Danas postoji toliko mnogo IT termina, žargona i akronima da njihovo poznavanje zastrašuje čak i iskusne IT stručnjake. Neko ko traži pomoć u vezi sa IT pitanjima koji nije upoznat sa ovim frazama biće potpuno izgubljen!
Ova lista IT terminologije pokriva najčešće jezičke žargone i skraćenice na koje ćete naići dok učite o proizvodima poput SKY WORK. Ovaj vodič će vam pomoći da bolje komunicirate svoje potrebe sa bilo kime u IT industriji. Sve je uređeno abecedno. Koristite odgovarajuće slovo dole da biste preskočili napred!
Imate pitanja? Treba vam više IT termina? Kontaktirajte nas i dodaćemo termin / žargon / akronim na listu!
Svaka centralizovana kontrolna tabla na kojoj administratori (administratori) naloga vide najbitnije podatke i unose izmene je portal administracije. Oni služe kao glavna početna stranica za bilo koji softver. Evo primera administrativnog portala.
Napredne uporne pretnje (APT grupe) su hakeri koji mogu da se ubace u ciljeve i ostanu neotkriveni duži vremenski period. Podelicemo nazive na:
Oni obično deluju u ime vlade. Ciljevi mogu biti druge vlade, važna infrastruktura (električne mreže) i korporativno špijunaža.
ADM je način na koji IT tim sarađuje sa menadžerskim timom preduzeća kako bi osigurao da su svi podaci tačni i dosledni u svim bazama podataka. Primer je da kompanija može imati podatke koji se dele između softvera za upravljanje odnosima sa klijentima (CRM), baze podataka lanca snabdevanja i softvera za fakturiranje računa.
ADM nastoji da sinhronizuje imena korisnika, adrese, fakture i ostale deljene podatke u svim sistemima kada se promene u jednom. Ovo je učinjeno kako bi se osiguralo da se svi sistemi sinkronizuju, a da ne postoje sukobi između sistema.
Upravljanje aplikacijama je aktivno upravljanje aplikacijama tokom njihovog životnog ciklusa. Ovaj životni ciklus započinje razvojem, napretkom u stalnom upravljanju i usavršavanjem, a završava aplikacijom zalaska (okončanja podrške). Pravilno upravljanje njima dovodi do bolje sigurnosti tokom njihovog životnog ciklusa i boljeg upravljanja podacima kada su aplikacije zaklonjene.
API je skup uputstava i naredbi koje programeri koriste za kontrolu jednog programa od drugog. API-ji su kako funkcionišu aplikacije danas:
API-ji dozvoljavaju programerima da koriste posao koji su drugi programeri već uradili, a da ne moraju sami da ga izgrade ispočetka.
Mogućnost da više ljudi radi na istom dokumentu odjednom je deljenje aplikacija. Pisci koji rade na teškom odeljku mogu ih deliti sa svojim urednikom radi povratnih informacija.
This is a key component of SKY WORK’s SKY DOCS add-on feature. Users can share documents with multiple people in a secure cloud and everyone with permission can make changes at once.
Ovaj standard predstavlja listu sigurnosnih zahteva i testova za aplikacije koje programeri koriste za pravljenje, testiranje i potvrđivanje da su njihove aplikacije bezbedne. Ovaj neprestano razvijajući standard postavlja i održava OWASP fondacija.
Za potrebe IT žargona, vaša napadna površina je u odnosu na broj uređaja ili aplikacija povezanih sa internetom koji imate – vaša napadna površina se povećava kada koristite više aplikacija ili uređaja. S više uređaja / aplikacija imate veću “napadačku površinu” za hakere na koje ciljaju. Pojavom IoT-a su znatno povećane površine napada širom sveta.
Autentifikacija je postupak koji se koristi za provjeru nečijeg identiteta. Najčešća su korisnička imena i lozinke. Biometrija – poput skeniranja lica i otisaka prstiju – su takođe metode autentifikacije.
Osigurava da samo ispravni ljudi dobiju pristup podacima i sistemima. To se radi pomoću metoda autentifikacije – kao što su lozinke – kako bi se osiguralo da prava osoba pristupa. Vlasnik podataka ili sistema odgovoran je za određivanje ko je ovlašten za pregled podataka, obično putem nadzorne ploče administracije.
Server je mesto gde se digitalni podaci pohranjuju radi pronalaska u drugim digitalnim sistemima. Rezervni server jednostavno služi kao rezerva za bilo koji podatak na drugom serveru. Rezervni server može biti fizički server koji se nalazi u preduzeću ili na daljinu preko interneta (u oblaku).
Bilo koji arhiver, protokol prenosa ili sistem za nadzor verzija koji se koriste za stvaranje duplikata podataka smatraju se softverom za sigurnosnu kopiju. Njihova funkcija je da stvore kopiju bilo koje datoteke, podataka ili čitavog hard diska i da je skladište na sigurno. Ovo može biti na drugom čvrstom disku ili rezervnom serveru. Server pohranjuje podatke dok softver zapravo duplira i transportuje podatke.
U upotrebi je mnogo napada mamaca i prekidača, ali najčešći oblik je:
Još jedan popularni oblik mamaca i prekidača je veb lokacija koja nudi besplatni papir sa sadržajem vrednosti. Vhitepaper je zapravo zlonamerni softver.
Svaki računar, tablet, pametni telefon ili drugi uređaj koji šalje i prima informacije krajnja je tačka. Krajnje tačke su krajnje odredište podataka koje treba konzumirati, a istovremeno su i uređaj koji se koristi za traženje poslanih podataka. Unified Endpoint Management (UEM) je sinonim za upravljanje mobilnim uređajima (MDM).
Kada preduzeće mora da izvršava upravljanje mobilnim uređajima, ono doseže brojeve uređaja koje većina vlasnika malih preduzeća ne može lako da shvati, jer je hiljade uređaja uključeno.
Većina upravljanja mobilnim uređajima na nivou preduzeća uključuje neverovatno složen softver, ali jednostavniji alat poput SKY WORK je dovoljno fleksibilan da ga povećate.
Nazvan i lažnim VAP-om, ovo je kada haker postavlja Vi-Fi (VAP – bežičnu pristupnu tačku) vezu koja izgleda kao da je legitimna, ali nije. Hakeri koriste Evil Tvins da presretnu bilo koje podatke koji se šalju preko njega (poput e-pošte, bankarskih podataka, lozinki itd.).
Na primer, hakeri posećuju lokalni aerodrom i postavljaju “Besplatni bežični internet” bez potrebe za lozinkom. Kada se ljudi povežu na ovu mrežu, haker čita bilo koji šifrovan tekst poslan preko njega.
Zli Tvin napadi jedan su od najopasnijih i najtežih za otkrivanje napada. Oni su najveći razlog zašto je besplatni Wi-Fi izuzetno opasan.
Nazivi za ovaj IT pojam variraju od mikroćelije, picocela, femtocelije, ali svi oni opisuju proširenje opsega mobilnih telefona koje koriste kompanije koje žele da prošire svoju pokrivenost mobilnih mobilnih mreža u svom poslu. Koriste se u područjima svojih zgrada sa slabom pokrivenošću kako bi korisnici mobilnih telefona dobili bolji signal.
Znajući šta je femtocela pomaže vašem preduzeću da pokrije „mrtve zone“, a istovremeno je u stanju da identifikuje i lošu kako ih hakeri postavljaju u kompanije za napade prisluškivanja.
Ovo je barijera postavljena na mrežama koja nadgledaju dolazni i odlazni saobraćaj. To mogu biti fizički hardver koji postavljate između mreža koje štitite ili softver instaliran na računar. Sigurnosna pravila postavljena u zaštitnom zidu određuju koji je saobraćaj dozvoljen u mreži i izvan nje, nudeći veće bezbednosne kontrole preduzećima.
Protokol prenosa datoteka (FTP) ili protokol sigurnog prenosa datoteka (SFTP) su oba protokola koja se koriste za prenos podataka između računara i servera. SFTP zamenjuje FTP jer ima sigurnosne karakteristike i bolju kompresiju za brže prenose. FTP je jedan od najstarijih protokola na Internetu i postojao je pre mogućnosti slanja e-pošte sa jednog računara na drugi.
Evropa je 25. maja 2018. godine donela GDPR (Opšta uredba o zaštiti podataka) radi zaštite podataka i privatnosti svih unutar zone EU. GDPR se primenjuje na podatke koji se kreću u EU i van nje. Cilj je omogućiti ljudima veću kontrolu nad vlastitim podacima. Svako – bez obzira na to gde se nalazi – posluje sa EU entitetima, mora da se pridržava propisa ili da se suoči sa strogim kaznama i kaznama. Najveći delovi GDPR-a su eksplicitne dozvole za korišćenje e-pošte, otkrivanje načina na koji se podaci prikupljaju na veb lokaciji i „pravo da se zaboravi“.
GPS ili RFID oznake koriste se za promenu radnji uređaja snimljenih izvan virtuelnih granica. Kada uređaj napusti utvrđene granice geofence-a, na primer, oko preduzeća, uređaj više ne radi. Možda ste upoznati sa prodavnicama prehrambenih proizvoda zbog kojih se točkovi mogu zaključati ako se skinu sa partije kao primer geofitinga. Geofiting može da koristi i preduzeće za čiju aplikaciju morate znati kada ste u blizini prodavnice. Kada se približite, aplikacija vas obaveštava o akcijama ili pogodnostima.
Računarska aplikacija koja nije baš malver, ali nije ni od pomoći, je softver. Oni obično usporavaju performanse računara i mogu da izazovu probleme bezbednosti. Primeri uključuju špijunski softver, adver i alate za daljinski pristup. Ostali pojmovi uključuju PUP (potencijalno neželjeni program) i PUA (potencijalno neželjena aplikacija).
Hakeri su svi koji koriste računar ili aplikaciju na način na koji nije bio namijenjen. To se može učiniti iz zlonamernih razloga, zabave ili valjanog penetracijskog testiranja. Hakeri spadaju u tri kategorije:
Mnogi IT profesionalci su hakeri sa belim šeširima, jer koriste svoje napredno znanje o računaru u ime poslodavca u svoju korist, a da ne nanose štetu drugima.
Ti hakeri deluju protiv veb lokacija i preduzeća za koje smatraju da su moralno ili etički pogrešna. Kompanija s krznom čija su veb lokacija hakirani i obeshrabreni su hakeri koji deluju u uverenju da je prodaja krzna pogrešna i da je hakiranje kompanije ispravno hackovati. Julian Assange se smatra herojem u zajednici zbog njegovih postupaka sa Wikileaksom.
Medicinska industrija u SAD zaštićena je Zakonom o prenosivosti zdravstvenog osiguranja i odgovornosti (HIPAA). Ovim činom jasno je definisano kako se podaci o pacijentima trebaju zaštititi.
HiperTekstTransfer Protocol (HTTP) i HiperTekst Transfer Protocol Secure (HTTPS) prikazuju se na početku svake veb adrese: https://vvv.SkyWork.com. Izgrađen je za pretraživače i servere za međusobnu komunikaciju i deljenje podataka u HTML-u (na jeziku na kojem su veb lokacije izgrađene). HTTP je 1991. godine izmislio Sir Timothi Berners-Lee kako bi mu pomogao da organizuje i prikupi informacije na više računara.
„S“ u HTTPS označava sigurno i osigurava da je veza između računara / uređaja i servera šifrovana. Možda vam je poznata ikona zaključavanja na levoj strani adresne trake pregledača koja označava da veb lokacija koristi HTTPS.
Skoro svi moderni klijenti e-pošte koriste IMAP za dohvaćanje poruka sa servera e-pošte. Svrha je da više klijenata i uređaja za e-poštu bezbedno pristupa e-porukama, poput vašeg matičnog Gmail klijenta i Apple Mail i Outlook. Standarde je postavilo Internet društvo 2003. godine i sada su toliko popularni da IMAP koriste Gmail, Outlook i Iahoo! Pošta.
Svaki mobilni telefon identifikuje se po jedinstvenom IMEI (Međunarodnom identitetu mobilne opreme). Ako ovo budete pri ruci, omogućićete vam da na crnu listu stavite ukradeni telefon sa mobilnim operaterima. IMEI je dragocen podatak koji treba pratiti u upravljanju mobilnim uređajima jer je jedinstven za svaki uređaj.
Hladnjaci, automobili, kamere, termostati i gotovo svaki predmet koji se možete sjetiti ima ugrađenu neku vrstu internetske povezanosti, a to je ono što Internet Interneta (IoT). Iako nude veliku udobnost, oni su takođe sigurnosni rizik koji morate upravljati. Dobar firevall pomaže da osigurate sve povezano s njim, uključujući sve IoT uređaje.
Vaša Internet Protocol adresa (IP) adresa je jedinstveni broj dodeljen vašem uređaju svaki put kada se povežete na Internet. On funkcioniše kao bilo koja adresa u stvarnom svetu i govori mrežnim alatima gde treba da vam dostavimo informacije. Takođe ljudima govori gde se nalazite, kao što to pokazuje ova veb lokacija.
IPv4 i IPv6 znače „Internet Protocol Version 4/6“. Ovo su dodeljene IP adrese koje imaju svi uređaji na Internetu i dostupan je samo određeni broj njih: IPv4 ima 4,29 milijardi mogućih adresa. Problem je što su sve dodeljene IPv4 adrese dodeljene od novembra 2019. Ne brinite, IPv6 će zameniti IPv4 … čim postoji način da oni direktno komuniciraju, jer od sada ne mogu.
Međunarodni standard za digitalnu sigurnost, ISO 27001, pruža okvir za usklađenost sa svim politikama i postupcima koje će organizacija morati da ispuni. Ovo uključuje sve pravne, fizičke i tehničke kontrole koje će kompanija morati da razmotri kao deo svog procesa upravljanja rizikom.
Firma kojoj plaćate pristup internetu je vaš pružatelj Internet usluga (ISP). Oni upravljaju mrežom koja vas povezuje na internet počevši direktno od rutera na koji se povezujete u vašem domu ili poslu.
Članak o IT pojmovima i žargonu treba da definiše IT! Nešto se smatra IT-om ili IT radom kada uključuje upotrebu bilo kog računara, digitalne memorije ili mreže za čuvanje, zaštitu, kreiranje ili razmjenu bilo kojeg oblika elektronskih podataka.
Izraz je nastao od Thomasa L. Vhislera i Harolda Leavitta u izdanju Harvard Business Review iz 1958. godine: „nova tehnologija još nema jedno utvrđeno ime. Nazvaćemo ga informaciona tehnologija (IT). “
Postoji mnogo zabluda o tome šta je jailbilding iPhonea:
Slabljenje iOS-a usled jalbreakinga je ozbiljna briga za sigurnost. Samo oni koji imaju najviši stepen IT veština trebalo bi da koriste pokvareni telefon. Zatvaranje telefona obično znači da se ne može koristiti sa rešenjem za upravljanje mobilnim uređajima, a prekinuti telefoni ne mogu koristiti sestrinski proizvod SKY ECC.
Ponekad se naziva evidentiranje pritiska na taster, ovaj napad koristi softver instaliran na računaru za snimanje svih pritiska i pritiska miša napravljenih na mašini. Hardverske kladionice postoje i mogu se sakriti na poleđini mašina. Hakeri koriste ove alate za krađu lozinki, bankarskih detalja i drugih podataka.
Antivirusni softver smanjuje mogućnost napada zasnovanog na softveru. Zaštitni zidovi mogu zaustaviti odlazni promet obe vrste keiloggera. Hardverskim kejlogerima najbolje se bave zaposleni koji znaju svoju radnu stanicu i upozoravaju IT tim na nove uređaje koji su na nju povezani.
Oni se obično nalaze u školama, laboratorijama i kancelarijskim zgradama. LAN povezuje sve uređaje unutar ovih malih regija radi jednostavne i brze razmene podataka između njih. Među njima obično dele jedan server.
Kao što ime kaže, Likejacking uključuje lažne aktivnosti koristeći Facebook Likes. Tipičan pristup je da se ljudi dodaju “Lajku” post ili video tako da ih i njihovi prijatelji vide u fidu, tražeći još lajkova. Likovni postupak omogućava napadaču pristup ličnim podacima sa računa koji im se dopao, i verovatno je to tehnika koju je savršeno preduzela Cambridge Analytica dok su prikupljali i koristili podatke.
Adresa pristupa pristupu mediju (MAC adresa) je jedinstveni identifikator koji proizvođači uređaja dodeljuju uređajima koji koriste Vi-Fi, Bluetooth i Ethernet tehnologije. Svi prenosni računari, pametni telefoni i tableti imaju MAC adrese. Upravljačko telo je IEEE.
Svaki program koji je osmišljen da ošteti računarski sistem ili mrežu bez pristanka korisnika naziva se malvare. Ovo uključuje trojanske konje, crve, viruse i ransomvare. Firewall i antivirusni softver su vam najbolja odbrana.
Svaki napad u kojem se haker postavi između vas i s kim komunicirate kao napad MITM (čovek u sredini). To se često dešava postavljanjem lažnog VAP-a i njuškanjem paketa podataka koji se šalju preko mreže. Druga je otmica sesija gde je token (žeton ) za potvrdu sesije ukraden i korišten od strane hakera za imitiranje i upućivanje zahteva kao da su jedan od korisnika. Za zaustavljanje vam je potrebna snažna enkripcija putem VPN-a.
Takođe poznat kao “Cloud Backup”, “Remote Backup Service” i BaaS (backup-as-a-service). Ovo je jednostavno pravljenje rezervnih kopija podataka na spoljni server, što omogućava da se u slučaju katastrofe sačuva druga kopija podataka sa mesta.
MDM je softver koji omogućava daljinsko zaključavanje, brisanje i praćenje telefona, tableta i drugih mobilnih uređaja. MDM-ovi deluju na nadzornoj tabli administracije sa pregledom svih uređaja. Složenost ovih alata uveliko varira. Treba da izaberete onaj koji je jednostavan za upotrebu, a ne pokušavate da smislite neki drugi alat.
MDM-ovi su važan deo fizičke i digitalne sigurnosti i predstavljaju skraćenicu IT-a koju ćete pronaći na celoj veb lokaciji. Izgubljeni uređaji imaju obrisane podatke ili ih pronalaze zahvaljujući GPS praćenju. Zaposleni koji odlaze mogu se brzo ukrcati brisanjem svog pristupa podacima kompanije putem MDM-a.
MFA nalog zahteva standardno korisničko ime i lozinku i drugu vrstu autentifikacije. To mogu biti jednokratni PIN kod poslani na vaš telefon, otisci prsta ili generatori tokena. RSEK-ov SecureID token je MFA faktor koji dobija na popularnosti. Za podatke koje morate čuvati pod svaku cijenu potreban je MFA.
Softver MFT prenosi datoteke sa jednog računara na drugi računar ili server pomoću mreže. Ovaj softver će sadržavati zaštitu od kraja do kraja, kao i funkcije izveštavanja, revizije i automatizacije.
Upravljani provajderi usluga na daljinu upravljaju IT sistemima preduzeća, fokusirajući se prevashodno na servere za nadgledanje i mreže. Opcije plaćanja uključuju pretplatu uz pakovanje po korisniku, po uređaju ili po potrebi.
Ostale organizacije koje spadaju pod ovo obuhvataju upravljane provajdere bezbednosnih servisa (MSSP), upravljane usluge štampanja (MPS) i provajdere servisnih aplikacija (ASP). Svaka ima nešto drugačiju specijalnost što je naznačeno i njihovim imenom.
Ruteri koji imaju mogućnost podešavanja više mreža sa odvojenim podacima za prijavu imaju omogućen Multi-SSID. Upotreba ove karakteristike rutera omogućava vam da podesite jednu mrežu za zaposlene, a drugu za kupce. Ili kod kuće jedna neograničena mreža za odrasle i druga za decu koja filtrira sadržaj.
Ovo su sve aplikacije koje su unapred instalirane na uređaju. Nativne aplikacije su izgrađene za određene platforme i operativne sisteme. Programeri aplikacija prave posebne aplikacije da bi iskoristili razlike među platformama. Google Maps, LinkedIn, pa čak i PokemonGo imaju izvorne aplikacije za Android i iOS koje se malo razlikuju.
NFC protokol omogućava da dva uređaja dovedena unutar 4 cm jedan od drugog komuniciraju pomoću RFID tehnologije. To ćete znati iz ključnih fobija, beskontaktnih platnih sistema kao što su „tapkanje“ kreditnih i debitnih kartica ili sa Apple Pai-a i Google Pai-a na vašem telefonu.
U kontekstu istraživanja IT termina, verovatno ćete čuti za NIST (američki Nacionalni institut za standarde i tehnologiju) za njihove okvire kibernetičke sigurnosti. Oni rade na postavljanju boljih standarda za kibernetičku sigurnost kroz svoju laboratoriju za komunikacije i tehnologiju i unapređuju drugu tehnologiju kako se pojavljuje, poput 5G.
Ova dva zadatka za IT odnose se na upravljanje iskustvom zaposlenih kako su zaposleni (na brodu) i napuštaju (van broda) posao. Savremene poslovne prakse uključuju postavljanje korisnika sa različitim uređajima i digitalnim računima koji će im biti potrebni.
Ukrcavanje je lakše uz pomoć alata za upravljanje mobilnim uređajima koji učitava sve aplikacije i alate koje novi korisnici trebaju na osnovu svog posla. Prekrcavanje je takođe lako jer administrator jednostavno briše radne podatke i pristup aplikacijama sa uređaja zaposlenog koji odlazi.
To u suštini znači „bežični“, ali je uobičajeni IT termin za ažuriranje aplikacija, softvera, konfiguracionih postavki, pa čak i ključeva za šifrovanje na mobilnim uređajima.
Kopiranje veb stranice, obično prevlačenjem HTML-a, obično se izvodi iz neke vrste prevare i naziva se „podešavanje stranice“. Uobičajeno je da se radi kao deo prevare sa phishing e-poštom gde se žrtve šalju na ono što izgleda kao pravo veb mesto, ali u stvari je veb lokacija koju je napadač prevario na stranicu.
Postoje različiti načini rada alata za upravljanje lozinkama, ali svi oni imaju istu osnovnu funkciju čuvanja sigurnih lozinki. Kvalitetni alat za upravljanje lozinkama toplo se preporučuje za rad i ličnu upotrebu jer umanjuju upotrebu poverljivih podataka.
“Zakrpa” je kod koji zatvara sigurnosne rupe ili popravlja greške u aplikaciji. Zamislite ovo kao još jedan termin za ažuriranje softvera i aplikacija. Patch Tuesday je dan kada Microsoft objavljuje sve nove zakrpe prvog (a ponekad i četvrtog) utorka svakog meseca.
Svi koji se bave platnim karticama moraju da prate PCI DSS. Standard bezbednosti podataka platne kartice postavlja merila bezbednosti informacija za prikupljanje, skladištenje, transport i mreže povezane sa podacima platnih kartica. Ovaj standard održava Savet za standarde bezbednosti PCI.
Poznato i kao testiranje olovkom, ovo je čin ispitivanja digitalne, a ponekad i fizičke, sigurnosti digitalnih informacija. Ovo je delo hakera na beli šešir koji pokušavaju da pronađu praznine koje bi haker crnih šešira mogao da iskoristi. Žele pronaći ranjivosti i popraviti ih pre nego što ih haker iskoristi.
Phil Zimmerman je kreirao program za šifrovanje e-pošte, PGP (prilično dobra privatnost) kako bi se bolje osigurale sve komunikacije putem e-pošte. To uključuje alate za šifriranje, dešifrovanje i autentifikaciju teksta i datoteka poslatih putem e-pošte. Iako se zove „Prilično dobra“ privatnost, ona se još uvek ne može razbiti kriptografskim ili računskim metodama. Ranjivosti proizilaze iz toga koliko je teško pravilno implementirati.
Kiber-kriminala koja uključuje kontaktiranje ljudi putem e-pošte, telefona ili SMS-a gde napadač oponaša nekoga kome bi ciljana žrtva verovala. Oni to rade tako što „prevare“ adresu e-pošte pošiljalaca koristeći legalni softver za e-poštu koji im omogućava da promene polje od OD pošiljaoca. Ovo bi moglo da koristi @ fbi.gov adresu da vas zastraši ili da ciljate one koji koriste određenu banku sa adresom @ yourbank.com.
Drugi oblik krađe identiteta lagano menja adrese e-pošte. Primer bi mogao biti spoof yourboss@company.com i kreiranje e-pošte od yourboss@company-exec.com. U ovom slučaju haker će dobiti svaki odgovor koji mu pošaljete na adresu.
Oba napada traže da dobiju podatke koje biste podelili sa pouzdanom entitetom koju varaju. To su obično akreditivi za prijavu i bankarske informacije. Zaustavljanje krađe identiteta vrši se korišćenjem pouzdanih metoda kontakta za verifikaciju zahteva.
Kanadski zakon o zaštiti ličnih podataka i elektronskih dokumenata (PIPEDA) je digitalni zakon o zaštiti podataka koji pokriva sve industrije. U njemu je definisano šta kompanije moraju da rade na zaštiti podataka kupaca, kako ih prikupljaju i kako otkrivaju kršenja podataka.
Post Office Protocol 3 (POP3) nadmeće se sa IMAP-om kao vodećim protokolom za pristup poštanskom sandučiću koji radi preko interneta. Ovaj protokol je jednostavniji za implementaciju od IMAP-a, ali mu nedostaju funkcije kao što su različite fascikle za poruke i označavanje statusa poruka (pročitati, odgovoriti, izbrisati).
Bilo koji uređaj koji se koristi za obradu plaćanja u registru ili na blagajni prodavnice, uključujući mobilne uređaje poput tableta i pametnih telefona, smatra se POS uređajima (mesto prodaje). Ovi alati su obično puni prilagođeni softver za ispunjavanje različitih obaveza izračunavanja, merenja, praćenja zaliha i praćenja poreza.
Zaštita mobilnih uređaja poput tableta i pametnih telefona koji se koriste za POS sisteme je od vitalne važnosti. Softver za upravljanje mobilnim uređajima može da prati i štiti ove uređaje.
Vaš uređaj šalje zahtev preko Interneta serveru. Ovaj server vam vraća podatke i vaš uređaj ih prikazuje. Svaki server koji deluje između vašeg uređaja i servera sa željenim podacima je proki server. Koriste se iz više razloga, pre svega za sakrivanje IP adresa, zaobilazenje geofitinga, zaobilaženje filtera kao što je firevall i poboljšanje performansi korišćenjem proki-a koji lokalno keširaju često korišćene podatke.
Namerno pogrešno napisao „sopstveno“, to generalno znači prevladati nad nekim drugim u digitalnom svetu. Nekog možete zasmetati tako što je hakovao i preuzeo njihovu mrežu, pobedio neprijatelja u video-igri ili izgovorio tačan povratak u četu na društvenim medijima. Da, ovo je najsuroviji od svih IT termina koje smo pokrili!
Napredni sistem barkoda čija je glavna prednost povećana količina podataka koju može da pohrani u stari sistem barkoda. Koriste se za zalihe, marketing, upravljanje dokumentima, programe lojalnosti, pa čak i plaćanje. Izumio ih je Denso Vave 1994. godine, a prvo ih je koristila automobilska industrija za proizvodnju Kanbana.