-
Administrator
Osoba fizyczna lub prawna, organ publiczny, agencja lub inny podmiot, który samodzielnie lub wspólnie z innymi ustala cele i sposoby przetwarzania danych osobowych; jeżeli cele i sposoby takiego przetwarzania są określone w prawie Unii lub prawie państwa członkowskiego, administrator lub szczegółowe kryteria jego wyznaczenia mogą być przewidziane w prawie Unii lub w prawie państwa członkowskiego.
-
Ageizm online
Ageizm odnosi się do stereotypów (jak myślimy), uprzedzeń (jak się czujemy) i dyskryminacji (jak postępujemy) wobec innych lub samego siebie ze względu na wiek. Ageizm dotyka wszystkich.
-
Bezpieczeństwo mediów społecznościowych
Bezpieczeństwo mediów społecznościowych odnosi się do wszystkich środków, które użytkownik powinien podjąć, aby uniknąć ryzyka, oszustw i ataków na jego konto osobiste
-
Bezpieczeństwo mediów społecznościowych
Bezpieczeństwo mediów społecznościowych odnosi się do wszystkich środków, które użytkownik powinien podjąć, aby uniknąć ryzyka, oszustw i ataków na jego konto osobiste.
-
Bezpieczeństwo online
Bezpieczeństwo w internecie składa się z szeregu taktyk bezpieczeństwa w celu ochrony działań i transakcji przeprowadzanych online przez Internet.
-
Bezpieczeństwo strony internetowej
Przed zakupem online ważne jest, aby upewnić się, że witryna jest niezawodna i bezpieczna.
-
Bezpieczeństwo w internecie
Bezpieczeństwo w internecie jest świadome charakteru możliwych zagrożeń, które możesz napotkać podczas angażowania się w aktywność za pośrednictwem Internetu, mogą to być zagrożenia bezpieczeństwa, ochrona i zarządzanie twoimi danymi osobowymi online oraz unikanie szkodliwych lub nielegalnych treści. Bezpieczeństwo w internecie chroni osoby wykonujące działania online poprzez świadomość, edukację, informacje i technologię.
-
Binge Watching
praktyka oglądania wielu odcinków programu telewizyjnego w krótkich odstępach czasu, zazwyczaj za pomocą płyt DVD lub cyfrowej transmisji strumieniowej.
-
Brakujące informacje
to niekompletne lub niedokładne informacje, które mają na celu odwrócenie uwagi od dokładnych informacji, spowodowanie zamieszania lub zmianę kontekstu zdania, działania, działania itp.
-
Cloud
przechowywanie online i cyfrowa biblioteka plików (audio, zdjęcia itp.) z dowolnego miejsca / w dowolnym czasie, chronione poświadczeniami dostępu
-
Cyberprzemoc
to znęcanie się, które ma miejsce za pomocą urządzeń cyfrowych, takich jak telefony komórkowe, komputery i tablety
-
Dane osobiste
Wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej („osoba, której dane dotyczą”); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden lub więcej szczególnych czynników fizycznych, fizjologicznych, genetycznej, psychicznej, ekonomicznej, kulturowej lub społecznej tożsamości tej osoby fizycznej.
-
Edytor
Osoba fizyczna lub prawna, organ publiczny, agencja lub inny organ przetwarzający dane osobowe w imieniu administratora.
-
Edytor wideo
obsługuje wszystkie nagrane materiały audiowizualne, przekształcając je w gotowy produkt gotowy do odtwarzania.
-
Eksport
sfinalizujemy naszą produkcję audiowizualną, nadając jej charakterystykę wyjściową systemu, w którym będzie dystrybuowana.
-
Fałszywe wiadomości
Fałszywe wiadomości, często o charakterze sensacyjnym, tworzone sa w celu szerokiego udostępniania lub rozpowszechniania w celu generowania przychodów lub promowania lub dyskredytowania osoby publicznej, ruchu politycznego, firmy itp.
-
Fałszywa organizacja charytatywna
rodzaj oszustwa, do którego dochodzi, gdy organizacje charytatywne zabiegają o fundusze od społeczeństwa na cele filantropijne, takie jak poszukiwanie leków na choroby lub pomoc rodzinom zabitych policjantów.
-
Hakowanie psychologiczne
Hakowanie psychologiczne to proces uzyskiwania poufnych informacji od osoby za pomocą oszustwa.
-
Hasło
Są to tajne dane, zwykle ciąg znaków, używane do potwierdzenia tożsamości użytkownika.
-
Informacje osobiste
Aby założyć konto i dokonać transakcji gospodarczej online, wymagane będą pewne dane osobowe.
-
JPEG
Standard kompresji danych obrazu: zmniejsza rozmiar obrazu, ale oryginalna jakość zdjęcia (przed kompresją) nie jest już uzyskiwana. JPEG pojawia się na końcu pliku, na przykład „plaża.jpeg"
-
Komunikacja online
Komunikacja online to forma komunikacji, która polega na wykorzystaniu różnych istniejących kanałów w Internecie do komunikowania się i interakcji online w celu przekazania wiadomości dostosowanej do grupy docelowej.
-
Kontekst kulturowy
Kontekst kulturowy jest związany ze społeczeństwem, w którym jednostki są wychowywane i w jaki sposób kultura wpływa na zachowanie. Zawiera wartości, które są wyuczone i postawy, które są wspólne dla grup ludzi. Obejmuje wierzenia, znaczenia, zwyczaje, idee, język, normy. Odnosi się do znaczenia symbolicznego, wymiaru artystycznego i wartości kulturowych, które pochodzą lub wyrażają tożsamości kulturowe.
-
Kontrast
Jest to różnica w intensywności światła między odcieniami czerni i bieli obrazu. Wysokie kontrasty bardziej przyciemniają cienie i ciemne tony, co sprawia, że biel jest jaśniejsza; podczas gdy bas kontrastuje, zmniejszając intensywność obu zakresów.
-
Kradzież tożsamości
Nielegalna praktyka wykorzystywania imienia i nazwiska oraz danych osobowych innej osoby w celu uzyskania kredytu, pożyczek itp.
-
Media społecznościowe
Media społecznościowe to interaktywne technologie, które ułatwiają tworzenie i udostępnianie informacji, pomysłów, zainteresowań i innych form ekspresji za pośrednictwem wirtualnych społeczności i sieci.
-
Media społecznościowe
sieć społecznościowa to usługa, która łączy różne osoby w celu stworzenia wymiany na określony temat lub nie
-
Metody Płatności
W dzisiejszych czasach istnieje wiele metod płatności za kupowanie usług i towarów przez internet. Najczęściej jest to karta kredytowa, ale można również rozważyć np. PayPal, przelew bankowy, kartę przedpłaconą, kartę podarunkową, płatność przy odbiorze.
-
Mowa nienawiści
mowa nienawiści to wypowiadane słowa, które są obraźliwe, obraźliwe i/lub grożące osobie lub grupie w oparciu o konkretny atrybut tej osoby lub osób będących celem.
-
Możliwości kulturalne online
wydarzenia, wystawy online, galerie sztuki fotograficznej dostępne w mediach społecznościowych.
-
Naruszenie danych osobowych
Naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utraty, zmiany, nieuprawnionego ujawnienia lub dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.
-
Nasycenie
Intensywność koloru na zdjęciu. Im wyższe nasycenie, tym kolory stają się mocniejsze i jaśniejsze. Przy niższym nasyceniu obraz będzie bardziej rozmyty lub szarawy.
-
Na żądanie
Na żądanie (nazywane również wideo na żądanie lub VOD) umożliwia widzowi oglądanie wybranego filmu lub treści telewizyjnej w dogodnym dla niego harmonogramie. Dzięki funkcji “na żądanie” widzowie mogą wstrzymywać, odtwarzać, przewijać do przodu, przewijać do tyłu i ponownie oglądać program na żądanie tyle, ile chcą.
-
Ograniczenie przetwarzania
Oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przetwarzania w przyszłości.
-
Oszust
Oszust może obserwować znacznie więcej osób i ostrożniej wybrać swoją ofiarę. Ten i inne czynniki sprawiają, że oszustwa internetowe są coraz bardziej powszechne.
-
Oszustwo
Oszustwo lub sztuczka polegająca na próbie oszukania osoby lub grupy poprzez zdobycie jej zaufania.
-
Oszustwo na loterii
Oszustwo na loterii to rodzaj oszustwa polegającego na pobieraniu zaliczki, które rozpoczyna się nieoczekiwanym powiadomieniem e-mail, telefonem lub mailem (czasem zawierającym duży czek) z wyjaśnieniem, że „Wygrałeś!” dużą sumę pieniędzy na loterii.
-
Pieniądze cyfrowe
dowolna forma waluty, która istnieje tylko w formacie cyfrowym. Pieniądze cyfrowe są zazwyczaj wymieniane za pomocą kart kredytowych, systemów płatności online i – ostatnio – ogólnie kryptowalut.
-
Podcast
to odcinkowa seria cyfrowych plików dźwiękowych ze słowem mówionym, które użytkownik może pobrać na urządzenie osobiste w celu łatwego słuchania. Aplikacje do przesyłania strumieniowego i usługi podcastowe zapewniają wygodny i zintegrowany sposób zarządzania kolejką osobistego zużycia w wielu źródłach podcastów i urządzeniach odtwarzających.
-
Produkty innych firm
odnosi się do dowolnego produktu i/lub usługi strony trzeciej, które są oferowane przez lub za pośrednictwem Banku.
-
Profilowanie
Dowolna forma zautomatyzowanego przetwarzania danych osobowych polegająca na wykorzystaniu danych osobowych do oceny niektórych aspektów osobistych dotyczących osoby fizycznej, w szczególności do analizy lub przewidywania aspektów dotyczących wyników pracy tej osoby fizycznej, jej sytuacji ekonomicznej, zdrowia, osobistych preferencji, zainteresowań , niezawodność, zachowanie, lokalizacja lub przemiestrzanie się.
-
Profil w mediach społecznościowych
Profile w mediach społecznościowych to opis cech społecznościowych osób, które identyfikują je w serwisach społecznościowych, takich jak Facebook czy Instagram. Profile opisują szereg cech osób, takich jak zainteresowania, przynależność zawodowa, status, ostatnia aktywność i położenie geograficzne. Profile są cyfrowym DNA danej osoby, a także wyświetlają informacje, które pomagają zrozumieć rodzaj i siłę relacji danej osoby z innymi.
-
Promowanie własnej działalności kulturalnej
publikowanie własnych treści, materiałów foto-video na Facebooku, Instagramie, youtube lub postach w grupach lub wykorzystywanie narzędzi reklamowych Facebooka do promowania własnych stron i postów.
-
Przeglądarka
Jest to oprogramowanie umożliwiające dostęp do internetu.
-
Przejście
Przejście wykorzystuje przycięte klatki lub animacje, aby przejść do następnej sceny w sposób inny niż proste przecięcie/pominięcie scen.
-
Przetwarzanie
Każda operacja lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub nie, takie jak: zbieranie, rejestrowanie, organizowanie, strukturyzacja, przechowywanie, adaptacja lub zmiana, odzyskiwanie, konsultowanie, wykorzystywanie, ujawnianie przez transmisję, rozpowszechnianie lub udostępnianie w inny sposób, wyrównanie lub połączenie, ograniczenie, usunięcie lub zniszczenie.
-
Przycisk Odśwież
Przycisk odświeżania, zwany również opcją odświeżania, jest funkcją wszystkich przeglądarek internetowych. Służy do wksazania przeglądarce, aby odesłac Cię z powrotem do poprzedniej strony.
-
Rejestracja
Bardzo często konieczne jest założenie konta osobistego w celu zakupu czegoś (usługi, towaru itp.) ze strony/platformy zakupowej online.
-
Reputacja online
Jest to reputacja firmy, osoby, produktu, usługi lub dowolnego innego elementu w Internecie i na platformach cyfrowych.
-
Retusz Zdjęć
oznacza eliminację wszystkich niedoskonałości ze zdjęcia, co zazwyczaj obejmuje korektę kolorów i tonów, usuwanie skaz i cieni pod oczami, zmianę jasności, kontrastu i nasycenia.
-
Smart TV
Znany również jako telewizja internetowa, Smart TV to każdy telewizor, który może udostępniać dodatkowe programy za pośrednictwem połączenia internetowego. To tak, jakbyś miał komputer wbudowany w telewizor.
-
Stempel klonu
Narzędzie Stempel klonu umożliwia nam kopiowanie szczegółów obrazu i wklejanie ich w wybrane przez nas miejsce.
-
Streaming
technologia przesyłania plików audio i wideo w ciągłym przepływie przez przewodowe lub bezprzewodowe połączenie internetowe.
-
Subskrypcja online
(zwykle) miesięczna opłata uiszczana przez użytkownika za dostęp do usług cyfrowych.
-
Szyfrowanie danych
proces IT przekształcający dane i informacje w kod, chroniący dostęp i wykorzystanie tych danych z nieautoryzowanych źródeł. Zaszyfrowane dane mogą być odczytywane i dostępne tylko dla tych, którzy posiadają poprawny klucz deszyfrujący (tj. hasło).
-
SŁABE STRONY ZABEZPIECZEŃ
Luka w zabezpieczeniach to słabość, którą przeciwnik może wykorzystać, aby złamać poufność, dostępność lub integralność zasobu. W tym kontekście słabość odnosi się do wad realizacji lub implikacji bezpieczeństwa wynikających z wyborów projektowych. Na przykład możliwość przekroczenia granic bufora podczas zapisywania w nim danych wprowadza podatność na przepełnienie bufora. Przykładami godnych uwagi luk w zabezpieczeniach są Heartbleed, Shellshock/Bash i POODLE. Źródło: ENISA
-
Tożsamość cyfrowa
Tożsamość cyfrowa jest obecnie często wykorzystywana w sposób, który wymaga powiązania danych o osobach przechowywanych w systemach komputerowych z ich tożsamością cywilną lub narodową.
-
Tytuły
możliwość nałożenia tekstu na wideo, może to być tekst animowany lub tekst, który się nie porusza
-
Usługa przesyłania strumieniowego
Usługa przesyłania strumieniowego to internetowy dostawca usług rozrywkowych — zazwyczaj wideo i muzyki — który udostępnia treści za pośrednictwem połączenia internetowego z profilem subskrybenta.
-
Uwierzytelnianie dwuetapowe
Jest to metoda uwierzytelniania elektronicznego, w której użytkownik uzyskuje dostęp do strony internetowej lub aplikacji dopiero po pomyślnym przedstawieniu dwóch lub więcej dowodów (lub czynników) w mechanizmie uwierzytelniania.
-
URL strony
URL to nic innego jak adres danego unikalnego zasobu w sieci.
-
Wyłudzanie informacji
Wyłudzanie informacji to rodzaj socjotechniki, w której atakujący wysyła nieuczciwą (np. sfałszowaną, fałszywą lub w inny sposób wprowadzającą w błąd) wiadomość mającą na celu nakłonienie ofiary do ujawnienia poufnych informacji osobie atakującej lub wdrożenia złośliwego oprogramowania w infrastrukturze ofiary, takiego jak oprogramowanie ransomware.
-
WYŁUDZANIE INFORMACJI
Ataki phishingowe to sposób na przekonanie potencjalnych ofiar do ujawnienia poufnych informacji, takich jak dane uwierzytelniające lub dane bankowe i karty kredytowej. Obejmują połączenie inżynierii społecznej i oszustwa. Atak zwykle przybiera formę poczty SPAM, złośliwych witryn sieci Web, wiadomości e-mail lub wiadomości błyskawicznych, które wyglądają na pochodzące z legalnego źródła, takiego jak bank lub sieć społecznościowa. Osoby atakujące często stosują taktyki zastraszania lub pilne żądania, aby skłonić odbiorców do odpowiedzi, a te oszukańcze wiadomości zwykle nie są spersonalizowane i mogą mieć podobne ogólne właściwości. Źródło: ENISA
-
Warstwy
każda część, którą dodajesz, aby stworzyć ostateczny film. Na przykład możesz mieć trzy warstwy: wideo, tekst i dźwięk.
-
Zgoda
Każde dobrowolne, konkretne, świadome i jednoznaczne wskazanie woli osoby, której dane dotyczą, poprzez oświadczenie lub wyraźne działanie potwierdzające, oznacza zgodę na przetwarzanie dotyczących jej danych osobowych.
-
Zakupy online
Czynność kupowania produktów lub usług przez internet. Oznacza to wejście do sieci, wejście na stronę sprzedawcy, wybranie czegoś i zorganizowanie dostawy.