Cyberbezpieczeństwo* i public relations
* bezpieczeństwo informacji
Znalazłeś się w sytuacji naruszenia bezpieczeństwa informacji lub cyberataku? Nie wiesz jak o tym komunikować z otoczeniem? Czujesz presje i stres?
Telefon alarmowy do eksperta PR:
603 120 000 lub sms – treść: CyberAtak – pomoc.
Poradnik o cybersecurity
Ważne punkty odniesienia:
Krajowy System Cyberbezpieczeństwa Ustawa KSC
European Network and Information Security Agency
Good Practice Guide for Incident Management
Wydarzenia w Polsce i na świecie:
Wpływ cyberbezpieczeństwa na pracę specjalisty PR
Wiedza:
Cyberbezpieczeństwo i dezinformacja (operacje informacyjne):
Słownik (ważne terminy):
0-day
Abuse
Analityk Ryzyka Bezpieczeństwa Informacyjnego
Analityk Wpływu Zagrożeń Cybernetycznych
Assurance: Audit, Compliance and Testing
Audyt procesowy
Automated threat modeling – Automatyczne modelowanie zagrożeń
Backdoor
Bezpieczeństwo informacji
Bezpieczeństwo systemów, sieci i aplikacji
Bezpieczeństwo w łańcuchu wartości i dostaw
Bezpieczeństwo w polityce zasobów ludzkich
Blokada nośników danych
Bot
Brutal force – atak siłowy na dane użytkownika; sukcesywne sprawdzenie kombinacji zabezpieczeń
Business Resilience
CER (Critical Entities Resilience) – Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2557 z 14 grudnia 2022 r. w sprawie odporności podmiotów krytycznych i uchylająca dyrektywę Rady 2008/114/WE
Chief Information Security Officer (CISO)
COTS – Commercial off the Shelf Technology
CLI (Caller ID)
ComSec Manager
Contributions to the Information Security Profession and Professional Development
Copilot
CRA (Cyber Resilience Act) – Rozporządzenie Parlamentu Europejskiego i Rady w sprawie horyzontalnych wymogów cyberbezpieczeństwa w odniesieniu do produktów z elementami cyfrowymi i zmieniające rozporządzenie (UE) 2019/1020
Cyber Career Framework
Cyber Security Analyst
Cyber Security Architect
Cyber Security Engineer
Cyber Security Instructor
Cyber Security Manager
Cyber Security Project Manager
Cyber Security Researcher
Cyber Security Technician
Cyberbezpieczeństwo – odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy
CVSS – Common Vulnerability Scoring System
Data Protection, Privacy and Identity Management
Defence In Depth – obrona wgłąb
Definicja praw dostępu
DevSecOps Developer
DISARM (DISARM Framework) to open-source’owy model mający na celu walkę z dezinformacją poprzez udostępnianie danych i analiz oraz koordynowanie efektywnych działań. Pomaga w tworzeniu wspólnego języka opisu działań i wzorców dezinformacyjnych. Został on opracowany na bazie najlepszych praktyk w zakresie cyberbezpieczeństwa (doświadczenia zebrane w platformie Mitre Attack) na świecie. Podstawowe komponenty DISARM Framework: DISARM Red: służy do opisywania zachowań twórców incydentów dezinformacyjnych. DISARM Blue: służy do opisywania potencjalnych zachowań odpowiedzi na dezinformację.
DMZ – demilitarized zone. Strefa zdemilitaryzowana, służąca separacji sieci OT od warstwy biznesowej oraz internetu
Dos/DDos – atak typu odmowa usługi
Dostępność – cecha klasycznej triady ochrony informacji w zakresie zapewniania niezawodnego i w adekwatnym czasie dostępu do informacji oraz ich wykorzystania
Email sandbox
European Cybersecurity Skills Framework
Exploit
Filtrowanie treści
Firewall
Forensic Computer Analyst
Grupy APT
Head of Cyber/Information Security
Honeypot
ICS – Industrial Control Systems
IDS – Intrusion Detection System
IIoT – Industrial Internet of Things
Incident management, Investigation and Digital Forensics
Incident Responder
Implementing Secure Systems
Incydent
Incydent istotny – incydent, który ma istotny wpływ na świadczenie usługi cyfrowej w rozumieniu art. 4 rozporządzenia wykonawczego Komisji (UE) 2018/151 z 30 stycznia 2018 r. (ustanawia ono zasady stosowania dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 precyzuje czynniki, jakie mają być uwzględnione przez dostawców usług cyfrowych w zakresie zarządzania istniejącymi ryzykami dla bezpieczeństwa sieci i systemów informatycznych oraz parametrów określających, czy incydent ma istotny wpływ)
Incydent krytyczny – incydent skutkujący znaczną szkodą dla bezpieczeństwa lub porządku publicznego, interesów międzynarodowych, interesów gospodarczych, działania instytucji publicznych, praw i wolności obywatelskich lub życia i zdrowia ludzi, klasyfikowany przez właściwy CSIRT MON, CSIRT NASK lub CSIRT GOV
Incydent poważny – incydent powodujący lub mogący spowodować poważne obniżenie jakości lub przerwanie ciągłości świadczenia usługi kluczowej
Incydent w podmiocie publicznym – incydent, który powoduje lub może spowodować obniżenie jakości lub przerwanie realizacji zadania publicznego realizowanego przez podmiot publiczny
Information Security Governance and Management
Information Security Research
Information Security Risk Manager
Information Security Risk Officer
Integralność – cecha klasycznej triady ochrony informacji w zakresie ochrony przed niewłaściwą modyfikacją lub zniszczeniem informacji (obejmuje zapewnienie niezaprzeczalności i autentyczności informacji)
IPS – Intrusion Prevention System
ITIL
Jump box – Serwer przesiadkowy
Keylogger
Klucz publiczny
Konsultant ds. Ryzyk Cyberbezpieczeństwa
Konsultant ds. Zapewniania Bezpieczeństwa Cybernetycznego
Kontrola bezpieczeństwa i dostępu
Kopie zapasowe (backup)
Malware – złośliwe oprogramowanie
Management, Leadership, Business and Communications
Man in the Middle (MITM) – atak na osobę i nieuprawnione wejście w jej komunikację z innymi osobami
Maskowanie danych
Menedżer Ryzyk Cyberbezpieczeństwa
NICE The WorkForce Framework for Cybersecurity
Norma – dokument techniczny, który określa specyficzne wymagania, wytyczne, zasady lub charakterystyki dla produktów, usług, procesów lub działań. Normy mają na celu ułatwienie zrozumienia i interpretacji wymagań oraz zapewnienie spójności i jakości w danej dziedzinie lub branży; normy mogą być opracowywane przez organizacje międzynarodowe, krajowe instytuty standaryzacji lub branżowe grupy ekspertów
Niezadowoleni lub podkupieni Pracownicy – Podstawowe źródła cyberzagrożeń
Obsługa incydentu – czynności umożliwiające wykrywanie, rejestrowanie, analizowanie, klasyfikowanie, priorytetyzację, podejmowanie działań naprawczych i ograniczenie skutków incydentu
Ochrona danych
Ochrona przed dezinformacją
Oprogramowanie antywirusowe
Operate and maintain
Operational Security Management
OT – operational technology – obszar/środowisko
Pen Tester
Penetration Tester
Phishing – wyłudzanie informacji
Plan reagowania na incydenty
Podatność – właściwość systemu informacyjnego, która może spowodować zagrożenie cyberbezpieczeństwa
Podatność w obsadzie stanowisk
Podatność w organizacji pracy
Podatność w personelu
Podatność w procedurach
Podatność w strukturze fizycznej organizacji
Podatność w sprzęcie i oprogramowaniu
Podatność w zarządzaniu i administrowaniu
Polityka haseł
Poufność – cecha klasycznej triady ochrony informacji w zakresie zapewnienia autoryzowanych ograniczeń w dostępie i ujawnianiu informacji; dotyczy też środków ochrony prywatności i informacji zastrzeżonych
Procedury audytowe
Protect and defend
Ransmoware – cyberszatntaż
Reagowanie na incydent
Reagowanie na incydenty
Risk Adviser
Robak
RODO
Rola CISO
Rozwój kultury cyberbezpieczeństwa
Ryzyko – kombinacja prawdopodobieństwa wystąpienia zdarzenia niepożądanego i jego konsekwencji
Safety vs Security
Securely Provision – Design and Development
Security and Compliance Auditor
Security Consultant
Segregacja sieci
Senior Security Architect
Serwer przesiadkowy – jump box
SFIA 8
SIL – Safety Integrity Level
SLA
SOAR – Security Orchestration, Automation and Response
Spear phishing
Standard – ogólny termin odnoszący się do uznanych i zaakceptowanych reguł, norm, wytycznych lub wzorców, uznawanych za punkt odniesienia w określonej dziedzinie; standardy mogą być opublikowane przez różne organizacje lub władze regulacyjne i służą jako wytyczne lub modele do osiągnięcia ustalonych celów lub jakości; standardy często to bardziej ogólne wytyczne niż normy, ale niekoniecznie są mniej ważne czy mniej wymagające
Standard ISO/IEC 27001
Szacowanie ryzyka – całościowy proces identyfikacji, analizy i oceny ryzyka
Szkolenia uświadamiające
Szyfrowanie
Szyfrowanie ruchu sieciowego
System antyDDoS
System ochrony stacji roboczych (End Point Security)
System Security Manager
Systemy automatyki przemysłowej (ICS, SCADA, DCS)
Systemy bezpieczeństwa fizycznego
Synchronizacja czasu
The Traffic Light Protocol (TLP)
Threat Analyst
Threat Assessment and Information Risk Management
Tworzenie bezpiecznego kodu
UPD (User Datagram Protocol)
Use case
Usługa kluczowa – ma podstawowe znaczenie dla utrzymania krytycznej działalności społecznej lub gospodarczej; jest wymieniana w wykazie usług kluczowych
Usługa testów penetracyjnych
Usługa Threat Intelligence
Uwierzytelnianie SFA, MFA
VLAN – Virtual Local Area Network
Vulnerability Analyst
Zapobieganie wyciekom danych
Zagrożenie cyberbezpieczeństwa – potencjalna przyczyna wystąpienia incydentu
Zarządzanie dostępem
Zarządzanie ciągłością działania
Zarządzanie incydentem – obsługa incydentu, wyszukiwanie powiązań między incydentami, usuwanie przyczyn ich wystąpienia oraz opracowywanie wniosków wynikających z obsługi incydentu
Zarządzanie podatnościami
Zarządzanie podatnością i zagrożeniami
Zarządzanie ryzykiem – skoordynowane działania dotyczące kierowania cyberbezpieczeństwem w organizacji w związku z oszacowanym ryzykiem
Zarządzanie systemem zapewniania bezpieczeństwa
Zespół SOC
Zgodność prawna i regulacyjna
Opracowanie na podstawie:
Poradnik cyberbezpieczeństwa, 2023. Autorzy opracowania: ANDRZEJ BARTOSIEWICZ, JĘDRZEJ BIENIASZ, KRZYSZTOF SZCZYPIORSKI
Zobacz także:
Cyberbatak – materiały Mirosoft