| Lp. | Nazwa pojęcia | Definicja | Źródło  | 
| 1. | Certyfikowany audytor | Przeszkolona osoba posiadająca uprawnienia  w zakresie danej normy, poprzez udział w szkoleniu, jak również odbyciu praktyk, które umożliwiają audytowanie procesów i uzyskiwanie dowodu  z audytu oraz jego obiektywnej oceny, w celu określenia stopnia spełnienia kryteriów audytu  z ramienia jednostek certyfikujących. | Pacana A., Stadnicka D.: Wdrażanie i auditowanie systemów zarządzania jakością zgodnych z normą ISO 9001:2000. Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2007 | 
| 2. | Czujnik produkcyjny | Urządzenie dostarczające informacje o pojawieniu się określonego bodźca, przekroczeniu pewnej wartości progowej. | Definicja opracowana przez zespół ekspercki na podstawie:  
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-7b406221-6db1-4221-936a-8589abb27f7d/c/78_198_TTS_T_KORNASZEWSKI_NOWAK.pdf
 [dostęp 31.10.2018] | 
| 3. | Dane poufne | Właściwość polegająca na tym, że informacje nie są udostępniane lub wyjawiane nieupoważnionym osobom, podmiotom lub procesom. | PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji. | 
| 4. | Dział IT | Dział przedsiębiorstwa lub innej organizacji odpowiedzialny za utrzymanie, usprawnienie  i ewentualne rozwijanie wykorzystywanych  w organizacji technologii informatycznych. | Definicja opracowana przez zespół ekspercki na podstawie: Tabakow M., Korczak J., Franczyk B.: Big data – definicje, wyzwania  i technologie informatyczne. Informatyka Ekonomiczna, 2014 | 
| 5. | Dziennik zdarzeń/logi | Zapis komputerowy zawierający informacje o zdarzeniach i działaniach systemu informatycznego lub komputera. | Definicja opracowana przez zespół ekspercki na podstawie:  
https://sjp.pwn.pl/sjp/log-I;2566265.html
 [dostęp 31.10.2018] | 
| 6. | Hurtownia danych | Rodzaj bazy danych przeznaczony do przechowywania informacji w długim horyzoncie czasowym. Oprogramowanie i sprzęt informatyczny połączony w zintegrowaną całość, zmieniającą się wraz z rozwojem technologii i gromadzeniem danych w przedsiębiorstwie. | Definicja opracowana przez zespół ekspercki na podstawie:  
https://mfiles.pl/pl/index.php/Hurtownia_danych
 [dostęp 31.10.2018] | 
| 7. | Incydent | Pojedyncze zdarzenie lub seria niespodziewanych zdarzeń związanych z bezpieczeństwem informacji. | PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji. | 
| 8. | Informacja | Aktywo biznesowe, które ma dla instytucji wartość  i dlatego należy je odpowiednio chronić. Informacja może przybierać różne formy. Może być wydrukowana lub zapisana na papierze, przechowywana elektronicznie, przesyłana pocztą lub za pomocą urządzeń elektronicznych, wyświetlana  w formie filmu, lub wypowiadana w rozmowie.  | PN-EN ISO/IEC 27002, Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady zarządzania bezpieczeństwem informacji. | 
| 9. | ISO (Międzynarodowa Organizacja Normalizacyjna) | Organizacja pozarządowa zrzeszająca krajowe instytucje zajmująca się opracowywaniem, tłumaczeniem z innych wersji językowych, przyjmowaniem i rozpowszechnianiem norm. Ang.: International Organization for Standardization. | 
https://www.iso.org
 [dostęp: 31.10.2018] | 
| 10. | Jednostka kontrolna | Osoba lub zespół kontrolny, który jako instytucja niezależna od kontrolowanej organizacji, dostawcy  i odbiorcy udziela pisemnego zapewnienia, że należycie zidentyfikowany wyrób, proces lub usługa są zgodne z określoną normą lub z właściwymi przepisami prawnymi. | PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji. | 
| 11. | Kategoryzowanie informacji | Proces polegający na przydzieleniu do danej kategorii informacji mających podobny zestaw cech, w celu łatwiejszego nimi zarządzania. | Definicja opracowana przez zespół ekspercki na podstawie: 
https://sjp.pwn.pl/sjp/kategoryzacja;2563205.html
 [dostęp: 31.10.2018] | 
| 12. | Klauzula poufności | Tajemnica przedsiębiorstwa rozumiana jako niepodane do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności. | Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU20180000419/U/D20180419Lj.pdf
 [dostęp: 31.10.2018] | 
| 13. | Nadzór nad dokumentami i zapisami | Czynność wynikająca z normy systemu zarządzania, zobowiązująca do przestrzegania określonych czynności formalnych w postaci monitorowania dokumentów i ich zapisów. | Definicja opracowana przez zespół ekspercki na podstawie:  
https://mfiles.pl/pl/index.php/Nadz%C3%B3r_nad_dokumentami
 [dostęp: 31.10.2018] | 
| 14. | Norma jakości | Zbiór wymagań znajdujących zastosowanie we wszystkich rodzajach organizacji.  | PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji. | 
| 15. | Osoby uprawnione | Osoba lub zespół mający prawo do zarządzania informacją według przyjętych reguł. | PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji. | 
| 16. | Outsourcing | Powierzenie przez organizację realizacji określonego zadania usługodawcy przy jednoczesnym określeniu efektów, jakie zleceniodawca zamierza uzyskać, ale bez instrukcji dotyczących sposobu wykonywania poszczególnych zadań, pozostawiając inicjatywę  w tym zakresie zleceniobiorcy. | Definicja opracowana przez zespół ekspercki na podstawie: Trocki M.: Outsourcing: metoda restrukturyzacji działalności gospodarczej. PWE, Warszawa 2001 | 
| 17. | Polityka bezpieczeństwa | Ogół zasad, metod i narzędzi ochrony i nadzoru nad informacją. Obejmuje takie elementy, jak: polityka informacyjna, zasady ochrony danych osobowych, polityka bezpieczeństwa systemu teleinformatycznego, zasady ochrony tajemnicy przedsiębiorstwa lub innych tajemnic zawodowych, zapobieganie przestępstwom na szkodę firmy, szczególnie fałszerstwom i oszustwom, zasady ochrony fizycznej i technicznej oraz inne związane  z bezpieczeństwem. | PN-EN ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji. | 
| 18. | Proces | Zbiór działań wzajemnie powiązanych lub wzajemnie oddziałujących, które przekształcają wejścia  w wyjścia. | PN-EN ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji. | 
| 19. | Protokoły internetowe | Zestaw technicznych uzgodnień określających sposób nawiązywania i prowadzenia komunikacji w Internecie.  | Definicja opracowana przez zespół ekspercki na podstawie:  
https://encyklopedia.pwn.pl/haslo/protokol-komunikacyjny;3962902.html
 [dostęp: 31.10.2018] | 
| 20. | Repozytorium informacyjne | Miejsce uporządkowanego przechowywania informacji, z których wszystkie przeznaczone są do udostępniania. | Definicja opracowana przez zespół ekspercki na podstawie: Owczarek K., Żurak-Owczarek, C.: Systemy informatyczne w zarządzaniu łańcuchem dostaw. Logistyka, nr 4/2015 | 
| 21. | Router | Aktywne urządzenie w sieci komputerowej, decydujące, jaką drogą mają być przesyłane dane. | 
https://sjp.pwn.pl/sjp/router;2574463.html
 [dostęp: 31.10.2018] | 
| 22. | Strategia informacyjna przedsiębiorstwa | Całokształt długookresowych planów i działań, zmierzających do efektywnego wykorzystania różnorodnych narzędzi, środków i techniki dla osiągnięcia informacyjnych celów przedsiębiorstwa. Dostarcza informacje potrzebne do zrealizowania procesów i przedsięwzięć ekonomicznych oraz usprawnia obieg informacji, tj. częstość wykorzystania informacji, jakość, integralność i bezpieczeństwo informacji, decyzyjność informacji. | 
http://bazhum.muzhp.pl/media//files/Zarzadzanie_Zmianami_zeszyty_naukowe/Zarzadzanie_Zmianami_zeszyty_naukowe-r2011-t-n2/Zarzadzanie_Zmianami_zeszyty_naukowe-r2011-t-n2-s15-36/Zarzadzanie_Zmianami_zeszyty_naukowe-r2011-t-n2-s15-36.pdf  [dostęp: 31.10.2018] | 
| 23. | Szacowanie ryzyka | Całościowy proces analizy i oceny ryzyka. | PN-EN ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji | 
| 24. | Telepraca | Forma organizacji pracy polegająca na świadczeniu pracy zdalnie poza jednostką organizacyjną pracodawcy, za pomocą środków komunikacji elektronicznej. | Definicja opracowana przez zespół ekspercki na podstawie: Kryńska E. (red.): Elastyczne formy zatrudnienia  i organizacji pracy a popyt na pracę w Polsce. IPiSS, Warszawa 2003 oraz Wróbel P.: Problemy zarządzania telepracownikami. Prace  i materiały Wydziału Zarządzania Uniwersytetu Gdańskiego, Nr 2, 2007 | 
| 25. | Topologia sieci komputerowej | Określa relację pomiędzy urządzeniami w sieci komputerowej, połączenia między nimi oraz sposób przepływu danych. | Definicja opracowana przez zespół ekspercki na podstawie:  
https://egzamin-e13.pl/projektowanie-lokalnych-sieci-komputerowych-2/topologie-sieci-komputerowych
 [dostęp: 31.10.2018] | 
| 26. | Właściciel procesu | Osoba odpowiedzialna za zapewnienie, by zarządzany proces był zgodny z przeznaczeniem. Do zakresu odpowiedzialności właściciela procesu należy sponsorowanie, projektowanie, zarządzanie zmianami oraz ustawiczne doskonalenie procesu i jego miar.  | ITIL Foundation Handbook – Pocketbook from the Official Publisher of ITIL, TSO, 2012 | 
| 27. | Zadaniowy system pracy | Elastyczny rodzaj czasu pracy, w którym czas pracy pracownika mierzony jest wymiarem jego zadań. | 
https://kadry.infor.pl/poprzednie_tematy_dnia/593542,Zasady-zatrudniania-w-zadaniowym-czasie-pracy.html
 [dostęp: 31.10.2018] |