Słownik terminów
Zaktualizowano: 5.11.2024
Terminy szczegółowe Matrix42
| Produkty A- i B- Pro | Produkty B to produkty z umów ramowych, takich jak MS Select Plus i Adobe CLP. Produkty A to licencje kupowane przez jedną organizację i udostępniane innym w zamian za pokrycie kosztów. |
| Pozycja konta | Pozycja księgowa to polecenie płatności księgowane w księgowości finansowej za zafakturowane towary lub usługi. Każda pozycja księgowa odnosi się do pozycji kontraktowej. |
| Dodatek | Dodatki, które upraszczają, dostosowują lub rozszerzają funkcjonalność produktów. Dodatki są dystrybuowane za pośrednictwem Matrix42 Marketplace ( https://marketplace.matrix42.com/ ). Dodatek jest podobny do rozszerzenia dostępnego w Galerii rozszerzeń, a niektóre dodatki zostały również przeniesione i przekształcone w rozszerzenia. Główną różnicą jest to, że rozszerzenie jest ustandaryzowane, łatwiejsze w utrzymaniu, rozwijaniu i aktualizowaniu, ponieważ opiera się na pakiecie konfiguracji: https://help.matrix42.com/030_DWP/010_SolutionBuilder/Configuration_Packaging |
| Administratorzy | Osoby mające dostęp do funkcji administracyjnych platformy IT-SM. |
| Agent | Osoba pracująca w zespole service desk IT, która odpowiada za zarządzanie przychodzącymi zgłoszeniami i pełni funkcję głównego punktu kontaktowego dla użytkowników końcowych poszukujących pomocy. W kontekście umowy IGA /EIM, Agent definiuje uprawnienia osoby do korzystania z usług jako przedstawiciela danej organizacji. Osoba może być powiązana z wieloma agentami o różnych uprawnieniach, a agent jest zawsze powiązany z jedną umową o świadczenie usług. |
| Interfejs Agent | Komponent interfejsu użytkownika Matrix42 Professional , zaprojektowany specjalnie dla agentów. Dzięki interfejsowi Agent agent może łatwo uzyskiwać dostęp do zgłoszeń i zarządzać nimi, przeglądać informacje o klientach, komunikować się z klientami i śledzić status realizowanych zadań. |
| Ogłoszenie | Informacje o planowanych pracach konserwacyjnych, bieżących awariach systemu i innych istotnych dla użytkowników wiadomościach. Ogłoszenia są wyświetlane w aplikacjach Zasoby, Licencje, Umowy, Service Desk , Katalog Usług oraz na stronie głównej Portalu Samoobsługowego Matrix42 i w sekcji Wsparcie → Ogłoszenia. |
| Aplikacja | Samodzielny program, który można jednak połączyć np. z Digital Workspace i wyświetlać jego części na urządzeniach mobilnych. |
| Spotkanie | Narzędzie do ustalania i koordynowania przyszłych zdarzeń, takich jak spotkania, rozmowy telefoniczne, audyty itp., w zaplanowanym czasie. Aby przygotować i zarządzać spotkaniem, możesz tworzyć zadania i notatki, które są zapisywane wraz z odpowiednim spotkaniem. |
| Przepływ pracy zatwierdzania | Przepływ pracy umożliwiający zatwierdzanie zleceń serwisowych w portalu samoobsługowym Matrix42 przez jednego lub więcej decydentów. |
| Archiwizacja | W archiwizacji dane są przechowywane długoterminowo, bezpiecznie i bez możliwości ich modyfikacji. Dostęp do tych danych jest możliwy w trybie tylko do odczytu. |
| Zaleta | Urządzenie (klient lub serwer), na którym zainstalowany jest skaner w celu przechwycenia oprogramowania na tym urządzeniu. Może to być również zasób programowy/sprzętowy lub urządzenie peryferyjne. (ITIL Strategia Usług) Odnosi się do wszelkich zasobów lub możliwości. Aktywa dostawcy usług obejmują wszystkie elementy, które mogą przyczynić się do świadczenia usługi. |
| ASQL | Język zapytań Matrix42 używany do pobierania i filtrowania danych w aplikacjach. |
| Atrybut | Atrybuty to najmniejsze bloki informacji w hierarchii danych Matrix42 . Etykietują pola karty danych oraz definiują reguły i właściwości dla dozwolonych typów danych. W Matrix42 Enterprise jest to cecha definicji danych. Atrybut jest określony przez jego nazwę i typ danych. |
| Audyt bezpieczeństwa | Celem jest zapewnienie organizacji dobrego przeglądu licencji oprogramowania, aby w razie kontroli mieć pewność, że dane są dokładne. |
| Silnik przeglądarki z automatycznym logowaniem | MyWorkspace posiada mechanizm logowania w przeglądarce, który umożliwia logowanie użytkowników do aplikacji SaaS, które nie oferują żadnego mechanizmu logowania federacyjnego, takiego jak SAML 2 czy konta Google . Dla użytkownika końcowego mechanizm ten jest transparentny. Gdy użytkownik końcowy chce uzyskać dostęp do starszej aplikacji SaaS z poziomu MyWorkspace, „mechanizm automatycznego logowania w przeglądarce” MyWorkspace automatycznie go zaloguje. |
| Linia bazowa | Podstawą jest wstępnie skonfigurowany pakiet jednego lub większej liczby rozwiązań Matrix42 opartych na Matrix42 Professional . W aplikacji Zarządzanie licencjami (część ESM) dostępna jest również akcja „Ustaw linię bazową”. Za jej pomocą można śledzić status zgodności produktów oprogramowania. Linia bazowa to znacznik wyboru, za pomocą którego weryfikuje się poprawność bieżącego stanu danych klucza. Uruchamiając tę akcję dla produktu oprogramowania, dokumentujesz, że jego status zgodności został zweryfikowany w określonym momencie. Dzięki temu będziesz mógł zobaczyć różnicę między bieżącymi wartościami a ostatnią linią bazową. |
| Szkolenie podstawowe | Podstawa wszystkich kolejnych szkoleń w serii. (Poziom 1). |
| Kontakty biznesowe | Kontakty biznesowe to pracownicy firm, które są partnerami biznesowymi Twojej firmy. Możesz nimi zarządzać w aplikacji Master Data w sekcji Kontakty biznesowe. |
| Partnerzy biznesowi | Dostawcy lub producenci w obszarze zarządzania licencjami, zarządzania umowami lub zarządzania aktywami. |
| Aplikacja SaaS dla firm | Aplikacje biznesowe SaaS są dostarczane przez firmę do użytkownika końcowego. Aplikacje biznesowe SaaS można dodać do MyWorkspace dla użytkowników końcowych. |
| Katalog | Katalog zawiera niezdefiniowaną liczbę usług, zestawów, pakietów i grup. W portalu samoobsługowym Matrix42 wyświetlane są tylko usługi lub zestawy zapisane w katalogu. |
| Kategorie | Kategorie służą do strukturyzowania zawartości zgłoszeń. Dodatkowo, w kategorii zdefiniowane są domyślne wartości dotyczące odpowiedzialności, priorytetu, pilności itp. Jeśli zgłoszenie jest powiązane z kategorią, automatycznie dziedziczy ono wszystkie właściwości kategorii. |
| Klasa | Szablony składają się z klas i klas atrybutów. Klasy można wykorzystać do grupowania informacji z kart danych. Należy pamiętać, że jeśli wiele szablonów współdzieli daną klasę i niektóre atrybuty zostaną w niej zmodyfikowane, atrybuty te zostaną zmienione we wszystkich szablonach, w których użyto danej klasy. Podczas tworzenia szablonu można grupować zestawy atrybutów, które zazwyczaj występują razem w ramach jednej klasy, aby ułatwić ponowne wykorzystanie grupy również w innych szablonach. |
| Classic UI , klasyczna konsola, starsza konsola | Poprzednicy UUX. |
| Klient (termin programowy) | Termin ogólny określający klienta lub klienta biznesowego. Odnosi się również do komputera lub części aplikacji klient-serwer, która komunikuje się z użytkownikiem. Lub aplikacji umożliwiającej dołączenie do sesji na żądanie z serwerem głównym. Lub urządzeń końcowych, takich jak laptopy, komputery stacjonarne i tablety (używane w celach biznesowych). |
| Komercyjny (licencja) | W przeciwieństwie do licencji akademickich, licencje komercyjne pozwalają na wykorzystywanie oprogramowania w celach nastawionych na zysk. |
| Wspólnota | Społeczność klientów i partnerów Matrix42 /Efecte, w której możesz przeglądać fora, głosować na pomysły, zadawać pytania i znajdować najnowsze materiały. https://community.efecte.com/ |
| Zasady zgodności (CoRu) | Reguły zgodności określają sposób, w jaki Matrix42 Workspace Management reaguje na określone zmiany danych, takie jak wysyłanie alertów, tworzenie zadań lub zmiana danych. |
| Komputer | W oprogramowaniu Matrix42 odnosi się to do urządzeń końcowych wykorzystywanych w firmie, takich jak urządzenia mobilne, komputery stacjonarne i laptopy. |
| Administrator konfiguracji | Administrator konfiguracji to specjalista IT odpowiedzialny za zarządzanie i utrzymywanie konfiguracji sprzętu, oprogramowania i innych zasobów IT organizacji. |
| Element konfiguracji (CI) | Element konfiguracji (CI) reprezentuje encje w systemie. Jest to jednostka strukturalna, która łączy heterogeniczne dane w obiekt traktowany jako pojedyncza jednostka. Elementy konfiguracji (CI) można określić jako logiczne encje opisujące strukturę obiektów i łączące różne struktury danych w określonym celu, na przykład: incydent, zadanie, osoba, konto użytkownika, usługa, komputer, katalog usług itp. (ITIL Service Transition) Wszelkie komponenty i inne zasoby usługowe, którymi należy zarządzać w celu świadczenia usług IT. Informacje o CI są rejestrowane w rekordzie konfiguracji i zarządzane przez cały cykl ich życia. |
| Opakowanie konfiguracyjne | Platforma programistyczna Matrix42 o niskim kodzie (LCDP) zapewnia możliwości programistyczne, umożliwiając wielu użytkownikom pracę nad różnymi projektami i tworzenie oprogramowania aplikacyjnego za pośrednictwem graficznych interfejsów użytkownika. Pakietowanie konfiguracji umożliwia tworzenie projektów Pro , które można przesyłać i dystrybuować za pośrednictwem Galerii rozszerzeń. |
| Serwer połączeń | Centralny serwer, na którym zarządzane są wszystkie połączenia. Może być lokalny lub dostępny jako SaaS od Matrix42 . |
| Umowa | Wiążąca umowa między stronami umowy dotycząca dostawy towarów lub usług, zazwyczaj w zamian za zapłatę określonej kwoty. Umowa składa się z jednego lub więcej elementów, które określają rodzaj usługi i kwotę do zapłaty. |
| Przedmiot umowy leasingu / konserwacji / zakupu / Usługi Professional |
|
| Partner kontraktowy | Firma lub osoba, która na podstawie umowy kontraktowej zobowiązała się do dostarczenia określonych usług lub aktywów firmy. |
| Konferencja (termin programowy) | Podobnie jak „Wsparcie” poniżej, ale z wieloma użytkownikami równolegle. |
| Rozwiązanie AI konwersacyjne | Rozwiązanie Conversational AI firmy Matrix42 to platforma programowa wykorzystująca technologie sztucznej inteligencji i przetwarzania języka naturalnego (NLP), umożliwiając organizacjom zautomatyzowaną obsługę klienta i wsparcie techniczne za pośrednictwem chatbotów i asystentów wirtualnych. Rozwiązanie Conversational AI umożliwia organizacjom tworzenie spersonalizowanych chatbotów i asystentów wirtualnych, którzy mogą prowadzić z klientami i pracownikami naturalne, zbliżone do ludzkich rozmowy. |
| Kategoria kosztów (ESM) | Klasyfikacja kosztów do grup w celu zróżnicowanego planowania kosztów i kontroli kosztów wynikających z inwestycji i innych wydatków. |
| Centrum Kosztów (ESM) | Jednostka operacyjna służąca do kontrolowania procesów biznesowych i związanych z nimi wydatków. Centra kosztów służą również do tworzenia planów kosztów i monitorowania ich w ciągu roku obrotowego. Struktura centrów kosztów jest płaska, co oznacza, że nie ma możliwości tworzenia hierarchii. Centra kosztów są definiowane zgodnie z wymaganiami funkcjonalnymi, lokalizacją fizyczną lub odpowiedzialnością za koszty. |
| Plan kosztów (ESM) | Zasada obliczeniowa służąca do rozłożenia kosztów danej pozycji umowy na określony okres. |
| Pro kosztów (ESM) | Rozkład kosztów na określony okres. |
| CMT | Narzędzia do zarządzania Cloud to narzędzia programowe ułatwiające zarządzanie i monitorowanie zasobów informatycznych w chmurze. |
| Crossgrade (licencja) | Starą licencję na oprogramowanie można wykorzystać jako podstawę do nabycia aktualnej licencji na produkt konkurencji. |
| CTB | Kliknij Wypróbuj Kup (wypróbuj produkty Matrix42 za darmo na naszej stronie internetowej) |
| CTT | Narzędzie do transportu konfiguracji. Służy do zarządzania konfiguracją platformy, a w szczególności do przenoszenia zmian z instancji podprodukcyjnych do produkcji. Umożliwia ono przejrzysty wgląd i rejestrowanie zmian wprowadzonych do produkcji, umożliwiając zarządzanie zmianami, ich porównywanie i kontrolę wersji. |
| Dashboard | Na Dashboard możesz wyświetlać statystyki w postaci czytelnych wykresów. W M42 Professional , funkcjonalność Dashboard umożliwia gromadzenie często używanych i kluczowych informacji z kilku oddzielnych widoków w jednym widoku. Administratorzy i użytkownicy zdefiniowani przez administratora mogą tworzyć pulpity, które są wyświetlane wszystkim użytkownikom o określonej roli. |
| Karta danych | Karta danych to miejsce, w którym informacje są przechowywane i wyświetlane użytkownikom. Są to ustrukturyzowane podsumowania podstawowych faktów dotyczących pojedynczego tematu. Na przykład, po utworzeniu nowego incydentu, jest on zapisywany jako karta danych z wartościami atrybutów, które są unikalne dla tej karty. Karta danych jest oparta na szablonie, który definiuje jej wygląd i dozwoloną zawartość informacyjną. |
| Pole karty danych | Pola kart danych przechowują część informacji zawartych na karcie danych. Pole karty danych jest definiowane przez powiązany z nim atrybut. |
| Definicja danych | Zbiór atrybutów i relacji (linków do innych definicji danych) reprezentujących dane, które powinny zostać zapisane. Każda definicja danych jest reprezentowana bezpośrednio przez tabelę SQL w bazie danych, a każdy atrybut klasy jest implementowany przez atrybut tabeli. |
| Pole danych | Pole danych to najmniejsza jednostka danych składająca się z jednego lub więcej znaków. Pola danych są łączone w rekordy danych. |
| Obiekt danych | Odnosi się do wszystkich komponentów systemu, dla których można tworzyć, modyfikować i usuwać rekordy danych. Może odnosić się do CI, incydentów, zamówień i usług dostępnych do zamówienia. |
| Rekord danych | Połączenie logicznie powiązanych pól danych. |
| Nota dostawy/Przedmiot | Dokument zawierający informacje o faktycznym odbiorze towarów i usług. Każda pozycja dowodu dostawy odnosi się do pozycji umowy. |
| Zastosowanie | Działalność odpowiedzialna za przeniesienie nowego lub zmodyfikowanego sprzętu, oprogramowania, dokumentacji, procesów itp. do środowiska produkcyjnego. |
| Urządzenia | Badane komputery (PC, serwery, stacje robocze, laptopy, tablety) działają na systemach operacyjnych Windows, Linux lub Mac OS; mogą być fizyczne lub wirtualne. |
| Odkrycie | Identyfikuje dane z sieci i innych systemów, które stanowią podstawę uzgadniania. |
| DMS | System zarządzania dokumentacją. |
| Obniżenie wersji (licencji) | Prawo do downgrade'u pozwala na korzystanie ze starszej wersji oprogramowania niż zakupiona. Ma to znaczenie w przypadku, gdy jedna licencja uprawnia do kilku wersji tego samego oprogramowania. |
| ECI | Matrix42 Cloud Inventory to system w chmurze służący do przechowywania informacji o zapasach (obejmujących różne atrybuty, takie jak nazwa produktu, jednostka magazynowa, opis, ilość w magazynie, lokalizacja, koszt, cena sprzedaży itp.). |
| Effie AI | Nowa rodzina produktów, która zwiększa produktywność agentów i ułatwia użytkownikom końcowym samodzielne rozwiązywanie problemów, z zaawansowanymi funkcjami AI dostępnymi na platformie Matrix42 : Effie AI Chatbot , Effie AI Chat (dawniej znany jako GPT-powered Chat), Effie AI Ticket (dawniej znany jako Virtual Coach ), Effie AI Email . Rodzina Effie AI nie zawiera wcześniejszych samodzielnych funkcji Inteliwise. |
| Effie AI Chatbot | Nowa funkcja chatbota AI dla użytkowników końcowych, zwiększająca wskaźnik samorozpoznawania, oparta na opatentowanej przez Matrix42 funkcji Natural Language Processing (NLP). Chatbot Effie AI potrafi zrozumieć tekst wprowadzany przez użytkownika i udzielić dopasowanej, predefiniowanej odpowiedzi. Chatbot Effie AI wymaga bazy wiedzy ze znanymi pytaniami i odpowiedziami na nie. Chatbot Effie AI zawiera również funkcje chatbota oparte na regułach, wykorzystywane w poprzednim czacie Matrix42 do zarządzania usługami. |
| Czat Effie AI | Wcześniej znany jako GPT-powered Chat. Czat Effie AI zwiększa produktywność agentów, generując odpowiednie odpowiedzi na czacie w oparciu o dyskusję. Agent nadal ma pełną kontrolę nad tym, co jest wysyłane do użytkownika końcowego, ponieważ musi przejrzeć wygenerowane informacje przed ich wysłaniem. |
| Effie AI Ticket | Wcześniej znany jako Virtual Coach . Effie AI Ticket zwiększa produktywność agentów, wyszukując podobne zgłoszenia, sugerując klasyfikację i dostarczając dane wielokrotnego użytku, co skraca czas poświęcany na rozwiązywanie problemów i ręczne wypełnianie zgłoszenia. |
| Effie AI Email | Nowa funkcja sztucznej inteligencji (AI) wykorzystująca duże modele językowe (LLM) pomaga agentom w generowaniu treści do wiadomości e-mail. Effie AI Email pomaga agentom skrócić czas poświęcany na pisanie wiadomości e-mail, generując kompletne odpowiedzi, poprawiając błędy ortograficzne i uzupełniając zdania, jednocześnie przestrzegając firmowych standardów komunikacji. |
| Wyszukiwanie Effie AI | To element planu działania, więc definicja może ulec zmianie. Effie AI Search ma pomóc użytkownikom końcowym (w ESS2) i agentom (w ESM) znaleźć to, czego szukają – od odpowiednich usług i wiedzy dla użytkowników końcowych, po odpowiednie zgłoszenia i rozwiązania problemów dla agentów. |
| Summarizer sztucznej inteligencji Effie | Jest to element planu działania, więc definicja może ulec zmianie. Effie AI Summarizer ma pomóc agentom skrócić czas generowania wysokiej jakości dokumentacji, ułatwiając przekazywanie zgłoszeń i dokumentacji rozwiązań. Zmniejszy to potrzebę czasochłonnej wymiany wiadomości między agentami. Dodatkowo, jeszcze bardziej zwiększa to możliwości Effie AI Ticket , ponieważ wygenerowaną dokumentację można ponownie wykorzystać do podobnych zgłoszeń. |
| Odniesienie osadzone | Relacja nadrzędny-podrzędny pomiędzy szablonami, a zatem i kartami danych prezentującymi te szablony. |
| Pracownik | W M42 Professional : Użytkownik końcowy, który wykorzystuje platformę do przesyłania wniosków o usługi informatyczne, zgłaszania incydentów lub śledzenia statusu swoich wniosków. W M42 Enterprise : Pracownicy są osobami kontaktowymi zarówno w przypadku umów, jak i użytkowników systemu. Informacje o pracownikach są importowane automatycznie z Active Directory za pomocą zintegrowanego łącznika Active Directory . |
| Umożliwiacz | Osobna usługa, proces lub komponent oprogramowania zapewniający określoną funkcjonalność platformie Matrix42 . |
| EIM | Matrix42 Identity Management. Starszy produkt o funkcjonalności podobnej do Matrix42 IGA Solution. |
| EIS | Usługa integracji Matrix42 to oferta integracji jako usługi (IaaS). Umożliwia ona integrację niemal każdej aplikacji, systemu dostawcy lub technologii z Matrix42 . Matrix42 Integration Service (EIS) to rozwiązanie typu Integration as a Service (IaaS) dostarczane z chmury Matrix42 . Konsultanci Matrix42 zarządzają planowaniem, rozwojem i monitorowaniem integracji. Zarówno systemy chmurowe, jak i lokalne można zintegrować z systemami Matrix42 za pośrednictwem EIS. EIS oferuje szeroki zakres możliwości technicznych w zakresie pobierania informacji do przetwarzania: na przykład z interfejsów API ( REST /SOAP), dysków (FTP/SFTP/pliki lokalne) lub baz danych (np. MySQL , SQL , MS SQL Server). Obsługiwane są również różne typy plików (np. CSV, JSON, XML). Do wszystkich integracji używane są bezpieczne połączenia, a wszystkie interfejsy API publikowane przez platformę wymagają uwierzytelnienia. EIS zawiera wiele gotowych konektorów dla różnych aplikacji. |
| Użytkownik końcowy | Każdy pracownik firmy, który bezpośrednio korzysta z rozwiązania Matrix42 . Dotyczy to również tworzenia zgłoszeń lub zgłoszeń serwisowych za pośrednictwem portalu samoobsługowego lub kontaktując się z Agent . |
| Rozwiązanie do zarządzania usługami przedsiębiorstwa | Rozwiązanie Matrix42 Enterprise Service Management (ESM) to platforma programowa, która rozszerza możliwości rozwiązania IT Service Management (ITSM) poza IT, obejmując inne działy i funkcje w organizacji. Rozwiązanie ESM zapewnia zestaw narzędzi i procesów do zarządzania świadczeniem usług w całym przedsiębiorstwie, umożliwiając organizacjom usprawnienie procesów świadczenia usług i poprawę ogólnej efektywności. |
| EPE | Matrix42 Pro Visioning Engine to jeden z komponentów Matrix42 Cloud . Zapewnia on szereg różnych funkcji provisioningowych dla rozwiązań Matrix42 , które zostały zbudowane na platformie Matrix42 Service Management Platform (takich jak ITSM, IGA itp.). Matrix42 Pro Visioning Engine jest instalowany jednocześnie z instalacją środowiska organizacji. Model licencjonowania zależy od rozwiązania Matrix42 używanego przez organizację. Tylko licencje Matrix42 IGA obejmują możliwość zapisu danych za pomocą Matrix42 Pro Visioning Engine. |
| EQL | Język zapytań Matrix42 ( EQL ) służy do wyszukiwania danych w rozwiązaniu Matrix42 . Jest on używany z API sieciowym, co umożliwia integrację rozwiązania Matrix42 z innymi systemami, na przykład z własnymi platformami integracyjnymi. |
| ESA | Matrix42 (dawniej Efecte) Secure Access to jeden z komponentów środowiska Cloud Matrix42 . Jest on instalowany podczas instalacji środowiska Cloud Matrix42 . Matrix42 Secure Access obsługuje kilka protokołów uwierzytelniania i umożliwia korzystanie z wielu różnych dostawców tożsamości (IdP – Identity Pro ) dla różnych typów użytkowników końcowych. Dzięki Matrix42 Secure Access użytkownicy mogą być uwierzytelniani za pomocą logowania jednokrotnego (SSO). Możliwe jest również zastosowanie innych metod uwierzytelniania, w zależności od potrzeb użytkowników końcowych. |
| ESM | Matrix42 (dawniej Efecte) Narzędzie do zarządzania usługami. Platforma używana przez użytkowników procesów do zarządzania procesami i powiązanymi danymi w formie kart danych. Jest to również powszechnie używany akronim od Enterprise Service Management. |
| Złącze EPE / Złącze Matrix42 | Konektor opracowany do przesyłania informacji między portalem samoobsługowym Matrix42 a rozwiązaniami opartymi na platformie Matrix42 Service Management. Konektor wykorzystuje interfejs Web API . |
| ES | Samoobsługa Matrix42 . Portal, w którym użytkownicy mogą wykonywać działania/zgłaszać żądania, które z kolei aktywują procesy w narzędziu do zarządzania usługami Matrix42 . Innym powszechnym zastosowaniem jest wykorzystanie Samoobsługi do wizualizacji danych dotyczących zarządzania usługami w sposób przyjazny dla użytkownika końcowego. |
| ESS2 | Nowa wersja ESS ( Matrix42 Self-Service). W tej wersji położono nacisk na komfort użytkownika i ułatwiono jego personalizację. |
| Wydarzenie | Zmiana statusu, która ma znaczenie dla zarządzania elementem konfiguracji lub usługą IT. Termin „zdarzenie” odnosi się również do alertu lub powiadomienia wygenerowanego przez usługę IT. |
| Data ważności | Data wygaśnięcia umowy. W zależności od daty wygaśnięcia, system automatycznie oblicza status umowy w celu odwzorowania jej rozwoju. |
| Galeria rozszerzeń | Portal i źródło instalacji rozszerzeń. |
| Rozszerzenia | Możliwość korzystania z Pro na platformie ESM. Instalowana za pośrednictwem galerii rozszerzeń. |
| Odniesienie zewnętrzne | Numer identyfikacyjny używany przez partnera umownego w ramach umowy lub porozumienia (ramowego). |
| Obsługa aplikacji SaaS w federacji | System umożliwiający użytkownikom zalogowanie się raz i uzyskanie dostępu do wielu aplikacji SaaS. |
| Falcówka | Karty danych są zapisywane w folderach. Foldery mogą być używane do ograniczania dostępu użytkowników do kart danych. |
| Szkolenie podstawowe | Szkolenia podstawowe poprzedzają pewne podstawowe szkolenia i obejmują wymagania wstępne niezbędne do nauczenia się korzystania z programu (poziom 0). |
| Przedmiot umowy ogólnej | Element umowy, który nie należy do pozycji umowy leasingu, zakupu, konserwacji lub usług Professional . |
| Ogólna umowa licencyjna | Ogólna umowa ramowa na zakup licencji na oprogramowanie. Matrix42 Contract Management oferuje specjalne umowy ramowe na konkretne programy licencyjne firm Microsoft i Adobe. |
| Globalny Menedżer Licencji | Osoba odpowiedzialna z Centrum Informatycznego, która jako menedżer licencji ogólnouczelnianych korzysta z narzędzia. |
| Grupa | Grupa składa się z kilku użytkowników. Jeden użytkownik może należeć do kilku grup. Grupy pozwalają na łatwiejsze zarządzanie licencjami, uprawnieniami itp. dla dużej liczby użytkowników. Na przykład, jeśli grupie przyznane zostanie prawo do przeglądania informacji o licencjach, wszyscy użytkownicy należący do tej grupy otrzymają to uprawnienie. |
| Użytek domowy (licencja) | Główny użytkownik oprogramowania ma prawo korzystać z niego w domu, na prywatnym komputerze. |
| Host (termin programowy) | Usługa uruchomiona na komputerze, który będzie kontrolowany. |
| Zarządzanie tożsamościami | Obejmuje naszą usługę kontroli dostępu |
| Centrum tożsamości | MyWorkspace działa jako centrum tożsamości pomiędzy użytkownikami końcowymi a Pro tożsamości, takimi jak konta Google , Apple ID, Open ID, Facebook i Twitter. MyWorkspace Identity Hub upraszcza kontrolę dostępu i logowanie dla klientów z heterogenicznym środowiskiem dostawców tożsamości, aby uzyskać dostęp do aplikacji SaaS. |
| Administrator IGA |
Administratorzy IGA mogą zarządzać rolami, regułami automatycznymi, kombinacjami toksycznymi i wszystkimi zadaniami administracyjnymi dla wszystkich aplikacji w systemie IGA . Mogą na przykład tworzyć nowe role lub aktualizować istniejące (role mogą zawierać kilka uprawnień dostępu do różnych aplikacji). Administratorzy mogą:
|
| Przedsiębiorstwo IGA | IGA Enterprise to jeden z gotowych pakietów Matrix42 dla rozwiązania IGA . Zawiera wszystkie możliwe przypadki użycia. Przypadki te mogą zawierać niestandardową konfigurację. |
| Wzrost IGA | IGA Growth to jeden z gotowych pakietów Matrix42 dla rozwiązania IGA . IGA Growth plasuje się pomiędzy IGA Starter a IGA Growth. Dzięki niemu organizacje mogą wdrażać bardziej złożone konfiguracje, a wraz ze wzrostem dojrzałości technicznej, mogą rozszerzyć swoją ofertę na Matrix42 IGA Enterprise i korzystać z pełnego zakresu usług. |
| Pakiety IGA | Starter IGA , rozwój IGA , przedsiębiorstwo IGA . |
| Rozrusznik IGA | IGA Starter to jeden z gotowych pakietów Matrix42 dla rozwiązania IGA . Pakiet ten jest zawarty we wszystkich pozostałych pakietach IGA . Został on zaprojektowany z myślą o szybkim, łatwym i ekonomicznym wejściu do świata IAM. |
| Incydent | Nieplanowana przerwa w świadczeniu usług informatycznych lub obniżenie ich jakości. Incydent może również wystąpić, gdy element konfiguracji ulegnie awarii, nie wpływając jeszcze na usługę. Incydent to zgłoszenie klienta, które nie mieści się w ramach standardowego działania usługi i faktycznie lub potencjalnie powoduje przerwę lub obniżenie jakości usługi. Incydent to pierwszy przypadek w zarządzaniu usługami, w którym pracownik wsparcia tworzy zgłoszenie. |
| Pole wejściowe | Pola wprowadzania danych to interfejsy, za pomocą których użytkownik może przesyłać wartości do systemu, takie jak pola tekstowe, listy rozwijane lub pola wyboru. |
| Rozwiązanie ITSM | Platforma oprogramowania Matrix42 została zaprojektowana, aby pomóc organizacjom skuteczniej zarządzać usługami i infrastrukturą IT. |
| Układ (UI) | Obejmuje encje, które pozwalają użytkownikom łatwo tworzyć interfejs użytkownika aplikacji bez konieczności (lub z niewielkim) kodowania. Układy składają się z okien dialogowych, podglądów, kreatorów, stron docelowych, widoków zestawów danych i widżetów. |
| Projektant układu (UI) | Narzędzie umożliwiające tworzenie nowych układów oraz edycję, dostosowywanie i rozszerzanie istniejących. Deskryptor kontrolki: Każda strona aplikacji ma własny szablon ze specyficznym układem i reprezentacją danych. Deskryptory kontrolki definiują, które właściwości można skonfigurować dla każdego typu reprezentacji danych, stylu danych, formatu, źródła informacji, walidacji danych wejściowych itp. |
| Wsparcie starszych aplikacji SaaS | Starsza aplikacja SaaS umożliwia ręczne logowanie użytkowników wyłącznie za pośrednictwem przeglądarki. Nie oferuje ona żadnego mechanizmu logowania federacyjnego, takiego jak SAML 2 czy konta Google . Aby zapewnić użytkownikom końcowym możliwość automatycznego logowania i zapewnić im optymalne działanie, MyWorkspace będzie oferować działający w tle mechanizm logowania w przeglądarce. |
| Typy licencji | Akademickie: Są to licencje non-profit, co oznacza, że ich wykorzystanie jest dozwolone wyłącznie w celach niekomercyjnych. Komercyjne: W przeciwieństwie do licencji akademickich, licencje komercyjne pozwalają na wykorzystanie ich w celach nastawionych na zysk. |
| Czat na żywo | Obecna funkcjonalność poprzedniego rozwiązania Matrix42 Chat for Service Management. Czat na żywo umożliwia użytkownikom końcowym łączenie się z agentami service desk w aplikacji do przesyłania wiadomości w czasie rzeczywistym, opartej na ESS i ESS2. Czat na żywo będzie dostępny bez oddzielnej licencji, z określonymi warunkami i bez możliwości personalizacji. |
| Menedżer licencji lokalnych | Osoba odpowiedzialna w danym dziale, która używa narzędzia jako menedżer licencji danego działu. |
| Location | W strukturze hierarchicznej lokalizacje reprezentują oddziały firmy w różnych regionach, krajach, miastach itd. Lokalizacja „globalna” jest generowana podczas instalacji, jest najwyższym elementem hierarchii lokalizacji i nie można jej usunąć. |
| LPO | Zamówienie zakupu licencji (My Matrix42 ) to dokument używany w procesach zakupowych do autoryzacji zakupu licencji oprogramowania od dostawcy. Jest to formalna umowa między kupującym a sprzedającym, określająca szczegóły zakupu, w tym ilość, cenę, warunki płatności i termin dostawy. |
| Menedżer | W porównaniu z użytkownikiem, menedżer ma wyższy poziom dostępu do systemu informatycznego niż użytkownicy i jest odpowiedzialny za nadzorowanie funkcji informatycznych oraz zapewnienie wydajnego i efektywnego świadczenia usług informatycznych. |
| Master (termin programistyczny) | Narzędzie administratora umożliwiające sterowanie innym komputerem lub rozpoczęcie konferencji. |
| Tworzywo | Artykuł z wewnętrznego katalogu zamówień publicznych. |
| Grupa materiałowa | Zbieranie materiałów według określonych, wspólnych cech. |
| Matrix42 Cloud | Model wdrażania produktów Matrix42 w Matrix42 . Jest hostowany w chmurze i można uzyskać do niego dostęp z dowolnego miejsca z połączeniem internetowym. |
| Rozwiązanie Matrix42 IGA | Matrix42 Identity Governance & Administration ( IGA ) służy do zarządzania, automatyzacji, audytu i administrowania tożsamościami oraz uprawnieniami dostępu w całej organizacji, w której jest wdrażane. Zostało zbudowane w oparciu o platformę Matrix42 Service Management (ESM). |
| Kanał wiadomości | Kanał komunikatów dostarcza wiadomości pogrupowane według kryteriów, takich jak typ wiadomości, poziom klasyfikacji, grupa odbiorców i kierunek komunikacji. Istnieją dwa możliwe kierunki transmisji: z systemu do magistrali ESB i z magistrali ESB do systemu. |
| Treść wiadomości | Treść wiadomości zawiera poufne informacje potrzebne systemom docelowym do odpowiedzi na wiadomość. Treść wiadomości jest szyfrowana i magistrala ESB ani oprogramowanie pośredniczące nie mogą jej odszyfrować. |
| Nagłówek wiadomości | Nagłówek wiadomości zawiera informacje publiczne wykorzystywane przez ESB do jej dostarczenia. Obejmują one nadawcę, poziom klasyfikacji, grupę odbiorców, typ wiadomości oraz informacje dotyczące walidacji. |
| Typ wiadomości | Typ wiadomości definiuje jej kontekst. Przykładami są: INCYDENT, ZMIANA, LOKALIZACJA i OSOBA. |
| MójEfekt | MyEfecte to portal samoobsługowy, który umożliwia użytkownikom dostęp do usług informatycznych i biznesowych, przeglądanie i śledzenie statusu swoich żądań oraz zarządzanie profilami użytkowników i preferencjami. Myffe to nasze autorskie rozwiązanie do zarządzania usługami, obejmujące ESM i ESS. |
| Mój obszar roboczy | Oficjalna nazwa produktu Matrix42 obecnie zarejestrowana nazwa produktu, to „MyWorkspace”. Pomiędzy „My” a „Workspace” nie ma spacji. Wyjątki: W niektórych dokumentach lub częściach interfejsu użytkownika należy lub należy używać wielkiej litery nazwy produktu, czyli MYWORKSPACE. W dokumentach wewnętrznych można używać „MyW” lub „MYW”, np. w przypadku grup MyW. |
| Administracja obszarem roboczym MyW | Zawiera wszystkie informacje na temat zarządzania przedsiębiorstwem, firmą, administracją i użytkownikami końcowymi w powiązaniu z mechanizmem grupowania i zasadami. |
| Moi klienci Workspace | Spersonalizowany panel, dzięki któremu użytkownicy mają dostęp do swoich aplikacji i plików. |
| Nowy wygląd (interfejs użytkownika) | Nowy design Martix42 Enterprise, który kładzie nacisk na prostotę, łatwość obsługi i intuicyjną nawigację. Jego podstawową cechą jest minimalizm, ponieważ nowy wygląd został zaprojektowany z myślą o prostocie i przejrzystości, z przeprojektowanymi przyciskami, menu i mniejszą liczbą rozpraszających elementów wizualnych. Jednocześnie funkcjonalność oraz zestaw standardowych funkcji i modułów pozostają takie same, z tą różnicą, że w przypadku niektórych z nich nastąpiła niewielka zmiana w rozmieszczeniu elementów. |
| Węzeł | Węzeł w przepływie pracy to konkretny etap, krok lub czynność w procesie, który jest modelowany za pomocą projektanta przepływów pracy. Celem stosowania węzłów w przepływach pracy jest modelowanie złożonych procesów, automatyzacja zadań oraz zapewnienie, że prace zostaną wykonane we właściwej kolejności i na czas. |
| Organizacja | Jednostki organizacyjne, lokalizacje i centra kosztów reprezentują strukturę organizacyjną Twojej firmy. Struktura organizacyjna może być wykorzystana do definiowania uprawnień. |
| Jednostka organizacyjna | W strukturze hierarchicznej jednostki organizacyjne reprezentują funkcjonalność przedsiębiorstwa, działy, departamenty itp. |
| Pakiet Cloud | Miejsce do przechowywania i udostępniania pakietów oprogramowania w celu łatwego wdrażania w chmurze. |
| Partner | Partner (sprzedażowy) to firma zarejestrowana jako partner Matrix42 i sprzedająca rozwiązania Matrix42 . Partnerzy poziomu Silver mogą aktywnie rekomendować Matrix42 , a my możemy tworzyć i zarządzać umowami w ich imieniu. Partnerzy poziomu Gold aktywnie sprzedają, promują i dostarczają nasze rozwiązania kompleksowo, a Matrix42 zapewnia wsparcie. Istnieją również partnerzy technologiczni, których oprogramowanie Matrix42 wykorzystuje do rzeczy, które nie pasują do naszego bieżącego katalogu produktów. Może również odnosić się do firm, które opracowują dodatki lub inne produkty dla lub w imieniu Matrix42 . |
| Peer to Peer ( Matrix 42 ) | Nawet jeśli początkowa komunikacja między Masterem a Klientem/Hostem musi odbywać się za pośrednictwem Serwera – cały dalszy ruch może być bezpośredni, jeśli oba znajdują się w tej samej sieci. |
| Ludzie | Wszyscy pracownicy klienta i najemcy zarządzani przez klienta. |
| Portal ( Matrix42 ) | Strona internetowa służąca do zarządzania licencjami, konfigurowania funkcji produktu i pobierania plików binarnych produktu. |
| Kategoria portalu | Ustrukturyzowany zestaw usług, zestawów, pakietów i grup w portalu samoobsługowym Matrix42 . |
| Prywatna aplikacja SaaS | Prywatne aplikacje SaaS należą do użytkownika końcowego. MyWorkspace oferuje użytkownikowi możliwość integracji prywatnych aplikacji SaaS z MyWorkspace i korzysta z takich udogodnień, jak automatyczne logowanie. |
| Pro | Nieznana przyczyna jednego lub więcej rzeczywistych lub potencjalnych incydentów. Pro często identyfikuje się po raz pierwszy na podstawie wystąpienia kilku incydentów o podobnych objawach. |
| Przepływ pracy Pro wizualizacji | Przepływ pracy umożliwiający ręczne zamawianie usług przez pracownika wsparcia lub automatyczne zamawianie usług za pomocą łącznika technicznego. |
| Pro xy ( Matrix42 ) | Host grupujący ruch aktualizacji statusu do serwera w podsieci. |
| PRTG | Narzędzie do monitorowania Matrix42 umożliwia monitorowanie, alertowanie i raportowanie w czasie rzeczywistym urządzeń sieciowych, serwerów i aplikacji. Oprogramowanie zapewnia ujednolicony obraz wydajności sieci i infrastruktury IT oraz generuje szczegółowe raporty i wykresy, które pomagają w identyfikacji trendów i problemów. |
| PS | Usługi Professional lub konsultanci to eksperci, którzy świadczą usługi wdrażania, dostosowywania i doradztwa w zakresie platformy Matrix42 . Usługi profesjonalne Matrix42 pomagają organizacjom zmaksymalizować wartość, jaką uzyskują z naszej platformy, dostosowując ją do ich specyficznych potrzeb biznesowych. |
| Publikować | Publikowanie odnosi się do udostępnienia elementu innym użytkownikom. Może to być na przykład przepływ pracy, usługa ESS, artykuł w bazie wiedzy itp. Na przykład po opublikowaniu artykułu w bazie wiedzy staje się on dostępny w portalu samoobsługowym dla użytkowników. |
| Szybkie połączenie | Szablon cyklicznych zapytań do pomocy technicznej. Podstawowe informacje są już wprowadzone w Szybkim połączeniu i można ich użyć do tworzenia nowych zgłoszeń. |
| Szybkie wypełnianie | Quickfill to funkcjonalność umożliwiająca szybsze wprowadzanie danych poprzez automatyczne uzupełnianie danych na podstawie poprzednich wpisów lub predefiniowanych szablonów. Można je ustawić i wyświetlić w narzędziu Matrix42 Service Management. |
| Uzgodnienie zgodności | Technika korygowania rozbieżności pomiędzy rekordami danych pochodzącymi z różnych źródeł. |
| Nagrywać | Rekord jest konkretnym wystąpieniem obiektu systemowego. |
| Odniesienie | Relacja między jednym szablonem a drugim, modelowana na poziomie szablonu i tworzona na poziomie karty danych. Jest to łącze między atrybutem a szablonem lub szablonami albo do adresu zewnętrznego. Na karcie danych odniesienie pojawia się jako łącze między kartą danych a inną kartą danych lub adresem zewnętrznym. |
| Typy wydań | Wydanie Delta – Zmieniono tylko komponenty/podsystemy sprzętowe i programowe Pełne wydanie – zmienione i niezmienione komponenty Wydanie pakietu – kompilacja wielu wydań w pakiecie |
| Zdalny ( Matrix42 ) | Master rozpoczyna sesję z hostem, a host staje się automatycznie kontrolowany. |
| Remote Assistance | Rozwiązanie internetowe, które umożliwia dostęp do zdalnych komputerów i serwerów oraz sterowanie nimi za pośrednictwem scentralizowanego interfejsu internetowego. Dzięki temu rozwiązaniu możesz zdalnie rozwiązywać problemy i konserwować urządzenia, przesyłać i synchronizować pliki oraz rozwiązywać problemy bez konieczności obecności specjalisty IT na miejscu. |
| Raport | Raporty to wizualne reprezentacje danych, które pozwalają lepiej zrozumieć, co dzieje się w projekcie. Na przykład, śledząc i analizując czasy reakcji i rozwiązywania problemów, raporty mogą pokazać, ile czasu średnio zajmuje pracownikom service desk zamknięcie zgłoszeń. Jest to wynik jednego lub kilku zapytań, połączony z szablonem raportu, który formatuje, agreguje i prezentuje graficznie zestaw wyników. Raporty oferują opcje projektowania wizualnego i treści. |
| Rola | Ogólnie rzecz biorąc, rola to zdefiniowany zestaw obowiązków, działań i uprawnień przypisanych do osoby lub grupy osób w organizacji. W ESM rola to zbiór uprawnień przypisanych użytkownikowi lub grupie użytkowników na podstawie ich obowiązków służbowych lub funkcji. |
| Role (USZ IT) | Rola przypisana osobie z odpowiadającymi jej zadaniami, kompetencjami i obowiązkami. Rola może być pełniona przez pracowników USZ IT lub firmy. |
| Koncepcja roli | Zestaw obowiązków, działań i kompetencji przypisany danej osobie lub zespołowi. Rola może obejmować wiele zadań i obszarów zastosowania. |
| Cofnij | W przypadku przepływów pracy funkcja wycofywania zmian umożliwia projektantom przepływów pracy powrót do poprzedniej czynności w sekwencji przepływu pracy, jeśli spełniony jest określony warunek. |
| Chatbot oparty na regułach | Dotychczasowa funkcjonalność poprzedniego czatu Matrix42 do zarządzania usługami. Chatboty oparte na regułach pozwalają użytkownikom końcowym w ESS, ESS2 lub na stronach zewnętrznych uzyskać pomoc 24/7 w przypadku powtarzających się prostych problemów oraz oferują wskazówki dotyczące rozwiązywania problemów lub pomoc w nawigacji. Chatbot oparty na regułach automatyzuje interakcję z użytkownikiem bez wykorzystania sztucznej inteligencji i będzie dostępny wraz z chatbotem Effie AI. |
| Zestaw reguł | Zestaw reguł łączy w sobie zestaw reguł i zapewnia wielokrotnego użytku podstawę do osiągania konkretnych celów, np. w przepływach procesów. |
| Zarządzanie aplikacjami SaaS | Narzędzia do zarządzania aplikacjami SaaS i monitorowania ich, np. dostępu użytkowników i aktualizacji. |
| Prawo wtórnego użytkowania (licencja) | Oprogramowanie można zainstalować i używać na drugim urządzeniu, pod warunkiem, że urządzenia te nie są używane jednocześnie. |
| Domena bezpieczeństwa | Obszar spójny technologicznie, organizacyjnie i/lub przestrzennie z jednolitymi wymogami bezpieczeństwa. Przykłady to: NIESTANDARDOWE, REST OGRANICZONA, POUFNE, TAJNE. |
| Interfejs użytkownika samoobsługowego | Portal internetowy oferowany użytkownikom końcowym, który umożliwia im tworzenie i zarządzanie zgłoszeniami oraz wnioskami serwisowymi w rozwiązaniu Matrix42 . Portal zapewnia również użytkownikom końcowym samopomocową bazę wiedzy i inne zasoby, które umożliwiają im samodzielne rozwiązywanie problemów, bez konieczności korzystania z pomocy agenta. |
| Praca | Usługa jest definiowana zewnętrznie poprzez swoją użyteczność i gwarancję, a wewnętrznie poprzez swoje komponenty, aby wspierać procesy biznesowe klientów. Jest ona jasno określona, z dobrze zdefiniowanym zakresem i interfejsami oraz mierzalna. Usługa (IT) ma określony zakres i koszt, jest oferowana w Portalu Samoobsługowym Matrix42 i może zostać zamówiona przez klienta końcowego. Usługi te mogą obejmować użytkowanie oprogramowania, sprzętu lub autoryzacje, a także usługi klasyczne. |
| Pakiet usług | Zbiór usług oferowanych razem jako pakiet. Pakiety usług można zamawiać i wykorzystywać wyłącznie w formie pakietu, a dozwolone są jedynie predefiniowane warianty. |
| Katalog usług | Lista dostępnych usług informatycznych wraz ze szczegółowymi informacjami na temat dostępu do nich. |
| Klasa usług | Klasa usług obejmuje parametry usług wymagających takiego samego poziomu jakości operacyjnej, przy czym najwyższą jakość zapewnia klasa usług 1. |
| Grupa serwisowa | Zbiór usług i pakietów usług oferowanych razem jako grupa. Grupy usług można zamawiać i wykorzystywać wyłącznie jako pakiety, a dozwolone są jedynie predefiniowane warianty. |
| Pozycja serwisowa | Pozycje usługowe to rzeczywiste usługi i produkty, o które użytkownicy ostatecznie proszą. Pozycje usługowe są zarządzane w widoku administracyjnym samoobsługi Matrix42 i są zawsze powiązane z ofertami usług. |
| Zestaw serwisowy | Zbiór usług, grup usług i pakietów usług oferowanych razem jako zestaw. Zestawy można zamawiać i używać wyłącznie w pakiecie, a dozwolone są jedynie predefiniowane warianty. |
| Sklep serwisowy | (Poprzednia nazwa platformy Matrix42 ESM) platforma, na której użytkownicy mogą wyszukiwać i zamawiać usługi lub aplikacje IT. |
| Plik Service Time Pro | Plik Service Time Pro definiuje czas świadczenia usług, lokalizację i strefę czasową dla danego poziomu usługi. |
| Koszyk | Koszyk zawiera listę wszystkich usług wybranych w Portalu Samoobsługowym Matrix42 . Do momentu złożenia zamówienia możesz zmieniać kwoty w koszyku lub wycofywać zamówienia. |
| Konstruktor rozwiązań (SoBu) | Moduł do budowania aplikacji internetowych opartych na platformie Matrix42 UUX z wykorzystaniem podejścia deklaratywnego. Cała aplikacja zaprojektowana z użyciem narzędzia Solution Builder to po prostu zestaw metadanych przechowywanych w bazie danych, które można łatwo wyodrębnić do zbioru plików Schema Script i przenieść na inny serwer aplikacji. |
| SUEM | Koncepcja obejmująca programy, dodatki i szkolenia. SUEM składa się z różnych komponentów, które wcześniej były oddzielnymi programami, ale w przyszłości zostaną zintegrowane (np. Egosecure, Silverback , Empirum itp.). |
| Dostawca | Dostawca lub firma, z którą podpisano umowę. Dostawcami zarządza się w zakładce Dane główne > Relacje biznesowe > Partner biznesowy. |
| Wsparcie ( Matrix42 ) | Master przekazuje użytkownikowi klucz sesji (numer), a użytkownik wprowadza go do aplikacji klienckiej. |
| Administrator systemu | Osoba odpowiedzialna za zarządzanie i utrzymanie rozwiązania Matrix42 . Osoba ta posiada wiedzę techniczną niezbędną do modyfikowania zawartości i funkcjonalności systemu. W przypadku SAM osoba odpowiedzialna za instalację i obsługę narzędzia SAM na platformie technicznej. |
| Interfejs użytkownika administratora systemu | To komponent interfejsu użytkownika narzędzia Matrix42 Service Management, zaprojektowanego specjalnie dla administratorów systemu. Oferuje on szereg funkcji i narzędzi, które umożliwiają administratorowi systemu konfigurowanie, dostosowywanie i zarządzanie rozwiązaniem Matrix42 . Interfejs użytkownika administratora systemu umożliwia administratorowi systemu definiowanie i zarządzanie treścią, przepływami pracy, rolami i uprawnieniami w systemie. Obejmuje to tworzenie pól niestandardowych, definiowanie ofert usług, projektowanie formularzy, konfigurowanie powiadomień i konfigurowanie integracji z innymi systemami. |
| Obiekt systemowy | Obiekt systemowy obsługuje podstawowe funkcjonalności platformy IT-SM i nie ma konkretnego związku z zarządzaniem usługami IT. Przykładami są: tabele bazy danych, elementy przepływu pracy. |
| Tabulator | Element w obszarze nawigacyjnym. |
| Zadanie | Narzędzie wykorzystywane w dziale do koordynacji pracy zespołowej i delegowania zadań. Można go również wykorzystać do samodzielnego ponownego zgłaszania. Zadania mogą być również podelementami Incydentów, Pro lub Zmian. |
| Szablon zadania | W szablonach zadań definiujesz wartości domyślne dla kategorii, SLA, priorytetu, odbiorcy itd. Jeśli zadanie jest powiązane z szablonem zadania, automatycznie dziedziczy wszystkie właściwości szablonu. |
| Szablon | Szablony służą do efektywnego wprowadzania danych związanych z obiektami systemowymi i definiują wstępnie wypełnioną zawartość tych obiektów. Są to zbiory atrybutów i funkcjonalności dotyczące określonego obiektu danych, na przykład: incydentu, zgłoszenia serwisowego, osoby, organizacji, serwera lub stacji roboczej. Pojedyncza reprezentacja danych w danym szablonie nazywana jest „kartą danych”. Szablony służą do zapisywania informacji, czyli kart danych. Po utworzeniu nowego szablonu można użyć istniejących klas i/lub atrybutów lub utworzyć nowe. Należy pamiętać, że usunięcie szablonu powoduje trwałe usunięcie wszystkich kart danych utworzonych za jego pomocą. Karty danych są usuwane natychmiast i nie ma możliwości cofnięcia tej operacji. |
| Bilet | Zapytania o pomoc techniczną są przetwarzane w Matrix42 Service Desk w formie zgłoszeń. Jest to elektroniczna forma zgłoszenia problemu przez klienta. Terminy „zgłoszenie” i „incydent” są często używane w tym samym znaczeniu. Nie jest to jednak poprawne i prowadzi do nieporozumień w odniesieniu do zasad zgodności. |
| Typ skrzyni biegów | Typ transmisji określa, czy ESB aktywnie wysyła wiadomość do systemu docelowego (PUSH), czy też system docelowy pobiera wiadomość (PULL). |
| UEM Empirum | Pro do zarządzania punktami końcowymi i część SUEM. |
| Aktualizacja (licencja) | Zakupione licencje mogą posłużyć jako podstawa do nabycia nowszego produktu po obniżonej cenie. |
| Użytkownik | Osoba korzystająca z usług informatycznych w ramach swoich codziennych zadań. Użytkownicy różnią się od klientów, ponieważ niektórzy klienci mogą nie korzystać bezpośrednio z usług informatycznych. Matrix42 Professional rozróżnia osoby, które można znaleźć w sekcji Organizacja, od użytkowników. Użytkownicy wymienieni na karcie Uprawnienia to użytkownicy posiadający identyfikatory Matrix42 Professional . W przypadku SAM jest to osoba bezpośrednio pracująca z narzędziem (administrator systemu/menedżer licencji). |
| Konta użytkowników | Konta użytkowników identyfikują osoby pracujące z Matrix42 Workspace Management. Należą one do domeny Active Directory i powinny być przypisane do pracowników. |
| UUX | (Ujednolicone środowisko użytkownika) Nowe, kompleksowe środowisko użytkownika dostępne w Matrix42 Enterprise (ESM, DWP, SAM, ITAM) |
| ViCo | Virtual Coach to implementacja sztucznej inteligencji firmy Matrix42 dla agentów wsparcia IT. Działa jako uid , dostarczając dodatkowych informacji zamiast narzucać konkretny proces. |
| Pogląd | Widok to sposób prezentacji informacji o określonym źródle. W ESM widok odnosi się do zestawu filtrów i opcji sortowania, które pomagają organizować i wyświetlać zasoby w określony sposób. Na przykład widok incydentów zazwyczaj wyświetla wszystkie aktualnie otwarte incydenty. |
| Wirtualny Agent wsparcia (Marvin) | Usługa bota Matrix42 zainstalowana jako rozszerzenie Microsoft Teams w celu interakcji z różnymi produktami i usługami z portfolio Matrix42 w celu wdrożenia różnych przypadków użycia, na przykład znajdowania rozwiązania w Knowledge Base , tworzenia żądania usługi w Katalogu usług i zamawiania usługi w imieniu użytkownika lub otwierania incydentu i zgłaszania problemu agentowi Service Desk w celu uzyskania odpowiedniej pomocy itp. |
| Visual Analyzer | Visual Analyzer firmy Matrix42 to narzędzie do analizy biznesowej i raportowania, które pomaga organizacjom w uzyskaniu wglądu w swoje dane. Umożliwia ono użytkownikom tworzenie niestandardowych raportów i pulpitów nawigacyjnych, które mogą służyć do monitorowania kluczowych wskaźników efektywności (KPI), śledzenia postępów w realizacji celów oraz identyfikowania trendów i wzorców. |
| Wizualny przepływ pracy | Dzięki narzędziu Visual Workflow użytkownicy mogą projektować przepływy pracy za pomocą interfejsu „przeciągnij i upuść”, co oznacza, że nie muszą posiadać umiejętności kodowania, aby je tworzyć lub modyfikować. Narzędzie pozwala użytkownikom definiować kroki w ramach przepływu pracy, ustawiać warunki dla każdego kroku oraz automatyzować proces przenoszenia zadań z jednego kroku do następnego. Narzędzie oferuje graficzny interfejs do projektowania i automatyzacji przepływów pracy, ułatwiając użytkownikom tworzenie, zarządzanie i optymalizację procesów biznesowych. |
| Interfejs API sieci Web | Interfejs API sieci Web Matrix42 to interfejs programistyczny, który umożliwia zewnętrznym programistom integrację rozwiązania Matrix42 IT Service Management (ITSM) z innymi aplikacjami, systemami lub usługami. Za pomocą API sieci Web programiści mogą pobierać dane z Matrix42 , tworzyć nowe dane, aktualizować istniejące i wykonywać inne operacje programowo. Mogą na przykład użyć API do automatycznego tworzenia zgłoszeń w systemie Matrix42 ITSM na podstawie zdarzeń w innym systemie lub do pobierania danych z Matrix42 w celu wyświetlenia ich w innej aplikacji. W porównaniu do REST API , API sieci Web oferuje bardziej niezawodne i ustrukturyzowane podejście do wymiany danych, podczas gdy REST API jest prostszy i lżejszy. |
| Sygnalista | Matrix42 Whistleblower to rozwiązanie, które pomaga zachować zgodność z dyrektywą UE w sprawie sygnalistów (dyrektywa 2019/1937) poprzez udostępnienie narzędzia umożliwiającego zgłaszanie informacji o działalności w ramach organizacji prywatnej lub publicznej, która jest uznawana za nielegalną, niemoralną, niedozwoloną, niebezpieczną lub oszukańczą. |
| Obejście problemu | Rozwiązanie, które ogranicza lub eliminuje wpływ incydentów lub problemów, dla których nie ma jeszcze gotowego rozwiązania. |
| Pracownik (przepływ pracy) | Silnik przepływu pracy Matrix42 , który odpowiada za zarządzanie wykonywaniem przepływów pracy i obsługę takich zadań, jak uruchamianie, wznawianie, kończenie, monitorowanie i utrwalanie przepływu pracy. |
| Przepływ pracy | Zestaw działań i komponentów, które są ze sobą połączone w celu zdefiniowania procesu biznesowego. Nowe przepływy pracy można tworzyć na podstawie szablonów przepływów pracy lub innych przepływów pracy w Workflow Studio. |
| Projektant przepływu pracy | Aplikacja internetowa skupiająca się na projektowaniu i zarządzaniu podstawowymi przepływami pracy zatwierdzania. Dostępna w Galerii rozszerzeń. |
| Studio przepływu pracy | Aplikacja komputerowa zapewniająca interfejs użytkownika i logikę biznesową obejmującą wszystkie przypadki użycia oraz zaawansowaną logikę do tworzenia, edytowania, zarządzania, testowania i publikowania przepływów pracy. |
| Dziennik pracy | Dziennik pracy to narzędzie, w którym rejestrowane są dane dotyczące czasu pracy poszczególnych techników rozwiązujących problem lub zadanie w ramach zgłoszenia. W dziennikach pracy technicy mogą dokumentować wykonaną pracę, określać czas potrzebny na jej rozwiązanie, koszty itp. |
| Miejsce pracy | Podział przestrzenny, nie według biura, ale raczej według takich rzeczy jak biurka. Definiuje sprzęt używany w miejscu pracy i pracownika, który tam pracuje. |
| Przestrzeń robocza | Poszczególne moduły Matrix42 Workspace Management, takie jak Matrix42 Asset Management lub Matrix42 Contract Management. |
| XLT | Zadaniem zespołu eXtended Leadership jest identyfikacja obszarów, w których firma może wprowadzić ulepszenia, opracowywanie strategii mających na celu rozwiązanie tych problemów oraz wdrażanie tych strategii. |
Terminy ogólne
| ABAC | Kontrola dostępu oparta na atrybutach to model bezpieczeństwa, który zapewnia elastyczną i szczegółową metodę zarządzania dostępem do zasobów w oparciu o szeroki zakres atrybutów lub cech użytkownika, zasobu i środowiska. Ma to na celu umożliwienie precyzyjnej kontroli dostępu opartej na kombinacji atrybutów, a nie tylko na przydzielaniu dostępu na podstawie predefiniowanych ról. W tego rodzaju systemie decyzje dotyczące kontroli dostępu są podejmowane na podstawie zestawu zasad, które definiują atrybuty wymagane, aby użytkownik mógł uzyskać dostęp do określonego zasobu lub wykonać określoną czynność. Zasady te mogą obejmować atrybuty takie jak tożsamość użytkownika, rola, lokalizacja, pora dnia, typ urządzenia i wiele innych. Dostęp jest przyznawany tylko wtedy, gdy atrybuty użytkownika spełniają kryteria określone w zasadach. |
| Konto | Rekord lub profil utworzony dla użytkownika lub podmiotu w systemie informatycznym, umożliwiający mu dostęp do usług lub zasobów systemu oraz interakcję z nimi. Konta zazwyczaj wymagają uwierzytelnienia, takiego jak nazwa użytkownika i hasło, w celu weryfikacji tożsamości. |
| Grupy Active Directory | Grupy Active Directory mogą zawierać jedno lub więcej kont użytkowników, a każde konto użytkownika może być członkiem dwóch lub więcej grup. Grupy Active Directory są zazwyczaj używane z łącznikiem Active Directory . |
| AD | Active Directory . Usługa katalogowa opracowana przez firmę Microsoft dla sieci domenowych Windows. Active Directory zapewnia scentralizowaną bazę danych użytkowników, grup, komputerów i innych zasobów w sieci oraz umożliwia administratorom zarządzanie dostępem do tych zasobów i zabezpieczanie go. |
| Umowa Adobe CLP | Program licencyjny oparty na umowie ramowej przeznaczony dla dużych klientów, umożliwiający zakup dużej liczby licencji na oprogramowanie. |
| Zarządzanie aplikacjami | Funkcja odpowiedzialna za zarządzanie aplikacjami przez cały ich cykl życia. |
| Zaleta | Termin określający dowolny zasób lub zdolność. Aktywa dostawcy usług informatycznych obejmują wszystkie elementy, które mogą przyczynić się do świadczenia usługi. Typy aktywów dzielą się na: zarządzanie, organizację, procesy, wiedzę, personel, informacje, aplikacje, infrastrukturę i kapitał finansowy. |
| Zarządzanie aktywami | Ogólna działalność lub proces odpowiedzialny za śledzenie i raportowanie wartości i własności aktywów przez cały cykl ich życia. |
| Atlassian | Australijska firma zajmująca się oprogramowaniem korporacyjnym, która tworzy produkty dla programistów, kierowników projektów i osób zarządzających treścią. Najbardziej znana jest z takich narzędzi jak JIRA, Confluence, Bitbucket i Trello, które ułatwiają współpracę i zwiększają produktywność w zespołach IT i programistycznych. |
| Agent | Osoba, która pomaga użytkownikowi końcowemu. W środowiskach ITSM zazwyczaj zajmuje się incydentami IT i zgłoszeniami tworzonymi na ich podstawie. W kontekście IGA agenci to komponenty oprogramowania instalowane na urządzeniach końcowych, takich jak komputery stacjonarne czy serwery, w celu gromadzenia danych i egzekwowania decyzji dotyczących zasad związanych z zarządzaniem tożsamościami i dostępem. |
| Sztuczna inteligencja | Sztuczna inteligencja. Każda technika lub system, który pozwala maszynom naśladować ludzką inteligencję. Systemy AI mogą być oparte na regułach lub zaprogramowane do wykonywania określonych zadań bez uczenia się na podstawie danych. Na przykład, podstawowy chatbot, który postępuje zgodnie z predefiniowanymi regułami i skryptami, jest uważany za AI. |
| Modele AI | Algorytmy „trenowane” na danych. Potrafią przewidywać, generować lub klasyfikować informacje. Przykład: modele przetwarzania języka naturalnego (NLP). |
| Szkolenie AI | Pro uczenia i ulepszania modeli w oparciu o dostępne dane. Podczas szkolenia modele są uid , aby znaleźć wzorce i relacje w danych, które mogą być wykorzystane do przewidywania, generowania lub klasyfikowania. Nasze modele AI są trenowane przez naszych analityków danych. |
| API | Interfejs Pro aplikacji. W kontekście API słowo aplikacja odnosi się do dowolnego oprogramowania o odrębnej funkcji. Interfejs można postrzegać jako kontrakt usługowy między dwiema aplikacjami. Kontrakt ten definiuje sposób, w jaki aplikacje komunikują się ze sobą za pomocą żądań i odpowiedzi. |
| Właściciel aplikacji | Osoba lub grupa osób odpowiedzialna za zapewnienie, że program lub programy tworzące aplikację osiągną określony cel lub zestaw wymagań użytkownika ustalonych dla tej aplikacji. |
| ASIP HDS (certyfikat hostingu danych medycznych) | Firmy przechowujące dane osobowe dotyczące zdrowia muszą uzyskać certyfikat zgodnie z prawem francuskim. |
| Koncepcja autoryzacji | (ITIL Service Operation) Uprawnienia lub uprawnienia przyznane użytkownikowi lub roli, takie jak modyfikowanie określonych danych lub autoryzowanie zmian. |
| Autonomia | System określa się jako autonomiczny, gdy działa na osobnym sprzęcie, ma własny zestaw danych i nie jest połączony sieciowo z systemem centralnym. |
| Plan dostępności | (ITIL Projektowanie usług) Plan mający na celu zapewnienie spełnienia obecnych i przyszłych wymagań dotyczących dostępności usług informatycznych, przy uwzględnieniu opłacalności. |
| AWX | Wersja Open Source rozwiązania Ansible Tower wykorzystywana w Matrix42 . AWX to internetowy interfejs użytkownika i API służący do zarządzania podręcznikiem Ansible Playbook, inwentarzami, skarbcem i poświadczeniami w organizacji. |
| Azure AD |
Azure Active Directory ( Azure AD ) to oparta na chmurze usługa firmy Microsoft do zarządzania tożsamościami i dostępem, która pomaga organizacjom kontrolować dostęp do aplikacji, danych i zasobów. Umożliwia ona bezpieczne logowanie jednokrotne (SSO), uwierzytelnianie wieloskładnikowe i dostęp warunkowy, zapewniając solidne zabezpieczenia i usprawniony dostęp użytkownikom do usług firmy Microsoft, aplikacji innych firm i aplikacji niestandardowych w ramach scentralizowanej, skalowalnej platformy. Azure AD została zastąpiona przez Entra ID . |
| Uwierzytelnianie identyfikatora bankowego | Bank ID to cyfrowy system identyfikacji i uwierzytelniania używany w Finlandii, Szwecji, Norwegii i innych krajach, zapewniający bezpieczne i wygodne uwierzytelnianie online dla szeregu usług i aplikacji. Bank ID opiera się na certyfikacie cyfrowym wydanym przez bank, który służy do weryfikacji tożsamości użytkownika i zapewnia bezpieczną metodę uwierzytelniania online. |
| Rozporządzenie w sprawie technologii informatycznych bez barier – BITV 2.0 | Rozporządzenie mające na celu stworzenie technologii informacyjnej dostosowanej do potrzeb osób niepełnosprawnych, zgodnie z ustawą o równości osób niepełnosprawnych. |
| Wykaz materiałów | Wykaz materiałów opisuje ilościowy skład poszczególnych komponentów systemu. |
| Czarna skrzynka | System lub urządzenie, które wykonuje określoną funkcję, ale którego wewnętrzne działanie jest nieznane lub ukryte dla użytkownika. Innymi słowy, użytkownik wchodzi w interakcję jedynie z danymi wejściowymi i wyjściowymi systemu, nie mając żadnej wiedzy o tym, jak system przetwarza dane wejściowe w celu wygenerowania danych wyjściowych. |
| Usługa skierowana do firm (BFS) | Usługi skierowane do biznesu (produkty gotowe) oznaczają usługi informatyczne oferowane odbiorcom. BFS opisuje usługę dostępną dla klienta w celu wsparcia jego procesów biznesowych za pomocą zasobów informatycznych. |
| Menedżer biznesowy | Osoba odpowiedzialna za zarządzanie całościową relacją między firmą a jej klientami. Rola ta obejmuje zrozumienie potrzeb i wymagań biznesowych klientów oraz dbanie o to, aby świadczone usługi spełniały te potrzeby. |
| Pro biznesowy | Proces, za który odpowiada i który realizuje firma. Proces biznesowy polega na dostarczaniu produktu lub usługi klientowi biznesowemu. |
| Kryjówka | Komponent sprzętowy lub programowy, który przechowuje dane, umożliwiając szybszą obsługę przyszłych żądań dotyczących tych danych. Przechowując często lub ostatnio używane informacje, pamięć podręczna zmniejsza potrzebę pobierania tych informacji z pierwotnego źródła, co przekłada się na poprawę szybkości i wydajności. |
| Dostosowane do kalendarza | Brane jest pod uwagę, że porównywane okresy mogą mieć różną liczbę dni roboczych lub godzin, np. święta regionalne lub dni świąteczne. |
| Odpowiedź w puszce | Z góry ustalone odpowiedzi na często zadawane pytania. Są to gotowe wiadomości lub szablony, które można wykorzystać do szybkiego i skutecznego odpowiadania na typowe zapytania lub prośby. Są one powszechnie stosowane w obsłudze klienta, pomocy technicznej i innych obszarach, gdzie otrzymuje się dużą liczbę podobnych próśb. |
| Zdolność | Zdolność organizacji, osoby, procesu, aplikacji, elementu konfiguracji lub usługi IT do wykonywania określonej czynności. Zdolności stanowią część niematerialnych aktywów organizacji. |
| Plan pojemności | (ITIL Projektowanie Usług) Plan służący do zarządzania zasobami niezbędnymi do świadczenia usług IT. Zawiera szczegółowe informacje na temat bieżącego i wcześniejszego wykorzystania usług i komponentów IT, a także wyzwań i działań usprawniających. |
| System centralny | System centralny odnosi się do głównego, autorytatywnego systemu, który różni się od połączonych systemów autonomicznych. |
| Zmiana | Według ITIL zmiana oznacza „dodanie, modyfikację lub usunięcie jakiejkolwiek autoryzowanej, planowanej lub obsługiwanej usługi lub komponentu usługi, który mógłby mieć wpływ na usługi informatyczne”. Zakres zmian powinien obejmować wszystkie architektury, procesy, narzędzia, metryki i dokumentację, a także zmiany w usługach informatycznych i innych elementach konfiguracji. |
| Rada doradcza ds. zmian | (ITIL Service Transition) Grupa osób, która wspiera ocenę, priorytetyzację, autoryzację i harmonogramowanie zmian. Zarząd składa się z przedstawicieli wszystkich obszarów dostawcy usług IT. |
| Żądanie zmiany | Zaplanowana, zazwyczaj rozległa, zmiana w systemie. Celem wniosku o zmianę jest usunięcie przyczyny problemu. |
| Zmień szablon | W szablonach zmian definiuje się wartości domyślne dla osoby odpowiedzialnej, roli odpowiedzialnej, kategorii, SLA, priorytetu, rodzaju zmiany oraz przepływu pracy, który będzie używany do przetwarzania zmiany. Zmiana automatycznie dziedziczy wszystkie właściwości szablonu zmiany podczas konfiguracji. Szablony zmian są obowiązkowe do tworzenia zmian. |
| CI | Element konfiguracji. Są to zasoby usług, które można konfigurować i którymi można zarządzać za pomocą Zarządzania zmianami. Mogą to być pojedyncze komponenty sprzętowe lub programowe. |
| Typ CI | Kategoria służąca do klasyfikowania elementów konfiguracji (CI). Typ CI identyfikuje wymagane atrybuty i relacje dla rekordu konfiguracji. Typowe typy CI to sprzęt, dokumenty, użytkownicy itp. |
| CIAM | Zarządzanie tożsamością i dostępem klienta (Customer Identity and Access Management, IAM) to podzbiór rozwiązań z zakresu zarządzania tożsamością i dostępem (IAM), który koncentruje się na zarządzaniu tożsamościami i uprawnieniami dostępu klientów lub użytkowników końcowych. Rozwiązania te zapewniają firmom scentralizowaną platformę do zarządzania tożsamościami użytkowników i dostępem do usług online, aplikacji i danych. Zazwyczaj obejmują one również funkcje rejestracji użytkowników, uwierzytelniania, autoryzacji i zarządzania profilami, a także obsługę logowania jednokrotnego i uwierzytelniania wieloskładnikowego. |
| Poziom klasyfikacji | Poziomy klauzuli definiują potrzebę ochrony informacji. Przykłady: ŚCIŚLE TAJNE, TAJNE, POUFNE, REST ZASTRZEŻONE. |
| CMDB | Baza danych do zarządzania konfiguracją. Baza danych służąca do przechowywania rekordów konfiguracji przez cały cykl ich życia. System zarządzania konfiguracją zarządza jedną lub wieloma bazami CMDB. Termin ITIL odnosi się do bazy danych wykorzystywanej przez organizację do przechowywania informacji o zasobach sprzętowych i programowych (często nazywanych elementami konfiguracji). |
| COBIT | Cele Kontroli dla Informacji i Technologii Pokrewnych to ramy zarządzania i nadzoru IT. Zawierają one kompleksowy zestaw najlepszych praktyk, procesów i narzędzi do zarządzania i nadzoru IT i technologii w organizacjach. COBIT został pierwotnie opracowany jako narzędzie do audytu i kontroli systemów informatycznych, ale od tego czasu ewoluował w szersze ramy zarządzania IT, obejmujące takie obszary jak zarządzanie ryzykiem, bezpieczeństwo, zgodność z przepisami i zarządzanie usługami. |
| Obliczenia poznawcze | Modele komputerowe lub systemy wykorzystujące technologie sztucznej inteligencji do symulowania procesów uczenia się i myślenia człowieka oraz samodzielnego rozwiązywania problemów. |
| Komitety (IT) | Grupa osób odpowiedzialna za ocenę, priorytetyzację, autoryzację i planowanie. Składa się z przedstawicieli wszystkich obszarów dostawcy usług informatycznych, firmy oraz podmiotów zewnętrznych, takich jak dostawcy. |
| Zgodność (prawna) | Przestrzeganie wymogów prawnych, norm regulacyjnych i spełnianie innych kluczowych norm i wymagań etycznych, zazwyczaj ustalanych przez samą firmę. |
| Kategoria kosztów | Klasyfikacja kosztów do grup w celu zróżnicowanego planowania kosztów i kontroli kosztów wynikających z inwestycji i innych wydatków. |
| Centrum kosztów | Jednostka operacyjna służąca do kontrolowania procesów biznesowych i związanych z nimi wydatków. Centra kosztów służą również do tworzenia planów kosztów i monitorowania ich w ciągu roku obrotowego. Struktura centrów kosztów jest płaska, co oznacza, że nie ma możliwości tworzenia hierarchii. Centra kosztów są definiowane zgodnie z wymaganiami funkcjonalnymi, lokalizacją fizyczną lub odpowiedzialnością za koszty. |
| Plan kosztów | Zasada obliczeniowa służąca do rozłożenia kosztów danej pozycji umowy na określony okres. |
| Pro kosztów | Rozkład kosztów na określony okres. |
| ŁÓŻECZKA | „Commercial Off The Shelf” to termin używany do opisania produktu lub oprogramowania, które można łatwo kupić od zewnętrznego dostawcy, a nie jest opracowywane wewnętrznie. Produkty te są projektowane z myślą o łatwej integracji z istniejącymi systemami i infrastrukturą i są zazwyczaj wykorzystywane przez firmy lub organizacje w celu obniżenia kosztów rozwoju i skrócenia czasu wprowadzania produktu na rynek. Tego rodzaju produkty mogą obejmować aplikacje programowe, komponenty sprzętowe lub inne produkty komercyjne, powszechnie stosowane w danej branży lub sektorze. |
| CP | Propozycja zmiany. Propozycja zmiany to ogólny opis potencjalnego wprowadzenia usługi lub istotnej zmiany, zawierający uzasadnienie biznesowe i harmonogram wdrożenia. |
| CPT | Koszt jednego zgłoszenia to kluczowy wskaźnik efektywności (KPI) służący do pomiaru średniego kosztu rozwiązania pojedynczego zgłoszenia do pomocy technicznej IT. Zazwyczaj oblicza się go poprzez podzielenie całkowitego kosztu usług pomocy technicznej IT przez liczbę zgłoszeń obsłużonych w danym okresie. |
| Konto kredytowe | Konto kredytowe utrzymuje saldo kredytowe. Oznacza to, że saldo rośnie wraz z kredytem i maleje wraz z debetem. |
| CS (Sukces Klienta) | Sukces klienta następuje wtedy, gdy klienci osiągają pożądane rezultaty poprzez interakcje z Twoją firmą. |
| Katalog CS (BSI) | Katalog CS ( Cloud Compliance Controls Catalogue) BSI opisuje minimalne wymagania bezpieczeństwa, które dostawcy usług w chmurze muszą spełnić w celu świadczenia usług w chmurze. |
| Kurs bankowy konwersji walut | Przy przeliczaniu wartości pieniężnej z waluty oryginalnej na walutę docelową, podana wartość jest doliczana jako opłata. |
| Dyrektor generalny | Odnosi się do wysokich stanowisk kierowniczych w organizacji, gdzie „x” w akronimie oznacza konkretną rolę. Kadra kierownicza jest odpowiedzialna za nadzorowanie ogólnej strategii, operacji i wyników swoich działów. |
| Dashboard (ITIL) | (ITIL Service Operation) Graficzna reprezentacja ogólnej wydajności i dostępności usług IT. Dashboard można aktualizować w czasie rzeczywistym i służą one do wspierania zarządzania poziomem usług. |
| Konto debetowe | Konto debetowe zawsze utrzymuje saldo debetowe. Oznacza to, że saldo rośnie wraz z obciążeniem tego konta i maleje wraz z uznaniem tego konta. |
| Dział | Segment firmy z własnymi planami, wskaźnikami, przychodami i kosztami. Każdy dział dysponuje aktywami wykorzystywanymi do tworzenia wartości dla klientów w postaci towarów i usług. |
| Zależności | Relacje i typy relacji między obiektami systemowymi, takie jak zależności hierarchiczne lub zależności oparte na treści. |
| Amortyzacja | Rozkład kosztów inwestycji na określony okres, zwykle okres rzeczywistego użytkowania lub okres średniego użytkowania. |
| DevSecOps | DevSecOps to metodologia rozwoju oprogramowania, która integruje praktyki bezpieczeństwa z procesem DevOps. Celem DevSecOps jest zapewnienie, że bezpieczeństwo jest wkomponowane w proces rozwoju i dostarczania oprogramowania od samego początku, a nie traktowane jako dodatek lub oddzielny proces. |
| DevOps | Podejście do rozwoju oprogramowania, które kładzie nacisk na współpracę, komunikację i integrację między zespołami programistów a zespołami ds. operacji IT w celu zwiększenia szybkości i efektywności dostarczania i wdrażania oprogramowania. DevOps charakteryzuje się integracją procesów, narzędzi i zespołów programistów i operacji oraz obejmuje wykorzystanie automatycznych testów, ciągłej integracji i ciągłego dostarczania (CI/CD) w celu usprawnienia procesu rozwoju i wdrażania oprogramowania. Zespoły DevOps zazwyczaj pracują w zespołach międzyfunkcyjnych, w skład których wchodzą programiści, personel operacyjny, specjaliści ds. zapewnienia jakości (QA) i inni interesariusze, którzy wszyscy ze sobą współpracują. |
| Odkrycie | Odkrywanie to proces identyfikacji, klasyfikowania i katalogowania zasobów i usług w infrastrukturze IT. Celem odkrywania jest stworzenie inwentarza wszystkich komponentów sprzętowych, programowych i sieciowych w organizacji oraz odwzorowanie ich relacji, zależności i konfiguracji. |
| DL | Głębokie uczenie (Deep Learning). Podzbiór uczenia maszynowego, który doskonale sprawdza się w zadaniach takich jak rozpoznawanie obrazu i mowy, przetwarzanie języka naturalnego oraz rozpoznawanie złożonych wzorców. Wymaga dużych zbiorów danych do szkolenia i jest generalnie bardziej wymagający obliczeniowo. |
| DN | Nazwa wyróżniająca to nazwa jednoznacznie identyfikująca wpis w katalogu. |
| ECM | Zarządzanie umowami korporacyjnymi. Zarządzanie umowami lub administrowanie umowami to zarządzanie umowami zawartymi z klientami, dostawcami, partnerami lub pracownikami. |
| ECS | Entity Component System to wzorzec architektury oprogramowania polegający na stosowaniu encji zbudowanych z komponentów danych oraz systemów, które w ramach encji działają na podstawie tych komponentów. |
| Data wejścia w życie | Data wejścia w życie umowy. W zależności od daty wejścia w życie, system automatycznie monitoruje status umowy, aby na bieżąco śledzić jej przebieg. |
| Podpis elektroniczny | Podpis elektroniczny potwierdza tożsamość użytkownika za pomocą certyfikatu cyfrowego, co czyni go równoważnym podpisowi odręcznemu. |
| Szablony e-maili | W szablonach wiadomości e-mail możesz zapisać standardowe teksty tematu i wiadomości. |
| Zarządzanie usługami przedsiębiorstwa (ESM, Enterprise SM) | Zarządzanie usługami przedsiębiorstwa obejmuje działania związane z zarządzaniem cyklem życia usług przedsiębiorstwa, od planowania strategicznego i projektowania, poprzez wdrażanie, eksploatację, wsparcie i doskonalenie, w celu dostarczania wartości użytkownikom i wspierania rozwoju firmy. Obejmuje programy, dodatki i szkolenia. |
| Uprawnienie | Zestaw atrybutów określających prawa dostępu i uprawnienia uwierzytelnionego użytkownika lub grupy. Często określa, jakie działania może wykonywać użytkownik lub do jakich zasobów może uzyskać dostęp w oprogramowaniu lub systemie. |
| Entra ID | Entra ID to nowa nazwa usługi zarządzania tożsamościami i dostępem w chmurze firmy Microsoft, wcześniej znanej jako Azure Active Directory ( Azure AD ). Służy ona do zarządzania tożsamościami i uprawnieniami użytkowników, umożliwiając pracownikom bezpieczny dostęp do zasobów takich jak Microsoft 365 i innych aplikacji za pomocą jednego logowania. Entra ID weryfikuje tożsamość użytkowników poprzez uwierzytelnianie i autoryzuje ich dostęp na podstawie uprawnień, zapewniając scentralizowany i bezpieczny sposób zarządzania dostępem zarówno do aplikacji w chmurze, jak i lokalnych. |
| ERP | Planowanie zasobów przedsiębiorstwa (ERP) to zintegrowane zarządzanie głównymi procesami biznesowymi, często w czasie rzeczywistym i za pośrednictwem oprogramowania i technologii. System ERP to zazwyczaj zestaw zintegrowanych aplikacji, z których organizacja może korzystać do gromadzenia, przechowywania, zarządzania i interpretowania danych z wielu działań biznesowych. Systemy ERP mogą być lokalne lub oparte na chmurze. |
| Umowa licencyjna użytkownika końcowego | EULA (Umowa Licencyjna Użytkownika Końcowego) to umowa licencyjna pomiędzy producentem oprogramowania a użytkownikiem, regulująca prawa użytkownika końcowego do korzystania z oprogramowania. |
| EUP | Podwyższone uprawnienia użytkownika. W przypadku zaufanych użytkowników, podniesienie uprawnień użytkownika umożliwia rozszerzenie dostępu lub uprawnień na ograniczony czas w celu wykonania określonych zadań. |
| Wydarzenie (ITIL) | (ITIL Service Operation) – zmiana statusu istotna dla zarządzania elementem konfiguracji lub usługą IT. Zdarzenie odnosi się również do alertu lub powiadomienia wygenerowanego przez usługę IT, element konfiguracji lub narzędzie monitorujące. |
| Dostawca Pro zewnętrznych | Zobacz „Identity Pro ”. |
| System zewnętrzny | W kontekście ITSM systemy spoza platformy ITSM, z którymi istnieją relacje techniczne. |
| FACT (Federacja Przeciwko Kradzieży Praw Autorskich) | Certyfikat FACT opiera się na normie ISO/IEC 27001 i koncentruje się na bezpieczeństwie fizycznym i cyfrowym w celu zwalczania naruszeń praw autorskich i kradzieży treści. |
| FAM | Menedżer dostępu federacyjnego zapewnia ramy zaufania, w których dostawcy tożsamości i dostawcy usług uzgadniają zasady udostępniania zaszyfrowanych informacji o użytkownikach, aby zapewnić łatwy dostęp do treści online. |
| Obsługa terenowa | Serwis terenowy obejmuje zadania serwisowe, których nie można wykonać zdalnie i które wymagają obecności na miejscu, takie jak konfiguracja, relokacja, uruchomienie i wymiana urządzeń sprzętowych i komponentów. |
| Zgodność z FINMA (Szwajcarski Urząd Nadzoru Rynku Finansowego) | FINMA zapewnia ochronę wierzycieli, inwestorów i osób ubezpieczonych, a także prawidłowe funkcjonowanie rynków finansowych. Definiuje wymogi nadzoru oparte na ryzyku dla rozwiązań outsourcingowych w bankach, firmach maklerskich i towarzystwach ubezpieczeniowych. |
| FitSM | Framework for Integrated Test and Service Management to lekka platforma do zarządzania usługami informatycznymi (ITSM) przeznaczona dla małych i średnich organizacji. Opiera się na normie ISO/IEC 20000, międzynarodowej normie zarządzania usługami informatycznymi, ale jest prostsza i bardziej przystępna dla mniejszych organizacji. FitSM to unijna platforma do zarządzania usługami informatycznymi. Została opracowana przez Wspólne Centrum Badawcze Komisji Europejskiej (JRC) we współpracy z Agencją Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA). |
| FMN (Federacyjna Sieć Misji) | Inicjatywa NATO mająca na celu zapewnienie interoperacyjności systemów wymiany danych i integracji procesów w misjach międzynarodowych. |
| Przyszły harmonogram zmian | (ITIL Service Transition) Dokument zawierający listę wszystkich autoryzowanych zmian i planowanych dat ich wdrożenia, a także szacunkowe daty zmian długoterminowych. |
| FTE (ekwiwalent pełnego etatu) | Miara godzin pracy, definiowana jako liczba przepracowanych godzin podzielona przez zwykły pełny wymiar godzin pracy pracownika. |
| Pełna Cloud | Środowisko przetwarzania w chmurze, w którym cała infrastruktura IT, usługi i aplikacje są hostowane w chmurze. W takim scenariuszu firma nie utrzymywałaby żadnego własnego sprzętu ani oprogramowania na miejscu, lecz polegałaby wyłącznie na dostawcach usług chmurowych w zakresie świadczenia wszystkich swoich usług IT. |
| GA (ogólna dostępność) | Etap cyklu życia produktu programowego, w którym uznaje się go za w pełni rozwinięty i gotowy do udostępnienia szerszej publiczności. Na tym etapie produkt przeszedł gruntowne testy, a wszelkie problemy i błędy zostały naprawione. Oznacza to moment, w którym produkt jest dostępny do zakupu lub pobrania przez każdego i zazwyczaj obejmuje szeroki zakres zasobów pomocy technicznej i dokumentacji, które ułatwiają użytkownikom rozpoczęcie korzystania z produktu. |
| Gantt | Wykres Gantta to rodzaj wykresu słupkowego, który ilustruje harmonogram projektu. Na osi pionowej wykresu wymienione są zadania do wykonania, a na osi poziomej przedziały czasowe. Szerokość poziomych słupków na wykresie pokazuje czas trwania każdej czynności. |
| Ogólne urządzenia peryferyjne | Urządzenie peryferyjne komputera, które nie jest monitorem ani drukarką, np. skaner lub karta sieciowa. |
| Ogólne rozporządzenie o Pro danych (RODO) | Europejskie prawo o ochronie danych, które weszło w życie w maju 2018 r. Zawiera ujednolicone zasady przetwarzania danych osobowych przez firmy prywatne i organy publiczne w całej UE. |
| Sztuczna inteligencja generatywna | Rodzaj sztucznej inteligencji (AI), której celem jest tworzenie nowych danych lub informacji, a nie tylko analizowanie lub przetwarzanie istniejących danych. Innymi słowy, jest to system AI, który może generować oryginalne treści lub wyniki w oparciu o dany zestaw danych wejściowych lub reguł. Generatywna AI wykorzystuje algorytmy i sieci neuronowe do tworzenia nowych treści, takich jak obrazy, tekst, muzyka, a nawet wideo, które są podobne do danych treningowych, które jej przekazano. Sztuczna inteligencja generatywna jest wykorzystywana w Effie AI Email i Effie AI Chat do generowania, korygowania i uzupełniania odpowiedzi agentów. |
| Generatywne Duże Modele Językowe (LLM) | Duże Modele Językowe (LLM) to rodzaj sztucznej inteligencji wytrenowanej w zakresie rozumienia i generowania języka naturalnego. Modele te są trenowane na ogromnych zbiorach danych tekstowych i potrafią generować odpowiedzi na pytania. Generatywne LLM są wykorzystywane do następujących funkcji Effie AI: Effie AI Email , Effie AI Chat, Effie AI Summarizer . |
| GPT | Generative Pre-trained Transformer to typ modelu językowego w dziedzinie przetwarzania języka naturalnego (NLP) w sztucznej inteligencji. Modele GPT są zaprojektowane do generowania tekstu przypominającego tekst pisany przez człowieka na podstawie danych wejściowych lub podpowiedzi. |
| Identyfikator GUID | Globalnie unikatowy identyfikator. |
| Gorący tryb gotowości | W trybie „gorącej rezerwy” systemy główny i zapasowy działają równolegle. Dane z systemu głównego są przesyłane w czasie rzeczywistym do systemu zapasowego, co zapewnia, że oba systemy przechowują te same dane. |
| Transfer na gorąco | W przypadku przekierowania na gorąco pracownik call center wybiera żądany numer i rozmawia z osobą odbierającą połączenie przed połączeniem. |
| HRSM | Zarządzanie zasobami ludzkimi (HR) odnosi się do zarządzania procesami i działaniami związanymi z HR, które wspierają świadczenie usług HR pracownikom organizacji. Obejmuje to takie procesy, jak wdrażanie pracowników, administrowanie świadczeniami, zarządzanie wydajnością oraz prowadzenie dokumentacji HR. |
| HTP | Dzień roboczy (od fińskiego terminu Henkilötyöpäivä). W Finlandii odpowiada to 7,5 godziny pracy (może się różnić w zależności od branży). |
| Cloud hybrydowa | Chmura hybrydowa to rodzaj środowiska przetwarzania w chmurze, które łączy w sobie wykorzystanie chmur prywatnych i publicznych. W konfiguracji chmury hybrydowej część danych i aplikacji jest przechowywana w infrastrukturze chmury prywatnej, zarządzanej i utrzymywanej przez dział IT firmy, a pozostałe w infrastrukturze chmury publicznej, zarządzanej przez zewnętrznego dostawcę usług chmurowych. |
| Infrastruktura jako usługa (IaaS) | Infrastruktura jako usługa (IaaS) to rodzaj modelu usług przetwarzania w chmurze, w którym dostawca oferuje zwirtualizowane zasoby obliczeniowe przez internet. W modelu IaaS dostawca oferuje klientom różne komponenty infrastruktury, takie jak maszyny wirtualne, pamięć masowa, serwery i zasoby sieciowe. Klienci mogą korzystać z tych zasobów do tworzenia, uruchamiania i zarządzania swoimi aplikacjami, nie martwiąc się o sprzęt i infrastrukturę bazową. |
| JA JESTEM | Zarządzanie tożsamościami i dostępem (EIM + IGA ). To proces zarządzania tożsamościami i udzielania dostępu do zasobów w organizacji. Obejmuje on tworzenie, modyfikowanie i usuwanie kont użytkowników oraz definiowanie zasobów, do których każdy użytkownik ma dostęp. |
| Pro tożsamości | Są to usługi identyfikacyjne, takie jak konta Google , Apple ID, Open ID, Facebook i Twitter. Użytkownicy końcowi i firmy używają tych identyfikatorów do logowania się do aplikacji swoich dostawców, ale można ich również używać do logowania się do dowolnej aplikacji innej firmy, która obsługuje dostawcę identyfikatorów. |
| IDM | Zarządzanie tożsamością odnosi się do procesów i technologii zarządzania cyfrowymi tożsamościami użytkowników, systemów i urządzeń. Obejmuje to weryfikację tożsamości, kontrolowanie dostępu do zasobów oraz prowadzenie rejestrów audytu. Celem jest zapewnienie bezpiecznej, wydajnej i spójnej identyfikacji oraz uwierzytelniania użytkowników w systemach i usługach informatycznych organizacji. |
| IGA | Zarządzanie i administrowanie tożsamością (IGA) to podzbiór zarządzania tożsamością, który koncentruje się na zarządzaniu i regulacji polityk, procesów i technologii związanych z zarządzaniem tożsamością i dostępem. IGA zajmuje się administracją tożsamości, uprawnień i uprawnień użytkowników w całym środowisku IT, w tym dostępem do danych, dostępem do systemów i dostępem do aplikacji. Celem IGA jest zapewnienie zgodności z politykami bezpieczeństwa, minimalizacja ryzyka i poprawa efektywności zarządzania tożsamościami. |
| Incydent | Incydent to nieplanowana przerwa lub degradacja usługi informatycznej, która wpływa lub może potencjalnie wpłynąć na poziom usług uzgodniony z klientem. Incydent może być spowodowany między innymi awarią sprzętu lub oprogramowania, błędem ludzkim lub naruszeniem bezpieczeństwa. |
| Domena informacji | Domena informacji to obszar, w którym dane i informacje są wymieniane i wspólnie nad nimi pracuje się. Obszar ten może być ograniczony geograficznie, prawem dostępu i/lub treścią. |
| Interfejs | Interfejs to konwencja, która ustanawia połączenie między dwoma systemami i reguluje związaną z tym wymianę. |
| Wydanie | Problem odnosi się do problemu, który nie został jeszcze w pełni zrozumiany lub rozwiązany, ale może potencjalnie wpłynąć na jedną lub więcej usług IT. Problem to sytuacja wymagająca zbadania i może skutkować incydentem, jeśli powoduje lub może spowodować przerwę lub pogorszenie jakości usług. Różnica między incydentem a problemem polega na tym, że incydent to zakłócenie usługi, podczas gdy problem to potencjalny problem wymagający dalszego zbadania. |
| ISO | Międzynarodowa Organizacja Normalizacyjna (ISO) to niezależna organizacja pozarządowa, która opracowuje i publikuje międzynarodowe normy dla produktów, usług i systemów. Normy ISO są powszechnie uznawane i szanowane na całym świecie, a organizacje, które je stosują, mogą wykazać swoje zaangażowanie w jakość i przestrzeganie najlepszych praktyk. Normy ISO są dobrowolne i nie są prawnie wiążące, a decyzja o ich przyjęciu należy do poszczególnych organizacji. Matrix42 posiada certyfikat ISO 27001 (zarządzanie bezpieczeństwem informacji). |
| ISO 22301 (Systemy zarządzania ciągłością działania) | Norma określa wymagania dotyczące planowania, ustanawiania, wdrażania, obsługi, monitorowania i doskonalenia udokumentowanego systemu zarządzania ciągłością działania w celu reagowania na przerwy w działalności lub odzyskiwania po nich sprawności. |
| ISO 9001 (Zarządzanie jakością) | Międzynarodowa norma definiująca kryteria systemu zarządzania jakością, skupiająca się na spójności i jakości produktów i usług świadczonych klientom. |
| ISO/IEC 14764:2006 | Inżynieria oprogramowania – Procesy cyklu życia oprogramowania – Utrzymanie. Norma ta zawiera uid dotyczące utrzymania oprogramowania. |
| ISO/IEC 20000-1 (Wymagania dotyczące systemu zarządzania usługami) | Międzynarodowa norma dotycząca zarządzania usługami informatycznymi, definiująca wymogi dotyczące opracowywania, wdrażania, monitorowania, utrzymywania i doskonalenia systemu zarządzania usługami informatycznymi. |
| ISO/IEC 27001 (Systemy zarządzania bezpieczeństwem informacji) | Norma określa wymagania dotyczące ustanawiania, wdrażania, utrzymywania i ciągłego doskonalenia udokumentowanego systemu zarządzania bezpieczeństwem informacji, biorąc pod uwagę kontekst organizacji. |
| ISO/IEC 27017 (Kodeks postępowania dla usług Cloud ) | Norma ta zawiera dodatkowe wytyczne uid wdrażania rozwiązań chmurowych oraz środki kontroli mające na celu uwzględnienie zagrożeń i ryzyka związanego z bezpieczeństwem informacji w chmurze. |
| ISO/IEC 27018 ( Pro danych osobowych w usługach Cloud ) | Norma określa wymogi dotyczące ochrony danych w usługach w chmurze oraz ustala mechanizmy monitorowania i zasady mające na celu zagwarantowanie ochrony danych osobowych. |
| ISO/IEC 27701 (System zarządzania informacjami o prywatności) | Rozszerzenie norm ISO/IEC 27001 i ISO/IEC 27002 określające dodatkowe wymagania dotyczące systemu zarządzania informacjami o prywatności (PIMS). |
| ISO 9241-11 (pl) | Ergonomia interakcji człowiek-system – Część 11: Użyteczność. Norma ta dotyczy efektywności i satysfakcji użytkowników oprogramowania. |
| ISO 9241-110 (pl) | Ergonomia interakcji człowiek-system – Część 110: Zasady dialogu. Norma ta obejmuje takie zasady, jak adekwatność do zadania, samoopisowość, wsparcie w nauce, sterowalność, zgodność z oczekiwaniami, możliwość personalizacji i tolerancja błędów. |
| ITAM | Zarządzanie zasobami IT (ITAM) to proces zarządzania, śledzenia i optymalizacji zakupów, wdrażania, konserwacji, użytkowania i utylizacji zasobów sprzętowych i programowych w organizacji. ITAM jest kluczowym elementem ITSM i pomaga organizacjom zapewnić efektywne, wydajne i opłacalne wykorzystanie zasobów IT. ITAM odgrywa również kluczową rolę w zarządzaniu licencjami na oprogramowanie i zapewnianiu zgodności z umowami i przepisami dostawców. |
| ITFM | Zarządzanie finansami w IT. To praktyka koncentrująca się na zarządzaniu zasobami finansowymi działu IT organizacji. ITFM obejmuje wykorzystanie zasad, narzędzi i technik zarządzania finansami do planowania, budżetowania, alokacji i kontroli kosztów usług IT. Pomaga organizacjom mierzyć wartość i koszt usług IT oraz identyfikować możliwości oszczędności i optymalizacji kosztów. |
| IT-Grundschutz (BSI) | BSI udostępnia metodologię IT-Grundschutz (ochrona podstawowa IT), składającą się z systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO/IEC 27001 oraz dodatkowych, szczegółowych norm i katalogów dla typowych środowisk biznesowych. |
| ITIL | Biblioteka infrastruktury technologii informatycznych to zbiór szczegółowych praktyk dotyczących działań IT, takich jak zarządzanie usługami IT ( ITSM ) i zarządzanie zasobami IT (ITAM), które koncentrują się na dostosowywaniu usług IT do potrzeb przedsiębiorstwa. https://www.axelos.com/certifications/itil-service-management/ |
| ITOM | Zarządzanie operacjami informatycznymi (ITOM) odnosi się do procesu zarządzania, monitorowania i optymalizacji dostępności, wydajności i pojemności infrastruktury i usług informatycznych organizacji. ITOM obejmuje szeroki zakres działań, w tym między innymi zarządzanie zdarzeniami, zarządzanie incydentami, zarządzanie problemami, zarządzanie zmianą i zarządzanie dostępnością. |
| ITSM | Zarządzanie usługami informatycznymi. Mówiąc o Matrix42 IT Service Management, mamy na myśli rozwiązanie, które modernizuje i automatyzuje zarządzanie usługami informatycznymi w organizacji. |
| Odkrycie IT | Odkrywanie zasobów IT, znane również jako odnajdywanie zasobów IT lub inwentaryzacja IT, odnosi się do procesu identyfikacji i katalogowania wszystkich zasobów IT w infrastrukturze organizacji. Obejmuje to urządzenia sprzętowe, takie jak serwery, komputery stacjonarne, laptopy i urządzenia mobilne, a także aplikacje, bazy danych i komponenty sieciowe. |
| Jenkins | Serwer automatyzacji. Automatycznie tworzy kompilacje, uruchamia testy i wdraża oprogramowanie. |
| JIRA | Oprogramowanie autorskie opracowane przez firmę Atlassian, wykorzystywane głównie do śledzenia błędów, zgłoszeń i zarządzania projektami. Umożliwia zespołom zarządzanie, planowanie i współpracę nad zadaniami i projektami, zapewniając usprawnione procesy pracy i wgląd w postępy. |
| Kanban | Kanban to wizualna metoda zarządzania i optymalizacji procesów pracy. Tablice Kanban wykorzystują karty i kolumny do reprezentowania elementów pracy i ich postępu w przepływie pracy. |
| KB / Knowledge Base | Knowledge Base . Może zawierać artykuły, procedury, najlepsze praktyki, często zadawane pytania (FAQ) i inne informacje istotne dla produktów, usług lub procesów oferowanych przez organizację. Celem bazy wiedzy jest poprawa wydajności i efektywności wsparcia i operacji poprzez umożliwienie szybkiego dostępu do dokładnych informacji, ograniczenie konieczności powtarzania zapytań oraz zapewnienie podstaw do ciągłego uczenia się i doskonalenia. |
| Znany błąd | (ITIL Service Operation) Problem, którego przyczyna i sposób obejścia zostały udokumentowane. Zarządzanie Pro jest odpowiedzialne za tworzenie i zarządzanie znanymi błędami. |
| KPI | Kluczowy Wskaźnik Efektywności (KPI) to wskaźnik służący do pomiaru sukcesu lub efektywności konkretnego aspektu zarządzania usługami IT. KPI pomagają organizacjom śledzić postępy i określać skuteczność procesów ITSM , umów o poziomie usług (SLA) i innych inicjatyw. Na przykład, typowym KPI może być odsetek incydentów rozwiązanych w określonym czasie lub liczba zatwierdzonych i pomyślnie wdrożonych wniosków o zmianę. |
| LDAP |
Lightweight Directory Access Pro to otwarty, niezależny od dostawców, standardowy w branży protokół aplikacji do dostępu i obsługi rozproszonych usług katalogowych za pośrednictwem sieci Pro (Internet Protocol). Oto kilka typowych implementacji:
|
| LDAP przez SSL | Serwer katalogowy, którego struktura danych jest zgodna ze specyfikacją LDAP i może wymieniać dane za pomocą protokołu LDAPv3. |
| Konto księgowe | Konta księgowe służą w rachunkowości finansowej do rejestrowania wydatków operacyjnych i zysków na cele handlowe i podatkowe. |
| Umowa licencyjna, licencja | Umowa licencyjna to umowa, na mocy której autor lub właściciel utworu, patentu lub wzoru użytkowego udziela innej osobie prawa do korzystania z niego, w całości lub w części. Udzielone prawo użytkowania nazywa się licencją. |
| Audyt licencji | Audyt mający na celu sprawdzenie, czy przestrzegane są warunki licencji poszczególnych produktów programowych. |
| Metryka licencji | Metryka licencji określa sposób obliczania wymagań licencyjnych. |
| Słuchacz | Nasłuchiwacz lub moduł obsługi zdarzeń to podprocedura wywołania zwrotnego, która obsługuje dane wejściowe otrzymane w programie. Każde zdarzenie to fragment informacji na poziomie aplikacji z bazowej struktury. |
| Wpis do dziennika | Wpis w dzienniku to zapis służący do śledzenia zmian wprowadzonych do obiektów systemowych. Można go tworzyć ręcznie lub automatycznie. |
| Low-code / No-code | Low-code to podejście do tworzenia oprogramowania, które wykorzystuje wizualny interfejs i gotowe komponenty, umożliwiając programistom szybkie tworzenie aplikacji przy minimalnym kodowaniu. Podejście low-code zazwyczaj polega na wykorzystaniu interfejsów typu „przeciągnij i upuść”, narzędzi do modelowania wizualnego oraz gotowych komponentów do projektowania i tworzenia aplikacji. Platformy no-code rozwijają to podejście jeszcze bardziej, całkowicie eliminując potrzebę kodowania. Zamiast tego, platformy no-code oferują szereg gotowych komponentów i szablonów, które można wykorzystać do tworzenia aplikacji bez pisania kodu. Platformy no-code często wykorzystują wizualny interfejs, aby umożliwić użytkownikom projektowanie, konfigurowanie i testowanie aplikacji. |
| Producent | Pro fizycznej lub niematerialnej wartości przedsiębiorstwa. |
| Mapper | Narzędzie lub komponent, który tłumaczy lub konwertuje dane z jednego formatu lub struktury na inny. W dziedzinie tworzenia i integracji oprogramowania, mappery są często wykorzystywane do zapewnienia kompatybilności danych między różnymi systemami, ułatwiając płynny przepływ i integrację danych. |
| Umowa ramowa | Oświadczenie woli stron umowy dotyczące konkretnej usługi. W umowie ramowej uzgadniane są podstawowe aspekty współpracy, ale pozostawia się miejsce na konkretne umowy oparte na umowie ramowej. |
| MDM | Zarządzanie urządzeniami mobilnymi (MDM) to proces zarządzania, zabezpieczania i monitorowania użytkowania urządzeń mobilnych, takich jak smartfony i tablety, w organizacji. Celem MDM jest zapewnienie bezpiecznego i zgodnego z przepisami korzystania z urządzeń mobilnych, przy jednoczesnej ochronie poufnych danych firmowych. MDM zazwyczaj obejmuje wdrażanie polityk i procedur dotyczących rejestracji, konfiguracji, bezpieczeństwa i monitorowania urządzeń. |
| Numer członkostwa | Numer członkostwa jest przypisywany organizacji, gdy na przykład przystępuje do kontraktu Microsoft Select. |
| MFA | Uwierzytelnianie wieloskładnikowe to mechanizm bezpieczeństwa, który wymaga od użytkowników podania co najmniej dwóch różnych form uwierzytelnienia w celu uzyskania dostępu do systemu lub aplikacji. Został on zaprojektowany w celu zapewnienia dodatkowej warstwy bezpieczeństwa wykraczającej poza tradycyjne uwierzytelnianie za pomocą nazwy użytkownika i hasła, które może zostać łatwo naruszone przez cyberataki, takie jak phishing czy ataki brute force. |
| Umowa korporacyjna firmy Microsoft | Specjalny program licencyjny firmy Microsoft dla dużych klientów. Ceny zależne od ilości umożliwiają korzystne warunki zakupu. Umowy Enterprise firmy Microsoft są jednolite i ważne na całym świecie. |
| Rejestracja przedsiębiorstwa Microsoft | Umowa o rejestracji powiązana z umową Microsoft Enterprise Agreement, w której sygnatariusz umownie zgadza się na warunki określone w odpowiedniej umowie Microsoft Enterprise Agreement. |
| Umowa Microsoft Select | Specjalny program licencyjny firmy Microsoft. Ceny zależne od ilości umożliwiają korzystne warunki zakupu. Umowy Microsoft Select są jednolite i ważne na całym świecie i mogą obejmować wszystkie firmy członkowskie danej grupy biznesowej. |
| Rejestracja Microsoft Select | Umowa o rejestracji powiązana z umową Microsoft Select, w której sygnatariusz umownie zgadza się na warunki określone w odpowiedniej umowie Microsoft Select. |
| Miradore | Fińska firma programistyczna, która dostarcza rozwiązania do zarządzania urządzeniami w chmurze dla organizacji IT, a ich rozwiązania chmurowe stanowią podstawę platformy Matrix42 Cloud . Firma została założona w 2006 roku i ma siedzibę w Helsinkach w Finlandii. |
| ML | Uczenie maszynowe. Podzbiór sztucznej inteligencji, w którym komputery są uczone uczenia się na podstawie danych i doskonalenia swoich zdolności do wykonywania zadań bez konieczności wyraźnego programowania. |
| Urządzenie mobilne | Urządzenia mobilne to urządzenia, z których można korzystać nie tylko na stacjonarnym stanowisku pracy, ale także w podróży, np. notebooki, tablety i smartfony. |
| MQL | Zakwalifikowany potencjalny klient marketingowy to potencjalny klient, który wykazał poziom zainteresowania produktem lub usługą firmy i został uznany przez zespół marketingowy za potencjalny klient o większych szansach na zostanie klientem w porównaniu z innymi potencjalnymi klientami w leju sprzedażowym. |
| MSP | Management Service Pro to firma świadcząca kompleksowe usługi i wsparcie IT dla organizacji, zdalnie zarządzając ich infrastrukturą IT i systemami użytkowników końcowych. Celem MSP jest zapewnienie organizacjom jednego punktu kontaktowego w zakresie potrzeb IT oraz pomoc w poprawie niezawodności, wydajności i bezpieczeństwa ich systemów IT. |
| MTTR | Średni czas rozwiązania (MTTR) to kluczowy wskaźnik efektywności (KPI) służący do pomiaru średniego czasu potrzebnego na rozwiązanie incydentu lub problemu w zarządzaniu usługami IT. MTTR to średni czas między zgłoszeniem incydentu a jego rozwiązaniem, zazwyczaj mierzony w godzinach lub minutach. |
| MRR | Miesięczny Przychód Cykliczny to wskaźnik finansowy używany przez firmy subskrypcyjne do śledzenia swoich przychodów w ujęciu miesięcznym. Reprezentuje on całkowitą kwotę przychodów, jaką firma spodziewa się uzyskać z cyklicznych opłat subskrypcyjnych w danym miesiącu. Oprócz MRR firmy mogą również śledzić inne powiązane wskaźniki, takie jak roczny przychód cykliczny (ARR), czyli całkowitą kwotę przychodów cyklicznych spodziewanych w ciągu roku, oraz wartość klienta na przestrzeni cyklu jego życia (CLTV), czyli spodziewany przychód, jaki klient wygeneruje w okresie trwania subskrypcji. |
| Wielodostępność | Całość funkcji systemu informatycznego, która umożliwia różnym użytkownikom korzystanie z przypisanych im zestawów danych bez narażania się na wpływ użytkowników innych systemów. |
| MVP | Minimalny Produkt Viable (Minimum Viable Pro to strategia rozwoju stosowana przez firmy w celu stworzenia i wprowadzenia na rynek nowego produktu lub usługi z minimalną liczbą funkcji wymaganych do zadowolenia pierwszych klientów i weryfikacji koncepcji produktu. Celem MVP jest szybkie i ekonomiczne przetestowanie koncepcji produktu, zebranie opinii użytkowników i wprowadzenie ulepszeń w oparciu o te opinie. MVP zazwyczaj zawiera tylko najważniejsze funkcje wymagane do prawidłowego działania produktu, a kolejne funkcje są dodawane z czasem w oparciu o opinie klientów i zapotrzebowanie rynku. |
| MWB | Bitwa, w której trzeba wygrać, to szansa lub transakcja o wysokim priorytecie, którą zespół sprzedaży uznał za kluczową dla osiągnięcia ogólnych celów sprzedażowych. Zazwyczaj jest to złożona lub konkurencyjna szansa sprzedażowa, której wygrana wymaga znacznego wysiłku i zasobów. |
| NER | Rozpoznawanie jednostek nazwanych (NER) to dziedzina przetwarzania języka naturalnego (NLP), która obejmuje identyfikację i kategoryzację jednostek nazwanych w tekście, takich jak osoby, organizacje, lokalizacje, daty i inne typy jednostek. NER jest zazwyczaj realizowane z wykorzystaniem algorytmów uczenia maszynowego, które są trenowane na dużych zbiorach danych tekstowych z adnotacjami. Algorytmy te uczą się rozpoznawać wzorce i cechy w tekście, które odpowiadają różnym typom jednostek nazwanych. |
| Urządzenie sieciowe | Urządzenia sieciowe to niezbędne komponenty sprzętowe, które umożliwiają komunikację i wymianę danych w obrębie sieci komputerowych i między nimi. Do popularnych typów urządzeń sieciowych należą koncentratory, routery i przełączniki, z których każdy pełni określoną rolę w zarządzaniu przepływem danych i łącznością. |
| NLP | Natural Language Processing to dziedzina sztucznej inteligencji (AI) i informatyki, która koncentruje się na umożliwieniu komputerom rozumienia, interpretowania i generowania języka ludzkiego. Służy do: Effie AI Chatbot – do sugerowania predefiniowanej odpowiedzi na podstawie wiadomości użytkownika końcowego. Effie AI Ticket – do wyszukiwania podobnych treści na podstawie otwartego zgłoszenia. |
| Notatka (umowy) | Komentarz zwykle składany w kontekście umowy, mianowania lub zadania. |
| OEM | (Producent oryginalnego sprzętu) Producent oryginalnego produktu. |
| OIT | Typ przyjęcia zamówienia służy do określenia procesu i przepływu pracy, które należy wykonać w celu przetworzenia zamówienia, ponieważ różne typy zamówień (na przykład standardowe/specjalne/niestandardowe itp.) mogą wymagać różnych poziomów przetwarzania, dokumentacji lub zatwierdzeń. |
| OLA | Umowa OLA to umowa między dostawcą usług informatycznych a inną jednostką tej samej organizacji. Umowa OLA wspiera świadczenie usług informatycznych przez dostawcę usług informatycznych na rzecz odbiorcy usług. |
| Na miejscu | Odnosi się do samodzielnego zarządzania sprzętem i oprogramowaniem w ramach własnej infrastruktury przedsiębiorstwa. |
| Pomoc online | Dokumentacja i uid udostępniane przez producenta za pośrednictwem Internetu, mające na celu pomoc użytkownikowi w obsłudze systemu. |
| OOB / OOTB | Out Of Box / Out Of The Box to terminy używane do opisania produktu lub rozwiązania, które jest gotowe do użycia natychmiast po wyjęciu z opakowania, bez konieczności dodatkowej konfiguracji ani dostosowywania. Na przykład, produkt programowy OOB to taki, który można zainstalować i używać natychmiast po instalacji, bez konieczności dodatkowej konfiguracji ani dostosowywania. Produkt sprzętowy OOB to taki, który można podłączyć i używać natychmiast, bez konieczności dodatkowego montażu ani konfigurowania. |
| OpenID | Otwarty standard i zdecentralizowany protokół uwierzytelniania, który umożliwia użytkownikom uwierzytelnianie się za pomocą jednego zestawu danych uwierzytelniających w wielu witrynach i aplikacjach. Pozwala użytkownikom używać jednego zestawu danych logowania, takiego jak nazwa użytkownika i hasło, do uwierzytelniania się w różnych witrynach i aplikacjach, zamiast konieczności tworzenia i zapamiętywania oddzielnych zestawów danych logowania dla każdej z nich. Rozwiązanie to działa poprzez umożliwienie użytkownikowi uwierzytelnienia się za pośrednictwem zaufanego Pro tożsamości, takiego jak Google lub Facebook. Dostawca ten weryfikuje tożsamość użytkownika i wysyła token uwierzytelniający do witryny lub aplikacji, do której użytkownik chce uzyskać dostęp. Token ten jest następnie używany do uwierzytelnienia użytkownika bez konieczności podawania oddzielnej nazwy użytkownika i hasła. |
| Dane operacyjne i księgowe | Podział kosztów poszczególnych usług. Rozróżnia się koszty jednorazowe i koszty operacyjne, które reprezentują koszty w danym okresie. |
| Umowa o poziomie operacyjnym | Umowa między wewnętrznym dostawcą usług a wewnętrznym klientem. Umowy o poziomie operacyjnym (OLA) określają zakres i jakość objętych usług. |
| Operacje, Operacje IT | Bieżące zarządzanie usługą informatyczną, systemem lub innym elementem konfiguracji. „Operacje” odnoszą się również do wszystkich predefiniowanych działań lub transakcji. |
| OTP | Hasło jednorazowe to hasło tymczasowe, ważne tylko raz i przez ograniczony czas. Jest powszechnie stosowane w systemach uwierzytelniania dwuskładnikowego i wieloskładnikowego, aby zapewnić dodatkową warstwę bezpieczeństwa wykraczającą poza tradycyjne uwierzytelnianie za pomocą nazwy użytkownika i hasła. |
| OrBAC | Kontrola dostępu oparta na organizacji (Organization-Based Access Control) to model bezpieczeństwa, który zapewnia ustrukturyzowaną metodę zarządzania dostępem do zasobów w oparciu o strukturę hierarchiczną i reguły biznesowe organizacji. System ten został zaprojektowany, aby umożliwić organizacjom zarządzanie dostępem do zasobów w oparciu o role i obowiązki poszczególnych użytkowników, a także o polityki, procedury i reguły biznesowe organizacji. W tego typu systemie decyzje dotyczące kontroli dostępu są podejmowane na podstawie pozycji lub roli użytkownika w hierarchii organizacji, a także polityk i procedur regulujących dostęp do określonych zasobów. Zasady kontroli dostępu są definiowane na podstawie struktury i reguł organizacji, a nie po prostu przydzielane na podstawie predefiniowanych ról lub atrybutów. |
| Orkiestracja | Orkiestracja odnosi się do koordynacji procesów i działań między systemem zarządzania usługami informatycznymi ( ITSM ) a innymi komponentami IT w celu efektywnego świadczenia usług informatycznych. Celem orkiestracji jest poprawa wydajności i niezawodności świadczenia usług informatycznych, a także ograniczenie ręcznej ingerencji i błędów ludzkich. |
| OSE | (Środowisko systemu operacyjnego) Środowisko, w którym działa system operacyjny. |
| PaaS | Platforma jako usługa (Platform as a Service) to model usług przetwarzania w chmurze, w którym dostawca oferuje platformę umożliwiającą klientom tworzenie, uruchamianie i zarządzanie aplikacjami bez konieczności martwienia się o infrastrukturę bazową. W modelu PaaS dostawca oferuje kompletne środowisko programistyczne, które obejmuje narzędzia, biblioteki i frameworki do tworzenia, testowania i wdrażania aplikacji. Klienci mogą używać tych narzędzi do pisania własnego kodu, integracji z innymi usługami i wdrażania aplikacji w chmurze. Dostawca PaaS zarządza infrastrukturą bazową, w tym serwerami, pamięcią masową i siecią, ułatwiając klientom skupienie się na swoich aplikacjach i logice biznesowej. |
| PAM | Privileged Access Management to rozwiązanie bezpieczeństwa, które zapewnia organizacjom kompleksowy zestaw narzędzi i procesów do zarządzania i zabezpieczania uprzywilejowanego dostępu do krytycznych systemów i danych. PAM ma na celu zapobieganie nieautoryzowanemu dostępowi, nadużyciom i eksploatacji kont uprzywilejowanych, które często padają ofiarą cyberataków. Rozwiązania te zazwyczaj obejmują funkcje kontrolowania i monitorowania dostępu do kont uprzywilejowanych, takich jak konta administratorów, konta usług i inne konta z podwyższonymi uprawnieniami. Zawierają one również narzędzia do zarządzania i zabezpieczania danych uwierzytelniających, takich jak hasła i klucze kryptograficzne, a także do egzekwowania silnych zasad uwierzytelniania i autoryzacji. |
| PCN | (Powiadomienie o zmianie Pro ) Powiadomienie producenta wysyłane do jego klientów o zmianach technicznych w produkcie. |
| Urządzenia peryferyjne | Sprzęt podłączony do komputera, taki jak monitory, drukarki lub skanery. |
| Osoba (ITIL) | Indywidualny użytkownik końcowy lub interesariusz, który wchodzi w interakcję z usługami, systemami lub procesami IT. Jego doświadczenia, opinie i wymagania mogą wpływać na udoskonalanie i dostosowywanie usług IT. |
| Planowane koszty | Koszty planowane przez kierownika centrum kosztów na podstawie umów. Koszty te mogą dotyczyć usług lub inwestycji w majątek firmy. |
| Sprawdzanie wiarygodności | Metoda wstępnej weryfikacji, czy wartość jest wiarygodna, akceptowalna i zrozumiała. |
| POC |
Pro of Concept” to termin używany do opisania niewielkiego, wstępnego projektu lub eksperymentu, przeprowadzanego w celu przetestowania wykonalności nowego pomysłu lub technologii. Celem POC jest wykazanie, że daną koncepcję lub technologię można skutecznie wdrożyć i że przyniesie ona pożądane rezultaty przed zaangażowaniem się w pełnowymiarowy projekt lub inwestycję. |
| Przenośny nośnik danych | Przenośne urządzenia pamięci masowej, takie jak pamięci USB lub zewnętrzne dyski twarde. |
| Prywatna Cloud | Chmura prywatna to środowisko przetwarzania w chmurze dedykowane dla jednej organizacji. Oferuje podobne korzyści jak usługi chmury publicznej, takie jak skalowalność i samoobsługowe udostępnianie, ale jest hostowane lokalnie lub w dedykowanym centrum danych. Chmury prywatne są często wykorzystywane przez organizacje wymagające większej kontroli nad swoimi danymi i aplikacjami, a także ulepszonych środków bezpieczeństwa i zgodności. |
| Pro (ITIL) | Podstawowa przyczyna jednego lub więcej incydentów. W momencie tworzenia rekordu problemu przyczyna jest zazwyczaj nieznana. |
| Pro (termin programistyczny) | Ustrukturyzowany zestaw działań mających na celu osiągnięcie określonego celu. Proces przekształca jeden lub więcej zdefiniowanych danych wejściowych w zdefiniowane dane wyjściowe. Może obejmować polityki, standardy, uid i instrukcje robocze. |
| Pseudonimizacja | Zastąpienie imienia i nazwiska lub innego identyfikatora pseudonimem w celu uniemożliwienia lub utrudnienia identyfikacji osoby, której dane dotyczą. |
| Kod QR | Kod QR, czyli kod Quick Response, to rodzaj dwuwymiarowego kodu kreskowego, który można odczytać za pomocą smartfona lub czytnika kodów QR. Składa się on z czarno-białych kwadratów ułożonych w siatkę na białym tle i może być drukowany na różnych powierzchniach, takich jak papier, plastik czy metal. Aby odczytać kod QR, użytkownik potrzebuje aplikacji do odczytu kodów QR na swoim smartfonie lub tablecie. Wystarczy skierować kamerę urządzenia na kod QR, a aplikacja odczyta i zdekoduje zawarte w nim informacje. |
| Zapytanie (oprogramowanie) | Kompilacja kryteriów wyszukiwania zastosowanych do zestawu danych, która po wykonaniu zwraca ustrukturyzowany zestaw wyników. |
| RACI | „Odpowiedzialny, Rozliczalny, Konsultowany, Informowany” to narzędzie służące do wyjaśnienia ról i obowiązków w organizacji, szczególnie w kontekście zarządzania usługami IT. Model RACI zapewnia jasne zrozumienie tego, kto jest odpowiedzialny za poszczególne zadania, kto odpowiada za dopilnowanie ich wykonania, z kim należy się konsultować w celu uzyskania opinii oraz kto powinien zostać poinformowany o wynikach. Model RACI służy do wyjaśnienia ról i obowiązków w różnych działaniach związanych z zarządzaniem usługami IT, takich jak zarządzanie incydentami, zarządzanie zmianą, zarządzanie problemami i inne. |
| RBAC | Kontrola dostępu oparta na rolach (ROLE) to model bezpieczeństwa, który zapewnia ustrukturyzowaną metodę zarządzania dostępem do zasobów w organizacji w oparciu o role i obowiązki poszczególnych użytkowników. Jest on powszechnie stosowany w środowiskach korporacyjnych i systemach informatycznych, aby zapewnić użytkownikom dostęp wyłącznie do zasobów i danych niezbędnych do wykonywania ich obowiązków. W tego typu systemach kontrola dostępu opiera się na predefiniowanych rolach przypisanych poszczególnym użytkownikom lub grupom użytkowników. Każda rola jest powiązana z zestawem uprawnień, które określają, do jakich zasobów użytkownik ma dostęp i jakie działania może wykonywać. Użytkownicy otrzymują dostęp na podstawie swojej roli, a nie na podstawie tożsamości lub innych cech. |
| Grupa odbiorców | Grupa odbiorców wiadomości definiuje obszar, do którego wiadomość jest skierowana. Przykłady: BWI, Ćwiczenie 1, Kraj Y NATO. |
| Zarządzanie wydaniami i wdrożeniami | Proces odpowiedzialny za planowanie, harmonogramowanie i kontrolowanie kompilacji, testowania i wdrażania wersji, a także dostarczanie nowych funkcjonalności wymaganych przez firmę. |
| Możliwość relokacji | Przenośność systemu oznacza, że można go zdemontować, przenieść w inne miejsce i ponownie zmontować, aby nadawał się do użytku w określonym czasie. |
| Reporter (ITSM) | Osoby mające dostęp do wybranych, często ograniczonych, funkcji platformy IT-SM. |
| Sprzedawcy | Firmy zajmujące się dystrybucją oprogramowania. |
| REST API | Interfejs programowania aplikacji Pro Representational State Transfer to typ internetowego interfejsu API (API), który wykorzystuje żądania HTTP (Hypertext Pro Pro ) do dostępu do danych i manipulowania nimi. Jest to styl architektury oprogramowania, który definiuje zestaw ograniczeń stosowanych przy tworzeniu usług sieciowych. Matrix42 wykorzystuje REST API do integracji, głównie po to, by pomóc klientom zintegrować istniejące systemy z rozwiązaniami Matrix42 . REST API jest prostsze i bardziej intuicyjne niż Web API i często jest preferowane w aplikacjach internetowych i mobilnych, ponieważ łatwiej je zintegrować i wykorzystać. |
| Żądanie zmiany (RFC) | Formalny wniosek o wprowadzenie zmiany. RFC zawiera szczegóły żądanej zmiany i może zostać zarejestrowany w formie papierowej lub elektronicznej. |
| RFI | Prośba o informacje to formalna prośba o informacje skierowana do interesariuszy, dostawców lub usługodawców, służąca do zebrania danych niezbędnych do podejmowania decyzji, planowania lub rozwiązywania problemów. |
| Punktacja RICE | Zasięg, Wpływ, Pewność i Wysiłek to model priorytetyzacji służący do ilościowego określania potencjalnej wartości funkcji, pomysłów na projekty i inicjatyw. Pomaga menedżerom produktu określić szacunkową wartość funkcji lub pomysłu na projekt, co ułatwia ich sortowanie w momencie podejmowania decyzji, czy, kiedy i/lub w jakiej kolejności należy nad nimi pracować. |
| Zwrot z inwestycji | Zwrot z inwestycji (ROI) to wskaźnik finansowy służący do pomiaru efektywności lub rentowności inwestycji. Jest to stosunek zysku netto lub korzyści uzyskanej z inwestycji do jej kosztu. |
| Role (oprogramowanie) | Role służą w systemie technicznym do definiowania obowiązków i zarządzania uprawnieniami. |
| RPA | Robotic Pro Automation (RPA) odnosi się do wykorzystania robotów programowych lub zautomatyzowanych skryptów do automatyzacji rutynowych i powtarzalnych zadań w operacjach IT i procesach zarządzania usługami. Celem RPA w ITSM jest poprawa wydajności, redukcja błędów i zwiększenie szybkości poprzez automatyzację zadań manualnych, co pozwala personelowi IT skupić się na bardziej wartościowych działaniach. Automatyzując rutynowe zadania, RPA pomaga organizacjom osiągnąć wyższy poziom usług, krótszy czas reakcji i większą spójność procesów, co ostatecznie prowadzi do wzrostu satysfakcji klientów. |
| RPO | Cel punktu odzyskiwania (RPO) to miara maksymalnej akceptowalnej ilości danych, na utratę której organizacja może sobie pozwolić w przypadku awarii lub awarii. RPO służy do określania częstotliwości tworzenia kopii zapasowych oraz rodzaju rozwiązania do tworzenia kopii zapasowych niezbędnego do ochrony danych organizacji. RPO służy do zapewnienia, że procesy zarządzania usługami IT są projektowane i wdrażane w sposób zapewniający ochronę danych krytycznych. RPO służy do określania częstotliwości tworzenia kopii zapasowych oraz rodzaju rozwiązania do tworzenia kopii zapasowych niezbędnego do ochrony danych organizacji. |
| RTO | Cel czasu odzyskiwania (RTO) to miara maksymalnego akceptowalnego czasu, przez jaki usługa, system lub proces może być niedostępny, zanim znacząco wpłynie na działalność biznesową. RTO jest kluczowym elementem planu odzyskiwania po awarii i pomaga organizacjom określić priorytet poszczególnych usług i systemów oraz odpowiednio przydzielić zasoby. |
| Oprogramowanie jako usługa | Oprogramowanie jako usługa (Software as a Service) to model dostarczania aplikacji przez internet. W tym modelu klienci uzyskują dostęp do oprogramowania za pośrednictwem przeglądarki internetowej, zamiast instalować je na własnych komputerach. W modelu SaaS dostawca hostuje aplikacje i udostępnia je klientom przez internet. Klienci mogą uzyskać dostęp do aplikacji za pośrednictwem przeglądarki internetowej lub aplikacji mobilnej, bez konieczności instalowania ani utrzymywania oprogramowania na własnych urządzeniach. Dostawca SaaS zarządza infrastrukturą bazową, w tym serwerami, pamięcią masową i siecią, ułatwiając klientom korzystanie z oprogramowania bez konieczności martwienia się o szczegóły techniczne. |
| Funkcje zaplecza SaaS | Narzędzia i usługi działające w tle, które stanowią podstawę aplikacji SaaS. |
| SAML | Security Assertion Markup Language to oparty na XML protokół służący do wymiany danych uwierzytelniających i autoryzacyjnych między różnymi stronami, takimi jak użytkownik, dostawca tożsamości i dostawca usług. Jest szeroko stosowany w środowiskach korporacyjnych i aplikacjach internetowych jako sposób na ułatwienie jednokrotnego logowania oraz zarządzanie tożsamościami użytkowników i dostępem do różnych zasobów. |
| Narzędzie SAM | Środowisko programowe zapewniające zarządzanie zasobami oprogramowania. |
| Skaner | Urządzenie lub oprogramowanie do zbierania danych, które systematycznie i regularnie skanuje lub mierzy obiekt. |
| Harmonogramowanie | Proces organizowania, kontrolowania i optymalizacji zadań lub obciążeń IT w określonej kolejności lub ramach czasowych. Zapewnia on efektywną alokację zasobów IT i zorganizowane wykonywanie operacji w celu osiągnięcia pożądanych rezultatów lub poziomów usług. |
| SCIM | System for Cross-domain Identity Management (SCIM) to protokół umożliwiający automatyczne konfigurowanie i zarządzanie tożsamościami użytkowników oraz prawami dostępu w wielu domenach lub systemach. SCIM został opracowany, aby sprostać wyzwaniom związanym z zarządzaniem tożsamościami użytkowników i dostępem w złożonych i rozproszonych środowiskach IT, takich jak te występujące w dużych organizacjach lub w systemach chmurowych. Zapewnia on standardowy sposób wymiany danych między systemami zarządzania tożsamościami i dostępem oraz automatyzację tworzenia, modyfikowania i usuwania kont użytkowników oraz praw dostępu. |
| SDLC | Cykl życia oprogramowania (SDLC) to systematyczne podejście do rozwoju oprogramowania, które opisuje etapy projektowania, tworzenia, testowania, wdrażania i utrzymywania oprogramowania. Proces SDLC jest zazwyczaj podzielony na kilka faz, takich jak gromadzenie wymagań, projektowanie, rozwój, testowanie, wdrażanie i utrzymanie. |
| Katalog usług (BFS, SUS) | Baza danych lub ustrukturyzowany dokument zawierający informacje o wszystkich usługach świadczonych przez IT (BFS, SUS). |
| Usługa Konsumenta | Aplikacja, usługa lub inny rodzaj komponentu oprogramowania, który wymaga funkcjonalności usługi. Odbiorca usługi wykonuje usługę, wysyłając żądanie zgodnie z interfejsem usługi. |
| Agent Service Desk | Pro wsparcie klientom końcowym korzystającym z usług informatycznych świadczonych przez firmę. Do ich standardowych obowiązków może należeć rozwiązywanie problemów klientów, naprawa sieci, współpraca z innymi specjalistami technicznymi w celu rozwiązywania problemów klientów oraz inne podobne zadania. |
| Analiza wpływu na usługi | W przypadku wprowadzania nowych usług lub zmian brany jest pod uwagę ich wpływ na inne usługi i powiązane z nimi procesy. |
| Poziom usług | Mierzalne i możliwe do udowodnienia rezultaty osiągnięte w odniesieniu do jednego lub większej liczby celów poziomu usług. Termin „poziom usług” jest powszechnie używany jako synonim celów poziomu usług. |
| Zarządzanie usługami | Część ESM (Enterprise Service Management). |
| Pro usług | (ITIL Strategia Usług) Organizacja świadcząca usługi jednemu lub większej liczbie klientów. Często używa się terminu „ Pro usług IT”. |
| Odbiorca Usługi (USZ IT) | Podmiot nabywający towary lub usługi. Odbiorcą usług USZ IT jest osoba lub grupa, z którą definiowane i uzgadniane są cele dotyczące poziomu usług. |
| Żądanie serwisowe | Formalna prośba użytkownika o dostarczenie czegoś, na przykład prośba o informację, poradę, zresetowanie hasła lub skonfigurowanie stanowiska roboczego dla nowego użytkownika. |
| SF (Interface Framework) | Struktura interfejsu definiuje konwencje komunikacji między różnymi systemami. |
| Signicat | Matrix42 korzysta z rozwiązania Signicat do silnego uwierzytelniania. Signicat to norweska firma technologiczna oferująca rozwiązania w zakresie weryfikacji i uwierzytelniania tożsamości cyfrowej. Firma została założona w 2007 roku i ma siedzibę w Trondheim w Norwegii. |
| Karta SIM | Karta chipowa, którą można włożyć na przykład do telefonu komórkowego, laptopa lub PDA i która służy do identyfikacji użytkownika w sieci. |
| SingleSignOn przez SAML 2.0 (Shibboleth) | Shibboleth umożliwia użytkownikom jednorazowe uwierzytelnienie, a następnie zdalny dostęp do różnych usług lub licencjonowanych treści. |
| SKU | Jednostka magazynowa (Stock Keeping Unit) to unikalny identyfikator służący do śledzenia i zarządzania zapasami. Jest to kod przypisany do produktu lub artykułu, który pomaga firmom skutecznie zarządzać swoimi produktami i je różnicować. Kody SKU służą do identyfikacji konkretnych wariantów produktu, takich jak rozmiar, kolor lub materiał, a także do rozróżniania podobnych produktów w magazynie. W przypadku oprogramowania jest to numer artykułu (SKU = „Stock Keeping Unit”) producenta oprogramowania dla licencji na konkretną wersję. |
| SLA | Umowy o poziomie usług (SLA) określają zakres i jakość objętych nimi usług. Umowa o poziomie usług (SLA) to umowa między dostawcą usług informatycznych a jego klientami, która określa poziom świadczonych usług przez dostawcę oraz oczekiwania klientów w zakresie dostępności, niezawodności i wsparcia. |
| Zapewnienie jakości oprogramowania | Termin Microsoft oznaczający prawo do korzystania z nowych wersji oprogramowania bez dodatkowych opłat. |
| Producent oprogramowania | Firmy zajmujące się tworzeniem i dystrybucją oprogramowania. |
| Suwerenna Cloud | Infrastruktura chmury obliczeniowej zaprojektowana w celu spełnienia specyficznych wymagań dotyczących bezpieczeństwa danych, prywatności i regulacji danej organizacji, kraju lub rządu. Osiąga się to poprzez przekazanie klientowi własności chmury w zakresie bezpieczeństwa danych i fizycznej lokalizacji. |
| SOC 1 Typ 2 | Raport dokumentujący skuteczność kontroli organizacji świadczącej usługi w określonym okresie, w oparciu o wymogi regulacyjne. |
| SOC 2 Typ 2 | Raport dokumentujący zakres i adekwatność kontroli wewnętrznej organizacji pod względem bezpieczeństwa, dostępności, poufności, integralności przetwarzania i prywatności. |
| SOC 3 | Krótka, publicznie dostępna wersja raportu poświadczającego SOC 2 typu 2 dla użytkowników poszukujących pewności co do mechanizmów kontroli stosowanych przez dostawcę usług w chmurze. |
| Siać | Specyfikacja Prac (SOW) to dokument określający zakres, cele, produkty końcowe i wymagania dla konkretnego projektu lub usługi informatycznej. SOW określa, jakie prace mają zostać wykonane, przez kogo i w jakim terminie, a także pomaga zapewnić, że wszyscy interesariusze jasno rozumieją oczekiwania wobec projektu lub usługi. |
| SP | Pro usług to organizacja świadcząca usługi informatyczne klientom. Dostawca usług jest odpowiedzialny za dostarczanie usług informatycznych, które spełniają uzgodnione wymagania i oczekiwania klientów, a także za utrzymanie jakości i dostępności tych usług. |
| SPO | Zamówienie usługi to formalny dokument służący do zamawiania lub zakupu usług informatycznych od dostawcy usług. Zamówienie zazwyczaj zawiera szczegółowe informacje, takie jak rodzaj zamawianej usługi, wymagany termin dostawy oraz warunki płatności. |
| SR | Zgłoszenie serwisowe to formalne zgłoszenie klienta lub użytkownika dotyczące konkretnej usługi informatycznej lub zmiany. Zgłoszenie serwisowe służy do zainicjowania świadczenia usług informatycznych oraz do określenia wymagań i oczekiwań klienta. Zazwyczaj służy do żądania standardowych usług informatycznych, takich jak resetowanie hasła, instalacja oprogramowania czy wymiana sprzętu. |
| SSC | Kanał samoobsługowy to kanał, za pośrednictwem którego klienci lub użytkownicy mogą uzyskać dostęp do usług informatycznych i zlecić ich wykonanie bez konieczności bezpośredniego angażowania service desk IT. Jest to ważny element zarządzania usługami informatycznymi, ponieważ umożliwia klientom szybki i łatwy dostęp do usług informatycznych oraz pomaga zapewnić ich spójność i przewidywalność. |
| SSO | Single Sign On to system uwierzytelniania, który pozwala użytkownikowi zalogować się za pomocą jednego identyfikatora do dowolnego z kilku powiązanych, ale niezależnych systemów oprogramowania. Prawdziwe single sign-on pozwala użytkownikowi zalogować się raz i uzyskać dostęp do usług bez konieczności ponownego wprowadzania danych uwierzytelniających. |
| Silne uwierzytelnianie | Silne uwierzytelnianie, znane również jako uwierzytelnianie wieloskładnikowe, to środek bezpieczeństwa służący do weryfikacji tożsamości użytkownika próbującego uzyskać dostęp do systemu, aplikacji lub usługi. Polega ono na użyciu dwóch lub więcej czynników uwierzytelniających w celu ustalenia tożsamości użytkownika, zapewniając dodatkową warstwę bezpieczeństwa wykraczającą poza tradycyjne uwierzytelnianie za pomocą nazwy użytkownika i hasła. Wymagając uwierzytelniania wieloskładnikowego, silne uwierzytelnianie pomaga zmniejszyć ryzyko nieautoryzowanego dostępu do poufnych danych i systemów. Nawet jeśli atakujący zdoła uzyskać dostęp do jednego czynnika uwierzytelniającego (np. hasła), nadal będzie musiał podać dodatkowe czynniki. |
| Podklient | Klient uczestniczący w umowie zawartej przez kogoś innego, np. instytut uczestniczący w umowie zawartej z uniwersytetem. |
| Dostawca | Organizacja dostarczająca produkty i usługi konsumentom, ale niemająca wspólnych celów ani zadań. Dostawcy są znani jako pierwsze ogniwo w łańcuchu dostaw, tworząc wyłącznie relacje B2B i dostarczając towary producentom w dość dużych ilościach. |
| Usługa wspomagająca (SUS) | Usługi pomocnicze to produkty pośrednie usług informatycznych niezbędne do dostarczenia usługi skierowanej do biznesu (produkt końcowy). |
| Synchronizacja | Proces zapewniania spójności i spójności wielu systemów informatycznych, procesów lub zbiorów danych w czasie. Często obejmuje on dopasowywanie danych lub działań w celu zapewnienia jednolitości na różnych platformach lub w różnych środowiskach. |
| Zadania (oprogramowanie) | Zadania to elementy procesów, które użytkownicy mogą wykonywać w celu przyspieszenia postępu procesu. Zadania mogą być wykonywane zarówno w systemie, jak i poza nim. |
| Całkowity koszt posiadania | Całkowity koszt posiadania (TCO) to finansowy szacunek całkowitego kosztu produktu lub usługi w całym cyklu jego życia, od zakupu do utylizacji. Obejmuje on wszystkie koszty związane z posiadaniem i użytkowaniem produktu lub usługi, w tym koszty bezpośrednie, takie jak cena zakupu, konserwacja, naprawy i modernizacje, a także koszty pośrednie, takie jak szkolenia, wsparcie, przestoje i utrata produktywności. |
| TCV | Całkowita wartość umowy to całkowita kwota przychodów, jaką otrzymujesz od danego klienta. Obejmuje ona wszystkie cykliczne przychody z subskrypcji, a także jednorazowe opłaty, które mogą być związane z umową, takie jak opłaty za wdrożenie. |
| Najemca | W systemach informatycznych termin „najemca” odnosi się do jednostki danych i organizacji w systemie. Najemca działa jako klient w relacji usług informatycznych. |
| TM-Forum | Zrzeszenie firm z branży informatycznej i telekomunikacyjnej, którego celem jest dostarczanie uid i rozwiązań usprawniających zarządzanie i eksploatację sieci informatycznych i komunikacyjnych. |
| TTR | Czas rozwiązania (TTR) to kluczowy wskaźnik efektywności (KPI) służący do pomiaru czasu potrzebnego na rozwiązanie incydentu lub problemu w zarządzaniu usługami IT. TTR to czas między zgłoszeniem incydentu a jego rozwiązaniem, zazwyczaj mierzony w godzinach lub minutach. |
| Tunk | czasownik - 1. używany do opisu, często powolnego, rozwiązywania problemów, pisania skryptów itp., co często skutkuje chaotycznymi rozwiązaniami, ale „jeśli działa, to działa” 2. może oznaczać pracę wymagającą nadmiernej ilości pracy ręcznej; Pochodzenie: pochodzi od fińskiego słowa „tunkki”, które dosłownie tłumaczy się jako „jack”. Synonimy: „Tunkki”, „Tunkkaus” |
| Elementy interfejsu użytkownika | Wszystkie komponenty graficznego interfejsu użytkownika nazywane są elementami UI. |
| Umowa podstawowa (UC) | Umowa między zewnętrznym dostawcą a wewnętrznym klientem końcowym. Umowy podstawowe określają zakres i zakres objętych usług. Może to być również umowa między dostawcą usług informatycznych a podmiotem zewnętrznym. Podmiot zewnętrzny dostarcza towary lub usługi wspierające świadczenie usług informatycznych klientowi. |
| Uniwersalny zasób | Urządzenie lub sprzęt, którego nie można sklasyfikować w żadnej innej kategorii aktywów. Możesz precyzyjniej określić typ uniwersalnego aktywa, z którym chcesz powiązać odpowiadającą mu Jednostkę Magazynową. |
| Użytkownik | Wszystkie osoby korzystające z usług informatycznych nazywane są użytkownikami. Osoba wykorzystująca oprogramowanie i sprzęt w celu zostania przechwyconym. W ITSM osoby pełniące określone role i odpowiadające im obowiązki w procesach IT-SM, wykorzystując platformę IT-SM. |
| USM | Unified Service Management to podejście, które integruje i ujednolica różne funkcje zarządzania usługami, takie jak zarządzanie incydentami, zarządzanie problemami, zarządzanie zmianą i zarządzanie konfiguracją, w ramach jednego frameworka. Zapewnia to scentralizowany widok zarządzania usługami, umożliwiając lepszą koordynację i współpracę między różnymi zespołami. USM jest zazwyczaj stosowane w organizacjach ze złożoną infrastrukturą IT i wieloma dostawcami usług, a także wymaga wykorzystania narzędzi ITSM. W porównaniu z ITIL, jest to szersze podejście, obejmujące wszystkie funkcje zarządzania usługami w organizacji, a nie tylko IT. USM jest zaprojektowany z myślą o elastyczności i adaptowalności, umożliwiając organizacjom dostosowanie go do swoich specyficznych potrzeb, podczas gdy ITIL oferuje podejście bardziej preskryptywne. |
| UPN | W usłudze Active Directory systemu Windows nazwa główna użytkownika ( UPN ) to nazwa użytkownika systemu w formacie adresu e-mail. Nazwa UPN składa się z nazwy użytkownika, separatora i nazwy domeny. Nazwa UPN nie jest tym samym, co adres e-mail. Czasami nazwa UPN może być zgodna z adresem e-mail użytkownika, ale nie jest to regułą. |
| VAR | Sprzedawca VAR to firma, która odsprzedaje oprogramowanie, sprzęt i inne produkty oraz usługi, które oferują wartość wykraczającą poza realizację pierwotnego zamówienia. Sprzedawcy VAR pakują i dostosowują produkty innych firm, aby zwiększyć ich wartość, a następnie odsprzedają je z dodatkowymi ofertami w pakiecie. |
| Wersjonowanie | W przypadku wersjonowania konfiguracje stanów danych w danym momencie są rejestrowane w wersji, umożliwiając w razie potrzeby odwołanie się do wcześniejszych wersji. Pozwala to na śledzenie wszystkich zmian w dowolnym momencie. |
| VIP | Wirtualny adres IP to adres IP, który nie odpowiada fizycznemu interfejsowi sieciowemu. Adresy VIP są wykorzystywane między innymi do translacji adresów sieciowych, odporności na błędy i mobilności. Adresy IP służą również do redundancji połączeń poprzez zapewnienie alternatywnych opcji przełączania awaryjnego dla jednej maszyny. |
| VWA | Wizualna automatyzacja przepływu pracy to wizualne, krok po kroku rozbicie procesu. Obejmuje ona działania wykonywane w określonych aplikacjach, alerty wysyłane do określonych zespołów lub osób oraz logikę określającą, które zdarzenia mają miejsce. Składa się ona z dwóch komponentów: wyzwalacza, który po spełnieniu uruchamia przepływ pracy, oraz akcji, które szczegółowo opisują sposób działania przepływu pracy po jego uruchomieniu. |
| Przepływ pracy | Przepływ pracy to predefiniowana sekwencja działań służąca automatyzacji procesów biznesowych, wspierana przez systemy informatyczne, które zarządzają przepływem i go monitorują. Przepływ pracy składa się ze zorganizowanego i powtarzalnego wzorca działań, możliwego dzięki systematycznej organizacji zasobów w procesy, które świadczą usługi lub przetwarzają informacje. Matrix42 udostępnia narzędzie do zarządzania przepływami pracy za pomocą VWA (Visual Workflow Automation). |
| Silnik przepływu pracy | Silnik przepływu pracy to składnik oprogramowania odpowiedzialny za wykonywanie, kontrolowanie i monitorowanie działań modelowanego procesu lub przepływu pracy. |
| XLA |
Umowa o Poziomie Doświadczenia (Experience Level Agreement) to nowe podejście do pomiaru i zarządzania doświadczeniem klientów lub użytkowników końcowych w zakresie usług. XLA koncentruje się na doświadczeniu klienta, a nie tylko na jakości usługi. Mierzy ono zadowolenie klienta, jego emocje i postrzeganie jakości usługi, a nie tylko wskaźniki techniczne, takie jak czas sprawności czy czas reakcji. XLA ma na celu uchwycenie całościowego doświadczenia klienta w całym cyklu świadczenia usługi. |