קבל את כל המידע על מונחי טכנולוגיה ומחשבים בפשטות ובקלות
מס’ | מונח באנגלית | תרגום לעברית | הסבר קצר |
---|---|---|---|
1 | Information Security | אבטחת מידע | הגנה על מידע מפני גישה, שימוש, גילוי, הפרעה, שינוי או השמדה בלתי מורשים. |
2 | Confidentiality | סודיות | הבטחת שהמידע נגיש רק לאנשים המורשים לגשת אליו. |
3 | Integrity | שלמות | שמירה על הדיוק והשלמות של המידע לאורך זמן. |
4 | Availability | זמינות | הבטחת שהמידע והשירותים זמינים למשתמשים המורשים בזמן הנדרש. |
5 | Authentication | אימות זהות | תהליך של וידוא זהותו של משתמש או מערכת. |
6 | Authorization | הרשאה | מתן גישה למשאבים על בסיס מדיניות ובדיקת הרשאות. |
7 | Non-repudiation | אי-הכחשה | הבטחת שלא ניתן להכחיש פעולה או תקשורת שבוצעה. |
8 | Encryption | הצפנה | תהליך של המרת מידע לצורה בלתי קריאה ללא מפתח מתאים. |
9 | Decryption | פענוח | תהליך של המרת מידע מוצפן חזרה לצורה קריאה. |
10 | Symmetric Encryption | הצפנה סימטרית | הצפנה בה אותו מפתח משמש להצפנה ופענוח. |
11 | Asymmetric Encryption | הצפנה א-סימטרית | הצפנה בה משתמשים במפתח ציבורי להצפנה ובמפתח פרטי לפענוח. |
12 | Public Key | מפתח ציבורי | מפתח המשמש להצפנה וניתן לפרסום. |
13 | Private Key | מפתח פרטי | מפתח המשמש לפענוח ונשמר בסוד. |
14 | Digital Signature | חתימה דיגיטלית | קוד מוצפן המוודא את מקור ואמיתות המידע. |
15 | Hash Function | פונקציית גיבוב | אלגוריתם הממיר מידע לייצוג קצר וקבוע. |
16 | Firewall | חומת אש | מערכת המגנה על רשת מפני תעבורה לא מורשית. |
17 | Antivirus | אנטי-וירוס | תוכנה המזהה ומסירה תוכנות זדוניות. |
18 | Malware | תוכנה זדונית | תוכנה המיועדת לפגוע במערכת מחשב. |
19 | Virus | וירוס | תוכנה זדונית המשכפלת את עצמה ומדביקה קבצים או מערכות. |
20 | Worm | תולעת | תוכנה זדונית המשכפלת את עצמה ומפיצה עצמה ברשתות. |
21 | Trojan Horse | סוס טרויאני | תוכנה הנראית לגיטימית אך מכילה פונקציות זדוניות. |
22 | Spyware | תוכנת ריגול | תוכנה המנטרת פעילות משתמש ללא ידיעתו. |
23 | Adware | תוכנת פרסומות | תוכנה המציגה פרסומות ללא הסכמת המשתמש. |
24 | Ransomware | תוכנת כופר | תוכנה המצפינה נתוני משתמש ודורשת תשלום עבור שחרורם. |
25 | Phishing | פישינג | הונאה המנסה להשיג מידע רגיש באמצעות התחזות. |
26 | Spear Phishing | פישינג ממוקד | התקפת פישינג הממוקדת על אדם או ארגון ספציפי. |
27 | Social Engineering | הנדסה חברתית | מניפולציה של אנשים כדי להשיג מידע סודי. |
28 | Denial of Service (DoS) | מניעת שירות | התקפה המיועדת להשבית שירות על ידי הצפתו בבקשות. |
29 | Distributed Denial of Service (DDoS) | מניעת שירות מבוזרת | התקפת DoS המשתמשת במספר מקורות בו זמנית. |
30 | Zero-Day Exploit | ניצול יום אפס | פגיעות שלא התגלתה וניתנת לניצול לפני תיקונה. |
31 | Vulnerability | פגיעות | חולשה במערכת המאפשרת התקפה. |
32 | Patch | תיקון תוכנה | עדכון המתקן פגיעות או בעיות בתוכנה. |
33 | Intrusion Detection System (IDS) | מערכת זיהוי חדירות | מערכת המנטרת רשתות או מערכות לאיתור פעילויות חשודות. |
34 | Intrusion Prevention System (IPS) | מערכת מניעת חדירות | מערכת המונעת פעילויות חשודות או התקפות. |
35 | Security Information and Event Management (SIEM) | ניהול מידע ואירועי אבטחה | מערכת המשלבת נתוני אבטחה ממקורות שונים לניתוח ומעקב. |
36 | Access Control | בקרת גישה | מנגנונים המגבילים גישה למשאבים למשתמשים מורשים בלבד. |
37 | Two-Factor Authentication (2FA) | אימות דו-שלבי | תהליך אימות המשלב שני אמצעי זיהוי שונים. |
38 | Multi-Factor Authentication (MFA) | אימות רב-שלבי | תהליך אימות המשתמש במספר אמצעי זיהוי. |
39 | Biometrics | ביומטריה | אמצעי זיהוי המבוססים על מאפיינים פיזיים או התנהגותיים. |
40 | Public Key Infrastructure (PKI) | תשתית מפתחות ציבוריים | מערכת לניהול מפתחות ותעודות דיגיטליות. |
41 | Certificate Authority (CA) | רשות אישורים | גוף המאשר ומנפיק תעודות דיגיטליות. |
42 | Secure Sockets Layer (SSL) | שכבת שקע מאובטחת | פרוטוקול לאבטחת תקשורת באינטרנט. |
43 | Transport Layer Security (TLS) | אבטחת שכבת תעבורה | גרסה מתקדמת של SSL לאבטחת תקשורת. |
44 | Virtual Private Network (VPN) | רשת פרטית וירטואלית | חיבור מאובטח לרשת דרך האינטרנט. |
45 | Data Loss Prevention (DLP) | מניעת אובדן נתונים | מערכות וטכניקות למניעת דליפת מידע רגיש. |
46 | Endpoint Security | אבטחת נקודות קצה | הגנה על התקנים המתחברים לרשת כמו מחשבים וטאבלטים. |
47 | Penetration Testing | בדיקת חדירות | בדיקה לאיתור חולשות אבטחה במערכות. |
48 | Ethical Hacking | פריצה אתית | שימוש בטכניקות פריצה לצורך שיפור אבטחה. |
49 | Security Audit | ביקורת אבטחה | בדיקה מקיפה של מערכות לאיתור חולשות ופערים. |
50 | Compliance | עמידה בתקנים | התאמת המערכת לדרישות חוקיות ותקנים. |
51 | Risk Assessment | הערכת סיכונים | תהליך זיהוי וניתוח סיכוני אבטחה. |
52 | Security Policy | מדיניות אבטחה | מסמך המגדיר את כללי האבטחה בארגון. |
53 | Incident Response Plan | תוכנית תגובה לאירועים | תוכנית לטיפול באירועי אבטחה בצורה יעילה. |
54 | Backup | גיבוי | העתקת נתונים לשמירה במקרה של אובדן מידע. |
55 | Disaster Recovery | התאוששות מאסון | תהליכים לשחזור מערכות ונתונים לאחר כשל גדול. |
56 | Business Continuity Plan (BCP) | תוכנית המשכיות עסקית | תוכנית להבטחת המשך פעילות עסקית במקרי חירום. |
57 | Security Awareness Training | הדרכת מודעות לאבטחה | חינוך עובדים לזיהוי והימנעות מאיומי אבטחה. |
58 | Identity and Access Management (IAM) | ניהול זהויות והרשאות | מערכת לניהול משתמשים והרשאות במערכות. |
59 | Single Sign-On (SSO) | כניסה יחידה | מנגנון המאפשר למשתמש להיכנס למספר מערכות באמצעות אימות אחד. |
60 | Tokenization | טוקניזציה | החלפת נתונים רגישים באסימונים ייחודיים. |
61 | Hashing | גיבוב | המרת נתונים למחרוזת קבועה באמצעות פונקציית גיבוב. |
62 | Salt (Cryptography) | מלח | נתון אקראי המשולב בגיבוב להגברת האבטחה. |
63 | Brute Force Attack | התקפת כוח גס | ניסיון לפרוץ סיסמאות על ידי ניסוי כל האפשרויות. |
64 | Dictionary Attack | התקפת מילון | ניסיון לפרוץ סיסמאות באמצעות רשימת מילים נפוצות. |
65 | Man-in-the-Middle Attack (MITM) | התקפת אדם-באמצע | התקפה בה התוקף מתערב בתקשורת בין שני צדדים. |
66 | SQL Injection | הזרקת SQL | התקפה בה מוזרק קוד SQL זדוני לשאילתות. |
67 | Cross-Site Scripting (XSS) | הרצת סקריפטים בין אתרים | התקפה בה מוזרק קוד זדוני לדף. |
68 | Cross-Site Request Forgery (CSRF) | זיוף בקשות בין אתרים | התקפה בה מבצע תקיפה פועל בשמו של משתמש. |
69 | Session Hijacking | חטיפת מושב | גניבת מידע מזהה של משתמש כדי להשתלט על מושב פעיל. |
70 | Buffer Overflow | גלישת מאגר | התקפה המנצלת חולשה בניהול זיכרון להזרקת קוד זדוני. |
71 | Least Privilege Principle | עקרון ההרשאה המינימלית | מתן הרשאות מינימליות הנדרשות לביצוע משימה. |
72 | Sandbox | סביבת חול | סביבת בדיקה מבודדת להרצת תוכנות לא מוכרות. |
73 | Honeypot | מלכודת דבש | מערכת מדומה המושכת תוקפים לצורך ניטור ולמידה. |
74 | Data Encryption Standard (DES) | תקן הצפנת נתונים | אלגוריתם הצפנה סימטרי ישן. |
75 | Advanced Encryption Standard (AES) | תקן הצפנה מתקדם | אלגוריתם הצפנה סימטרי מודרני ובטוח. |
76 | RSA Algorithm | אלגוריתם RSA | אלגוריתם הצפנה א-סימטרי נפוץ. |
77 | Diffie-Hellman Key Exchange | חילוף מפתחות דיפי-הלמן | שיטה ליצירת מפתח משותף דרך ערוץ לא מאובטח. |
78 | Secure Hash Algorithm (SHA) | אלגוריתם גיבוב מאובטח | משפחת פונקציות גיבוב קריפטוגרפיות. |
79 | Pretty Good Privacy (PGP) | PGP | תוכנה להצפנה וחתימה של מידע. |
80 | Transport Layer Security (TLS) | אבטחת שכבת תעבורה | פרוטוקול לאבטחת תקשורת באינטרנט. |
81 | Key Management | ניהול מפתחות | תהליך יצירה, אחסון והפצת מפתחות הצפנה. |
82 | Certificate Revocation List (CRL) | רשימת ביטול תעודות | רשימה של תעודות דיגיטליות שבוטלו. |
83 | Data Breach | פרצת נתונים | אירוע בו מידע רגיש נחשף או נגנב. |
84 | Insider Threat | איום פנימי ארגוני | סיכון הנובע מעובדים או גורמים פנימיים בארגון. |
85 | Security Token | אסימון אבטחה | התקן או תוכנה המשמשים לאימות זהות. |
86 | Smart Card | כרטיס חכם | כרטיס המכיל שבב לאחסון מידע ואימות. |
87 | Virtualization Security | אבטחת וירטואליזציה | הגנה על מערכות וירטואליות מפני איומים. |
88 | Cloud Security | אבטחת ענן | הגנה על נתונים ומערכות בסביבת מחשוב ענן. |
89 | Mobile Security | אבטחת מכשירים ניידים | הגנה על סמארטפונים וטאבלטים מפני איומים. |
90 | BYOD (Bring Your Own Device) | הבאת מכשיר אישי | מדיניות המאפשרת שימוש במכשירים אישיים בעבודה. |
91 | Secure Coding | קידוד מאובטח | שיטות פיתוח תוכנה המפחיתות פגיעויות. |
92 | Code Review | בדיקת קוד | תהליך בדיקת קוד על ידי עמיתים לאיתור שגיאות ופגיעויות. |
93 | Security Testing | בדיקות אבטחה | בדיקות המיועדות לאיתור חולשות אבטחה בתוכנה. |
94 | OWASP Top Ten | עשרת הגדולים של OWASP | רשימת עשר הפגיעויות הנפוצות באפליקציות ווב. |
95 | Forensics | פורנזיקה | חקירת אירועי אבטחה ואיסוף ראיות דיגיטליות. |
96 | Secure Shell (SSH) | SSH | פרוטוקול לגישה מאובטחת למכשירים מרוחקים. |
97 | Kerberos | קרברוס | פרוטוקול אימות זהויות ברשתות מחשבים. |
98 | SAML (Security Assertion Markup Language) | שפת SAML | סטנדרט לאימות זהויות והעברת נתוני הרשאה. |
99 | OAuth | או-אות’ | פרוטוקול לאימות והרשאה בין שירותים. |
100 | OpenID Connect | OpenID Connect | פרוטוקול אימות זהויות המבוסס על OAuth 2.0. |
מס’ | מונח באנגלית | תרגום לעברית | הסבר קצר |
---|---|---|---|
101 | Security Operations Center (SOC) | מרכז תפעול אבטחה | צוות המנטר ומטפל באיומי אבטחה בארגון. |
102 | Chief Information Security Officer (CISO) | מנהל אבטחת מידע ראשי | אחראי על האסטרטגיה והניהול של אבטחת המידע בארגון. |
103 | Threat Intelligence | מודיעין איומים | מידע על איומי אבטחה פוטנציאליים ומגמות. |
104 | Kill Chain | שרשרת הרג | מודל המתאר את שלבי התקפת הסייבר. |
105 | Advanced Persistent Threat (APT) | איום מתמשך מתקדם | התקפה ממוקדת ומתוחכמת הנמשכת זמן רב. |
106 | Security Orchestration, Automation, and Response (SOAR) | תזמור, אוטומציה ותגובה באבטחה | כלים לשיפור וייעול תהליכי אבטחה. |
107 | Endpoint Detection and Response (EDR) | זיהוי ותגובה בנקודות קצה | מערכות לניטור ותגובה לאיומים בנקודות קצה. |
108 | User Behavior Analytics (UBA) | ניתוח התנהגות משתמשים | זיהוי פעילויות חריגות על בסיס התנהגות משתמשים. |
109 | Data Classification | סיווג נתונים | תהליך קביעת רמת הרגישות של מידע. |
110 | Network Segmentation | חלוקת רשת | חלוקת הרשת לאזורים מבודדים להגברת האבטחה. |
111 | Micro-Segmentation | מיקרו-חלוקה | חלוקה עדינה של רשתות וירטואליות להגבלת תנועת התקפות. |
112 | Zero Trust Model | מודל אפס אמון | גישה באבטחה בה אין להאמין לאף גורם ללא אימות. |
113 | Identity Governance | ניהול זהויות | תהליכים למדיניות ובקרה על זהויות משתמשים. |
114 | Role-Based Access Control (RBAC) | בקרת גישה מבוססת תפקידים | מתן הרשאות על בסיס תפקיד המשתמש בארגון. |
115 | Attribute-Based Access Control (ABAC) | בקרת גישה מבוססת מאפיינים | מתן הרשאות על בסיס מאפייני משתמשים וסביבתם. |
116 | Data Masking | הסתרת נתונים | טכניקה להגנה על מידע רגיש על ידי הסתרתו. |
117 | Tokenization | טוקניזציה | החלפת נתונים רגישים באסימונים ייחודיים. |
118 | Data Anonymization | אנונימיזציית נתונים | תהליך הסרת זיהוי אישי מנתונים. |
119 | GDPR (General Data Protection Regulation) | תקנת הגנת המידע הכללית | תקנה אירופית להגנת פרטיות המידע. |
120 | CCPA (California Consumer Privacy Act) | חוק פרטיות הצרכן בקליפורניה | חוק המגן על פרטיות תושבי קליפורניה. |
121 | ISO 27001 | ISO 27001 | תקן בינלאומי לניהול אבטחת מידע. |
122 | NIST Cybersecurity Framework | מסגרת NIST לאבטחת סייבר | הנחיות לניהול סיכוני אבטחה בארגונים. |
123 | Cyber Threat Hunting | ציד איומי סייבר | חיפוש פרואקטיבי אחר איומים במערכת. |
124 | Red Team | צוות אדום | צוות המדמה התקפות כדי לבחון את האבטחה הארגונית. |
125 | Blue Team | צוות כחול | צוות האחראי על הגנה ואבטחת המערכת. |
126 | Purple Team | צוות סגול | שילוב של צוות אדום וכחול לשיפור האבטחה. |
127 | Security Token | אסימון אבטחה | התקן פיזי או דיגיטלי המשמש לאימות. |
128 | Hardware Security Module (HSM) | מודול אבטחה חומרתי | התקן המאחסן ומגן על מפתחות הצפנה. |
129 | Quantum Cryptography | קריפטוגרפיה קוונטית | שימוש בתכונות קוונטיות לאבטחת תקשורת. |
130 | Homomorphic Encryption | הצפנה הומומורפית | הצפנה המאפשרת חישובים על נתונים מוצפנים. |
131 | Steganography | סטגנוגרפיה | הסתרת מידע בתוך מידע אחר. |
132 | Cyber Insurance | ביטוח סייבר | פוליסה המכסה נזקים מאירועי סייבר. |
133 | Attack Surface | שטח התקפה | כל הנקודות במערכת שדרכן ניתן לתקוף. |
134 | Privilege Escalation | הסלמת הרשאות | ניצול חולשות לקבלת הרשאות גבוהות יותר. |
135 | Insider Threat | איום פנימי | סיכון הנובע מגורמים בתוך הארגון. |
136 | Business Email Compromise (BEC) | פשרה של דואר אלקטרוני עסקי | התקפה המנצלת דואר אלקטרוני להונאה פיננסית. |
137 | Whaling | ציד לווייתנים | פישינג ממוקד על בכירים בארגון. |
138 | Data Exfiltration | הוצאת נתונים | גניבה או העתקת מידע רגיש. |
139 | Network Traffic Analysis | ניתוח תעבורת רשת | בחינת התעבורה לאיתור איומים או חריגות. |
140 | Behavioral Analytics | ניתוח התנהגותי | זיהוי איומים על בסיס דפוסי התנהגות. |
141 | Cryptojacking | כריית מטבעות זדונית | שימוש לא מורשה במשאבי מחשב לכריית מטבעות קריפטוגרפיים. |
142 | Security as a Service (SECaaS) | אבטחה כשירות | שירותי אבטחה המסופקים דרך הענן. |
143 | Cloud Access Security Broker (CASB) | מתווך אבטחת גישה לענן | פתרון המגן על שימוש בשירותי ענן בארגון. |
144 | Secure Access Service Edge (SASE) | קצה שירותי גישה מאובטחת | ארכיטקטורת אבטחה המאחדת רשת ואבטחה בענן. |
145 | DevSecOps | DevSecOps | שילוב אבטחה בתהליכי פיתוח ותפעול. |
146 | Static Application Security Testing (SAST) | בדיקות אבטחה סטטיות | ניתוח קוד מקור לאיתור פגיעויות. |
147 | Dynamic Application Security Testing (DAST) | בדיקות אבטחה דינמיות | בדיקות אפליקציה בזמן ריצה לאיתור פגיעויות. |
148 | Runtime Application Self-Protection (RASP) | הגנה עצמית של אפליקציה בזמן ריצה | טכנולוגיה המגנה על אפליקציות בזמן אמת. |
149 | Code Injection | הזרקת קוד | התקפה בה מוזרק קוד זדוני למערכת. |
150 | Command Injection | הזרקת פקודה | ניצול חולשה להרצת פקודות במערכת. |
151 | Logic Bomb | פצצת לוגיקה | קוד זדוני המופעל בתנאים מסוימים. |
152 | Time Bomb | פצצת זמן | קוד זדוני המופעל במועד מסוים. |
153 | Watering Hole Attack | התקפת בור השקיה | התקפה המכוונת לאתרי אינטרנט נפוצים בקרב קהל יעד. |
154 | Clickjacking | חטיפת קליקים | הטעיית משתמש ללחוץ על אלמנטים נסתרים. |
155 | Session Fixation | קיבוע מושב | התקפה בה התוקף כופה מזהה מושב על המשתמש. |
156 | Keylogger | מקליט מקשים | תוכנה או התקן המקליט הקלדות משתמש. |
157 | Rootkit | רוטקיט | תוכנה המסתירה פעילות זדונית במערכת. |
158 | Backdoor | דלת אחורית | גישה נסתרת למערכת ללא אימות תקין. |
159 | Polymorphic Malware | תוכנה זדונית פולימורפית | תוכנה זדונית המשנה את קוד המקור כדי להימנע מזיהוי. |
160 | Heuristic Analysis | ניתוח יוריסטי | שיטת זיהוי איומים על בסיס דפוסי התנהגות. |
161 | Virtual Private Cloud (VPC) | ענן פרטי וירטואלי | רשת פרטית המוגדרת בתוך ענן ציבורי. |
162 | API Security | אבטחת API | הגנה על ממשקי תכנות יישומים מפני איומים. |
163 | Container Security | אבטחת מכולות | הגנה על סביבות מכולות כמו Docker. |
164 | Kubernetes Security | אבטחת קוברנטיס | הגנה על סביבות ניהול מכולות. |
165 | Threat Modeling | מודל איומים | תהליך זיהוי והערכת איומים פוטנציאליים. |
166 | Security by Design | אבטחה בתכנון | שילוב אבטחה כבר בשלב התכנון והפיתוח. |
167 | Privacy Impact Assessment (PIA) | הערכת השפעת פרטיות | תהליך הערכת השפעות על פרטיות בפרויקטים. |
168 | Data Protection Officer (DPO) | קצין הגנת נתונים | תפקיד אחראי על הגנת מידע אישי בארגון. |
169 | Endpoint Detection and Response (EDR) | זיהוי ותגובה בנקודות קצה | מערכות לניטור ותגובה לאיומים במכשירי קצה. |
170 | Network Access Control (NAC) | בקרת גישה לרשת | מערכת המגבילה גישה לרשת על פי מדיניות. |
171 | File Integrity Monitoring (FIM) | ניטור שלמות קבצים | מערכת המזהה שינויים בקבצים חשובים. |
172 | Data Warehouse Security | אבטחת מחסן נתונים | הגנה על מערכות אחסון וניתוח נתונים. |
173 | Internet of Things Security (IoT Security) | אבטחת אינטרנט הדברים | הגנה על מכשירים מחוברים ואוטומציה ביתית. |
174 | Industrial Control System Security (ICS Security) | אבטחת מערכות בקרה תעשייתיות | הגנה על מערכות תעשייתיות מפני איומים. |
175 | Supervisory Control and Data Acquisition (SCADA) | SCADA | מערכות לניטור ובקרה על תהליכים תעשייתיים. |
176 | Security Assertion Markup Language (SAML) | SAML | סטנדרט לאימות והעברת נתוני הרשאה. |
177 | Federated Identity Management | ניהול זהויות מאוחד | שיתוף זהויות בין ארגונים שונים. |
178 | Kerberos Authentication | אימות קרברוס | פרוטוקול אימות מבוסס כרטיסים ומפתחות סימטריים. |
179 | Password Policy | מדיניות סיסמאות | כללים להגדרת סיסמאות מאובטחות. |
180 | Password Cracking | פריצת סיסמאות | ניסיון להשיג סיסמאות באמצעות כלים וטכניקות. |
181 | Data Sanitization | ניקוי נתונים | תהליך הסרת מידע רגיש מנתונים. |
182 | Bastion Host | מארח מבוצר | שרת מאובטח הממוקם ברשת חיצונית לצורך גישה מאובטחת. |
183 | Demilitarized Zone (DMZ) | אזור מפורז | רשת מבודדת המפרידה בין רשת פנימית לחיצונית. |
184 | Unified Threat Management (UTM) | ניהול איומים מאוחד | מערכת המשלבת מספר פונקציות אבטחה במכשיר אחד. |
185 | Next-Generation Firewall (NGFW) | חומת אש דור הבא | חומת אש המשלבת פונקציות מתקדמות כמו זיהוי אפליקציות. |
187 | Remote Access Trojan (RAT) | סוס טרויאני לגישה מרחוק | תוכנה זדונית המאפשרת שליטה מרחוק במחשב נגוע. |
188 | Data Integrity | שלמות נתונים | הבטחת שהנתונים לא שונו או נפגעו. |
189 | Security Controls | בקרות אבטחה | אמצעים המיועדים להפחתת סיכוני אבטחה. |
190 | Defense in Depth | הגנה בעומק | אסטרטגיית אבטחה המשתמשת בשכבות הגנה מרובות. |
191 | Security Token Service (STS) | שירות אסימוני אבטחה | שירות המנפיק אסימונים לאימות והרשאה. |
192 | Secure Coding Practices | שיטות קידוד מאובטח | הנחיות לפיתוח תוכנה המפחיתות סיכוני אבטחה. |
193 | Software Composition Analysis (SCA) | ניתוח הרכב תוכנה | זיהוי רכיבים ותלויות בתוכנה לאיתור פגיעויות. |
194 | Mobile Device Management (MDM) | ניהול מכשירים ניידים | כלים לניהול ואבטחת מכשירים ניידים בארגון. |
195 | Bring Your Own Device (BYOD) | הבאת מכשיר אישי | מדיניות המאפשרת שימוש במכשירים אישיים בעבודה. |
196 | Security Incident | אירוע אבטחה | אירוע המעיד על סיכון או הפרה של אבטחה. |
197 | Incident Management | ניהול אירועים | תהליך טיפול ותגובה לאירועי אבטחה. |
198 | Security Governance | ניהול אבטחה | מסגרת לניהול אבטחת מידע בארגון. |
199 | Risk Management Framework (RMF) | מסגרת ניהול סיכונים | תהליך לניהול סיכוני אבטחה בארגון. |
200 | Business Impact Analysis (BIA) | ניתוח השפעת עסקית | תהליך להערכת השפעת השבתה על פעילות הארגון. |