Opis wykorzystanych skrótów (w kolejności ich pojawiania się w Ankiecie, jeśli tam nie są rozwinięte)
Kierownik JST Organ działający w imieniu jednostki samorządu terytorialnego.
MFA (ang. MultiFactor Authentication) Uwierzytelnienie wieloskładnikowe. Wykorzystywanie nie tylko haseł, ale także innych wektorów uwierzytelniania np. kodów z aplikacji, kodów z SMS, tokenów itp.
AntyDDoS (ang. Anti-Distributed Denial of Service) Środki, techniki i rozwiązania (sprzętowe, programowe lub usługi), realizujące ochronę przed atakami typu DDoS na systemy komputerowe lub usługi sieciowe. Zapobiegają przeciążeniu infrastruktury IT alokacją dużej ilości jej zasobów przez czynniki zewnętrzne, niezależne od organizacji, mające na celu zakłócenie dostępności docelowego systemu, sieci lub usługi przez przytłoczenie ich zalewem złośliwego ruchu z wielu źródeł.
S46 System teleinformatyczny, który wspiera zgłaszanie i obsługę incydentów, wymianę informacji, współpracę pomiędzy uczestnikami Krajowego Systemu Cyberbezpieczeństwa (KSC) oraz zapewnia szacowanie ryzyk
i ostrzeganie o zagrożeniach cyberbezpieczeństwa na poziomie krajowym.
DNS (ang. Domain Name Service) Protokół i oprogramowanie, które  sprawia, że nazwa strony internetowej jest przekształcana na adres IP. DNS wyszukuje adres IP danej witryny na podstawie adresu jaki użytkownik wpisał np. w swojej przeglądarce.
DNS Sinkholing Mechanizm dający ochronę użytkownikom dzięki przechwytywaniu żądań DNS, które próbują łączyć ze znanymi, złośliwymi lub niechcianymi domenami i zwraca w ich miejsce kontrolowany adres IP, który wskazuje lokalny serwer typu sinkhole, zdefiniowany przez administratora DNS.
CERT (ang. Computer Emergency Response Team) Zespół reagowania na zagrożenia komputerowe, przypadki zagrożeń i naruszeń bezpieczeństwa teleinformatycznego.
VPN (ang. Virtual Private Network) Wirtualna sieć prywatna lub rozwiązanie, które umożliwia zdalne, bezpieczne (szyfrowane) połączenie
z siecią komputerową organizacji i jej zasobami  przez niechronione i niezaufane sieci publiczne.
SPF (ang. Sender Policy Framework) Typ rekordu domeny, działający w ramach usługi DNS, który jest odpowiedzialny za poprawną identyfikację serwera pocztowego, uprawnionego do wysyłania poczty elektronicznej w imieniu danej domeny. Ma na celu wprowadzenie zabezpieczenia serwerów pocztowych przed przyjmowaniem poczty z niedozwolonych źródeł. SPF dotyczy tylko komunikacji pomiędzy serwerami SMTP. Do działania SPF jest potrzebne ustanowienie poprawnej konfiguracji w strefie domeny. SPF pozytywnie wpływa na ograniczenie liczby wiadomości mailowych, identyfikowanych jako spam.
DKIM (ang. Domain Keys Identified Mail) Służy do uwierzytelniania wysyłanych wiadomości. Działa podobnie jak rekord SPF i jest otwartym standardem uwierzytelniania poczty. Funkcjonuje w ustawieniach DNS ale jego budowa jest bardziej złożona niż SPF. Stanowi podstawę do zabezpieczania wiadomości e-mail.  DKIM powoduje, że osoba, która otrzymuje wiadomość ma pewność, że nadawcą wiadomości jest faktyczny właściciel adresu a nie ktoś, kto się pod niego podszywa.
DMARC (ang. Domain-based Authentication Reporting and Conformance) Protokół uwierzytelniania i raportowania poczty e-mail. Wskazuje, co ma się stać z wiadomościami zidentyfikowanymi jako sfałszowane. Mogą one np. trafić do folderu SPAM lub zostać całkowicie odrzucone. Dodatkowo DMARC umożliwia wysyłanie raportu o wiadomościach, które przeszły (pomyślnie lub negatywnie) ocenę protokołu.
BIP Biuletyn Informacji Publicznej
TLS (ang. Transport Layer Security) Protokół kryptograficzny zapewniający bezpieczne połączenie i przesyłanie danych między serwerem
a klientem w sieciach komputerowych.
System ZUCH System Zapewnienia Usług Chmurowych (https://chmura.gov.pl/zuch)
SIEM (ang. Security Information and Event Management) Rozwiązanie służące do wykrywania, korelacji oraz analizy zdarzeń bezpieczeństwa, występujących
w systemach i sieciach teleinformatycznych.
DLP (ang. Data Loss Prevention) Rozwiązanie służące do zabezpieczania przed wyciekami informacji z organizacji.
NAC (ang. Network Access Control) Rozwiązanie zapewniające kontrolę dostępu do sieci przez weryfikację bezpieczeństwa i uprawnień urządzenia końcowego, ubiegającego się o dostęp do sieci, uwierzytelnienie stacji lub użytkownika, warunkowe przydzielenie dostępu do określonej sieci.
WAF (ang. Web Application Firewall) Programowe rozwiązanie bezpieczeństwa, pełniące funkcję firewalla aplikacyjnego, dedykowane do ochrony aplikacji internetowych przed atakami, lukami w zabezpieczeniach aplikacji i złośliwymi działaniami. Funkcjonuje jako filtr między aplikacją a siecią, monitorując i analizując przychodzący
i wychodzący ruch w celu identyfikacji i blokowania potencjalnych zagrożeń.
PAM (ang. Privileged Access Management) Rozwiązanie, które koncentruje się na scentralizowaniu zarządzania poświadczeniami wszelkich kont
z wysokimi uprawnieniami do różnych systemów w infrastrukturze organizacji. PAM zarządza bezpiecznym przechowywaniem poświadczeń, ich zmianami, rotacją i dostępem uprawnionych użytkowników, co bardzo upraszcza zarządzanie dostępem do kluczowych zasobów oraz istotnie podnosi ich bezpieczeństwo.
DAM (ang. Database Access Management) Rozwiązanie bezpieczeństwa pozwalające na zarządzanie dostępami do baz danych. Określa ono: jakie konta mogą mieć dostęp, do jakich obszarów baz i ich elementów oraz jakie te konta mają prawa dostępu do zawartości baz danych. Zapewnia także monitorowanie i rozliczalność takich dostępów.
EDR (ang. Endpoint Detection and Response) Zintegrowane rozwiązanie bezpieczeństwa, którego główne funkcje to: monitorowanie i gromadzenie danych o aktywnościach użytkowników i oprogramowania na urządzeniach końcowych, analiza tych danych
w celu identyfikacji wzorców zagrożeń, automatyczne reagowanie na zidentyfikowane zagrożenia w celu ich usunięcia lub powstrzymania, powiadamianie personelu bezpieczeństwa
o zidentyfikowanych anomaliach.
Ochrona DNS (ang. Domain Name Server Protection) Warstwa zabezpieczeń DNS, filtracji niechcianego ruchu. Dodaje podejrzane odnośniki URL do czarnej listy. Ochrona przed zagrożeniami i złośliwymi atakami zarówno dla komputerów lokalnych,
jak i działających zdalnie – poza siedzibą organizacji.
IDS (ang. Intrusion  Detection System) Rozwiązanie służące do wykrywania niepożądanych aktywności w infrastrukturze organizacji oraz informowania o ich wystąpieniu odpowiednich funkcji lub osób. Bardziej zaawansowaną formą IDS są rozwiązania IPS.
IPS (ang. Intrusion  Prevention System) Rozwiązanie służące do zapobiegania wystąpieniom oraz skutkom niepożądanych aktywności w infrastrukturze organizacji, takich jak  np. próby włamań, przełamania zabezpieczeń. Zadaniem IPS jest także wykrywanie takich działań w sieci organizacji, podejmowanie prób zapobiegania ich skutkom
i informowanie o ich wystąpieniu odpowiednich funkcji lub osób.
Antywirus Oprogramowanie, którego celem jest skanowanie, wykrywanie, rozpoznawanie oraz usuwanie złośliwego oprogramowania z komputera lub innego urządzenia, na którym zostało zainstalowane.
Antymalware Narzędzia wykrywające zagrożenia na urządzeniach końcowych. Ich zadaniem jest: skanowanie plików, dogłębna analiza ich struktury, danych i logiki w poszukiwaniu nietypowych instrukcji i szkodliwych fragmentów kodu.
UTM (ang. Unified Threat Management) Urządzenia sieciowe, odpowiadające za kompleksową ochronę, nadzorowanie ruchu w sieci lokalnej oraz styk / dostęp do Internetu. Zamiast wielu rozwiązań typu: zapory sieciowe, IPS, filtry antyspamowe, routery itp. – jedno rozwiązanie, łączące wszystkie te funkcje.
MDM (ang. Mobile Device Management) Oprogramowanie, które umożliwia administratorom IT monitorowanie, zarządzanie i zabezpieczanie służbowych urządzeń mobilnych, takich jak smartfon czy tablet. MDM pozwala zespołom IT na zdalną aktualizację i zabezpieczanie urz. mobilnych za pośrednictwem centralnej konsoli zarządzania. W zakres tego może wchodzić: zarządzanie aplikacjami, wymuszanie zmian haseł, wymuszanie aktualizacji urządzeń, definiowanie polityk ściśle określających zakres działań użytkowników na urządzeniach mobilnych – w celu zapewnienia im systemowych mechanizmów bezpieczeństwa.
SOC (ang. Security Operations Center) Jednostka odpowiedzialna za bieżące monitorowanie i analizę stanu cyberbezpieczeństwa organizacji. Celem SOC jest wykrywanie, analizowanie i reagowanie na incydenty związane
z cyberbezpieczeństwem z wykorzystaniem trzech rodzajów zasobów:
1. ludzi i ich kompetencji,
2. wypracowanych procesów i procedur,
3. narzędzi – rozwiązań technicznych.
SAM (ang. Software Asset Management) Rozwiązanie pozwalające efektywnie zarządzać oprogramowaniem wykorzystywanym w instytucji. Skupia się przede wszystkim na aspekcie licencyjnym. Umożliwia również kompleksowy wgląd
w infrastrukturę IT, oprogramowanie w niej wykorzystywane oraz zagrożenia związane z jego użytkowaniem. Docelowo SAM pozwala instytucji na monitorowanie zgodności licencyjnej, optymalizowanie kosztów związanych z oprogramowaniem, eliminowanie niewspieranego oprogramowania oraz dostosowywanie inwestycji IT do potrzeb działalności.
CMDB (ang. Configuration Management DataBase) Narzędzia pozwalające na utrzymywanie w organizacji bazy danych, zawierającej dwa typy aktualizowanych na bieżąco informacji: szczegóły każdego komponentu infrastruktury IT (jego konfiguracji (ang. Configuration Item, CI) oraz bazę relacji między elementami CI. Baza CI mówi o sprzęcie i komponentach oprogramowania wykorzystywanych w usługach IT, którymi można zarządzać a także o samych usługach. CMDB pozwala na wykrywanie i odnotowywanie zmian inwentaryzacyjnych a dzięki bazie relacji można oszacować wpływ tych zmian na wszystkie procesy, usługi i infrastrukturę. CMDB może także wspomagać automatyczną inwentaryzację zasobów IT organizacji oraz wspierać zarządzanie procesem zmian. CMDB pozwala także na zbieranie, przechowywanie i zarządzanie konfiguracją usług, systemów i urządzeń. Ciągłe monitorowanie aktywnych konfiguracji pozwala wykryć nieautoryzowane lub nieudane zmiany konfiguracji, co ma istotny wpływ na cyberbezpieczeństwo.
VoIP (ang. Voice over IP) Technologia przesyłania sygnału akustycznego, zamienionego na postać cyfrową, za pomocą pakietów IP. Umożliwia m.in. wykonywanie połączeń telefonicznych w sieci lokalnej i przez Internet. VoIP pozwala na oszczędności na rozmowach telefonicznych i na korzystanie z wielu innych funkcji, takich jak wideokonferencje czy komunikatory internetowe.
UPS (ang. Uninterruptable Power Supply) Zapasowe zasilanie bateryjne