Cyberbezpieczeństwo i public relations

Cyberbezpieczeństwo* i public relations

* bezpieczeństwo informacji

Poradnik o cybersecurity

Poradnik

 

Ważne punkty odniesienia:

Krajowy System Cyberbezpieczeństwa Ustawa KSC

CERT NASK (CSIRT NASK)

European Network and Information Security Agency

Good Practice Guide for Incident Management

 

 

Wydarzenia w Polsce i na świecie:

Wpływ cyberbezpieczeństwa na pracę specjalisty PR

Cyber Twierdza

Wiedza:

Wykłady (Niebezpiecznik.pl)

Raporty CERT Orange Polska

Risk Barometer 2024

 

Cyberbezpieczeństwo i dezinformacja (operacje informacyjne):

Model Disarm Framework

 

 

Słownik (ważne terminy):

 

0-day

Abuse

Analityk Ryzyka Bezpieczeństwa Informacyjnego

Analityk Wpływu Zagrożeń Cybernetycznych

Assurance: Audit, Compliance and Testing

Audyt procesowy

Automated threat modeling – Automatyczne modelowanie zagrożeń

Backdoor

Bezpieczeństwo informacji

Bezpieczeństwo systemów, sieci i aplikacji

Bezpieczeństwo w łańcuchu wartości i dostaw

Bezpieczeństwo w polityce zasobów ludzkich

Blokada nośników danych

Bot

Brutal force – atak siłowy na dane użytkownika; sukcesywne sprawdzenie kombinacji zabezpieczeń

Business Resilience

CER (Critical Entities Resilience) – Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2557 z 14 grudnia 2022 r. w sprawie odporności podmiotów krytycznych i uchylająca dyrektywę Rady 2008/114/WE

Chief Information Security Officer (CISO)

COTS – Commercial off the Shelf Technology

CLI (Caller ID)

ComSec Manager

Contributions to the Information Security Profession and Professional Development

Copilot

CRA (Cyber Resilience Act) – Rozporządzenie Parlamentu Europejskiego i Rady w sprawie horyzontalnych wymogów cyberbezpieczeństwa w odniesieniu do produktów z elementami cyfrowymi i zmieniające rozporządzenie (UE) 2019/1020

Cyber Career Framework

Cyber Security Analyst

Cyber Security Architect

Cyber Security Engineer

Cyber Security Instructor

Cyber Security Manager

Cyber Security Project Manager

Cyber Security Researcher

Cyber Security Technician

Cyberbezpieczeństwo – odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy

CVSS – Common Vulnerability Scoring System

Data Protection, Privacy and Identity Management

Defence In Depth – obrona wgłąb

Definicja praw dostępu

DevSecOps Developer

DISARM (DISARM Framework) to open-source’owy model mający na celu walkę z dezinformacją poprzez udostępnianie danych i analiz oraz koordynowanie efektywnych działań. Pomaga w tworzeniu wspólnego języka opisu działań i wzorców dezinformacyjnych. Został on opracowany na bazie najlepszych praktyk w zakresie cyberbezpieczeństwa (doświadczenia zebrane w platformie Mitre Attack) na świecie. Podstawowe komponenty DISARM Framework: DISARM Red: służy do opisywania zachowań twórców incydentów dezinformacyjnych. DISARM Blue: służy do opisywania potencjalnych zachowań odpowiedzi na dezinformację.

DMZ – demilitarized zone. Strefa zdemilitaryzowana, służąca separacji sieci OT od warstwy biznesowej oraz internetu

Dos/DDos – atak typu odmowa usługi

Dostępność – cecha klasycznej triady ochrony informacji w zakresie zapewniania niezawodnego i w adekwatnym czasie dostępu do informacji oraz ich wykorzystania

Email sandbox

European Cybersecurity Skills Framework

Exploit

Filtrowanie treści

Firewall

Forensic Computer Analyst

Grupy APT

Head of Cyber/Information Security

Honeypot

ICS – Industrial Control Systems

IDS – Intrusion Detection System

IIoT – Industrial Internet of Things

Incident management, Investigation and Digital Forensics

Incident Responder

Implementing Secure Systems

Incydent

Incydent istotny – incydent, który ma istotny wpływ na świadczenie usługi cyfrowej w rozumieniu art. 4 rozporządzenia wykonawczego Komisji (UE) 2018/151 z 30 stycznia 2018 r. (ustanawia ono zasady stosowania dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 precyzuje czynniki, jakie mają być uwzględnione przez dostawców usług cyfrowych w zakresie zarządzania istniejącymi ryzykami dla bezpieczeństwa sieci i systemów informatycznych oraz parametrów określających, czy incydent ma istotny wpływ)

Incydent krytyczny – incydent skutkujący znaczną szkodą dla bezpieczeństwa lub porządku publicznego, interesów międzynarodowych, interesów gospodarczych, działania instytucji publicznych, praw i wolności obywatelskich lub życia i zdrowia ludzi, klasyfikowany przez właściwy CSIRT MON, CSIRT NASK lub CSIRT GOV

Incydent poważny – incydent powodujący lub mogący spowodować poważne obniżenie jakości lub przerwanie ciągłości świadczenia usługi kluczowej

Incydent w podmiocie publicznym – incydent, który powoduje lub może spowodować obniżenie jakości lub przerwanie realizacji zadania publicznego realizowanego przez podmiot publiczny

Information Security Governance and Management

Information Security Research

Information Security Risk Manager

Information Security Risk Officer

Integralność – cecha klasycznej triady ochrony informacji w zakresie ochrony przed niewłaściwą modyfikacją lub zniszczeniem informacji (obejmuje zapewnienie niezaprzeczalności i autentyczności informacji)

IPS – Intrusion Prevention System

ITIL

Jump box – Serwer przesiadkowy

Keylogger

Klucz publiczny

Konsultant ds. Ryzyk Cyberbezpieczeństwa

Konsultant ds. Zapewniania Bezpieczeństwa Cybernetycznego

Kontrola bezpieczeństwa i dostępu

Kopie zapasowe (backup)

Malware – złośliwe oprogramowanie

Management, Leadership, Business and Communications

Man in the Middle (MITM) – atak na osobę i nieuprawnione wejście w jej komunikację z innymi osobami

Maskowanie danych

Menedżer Ryzyk Cyberbezpieczeństwa

NICE The WorkForce Framework for Cybersecurity

Norma – dokument techniczny, który określa specyficzne wymagania, wytyczne, zasady lub charakterystyki dla produktów, usług, procesów lub działań. Normy mają na celu ułatwienie zrozumienia i interpretacji wymagań oraz zapewnienie spójności i jakości w danej dziedzinie lub branży; normy mogą być opracowywane przez organizacje międzynarodowe, krajowe instytuty standaryzacji lub branżowe grupy ekspertów

Niezadowoleni lub podkupieni Pracownicy – Podstawowe źródła cyberzagrożeń

Obsługa incydentu – czynności umożliwiające wykrywanie, rejestrowanie, analizowanie, klasyfikowanie, priorytetyzację, podejmowanie działań naprawczych i ograniczenie skutków incydentu

Ochrona danych

Ochrona przed dezinformacją

Oprogramowanie antywirusowe

Operate and maintain

Operational Security Management

OT – operational technology – obszar/środowisko

Pen Tester

Penetration Tester

Phishing – wyłudzanie informacji

Plan reagowania na incydenty

Podatność – właściwość systemu informacyjnego, która może spowodować zagrożenie cyberbezpieczeństwa

Podatność w obsadzie stanowisk

Podatność w organizacji pracy

Podatność w personelu

Podatność w procedurach

Podatność w strukturze fizycznej organizacji

Podatność w sprzęcie i oprogramowaniu

Podatność w zarządzaniu i administrowaniu

Polityka haseł

Poufność – cecha klasycznej triady ochrony informacji w zakresie zapewnienia autoryzowanych ograniczeń w dostępie i ujawnianiu informacji; dotyczy też środków ochrony prywatności i informacji zastrzeżonych

Procedury audytowe

Protect and defend

Ransmoware – cyberszatntaż

Reagowanie na incydent

Reagowanie na incydenty

Risk Adviser

Robak

 

 

RODO

Rola CISO

Rozwój kultury cyberbezpieczeństwa

Ryzyko – kombinacja prawdopodobieństwa wystąpienia zdarzenia niepożądanego i jego konsekwencji

Safety vs Security

Securely Provision – Design and Development

Security and Compliance Auditor

Security Consultant

Segregacja sieci

Senior Security Architect

Serwer przesiadkowy – jump box

SFIA 8

SIL – Safety Integrity Level

SLA

SOAR – Security Orchestration, Automation and Response

Spear phishing

Standard – ogólny termin odnoszący się do uznanych i zaakceptowanych reguł, norm, wytycznych lub wzorców, uznawanych za punkt odniesienia w określonej dziedzinie; standardy mogą być opublikowane przez różne organizacje lub władze regulacyjne i służą jako wytyczne lub modele do osiągnięcia ustalonych celów lub jakości; standardy często to bardziej ogólne wytyczne niż normy, ale niekoniecznie są mniej ważne czy mniej wymagające

Standard ISO/IEC 27001

Szacowanie ryzyka – całościowy proces identyfikacji, analizy i oceny ryzyka

Szkolenia uświadamiające

Szyfrowanie

Szyfrowanie ruchu sieciowego

System antyDDoS

System ochrony stacji roboczych (End Point Security)

System Security Manager

Systemy automatyki przemysłowej (ICS, SCADA, DCS)

Systemy bezpieczeństwa fizycznego

Synchronizacja czasu

The Traffic Light Protocol (TLP)

Threat Analyst

Threat Assessment and Information Risk Management

Tworzenie bezpiecznego kodu

UPD (User Datagram Protocol)

Use case

Usługa kluczowa – ma podstawowe znaczenie dla utrzymania krytycznej działalności społecznej lub gospodarczej; jest wymieniana w wykazie usług kluczowych

Usługa testów penetracyjnych

Usługa Threat Intelligence

Uwierzytelnianie SFA, MFA

VLAN – Virtual Local Area Network

Vulnerability Analyst

Zapobieganie wyciekom danych

Zagrożenie cyberbezpieczeństwa – potencjalna przyczyna wystąpienia incydentu

Zarządzanie dostępem

Zarządzanie ciągłością działania

Zarządzanie incydentem – obsługa incydentu, wyszukiwanie powiązań między incydentami, usuwanie przyczyn ich wystąpienia oraz opracowywanie wniosków wynikających z obsługi incydentu

Zarządzanie podatnościami

Zarządzanie podatnością i zagrożeniami

Zarządzanie ryzykiem – skoordynowane działania dotyczące kierowania cyberbezpieczeństwem w organizacji w związku z oszacowanym ryzykiem

Zarządzanie systemem zapewniania bezpieczeństwa

Zespół SOC

Zgodność prawna i regulacyjna

 

Opracowanie na podstawie:

Poradnik cyberbezpieczeństwa, 2023. Autorzy opracowania: ANDRZEJ BARTOSIEWICZ, JĘDRZEJ BIENIASZ, KRZYSZTOF SZCZYPIORSKI

Zobacz także:

Cyberbatak – materiały Mirosoft

Sprawdź również Artykuły powiązane
6 minut

Jak zbudować biuro public relations w firmie?

Biuro public relations w średniej wielkości firmie   Zbudowanie biura public relations (PR) w średniej wielkości firmie, która zatrudnia 200 pracowników i sprzedaje usługi B2B dla biznesu i przemysłu, wymaga strategicznego podejścia i odpowiedniego planowania. W tym artykule przedstawiamy kroki, które menadżerowie mogą podjąć, aby efektywnie stworzyć i zarządzać działem PR w swojej firmie.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
facebook-icon