Skip to main content

Analiza IT-Grundschutz

Co to jest analiza IT-Grundschutz? Analiza IT-Grundschutz odbywa się w ramach IT-Grundschutz. Składa się ona z zestawienia środków bezpieczeństwa informatycznego dla przedsiębiorstw i urzędów, które jest publikowane przez Federalny Urząd ds. Bezpieczeństwa Informacji (BSI – https://www.bsi.bund.de/). By loading the video, you agree to YouTube’s privacy policy.Learn more Load video...

Ataki wtryskowe

Czym są ataki iniekcyjne? Ataki iniekcyjne są skutecznym rodzajem cyberataku wykorzystującym typowe luki w aplikacjach internetowych. Ataki wtryskowe są przede wszystkim realizowane jako ataki SQL na systemy baz danych i stanowią poważny problem dla bezpieczeństwa baz danych. By loading the video, you agree to YouTube’s privacy policy.Learn more Load...

Bezpieczeństwo informacji

Co oznacza bezpieczeństwo informacji? Bezpieczeństwo informacji jest rozumiane jako gwarancja bezpieczeństwa systemów informatycznych i przechowywanych na nich danych. Oznacza to, że należy zapewnić zarówno funkcjonalność systemów, jak i ochronę danych przed nieuprawnionym dostępem. Jakie są cele ochrony bezpieczeństwa informacji? W związku z bezpieczeństwem informatycznym często przytaczane są cele ochrony....

Bezpieczeństwo IT

Co oznacza bezpieczeństwo IT? Bezpieczeństwo informatyczne dotyczy bezpieczeństwa informacji w systemach cyfrowych. Zazwyczaj oznacza to zapobieganie lub co najmniej zmniejszanie prawdopodobieństwa nieautoryzowanego dostępu do informacji w systemach informatycznych. By loading the video, you agree to YouTube’s privacy policy.Learn more Load video Always unblock YouTube Proces zarządzania ryzykiem Głównym celem...

ImprintPages

Co to jest ImpressPages? ImpressPages to system zarządzania treścią, który opiera się przede wszystkim na zasadzie “przeciągnij i upuść”. Został on opracowany jako Open Source i może być używany bezpłatnie. ImpressPages jest szczególnie znany z prostej i niezwykle przyjaznej dla użytkownika obsługi. Główny nacisk położony jest na atrakcyjny wygląd...

Inblogtitle

Co oznacza Inblogtitel? Zazwyczaj użytkownicy Google używają prostego wyszukiwania w celu znalezienia określonych fraz lub słów kluczowych. W rezultacie wyszukiwania te mogą trwać bardzo długo, ponieważ wyszukiwarka wyświetla wiele nieistotnych wyników wyszukiwania, takich jak reklamy. Operator wyszukiwania Inblogtitle pomaga zwiększyć skuteczność tego wyszukiwania. “Inblogtitle” jest po prostu wstawiany przed...

Indeksacja

Wyszukiwarki internetowe indeksują strony główne, aby zobaczyć, jak bardzo są one istotne dla niektórych zapytań wyszukiwania, ale jak Google, Bing i Co to robią? Po zakończeniu strony głównej lub bloga, indeksowanie jest pierwszym krokiem przed SERP-ami, tzn. stronami wyników wyszukiwania. Jak działa tzw. indeksowanie strony głównej, bloga lub sklepu...

Indeksowane strony internetowe

Czym są zaindeksowane strony internetowe? Indeksowane strony internetowe to strony internetowe, które zostały włączone do bazy danych wyszukiwarki. Jeśli strony internetowe są częścią katalogu słów kluczowych (indeksu), są one zazwyczaj określane jako strony indeksowane. Jak można zidentyfikować zaindeksowane strony internetowe? Istnieje kilka sposobów na znalezienie adresów URL zawartych w...

Indeksowanie tweetów

Co to jest Tweet Indexing? Termin Tweet Indexing odnosi się do Indeksowanie Tweety K, tj. krótkie wiadomości na platformie mediów społecznościowych Twitter. Z jednej strony, to indeksowanie jest wykonywane przez samego Twittera. Oprócz tego wewnętrznego indeksowania, istnieje również indeksowanie przez wyszukiwarki Google i Bing. Twitter publikuje około 6 000...

Informacje na żądanie

Termin “Information On Demand” (IOD) jest pochodzenia angielskiego i w tłumaczeniu na język niemiecki oznacza coś w rodzaju “informacji na żądanie”. Konkretnie oznacza to, że różnego rodzaju informacje mogą być dostarczane i konsumowane przez firmy, organizacje, klientów i pracowników zawsze wtedy, gdy są potrzebne. Ogólne informacje na temat informacji...

Informatyka kognitywna

Co oznacza Cognitive Computing? Obliczenia poznawcze (Cognitive Computing – CC) opisują technologie, które naśladują funkcjonowanie ludzkiego umysłu w celu usprawnienia procesu podejmowania decyzji przez człowieka. CC opiera się na nauce o sztucznej inteligencji i przetwarzaniu sygnałów. Termin ten obejmuje uczenie się maszynowe, rozumowanie logiczne, rozpoznawanie mowy i obiektów oraz...

Infrastruktura informacyjna

Termin “infrastruktura informacyjna” jest używany do opisania wszystkich struktur organizacyjnych, które odnoszą się do standaryzowanej obsługi informacji. Jako system infrastrukturalny jest jednym z podstawowych systemów infrastrukturalnych społeczeństwa, wraz z innymi systemami, takimi jak telekomunikacja i sieć energetyczna. Jednak dobrze zaprojektowany system informatyczny odgrywa również niezwykle ważną rolę w sektorze...

Infrastruktura krytyczna (CRITIS)

Termin infrastruktura krytyczna (CRITIS) odnosi się do firm i obiektów, których funkcjonalność jest niezbędna dla zaopatrzenia ludności. Obejmuje ona również instytucje, które mają szczególne znaczenie dla bezpieczeństwa i porządku publicznego. Powinny one być objęte szczególną ochroną. Dla osób odpowiedzialnych istnieją jednak również obowiązki wynikające np. z ustawy o bezpieczeństwie...

Inoda

Co to jest inode? Termin inode składa się z indeksu terminów i węzła. W indeksie, spisie treści, zarządzanie plikami odbywa się za pomocą węzłów, węzłów, w niektórych systemach plików. To są wpisy. Posiadają one niezbędne metadane i lokalizację treści. Jak działa inoda? System plików organizuje przechowywanie plików. Ma on...

Intencja użytkownika

Co oznacza intencja użytkownika? Pojęcie intencja użytkownika opisuje motywację i pożądany cel stojący za wpisaniem terminu w wyszukiwarce. Zamiar użytkownika jest jednym z najbardziej decydujących czynników w optymalizacji SEO strony internetowej. Jakie są różne rodzaje intencji użytkowników? Intencje użytkownika są podzielone na trzy różne motywacje wyszukiwania: Wyszukiwanie informacyjne: Użytkownik...

Interakcja człowiek – komputer (HCI)

Czym jest interakcja człowiek – komputer (HCI)? W ostatnich latach interakcja między komputerami a ludźmi stała się centralnym obszarem informatyki. Ten Human-Computer Interaction (HCI) bada wykorzystanie i projektowanie technologii komputerowych, ukierunkowane na interfejs między ludźmi i komputerami. “Sensowne, skoncentrowane na człowieku projektowanie wszechobecnych obecnie nowatorskich koncepcji operacyjnych dla złożonych...

Interakcja mieszana

Co oznacza Blended Interaction? Interakcja mieszana to interakcja w środowisku fizycznym, w tym w salach konferencyjnych, studiach projektowych lub bibliotekach, które są wzbogacone o nowe technologie UI. Połączenie mocy produktów cyfrowych z naturalnymi praktykami i stylami pracy pozwala uzyskać mieszane interakcje. Definicja Blended Interaction łączy w sobie zalety fizycznych...

Interfejs mózg-komputer (BCI)

Co to jest Interfejs Mózg-Komputer (BCI)? Interfejs mózg-komputer (BCI) jest technologią, która umożliwia komunikację pomiędzy mózgiem człowieka lub zwierzęcia a zewnętrzną technologią. Termin ten odnosi się zarówno do interfejsów, które przekazują sygnały z mózgu do zewnętrznego sprzętu, jak i do technologii, które są używane do wysyłania sygnałów do mózgu....

Interfejsy adaptacyjne

Interfejsy adaptacyjne to takie interfejsy użytkownika, które mogą dostosować swój wygląd i/lub zachowanie podczas interakcji do wymagań indywidualnego użytkownika, używanego urządzenia i kontekstu. W przeciwieństwie do konfigurowalnych interfejsów użytkownika, które są modyfikowane poprzez celowy i świadomy wybór użytkownika, adaptacyjne interfejsy użytkownika automatycznie inicjują i wykonują zmiany zgodnie z dostępną...

Interfejsy użytkownika w motoryzacji

Rozwój samochodowych interfejsów użytkownika dla pojazdów silnikowych jest jednym z najtrudniejszych obszarów interakcji człowieka z komputerem. Czym są Interfejsy Użytkowników Motoryzacji? Motoryzacyjne interfejsy użytkownika to wszystkie interfejsy, poprzez które ludzie wchodzą w interakcję z pojazdem. Oprócz klasycznych elementów sterujących, takich jak kierownica, hamulec lub pedał przyspieszenia, obejmują one wszystkie...

Internet bez barier

Co oznacza Internet bez barier? Internet bez barier oznacza, że osoby z różnymi ograniczeniami mogą w pełni korzystać z ofert w sieci. Internet bez barier jest ważny dla osób niewidomych, głuchych, upośledzonych umysłowo i innych grup. Główne wymogi dotyczące dostępnych stron internetowych Wiele godnych uwagi aspektów odnosi się do...

Inżynieria wymagań użytkowników

Co oznacza inżynieria wymagań użytkownika? User Requirements Engineering (Inżynieria Wymagań Użytkownika) jest terminem z zakresu tworzenia oprogramowania i obejmuje identyfikację, analizę, specyfikację i walidację wszystkich funkcji systemu informatycznego. Szczegółowe wymagania W rozwoju nowoczesnego oprogramowania wyróżnia się dwa rodzaje wymagań, a mianowicie 1) wymagania funkcjonalne: Wymagania te wyraźnie określają, co...

IP maskowanie

Co to jest maskowanie IP? IP cloaking, znany również jako “cloaking” lub “IP delivery”, jest techniką maskowania w celu optymalizacji wyszukiwarek (SEO). Gąsienice (pająki wyszukiwarek) przypisują stronie – mimo tego samego adresu URL – inną treść niż ludzcy odwiedzający. Po co się płaszczysz? Cloaking pozwala witrynom internetowym na pokazanie...

IP spoofing

Co oznacza spoofing IP? IP spoofing to manipulacja adresem źródłowym pakietu danych w ruchu sieciowym. Adresowanie w Internecie odbywa się w oparciu o standardy protokołu internetowego (IP). Pakiety danych są przełączane na podstawie podanych tam adresów IP. Jak działa spoofing IP? Każdy pakiet danych w ruchu sieciowym posiada wpis...

ISDN

Co to znaczy ISDN? ISDN jest skrótem od “Integrated Services Digital Network” lub “Integrated Voice and Data Network”. Jest to standard cyfrowej telekomunikacji za pomocą linii telefonicznych wprowadzony pod koniec lat 80-tych, który po około 100 latach zastąpił starą, analogową sieć telefoniczną. Technologia połączeń cyfrowych umożliwia równoległą pracę kilku...

ISDN (sieć cyfrowa z integracją usług)

Co oznacza ISDN (Integrated Services Digital Network)? ISDN jest skrótem od “Integrated Services Digital Network” lub “Integrated Voice and Data Network”. Jest to standard cyfrowej telekomunikacji poprzez linie telefoniczne wprowadzone pod koniec lat 80. ubiegłego wieku, które po około 100 latach zastąpiły starą, analogową sieć telefoniczną. By loading the...

IT-Grundschutz

Jaka jest podstawowa ochrona informatyczna? IT-Grundschutz Federalnego Urzędu ds. Bezpieczeństwa Informacji (BSI) jest metodologią identyfikacji i wdrażania środków bezpieczeństwa IT w organizacji. Celem jest ustanowienie odpowiedniego poziomu bezpieczeństwa systemów informatycznych. Aby osiągnąć ten cel, BSI zaleca katalogi środków dla “sprawdzonych technicznych, organizacyjnych, personalnych i infrastrukturalnych środków bezpieczeństwa”. Katalogi IT-Grundschutz...

IVW (Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V.)

IVW (Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V.) z siedzibą w Berlinie jest niezależną od rządu i gospodarki instytucją badawczą, która dostarcza danych na temat marketingu mediów jako nośników reklamy oraz bada dystrybucję mediów reklamowych. Przyczyny powstania fundacji IVW istnieje od 1949 roku jako wspólny, kontrolny organ wydawnictw,...

Przemysłowy system sterowania (ICS)

Przemysłowy System Sterowania (ICS) to termin, który ogólnie opisuje różne systemy sterowania, jak również odpowiadające im instrumenty. Przemysłowe systemy sterowania (ICS) są powszechnie stosowane do przemysłowej kontroli procesów. Są to małe modułowe systemy sterowania dla paneli kontrolnych lub ogromne interaktywne systemy rozproszone dla kontrolerów,...

Przewijanie w nieskończoność

Infinity Scrolling (nieskończone przewijanie), co po niemiecku oznacza “nieskończone przewijanie”, to specjalna technika z dziedziny projektowania stron internetowych. Odwiedzający nigdy nie dociera do końca strony internetowej: jeśli przewija w dół, nowa treść jest automatycznie ładowana w tym samym czasie. Strona wciąż się rozrasta i wydaje się nie mieć końca....

Reklama wideo na stronie internetowej

Co to jest reklama wideo na stronie internetowej? In-Page Video Ad to wizualny format reklamy internetowej w formie wideo, oparty na klasycznej reklamie telewizyjnej. W odróżnieniu od In-Stream Video Ads, które są wyświetlane w strumieniu na żywo lub innym obrazie, In-Page Video Ads są mocno osadzone na stronie internetowej....

Urzędnik ds. bezpieczeństwa IT

Co to jest oficer bezpieczeństwa IT? Dwie trzecie wszystkich niemieckich firm jest co roku narażonych na ataki cybernetyczne. Własny specjalista ds. bezpieczeństwa informatycznego jest odpowiedzialny za zapewnienie bezpieczeństwa informatycznego firmy w sieci. Zadania oficera bezpieczeństwa IT Czym zajmuje się funkcjonariusz ds. bezpieczeństwa IT? Do zadań urzędnika ds. bezpieczeństwa informatycznego...

Ustawa o bezpieczeństwie informatycznym

Jaka jest ustawa o bezpieczeństwie informatycznym? Ustawa o bezpieczeństwie informatycznym Federalnego Urzędu ds. Bezpieczeństwa Informacji (BSI – https://www.bsi.bund.de/) służy do ochrony tzw. infrastruktury krytycznej w Niemczech. Weszła ona w życie w 2015 r. w celu zwiększenia bezpieczeństwa systemów informatycznych infrastruktur, które pełnią ważną społecznie i ekonomicznie funkcję. Tłem było...

Wskaźniki Kompromitacji (IoC)

Indicators of Compromise (IoCs) to specyficzne artefakty danych lub inne cechy, które wskazują, że system został skompromitowany. Zazwyczaj są one pogrupowane w listę, która może być odczytywana i uzupełniana przez oprogramowanie zabezpieczające, takie jak program antywirusowy lub firewall. Typowe wskaźniki obejmują nietypowy ruch sieciowy, niespodziewanie zasobożerne procesy lub nieznane...

Zapobieganie wyciekowi informacji

Opis Information Leakage Prevention to oprogramowanie do zapobiegania wyciekom danych. Oprogramowanie wykrywa i zapobiega potencjalnym naruszeniom danych lub transferom eksfiltracji danych poprzez monitorowanie, wykrywanie i blokowanie wrażliwych danych w użyciu (działania na punktach końcowych), w ruchu (ruch sieciowy) i w spoczynku (przechowywanie danych). Jest to termin marketingowy (dotyczący bezpieczeństwa...

Zespół zarządzający IS

Co to jest zespół zarządzający SI? Zgodnie z normą BSI 100-2 (IT – Podstawowa Procedura Ochrony), Zespół Zarządzający SI jest grupą osób odpowiedzialnych za procesy utrzymania bezpieczeństwa informacji w większej instytucji. Kim są członkowie Zespołu Zarządzającego SI? Członkowie Zespołu Zarządzającego IS mają za zadanie wspierać Urzędnika ds. Bezpieczeństwa Informacji...