Słownik

Słownik
1

Słownik

Na naszej stronie mogą pojawić się pojęcia, z którymi spotykasz się po raz pierwszy. Gdy zdarzy się taka sytuacja, zachęcamy do skorzystania z poniższego słownika, aby zamieszczona treść była w pełni zrozumiała.

A

Adaptacyjne mechanizmy hiper-rekomendacji

mechanizmy, które bazują na silnikach rekomendacji, sztucznej inteligencji oraz danych i tworzą inteligentne, wysoce kontekstowe podpowiedzi zakupowe przystosowujące się do wszelkich zmian w preferencjach w czasie rzeczywistym.

Administrator danych

Organizacja lub osoba odpowiedzialna za zarządzanie danych.

AdverGaming

wykorzystanie silników gier oraz znanych mechanizmów/scenariuszy z gier, aby w sposób niekonwencjonalny zaprezentować informacje o ofercie produktowej/usługowej (cele promocyjne) oraz dotrzeć do szerokiego grona odbiorców z komunikatem reklamowym. Zapewniając rozrywkę swoim użytkownikom można kreować pozytywny wizerunek marki, zwiększyć jej rozpoznawalność w przestrzeni i poznać zachowania grupy odbiorców.

Analityka predykcyjna

proces wykorzystania technik statystycznych, modelowania predykcyjnego, uczenia maszynowego i eksploracji danych, za pośrednictwem których dochodzi do analizy i łączenia bieżących oraz historycznych danych. Znalezione wzorce wykorzystywane są do identyfikacji ryzyka, szans i zagrożeń, przewidywania przyszłych/potencjalnych zdarzeń.

Analiza SWOT

metoda, która daje możliwość dokonania analizy wewnętrznej oraz zewnętrznej organizacji/projektu/rozwiązania/inwestycji w celu stworzenia adekwatnej strategii. Tak stworzona strategia bazuje na działaniach opartych na mocnych stronach (Strengths) i szansach (Opportunities), przy jednoczesnym usunięciu bądź zminimalizowaniu słabych stron (Weaknesses) i zagrożeń (Threats).

Anonimizacja danych

przekształcenie danych osobowych, które uniemożliwia przyporządkowanie danych wrażliwych do osoby fizycznej.

Aplikacja hybrydowa

aplikacja mobilna, która korzysta z technologii używanych do tworzenia aplikacji Webowych i która jednocześnie ma dostęp do natywnych funkcji smartfonów. Aplikacja hybrydowa jest formą zmodyfikowanej wersji aplikacji natywnej.

Aplikacja natywna

aplikacją mobilna, napisana od podstaw w języku programowania odpowiednim dla danego systemu operacyjnego.

Architektura systemu

podstawowa organizacja systemu, w której zawarte są komponenty składowe (ich funkcje oraz powiązania między nimi), środowisko pracy i wytyczne stanowiące o sposobie budowy i dalszego rozwoju systemu.

Audyt bezpieczeństwa

proces gruntownej weryfikacji poziomu bezpieczeństwa; przeprowadzenie kontroli prawnej i technicznej, dokonanie wszechstronnej analizy (np. infrastruktury, baz danych, informacji), zdefiniowanie wewnętrznych/zewnętrznych zagrożeń oraz wygenerowanie raportu z podatnościami. Wyniki audytu pozwalają na określenie, czy aplikacja/system/organizacja posiada odpowiednie zabezpieczenia i czy spełniają one swoją funkcję, a jeżeli nie, na dobranie adekwatnych procedur/środków z zakresu ochrony.

B

Behavior-Driven Development (BDD)

tworzenie rozwiązania poprzez opisywanie zachowań użytkowników i z uwzględnieniem ich perspektywy. Wszelkie działania zmierzają do dostarczenia odbiorcom konkretnych funkcjonalności, których potrzebują oraz stanowią dla nich wartość dodaną.

Big Data

proces poszukiwania, gromadzenia, analizowania oraz przetwarzania ogromnej ilości nieustrukturyzowanych danych, które mają różny rodzaj/format i pochodzą z wielu źródeł.

C

Ciągła Integracja

jest to proces scalania wyników uzyskanych podczas prac programistycznych; regularna integracja zmian dokonanych w kodzie z głównym repozytorium oraz weryfikacja tych zmian (poprzez zbudowanie projektu oraz przeprowadzenie testów jednostkowych).

Ciągłe Dostarczanie

jest to proces tworzenia oprogramowania w krótkich cyklach z zapewnieniem jego niezawodności. To oznacza, że każda zmiana dokonana w kodzie, niezależnie od jej rodzaju i wielkości, może być wydana (upubliczniona) w dowolnym czasie. Ideą Ciągłego Dostarczania jest jeszcze szybsze i częstsze budowanie, testowanie oraz wydawanie produktu.

Customer Experience

zarządzanie relacją oraz planowanie rodzaju i ilości interakcji między odbiorcą a marką. Główną ideą jest budowanie pozytywnego doświadczenia poprzez odpowiednie przygotowanie elementów „podróży klienta“, np. intuicyjnej i responsywnej aplikacji, która jest dostosowana do potrzeb czy stworzenie identyfikacji wizualnej zgodnej z tożsamością organizacji i aktualnymi trendami.

Customizacja

jest ona wykonywana przez użytkownika; sam dostosowuje lub wprowadza zmiany w produkcie (np. aplikacji, systemie, platformie) w celu dopasowania ich do swoich konkretnych potrzeb. Odbywa się to m.in. poprzez konfigurację wyglądu, układu, zawartości lub zakresu funkcjonalności produktu w takim zakresie, jakim jest to dostępne.

Cyberbezpieczeństwo

to procedury działań oraz odpowiednie zaplecze technologiczne pozwalające na zapewnienie ochrony danych zbieranych cyfrowo, ze szczególnym wskazaniem na dane wrażliwe.

D

Dane biometryczne

dane pozwalające na identyfikację osoby fizycznej poprzez jej właściwości fizyczne - zbierane dane to m.in. odcisk palca, skan siatkówki oka czy skanowanie rysów twarzy.

Dane genetyczne

to dane osobowe dotyczące kodu genetycznego osoby fizycznej, które zawierają dane na temat fizjologii oraz zdrowia osoby, uzyskane na podstawie pobranych próbek biologicznych lub na podstawie wywiadu.

Dane osobowe, informacje pozwalające na identyfikację

każdy rodzaj danych pozwalających na identyfikację osoby fizycznej - m.in. imię, nazwisko, numer telefonu, adres e-mail.

Dane wrażliwe

przetwarzane dane osobowe zawierają informacje m.in. na temat pochodzenia etnicznego, poglądów politycznych, religijnych lub filozoficznych przekonań, a także dane genetyczne, biometryczne, które pozwalają na identyfikację osoby fizycznej. Do najbardziej wrażliwych informacji możemy zaliczyć dane na temat życia seksualnego oraz i zdrowia.

Dane z trzeciej ręki

to dane dostarczane przez osobę lub organizację upoważnioną przez odpowiedni organ kontroli. Dotyczy to danych zebranych przez dany podmiot, a następnie sprzedawanych w celach marketingowych.

Dane zawierające informacje o zdrowiu

to informacje na temat stanu fizycznego i psychicznego osoby fizycznej, wliczając w to rodzaj obowiązującego ją ubezpieczenia zdrowotnego.

Data Science

działania z zakresu łączenia i stosowania różnych metod, algorytmów i złożonych technik programowania w celu przeprowadzenia inteligentnej analizy dużych ilości danych (Big Data) i pozyskania wiedzy do celów biznesowych. Rozwiązanie wykorzystuje się do m.in. profilowania użytkowników, identyfikowania potrzeb i oczekiwań rynku, budowania przewagi konkurencyjnej, zrozumienia zachowań oraz występujących tendencji.

Data mining

proces analityczny, który jest związany z badaniem dużych zasobów skumulowanych danych w celu odnalezienia regularnych wzorców oraz systematycznych współzależności między nimi. W wyniku tych działań istnieje możliwość przewidywania pozytywnych/negatywnych zjawisk np. zachowań użytkowników, potencjalnej wielkości sprzedaży w danym okresie, prawdopodobieństwa utraty klientów i przyczyn odejścia.

Deep Neural Networks

zestaw algorytmów, które istnieją, aby wykrywać zależności i wzorce między informacjami w sposób, w jaki robi to ludzki mózg. Algorytmy interpretują dane sensoryczne poprzez etykietowanie, grupowanie danych lub percepcję maszynową. Dzięki temu komputer może np. rozpoznawać mowę, identyfikować obrazy i dźwięki czy tworzyć prognozy.

Dostępność

tworzenie rozwiązania (np. aplikacji, systemu, platformy) w taki sposób, aby jak największa liczba osób mogła z niego korzystać w sposób komfortowy. Problematyka dostępności ściśle wiąże się z barierami, jakie stoją przed osobami starszymi lub niepełnosprawnymi.

G

Gotowe moduły

fragmenty prawidłowo zdefiniowanego kodu, które razem tworzą jeden program lub zbiór wielu programów. To oznacza, że kod może stanowić samodzielną i samowystarczalną aplikację lub może zostać zintegrowany za pośrednictwem interfejsu z innymi komponentami/programami i tym sposobem tworzyć duży projekt. Moduły są sprawdzone (przez ich wcześniejsze użycie i przetestowanie)i przyspieszają proces tworzenia oprogramowania.

Growth Hacking

zbiór kreatywnych technik marketingowych, które mają na celu przyciągnięcie i utrzymanie uwagi nowych klientów w kanałach wykorzystywanych przez firmę. Często w kampaniach growth-hacking’owych wykorzystuje się innowacyjne rozwiązania, które generują ruch niewielkim kosztem, np. zastosowanie mediów społecznościowych, marketingu wirusowego.

Grywalizacja

wykorzystanie silników gier oraz znanych mechanizmów/scenariuszy z gier, w celu wywołania pozytywnego pobudzenia odbiorcy; zachęcenia go do podejmowania konkretnych działań oraz do uczenia się nowych postaw. Użytkownik, przyjmując wyzwania oraz rywalizując/współpracując z innymi osobami może np. poznawać świat przeżyć marki (cele komunikacyjne). oraz jej ofertę produktową/usługową (cele promocyjne).

I

Identyfikacja wizualna

podstawowe narzędzie służące budowaniu tożsamości firmy oraz świadomości wśród jej odbiorców. Jeden z ważniejszych elementów strategii promocyjnej składający się z całokształtu zachowań i symboli stosowanych przez firmę. Może ona uzyskać wyrazisty oraz spójny wizerunek, a dzięki unikalności, zwiększyć swoją popularność i wzmocnić konkurencyjność.

Inspektor Ochrony Danych IOD

Osoba odpowiedzialna za audyt organizacji, mający na celu potwierdzenie czy podmiot działa w zgodzie z wytycznymi dotyczącymi bezpieczeństwa danych.

Iteracja

czynność powtarzania ściśle powiązana z udoskonalaniem i dostosowywaniem rozwiązań do oczekiwań (np. rynku, klientów). Każdą iterację można uznać za zakończoną w momencie wytworzenia działającego i wartościowego produktu (z punktu widzenia użytkownika) oraz po zmierzeniu reakcji i wyciągnięciu wniosków.

M

Mikrousługi

styl programowania bazujący na małych, autonomicznych, zdecentralizowanych i skupionych na spełnianiu określonego zadania usługach.

Minimalizacja

proces gromadzenia i przetwarzania tylko tych danych osobowych, które są niezbędne do realizacji określonych wcześniej celów. Wiąże się to z ich selekcją oraz ograniczeniem ich ilości do rzeczywistego minimum. Jest to jeden z wymogów RODO, który muszą spełniać podmioty zbierające i przetwarzające dane.

Minimum Viable Product (MVP)

produkt (może nim być np. aplikacja, system, program, usługa), który jest minimalnie gotowy do wprowadzenia na rynek z zachowaniem jego odpowiedniej jakości. Stworzony w celu zaprezentowania podstawowych funkcjonalności i wartości oraz zmierzenia zainteresowania wśród potencjalnych odbiorców.

Model biznesowy Canvas

model biznesowy, który wskazuje na strukturę działalności organizacji (w takich obszarach jak odbiorcy, oferta, infrastruktura, finanse) oraz na propozycję wartości. W modelu uwzględnia się te działania, które umożliwiają uzyskanie przychodu, a także racjonalne wykorzystanie zasobów w celu skutecznego zaproponowania wartości.

Multiekranowość

jednoczesne korzystanie z przynajmniej dwóch urządzeń elektronicznych, np. z telefonu, komputera, tabletu.

N

Naruszenie danych

następuje gdy organizacja traci kontrolę nad posiadanymi danymi osobistymi i nie może zapewnić ich bezpieczeństwa.

O

Ocena wpływu przetwarzania na prywatność

To formalny proces mający na celu sprawdzenie czy kampania marketingowa jest na każdym etapie zgodna z wytycznymi dotyczącymi przetwarzania danych osobowych oraz ich zabezpieczenia. Ocena wyznacza także potencjalne zagrożenia w projekcie.

Ochrona prywatności w fazie projektowania

oznacza wdrożenie rozwiązań dot. zabezpieczeń i prywatności od początku trwania projektu, uwzględniając takie elementy jak: produkcja, zbieranie danych, kampania marketingowa czy tworzenie raportu końcowego.

Omnichannel

strategia, która bazuje na jednoczesnym i w pełni zintegrowanym wykorzystaniu kanałów online/offline do komunikacji z klientem/partnerem. Informacje zawarte we wszystkich posiadanych kanałach są spójne, dzięki czemu klienci zawsze będą mogli zapoznać się z tą samą ofertą/komunikatami niezależnie od kanału, z którego korzystają.

P

Personalizacja

jest ona wykonywana przez używany produkt (np. aplikację, system, platformę). Produkt m.in. poprzez wykorzystanie uczenia maszynowego, technologii predykcyjnych, danych z programów lojalnościowych czy pozostawionych „śladów” w przestrzeni cyfrowej, zmierza do dostarczenia użytkownikowi takiego wyglądu, zawartość, doświadczenia lub funkcjonalności, które ściśle odpowiadają jego potrzebom.

Podmiot danych

Osoba, której dane osobowe są przetwarzane przez daną organizację.

Podmiot przetwarzający dane

organizacja lub osoba przetwarzająca dane pod nadzorem odpowiedniego organu.

Podział odpowiedzialności

proces podziału programu komputerowego na moduły (zagadnienia), które pokrywają się wzajemnie z punktu widzenia funkcjonalnego w tak niewielkim stopniu, jak to tylko możliwe. Celem jest, aby żaden z elementów nie współdzielił odpowiedzialności z innym.

Polityka prywatności

to regulamin poparty zapisami prawnymi, który objaśnia użytkownikom zasady, na jakich dane pozostawione organizacji będą wykorzystywane i przetwarzane, kim jest organizacja oraz dodatkowe objaśnienia.

Product Information Management

zestaw procesów łączących się w jeden system służący do zarządzania informacją produktową. PIM opiera się na wykorzystaniu centralnego repozytorium danych, za pośrednictwem którego identyfikuje się, przechowuje, zarządza i dystrybuuje zawsze aktualne informacje produktowe (dane o produkcie) do każdego posiadanego kanału (np. platformy e-commerce, aplikacji Mobilnej, katalogu online, serwisu www).

Product/Market Fit (PMF)

produkt, który dzięki licznym iteracjom oraz testom z użytkownikami przekształcił się w finalne rozwiązanie i ma szansę wpasować się w rynek, czyli odpowiedzieć na potrzeby odbiorców.

Profilowanie

to proces automatycznej analizy danych pozwalającej na segregowanie, grupowanie oraz przewidywanie konkretnych działań na ich podstawie. Przykład - karty lojalnościowe pozwalają śledzić zachowania zakupowe i na ich podstawie wysyłać spersonalizowane oferty sprzedażowe.

Program klasyfikacji danych

proces porządkujący układ danych, na podstawie rodzaju zebranych informacji oraz profilu firmy, które je przetwarzają. Dzięki nim możliwe jest podjęcie odpowiednich środków bezpieczeństwa, zapewniających ochronę najbardziej wrażliwym elementom bazy danych.

Programowanie obiektowe

tworzenie aplikacji w taki sposób, aby jak najlepiej odzwierciedlała otaczającą rzeczywistość. Ważne jest skoncentrowanie się na obiektach i relacjach między nimi, dzięki czemu aplikacja może adekwatnie oddawać sposób postrzegania świata przez człowieka.

Prototyp

wersja podstawowa danego rozwiązania, która jest zaprojektowana i zbudowana w celu zademonstrowania bazowych funkcjonalności oraz sprawdzenia sensowności inwestowania oraz dalszego rozwijania pomysłu.

Prywatność jako ustawienie domyślne

Kiedy produkt, usługa lub serwis ma domyślne ustawienia prywatności na najwyższym poziomie bezpieczeństwa. Użytkownik może zmienić je ręcznie według własnego uznania.

Przetwarzanie

to sposób w jaki organizacja przetwarza i wykorzystuje pobrane dane osobowe. Przykład - zbieranie adresów e-mailowych do wysyłki newslettera.

Pseudonimizacja

dane zostają zaszyfrowane i są niedostępne bez odpowiedniego klucza do zabezpieczeń. Rozwiązanie sugerowane w RODO

R

RODO

Rozporządzenie o Ochronie Danych Osobowych. Dokument powstały w ramach Unii Europejskiej, który wprowadza unowocześnione i ustandaryzowane regulacje dotyczące przetwarzania danych osobowych na terenie Wspólnoty.

Rozszerzona Rzeczywistość (AR)

połączenie świata rzeczywistego z wirtualnym. W aplikacjach z technologią AR najczęściej wykorzystuje się obraz z kamery, a następnie nakłada się na niego elementy 3D wytworzone cyfrowo.

S

Scrum

zwinne podejście w zarządzaniu projektami, którego główną ideą jest tworzenie produktu wartościowego i oczekiwanego przez rynek. Rozwój produktu podzielony jest na mniejsze iteracje (sprinty), które następują bezpośrednio po sobie. Z każdą iteracją zespół musi rozwiązać złożone problemy, zaadaptować produkt do wymagań klienta i dostarczyć działającą wersję produktu.

Single Sign On

proces pojedynczego logowania, dzięki któremu użytkownicy mają dostęp do wszystkich autoryzowanych zasobów w ramach np. aplikacji/systemu/platformy, które stanowią odrębne produkty i najczęściej mają różne mechanizmy logowania. Użytkownik tylko raz podaje login oraz hasło i dostaje się do każdej aplikacji zintegrowanej z SSO.

Sprzedaż dodatkowa (up-selling)

jest to proces oferowania klientowi produktów/usług charakteryzujących się wyższą ceną, standardem lub ilością funkcjonalności. Ten zabieg ma na celu uświadomienie klientowi istnienia innej (lepszej) wersji produktu/usługi, którego w danym momencie szuka.

Sprzedaż krzyżowa (cross-selling)

jest to zabieg marketingowy mający na celu sprzedaż produktów/usług dodatkowych/uzupełniających się i tworzących razem kompleksowe rozwiązanie.

Stos technologiczny

jest to zbiór części lub całości oprogramowania komputerowego używanego w danej organizacji. Podstawowy stos może składać się z m.in. systemu operacyjnego, bazy danych, narzędzi do zarządzania środowiskiem, systemu kontroli logów, serwera aplikacji lub WWW.

Symulator

program służący do zrekonstruowania przebiegu rzeczywistych procesów lub działań w sztucznych warunkach. Pracując na wirtualnym modelu możemy sprawdzić różne scenariusze oraz zweryfikować, jak zachowują się użytkownicy.

System plików

ustrukturyzowany zestaw danych osobowych, do których dostęp przydzielany jest na podstawie określonych kryteriów. Występuje w formie scentralizowanej, zdecentralizowanej oraz rozproszonej. Metoda przechowywania plików, zarządzania plikami, informacjami o tych plikach, tak by dostęp do plików i danych w nich zgromadzonych był łatwy dla użytkownika systemu.

T

Techniki statystyczne

metody zbierania, syntezowania, analizowania i interpretowania zmiennych danych. Można ocenić wartość zebranych informacji i stopień, w jakim te informacje mogą być zastosowane poprzez ocenę parametrów w modelu statystycznym i testowanie postawionych hipotez na temat konkurujących ze sobą modeli.

Test penetracyjny

test, który polega na przeprowadzeniu kontrolowanej próby złamania systemu informatycznego, a następnie rozpoznaniu, analizie i oszacowaniu ryzyka związanego ze znalezionymi podatnościami i lukami w zabezpieczeniach systemu/aplikacji. Taka symulacja prawdziwego ataku hakerskiego nie powoduje jednak szkód materialnych i niematerialnych i umożliwia zaplanowanie działań korekcyjnych i korygujących.

Testy A/B

są to testy porównawcze bazujące na dwóch wersjach rozwiązania, które różnią się pojedynczą zmienną. Na podstawie wniosków z testów określa się, czy wprowadzona zmiana w projekcie może wpływać w sposób pozytywny na współczynnik konwersji.

Testy integracyjne

testy sprawdzające kilka komponentów jednocześnie. Są one wykonywane celem wykrycia błędów w interfejsach oraz interakcjach pomiędzy modułami składającymi się na program.

Testy jednostkowe

testy sprawdzające poprawność działania pojedynczych elementów (jednostek) programu w czasie jego tworzenia. Fragment programu podlega testom, które wykonują go (realizują jego funkcję) i porównują uzyskane wyniki z oczekiwanymi wynikami.

Testy manualne

testy wykonywane manualnie (ręcznie) przez człowieka, bez wspomagania za pośrednictwem oprogramowania czy skryptów. Są elastyczne (pozwalają na rozszerzanie scenariusza testowego) i sprawdzają się, gdy nie ma konieczności ich częstego powtarzania.

Testy regresyjne

testy powtarzalne przeprowadzane na już przetestowanym programie, który uległ dalszym modyfikacjom. Testy te mają na celu ocenę ryzyka oraz wykrycie wprowadzonych lub nieodkrytych defektów podczas zrealizowanych modyfikacji.

Testy wydajnościowe

testy polegające na podjęciu próby obciążenia serwera/bazy danych/aplikacji poprzez wygenerowanie wirtualnych użytkowników realizujących przygotowane scenariusze użycia.

Time To Market

wskaźnik, który określa czas, jaki upływa od opracowania założeń produktu do momentu jego wprowadzenia na rynek i sprzedaży.

Tożsamość federacyjna

współdzielenie elektronicznej tożsamości danej osoby między kilkoma podmiotami, które nawiązały między sobą porozumienie. Dzięki przekazywaniu atrybutów tożsamości między jednostkami identyfikującymi, użytkownik w wygodny sposób może korzystać z tych samych danych identyfikacyjnych i mieć dostęp do wszystkich usług oferowanych przez grupę podmiotów.

U

Uczenie maszynowe

automatyczny system, który potrafi doskonalić się przy pomocy zgromadzonych danych i zdobywać dzięki temu nową wiedzę. Cały proces polega na wykonywaniu konkretnych zadań przez systemy i na jednoczesnej nauce na podstawie ciągłej analizy danych.

User Experience (UX)

tworzenie rozwiązań zorientowanych na odbiorcę; projektowanie doświadczeń, jakie użytkownik może odczuć podczas korzystania z produktu (np. aplikacji, systemu, platformy). Szczególny nacisk kładzie się tu na zachowanie użyteczności, dostępności, intuicyjności oraz estetyki.

User Interface (UI)

część produktu (np. aplikacji, programu, systemu operacyjnego), która jest odpowiedzialna za komunikację z odbiorcą. Składa się ona z warstwy graficznej i tekstowej, ścieżek poruszania się użytkownika, architektury informacji oraz procesów interakcji.

User-Generated Content

są to treści wytworzone i nadane przez użytkownika (np. posty, wpisy, zdjęcia czy filmy) najczęściej w przestrzeni online.

Uwierzytelnianie wielopoziomowe

zabezpieczenie oraz autoryzacja konta użytkownika w momencie logowania za pośrednictwem identyfikatora użytkownika (login) i hasła uwierzytelniającego przez osobę nieupoważnioną. W przypadku zastosowania uwierzytelniania wielopoziomowego te dane nie wystarczą i osoba będzie zmuszona podać np. kod lub frazę udostępnioną w wiadomości SMS lub w wiadomości e-mail; wykorzystać hasło z karty z jednorazowymi hasłami; przeprowadzić skanowanie linii papilarnych palca lub siatkówki oka.

W

Wirtualna Rzeczywistość (VR)

multimedialne kreowanie cyfrowej wizji zdarzeń, przestrzeni, rzeczy lub postaci. W aplikacjach VR stosuje się grafikę trójwymiarową stworzoną komputerowo, która pogłębia poczucie przebywania w innej przestrzeni.

Wirtualny spacer

odwzorowanie autentycznego spaceru po danym miejscu. Wirtualny spacer tworzy się w sposób cyfrowy poprzez połączenie panoram (serii panoramicznych zdjęć/wideo w konkretnym punkcie) i nałożenie ich na sferę. Można zastosować inne elementy multimedialne, takie jak muzykę, efekty dźwiękowe czy narrację. Użytkownik podczas spaceru może swobodnie rozglądać się oraz przybliżać do dowolnych obiektów.

Wiążące reguły korporacyjne

reguły ochrony danych osobowych dostosowane do lokalnych przepisów prawa, dotyczące transferu informacji pomiędzy firmą, a jej oddziałami w państwach trzecich oraz organem kontrolnym, związane z aktywnością ekonomiczną.

Z

Zarządzanie tożsamością i dostępem

wprowadzenie procedur określających, kto może mieć dostęp do określonych zasobów oraz co może z nimi zrobić. Stworzenie systemów, za pośrednictwem których dokładnie określa się zadania osób (role), zakres dostępu do poszczególnych aplikacji/systemów oraz zakres dostępu do danych w ramach aplikacji/systemów. Dodatkowo weryfikują one wspomniane uprawnienia i kontrolują zachowanie osób względem zasobów.

Zasady SOLID

pięć podstawowych reguł, którymi warto się kierować podczas programowania obiektowego, są to: zasada jednej odpowiedzialności, zasada otwarte-zamknięte, zasada podstawienia Liskov, zasada segregacji interfejsów oraz zasada odwrócenia zależności.

Zgoda

w RODO rozumiana jako świadome i jednoznaczne oświadczenie woli na przetwarzanie danych osobowych, która może być odwołana w każdym momencie.

Interesują Cię kompleksowe rozwiązania dostosowane do Twoich potrzeb?
Zgoda na przetwarzanie danych w celu kontaktu
Potwierdzam, że zapoznałem/am się z klauzulą informacyjną Sagiton Sp. z o.o.

Niniejszym wyrażam zgodę na przetwarzanie moich danych osobowych przez Administratora Danych Osobowych (dalej: „ADO”) – Sagiton Sp. z o.o. ul. Fabryczna 19, 53-609 Wrocław, w zakresie: imię i nazwisko, adres email lub telefon, w celach sprzedaży produktów i usług Sagiton Sp. z o.o. oraz w celu przesłania do mnie informacji zwrotnej i nawiązania ze mną kontaktu przez Sagiton Sp. z o.o.

Jednocześnie przyjmuję do wiadomości, że: w każdej chwili mogę zażądać usunięcia moich danych osobowych z bazy ADO Sagiton Sp. z o.o., poprzez wysłanie na adres poczty elektronicznej hello@sagiton.pl. lub na piśmie, na adres Sagiton Sp. z o.o., ul. Fabryczna 19, 53-609 Wrocław, oświadczenia zawierającego stosowne żądanie co skutkować będzie usunięciem moich danych osobowych z bazy danych ADO Sagiton Sp. z o.o.; mam prawo dostępu do treści swoich danych; podanie moich danych jest dobrowolne, aczkolwiek odmowa ich podania jest równoznaczna z nieotrzymywaniem informacji dotyczących sprzedaży produktów i usług Sagiton Sp. z o.o., a także z nieotrzymaniem informacji zwrotnej i nawiązaniem ze mną kontaktu przez Sagiton Sp. z o.o.

Zgodnie z art. 13 ust. 1 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016r., (RODO), informujemy, iż administratorem Pana/Pani danych osobowych jest Sagiton Sp. z o.o. z siedzibą przy ul. Fabrycznej 19, 53-609 Wrocław, e-mail: hello@sagiton.pl.

Pana/Pani dane osobowe przetwarzane będą w zakresie imię i nazwisko, adres email i/lub numer telefonu w celu odpowiedzi na Pana/Pani zapytanie/prośbę o kontakt i wystosowanie informacji zwrotnej– na podstawie art. 6 ust. 1 lit a RODO tj. zgody na przetwarzanie danych osobowych.

Administrator danych informuje, że Pana/Pani dane osobowe nie będą udostępniane podmiotom trzecim.

Pana/Pani dane nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowych.

Pana/Pani dane osobowe będą przetwarzane do wycofania przez Pana/Panią zgody na przetwarzanie danych a także w przypadku ustania celów przetwarzania tych danych.

Ma Pan/Pani prawo dostępu do swoich danych osobowych, ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia oraz prawo do wniesienia sprzeciwu.

W przypadku wyrażenia zgody ma Pan/Pani prawo wycofania zgody w dowolnym momencie. Skorzystanie z prawa do wycofania zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.

Przysługuje Panu/Pani prawo do wniesienia skargi do organu nadzorczego tj. Prezesa Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa.

Podanie przez Pana/Panią danych osobowych jest warunkiem nawiązania z Panem/Panią kontaktu przez Sagiton Sp. z o.o. z siedzibą przy ul. Fabrycznej 19, 53-609 Wrocław. W przypadku niepodania danych osobowych, Sagiton Sp. z o.o., nie będzie w stanie nawiązać z Panem/Panią kontaktu.

Administrator Danych Sagiton Sp. z o.o. informuje, iż nie będzie wykorzystywał Pana/Pani danych osobowych do zautomatyzowanego podejmowania decyzji, które opiera się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu, i wywołuje wobec Pana/Pani skutki prawne lub w podobny sposób istotnie na Pana/Panią wpływa.