- 2FA
- אבטחת מידע
- אימות
- אימות דו-שלבי
- אימות רב שלבי
- אימות רב-גורמים
- אירוע אבטחה
- אירוע אבטחה חמור
- אמינות
- אמינות המידע
- אִפְחוּת
- בדיקת חדירות
- גיבוי
- גיבוי מרוחק
- גיבוי ענן
- דיוג
- האינטרנט של הדברים
- האקר
- האקר אבטחה
- האקר מחשבים
- הזדהות חזקה
- המרחב הקיברנטי
- המשכיות עסקית
- הנדסה חברתית
- הערכת סיכונים
- הצפנה
- הרשאות גישה
- התאוששות מאסון
- התקפת אדם בתווך
- התקפת מניעת שירות מבוזרת
- ועדת היגוי לאבטחת מידע
- זכויות גישה
- חולשה
- חומת אש
- חוק הגנת הפרטיות
- מאמץ תקיפה מתמיד
- מבדק חדירה
- מבדק חוסן
- מדיניות גיבוי
- מידע אישי רגיש
- מידע המאפשר זיהוי אישי
- מידע פרטי
- ממונה הגנת סייבר
- מנא"מ
- מנהל אבטחת מידע
- מערכת בקרה תעשייתית
- מערכת ניהול אבטחת מידע
- מתקפת אדם באמצע
- מתקפת מניעת שרות
- נכס
- נכס מידע
- סודיות המידע
- סייבר
- ספופינג
- סקאדה
- סקר סיכוני אבטחת מידע
- סקר סיכוני סייבר
- סקר סיכונים
- עדכון אבטחה
- פגיעות
- פישינג
- פצחן
- צוות אדום
- צוות כחול
- צוות תגובה
- קצין אבטחת מידע
- שלמות
- שרשרת אספקה
- תוכנית המשכיות עסקית
- תוכנית התאוששות מאסון
- תקיפת סייבר
- תקנות הגנת הפרטיות
- Access Rights
- Advanced Persistent Threat
- APT
- Asset
- Authentication
- Backup
- Backup Policy
- BCP
- Best Practice
- Blue Team
- Business Continuity Plan
- Chief Information Security Officer
- CIA
- CISO
- Cloud Backup
- Confidentiality
- Cyber
- Cyber Attack
- Cyberspace
- DDOS Attack
- Disaster Recovery Plan
- Distributed Denial of service
- DRP
- Encryption
- Exploit
- Firewall
- FW
- Hacker
- ICS
- Incident Response Team
- Industrial Control System
- Information Security
- Information security management system
- Information Security Steering Committee
- Infosec
- Integrity
- Internet of Things
- Internet Protocol address
- IoT
- IP
- IR Team
- ISMS
- ISO 27001
- ISO 27799
- Man in the middle
- MDM
- MFA
- Mitigation
- MITM
- Mobile Device Management
- Multi-factor authentication
- Network Operations Center
- NOC
- Penetration Test
- Personally Identifiable Information
- Phishing
- PII
- PT
- Recovery Point Objective
- Recovery Time Objective
- Red Team
- Risk Assessment
- RPO
- RTO
- SCADA
- Security Event
- Security Incident
- Security Information and Event Management
- Security operations center
- Security Patch
- Sensitive Personal Information
- SIEM
- SOC
- Social Engineering
- SPI
- Spoofing
- Steering Committee
- Supervisory Control And Data Acquisition
- Supply Chain
- Two-factor authentication
- Vulnerability
- Weakness