Skip to main content

Analiza bazowa IT

Co to jest analiza stanu wyjściowego IT? Analiza podstawowej ochrony informatycznej odbywa się w ramach podstawowej ochrony informatycznej. Jest to zestawienie środków bezpieczeństwa IT dla przedsiębiorstw i władz publicznych opublikowane przez Federalny Urząd ds. Bezpieczeństwa Informacji (BSI – https://www.bsi.bund.de/). By loading the video, you agree to YouTube’s privacy policy.Learn...

Ataki iniekcyjne

Czym są ataki iniekcyjne? Ataki iniekcyjne są skutecznym rodzajem cyberataku, który wykorzystuje powszechne luki w aplikacjach internetowych. Ataki iniekcyjne realizowane są przede wszystkim jako ataki SQL na systemy bazodanowe i stanowią poważny problem dla bezpieczeństwa baz danych. By loading the video, you agree to YouTube’s privacy policy.Learn more Load...

Bezpieczeństwo informacji

Co oznacza bezpieczeństwo informacji? Bezpieczeństwo informacji oznacza zapewnienie bezpieczeństwa systemów technologii informacyjnej oraz przechowywanych w nich danych. Innymi słowy, należy zapewnić funkcjonalność systemów i chronić dane przed nieuprawnionym dostępem. Jakie są cele ochrony bezpieczeństwa informacji? Cele ochronne są często przywoływane w związku z bezpieczeństwem IT. Stanowią one kategoryzację najważniejszych...

Bezpieczeństwo IT

Co oznacza bezpieczeństwo IT? Bezpieczeństwo informatyczne dotyczy bezpieczeństwa informacji w systemach cyfrowych. Zazwyczaj oznacza to zapobieganie lub co najmniej zmniejszenie prawdopodobieństwa nieuprawnionego dostępu do informacji w systemach informatycznych. By loading the video, you agree to YouTube’s privacy policy.Learn more Load video Always unblock YouTube Proces zarządzania ryzykiem Głównym celem...

ImpressPages

Co to jest ImpressPages? ImpressPages to system zarządzania treścią oparty przede wszystkim na zasadzie „przeciągnij i upuść”. Został on opracowany jako open source i może być używany bezpłatnie. ImpressPages jest znany przede wszystkim z prostej i niezwykle przyjaznej dla użytkownika obsługi. Główny nacisk kładziony jest na atrakcyjny wygląd strony...

In-Page Video Ad

Co to jest In-Page Video Ad? In-Page Video Ad to wizualny format reklamy internetowej w formie wideo, wzorowany na klasycznej reklamie telewizyjnej. W przeciwieństwie do reklam wideo w strumieniu, które są wyświetlane podczas strumienia na żywo lub innego wideo, In-Page Video Adsą mocno osadzone na stronie internetowej. Powszechnym zastosowaniem...

Inblogtitle

Co oznacza Inblog Title? Zazwyczaj użytkownicy na stronie Google używają wyszukiwania prostego, aby znaleźć określone wyrażenia lub słowa kluczowe. W rezultacie takie wyszukiwanie może zająć dużo czasu, ponieważ wyszukiwarka wyświetla wiele nieistotnych wyników wyszukiwania, takich jak np. podmienione reklamy. Operator wyszukiwania Inblogtitle pomaga znacznie zwiększyć efektywność tych wyszukiwań. „Inblogtitle”...

Inbound Link

Co to jest Inbound Link? Linki są ważne dla nowoczesnej strony internetowej. Służą one nie tylko do informowania odwiedzających stronę, ale są również nagradzane przez Google optymalnym rankingiem, ponieważ mają rzeczywistą wartość dodaną do zaoferowania użytkownikom. „Inbound” w tym kontekście oznacza „wchodzenie z zewnątrz”. Termin ten jest również używany...

Indeksacja

Wyszukiwarki indeksują strony główne, aby sprawdzić, jak bardzo są one istotne dla określonych zapytań, ale jak Google, Bing i inni to robią? Po ukończeniu strony domowej lub bloga, zanim pojawi się ona w SERPach, czyli stronach wyników wyszukiwania, jest indeksowana. Jak działa tzw. indeksowanie strony głównej, bloga lub sklepu...

Indicators of Compromise (IoCs)

Indicators of Compromise (IoCs – wskaźniki kompromitacji) to konkretne artefakty danych lub inne cechy, które wskazują na to, że system został naruszony. Zazwyczaj są one podsumowane w formie listy, którą może odczytać i uzupełnić oprogramowanie zabezpieczające, takie jak program antywirusowy lub zapora ogniowa. Typowe wskaźniki to na przykład nietypowy...

Industrial Control System (ICS)

Industrial Control System (ICS) to termin, który ogólnie opisuje różne systemy sterowania, jak również odpowiadające im instrumenty. Industrial Control System (ICS) są powszechnie stosowane do przemysłowego sterowania procesami. Są to Niezależnie od tego, czy są to urządzenia modułowe, czy też bardzo interaktywne, wszystkie otrzymują dane z tzw. zdalnych czujników....

Infinity Scrolling

Infinity Scrolling (nieskończone przewijanie) to specjalna technika z dziedziny projektowania stron internetowych, która oznacza „nieskończone przewijanie”. Odwiedzający nigdy nie dociera do końca strony: jeśli przewija w dół, nowa treść jest automatycznie ładowana w tym samym czasie. Strona wciąż się rozrasta i wydaje się nie mieć końca. Alternatywnie, na końcu...

Information Leakage Prevention

Opis Na stronie Information Leakage Prevention to oprogramowanie zapobiegające utracie danych. Oprogramowanie wykrywa i zapobiega potencjalnym naruszeniom danych lub transferom eksfiltracji danych poprzez monitorowanie, wykrywanie i blokowanie wrażliwych danych w użyciu (działania na punktach końcowych), w ruchu (ruch sieciowy) i w spoczynku (przechowywanie danych). Jest to termin marketingowy (bezpieczeństwo...

Information On Demand

Termin „Information On Demand” (IOD) jest pochodzenia angielskiego i w tłumaczeniu na język niemiecki oznacza coś w rodzaju „informacja na żądanie”. Konkretnie oznacza to, że różnego rodzaju informacje mogą być dostarczane i wykorzystywane przez firmy, organizacje, klientów i pracowników zawsze wtedy, gdy są potrzebne. Ogólne informacje na temat informacji...

Infrastruktura informacyjna

Termin „infrastruktura informacyjna” odnosi się do wszystkich struktur organizacyjnych, które są związane ze znormalizowanym przetwarzaniem informacji. Jako system infrastrukturalny jest jednym z podstawowych systemów infrastrukturalnych społeczeństwa, wraz z innymi systemami, takimi jak telekomunikacja i sieć energetyczna. Jednak dobrze zaprojektowany system informatyczny odgrywa również niezwykle ważną rolę w sektorze biznesowym....

Infrastruktura krytyczna (KRITIS)

Termin infrastruktura krytyczna (KRITIS) odnosi się do przedsiębiorstw i obiektów, których funkcjonowanie jest niezbędne dla zaopatrzenia ludności. Obejmuje on również instytucje o szczególnym znaczeniu dla bezpieczeństwa i porządku publicznego. Należy je objąć szczególną ochroną. Na osobach odpowiedzialnych spoczywają jednak również obowiązki wynikające np. z ustawy o bezpieczeństwie teleinformatycznym. Infrastruktura...

Inode

Co to jest Inode? Termin Inode składa się z terminów index i node. W indeksie, spisie treści, pliki są zarządzane za pomocą węzłów, Inodes, w niektórych systemach plików. To są wpisy. Zawierają one niezbędne metadane oraz miejsce przechowywania treści. Jak działa Inode? System plików organizuje przechowywanie plików. Ma on...

Inposttitle

Co to jest Inposttitle? Strona Inposttitle jest używana w kontekście optymalizacji pod kątem wyszukiwarek i ułatwia identyfikację zawartości stron internetowych. Stronę Inposttitle można porównać do szyldu na domu, za pomocą którego można szybko zorientować się, jakie sklepy znajdują się w danym budynku. Opera tor może być przydatny, na przykład,...

IP-Cloaking

Co to jest IP-Cloaking? IP-Cloaking , znany również jako „Cloaking” lub „IP-Delivery”, jest techniką maskowania dla optymalizacji pod kątem wyszukiwarek (SEO). Crawlery (pająki wyszukiwarek) przypisują do strony – mimo tego samego adresu URL – inną treść niż odwiedzający ją człowiek. Do czego służy Cloaking? Cloaking umożliwia stronom internetowym pokazywanie...

IP-Spoofing

Co oznacza IP-Spoofing? IP-Spoofing to manipulacja adresem pochodzenia pakietów danych w ruchu sieciowym. Adresowanie w Internecie oparte jest na standardach protokołu internetowego (IP). Pakiety danych są przełączane za pomocą podanych tam adresów IP. Jak działa IP-Spoofing? Każdy pakiet danych w ruchu sieciowym posiada w nagłówku tekstowy zapis adresu IP...

IS-Management-Team

Co to jest IS-Management-Team? Zgodnie z normą BSI Standard 100-2 (IT – Podstawowa Procedura Ochrony), IS-Management-Team jest stowarzyszeniem osób, które są odpowiedzialne za procesy utrzymania bezpieczeństwa informacji w całej instytucji. Kim są członkowie IS-Management-Teams? Członkowie portalu IS-Management-Teammają za zadanie wspierać urzędnika ds. bezpieczeństwa informacji (ISB) w wykonywaniu jego zadań....

ISDN (Integrated Services Digital Network)

Co oznacza ISDN (Integrated Services Digital Network)? ISDN jest skrótem od „Integrated Services Digital Network” lub „Integrated Voice and Data Network”. Jest to standard cyfrowej telekomunikacji przez linie telefoniczne wprowadzony pod koniec lat 80-tych, który po około 100 latach zastąpił starą analogową sieć telefoniczną. By loading the video, you...

IT-Grundschutz

Co to jest IT-Grundschutz? IT-Grundschutz Federalnego Urzędu ds. Bezpieczeństwa Informacji (BSI) jest metodologią identyfikacji i wdrażania środków bezpieczeństwa IT w organizacji. Celem jest ustanowienie odpowiedniego poziomu bezpieczeństwa systemów informatycznych. Aby osiągnąć ten cel, BSI zaleca katalogi środków dla „sprawdzonych technicznych, organizacyjnych, personalnych i infrastrukturalnych środków bezpieczeństwa”. . Katalogi IT-Grundschutz...

IVW (Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V.)

IVW (Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V.) z siedzibą w Berlinie jest państwową i ekonomicznie niezależną instytucją badawczą, która dostarcza danych na temat marketingu mediów jako nośników reklamy oraz bada dystrybucję mediów reklamowych. Przyczyny powstania fundacji Portal IVW istnieje od 1949 roku jako wspólny, kontrolny organ wydawnictw,...

Urzędnik ds. bezpieczeństwa IT

Co to jest oficer bezpieczeństwa IT? W ciągu roku dwie trzecie wszystkich niemieckich firm jest narażonych na cyberataki. Za zabezpieczenie firmowych zasobów informatycznych w sieci odpowiedzialny jest własny specjalista ds. bezpieczeństwa IT. Zadania specjalisty ds. bezpieczeństwa IT Czym zajmuje się specjalista ds. bezpieczeństwa IT? Do obowiązków specjalisty ds. bezpieczeństwa...

Ustawa o bezpieczeństwie informatycznym

Co to jest ustawa o bezpieczeństwie teleinformatycznym? Ustawa o bezpieczeństwie IT Federalnego Urzędu ds. Bezpieczeństwa Informacji (BSI – https://www.bsi.bund.de/) służy ochronie tzw. infrastruktury krytycznej w Niemczech. Weszła ona w życie w 2015 r., a jej celem jest zwiększenie bezpieczeństwa systemów informatycznych infrastruktur pełniących ważne społecznie i gospodarczo funkcje. Przyczyną...

Zindeksowane witryny

Czym są zaindeksowane strony internetowe? Zindeksowane strony internetowe to strony internetowe, które zostały umieszczone w bazie danych wyszukiwarki. Jeśli strony internetowe są częścią katalogu słów kluczowych (indeksu), są one zwykle określane jako zaindeksowane strony internetowe. Jak można określić zaindeksowane strony internetowe? Istnieje kilka sposobów, aby dowiedzieć się, które adresy...