مسرد المصطلحات الفنية

لائحة معجم مصطلحات وتعريفات تقنية المعلومات والاتصالات
Term Defintion التعريف المصطلح
Cyber Incident Response Team (CIRT)Also known as a "computer incident response team," this group is responsible for responding to security breaches, viruses and other potentially catastrophic incidents in enterprises that face significant security risks. In addition to technical specialists capable of dealing with specific threats, it should include experts who can guide enterprise executives on appropriate communication in the wake of such incidents.وتُعرف أيضاً باسم "فريق الاستجابة لحوادث الكمبيوتر" وهي مجموعة مسؤولة عن الاستجابة للخروقات الأمنية والفيروسات والحوادث الكارثية المحتملة في المؤسسات التي تتعرض لمخاطر أمنية كبيرة، وبالإضافة إلى المتخصصين الفنيين الذي يستطيعون التصدي لتهديدات محددة يجب أن تضم هذه المجموعة خبراء يستطيعون توجيه المسؤولين التنفيذيين في الشركات بشأن الاتصالات المناسبة التي يمكن اجراؤها عند نشوب هذه الحوادث.فريق الاستجابة للحوادث السيبرانية
Cyber libraryAn electronic version of a physical library that is implemented on behalf of workers for information self-service.عبارة عن نسخة إلكترونية لمكتبة فعلية يتم ايجادها لزيادة معلومات الموظفين بخدمة ذاتية.مكتبة السيبرانية
Cyber SecurityThe collection of tools, policies, security concepts, security safeguards, guidelines, risk management approaches, actions, training, best practices, assurance and technologies that can be used to protect the cyber environment and organization and user’s assets. Organization and user’s assets include connected computing devices, personnel, infrastructure, applications, services, telecommunications systems, and the totality of transmitted and/or stored information in the cyber environment. Cybersecurity strives to ensure the attainment and maintenance of the security properties of the organization and user’s assets against relevant security risks in the cyber environment. The general security objectives comprise Availability, Integrity, which may include authenticity and nonrepudiation. and confidentiality. In addition to adding a framework that determines the roles and responsibilities of all parties involved in the implementation of the national cyber security strategy and provides a clear mechanism for communication and coordination among all parties and during the cycle of the strategy that reflects the national strategy, activities and implementation tools.هو مجموعة الأدوات والسياسات ومفاهيم الأمن والضوابط والمبادئ التوجيهية ومنهجيات إدارة المخاطر والإجراءات والتدريب وأفضل الممارسات وآليات الضمان والتقنيات التي يمكن استخدامها في حماية الفضاء السيبراني وأصول المؤسسات والمستخدمين، وتشمل أصول المؤسسات والمستخدمين أجهزة الحاسوب المتصلة بالشبكة والموظفين والبنية التحتية والتطبيقات والخدمات وأنظمة الاتصالات وكافة المعلومات التي يتم نقلها أو تخزينها في بيئة الفضاء السيبراني، ويسعى الأمن السيبراني الى تحقيق الخصائص الأمنية لأصول المؤسسات والمستخدمين والمحافظة عليها وحمايتها من المخاطر الأمنية ذات الصلة في الفضاء السيبراني، كما تضم الأهداف العامة للأمن السيبراني كل من التوثيق والسلامة والسرية. بالإضافة إلى وضع إطار يحدد أدوار ومسؤوليات كافة الأطراف المشاركة في تنفيذ الاستراتيجية الوطنية للأمن السيبراني، ويوفر آلية واضحة للعمل والتنسيق بين كافة الأطراف طوال فترة تنفيذ الاستراتيجية الوطنية. الأمن السيبراني
Cyberspace or Cyberspace EnvironmentThe virtual space for computer systems and electronic networks, where information stored electronically and directly connect to the network, it is an intangible space including data such as personal information, electronic transactions, intellectual property and other related topics.هو المجال المجازي لأنظمة الحاسوب والشبكات الإلكترونية، حيث تخزن المعلومات إلكترونيا وتتم الاتصالات المباشرة على الشبكة، وهو عالم غير ملموس يشمل بيانات مثل المعلومات الشخصية، والمعاملات الإلكترونية، والملكية الفكرية وغيرها من المواضيع ذات الصلة.الفضاء السيبراني/ بيئة السيبرانية
DataIt is information that is edited, modified, printed or stored by a computer, and this information is in the form of text, audio, images, video files, or in the form of computer programs, behavioral information, preferential information, or digital information in a language understood by the computer.هي معلومات يتم تحريرها وتعديلها وطباعتها او تخزينها عن طريق الحاسوب، وتكون هذه المعلومات على هيئة ملفات نصية أو صوتية أو صور أو فيديو أو على هيئة برامج حاسوبية أو معلومات سلوكية أو معلومات تفضيلية أو معلومات رقمية بلغة يفهمها الحاسوب.البيانات
Dark dataInformation assets organizations collect, process and store during regular business activities, but generally fail to use for other purposes (for example, analytics, business relationships and direct monetizing). تقوم مؤسسات أصول المعلومات بتجميع هذه البيانات ومعالجتها وتخزينها خلال أعمالها اليومية العادية إلا أنها لا تستخدمها بشكل عام في أغراض أخرى (على سبيل المثال، التحليلات وعلاقات العمل والتحويل المباشر).البيانات المظلمة
Data ClassificationIt is the classification (or placement or arrangement) of data in appropriate levels of security based on its sensitivity, in order to determine the best ways to handle it and protect it from risks.هو تصنيف (أو وضع أو ترتيب) للبيانات في مستويات أمنية ملائمة بناء على مدى حساسيتها وذلك لتحديد السبل المثلى لتداولها وحمايتها من المخاطر.تصنيف البيانات
DashboardsReporting mechanisms that aggregate and display metrics and key performance indicators (KPIs), enabling them to be examined at a glance by all manner of users before further exploration via additional business analytics (BA) tools.هي آليات التقارير التي تجمع وتعرض المقاييس ومؤشرات الأداء الرئيسية مما يُمكن جميع المستخدمين من فحصها بالاطلاع عليها قبل إجراء استكشافات أخرى بواسطة أدوات تحليلات الأعمال الإضافية.لوحات المعلومات
Data applicationAny application or service which resides on top of a connectivity layer and relies upon a digital interface to facilitate user interaction as part of a specific function or set of functions. Data applications are available on a variety of platforms, including mobile telephones; examples of mobile data applications include SMS and WAPهو أي خدمة أو تطبيق يثبت فوق طبقة التوصيل ويعتمد على واجهة رقمية تسهل تفاعل المستخدم كجزء من وظيفة محددة أو مجموعة من الوظائف. وتتوافر تطبيقات البيانات على مجموعة من المنصات بما في ذلك الهواتف النقالة وتشمل أمثلة تطبيقات البيانات المتنقلة الرسائل القصيرة وبرتوكول النفاذ اللاسلكي.تطبيق البيانات
Data brokerA business that aggregates information from a variety of sources; processes it to enrich, cleanse or analyze it; and licenses it to other organizations. Data brokers can also license another company's data directly or process another organization's data to provide them with enhanced results. Data is typically accessed via an application programming interface (API), and frequently involves subscription type contracts. Data typically is not "sold" (i.e., its ownership transferred), but rather it is licensed for particular or limited uses.هو نشاط لجمع المعلومات من مصادر متنوعة ومعالجتها من اجل تنقيحها أو تنقيتها أو تحليلها ومن ثم ترخيصها لمنظمات أخرى. ويمكن أن يقوم وسطاء البيانات بترخيص بيانات شركة أخرى بشكل مباشر أو يمكنهم معالجة بيانات منظمة أخرى لتوفير نتائج معززة لهم. وعادة ما يتم النفاذ إلى البيانات عبر واجهة برمجة التطبيقات وكثيراً ما تتضمن عقود اشتراك. وإجمالاً لا يتم "بيع" البيانات (أي لا يتم نقل ملكيتها)، ولكن يتم ترخيصها فقط لاستخدامات معينة أو محدودة.وسيط البيانات

وتُعرف أيضاً باسم "فريق الاستجابة لحوادث الكمبيوتر" وهي مجموعة مسؤولة عن الاستجابة للخروقات الأمنية والفيروسات والحوادث الكارثية المحتملة في المؤسسات التي تتعرض لمخاطر أمنية كبيرة، وبالإضافة إلى المتخصصين الفنيين الذي يستطيعون التصدي لتهديدات محددة يجب أن تضم هذه المجموعة خبراء يستطيعون توجيه المسؤولين التنفيذيين في الشركات بشأن الاتصالات المناسبة التي يمكن اجراؤها عند نشوب هذه الحوادث.

Also known as a "computer incident response team," this group is responsible for responding to security breaches, viruses and other potentially catastrophic incidents in enterprises that face significant security risks. In addition to technical specialists capable of dealing with specific threats, it should include experts who can guide enterprise executives on appropriate communication in the wake of such incidents.

عبارة عن نسخة إلكترونية لمكتبة فعلية يتم ايجادها لزيادة معلومات الموظفين بخدمة ذاتية.

An electronic version of a physical library that is implemented on behalf of workers for information self-service.

هو مجموعة الأدوات والسياسات ومفاهيم الأمن والضوابط والمبادئ التوجيهية ومنهجيات إدارة المخاطر والإجراءات والتدريب وأفضل الممارسات وآليات الضمان والتقنيات التي يمكن استخدامها في حماية الفضاء السيبراني وأصول المؤسسات والمستخدمين، وتشمل أصول المؤسسات والمستخدمين أجهزة الحاسوب المتصلة بالشبكة والموظفين والبنية التحتية والتطبيقات والخدمات وأنظمة الاتصالات وكافة المعلومات التي يتم نقلها أو تخزينها في بيئة الفضاء السيبراني، ويسعى الأمن السيبراني الى تحقيق الخصائص الأمنية لأصول المؤسسات والمستخدمين والمحافظة عليها وحمايتها من المخاطر الأمنية ذات الصلة في الفضاء السيبراني، كما تضم الأهداف العامة للأمن السيبراني كل من التوثيق والسلامة والسرية. بالإضافة إلى وضع إطار يحدد أدوار ومسؤوليات كافة الأطراف المشاركة في تنفيذ الاستراتيجية الوطنية للأمن السيبراني، ويوفر آلية واضحة للعمل والتنسيق بين كافة الأطراف طوال فترة تنفيذ الاستراتيجية الوطنية.

The collection of tools, policies, security concepts, security safeguards, guidelines, risk management approaches, actions, training, best practices, assurance and technologies that can be used to protect the cyber environment and organization and user’s assets. Organization and user’s assets include connected computing devices, personnel, infrastructure, applications, services, telecommunications systems, and the totality of transmitted and/or stored information in the cyber environment. Cybersecurity strives to ensure the attainment and maintenance of the security properties of the organization and user’s assets against relevant security risks in the cyber environment. The general security objectives comprise Availability, Integrity, which may include authenticity and nonrepudiation. and confidentiality. In addition to adding a framework that determines the roles and responsibilities of all parties involved in the implementation of the national cyber security strategy and provides a clear mechanism for communication and coordination among all parties and during the cycle of the strategy that reflects the national strategy, activities and implementation tools.

هو المجال المجازي لأنظمة الحاسوب والشبكات الإلكترونية، حيث تخزن المعلومات إلكترونيا وتتم الاتصالات المباشرة على الشبكة، وهو عالم غير ملموس يشمل بيانات مثل المعلومات الشخصية، والمعاملات الإلكترونية، والملكية الفكرية وغيرها من المواضيع ذات الصلة.

The virtual space for computer systems and electronic networks, where information stored electronically and directly connect to the network, it is an intangible space including data such as personal information, electronic transactions, intellectual property and other related topics.

هي معلومات يتم تحريرها وتعديلها وطباعتها او تخزينها عن طريق الحاسوب، وتكون هذه المعلومات على هيئة ملفات نصية أو صوتية أو صور أو فيديو أو على هيئة برامج حاسوبية أو معلومات سلوكية أو معلومات تفضيلية أو معلومات رقمية بلغة يفهمها الحاسوب.

It is information that is edited, modified, printed or stored by a computer, and this information is in the form of text, audio, images, video files, or in the form of computer programs, behavioral information, preferential information, or digital information in a language understood by the computer.

تقوم مؤسسات أصول المعلومات بتجميع هذه البيانات ومعالجتها وتخزينها خلال أعمالها اليومية العادية إلا أنها لا تستخدمها بشكل عام في أغراض أخرى (على سبيل المثال، التحليلات وعلاقات العمل والتحويل المباشر).

Information assets organizations collect, process and store during regular business activities, but generally fail to use for other purposes (for example, analytics, business relationships and direct monetizing).

هو تصنيف (أو وضع أو ترتيب) للبيانات في مستويات أمنية ملائمة بناء على مدى حساسيتها وذلك لتحديد السبل المثلى لتداولها وحمايتها من المخاطر.

It is the classification (or placement or arrangement) of data in appropriate levels of security based on its sensitivity, in order to determine the best ways to handle it and protect it from risks.

هي آليات التقارير التي تجمع وتعرض المقاييس ومؤشرات الأداء الرئيسية مما يُمكن جميع المستخدمين من فحصها بالاطلاع عليها قبل إجراء استكشافات أخرى بواسطة أدوات تحليلات الأعمال الإضافية.

Reporting mechanisms that aggregate and display metrics and key performance indicators (KPIs), enabling them to be examined at a glance by all manner of users before further exploration via additional business analytics (BA) tools.

هو أي خدمة أو تطبيق يثبت فوق طبقة التوصيل ويعتمد على واجهة رقمية تسهل تفاعل المستخدم كجزء من وظيفة محددة أو مجموعة من الوظائف. وتتوافر تطبيقات البيانات على مجموعة من المنصات بما في ذلك الهواتف النقالة وتشمل أمثلة تطبيقات البيانات المتنقلة الرسائل القصيرة وبرتوكول النفاذ اللاسلكي.

Any application or service which resides on top of a connectivity layer and relies upon a digital interface to facilitate user interaction as part of a specific function or set of functions. Data applications are available on a variety of platforms, including mobile telephones; examples of mobile data applications include SMS and WAP

هو نشاط لجمع المعلومات من مصادر متنوعة ومعالجتها من اجل تنقيحها أو تنقيتها أو تحليلها ومن ثم ترخيصها لمنظمات أخرى. ويمكن أن يقوم وسطاء البيانات بترخيص بيانات شركة أخرى بشكل مباشر أو يمكنهم معالجة بيانات منظمة أخرى لتوفير نتائج معززة لهم. وعادة ما يتم النفاذ إلى البيانات عبر واجهة برمجة التطبيقات وكثيراً ما تتضمن عقود اشتراك. وإجمالاً لا يتم "بيع" البيانات (أي لا يتم نقل ملكيتها)، ولكن يتم ترخيصها فقط لاستخدامات معينة أو محدودة.

A business that aggregates information from a variety of sources; processes it to enrich, cleanse or analyze it; and licenses it to other organizations. Data brokers can also license another company's data directly or process another organization's data to provide them with enhanced results. Data is typically accessed via an application programming interface (API), and frequently involves subscription type contracts. Data typically is not "sold" (i.e., its ownership transferred), but rather it is licensed for particular or limited uses.

عرض 1-10 من أصل 547
عدد العناصر في الصفحة