{"id":14204,"date":"2021-02-10T00:00:00","date_gmt":"2021-02-10T07:00:00","guid":{"rendered":"https:\/\/www.syteca.com\/blog\/en-node-1245\/"},"modified":"2024-02-20T10:44:46","modified_gmt":"2024-02-20T17:44:46","slug":"slownik-cyberbezpieczenstwa","status":"publish","type":"post","link":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa","title":{"rendered":"S\u0142ownik cyberbezpiecze\u0144stwa \u2013 najwa\u017cniejsze poj\u0119cia"},"content":{"rendered":"<p>Brak wiedzy oznacza brak \u015bwiadomo\u015bci potencjalnych zagro\u017ce\u0144, a tym samym podwy\u017cszone ryzyko cyberataku. <strong>S\u0142ownik cyberbezpiecze\u0144stwa to zestaw najwa\u017cniejszych poj\u0119\u0107<\/strong>, kt\u00f3re powinien zna\u0107 ka\u017cdy u\u017cytkownik \u2013 dotyczy to zar\u00f3wno os\u00f3b prywatnych, jak i przedsi\u0119biorstw.<\/p>\n<p>W czasie wiosennego lockdownu liczba cyberatak\u00f3w by\u0142a czterokrotnie wy\u017csza ni\u017c przed wybuchem pandemii. Przyspieszona cyfryzacja \u015brodowiska pracy w wielu firmach oraz przymusowa <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/praca-zdalna-co-to-jest\">praca zdalna<\/a> to dodatkowe okoliczno\u015bci sprzyjaj\u0105ce przest\u0119pczo\u015bci w sieci. <strong>S\u0142ownik cyberbezpiecze\u0144stwa nie zapewnia ochrony przed atakiem<\/strong>, ale pozwala zidentyfikowa\u0107 s\u0142abe punkty firmowej infrastruktury oraz zmusza do wi\u0119kszej ostro\u017cno\u015bci w internecie. <\/p>\n<p><a href=\"#s1\">Czym jest cyberbezpiecze\u0144stwo?<\/a><\/p>\n<p><a href=\"#s2\">S\u0142ownik cyberbezpiecze\u0144stwa<\/a><\/p>\n<p><a href=\"#s3\">\u015awiadomo\u015b\u0107 zagro\u017ce\u0144 to nie wszystko<\/a><\/p>\n<h2 ><a name=\"s1\"><\/a>Czym jest cyberbezpiecze\u0144stwo?<\/h2>\n<p><strong>Cyberbezpiecze\u0144stwo jest poj\u0119ciem uwzgl\u0119dniaj\u0105cym nie tylko zabezpieczenia technologiczne<\/strong> takie jak <a href=\"https:\/\/www.syteca.com\/pl\/rozwiazanie\/monitorowanie-pracownikow\">program do monitorowania komputera<\/a> czy znane wi\u0119kszo\u015bci os\u00f3b antywirusy. Oznacza<strong> <\/strong>r\u00f3wnie\u017c<strong> <\/strong>szereg praktyk, technik i proces\u00f3w, kt\u00f3rych celem jest ochrona danych, infrastruktury informatycznej oraz urz\u0105dze\u0144 przed atakiem cyberprzest\u0119pc\u00f3w i nieautoryzowanym dost\u0119pem (np. pracownika, kt\u00f3ry pr\u00f3buje wykra\u015b\u0107 dane na rzecz konkurencji). <strong>Cyberbezpiecze\u0144stwo obejmuje r\u00f3wnie\u017c rzeteln\u0105 edukacj\u0119 zespo\u0142u z zakresu bezpiecze\u0144stwa IT<\/strong>. Ze wzgl\u0119du na powszechne ryzyko atak\u00f3w w sieci, konieczna jest d\u0142ugofalowa ochrona, konsekwentne wdra\u017canie nowych rozwi\u0105za\u0144 oraz znajomo\u015b\u0107 podstawowych poj\u0119\u0107. Mi\u0119dzy innymi dlatego opracowali\u015bmy s\u0142ownik cyberbezpiecze\u0144stwa.<\/p>\n<h2 ><a name=\"s2\"><\/a>S\u0142ownik cyberbezpiecze\u0144stwa<\/h2>\n<p>Stworzyli\u015bmy <strong>s\u0142ownik cyberbezpiecze\u0144stwa zawieraj\u0105cy podstawowe poj\u0119cia<\/strong>, kt\u00f3re powinien zna\u0107 ka\u017cdy. To \u015bwietny punkt wyj\u015bcia nie tylko dla pocz\u0105tkuj\u0105cych, ale r\u00f3wnie\u017c bardziej do\u015bwiadczonych w biznesie przedsi\u0119biorc\u00f3w, kt\u00f3rzy do tej pory nie traktowali wystarczaj\u0105co powa\u017cnie kwestii bezpiecze\u0144stwa w sieci.<\/p>\n<h3>Adres IP<\/h3>\n<p><strong>Unikalny system identyfikacji urz\u0105dze\u0144 sk\u0142adaj\u0105cy z ci\u0105gu oddzielonych od siebie kropkami cyfr<\/strong> zapisywanych w systemie dziesi\u0119tnym, dw\u00f3jkowym lub szesnastkowym. Wyr\u00f3\u017cnia si\u0119 sta\u0142y i dynamiczny adres IP \u2013 ten pierwszy jest przypisany do serwera, natomiast drugi zmienia si\u0119 przy ponownym \u0142\u0105czeniu z sieci\u0105 lub co dob\u0119.<\/p>\n<h3>Anonimizacja<\/h3>\n<p><strong>Dzia\u0142ania uniemo\u017cliwiaj\u0105ce identyfikacj\u0119 osoby fizycznej<\/strong> \u2013 w tym celu wykorzystuje si\u0119 narz\u0119dzia takie jak VPN, tryb incognito w przegl\u0105darkach, czy sie\u0107 Tor.<\/p>\n<h3>Atak na DNS<\/h3>\n<p>DNS okre\u015bla si\u0119 mianem internetowej ksi\u0105\u017cki telefonicznej, kt\u00f3ra zmienia nazwy domen na konkretne adresy IP. Atak na DNS polega na wykorzystaniu popularnej domeny w celu przekierowania u\u017cytkownika na inny, najcz\u0119\u015bciej z\u0142o\u015bliwy adres IP.<\/p>\n<h3>Backdoor<\/h3>\n<p><strong>Celowo stworzona luka w budowie systemu operacyjnego<\/strong>, kt\u00f3ra os\u0142abia bezpiecze\u0144stwo oprogramowania. Najcz\u0119\u015bciej odpowiadaj\u0105 za to przest\u0119pcy, kt\u00f3rzy np. podrzucaj\u0105 konia troja\u0144skiego. Zdarza si\u0119 jednak, \u017ce luki tworz\u0105 autorzy kodu, aby naprawi\u0107 b\u0142\u0119dy i rozwi\u0105za\u0107 inne problemy.<\/p>\n<h3>Backup<\/h3>\n<p>Kopia zapasowa to <strong>rozwi\u0105zanie, dzi\u0119ki kt\u00f3remu mo\u017cliwe jest odtworzenie utraconych lub uszkodzonych danych<\/strong>. Backup nie jest tym samym, co archiwizacja danych, poniewa\u017c kopie bezpiecze\u0144stwa nie s\u0105 bezpo\u015brednio dost\u0119pne dla u\u017cytkownik\u00f3w.<\/p>\n<h3>Bitcoin<\/h3>\n<p>Wirtualna waluta, kt\u00f3ra funkcjonuje poza kontrol\u0105 bank\u00f3w centralnych. Z powodzeniem stosowana w transakcjach elektronicznych, budzi liczne kontrowersje m.in. ze wzgl\u0119du na brak kontroli ze strony mi\u0119dzynarodowych i pa\u0144stwowych instytucji.<\/p>\n<h3>Blockchain<\/h3>\n<p>Technologia umo\u017cliwiaj\u0105ca przechowywanie i transfer informacji dotycz\u0105cych transakcji zawartych w sieci \u2013 dane koduje si\u0119 za pomoc\u0105 algorytm\u00f3w kryptograficznych. Jego budowa jest zdecentralizowana, co wp\u0142ywa na popraw\u0119 bezpiecze\u0144stwa DNS.<\/p>\n<h3>Botnet<\/h3>\n<p><strong>Grupa kontrolowanych zdalnie komputer\u00f3w, kt\u00f3re zainfekowano szkodliwym oprogramowaniem<\/strong>. Ataku dokonuje si\u0119 za pomoc\u0105 wiadomo\u015bci e-mail lub tzw. drive-by download, kt\u00f3ry polega na przekierowaniu u\u017cytkownika na stron\u0119, z kt\u00f3rej pobierany i instalowany jest kod bota.<\/p>\n<h3>Brute-force attack<\/h3>\n<p>Rodzaj prymitywnego ataku hakerskiego \u2013 przest\u0119pca wprowadza kolejne has\u0142a tak d\u0142ugo a\u017c z\u0142amie zabezpieczenia, co obci\u0105\u017ca serwer. W tym celu wykorzystuje si\u0119 wcze\u015bniej stworzony skrypt.<\/p>\n<h3>Browser hijacker<\/h3>\n<p>W j\u0119zyku polskim termin oznacza porywacza przegl\u0105darek, czyli z\u0142o\u015bliwe oprogramowanie, kt\u00f3re modyfikuje ustawienia przegl\u0105darki internetowej bez zgody u\u017cytkownika.<\/p>\n<h3>Cracking<\/h3>\n<p>Dzia\u0142ania o charakterze przest\u0119pczym prowadz\u0105ce do z\u0142amania zabezpiecze\u0144 systemu lub oprogramowania w celu uzyskania dost\u0119pu. Pope\u0142nienie przest\u0119pstwa crackingu grozi kar\u0105 grzywny, ograniczeniem lub pozbawieniem wolno\u015bci do 2 lat.<\/p>\n<h3>DLP<\/h3>\n<p><a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/co-jest-dlp-data-loss-prevention-i-komu-sie-przyda\">System DLP<\/a> jest technologi\u0105 wdra\u017can\u0105 przez firmy oraz instytucje w celu ochrony danych przed kradzie\u017c\u0105 lub wyciekiem \u2013 zar\u00f3wno tym przypadkowym, jak i celowym.<\/p>\n<h3>DoS<\/h3>\n<p><strong>Prosty atak, kt\u00f3rego celem jest blokada us\u0142ug<\/strong> (ang. <em>Denial of Service<\/em>) \u2013 polega na generowaniu fa\u0142szywego ruchu na stronie, kt\u00f3ry uniemo\u017cliwia dost\u0119p innym u\u017cytkownikom. Takie dzia\u0142anie unieruchamia lub trwale uszkadza witryn\u0119, co prowadzi do utraty klient\u00f3w.<\/p>\n<h3>DDoS<\/h3>\n<p>Ataki typu DDoS (ang. <em>Distributed Denial of Service<\/em>) przeprowadzane s\u0105 za po\u015brednictwem botnet\u00f3w opisanych ju\u017c w naszym s\u0142owniku cyberbezpiecze\u0144stwa. Skutek? <strong>Brak dost\u0119pu do systemu lub jego obci\u0105\u017cenie<\/strong> poprzez ogromn\u0105 liczb\u0119 komunikat\u00f3w z \u017c\u0105daniami. Odbi\u00f3r wys\u0142anej wiadomo\u015bci sprawia, \u017ce mo\u017cliwa jest <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/koronawirus-a-praca-zdalna\">zdalna kontrola komputera<\/a> przez cyberprzest\u0119pc\u0119.<\/p>\n<h3>Doxing<\/h3>\n<p>Dzia\u0142anie polegaj\u0105ce na gromadzeniu i analizie danych oraz \u015blad\u00f3w pozostawionych przez u\u017cytkownika w sieci w celu udost\u0119pnienia pozyskanych informacji np. w mediach spo\u0142eczno\u015bciowych. <strong>Doxing umo\u017cliwia szanta\u017cowanie, zastraszanie i upokarzanie<\/strong> wybranej osoby lub organizacji. <\/p>\n<h3>Exploit<\/h3>\n<p>Program wykorzystuj\u0105cy b\u0142\u0119dy w oprogramowaniach, systemach operacyjnych oraz sprz\u0119tach i urz\u0105dzeniach, kt\u00f3re pobieraj\u0105 pliki z internetu \u2013 dziel\u0105 si\u0119 lokalne i zdalne. <strong>Podatno\u015b\u0107 na atak typu exploit wzrasta wraz z brakiem kolejnych aktualizacji<\/strong>.<\/p>\n<h3>Exploit zero-day<\/h3>\n<p>Oprogramowanie exploit, kt\u00f3re pojawia si\u0119 na czarnym rynku przed naniesieniem poprawek przed producenta \u2013 jest to mo\u017cliwe w\u00f3wczas, gdy u\u017cytkownik nie powiadamia producenta o wykrytym b\u0142\u0119dzie, tylko sprzedaje t\u0119 informacj\u0119 hakerom.<\/p>\n<h3>Fake mail<\/h3>\n<p>Jedno z podstawowych poj\u0119\u0107 w s\u0142owniku cyberbezpiecze\u0144stwa. Fake mail to fa\u0142szywa<strong> wiadomo\u015b\u0107, kt\u00f3ra przypomina prawdziwego e-maila pochodz\u0105cego z wiarygodnego \u017ar\u00f3d\u0142a<\/strong> \u2013 mo\u017cna j\u0105 rozpozna\u0107 m.in. po nieprawid\u0142owym adresie nadawcy i braku adresu odbiorcy w polu \u201eDo\u201d. Oszustwo polega na przes\u0142aniu gro\u017anego linka b\u0105d\u017a pr\u00f3bie wy\u0142udzenia pieni\u0119dzy.<\/p>\n<h3>Gray hat<\/h3>\n<p>Osoby nale\u017c\u0105ce do spo\u0142eczno\u015bci hakerskiej, kt\u00f3re potrafi\u0105 zlokalizowa\u0107 luki i b\u0142\u0119dy w systemie, ale zdobyte informacje przekazuj\u0105 administratorom \u2013 dzi\u0119ki temu mo\u017cliwe jest zlikwidowanie s\u0142abo\u015bci i potencjalnego zagro\u017cenia.  <\/p>\n<h3>Black hat<\/h3>\n<p>Haker naruszaj\u0105cy bezpiecze\u0144stwo sieci lub komputera dla w\u0142asnej korzy\u015bci \u2013 celem mo\u017ce by\u0107 przej\u0119cie kontroli nad systemem, kradzie\u017c danych, zniszczenie zasob\u00f3w lub uniemo\u017cliwienie dost\u0119pu do systemu autoryzowanym u\u017cytkownikom.<\/p>\n<h3>Hacking<\/h3>\n<p><strong>Ka\u017cda nieupowa\u017cniona pr\u00f3ba w\u0142amania si\u0119 do komputera lub sieci<\/strong>, kt\u00f3rej celem s\u0105 niestandardowe, cho\u0107 niekoniecznie szkodliwe, dzia\u0142ania. Polega na wykorzystaniu rozleg\u0142ej wiedzy z zakresu technologii informatycznej, aby zlokalizowa\u0107 luki i b\u0142\u0119dy, np. w systemie. Hacking stosowany jest r\u00f3wnie\u017c w celu osi\u0105gni\u0119cia osobistych korzy\u015bci. <\/p>\n<h3>Honeypot<\/h3>\n<p>Pu\u0142apka przygotowana z my\u015bl\u0105 o cyberprzest\u0119pcach \u2013 umo\u017cliwia gromadzenie danych na temat dzia\u0142a\u0144 haker\u00f3w krok po kroku, co pozwala zabezpieczy\u0107 si\u0119 przed podobnymi atakami. Stworzenie systemu honeypot nie jest skomplikowane, ale wi\u0105\u017ce si\u0119 z ryzykiem przej\u0119cia i wykorzystania go do atak\u00f3w na inne systemy.<\/p>\n<h3>IP Spoofing<\/h3>\n<p>Rodzaj cyberataku polegaj\u0105cy na sfa\u0142szowaniu \u017ar\u00f3d\u0142owego adresu IP, co prowadzi do utrudnie\u0144 w komunikacji sieciowej oraz problem\u00f3w z identyfikacj\u0105 \u017ar\u00f3d\u0142a ataku. <strong>IP Spoofing pozwala zdoby\u0107 nieautoryzowany dost\u0119p do danych<\/strong> oraz zablokowa\u0107 us\u0142ugi.<\/p>\n<h3>JavaScript injection<\/h3>\n<p>Forma ataku na witryn\u0119 internetow\u0105, kt\u00f3ra <strong>polega na ulokowaniu w jej tre\u015bci kodu JavaScript<\/strong> (lub innego j\u0119zyka skryptowego). Tym sposobem mo\u017cna przej\u0105\u0107 sesj\u0119 ofiary, podmieni\u0107 zawarto\u015b\u0107 strony lub uruchomi\u0107 keylogger w przegl\u0105darce.<\/p>\n<h3>Keylogger<\/h3>\n<p>Wyspecjalizowane oprogramowanie rejestruj\u0105ce ruchy myszk\u0105 oraz naci\u015bni\u0119cia klawiszy na klawiaturze lub ekranie. Keyloggery najcz\u0119\u015bciej wykorzystuje si\u0119 w celu kradzie\u017cy danych logowania czy przechwycenia informacji bankowych, ale wdra\u017cane s\u0105 r\u00f3wnie\u017c jako wzmocnienie bezpiecze\u0144stwa informatycznego firmy.<\/p>\n<h3>Konie troja\u0144skie<\/h3>\n<p><strong>Pozornie atrakcyjne oprogramowania, kt\u00f3re w tle wykonuj\u0105 dzia\u0142ania szkodliwe<\/strong> z punktu widzenia u\u017cytkownika. Konie troja\u0144skie zdaj\u0105 si\u0119 przydatne (aktualizacje program\u00f3w) lub interesuj\u0105ce dla danej osoby (oprogramowanie przypominaj\u0105ce ciekaw\u0105 gr\u0119), co zach\u0119ca do ich instalowania.<\/p>\n<h3>Kryptowaluta<\/h3>\n<p>Zdecentralizowana waluta nieposiadaj\u0105ca fizycznej formy \u2013 ka\u017cda jednostka ma unikalny kod, a <strong>transakcje wykonuje si\u0119 bez po\u015brednik\u00f3w<\/strong>. Najpopularniejsz\u0105 kryptowalut\u0105 jest bitcoin, ale na rynku dost\u0119pne s\u0105 r\u00f3wnie\u017c inne wirtualne waluty.<\/p>\n<h3>Malware<\/h3>\n<p>Z\u0142o\u015bliwe oprogramowanie (ang. <em>malicious software<\/em>), dzi\u0119ki kt\u00f3remu haker zyskuje dost\u0119p do urz\u0105dzenia bez wiedzy u\u017cytkownika. <strong>Malware z za\u0142o\u017cenia dzia\u0142a wbrew oczekiwaniom u\u017cytkownika<\/strong>, a cel jego istnienia jest jednoznacznie szkodliwy.<\/p>\n<h3>Phishing<\/h3>\n<p><strong>Oszustwo polegaj\u0105ce na nak\u0142onieniu u\u017cytkownika do dobrowolnego podania poufnych danych<\/strong>. W tym celu przest\u0119pcy wykorzystuj\u0105 mi\u0119dzy innymi wiadomo\u015bci e-mail do z\u0142udzenia przypominaj\u0105ce te prawdziwe, pochodz\u0105ce od banku czy operatora. Najcz\u0119\u015bciej zawieraj\u0105 link lub za\u0142\u0105cznik, kt\u00f3ry po klikni\u0119ciu pobiera z\u0142o\u015bliwe oprogramowanie.<\/p>\n<h3>Ransomware<\/h3>\n<p>Z\u0142o\u015bliwe oprogramowanie blokuj\u0105ce dost\u0119p do komputera \u2013 w najmniej inwazyjnym wydaniu oznacza blokad\u0119 ekranu urz\u0105dzenia, natomiast w najgorszym przypadku wi\u0105\u017ce si\u0119 z szyfrowaniem plik\u00f3w (lokalnych oraz w chmurze) oraz wy\u0142udzaniem pieni\u0119dzy od ofiary.<\/p>\n<h3>RDP<\/h3>\n<p><strong>Proste narz\u0119dzie umo\u017cliwiaj\u0105ce zdalny dost\u0119p do komputera innego u\u017cytkownika<\/strong>, a wi\u0119c widok ekranu oraz mo\u017cliwo\u015b\u0107 korzystania z zasob\u00f3w urz\u0105dzenia. <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/pulpit-zdalny-co-to-jest-rdp\">Pulpit zdalny<\/a> u\u0142atwia prac\u0119 poza siedzib\u0105 firmy, ale wymaga wzmocnienia ochrony danych, dlatego znajduje si\u0119 w s\u0142owniku cyberbezpiecze\u0144stwa.<\/p>\n<h3>Shadow IT<\/h3>\n<p>Zjawisko polegaj\u0105ce na tym, \u017ce pracownicy korzystaj\u0105 ze sprz\u0119tu firmowego w celach prywatnych, np. instaluj\u0105 oprogramowanie niezatwierdzone przez dzia\u0142 IT lub pracodawc\u0119. <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/Shadow-IT-co-to-jest-i-jak-sie-przed-tym-zabezpieczyc\">Shadow IT<\/a> oznacza wysokie ryzyko wycieku danych.<\/p>\n<h3>Sniffing<\/h3>\n<p><strong>Metoda polegaj\u0105ca na prze\u0142\u0105czeniu karty sieciowej w tryb nas\u0142uchiwania<\/strong> (ang. <em>promiscuous mode<\/em>), dzi\u0119ki czemu u\u017cytkownik pozbawiony uprawnie\u0144 monitoruje i analizuje dane przep\u0142ywaj\u0105ce mi\u0119dzy komputerem a sieci\u0105, z kt\u00f3r\u0105 jest po\u0142\u0105czony.<\/p>\n<h3>VPN<\/h3>\n<p>Wirtualna sie\u0107 prywatna stanowi zabezpieczenie przed dzia\u0142alno\u015bci\u0105 szpiegowsk\u0105, chroni wewn\u0119trzn\u0105 komunikacj\u0119 firmy oraz zapewnia bezpieczny dost\u0119p do zasob\u00f3w. Wi\u0119cej o tym, <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/co-to-jest-vpn\">co to jest VPN<\/a>, dowiesz si\u0119 z naszego artyku\u0142u.<\/p>\n<h3>Wirtualizacja<\/h3>\n<p>Proces, w wyniku kt\u00f3rego na komputerze tworzone s\u0105 maszyny wirtualne (VM) \u2013 pracuj\u0105ce jak odr\u0119bne urz\u0105dzenia, ale nimi nieb\u0119d\u0105ce. Tym samym dokonuje si\u0119 podzia\u0142 zasob\u00f3w komputera na kilka \u015brodowisk, co wymaga dodatkowego zabezpieczenia danych. Wi\u0119cej o tym, <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/co-to-jest-wirtualizacja\">co to jest wirtualizacja<\/a>, przeczytasz w naszym artykule.<\/p>\n<h3>White hat<\/h3>\n<p>Osoba dzia\u0142aj\u0105ca etycznie \u2013 <strong>white hat wykrywa luki i b\u0142\u0119dy w systemie, ale nie robi tego w celach przest\u0119pczych<\/strong>. Przekazuj\u0105 informacje o zlokalizowanych przez siebie problemach osobom, kt\u00f3re mog\u0105 dzi\u0119ki temu poprawi\u0107 cyberbezpiecze\u0144stwo.<\/p>\n<h3>Wyciek danych<\/h3>\n<p>Sytuacja, do kt\u00f3rej dochodzi w wyniku celowego lub przypadkowego dzia\u0142ania. Wyciek danych najcz\u0119\u015bciej oznacza kradzie\u017c wra\u017cliwych informacji takich jak dane kontrahent\u00f3w, kart kredytowych czy loginy i has\u0142a pracownik\u00f3w. Zdobyte w nieuczciwy spos\u00f3b informacje wykorzystywane s\u0105 na wiele sposob\u00f3w.<\/p>\n<h3>Zero trust<\/h3>\n<p>Koncepcja <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/Zero-Trust-na-czym-polega-metoda-Zero-Zaufania\">Zero Trust<\/a> opiera si\u0119 na za\u0142o\u017ceniu, \u017ce <strong>w kwestii bezpiecze\u0144stwa IT nie nale\u017cy ufa\u0107 nikomu<\/strong> \u2013 dotyczy to r\u00f3wnie\u017c zewn\u0119trznych us\u0142ugodawc\u00f3w oraz pracownik\u00f3w firmy.<\/p>\n<h2 ><a name=\"s3\"><\/a>\u015awiadomo\u015b\u0107 zagro\u017ce\u0144 to nie wszystko<\/h2>\n<p>Cho\u0107 <strong>znajomo\u015b\u0107 s\u0142ownika cyberbezpiecze\u0144stwa jest naszym zdaniem konieczno\u015bci\u0105<\/strong>, \u015bwiadomo\u015b\u0107 istniej\u0105cych zagro\u017ce\u0144 w cyberprzestrzeni jest niewystarczaj\u0105ca. Edukacja powinna i\u015b\u0107 w parze ze wdra\u017caniem rozwi\u0105za\u0144 wzmacniaj\u0105cych bezpiecze\u0144stwo IT. Do takich narz\u0119dzi nale\u017cy zaliczy\u0107 Syteca, czyli specjalistyczne oprogramowanie przeznaczone do monitoringu aktywno\u015bci u\u017cytkownik\u00f3w. Program wyposa\u017cony jest w <a href=\"https:\/\/www.syteca.com\/pl\/produkt\/keylogger-pracownikow\">keylogger na komputer<\/a>, kt\u00f3ry zapewnia ochron\u0119 poufnych danych przed kradzie\u017c\u0105. Syteca umo\u017cliwia r\u00f3wnie\u017c skuteczne zarz\u0105dzanie dost\u0119pem i to\u017csamo\u015bci\u0105, co ogranicza ryzyko nadu\u017cy\u0107 ze strony pracownik\u00f3w uprzywilejowanych. <strong>Firma wyposa\u017cona w takie narz\u0119dzie jest w stanie monitorowa\u0107, wykrywa\u0107 i analizowa\u0107 zagro\u017cenia<\/strong> z udzia\u0142em u\u017cytkownik\u00f3w \u2013 tak\u017ce te opisane w s\u0142owniku cyberbezpiecze\u0144stwa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Brak wiedzy oznacza brak \u015bwiadomo\u015bci potencjalnych zagro\u017ce\u0144, a tym samym podwy\u017cszone ryzyko cyberataku. S\u0142ownik cyberbezpiecze\u0144stwa to zestaw najwa\u017cniejszych poj\u0119\u0107, kt\u00f3re powinien zna\u0107 ka\u017cdy u\u017cytkownik \u2013 dotyczy to zar\u00f3wno os\u00f3b prywatnych, jak i przedsi\u0119biorstw. W czasie wiosennego lockdownu liczba cyberatak\u00f3w by\u0142a czterokrotnie wy\u017csza ni\u017c przed wybuchem pandemii. Przyspieszona cyfryzacja \u015brodowiska pracy w wielu firmach oraz przymusowa [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":15379,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[72],"tags":[],"class_list":["post-14204","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>S\u0142ownik cyberbezpiecze\u0144stwa \u2013 najwa\u017cniejsze poj\u0119cia | Syteca<\/title>\n<meta name=\"description\" content=\"Brak wiedzy oznacza brak \u015bwiadomo\u015bci potencjalnych zagro\u017ce\u0144, a tym samym podwy\u017cszone ryzyko cyberataku. S\u0142ownik cyberbezpiecze\u0144stwa to zestaw najwa\u017cniejszych poj\u0119\u0107, kt\u00f3re powinien zna\u0107 ka\u017cdy u\u017cytkownik \u2013 dotyczy to zar\u00f3wno os\u00f3b prywatnych, jak i przedsi\u0119biorstw.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u0142ownik cyberbezpiecze\u0144stwa \u2013 najwa\u017cniejsze poj\u0119cia | Syteca\" \/>\n<meta property=\"og:description\" content=\"Brak wiedzy oznacza brak \u015bwiadomo\u015bci potencjalnych zagro\u017ce\u0144, a tym samym podwy\u017cszone ryzyko cyberataku. S\u0142ownik cyberbezpiecze\u0144stwa to zestaw najwa\u017cniejszych poj\u0119\u0107, kt\u00f3re powinien zna\u0107 ka\u017cdy u\u017cytkownik \u2013 dotyczy to zar\u00f3wno os\u00f3b prywatnych, jak i przedsi\u0119biorstw.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa\" \/>\n<meta property=\"og:site_name\" content=\"Syteca\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-10T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-20T17:44:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/slownik_cyberbezpieczenstwa.png\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"296\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Pawel Chudzinski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pawel Chudzinski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa\"},\"author\":{\"name\":\"Pawel Chudzinski\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"headline\":\"S\u0142ownik cyberbezpiecze\u0144stwa \u2013 najwa\u017cniejsze poj\u0119cia\",\"datePublished\":\"2021-02-10T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa\"},\"wordCount\":2040,\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/slownik_cyberbezpieczenstwa.png\",\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa\",\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa\",\"name\":\"S\u0142ownik cyberbezpiecze\u0144stwa \u2013 najwa\u017cniejsze poj\u0119cia | Syteca\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/slownik_cyberbezpieczenstwa.png\",\"datePublished\":\"2021-02-10T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:46+00:00\",\"author\":{\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"description\":\"Brak wiedzy oznacza brak \u015bwiadomo\u015bci potencjalnych zagro\u017ce\u0144, a tym samym podwy\u017cszone ryzyko cyberataku. S\u0142ownik cyberbezpiecze\u0144stwa to zestaw najwa\u017cniejszych poj\u0119\u0107, kt\u00f3re powinien zna\u0107 ka\u017cdy u\u017cytkownik \u2013 dotyczy to zar\u00f3wno os\u00f3b prywatnych, jak i przedsi\u0119biorstw.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#primaryimage\",\"url\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/slownik_cyberbezpieczenstwa.png\",\"contentUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/slownik_cyberbezpieczenstwa.png\",\"width\":825,\"height\":296},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.syteca.com\/pl\/blog\/category\/security\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u0142ownik cyberbezpiecze\u0144stwa \u2013 najwa\u017cniejsze poj\u0119cia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.syteca.com\/pl#website\",\"url\":\"https:\/\/www.syteca.com\/pl\",\"name\":\"Syteca\",\"description\":\"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.syteca.com\/pl?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\",\"name\":\"Pawel Chudzinski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"caption\":\"Pawel Chudzinski\"},\"description\":\"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/pawelchudzinski\/\"],\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"S\u0142ownik cyberbezpiecze\u0144stwa \u2013 najwa\u017cniejsze poj\u0119cia | Syteca","description":"Brak wiedzy oznacza brak \u015bwiadomo\u015bci potencjalnych zagro\u017ce\u0144, a tym samym podwy\u017cszone ryzyko cyberataku. S\u0142ownik cyberbezpiecze\u0144stwa to zestaw najwa\u017cniejszych poj\u0119\u0107, kt\u00f3re powinien zna\u0107 ka\u017cdy u\u017cytkownik \u2013 dotyczy to zar\u00f3wno os\u00f3b prywatnych, jak i przedsi\u0119biorstw.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa","og_locale":"pl_PL","og_type":"article","og_title":"S\u0142ownik cyberbezpiecze\u0144stwa \u2013 najwa\u017cniejsze poj\u0119cia | Syteca","og_description":"Brak wiedzy oznacza brak \u015bwiadomo\u015bci potencjalnych zagro\u017ce\u0144, a tym samym podwy\u017cszone ryzyko cyberataku. S\u0142ownik cyberbezpiecze\u0144stwa to zestaw najwa\u017cniejszych poj\u0119\u0107, kt\u00f3re powinien zna\u0107 ka\u017cdy u\u017cytkownik \u2013 dotyczy to zar\u00f3wno os\u00f3b prywatnych, jak i przedsi\u0119biorstw.","og_url":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa","og_site_name":"Syteca","article_published_time":"2021-02-10T07:00:00+00:00","article_modified_time":"2024-02-20T17:44:46+00:00","og_image":[{"width":825,"height":296,"url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/slownik_cyberbezpieczenstwa.png","type":"image\/png"}],"author":"Pawel Chudzinski","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Pawel Chudzinski","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#article","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa"},"author":{"name":"Pawel Chudzinski","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"headline":"S\u0142ownik cyberbezpiecze\u0144stwa \u2013 najwa\u017cniejsze poj\u0119cia","datePublished":"2021-02-10T07:00:00+00:00","dateModified":"2024-02-20T17:44:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa"},"wordCount":2040,"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/slownik_cyberbezpieczenstwa.png","articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa","url":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa","name":"S\u0142ownik cyberbezpiecze\u0144stwa \u2013 najwa\u017cniejsze poj\u0119cia | Syteca","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl#website"},"primaryImageOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#primaryimage"},"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/slownik_cyberbezpieczenstwa.png","datePublished":"2021-02-10T07:00:00+00:00","dateModified":"2024-02-20T17:44:46+00:00","author":{"@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"description":"Brak wiedzy oznacza brak \u015bwiadomo\u015bci potencjalnych zagro\u017ce\u0144, a tym samym podwy\u017cszone ryzyko cyberataku. S\u0142ownik cyberbezpiecze\u0144stwa to zestaw najwa\u017cniejszych poj\u0119\u0107, kt\u00f3re powinien zna\u0107 ka\u017cdy u\u017cytkownik \u2013 dotyczy to zar\u00f3wno os\u00f3b prywatnych, jak i przedsi\u0119biorstw.","breadcrumb":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#primaryimage","url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/slownik_cyberbezpieczenstwa.png","contentUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/slownik_cyberbezpieczenstwa.png","width":825,"height":296},{"@type":"BreadcrumbList","@id":"https:\/\/www.syteca.com\/pl\/blog\/slownik-cyberbezpieczenstwa#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.syteca.com\/pl\/blog\/category\/security"},{"@type":"ListItem","position":2,"name":"S\u0142ownik cyberbezpiecze\u0144stwa \u2013 najwa\u017cniejsze poj\u0119cia"}]},{"@type":"WebSite","@id":"https:\/\/www.syteca.com\/pl#website","url":"https:\/\/www.syteca.com\/pl","name":"Syteca","description":"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.syteca.com\/pl?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877","name":"Pawel Chudzinski","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","caption":"Pawel Chudzinski"},"description":"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.","sameAs":["https:\/\/www.linkedin.com\/in\/pawelchudzinski\/"],"url":"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski"}]}},"_links":{"self":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/comments?post=14204"}],"version-history":[{"count":0,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14204\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media\/15379"}],"wp:attachment":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media?parent=14204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/categories?post=14204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/tags?post=14204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}