Glosariusz

On-Premise (chmura prywatna)

Technologia

On-Premise to „tradycyjny” model hostingu. Oprogramowanie jest instalowane na infrastrukturze klienta, która pozostaje jego wyłączną własnością. Do klienta należy również utrzymanie całego niezbędnego sprzętu.

Open Source

Proces wdrożeniaTechnologia

Oprogramowanie, które można swobodnie wykorzystywać, kopiować, modyfikować i rozpowszechniać. Kod źródłowy takiego rozwiązania musi być udostępniany publicznie. Może ale nie musi wiązać się z opłatami licencyjnymi.

Oprogramowanie (Software)

Technologia

Oprogramowanie tworzą programiści w procesie programowania. Celem oprogramowania jest przetwarzanie danych w wyznaczonym przez twórcę zakresie.

Określenie „oprogramowanie” może funkcjonować jako synonim terminów „program komputerowy” oraz „aplikacja”, przy czym stosuje się je zazwyczaj na oznaczenie większych programów oraz ich zbiorów.

Out of the box (OOTB)

Technologia

Żargonowe określenie funkcji programu komputerowego lub sprzętu, możliwej do uzyskania bez instalacji jakichkolwiek rozszerzeń sprzętowych lub programowych; funkcja dostępna jak „po wyjęciu z pudełka”.

Phishing

Technologia

Jest to podszywanie się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji. Słowo odnosi się do „łowienia” i brzmi podobnie do słowa „fishing” (z ang: łowienie ryb).

Platform as a Service (PaaS)

Technologia

Model usługi chmurowej skierowany głównie do programistów. Polega na udostępnieniu im wirtualnego środowiska pracy.

Prompt

Technologia

Krótka sekwencja tekstu lub polecenia, które jest używane do komunikacji z modelami językowymi. Jest to rodzaj wejścia, które użytkownik dostarcza modelowi, aby uzyskać pożądane odpowiedzi lub wyniki. Prompt powinien określać temat, pytanie lub polecenie, na które użytkownik oczekuje odpowiedzi.

Rapid Application Development (RAD)

Proces wdrożeniaTechnologia

Metodyka polegająca na udostępnieniu programiście dużych możliwości prototypowania oraz dużego zestawu gotowych komponentów. Umożliwia to uzyskanie pewnego efektu już w pierwszych krokach programistycznych.

Relationship Intelligence

Technologia

Rodzaj aplikacji, które „inteligentnie” przeszukują i filtrują informacje dostępne w Internecie o firmach lub osobach.

Responsywność aplikacji (Responsive Web Design, RWD)

Technologia

Responsive Web Design (RWD) to technika projektowania witryn w taki sposób, aby ich wygląd dostosowywał się do rozmiaru okna przeglądarki.

Strona utworzona tą techniką wyświetla się dobrze na dużych ekranach oraz na smartfonach i tabletach. Obsługuje też różne rozdzielczości w zależności od przekątnej ekranu, na jakim aplikacja webowa, czy strona internetowa ma być wyświetlona.

RODO (GDPR)

Technologia

Rozporządzenie o Ochronie Danych Osobowych (ang. General Data Protection Regulation, GDPR) – rozporządzenie unijne, zawierające przepisy o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych oraz przepisy o przepływie danych osobowych.

Scrum

Proces wdrożeniaTechnologia

Jeden ze sposobów podejścia do realizacji złożonych projektów. Wywodzi się z nurtu Agile, czyli zwinności w wytwarzaniu oprogramowania. Scrum nie jest metodyką, a jedynie tzw. frameworkiem, czyli ramą strukturalną, w której organizuje się pracę. 

Wspomniana rama wyznaczana jest poprzez zestaw praktyk, zasad oraz wartości mających swoje korzenie w podejściu Lean Thinking.

Więcej informacji o tym, jak pracuje się w Scrumie — TUTAJ.

Secure Coding

Proces wdrożeniaTechnologia

Secure coding to zestaw praktyk stosowanych podczas tworzenia oprogramowania, które mają na celu minimalizację ryzyka wystąpienia luk bezpieczeństwa w aplikacjach i systemach informatycznych. Celem secure codingu jest projektowanie i pisanie kodu, który jest odporny na potencjalne ataki oraz nie zawiera błędów mogących być wykorzystanych przez osoby trzecie.

Kluczowe zasady secure coding:

  • Walidacja danych wejściowych: Dane wprowadzone przez użytkowników lub pobrane z zewnętrznych źródeł mogą zawierać złośliwy kod. Secure coding wymaga odpowiedniej walidacji i filtrowania takich danych, aby uniknąć ataków typu SQL Injection, Cross-Site Scripting (XSS) czy Buffer Overflow.
  • Zarządzanie błędami i wyjątkami: Aplikacje muszą odpowiednio reagować na błędy i wyjątki, aby nie ujawniać wewnętrznych szczegółów działania systemu (np. stack trace), które mogłyby pomóc atakującym. Zamiast tego, komunikaty o błędach powinny być neutralne i nie dostarczać nadmiernych informacji.
  • Bezpieczne przechowywanie i transmisja danych: Wrażliwe dane, takie jak hasła czy klucze kryptograficzne, powinny być przechowywane w zaszyfrowanej postaci, a transmisja między systemami musi odbywać się za pomocą bezpiecznych protokołów (np. HTTPS).
  • Zarządzanie dostępem i autoryzacją: Secure coding wymaga wprowadzenia odpowiednich mechanizmów kontroli dostępu, tak aby tylko autoryzowani użytkownicy mogli wykonywać określone działania. Ponadto dostęp do funkcji o podwyższonym poziomie uprawnień musi być ściśle kontrolowany.
  • Unikanie hardkodowania wrażliwych informacji: Wrażliwe dane, takie jak hasła, klucze API czy konfiguracje, nie powinny być zapisane bezpośrednio w kodzie źródłowym. Zamiast tego, należy korzystać z bezpiecznych menedżerów haseł lub systemów zarządzania tajnymi danymi.
  • Bezpieczne zarządzanie pamięcią: W niektórych językach programowania, szczególnie tych niższego poziomu (np. C, C++), odpowiednie zarządzanie pamięcią jest kluczowe, aby zapobiec błędom typu Buffer Overflow, które mogą prowadzić do przejęcia kontroli nad aplikacją.
  • Regularne aktualizacje i łatanie luk: Oprogramowanie powinno być regularnie aktualizowane, aby zapewnić, że wszelkie znane luki w bibliotekach zewnętrznych i komponentach są eliminowane na bieżąco.

Shadow IT

Technologia

Wykorzystanie urządzeń czy oprogramowania, które nie zostały zatwierdzone lub nie są wspierane przez dział IT danej organizacji, co może zagrażać bezpieczeństwu danych i całego środowiska IT.

Sieci neuronowe

Technologia

System przetwarzania informacji, którego budowa i zasada działania są wzorowane na funkcjonowaniu biologicznego systemu nerwowego.

Social CRM

Technologia

Aplikacja do zarządzania relacjami z klientami firmy, oparta na powszechnie rozumianych regułach portalu społecznościowego oraz zintegrowana z takimi platformami.

Software as a Service (SaaS)

Technologia

SaaS (Software as a Service) – to model dostarczania oprogramowania, w którym aplikacje są hostowane w chmurze i udostępniane użytkownikom przez Internet, zazwyczaj na zasadzie subskrypcji, bez konieczności pobierania, instalowania ani aktualizowania aplikacji na urządzeniach końcowych.

Software House

Technologia

Przedsiębiorstwo zajmujące się tworzeniem oprogramowania. Przede wszystkim dedykowanych aplikacji i oprogramowaniem na zamówienie.

SQL injection

Technologia

SQL injection to atak polegający na wstrzykiwaniu złośliwego kodu SQL do zapytań SQL wykonywanych przez aplikacje internetowe, co pozwala hakerom na manipulowanie bazą danych lub uzyskiwanie poufnych informacji.

Structured Query Language (SQL)

Technologia

Structured Query Language (SQL) to standardowy język programowania służący do zarządzania oraz manipulowania danymi w relacyjnych bazach danych.

Przewijanie do góry