info@ti.com.pl
22 743 86 88
509 822 582
Facebook
LinkedIn
Zapytania cenowe
Współpraca B2B
Oprogramowanie dla firm
Oprogramowanie antywirusowe (endpoint XDR/EDR/NDR)
dla małych firm
dla średnich firm
dla korporacji
dla edukacji
dla urzędów
Backup danych dla firm
Cybersecurity w ochronie zdrowia
Narzędzia dyskowe
Oprogramowanie użytkowe
Oprogramowanie CRM
Oprogramowanie dla firm
Monitorowanie sieci i pracowników (ochrona danych DLP)
Platformy szkoleniowe (cyberbezpieczeństwo)
Systemy klasy PAM
Systemy zgłoszeń dla sygnalistów
Systemy SIEM/SOAR
Uwierzytelnianie bez haseł
Sandboxing (interaktywna analiza zagrożeń)
Sprzęt IT dla firmy
Serwery biznesowe
Sprzęt do ochrony sieci
Backup sprzętowy NAS
Uwierzytelnianie bez haseł
Usługi IT dla firm
Odzyskiwanie danych dla firm
Audyty zabezpieczeń
Audyty i testy penetracyjne
Webinary online (bezpłatne)
Dostawcy technologii
Zapytania ofertowe
Blog
FAQ
O nas
informacje o firmie
certyfikaty
referencje
nagrody i wyróżnienia
☎ ✉ Kontakt
Oprogramowanie
Antywirusowe (endpoint XDR/EDR/NDR)
Dla małych firm
Dla średnich firm
Dla korporacji
Dla szkół
Dla urzędów
Backup danych
Cyberbezpieczeństwo w ochronie zdrowia
Narzędzia dyskowe
Oprogramowanie użytkowe
Oprogramowanie CRM
Oprogramowanie dla firm
Platformy e-szkoleniowe z cyberbezpieczeństwa
Monitorowanie komputerów (ochrona DLP)
Systemy klasy PAM
Systemy zgłoszeń dla sygnalistów
Systemy SIEM/SOAR
Uwierzytelnianie bez haseł
Sandboxing (analizowanie zagrożeń on-line)
Sprzęt IT
Serwery dla firm
Sprzęt sieciowy UTM/FIREWALL/NGFW dla firm
Backup sprzętowy na NAS
Uwierzytelnianie bez haseł
Usługi IT
Odzyskiwanie danych dla firm
Audyty zabezpieczeń
Audyty i testy penetracyjne
Webinary online (bezpłatne)
Dostawcy Technologii
Blog
FAQ
O nas
Informacje o firmie
Certyfikaty
Referencje
Nagrody i wyróżnienia
☎ ✉ Kontakt
Bezpłatne testy
Strona główna
/
Blog
/
Podstawowe pojęcia cyberbezpieczeństwa – które musisz znać!
Podstawowe pojęcia cyberbezpieczeństwa – które musisz znać!
Phishing
– oszustwo polegające na wyłudzaniu danych.
Autoryzacja dwuetapowa (2FA)
– dodatkowy etap logowania.
Uwierzytelnianie (authentication)
– proces potwierdzania tożsamości.
Szyfrowanie (encryption)
– zabezpieczanie danych przed nieautoryzowanym dostępem.
Malware
– ogólna nazwa na złośliwe oprogramowanie.
Ransomware
– oprogramowanie szyfrujące dane w celu wymuszenia okupu.
Spyware / Keylogger
– programy szpiegujące użytkownika.
Trojan (koń trojański)
– oprogramowanie podszywające się pod legalne aplikacje.
Wirus komputerowy
– samoreplikujący się kod zarażający pliki lub systemy.
Firewall (zaporа sieciowa)
– filtr ruchu sieciowego chroniący komputer lub sieć.
Bezpieczeństwo sieci i Internetu
VPN (Virtual Private Network)
– bezpieczne połączenie szyfrujące transmisję danych.
DNS i ataki DNS spoofing / hijacking
– przejmowanie zapytań DNS.
HTTPS / SSL / TLS
– protokoły szyfrowanej komunikacji w sieci.
Public Wi-Fi risks
– zagrożenia w otwartych sieciach Wi-Fi.
MITM (Man in the Middle)
– atak „człowieka pośrodku”, podsłuchujący transmisję.
Sniffing / Packet capturing
– przechwytywanie pakietów sieciowych.
DDoS (Distributed Denial of Service)
– przeciążenie serwera nadmiarem żądań.
Botnet
– sieć zainfekowanych komputerów używanych do ataków.
Bezpieczeństwo kont i danych
Hasło (password)
– podstawowy element autoryzacji.
Menadżer haseł (password manager)
– aplikacja do bezpiecznego przechowywania haseł.
Uwierzytelnianie biometryczne
– logowanie za pomocą odcisku palca, twarzy itp.
Token bezpieczeństwa / klucz U2F
– fizyczne urządzenie do 2FA.
Re-use password attack
– wykorzystanie tego samego hasła w różnych usługach.
Credential stuffing
– automatyczne próby logowania danymi z wycieków.
Brute force attack
– atak siłowy poprzez próby odgadnięcia hasła.
Zagrożenia i ataki
Social engineering (socjotechnika)
– manipulacja użytkownikiem w celu uzyskania dostępu.
Pretexting / Baiting / Tailgating
– techniki psychologiczne używane w atakach.
Spoofing (podszywanie się)
– fałszowanie adresów e-mail, IP lub tożsamości.
Zero-day exploit
– wykorzystanie nieznanej podatności.
SQL Injection / XSS (Cross-Site Scripting)
– ataki na aplikacje webowe.
Rootkit
– ukryte oprogramowanie zapewniające nieautoryzowany dostęp.
Logic bomb / Backdoor
– ukryty kod umożliwiający włamanie.
Ochrona danych i systemów
Backup (kopia zapasowa)
– tworzenie zapasowych kopii danych.
Disaster recovery
– plan odtworzenia systemu po awarii.
Endpoint security
– ochrona komputerów, laptopów i urządzeń mobilnych.
Antywirus / Antimalware
– oprogramowanie zabezpieczające przed złośliwym kodem.
Patch management
– aktualizacja i łatki bezpieczeństwa.
SIEM (Security Information and Event Management)
– monitorowanie zagrożeń w czasie rzeczywistym.
Cyberbezpieczeństwo w firmie
Polityka bezpieczeństwa IT
– dokument określający zasady ochrony danych.
Audyt bezpieczeństwa
– analiza systemów i procedur pod kątem luk.
Penetration testing (testy penetracyjne)
– symulacja ataku na system w celu wykrycia słabości.
SOC (Security Operations Center)
– centrum reagowania na incydenty.
Incident response plan
– plan reakcji na incydenty bezpieczeństwa.
Edukacja użytkowników
– szkolenia z cyberhigieny i reagowania na phishing.
Zarządzanie i zgodność (compliance)
RODO / GDPR
– ochrona danych osobowych w UE.
ISO 27001
– międzynarodowa norma zarządzania bezpieczeństwem informacji.
NIS2
– dyrektywa UE o bezpieczeństwie sieci i informacji (2024–2025).
SOC 2, HIPAA, PCI DSS
– standardy bezpieczeństwa branżowego.
Cyber hygiene
– codzienne dobre praktyki bezpieczeństwa.
Nowe kierunki w cyberbezpieczeństwie
AI w cyberbezpieczeństwie
– wykorzystanie sztucznej inteligencji do wykrywania zagrożeń.
Threat intelligence
– analiza i wymiana informacji o zagrożeniach.
Zero Trust Security
– koncepcja zakładająca brak domyślnego zaufania w sieci.
SASE / ZTNA
– nowoczesne architektury bezpieczeństwa w chmurze.
Cyber resilience
– odporność organizacji na incydenty.
Deepfake phishing
– wykorzystanie sztucznej inteligencji do fałszywych nagrań i głosów.
Zadaj pytanie
Formularz zawiera błędy.
Dziękujemy za wiadomość.
Zwykle odpowiadamy w ciągu 1 godziny.
Akceptuję
Politykę Prywatności
(34) 361 49 99
info@ti.com.pl
Zapytaj o rabat!
22 743 86 88
info@ti.com.pl