DORA & Cyberbezpieczeństwo (słownik pojęć)

Słownik DORA i Cyber Odporności
A B C D I M N O S T Z
A

Aktualność informacji (Threat intelligence)
Wzbogacone dane kontekstowe pomagające organizacjom przewidywać, rozumieć i łagodzić cyberataki oraz incydenty ICT.

Analiza ilościowa ryzyka (Quantitative risk assessment)
Metoda oceny ryzyka cybernetycznego i operacyjnego przy użyciu modelowania liczbowego, przypisująca prawdopodobieństwa i skutki finansowe potencjalnym zdarzeniom.

B

Bezpieczeństwo sieci i systemów informacyjnych (Security of network and information systems)
Stan, w którym systemy cyfrowe są chronione przed naruszeniem poufności, integralności i dostępności informacji.

C

Chmura hybrydowa (Hybrid cloud)
Model przetwarzania danych łączący infrastrukturę chmury prywatnej i publicznej, umożliwiający elastyczne zarządzanie zasobami przy zachowaniu kontroli nad wrażliwymi operacjami.

Chmura prywatna (Private cloud)
Bezpieczne środowisko chmurowe wykorzystywane wyłącznie przez jedną organizację, gwarantujące większą kontrolę i zgodność z przepisami.

Chmura publiczna (Public cloud)
Środowisko chmurowe dostępne dla wielu użytkowników lub organizacji, oferowane i zarządzane przez zewnętrznych dostawców.

Chmura wspólnotowa (Community cloud)
Środowisko chmurowe stworzone dla określonej grupy instytucji o wspólnych wymaganiach w zakresie bezpieczeństwa, zgodności lub operacji.

Ciągłość operacyjna (Operational continuity)
Zdolność organizacji do utrzymania kluczowych funkcji i usług bez przerwy w trakcie lub po wystąpieniu zakłóceń.

D

Defence-in-depth (Obrona w głąb)
Wielowarstwowe podejście do bezpieczeństwa, łączące technologie, procesy i nadzór ludzi w celu minimalizacji ryzyka i tworzenia wielu barier ochronnych.

DORA (Digital Operational Resilience Act)
Rozporządzenie UE ustanawiające jednolite wymagania dotyczące bezpieczeństwa systemów sieciowych i informacyjnych wspierających podmioty finansowe, zapewniające odporność na ryzyka ICT.

Dokument odzyskiwania po awarii (Disaster recovery plan, DRP)
Strategia opisująca sposób przywrócenia kluczowych systemów IT i usług po incydentach takich jak utrata danych, cyberataki czy awarie infrastruktury.

I

ICT (Technologie informacyjno-komunikacyjne)
Zbiór technologii wykorzystywanych do tworzenia, przetwarzania, przechowywania i przesyłania informacji elektronicznie. Obejmuje systemy komputerowe, sieci telekomunikacyjne, internet, urządzenia mobilne i narzędzia transmisji danych.

Identyfikacja krytycznych zależności (Critical dependency mapping)
Proces identyfikowania i dokumentowania zewnętrznych usług, systemów i procesów, które są niezbędne do działania kluczowych funkcji biznesowych.

Integralność informacji (Information integrity)
Zapewnienie dokładności i spójności danych w trakcie całego cyklu ich życia.

Instrumenty nadzoru i monitoringu (Logging and monitoring)
Stałe zbieranie i analiza zdarzeń systemowych, aktywności sieci i działań użytkowników w celu wykrywania anomalii oraz wspierania dochodzeń incydentów.

M

Malware (Złośliwe oprogramowanie)
Oprogramowanie stworzone w celu infiltracji, uszkodzenia lub manipulowania systemami i danymi, często stosowane w cyberatakach.

Mapa ryzyka ICT (ICT risk mapping)
Proces rozpoznawania i oceny potencjalnych zagrożeń dla systemów i danych cyfrowych w organizacji.

Model zarządzania (Governance framework)
Struktura określająca role, obowiązki i uprawnienia w zarządzaniu ryzykiem cyfrowym i zgodnością z DORA.

N

Nierozłączność usług ICT (ICT concentration risk)
Ryzyko wynikające z nadmiernego uzależnienia od ograniczonej liczby dostawców ICT, mogące prowadzić do poważnych skutków w razie awarii.

Niezależny dostawca usług (Third-country service provider)
Dostawca ICT lub chmurowy działający poza UE i niemający fizycznej obecności na jej terytorium, co może utrudniać nadzór i egzekwowanie przepisów.

O

Ocena dojrzałości (Maturity assessment)
Ewaluacja skuteczności wdrożonych mechanizmów odporności, cyberbezpieczeństwa i ładu organizacyjnego zgodnie z najlepszymi praktykami lub regulacjami.

Ocena ryzyka (Risk management)
Ciągły proces identyfikacji, oceny, ograniczania i przeglądu zagrożeń cybernetycznych i operacyjnych.

S

Scenariuszowe testy odporności (Scenario-based testing)
Ćwiczenia odporności, w których symuluje się realistyczne scenariusze zakłóceń w celu przetestowania reakcji i wykrywania.

Sterujący zespół (Control team)
Zespół multidyscyplinarny odpowiedzialny za koordynację testów lub zarządzanie incydentami, często z udziałem dostawców zewnętrznych.

Szkolenia świadomościowe (Awareness training)
Strukturalne programy edukacyjne zapewniające, że wszyscy pracownicy rozumieją zagrożenia cyberbezpieczeństwa, wymogi regulacyjne (takie jak DORA) oraz swoje obowiązki w utrzymaniu odporności operacyjnej.

T

Testy penetracyjne oparte na zagrożeniach (Threat led penetration testing, TLPT)
Symulowane testy „red team”, które odzwierciedlają działania rzeczywistych atakujących w celu wykrycia luk i oceny skuteczności obrony.

Testy wspólne (Joint operational testing)
Wspólne ćwiczenia odporności prowadzone przez instytucje finansowe i dostawców usług w celu oceny gotowości na zakłócenia ICT.

Z

Zarządzanie podatnościami (Vulnerability management)
Ciągły proces identyfikacji, priorytetyzacji i eliminacji słabych punktów w systemach i aplikacjach zanim zostaną wykorzystane przez atakujących.

Złośliwe oprogramowanie (Malware)
Oprogramowanie stworzone w celu infiltracji, uszkodzenia lub manipulowania systemami i danymi, często stosowane w cyberatakach.

To top