CIA Triad - trzy filary ochrony danych: Confidentiality (Poufność), Integrity (Integralność), Availability (Dostępność)
SOC - Security Operations Center - centrum monitorujące bezpieczeństwo IT w czasie rzeczywistym
CTI - Cyber Threat Intelligence - proces gromadzenia, analizowania i udostępniania informacji o aktualnych i potencjalnych zagrożeniach cybernetycznych. Pomaga organizacjom przewidywać, zapobiegać i reagować na incydenty.
APT - Advanced Persistent Threat - długotrwałe, zaawansowane technicznie i ukierunkowane ataki cybernetyczne prowadzone przez zorganizowane grupy (często powiązane z państwami lub dużymi organizacjami przestępczymi). Celem APT nie jest szybki zysk, lecz długofalowy dostęp do zasobów ofiary – np. wykradanie danych, szpiegostwo przemysłowe lub polityczne.
Cyber Kill Chain - model, który opisuje etapy ataku cybernetycznego – od rozpoznania po osiągnięcie celu. Umożliwia on zrozumienie działań napastnika i odpowiednie przeciwdziałanie na każdym etapie ataku.
SIEM - Security Information and Event Management - system służący do zbierania i analizy i zarządzania zdarzeniami w celu wykrycia incydentów bezpieczeństwa
IDS - Intrusion Detection System - system wykrywania włamań
IPS - Intrusion Prevention System - system zapobiegania włamaniom
EPP - Endpoint Protection Platform - Platforma ochrony punktów końcowych – tradycyjne rozwiązania antywirusowe oraz zabezpieczenia przed malware działające lokalnie na urządzeniach końcowych.
EDR - Endpoint Detection and Response - System wykrywający i reagujący na zagrożenia na punktach końcowych (komputery, serwery) z możliwością analizy incydentów, ich kontekstu oraz zdalnego reagowania.
XDR - Extended Detection and Response - Rozszerzenie EDR, integruje dane z wielu źródeł (punkty końcowe, sieć, chmura, e-mail) w celu lepszej detekcji zagrożeń i korelacji zdarzeń w całym środowisku IT.
SOAR - Security Orchestration, Automation and Response - Platforma automatyzująca i koordynująca procesy bezpieczeństwa. Integruje dane z SIEM, EDR, firewalla, itp., umożliwia półautomatyczne lub automatyczne reagowanie na incydenty.
Compliance - zapewnianie zgodności z przepisami, regulacjami, normami i standardami branżowymi
GDPR (RODO) - Rozporządzenie UE o ochronie danych osobowych
DORA - Digital Operational Resilience Act (Rozporządzenie o Cyfrowej Odporności Operacyjnej) - unijne rozporządzenie, które ma na celu zwiększenie odporności cyfrowej sektora finansowego
NIS2 - Network and Information Systems Directive 2 - unijny akt prawny, który ma na celu wzmocnienie cyberbezpieczeństwa w całej Unii Europejskiej. Dyrektywa nakłada nowe obowiązki na sektor publiczny i prywatny w zakresie cyberbezpieczeństwa, zwłaszcza na firmy działające w sektorach kluczowych i ważnych