SŁOWNIK

Osoba fizyczna lub prawna, organ publiczny, agencja lub inny podmiot, który samodzielnie lub wspólnie z innymi ustala cele i sposoby przetwarzania danych osobowych; jeżeli cele i sposoby takiego przetwarzania są określone w prawie Unii lub prawie państwa członkowskiego, administrator lub szczegółowe kryteria jego wyznaczenia mogą być przewidziane w prawie Unii lub w prawie państwa członkowskiego.
Ageizm odnosi się do stereotypów (jak myślimy), uprzedzeń (jak się czujemy) i dyskryminacji (jak postępujemy) wobec innych lub samego siebie ze względu na wiek. Ageizm dotyka wszystkich.
Bezpieczeństwo mediów społecznościowych odnosi się do wszystkich środków, które użytkownik powinien podjąć, aby uniknąć ryzyka, oszustw i ataków na jego konto osobiste
Bezpieczeństwo mediów społecznościowych odnosi się do wszystkich środków, które użytkownik powinien podjąć, aby uniknąć ryzyka, oszustw i ataków na jego konto osobiste.
Bezpieczeństwo w internecie składa się z szeregu taktyk bezpieczeństwa w celu ochrony działań i transakcji przeprowadzanych online przez Internet.
Przed zakupem online ważne jest, aby upewnić się, że witryna jest niezawodna i bezpieczna.
Bezpieczeństwo w internecie jest świadome charakteru możliwych zagrożeń, które możesz napotkać podczas angażowania się w aktywność za pośrednictwem Internetu, mogą to być zagrożenia bezpieczeństwa, ochrona i zarządzanie twoimi danymi osobowymi online oraz unikanie szkodliwych lub nielegalnych treści. Bezpieczeństwo w internecie chroni osoby wykonujące działania online poprzez świadomość, edukację, informacje i technologię.
praktyka oglądania wielu odcinków programu telewizyjnego w krótkich odstępach czasu, zazwyczaj za pomocą płyt DVD lub cyfrowej transmisji strumieniowej.
to niekompletne lub niedokładne informacje, które mają na celu odwrócenie uwagi od dokładnych informacji, spowodowanie zamieszania lub zmianę kontekstu zdania, działania, działania itp.
przechowywanie online i cyfrowa biblioteka plików (audio, zdjęcia itp.) z dowolnego miejsca / w dowolnym czasie, chronione poświadczeniami dostępu
to znęcanie się, które ma miejsce za pomocą urządzeń cyfrowych, takich jak telefony komórkowe, komputery i tablety
Wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej („osoba, której dane dotyczą”); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden lub więcej szczególnych czynników fizycznych, fizjologicznych, genetycznej, psychicznej, ekonomicznej, kulturowej lub społecznej tożsamości tej osoby fizycznej.
Osoba fizyczna lub prawna, organ publiczny, agencja lub inny organ przetwarzający dane osobowe w imieniu administratora.
obsługuje wszystkie nagrane materiały audiowizualne, przekształcając je w gotowy produkt gotowy do odtwarzania.
sfinalizujemy naszą produkcję audiowizualną, nadając jej charakterystykę wyjściową systemu, w którym będzie dystrybuowana.
Fałszywe wiadomości, często o charakterze sensacyjnym, tworzone sa w celu szerokiego udostępniania lub rozpowszechniania w celu generowania przychodów lub promowania lub dyskredytowania osoby publicznej, ruchu politycznego, firmy itp.
rodzaj oszustwa, do którego dochodzi, gdy organizacje charytatywne zabiegają o fundusze od społeczeństwa na cele filantropijne, takie jak poszukiwanie leków na choroby lub pomoc rodzinom zabitych policjantów.
Hakowanie psychologiczne to proces uzyskiwania poufnych informacji od osoby za pomocą oszustwa.
Są to tajne dane, zwykle ciąg znaków, używane do potwierdzenia tożsamości użytkownika.
Aby założyć konto i dokonać transakcji gospodarczej online, wymagane będą pewne dane osobowe.
Standard kompresji danych obrazu: zmniejsza rozmiar obrazu, ale oryginalna jakość zdjęcia (przed kompresją) nie jest już uzyskiwana. JPEG pojawia się na końcu pliku, na przykład „plaża.jpeg"
Komunikacja online to forma komunikacji, która polega na wykorzystaniu różnych istniejących kanałów w Internecie do komunikowania się i interakcji online w celu przekazania wiadomości dostosowanej do grupy docelowej.
Kontekst kulturowy jest związany ze społeczeństwem, w którym jednostki są wychowywane i w jaki sposób kultura wpływa na zachowanie. Zawiera wartości, które są wyuczone i postawy, które są wspólne dla grup ludzi. Obejmuje wierzenia, znaczenia, zwyczaje, idee, język, normy. Odnosi się do znaczenia symbolicznego, wymiaru artystycznego i wartości kulturowych, które pochodzą lub wyrażają tożsamości kulturowe.
Jest to różnica w intensywności światła między odcieniami czerni i bieli obrazu. Wysokie kontrasty bardziej przyciemniają cienie i ciemne tony, co sprawia, że biel jest jaśniejsza; podczas gdy bas kontrastuje, zmniejszając intensywność obu zakresów.
Nielegalna praktyka wykorzystywania imienia i nazwiska oraz danych osobowych innej osoby w celu uzyskania kredytu, pożyczek itp.
Media społecznościowe to interaktywne technologie, które ułatwiają tworzenie i udostępnianie informacji, pomysłów, zainteresowań i innych form ekspresji za pośrednictwem wirtualnych społeczności i sieci.
sieć społecznościowa to usługa, która łączy różne osoby w celu stworzenia wymiany na określony temat lub nie
W dzisiejszych czasach istnieje wiele metod płatności za kupowanie usług i towarów przez internet. Najczęściej jest to karta kredytowa, ale można również rozważyć np. PayPal, przelew bankowy, kartę przedpłaconą, kartę podarunkową, płatność przy odbiorze.
mowa nienawiści to wypowiadane słowa, które są obraźliwe, obraźliwe i/lub grożące osobie lub grupie w oparciu o konkretny atrybut tej osoby lub osób będących celem.
wydarzenia, wystawy online, galerie sztuki fotograficznej dostępne w mediach społecznościowych.
Naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utraty, zmiany, nieuprawnionego ujawnienia lub dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.
Intensywność koloru na zdjęciu. Im wyższe nasycenie, tym kolory stają się mocniejsze i jaśniejsze. Przy niższym nasyceniu obraz będzie bardziej rozmyty lub szarawy.
Na żądanie (nazywane również wideo na żądanie lub VOD) umożliwia widzowi oglądanie wybranego filmu lub treści telewizyjnej w dogodnym dla niego harmonogramie. Dzięki funkcji “na żądanie” widzowie mogą wstrzymywać, odtwarzać, przewijać do przodu, przewijać do tyłu i ponownie oglądać program na żądanie tyle, ile chcą.
Oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przetwarzania w przyszłości.
Oszust może obserwować znacznie więcej osób i ostrożniej wybrać swoją ofiarę. Ten i inne czynniki sprawiają, że oszustwa internetowe są coraz bardziej powszechne.
Oszustwo lub sztuczka polegająca na próbie oszukania osoby lub grupy poprzez zdobycie jej zaufania.
Oszustwo na loterii to rodzaj oszustwa polegającego na pobieraniu zaliczki, które rozpoczyna się nieoczekiwanym powiadomieniem e-mail, telefonem lub mailem (czasem zawierającym duży czek) z wyjaśnieniem, że „Wygrałeś!” dużą sumę pieniędzy na loterii.
dowolna forma waluty, która istnieje tylko w formacie cyfrowym. Pieniądze cyfrowe są zazwyczaj wymieniane za pomocą kart kredytowych, systemów płatności online i – ostatnio – ogólnie kryptowalut.
to odcinkowa seria cyfrowych plików dźwiękowych ze słowem mówionym, które użytkownik może pobrać na urządzenie osobiste w celu łatwego słuchania. Aplikacje do przesyłania strumieniowego i usługi podcastowe zapewniają wygodny i zintegrowany sposób zarządzania kolejką osobistego zużycia w wielu źródłach podcastów i urządzeniach odtwarzających.
odnosi się do dowolnego produktu i/lub usługi strony trzeciej, które są oferowane przez lub za pośrednictwem Banku.
Dowolna forma zautomatyzowanego przetwarzania danych osobowych polegająca na wykorzystaniu danych osobowych do oceny niektórych aspektów osobistych dotyczących osoby fizycznej, w szczególności do analizy lub przewidywania aspektów dotyczących wyników pracy tej osoby fizycznej, jej sytuacji ekonomicznej, zdrowia, osobistych preferencji, zainteresowań , niezawodność, zachowanie, lokalizacja lub przemiestrzanie się.
Profile w mediach społecznościowych to opis cech społecznościowych osób, które identyfikują je w serwisach społecznościowych, takich jak Facebook czy Instagram. Profile opisują szereg cech osób, takich jak zainteresowania, przynależność zawodowa, status, ostatnia aktywność i położenie geograficzne. Profile są cyfrowym DNA danej osoby, a także wyświetlają informacje, które pomagają zrozumieć rodzaj i siłę relacji danej osoby z innymi.
publikowanie własnych treści, materiałów foto-video na Facebooku, Instagramie, youtube lub postach w grupach lub wykorzystywanie narzędzi reklamowych Facebooka do promowania własnych stron i postów.
Jest to oprogramowanie umożliwiające dostęp do internetu.
Przejście wykorzystuje przycięte klatki lub animacje, aby przejść do następnej sceny w sposób inny niż proste przecięcie/pominięcie scen.
Każda operacja lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub nie, takie jak: zbieranie, rejestrowanie, organizowanie, strukturyzacja, przechowywanie, adaptacja lub zmiana, odzyskiwanie, konsultowanie, wykorzystywanie, ujawnianie przez transmisję, rozpowszechnianie lub udostępnianie w inny sposób, wyrównanie lub połączenie, ograniczenie, usunięcie lub zniszczenie.
Przycisk odświeżania, zwany również opcją odświeżania, jest funkcją wszystkich przeglądarek internetowych. Służy do wksazania przeglądarce, aby odesłac Cię z powrotem do poprzedniej strony.
Bardzo często konieczne jest założenie konta osobistego w celu zakupu czegoś (usługi, towaru itp.) ze strony/platformy zakupowej online.
Jest to reputacja firmy, osoby, produktu, usługi lub dowolnego innego elementu w Internecie i na platformach cyfrowych.
oznacza eliminację wszystkich niedoskonałości ze zdjęcia, co zazwyczaj obejmuje korektę kolorów i tonów, usuwanie skaz i cieni pod oczami, zmianę jasności, kontrastu i nasycenia.
Znany również jako telewizja internetowa, Smart TV to każdy telewizor, który może udostępniać dodatkowe programy za pośrednictwem połączenia internetowego. To tak, jakbyś miał komputer wbudowany w telewizor.
Narzędzie Stempel klonu umożliwia nam kopiowanie szczegółów obrazu i wklejanie ich w wybrane przez nas miejsce.
technologia przesyłania plików audio i wideo w ciągłym przepływie przez przewodowe lub bezprzewodowe połączenie internetowe.
(zwykle) miesięczna opłata uiszczana przez użytkownika za dostęp do usług cyfrowych.
proces IT przekształcający dane i informacje w kod, chroniący dostęp i wykorzystanie tych danych z nieautoryzowanych źródeł. Zaszyfrowane dane mogą być odczytywane i dostępne tylko dla tych, którzy posiadają poprawny klucz deszyfrujący (tj. hasło).
Luka w zabezpieczeniach to słabość, którą przeciwnik może wykorzystać, aby złamać poufność, dostępność lub integralność zasobu. W tym kontekście słabość odnosi się do wad realizacji lub implikacji bezpieczeństwa wynikających z wyborów projektowych. Na przykład możliwość przekroczenia granic bufora podczas zapisywania w nim danych wprowadza podatność na przepełnienie bufora. Przykładami godnych uwagi luk w zabezpieczeniach są Heartbleed, Shellshock/Bash i POODLE. Źródło: ENISA
Tożsamość cyfrowa jest obecnie często wykorzystywana w sposób, który wymaga powiązania danych o osobach przechowywanych w systemach komputerowych z ich tożsamością cywilną lub narodową.
możliwość nałożenia tekstu na wideo, może to być tekst animowany lub tekst, który się nie porusza
Usługa przesyłania strumieniowego to internetowy dostawca usług rozrywkowych — zazwyczaj wideo i muzyki — który udostępnia treści za pośrednictwem połączenia internetowego z profilem subskrybenta.
Jest to metoda uwierzytelniania elektronicznego, w której użytkownik uzyskuje dostęp do strony internetowej lub aplikacji dopiero po pomyślnym przedstawieniu dwóch lub więcej dowodów (lub czynników) w mechanizmie uwierzytelniania.
URL to nic innego jak adres danego unikalnego zasobu w sieci.
Wyłudzanie informacji to rodzaj socjotechniki, w której atakujący wysyła nieuczciwą (np. sfałszowaną, fałszywą lub w inny sposób wprowadzającą w błąd) wiadomość mającą na celu nakłonienie ofiary do ujawnienia poufnych informacji osobie atakującej lub wdrożenia złośliwego oprogramowania w infrastrukturze ofiary, takiego jak oprogramowanie ransomware.
Ataki phishingowe to sposób na przekonanie potencjalnych ofiar do ujawnienia poufnych informacji, takich jak dane uwierzytelniające lub dane bankowe i karty kredytowej. Obejmują połączenie inżynierii społecznej i oszustwa. Atak zwykle przybiera formę poczty SPAM, złośliwych witryn sieci Web, wiadomości e-mail lub wiadomości błyskawicznych, które wyglądają na pochodzące z legalnego źródła, takiego jak bank lub sieć społecznościowa. Osoby atakujące często stosują taktyki zastraszania lub pilne żądania, aby skłonić odbiorców do odpowiedzi, a te oszukańcze wiadomości zwykle nie są spersonalizowane i mogą mieć podobne ogólne właściwości. Źródło: ENISA
każda część, którą dodajesz, aby stworzyć ostateczny film. Na przykład możesz mieć trzy warstwy: wideo, tekst i dźwięk.
Każde dobrowolne, konkretne, świadome i jednoznaczne wskazanie woli osoby, której dane dotyczą, poprzez oświadczenie lub wyraźne działanie potwierdzające, oznacza zgodę na przetwarzanie dotyczących jej danych osobowych.
Czynność kupowania produktów lub usług przez internet. Oznacza to wejście do sieci, wejście na stronę sprzedawcy, wybranie czegoś i zorganizowanie dostawy.
Wsparcie Komisji Europejskiej dla produkcji tej publikacji nie stanowi poparcia dla treści, które odzwierciedlają jedynie poglądy autorów, a Komisja nie może zostać pociagnięta do odpowiedzialności za jakiekolwiek wykorzystanie informacji w niej zawartych.
Legal description – Creative Commons licensing: The materials published on the SOS Creativity project website are classified as Open Educational Resources' (OER) and can be freely (without permission of their creators): downloaded, used, reused, copied, adapted, and shared by users, with information about the source of their origin.