetické hrozby. Bezpečnostní postavení zahrnuje implementaci bezpečnostních opatření, politik, školení a monitorování. |
Security Posture Assessment (Hodnocení bezpečnostního postavení): Proces hodnocení celkové úrovně bezpečnosti organizace, včetně implementovaných opatření, politik a procesů. Hodnocení bezpečnostního postavení pomáhá identifikovat slabiny a doporučuje zlepšení. |
Security Posture Management (SPM) (Správa bezpečnostního postavení): Proces kontinuálního hodnocení a zlepšování celkové bezpečnostní pozice organizace. SPM zahrnuje sledování bezpečnostních metrik, implementaci kontrol a reakci na incidenty. |
Security Protocol (Bezpečnostní protokol): Soubor pravidel a postupů, které definují, jak se bezpečnostní funkce, jako je šifrování a autentizace, implementují a používají v síťových komunikacích. Příklady zahrnují SSL/TLS, IPSec a Kerberos. |
Security Requirements (Bezpečnostní požadavky): Specifikace a kritéria pro bezpečnost, které musí být splněny při návrhu, vývoji a provozu systémů a aplikací. Bezpečnostní požadavky zajišťují, že systémy jsou chráněny před hrozbami a zranitelnostmi. |
Security Requirements Engineering (Inženýrství bezpečnostních požadavků): Proces identifikace, analýzy a specifikace bezpečnostních požadavků pro systémy a aplikace. Inženýrství bezpečnostních požadavků zajišťuje, že bezpečnostní aspekty jsou zahrnuty do návrhu a vývoje od samého počátku. |
Security Review (Bezpečnostní přezkum): Pravidelné hodnocení bezpečnostních opatření, politik a postupů za účelem identifikace slabin a doporučení pro zlepšení. Bezpečnostní přezkumy jsou klíčové pro udržení vysoké úrovně ochrany. |
Security Risk Analysis (Analýza bezpečnostních rizik): Proces identifikace, hodnocení a prioritizace rizik, kterým čelí informační systémy. Analýza rizik pomáhá organizacím rozhodovat o investicích do bezpečnostních opatření. |
Security Risk Assessment (Hodnocení bezpečnostních rizik): Systematický proces identifikace, hodnocení a řízení rizik, kterým čelí informační systémy. Hodnocení bezpečnostních rizik pomáhá organizacím identifikovat zranitelnosti a implementovat vhodná opatření. |
Security Risk Management (Řízení bezpečnostních rizik): Proces identifikace, hodnocení, řízení a monitorování rizik souvisejících s bezpečností informačních systémů. Řízení rizik zahrnuje implementaci kontrolních opatření a pravidelné hodnocení rizik. |
Security Testing (Bezpečnostní testování): Postupy a techniky používané k testování bezpečnosti informačních systémů a aplikací. Bezpečnostní testování zahrnuje penetrační testy, skenování zranitelností a auditní kontroly. |
Security Testing and Evaluation (ST&E) (Testování a hodnocení bezpečnosti): Proces testování systémů a aplikací za účelem hodnocení jejich odolnosti vůči hrozbám. ST&E zahrnuje penetrační testy, auditní kontroly a hodnocení shody. |
Security Testing Lifecycle (Životní cyklus bezpečnostního testování): Fáze a postupy pro testování bezpečnosti systémů a aplikací během jejich životního cyklu. Životní cyklus bezpečnostního testování zahrnuje plánování, provádění testů, analýzu výsledků a implementaci nápravných opatření. |
Security Testing Tools (Nástroje pro bezpečnostní testování): Software a nástroje používané k testování bezpečnosti systémů a aplikací. Tyto nástroje zahrnují penetrační testery, skenery zranitelností a analyzátory kódu. |
Security Threat Intelligence (Inteligence o bezpečnostních hrozbách): Sběr, analýza a využití informací o kybernetických hrozbách, které mohou ovlivnit organizaci. Inteligence o hrozbách pomáhá organizacím předcházet útokům a reagovat na ně efektivněji. |
Security Threat Landscape (Prostředí bezpečnostních hrozeb): Soubor aktuálních a potenciálních hrozeb, které mohou ovlivnit bezpečnost informačních systémů a dat. Prostředí hrozeb se neustále vyvíjí a zahrnuje různé typy útoků, jako jsou malware, phishing a DDoS útoky. |
Security Threat Modeling (Modelování bezpečnostních hrozeb): Proces identifikace a hodnocení potenciálních hrozeb a zranitelností v systémech a aplikacích. Modelování hrozeb pomáhá při návrhu bezpečnostních opatření a strategií. |
Security Token (Bezpečnostní token): Fyzické zařízení nebo softwarový nástroj používaný k autentizaci uživatele. Bezpečnostní tokeny generují jednorázové heslo nebo poskytují další úroveň zabezpečení při přihlášení. |
Security Token (Bezpečnostní token): Hardwarové nebo softwarové zařízení používané k autentizaci uživatelů. Bezpečnostní tokeny generují jednorázová hesla nebo poskytují kryptografické klíče pro zabezpečený přístup k systémům a datům. |
Security Token Offering (STO) (Nabídka bezpečnostních tokenů): Metoda získávání kapitálu, při které jsou investorům nabízeny tokeny, které představují vlastnictví nebo podíl na určitém majetku. STO se často používají v kontextu blockchainových technologií. |
Security Token Service (STS) (Služba bezpečnostních tokenů): Služba, která vydává bezpečnostní tokeny pro autentizaci a autorizaci uživatelů v rámci federovaných identitních systémů. STS zajišťuje, že uživatelé mají potřebná oprávnění pro přístup k chráněným zdrojům. |
Security Token Standard (Standard bezpečnostních tokenů): Specifikace a normy pro vytváření, distribuci a správu bezpečnostních tokenů. Tyto standardy zajišťují interoperabilitu a bezpečnost tokenů používaných pro autentizaci a autorizaci. |
Security Training (Školení bezpečnosti): Vzdělávací programy zaměřené na zvyšování povědomí zaměstnanců o kybernetických hrozbách a správných bezpečnostních postupech. Školení bezpečnosti zahrnuje kurzy, semináře a praktické cvičení. |
Security Training Program (Program školení bezpečnosti): Strukturovaný program vzdělávání zaměřený na zvyšování povědomí a znalostí zaměstnanců o kybernetických hrozbách a bezpečnostních postupech. Program školení bezpečnosti zahrnuje pravidelné kurzy, workshopy a testy. |
Security Validation (Validace bezpečnosti): Proces ověřování, že bezpečnostní opatření a kontroly fungují správně a efektivně chrání systémy a data. Validace bezpečnosti zahrnuje testování, audit a kontrolu shody s bezpečnostními standardy. |
Security Vulnerability (Bezpečnostní zranitelnost): Slabina nebo nedostatek v systému, který může být zneužit útočníkem k narušení bezpečnosti. Zranitelnosti mohou být v softwaru, hardwaru, konfiguracích nebo v lidských faktorech. |
Security Vulnerability Disclosure (Zveřejnění bezpečnostních zranitelností): Proces informování veřejnosti nebo konkrétních organizací o nově objevených zranitelnostech. Zveřejnění zranitelností pomáhá při rychlé implementaci oprav a ochranných opatření. |
Security Vulnerability Management (Správa bezpečnostních zranitelností): Proces identifikace, hodnocení, opravy a sledování zranitelností v informačních systémech a aplikacích. Správa zranitelností zahrnuje pravidelné skenování, aktualizace softwaru a monitorování. |
Security Vulnerability Scanning (Skenování bezpečnostních zranitelností): Automatizovaný proces identifikace slabin a zranitelností v systémech, aplikacích a sítích. Skenování zranitelností pomáhá předcházet útokům tím, že identifikuje oblasti, které je třeba opravit. |
Security Zone (Bezpečnostní zóna): Segmentace sítě nebo systému do zón s různými úrovněmi bezpečnosti a kontrol. Bezpečnostní zóny pomáhají omezit šíření hrozeb a zajišťují, že citlivé informace jsou chráněny před neoprávněným přístupem. |
Security-as-a-Service (SECaaS) (Bezpečnost jako služba): Model poskytování bezpečnostních služeb a řešení přes internet. SECaaS zahrnuje služby, jako je firewall, detekce a prevence narušení (IDS/IPS), řízení identity a přístupu (IAM) a další. |
Security-by-Design (Bezpečnost jako součást designu): Přístup k vývoji softwaru a systémů, který integruje bezpečnostní opatření od samého počátku návrhu. Tento přístup zajišťuje, že bezpečnost je zabudována do každé fáze vývojového cyklu. |
Self-Healing Systems (Samoopravné systémy): Systémy schopné automaticky detekovat, analyzovat a opravovat problémy bez zásahu člověka. Samoopravné systémy zvyšují dostupnost a spolehlivost tím, že minimalizují dobu výpadku způsobenou chybami nebo útoky. |
Sensitive Data Exposure (Expozice citlivých dat): Situace, kdy jsou citlivá data neúmyslně zpřístupněna neoprávněným osobám. Expozice citlivých dat může vést k únikům informací a narušení soukromí. |
Server Hardening (Zpevňování serveru): Proces zabezpečení serveru prostřednictvím odstranění zranitelností a implementace bezpečnostních opatření. Zpevňování serveru zahrnuje konfiguraci systémových nastavení, omezení přístupu a pravidelné aktualizace softwaru. |
Server-Side Request Forgery (SSRF) (Falšování požadavků na straně serveru): Zranitelnost, která umožňuje útočníkovi zneužít server k provádění požadavků na jiné systémy, často s cílem získat přístup k interním zdrojům nebo spustit další útoky. |
Session Hijacking (Únos relace): Útok, při kterém útočník přebírá kontrolu nad aktivní uživatelskou relací, aby získal neoprávněný přístup k systému nebo datům. Tento útok může být proveden zachycením a zneužitím relace uživatele. |
Session Management (Správa relací): Mechanismy a postupy pro správu uživatelských relací v aplikacích a systémech. Správa relací zahrnuje autentizaci, autorizaci a zabezpečení relací před neoprávněným přístupem. |
Session Replay Attack (Útok přehráním relace): Útok, při kterém útočník zachytí a znovu přehraje komunikaci mezi dvěma stranami, aby získal neoprávněný přístup k systému. Tento typ útoku se často používá k obcházení autentizace. |
Shadow IT (Stínové IT): Použití informačních technologií v organizaci bez vědomí a schválení IT oddělení. Stínové IT může představovat bezpečnostní riziko, protože není kontrolováno a nemusí splňovat bezpečnostní standardy. |
Shodan (Shodan): Vyhledávač zaměřený na internetové zařízení a systémy, jako jsou servery, routery a IoT zařízení. Shodan se často používá pro bezpečnostní výzkum a identifikaci zranitelných zařízení. |
Side-Channel Attack (Postranní útok): Útok, který využívá fyzické charakteristiky systému, jako je spotřeba energie, elektromagnetické záření nebo časování, k získání citlivých informací. Postranní útoky mohou obejít tradiční bezpečnostní opatření. |
Single Point of Failure (SPoF) (Jednotlivý bod selhání): Komponenta nebo prvek systému, jehož selhání může způsobit celkové selhání systému. Identifikace a eliminace jednotlivých bodů selhání je klíčová pro zajištění vysoké dostupnosti a odolnosti systémů. |
Single Sign-On (SSO) (Jednotné přihlášení): Bezpečnostní mechanismus, který umožňuje uživatelům přístup k více aplikacím nebo systémům s jedním přihlašovacím údajem. SSO zvyšuje pohodlí uživatelů a zlepšuje správu identit. |
Smart Contract (Chytrý kontrakt): Samo-vykonávací smlouva s podmínkami smlouvy přímo zapsanými do kódu. Chytré kontrakty běží na blockchainových platformách a automaticky se vykonávají, když jsou splněny stanovené podmínky. |
Social Engineering (Sociální inženýrství): Technika, při které útočníci manipulují lidi, aby získali přístup k citlivým informacím nebo systémům. Sociální inženýrství využívá lidské důvěry a zranitelností místo technických zranitelností. |
Social Engineering Attack (Útok sociálního inženýrství): Útok, při kterém útočník manipuluje oběť, aby poskytla citlivé informace nebo přístup. Útoky sociálního inženýrství využívají lidských slabin, jako je důvěra a nedostatek ostražitosti. |
Social Media Deception (Podvod na sociálních médiích): Používání falešných účtů, profilů a informací k oklamání uživatelů na sociálních médiích. Podvod na sociálních médiích může zahrnovat phishing, šíření dezinformací a manipulaci veřejného mínění. |
Social Media Intelligence (SOCMINT) (Inteligence ze sociálních médií): Sběr, analýza a využití dat z sociálních médií pro detekci hrozeb, monitorování veřejného mínění a identifikaci dezinformací. SOCMINT pomáhá organizacím reagovat na hrozby a chránit svou reputaci. |
Social Media Manipulation (Manipulace sociálních médií): Používání sociálních médií k šíření dezinformací, propagandy nebo k ovlivňování veřejného mínění. Manipulace sociálních médií může zahrnovat falešné účty, boty a koordinované kampaně. |
Social Media Monitoring (Monitorování sociálních médií): Sledování a analýza aktivit na sociálních médiích za účelem detekce potenciálních hrozeb, dezinformací nebo reputačních rizik. Monitorování sociálních médií pomáhá organizacím rychle reagovat na negativní události. |
Social Media Security (Bezpečnost sociálních médií): Ochrana účtů a aktivit na sociálních médiích před kybernetickými hrozbami, jako jsou hackování účtů, phishing a šíření dezinformací. Bezpečnost sociálních médií zahrnuje silná hesla, dvoufaktorovou autentizaci a monitorování aktivit. |
Software Assurance (Zajištění softwaru): Procesy a postupy zaměřené na zajištění, že software je vyvíjen a provozován bezpečně a bez zranitelností. Zajištění softwaru zahrnuje bezpečnostní testování, kontrolu kódu a řízení rizik. |
Software Composition Analysis (SCA) (Analýza složení softwaru): Proces identifikace a hodnocení komponent třetích stran, které jsou součástí softwarových aplikací. SCA pomáhá detekovat zranitelnosti a licence v otevřeném zdrojovém kódu a jiných komponentech. |
Software Escrow (Softwarová úschova): Dohoda mezi třemi stranami (dodavatel softwaru, uživatel softwaru a úschovní agentura), která zajišťuje, že zdrojový kód softwaru bude k dispozici uživateli v případě, že dodavatel nemůže plnit své závazky. Softwarová úschova zvyšuje důvěru a bezpečnost pro uživatele. |
Software Security Assurance (SSA) (Zajištění bezpečnosti softwaru): Procesy a postupy zaměřené na identifikaci a eliminaci bezpečnostních zranitelností během vývoje softwaru. SSA zahrnuje bezpečnostní testování, kontrolu kódu a řízení rizik. |
Software Update Management (Správa softwarových aktualizací): Proces správy a implementace softwarových aktualizací a záplat, které opravují chyby a zranitelnosti. Správa aktualizací zajišťuje, že systémy jsou chráněny před známými hrozbami. |
Software Vulnerability (Zranitelnost softwaru): Slabina nebo chyba v softwaru, která může být zneužita útočníkem k narušení bezpečnosti. Zranitelnosti softwaru zahrnují chyby kódu, špatnou konfiguraci a nedostatečné zabezpečení. |
Software-Defined Perimeter (SDP) (Softwarově definovaný perimetr): Bezpečnostní architektura, která dynamicky vytváří a ruší perimetr kolem chráněných aktiv na základě uživatelských identit a kontextu. SDP poskytuje granularitu a flexibilitu při ochraně systémů a aplikací. |
Software-Defined Security (SDS) (Softwarově definovaná bezpečnost): Přístup k bezpečnosti, který využívá softwarové nástroje a technologie pro řízení a správu bezpečnostních opatření. SDS umožňuje flexibilní a škálovatelné zabezpečení, které může být rychle přizpůsobeno měnícím se hrozbám. |
Source Code Analysis (Analýza zdrojového kódu): Proces analýzy zdrojového kódu aplikace s cílem identifikovat chyby, zranitelnosti a nedostatky v kódu. Analýza zdrojového kódu může být prováděna manuálně nebo automatizovanými nástroji. |
Spam Filter (Spamový filtr): Technologie, která identifikuje a blokuje nevyžádané e-maily (spam) před jejich doručením do uživatelských schránek. Spamové filtry používají různé techniky, jako je analýza obsahu a reputace odesílatele. |
Spear Phishing (Cílený phishing): Cílený phishingový útok zaměřený na konkrétní jednotlivce nebo organizace. Útočníci používají personalizované zprávy k získání důvěry a přimění oběti k poskytnutí citlivých informací nebo infikování systému malwarem. |
Spear Phishing (Spear phishing): Cílený phishingový útok zaměřený na konkrétní jednotlivce nebo organizaci. Útočníci používají personalizované zprávy k získání důvěry a k přimění oběti k poskytnutí citlivých informací nebo k infikování systému malwarem. |
Spear Phishing Campaign (Kampaň spear-phishingu): Cílený phishingový útok zaměřený na konkrétní jednotlivce nebo organizace s personalizovanými zprávami. Kampaň spear-phishingu využívá znalostí o oběti k dosažení vyšší úspěšnosti. |
Spear-Phishing Campaign (Kampaň spear-phishingu): Cílený phishingový útok zaměřený na konkrétní jednotlivce nebo organizace s personalizovanými zprávami. Kampaň spear-phishingu využívá znalostí o oběti k dosažení vyšší úspěšnosti. |
Spoofing (Spoofing): Technika, při které útočník falšuje identitu, adresu nebo jinou informaci za účelem oklamání oběti. Spoofing může být použit v různých typech útoků, včetně e-mailového spoofingu, IP spoofingu a webového spoofingu. |
Spoofing Attack (Útok spoofingu): Útok, při kterém útočník falšuje identitu, adresu nebo jinou informaci, aby oklamal oběť. Spoofing útoky mohou být zaměřeny na e-maily, IP adresy, webové stránky nebo telefonní hovory. |
Spyware (Spyware): Škodlivý software, který tajně sleduje a sbírá informace o uživateli bez jeho vědomí. Spyware může krást citlivá data, monitorovat aktivity a odesílat informace útočníkovi. |
SSL/TLS Certificate (SSL/TLS certifikát): Digitální certifikát používaný k šifrování komunikace mezi webovými servery a prohlížeči. Certifikáty SSL/TLS zajišťují důvěrnost a integritu přenášených dat. |
Static Application Security Testing (SAST) (Statické testování bezpečnosti aplikací): Metoda testování bezpečnosti aplikací analýzou zdrojového kódu bez spuštění programu. SAST pomáhá identifikovat zranitelnosti, jako jsou chyby kódu a nedostatky v návrhu. |
Static Code Analysis (Statická analýza kódu): Automatizovaný proces analýzy zdrojového kódu bez jeho spuštění za účelem identifikace zranitelností, chyb a bezpečnostních problémů. Statická analýza kódu pomáhá vývojářům předcházet bezpečnostním incidentům ještě před nasazením softwaru. |
Steganography (Steganografie): Technika skrytí informací v jiných neškodných datech, jako jsou obrázky, audio nebo video soubory. Steganografie se používá k utajení komunikace nebo k ochraně citlivých informací. |
Supply Chain Attack (Útok na dodavatelský řetězec): Kybernetický útok zaměřený na zranitelnosti v dodavatelském řetězci organizace. Útoky na dodavatelský řetězec mohou ohrozit bezpečnost produktů a služeb organizace. |
Supply Chain Risk Management (Řízení rizik dodavatelského řetězce): Proces identifikace, hodnocení a zmírnění rizik spojených s dodavateli a partnery. Tento přístup zajišťuje, že dodavatelský řetězec je chráněn před kybernetickými hrozbami a zranitelnostmi. |
Supply Chain Security (Bezpečnost dodavatelského řetězce): Ochrana dodavatelských řetězců před kybernetickými hrozbami, které mohou ovlivnit dodávky zboží a služeb. Bezpečnost dodavatelského řetězce zahrnuje hodnocení rizik, kontrolu dodavatelů a zajištění integrity produktů. |
Surveillance (Sledování): Monitorování aktivit jednotlivců nebo skupin za účelem shromažďování informací a detekce hrozeb. Sledování může být prováděno pomocí kamer, síťových monitorovacích nástrojů a analytických systémů. |
Synthetic Identity Fraud (Podvod se syntetickou identitou): Vytváření falešných identit kombinováním skutečných a vymyšlených informací. Syntetické identity jsou používány k podvodným účelům, jako je otevírání účtů a získávání úvěrů. |