• Browser (Prohlížeč): Softwarový nástroj určený k procházení World Wide Webu a prohlížení webových stránek. (např. Google Chrome, Mozilla Firefox, Safari)
  • Cloud: Abstraktní termín zahrnující data nebo programy uložené kdesi na obřích, chráněných serverech po celém světě, ke kterým přistupujete přes internet místo lokálně ze svého disku.
  • Malware: Kombinace slov malicious (škodlivý) a software. Obecný výraz, pro počítačový program navržený tak, aby poškodil či narušil běžný chod zařízení, případně kradl soukromá data. Patří sem viry, trojské koně, ransomware apod.
  • Phishing: Typ sociálního inženýrství, typicky ve formě nevyžádaného e-mailu. Útočník se snaží předstírat legitimní autoritu, například banku, a nabádat poškozeného k vyzrazení osobních údajů případně peněz (typicky kliknutím na odkaz a zadáním přihlašovacích údajů).

ACL (Access Control List)

Seznam pravidel používaný síťovými zařízeními, jako jsou routery nebo firewally, který určuje, kdo nebo co může přistupovat k síťovým zdrojům. ACL může povolit nebo zakázat provoz založený na adresách, protokolech a portech.

Access Control (Řízení přístupu):

Proces, kterým organizace řídí a omezuje přístup k jejím systémům, aplikacím a datům. Zahrnuje identifikaci uživatelů a určení, ke kterým zdrojům mají mít přístup na základě jejich role nebo potřeb.

Agile

DevOps/DevSecOps

APT (Advanced Persistent Threat)

Sofistikovaná skupina hackerů, často podporovanou státem, která provádí dlouhodobé špionážní nebo sabotážní operace proti konkrétním cílům. Cílem APT útoků je zůstat nedetekovaným po dlouhou dobu a získat přístup k citlivým informacím nebo systémům.

Asset (Aktivum)

Cokoli, co má pro organizaci hodnotu a co je potřeba chránit, jako jsou počítačové systémy, data a fyzické zařízení.

Authentication (Autentizace)

Proces ověření identity uživatele, zařízení nebo jiné entity v síti, obvykle pomocí hesel, biometrických dat nebo jiných form autentizačních faktorů.

Authorization (Autorizace)

Proces, který určuje, co autentizovaný uživatel může dělat, tedy jaké akce může provádět nebo jaká data může přistupovat či měnit po ověření jeho identity.

Blue Team

Red Team, Purple Team

BYOD (Bring Your Own Device)

Politika nebo praxe umožňující zaměstnancům používat svá osobní zařízení, jako jsou smartphony a notebooky, pro pracovní účely a přístup k firemním sítím a datům.

CAPTCHA

Ochranný mechanismus používaný na webových stránkách k ověření, zda uživatel je opravdový člověk a ne automatizovaný software. Typicky vyžaduje, aby uživatel zadal text z obrázku nebo splnil jiný úkol.

Populární způsob lovení obětí na webových stránkách je takzvaná “Fake CAPTCHA” - sociálním inženýrstvým donutí uživatele obejít ochrany prohlížeče spustěním škodlivého kódu přímo na operačním systému.

(Obrázek chybí: Příklad Fake Captcha)

CERT

(Computer/Cyber Emergency Response Team) Dřívější populární termín pro skupina specialistů na řešení nouzových (kybernetických) situací (s počítačem). Může být:

  • virtuální (například jeden krizový manažer, který má vybrané specialisty v rámci organizace pro řešení krizových situací a povolává je podle potřeby),
  • hybridní (core tým + spolupracující specialisté podle technologií),
  • outsourcovaný/externí

[!WARNING] CERT/CSIRT a SOC jsou až příliš často zaměňované termíny. Byť je jejich činnost překrývá, SOC reší standardizované bezpečnostní situace (například alerty ze SIEMu) podle předem definovaného akčního plánu (tzv. playbooku/“kuchařce”). Pokud se situace vymyká definovaným postupům, musí eskalovat detekce na vyšší místa (specialistům, CERTu/CSIRTu, atp.). CERT/CSIRT hledá řešení/zabezpečení/metody vyšetřování podle konkrétních situací nad rámec standardizovaných postupů, případně svůj postup pak standardizuje (i) pro SOC. Protože i na SOCu je spousta šikovných specialistů, hranice CERT/SOC se více a více smazávají (a manuální standardizovaná práce bývá nahrazována automatizací). Již více než 10 let tak vznikají různá “Cyber Fusion”, “Hybrid Security”, “Agile SecOps” atp. centra, poskytující outsourcingové služby.

[!NOTE] CERT/CC (CERT Coordination Center) - vznikl jako první organizace svého druhu na světě v Pittsburgu, USA, v rámci Carnegie Mellon University. Protože však velmi rychle začaly vznikat podobné instituce po celém světě, například US-CERT, Carnegie Mellon University si nechala zaregistrovat ochrannou známku “CERT”. Některé organizace zaplatily licenční poplatek za použití “CERT” v názvu týmu (“Žvýkačková banka CERT”), jiné ochrannou známku ignorovaly. Jako “bezlicencová” alternativa se postupně vžilo označení CSIRT

CIA Triad (Confidentiality, Integrity, Availability)

Základní principy kyberbezpečnosti zaměřené na ochranu informací. Důvěrnost chrání před neoprávněným přístupem, integrita zajišťuje správnost a úplnost dat, a dostupnost zaručuje, že data a systémy jsou dostupné legitimním uživatelům, když jsou potřeba.

[!TIP] Podrobněji rozepsáno ve znalostní-báze / CIA-triáda.

CISO (Chief Information Security Officer)

Vedoucí pozice zodpovědná za strategii a správu kybernetické bezpečnosti v organizaci. CISO přebírá odpovědnost za ochranu informačních aktiv a technologií.

Cyber Kill Chain

Model, který popisuje fáze kybernetického útoku od průzkumu až po exfiltraci dat. Pomáhá organizacím pochopit a obránit se proti kybernetickým hrozbám identifikací a blokováním útoků v různých fázích.

Cloud Security (Bezpečnost v cloudu)

Soubor politik, technologií a kontrol, které chrání cloudové zdroje, data a infrastrukturu před hrozbami. Zahrnuje zabezpečení dat uložených v cloudu, ochranu přenosů dat a správu identit a přístupů.

Cyber Threat Intelligence

Informace shromažďované a analyzované s cílem porozumět hrozbám cílícím na organizaci. Tyto informace pomáhají organizacím předvídat, identifikovat a zmírnit potenciální útoky nebo bezpečnostní incidenty.

CSIRT

Cyber Security Incident Response Team “Bezlicencový” akronym pro tým bezpečnostních odborníků jako alternativa pro (vizte) CERT.

Data Loss Prevention (DLP)

Technologie a procesy navržené k ochraně citlivých dat a zabránění jejich nechtěnému nebo neoprávněnému úniku mimo organizaci. DLP systémy monitorují a kontrolují datový provoz s cílem identifikovat a blokovat potenciální úniky dat.

Data Masking

Proces, při němž se citlivá data zakrývají nebo nahrazují jinými, aby se zabránilo jejich neoprávněnému přístupu při zachování jejich užitečnosti pro určité operace nebo testování.

DDoS (Distributed Denial of Service)

Typ útoku, při kterém mnoho kompromitovaných systémů (obvykle infikovaných malwarem) zasílá velké množství požadavků na cílový systém nebo síťový zdroj, což způsobuje jeho přetížení a nedostupnost pro legitimní uživatele.

Demilitarized Zone (DMZ)

Fyzická nebo logická síťová sub-síť, která slouží jako další vrstva bezpečnosti mezi internetem a interní síťí organizace. DMZ obsahuje veřejně přístupné servery, jako jsou webové servery a e-mailové servery, a izoluje je od zbytku interní sítě.

DevOps

Agile

DevSecOps

Agile

DNSSEC (Domain Name System Security Extensions)

Sada bezpečnostních rozšíření pro DNS (Domain Name System), která poskytuje ověření původu DNS dat, zajišťuje integritu dat a přidává opatření proti útokům, jako je cache poisoning.

EDR (Endpoint Detection and Response)

Bezpečnostní řešení pro detekci, vyšetřování a reagování na podezřelé aktivity nebo hrozby na koncových zařízeních (endpointech). EDR systémy shromažďují a analyzují data z koncových bodů k identifikaci a řešení bezpečnostních incidentů.

Endpoint

Zařízení na koncovém bodu sítě, jako jsou počítače, mobilní telefony nebo servery. Endpoint je často cílem útoků, protože je přístupný uživatelům a připojený k síti.

Endpoint Security

Opatření a technologie zaměřené na ochranu koncových zařízení, jako jsou počítače, smartphony a servery, před škodlivým softwarem, útoky a jinými hrozbami. Endpoint security zahrnuje antivirové programy, firewally, EDR a další nástroje.

Eavesdropping

Odposlouchávání nebo sledování komunikace nebo přenosu dat bez vědomí komunikujících stran. Tento termín se obvykle používá ve spojení s neoprávněným zachycováním telefonních hovorů, e-mailů nebo jiných přenosů informací.

FIM (File Integrity Monitoring)

Technologie používaná k monitorování a zaznamenávání změn v souborech, které mohou naznačovat bezpečnostní incident nebo útok. FIM systémy

pomáhají zajistit, že kritické soubory a konfigurace nejsou neoprávněně modifikovány.

Firewall

Bezpečnostní systém, který monitoruje a řídí příchozí a odchozí síťový provoz na základě předem definovaných bezpečnostních pravidel. Firewall může být softwarový, hardwarový, nebo kombinace obou a slouží jako bariéra mezi vnitřní sítí a vnějším světem k prevenci neautorizovaného přístupu.

GDPR (General Data Protection Regulation)

Obecné nařízení o ochraně osobních údajů je předpis Evropské unie, který poskytuje občanům kontrolu nad jejich osobními údaji a nařizuje, jak musí organizace tyto údaje zpracovávat. GDPR klade důraz na ochranu osobních údajů a soukromí občanů EU.

GRC (Governance, Risk, and Compliance)

Governance, Risk, and Compliance je integrovaný rámec pro řízení organizace, který spojuje správu, řízení rizik a dodržování předpisů do jednoho celku. Pomáhá firmám spolehlivě dosahovat cílů, eliminovat nejistotu a jednat v souladu s legislativou. Cílem je zvýšit efektivitu, snížit náklady a zajistit bezúhonné fungování. Klíčové aspekty GRC:

  • Governance (Správa): Zajišťuje, že firemní cíle jsou v souladu se strategií a hodnotami, a propojuje organizační sila.
  • Risk (Riziko): Identifikuje, vyhodnocuje a řídí rizika, která by mohla ohrozit cíle organizace.
  • Compliance (Soulad): Zajišťuje dodržování externích předpisů, zákonů i interních směrnic.

GUI (Graphical User Interface)

Grafické Uživatelské Rozhraní Na rozdíl od dříve běžných TUI (tedy systémů ovládaných klávesnicí přes příkazový řádek, např. MS DOS), GUI umožnilo nezaškolenému uživateli intuitivně používat operační systém a jeho aplikace bez nutnosti si nejprve pečlivě nastudovat manuál (co kam kde zadat s jakými parametry).

[!NOTE] Pro představu vzniku prvních GUI operačních systémů doporučuji shlédnout film Piráti ze Sillicon Valley (1995).

HIDS (Host-based Intrusion Detection System)

Systém pro detekci narušení založený na konkrétním hostiteli (např. počítači), který monitoruje a analyzuje vnitřní operační systém a aplikace na známky narušení nebo podezřelé aktivity.

HIPAA (Health Insurance Portability and Accountability Act)

Americký zákon z roku 1996, který poskytuje směrnice pro ochranu soukromí a bezpečnost pacientských informací. HIPAA určuje, jak musí být zacházeno s osobními zdravotními informacemi (PHI) v zdravotnictví a souvisejících službách.

Honeypot

Bezpečnostní mechanismus sloužící jako past na útočníky, který vypadá jako skutečný systém, aplikace nebo data. Honeypoty jsou používány k odhalení, zaznamenání a analýze útoků, aniž by ohrozily skutečné zdroje.

IaaC

Infrastructure as a Code Termín z DevOps prostředí. Místo stavby fyzických či virtuálních datacenter vše definuje přímo vývojář řešení. Například skrze Ansible, Terraform, Docker Compose, … - A to včetně oddělení kontejnerizace aplikací, nastavení sítí, definice povolených přístupů na konkrétní zdroje a služby…

Velmi populární mezi agilními týmy, protože nemusejí při vývoji čekat na různá jiná oddělení a poskytovatele (např. dostat povolení zakoupit server, jiný tým ho musí nainstalovat, další tým definuje rozsahy a přidělení IP adres, pak se čeká až se server donastaví správcem, pak se musí vyžádat o přístupy pro vývojáře, správce jim musí dle návodu nainstalovat odpovídající software, … a léta běží). Místo toho si vše napíše a definuje přímo vývojář a pošle to na jemu připravené Cloudové zdroje. Od schválení funkčního řešení po jeho nasazení v produkčním prostředí tak mohou uplynout desítky minut, ne měsíců.

IaaS (Infrastructure as a Service)

Model cloud computingu, který poskytuje virtuální výpočetní zdroje přes internet. IaaS umožňuje uživatelům spouštět jakékoli operační systémy nebo aplikace bez nutnosti fyzicky spravovat samotné servery. Poskytovatelé IaaS nabízejí zdroje jako jsou virtuální servery, úložiště a sítě.

IAM (Identity and Access Management)

Systém a procesy určené k správě identit uživatelů a jejich přístupových práv ve firmě. IAM technologie umožňuje organizacím zajišťovat, že správní uživatelé mají přístup k těm správným zdrojům ve správný čas a pro správné účely.

IDS/IPS (Intrusion Detection System/Intrusion Prevention System)

Bezpečnostní technologie; IDS je systém pro detekci narušení, který monitoruje síťový nebo systémový provoz na známky neoprávněné aktivity. IPS je systém pro prevenci narušení, který nejen detekuje narušení, ale je také schopen automaticky zasahovat a blokovat útočníky.

ICT

Information and Communication Technologies Informační a komunikační technologie (ICT) zahrnují veškeré hardwarové, softwarové a síťové nástroje sloužící k vytváření, zpracování, ukládání a přenosu informací a dat. ICT propojuje výpočetní techniku s telekomunikacemi (internet, mobilní sítě), což umožňuje digitální komunikaci a zefektivňuje práci v podnicích, školách i státní správě.

ICT - Hlavní součásti:

  • Hardware: Počítače, servery, smartphony, tablety, datová centra.
  • Software: Operační systémy, aplikace, síťové protokoly.
  • Komunikace: Internet, telekomunikační sítě, satelitní systémy.

ICT vs. IT:

Zatímco IT (informační technologie) se zaměřuje na správu dat a technologií, ICT představuje širší pojem zahrnující i telekomunikační komponenty a konvergenci zvukových/obrazových sítí s počítačovými sítěmi.

Incident Handling

Proces přípravy na, identifikace, vyšetřování a řešení bezpečnostních incidentů v organizaci. Cílem je minimalizovat dopad na organizaci a obnovit normální operace co nejrychleji.

Incident Response

Koordinovaný postup reagování na bezpečnostní incidenty, který zahrnuje plánování, detekci incidentů, komunikaci, analýzu, mírnění a obnovu po incidentu, stejně jako post mortem analýzu pro zlepšení budoucích reakcí.

IoT (Internet of Things)

Koncept spojení různých zařízení a objektů s internetem, což umožňuje sběr a výměnu dat. Tyto zařízení mohou být náchylná k různým bezpečnostním rizikům.

ISO 27001

Mezinárodní standard, který stanovuje požadavky na systém řízení informační bezpečnosti (ISMS) pro organizace. Pomáhá organizacím ochránit jejich informace prostřednictvím řady požadavků na bezpečnostní opatření a řízení rizik, aby zajistily důvěrnost, integritu a dostupnost informačních aktiv.

ISMS

Information Security Management Systems Systém řízení informační bezpečnosti

KPI

Key Performance Indicator (Klíčové ukazatele výkonnosti) Agile

Malware

Škodlivý software navržený s cílem poškodit, vykrást nebo jinak zneužít informační systémy a zařízení. Existuje mnoho typů malwaru, včetně virů, trojských koní, spyware, ransomware a adware.

MFA (Multi-Factor Authentication)

Bezpečnostní systém, který vyžaduje více než jeden důkaz identity od uživatelů při přihlašování k systému nebo službám, typicky kombinující něco, co uživatel zná (heslo), s něčím, co uživatel má (token nebo mobilní telefon), nebo něco, co uživatel je (biometrické údaje).

MITM (Man-in-the-Middle)

Typ kybernetického útoku, kde útočník tajně odposlouchává a někdy upravuje komunikaci mezi dvěma stranami, které si myslí, že komunikují přímo mezi sebou. Tento útok může být použit k získání citlivých informací, jako jsou přihlašovací údaje nebo finanční informace.

NAC (Network Access Control)

Bezpečnostní řešení, které umožňuje organizacím omezit přístup k jejich sítím na základě politik identity uživatele a stavu zařízení. NAC může zahrnovat autentizaci, autorizaci a sledování zařízení připojených k síti.

NIST (National Institute of Standards and Technology)

Americká federální agentura, která vyvíjí technologické, metrické a standardizační normy včetně standardů pro kybernetickou bezpečnost, které pomáhají chránit informační systémy.

NIST Cybersecurity Framework

Rámec vyvinutý NIST pro pomoc organizacím ve Spojených státech a po celém světě ve zlepšování jejich řízení kybernetických rizik. Tento rámec nabízí průvodce nejlepšími postupy a standardy pro prevenci, detekci a reakci na kybernetické hrozby.

OAuth (Open Authorization)

Otevřený standard pro přístupová oprávnění, který umožňuje uživatelům poskytovat bezpečný delegovaný přístup k jejich zdrojům na jiných webech bez nutnosti sdílet své přihlašovací údaje. Používá se pro autorizaci aplikací, služeb a webových stránek ke komunikaci mezi sebou na internetu.

OSINT (Open Source Intelligence)

Proces shromažďování informací z veřejně dostupných zdrojů pro účely zpravodajství nebo bezpečnosti.

OTP (One-Time Password)

Jednorázové heslo, které poskytuje vyšší úroveň zabezpečení než tradiční statická hesla. OTP se obvykle generuje a je platné pouze po krátkou dobu.

OWASP

OWASP (Open Worldwide Application Security Project) je nezisková mezinárodní organizace a otevřená komunita zaměřená na zlepšování bezpečnosti softwaru a webových aplikací. Poskytuje bezplatné zdroje, nástroje, dokumentaci a standardy, jako je známý seznam nejkritičtějších zranitelností OWASP Top 10.

https://owasp.org/www-project-top-ten/

Patch Management

Proces správy a aplikace oprav (patchů) a aktualizací pro software a systémy k odstranění zranitelností a chyb, které by mohly být zneužity kybernetickými útočníky. Správné patch management praktiky jsou klíčové pro udržení bezpečnosti IT infrastruktury.

Phishing

Typ online podvodu, kde útočníci posílají falšované e-maily nebo zprávy, které se tváří jako legitimní organizace s cílem přesvědčit oběti k odhalení citlivých informací, jako jsou přihlašovací údaje a finanční informace.

Privacy Impact Assessment (PIA)

Proces hodnocení, jaké dopady mohou mít nové projekty, systémy, procesy nebo politiky na soukromí jednotlivců a jak tyto dopady minimalizovat. PIA pomáhá organizacím pochopit a řešit potenciální problémy soukromí před implementací.

PII (Personally Identifiable Information)

Jakékoli informace, které lze použít samostatně nebo v kombinaci s jinými informacemi k identifikaci, kontaktování nebo lokalizaci jednotlivce. To zahrnuje jméno, adresa, telefonní číslo, e-mailová adresa, sociální zabezpečení číslo, datum narození a mnoho dalších osobních údajů.

PKI (Public Key Infrastructure)

Systém potřebný pro digitální šifrování a digitální podpisy, který využívá páry veřejných a soukromých klíčů pro zabezpečení komunikace mezi dvěma stranami. PKI zahrnuje role, politiky a softwarové mechanismy, které spravují digitální certifikáty a veřejné-klíčové šifrování.

Purple Team

Blue Team, Red Team

Ransomware

Typ malwaru, který šifruje soubory oběti a vyžaduje výkupné za jejich dešifrování. Útočníci často požadují platbu v kryptoměně, aby se vyhnuli sledování.

Red Team

Blue Team, Purple Team V kybernetické bezpečnosti odkazuje na cvičení, kde “Red Team” simuluje útočníky útočící na informační systémy, zatímco “Blue Team” obhajuje tyto systémy. Cílem je posílit bezpečnostní opatření a připravit se na skutečné útoky.

Rootkit

Typ škodlivého softwaru, který poskytuje útočníkovi root nebo administrativní přístup k infikovanému počítači. Rootkity jsou navrženy tak, aby byly skryté a obtížně odstranitelné, a mohou maskovat jiný malware.

SCRUM

Metoda Agile projektového řízení

SecOps

Security Operations Bývá většinou používáno místo označení SOC v organizacích Agilního způsobu managementu (vizte SCRUMM). Většinou jde jen o slovíčkaření, Operativa využívá standardizovaných postupů úplně stejně jako SOC.

[!TIP] Neplést s DevSecOps - to už je termín přesněji definovaný pro nástroje a postupy zajištění tvorby bezpečného kódu od jeho návrhu až po vydání hotového produktu (software, IaaC, atp.)

Session Hijacking

Typ kybernetického útoku, kde útočník přebírá kontrolu nad komunikační seancí mezi dvěma stranami. Útočník může odchytit nebo předstírat platné session tokeny, aby získal neoprávněný přístup k citlivým informacím nebo službám.

Secure File Transfer Protocol (SFTP)

Protokol používaný pro bezpečný přenos souborů přes internet. SFTP šifruje jak přenosovaná data, tak přihlašovací údaje, čímž zabraňuje odposlechu a zajišťuje bezpečný přenos informací.

Security Awareness Training

Vzdělávací programy a iniciativy, které informují a vzdělávají zaměstnance o bezpečnostních hrozbách, nejlepších postupech a politikách. Cílem je zvýšit povědomí o bezpečnosti a změnit chování, aby se předešlo bezpečnostním incidentům.

SIEM (Security Information and Event Management)

Systémy a služby, které poskytují real-time analýzu bezpečnostních upozornění generovaných aplikacemi a síťovou infrastrukturou. SIEM pomáhá organizacím detekovat, sledovat, analyzovat a reagovat na bezpečnostní incidenty, zlepšuje obranu proti kybernetickým hrozbám a splňuje požadavky na dodržování předpisů.

Příkladem komerčního SIEMu je třeba Splunk, IBM QRadar, OpenText ArcSight., Microsoft Sentinel a Google Chronicle. Příkladem open-source SIEMu je třeba ELK Stack, Wazuh a Graylog.

Smishing

“SMS Phishing” - phishing za použití mobilních SMS zpráv.

SOC (Security Operations Center)

Specializované a vysoce technické centrum, které se nepřetržitě věnuje monitorování, hodnocení a ochraně informačních systémů organizace před bezpečnostními hrozbami a incidenty. SOC týmy používají pokročilé analytické nástroje a technologie, jako je SIEM, k proaktivní obraně infrastruktury.

SSL/TLS (Secure Sockets Layer/Transport Layer Security)

Kryptografické protokoly poskytující bezpečnou komunikaci přes počítačovou síť. Jsou široce používány na internetu pro zabezpečení webového provozu, včetně e-mailu, okamžitých zpráv a hlasové komunikace přes IP.

SSL VPN (Secure Socket Layer Virtual Private Network)

Forma VPN, která umožňuje uživatelům bezpečně se připojit k vzdálené síti nebo službě prostřednictvím webového prohlížeče, využívající SSL/TLS protokol pro šifrování dat.

SSO (Single Sign-On)

Autentizační proces, který umožňuje uživatelům přihlásit se jedním souborem přihlašovacích údajů (jako je jméno a heslo) k získání přístupu k více aplikacím, systémům nebo službám, což zjednodušuje správu hesel a zvyšuje uživatelský komfort.

Threat Vector

Cesta nebo metoda, kterou útočník může použít k proniknutí do systému nebo síťové infrastruktury s cílem provést škodlivou činnost. Příklady zahrnují e-maily, webové stránky, nezabezpečené síťové služby a fyzický přístup.

Two-factor Authentication (2FA)

Bezpečnostní metoda, která vyžaduje dvě oddělené formy ověření od uživatele před udělením přístupu k systému nebo službě. Typicky kombinuje něco, co uživatel zná (heslo), s něčím, co uživatel má (telefon, token).

VPN (Virtual Private Network)

Technologie, která umožňuje bezpečné připojení k internetu přes veřejnou síť. VPN vytváří šifrovaný “tunel” pro data, chrání osobní informace a umožňuje uživatelům bezpečně přistupovat k firemním nebo osobním síťovým zdrojům z jakéhokoli místa.

WAF (Web Application Firewall)

Specializovaný firewall navržený k ochraně webových aplikací tím, že monitoruje, filtruje a blokuje škodlivý provoz směřující k webovým aplikacím. WAF pomáhá chránit webové aplikace před různými bezpečnostními hrozbami, včetně SQL injection, cross-site scripting (XSS), a dalšími útoky zaměřenými na zranitelnosti aplikací.

Vishing

“Voice Phishing” - technika manipulace/sociálního inženýrství za použití telefonu a telefonických hovorů.

Whitehacking

Také známý jako etický hacking nebo penetrační testování, je praxe používání hackingových dovedností a metodik k identifikaci zranitelností a bezpečnostních mezer v informačních systémech organizace s cílem opravit je před tím, než je mohou zneužít zlomyslní útočníci. Whitehackeři pracují s povolením a ve prospěch vlastníků systémů, aby zlepšili jejich bezpečnost.

WPA3 (Wi-Fi Protected Access 3)

Nejnovější verze bezpečnostního protokolu a certifikačního programu pro Wi-Fi sítě, který poskytuje vylepšené zabezpečení pro bezdrátové sítě. WPA3 přináší nové funkce pro zvýšení bezpečnosti, včetně vylepšené ochrany před offline útoky hrubou silou a lepší šifrování dat.

Zero-Day Vulnerability

Bezpečnostní chyba v softwaru, která je známá útočníkům před tím, než výrobce softwaru o ní ví a vydá opravu. “Zero-day” odkazuje na fakt, že vývojáři mají nula dní na opravu chyby, protože útok se může odehrát ihned po objevení zranitelnosti.