Lp.
|
Nazwa pojęcia |
Definicja
|
Źródło
|
1. |
Certyfikowany audytor |
Przeszkolona osoba posiadająca uprawnienia w zakresie danej normy, poprzez udział w szkoleniu, jak również odbyciu praktyk, które umożliwiają audytowanie procesów i uzyskiwanie dowodu z audytu oraz jego obiektywnej oceny, w celu określenia stopnia spełnienia kryteriów audytu z ramienia jednostek certyfikujących.
|
Pacana A., Stadnicka D.: Wdrażanie i auditowanie systemów zarządzania jakością zgodnych z normą ISO 9001:2000. Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2007
|
2. |
Czujnik produkcyjny |
Urządzenie dostarczające informacje o pojawieniu się określonego bodźca, przekroczeniu pewnej wartości progowej.
|
Definicja opracowana przez zespół ekspercki na podstawie:
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-7b406221-6db1-4221-936a-8589abb27f7d/c/78_198_TTS_T_KORNASZEWSKI_NOWAK.pdf
[dostęp 31.10.2018]
|
3. |
Dane poufne |
Właściwość polegająca na tym, że informacje nie są udostępniane lub wyjawiane nieupoważnionym osobom, podmiotom lub procesom.
|
PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji.
|
4. |
Dział IT |
Dział przedsiębiorstwa lub innej organizacji odpowiedzialny za utrzymanie, usprawnienie i ewentualne rozwijanie wykorzystywanych w organizacji technologii informatycznych.
|
Definicja opracowana przez zespół ekspercki na podstawie: Tabakow M., Korczak J., Franczyk B.: Big data – definicje, wyzwania i technologie informatyczne. Informatyka Ekonomiczna, 2014
|
5. |
Dziennik zdarzeń/logi |
Zapis komputerowy zawierający informacje o zdarzeniach i działaniach systemu informatycznego lub komputera.
|
Definicja opracowana przez zespół ekspercki na podstawie:
https://sjp.pwn.pl/sjp/log-I;2566265.html
[dostęp 31.10.2018]
|
6. |
Hurtownia danych |
Rodzaj bazy danych przeznaczony do przechowywania informacji w długim horyzoncie czasowym. Oprogramowanie i sprzęt informatyczny połączony w zintegrowaną całość, zmieniającą się wraz z rozwojem technologii i gromadzeniem danych w przedsiębiorstwie.
|
Definicja opracowana przez zespół ekspercki na podstawie:
https://mfiles.pl/pl/index.php/Hurtownia_danych
[dostęp 31.10.2018]
|
7. |
Incydent |
Pojedyncze zdarzenie lub seria niespodziewanych zdarzeń związanych z bezpieczeństwem informacji.
|
PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji.
|
8. |
Informacja |
Aktywo biznesowe, które ma dla instytucji wartość i dlatego należy je odpowiednio chronić. Informacja może przybierać różne formy. Może być wydrukowana lub zapisana na papierze, przechowywana elektronicznie, przesyłana pocztą lub za pomocą urządzeń elektronicznych, wyświetlana w formie filmu, lub wypowiadana w rozmowie.
|
PN-EN ISO/IEC 27002, Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady zarządzania bezpieczeństwem informacji.
|
9. |
ISO (Międzynarodowa Organizacja Normalizacyjna) |
Organizacja pozarządowa zrzeszająca krajowe instytucje zajmująca się opracowywaniem, tłumaczeniem z innych wersji językowych, przyjmowaniem i rozpowszechnianiem norm. Ang.: International Organization for Standardization.
|
https://www.iso.org
[dostęp: 31.10.2018]
|
10. |
Jednostka kontrolna |
Osoba lub zespół kontrolny, który jako instytucja niezależna od kontrolowanej organizacji, dostawcy i odbiorcy udziela pisemnego zapewnienia, że należycie zidentyfikowany wyrób, proces lub usługa są zgodne z określoną normą lub z właściwymi przepisami prawnymi.
|
PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji.
|
11. |
Kategoryzowanie informacji |
Proces polegający na przydzieleniu do danej kategorii informacji mających podobny zestaw cech, w celu łatwiejszego nimi zarządzania.
|
Definicja opracowana przez zespół ekspercki na podstawie:
https://sjp.pwn.pl/sjp/kategoryzacja;2563205.html
[dostęp: 31.10.2018]
|
12. |
Klauzula poufności |
Tajemnica przedsiębiorstwa rozumiana jako niepodane do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności.
|
Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU20180000419/U/D20180419Lj.pdf
[dostęp: 31.10.2018]
|
13. |
Nadzór nad dokumentami i zapisami |
Czynność wynikająca z normy systemu zarządzania, zobowiązująca do przestrzegania określonych czynności formalnych w postaci monitorowania dokumentów i ich zapisów.
|
Definicja opracowana przez zespół ekspercki na podstawie:
https://mfiles.pl/pl/index.php/Nadz%C3%B3r_nad_dokumentami
[dostęp: 31.10.2018]
|
14. |
Norma jakości |
Zbiór wymagań znajdujących zastosowanie we wszystkich rodzajach organizacji.
|
PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji.
|
15. |
Osoby uprawnione |
Osoba lub zespół mający prawo do zarządzania informacją według przyjętych reguł.
|
PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji.
|
16. |
Outsourcing |
Powierzenie przez organizację realizacji określonego zadania usługodawcy przy jednoczesnym określeniu efektów, jakie zleceniodawca zamierza uzyskać, ale bez instrukcji dotyczących sposobu wykonywania poszczególnych zadań, pozostawiając inicjatywę w tym zakresie zleceniobiorcy.
|
Definicja opracowana przez zespół ekspercki na podstawie: Trocki M.: Outsourcing: metoda restrukturyzacji działalności gospodarczej. PWE, Warszawa 2001
|
17. |
Polityka bezpieczeństwa |
Ogół zasad, metod i narzędzi ochrony i nadzoru nad informacją. Obejmuje takie elementy, jak: polityka informacyjna, zasady ochrony danych osobowych, polityka bezpieczeństwa systemu teleinformatycznego, zasady ochrony tajemnicy przedsiębiorstwa lub innych tajemnic zawodowych, zapobieganie przestępstwom na szkodę firmy, szczególnie fałszerstwom i oszustwom, zasady ochrony fizycznej i technicznej oraz inne związane z bezpieczeństwem.
|
PN-EN ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji.
|
18. |
Proces |
Zbiór działań wzajemnie powiązanych lub wzajemnie oddziałujących, które przekształcają wejścia w wyjścia.
|
PN-EN ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji.
|
19. |
Protokoły internetowe |
Zestaw technicznych uzgodnień określających sposób nawiązywania i prowadzenia komunikacji w Internecie.
|
Definicja opracowana przez zespół ekspercki na podstawie:
https://encyklopedia.pwn.pl/haslo/protokol-komunikacyjny;3962902.html
[dostęp: 31.10.2018]
|
20. |
Repozytorium informacyjne |
Miejsce uporządkowanego przechowywania informacji, z których wszystkie przeznaczone są do udostępniania.
|
Definicja opracowana przez zespół ekspercki na podstawie: Owczarek K., Żurak-Owczarek, C.: Systemy informatyczne w zarządzaniu łańcuchem dostaw. Logistyka, nr 4/2015
|
21. |
Router |
Aktywne urządzenie w sieci komputerowej, decydujące, jaką drogą mają być przesyłane dane.
|
https://sjp.pwn.pl/sjp/router;2574463.html
[dostęp: 31.10.2018]
|
22. |
Strategia informacyjna przedsiębiorstwa |
Całokształt długookresowych planów i działań, zmierzających do efektywnego wykorzystania różnorodnych narzędzi, środków i techniki dla osiągnięcia informacyjnych celów przedsiębiorstwa. Dostarcza informacje potrzebne do zrealizowania procesów i przedsięwzięć ekonomicznych oraz usprawnia obieg informacji, tj. częstość wykorzystania informacji, jakość, integralność i bezpieczeństwo informacji, decyzyjność informacji.
|
http://bazhum.muzhp.pl/media//files/Zarzadzanie_Zmianami_zeszyty_naukowe/Zarzadzanie_Zmianami_zeszyty_naukowe-r2011-t-n2/Zarzadzanie_Zmianami_zeszyty_naukowe-r2011-t-n2-s15-36/Zarzadzanie_Zmianami_zeszyty_naukowe-r2011-t-n2-s15-36.pdf
[dostęp: 31.10.2018]
|
23. |
Szacowanie ryzyka |
Całościowy proces analizy i oceny ryzyka.
|
PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji
|
24. |
Telepraca |
Forma organizacji pracy polegająca na świadczeniu pracy zdalnie poza jednostką organizacyjną pracodawcy, za pomocą środków komunikacji elektronicznej.
|
Definicja opracowana przez zespół ekspercki na podstawie: Kryńska E. (red.): Elastyczne formy zatrudnienia i organizacji pracy a popyt na pracę w Polsce. IPiSS, Warszawa 2003 oraz Wróbel P.: Problemy zarządzania telepracownikami. Prace i materiały Wydziału Zarządzania Uniwersytetu Gdańskiego, Nr 2, 2007
|
25. |
Topologia sieci komputerowej |
Określa relację pomiędzy urządzeniami w sieci komputerowej, połączenia między nimi oraz sposób przepływu danych.
|
Definicja opracowana przez zespół ekspercki na podstawie:
https://egzamin-e13.pl/projektowanie-lokalnych-sieci-komputerowych-2/topologie-sieci-komputerowych
[dostęp: 31.10.2018]
|
26. |
Właściciel procesu |
Osoba odpowiedzialna za zapewnienie, by zarządzany proces był zgodny z przeznaczeniem. Do zakresu odpowiedzialności właściciela procesu należy sponsorowanie, projektowanie, zarządzanie zmianami oraz ustawiczne doskonalenie procesu i jego miar.
|
ITIL Foundation Handbook – Pocketbook from the Official Publisher of ITIL, TSO, 2012
|
27. |
Zadaniowy system pracy |
Elastyczny rodzaj czasu pracy, w którym czas pracy pracownika mierzony jest wymiarem jego zadań.
|
https://kadry.infor.pl/poprzednie_tematy_dnia/593542,Zasady-zatrudniania-w-zadaniowym-czasie-pracy.html
[dostęp: 31.10.2018]
|