A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Application Security

Application security: the process of developing, adding, and testing security features within applications to prevent security vulnerabilities against threats such as unauthorized access and modification.

აპლიკაციის უსაფრთხოება: პროცესი აპლიკაციებში უსაფრთხოების მახასიათებლების შემუშავების, დამატების და ტესტირებისთვის უსაფრთხოების დაუცველობის თავიდან ასაცილებლად ისეთი საფრთხეებისგან, როგორიცაა არაავტორიზებული წვდომა და მოდიფიკაცია.

 

Attribute-Based Access Control (ABAC)

Attribute-Based Access Control (ABAC): A method for granting or denying user access based on user attributes such as department, role, or clearance level.

ატრიბუტებზე დაფუძნებული წვდომის კონტროლი (ABAC): მეთოდი, რომელიც ანიჭებს ან უარყოფს მომხმარებლის წვდომას მათივე ატრიბუტების საფუძველზე, როგორიცაა განყოფილება, როლი ან მათი დაშვების დონე.

Algorithm

Algorithm: a process or set of rules to be followed in calculations or other problem-solving operations, especially by a computer.

ალგორითმი — იმ მოქმედებათა ერთობლიობის ზუსტი და სრული აღწერა, რომელთა მკაცრად განსაზღვრული თანმიმდევრობით შესრულება განაპირობებს დასმული ამოცანის ამოხსნას.

 

Audit Trail

Audit Trail: A chronological record that provides documentary evidence of the sequence of activities affecting at any time a specific operation, procedure, or event in a data system.

აუდიტის სქემა/ბილიკი: ქრონოლოგიური ჩანაწერი, რომელიც იძლევა დოკუმენტურ მტკიცებულებას  აქტივობების თანმიმდევრობაზე, რაც ნებისმიერ დროს გავლენას ახდენს კონკრეტულ ოპერაციაზე, პროცესზე ან მოვლენაზე მონაცემთა სისტემაში.

Anonymization

Anonymization: The process of removing personally identifiable information (PII) from data so that individuals cannot be readily identified.

ანონიმიზაცია: პროცესი, რომლის დროსაც პირადი საიდენტიფიკაციო ინფორმაცია (PII) მოიხსნება მონაცემებიდან, რათა პირები ადვილად ვერ იქნან მარტივად იდენტიფიცირებულნი.

Attack Vector

Attack Vector: The path or method used by a hacker to gain access to a system to deliver a payload or malicious outcome.

შეტევის ვექტორი: გზა ან მეთოდი, რომელსაც ჰაკერი იყენებს სისტემაში შესაღწევად, ზიანის მიყენების მიზნით.

Antivirus

Antivirus: Software designed to detect and remove malicious software such as viruses, worms, and trojans.

ანტივირუსი: პროგრამული უზრუნველყოფა, რომელიც განკუთვნილია მავნე პროგრამების: ჭიების და ტროიანების აღმოჩენისა და მოცილებისთვის.

Authentication

Authentication: The process of verifying the identity of a person or system attempting to access a resource.

ავთენტიკაცია: პროცესი, რომელიც ასრულებს პირის ან სისტემის იდენტიფიცირებას, რომელიც ცდილობს რესურსზე წვდომას.

Advanced Persistent Threat (APT)

Advanced Persistent Threat (APT): A prolonged and targeted cyberattack in which an intruder gains access to a network and remains undetected for an extended period.

გაფართოებული მუდმივი საფრთხე: ხანგრძლილვი და მიზნობრივი კიბერშეტევა, რომლის დროსაც  შემტევი ქსელში აღწევს და შეუმჩნეველი რჩება დიდი ხნის განმავლობაში

Adware

Adware: Software that automatically displays or downloads advertising material when a user is online.

სარეკლამო პროგრამული უზრუნველყოფა:  პროგრამული უზრუნველყოფა, რომელიც ავტომატურად აჩვენებს ან ჩამოტვირთავს სარეკლამო მასალას, როდესაც მომხმარებელი ონლაინ რეჟიმშია.

Access Control

Access Control: A mechanism used to limit the access to certain data or resources to authorized individuals or systems.

წვდომის კონტროლი: სისტემა/ მექანიზმი, რომელიც ზღუდავს ავტორიზებული პირების ან სისტემების წვდომას გარკვეულ მონაცემებზე ან რესურსებზე.

B

Backdoor

Backdoor: An undocumented way of gaining access to computer system. A backdoor is a potential security risk.

ბექდორი: კომპიუტერულ სისტემაზე წვდომის არადოკუმენტირებული გზა. უკანა კარი უსაფრთხოების პოტენციური რისკია.

 

C

Cryptographic Controls

Cryptographic Controls: The use of cryptography (encryption and decryption techniques) to protect the confidentiality, integrity, and authenticity of data, particularly sensitive or personal data.

კრიპტოგრაფიული კონტროლი: კრიპტოგრაფიის (დაშიფვრის და გაშიფვრის ტექნიკა) გამოყენება მონაცემთა, განსაკუთრებით სენსიტიური ან პერსონალური მონაცემების კონფიდენციალურობის, მთლიანობისა და ავთენტურობის დასაცავად.

Certification

Certification: A formal process of verifying that an organization complies with certain data protection standards or regulations, often used as a demonstration of best practices.

სერტიფიცირება: ფორმალური პროცესი, რომელიც ადასტურებს ორგანიზაციის შესაბამისობას კონკრეტულ მონაცემთა დაცვის სტანდარტებთან ან რეგულაციებთან, ხშირად გამოიყენება საუკეთესო პრაქტიკის დემონსტრირებისთვის.

 

Custodian (Data Custodian)

Custodian (Data Custodian): An individual or entity responsible for managing and safeguarding data within an organization, often ensuring compliance with data protection policies.

მონაცემთა დამცველი: ინდივიდი ან სუბიექტი, რომელიც პასუხისმგებელია ორგანიზაციაში მონაცემების მართვასა და მათ დაცვაზე და ხშირად უზრუნველყოფს მონაცემთა დაცვის პოლიტიკის შესაბამისობას.

Cookie

Cookie: A small piece of data stored on a user's device by websites to track online activity. Data protection laws, like GDPR, require websites to inform users and seek consent before using cookies to collect personal data.

ქუქი: მცირე მოცულობის მონაცემები, რომლებსაც ვებსაიტები ინახავენ მომხმარებლის მოწყობილობაზე, რათა აკონტროლონ ონლაინ აქტივობა. მონაცემთა დაცვის კანონები, როგორიცაა GDPR, მოითხოვს, რომ ვებსაიტებმა აცნობონ მომხმარებლებს და მოითხოვონ მათი თანხმობა, სანამ ქუქი-ფაილების გამოყენებით შეაგროვებენ პერსონალურ მონაცემებს.

Cross-Border Data Transfer

Cross-Border Data Transfer: The movement of personal data across national borders, often subject to specific regulations to ensure that data is adequately protected in the receiving country.

მონაცემთა საერთაშორისო გადაცემა: პერსონალური მონაცემების გადაცემა საზღვრებს მიღმა ხშირად ექვემდებარება კონკრეტულ რეგულაციებს, რათა უზრუნველყოს მონაცემთა ადეკვატური დაცვა მიმღებ ქვეყანაში.

 

Critical Infrastructure

Critical Infrastructure: Systems and assets that are essential for the functioning of a society and economy, such as power grids, water systems, and communication networks, which require strong cybersecurity protection.

კრიტიკული ინფრასტრუქტურა: საზოგადოებისა და ეკონომიკის ფუნქციონირებისთვის აუცილებელი სისტემები და აქტივები, როგორიცა არის ელექტროენერგიის ქსელები, წყალმომარაგების სისტემები და კომუნიკაციის ქსელები, რომლებიც საჭიროებენ კიბერუსაფრთხოების ძლიერ დაცვას.

 

Chief Information Security Officer (CISO)

Chief Information Security Officer (CISO): The executive responsible for overseeing and managing an organization's information security strategy.

ინფორმაციული უსაფრთხოების მთავარი ოფიცერი (CISO): აღმასრულებელი, რომელიც პასუხისმგებელია ორგანიზაციის ინფორმაციული უსაფრთხოების სტრატეგიის ზედამხედველობაზე და მართვაზე.

 

Cyber Threat Intelligence (CTI)

Cyber Threat Intelligence (CTI): Information about potential threats to an organization's cybersecurity posture, gathered from internal and external sources.

კიბერსაფრთხის დაზვერვა (CTI): შიდა და გარე წყაროებიდან შეგროვებული ინფორმაცია ორგანიზაციის კიბერუსაფრთხოების პოტენციური საფრთხეების შესახებ.

Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS): A type of security vulnerability in web applications where attackers inject malicious scripts into web pages viewed by other users.

საიტებსშორისი სკრიფტინგი: უსაფრთხოების დაუცველობის ტიპი ვებ აპლიკაციებში, სადაც თავდამსხმელებს შეჰყავთ მავნე სკრიპტები სხვა მომხმარებლების მიერ ნანახ ვებგვერდებში.

 

Confidentiality

Confidentiality: The principle of ensuring that sensitive data is only accessible to authorized individuals or systems and protected from unauthorized disclosure.

კონფიდენციალურობა: პრინციპი იმის უზრუნველსაყოფად, რომ სენსიტიური მონაცემები ხელმისაწვდომია  მხოლოდ ავტორიზებული პირებისთვის ან სისტემებისთვის და დაცულია  უნებართვო გამჟღავნებისაგან.

 

Compliance

Compliance: The act of adhering to laws, regulations, and standards (such as GDPR, HIPAA, or PCI-DSS) related to data protection and cybersecurity.

შესაბამისობა: კანონების, რეგულაციების და სტანდარტების (როგორიცაა GDPR, HIPAA ან PCI-DSS) შესაბამისობა, რომლებიც უკავშირდება მონაცემთა დაცვასა და კიბერუსაფრთხოებას.

 

Certificate Authority (CA

Certificate Authority (CA): An entity responsible for issuing and verifying digital certificates used in securing communications and verifying the identity of individuals, devices, or services.

სერტიფიკატების გამცემი ორგანო:  ერთეული, რომელიც პასუხისმგებელია ციფრული სერტიფიკატების გაცემასა და გადამოწმებაზე, რომელიც გამოიყენება უსაფრთხო კომუნიკაციისთვის და ფიზიკური პირების, მოწყობილობების ან სერვისების იდენტობის დასადასტურებლად.

 

Cloud Security

Cloud Security: A set of policies, technologies, and controls designed to protect data, applications, and services stored in the cloud from threats.

ღრუბლოვანი უსაფრთხოება: პოლიტიკის, ტექნოლოგიებისა და კონტროლის ერთობლიობა, რომელიც შექმნილია ღრუბელში შენახული მონაცემების, აპლიკაციებისა და სერვისების საფრთხისგან დასაცავად.

 

Cybersecurity

Cybersecurity: The practice of protecting systems, networks, and programs from digital attacks, unauthorized access, or damage.

კიბერუსაფრთხოება: სისტემების, ქსელების და პროგრამების დაცვა ციფრული თავდასხმებისგან, უნებართვო წვდომისგან ან დაზიანებისგან.

 

Cryptography

Cryptography: The practice of securing information by converting it into a coded format that can only be deciphered by those possessing a secret key or password.

კრიპტოგრაფია: ინფორმაციის დაცვის პრაქტიკა მისი კოდირებულ ფორმატში გადაყვანით, რომელიც შეიძლება გაიშიფროს მხოლოდ იმ პირების მიერ, ვინც ფლობს საიდუმლო გასაღებს ან პაროლს.

 

Cyberstalking

Using technology to track your activities or location, or to make you feel constantly watched and afraid. Many different kinds of technology can be used to stalk someone, including phones, social media, email, cameras, smart home devices, and more. Any kind of stalking is serious, and you can reach out for help or report to police.

კიბერ-ადევნება

ტექნოლოგიის უკანონოდ გამოყენება თქვენი აქტივობების ან ადგილმდებარეობის დასადგენად, ან მუდმივი დევნისა და შევიწროების მიზნით. დევნისთვის ბევრი სხვადასხვა სახის ტექნოლოგია შეიძლება იქნას გამოყენებული, მათ შორის ტელეფონები, სოციალური მედია, ელექტრონული ფოსტა, კამერები, ჭკვიანი სახლის მოწყობილობები და სხვა. ნებისმიერი სახის დევნა სერიოზული დანაშაულია და შეგიძლიათ მიმართოთ დახმარებისთვის შესაბამის უწყებებს ან მიმართოთ პოლიციას.

Consent

An ongoing process of giving and receiving permission. Doxing: the publication of private or identifying information of a particular individual on the Internet without the individual’s consent

თანხმობა/ნებართვა: ნებართვის გაცემის და მიღების მიმდინარე პროცესი. დოქსინგი: კონკრეტული პირის პირადი და საიდენტიფიკაციო მონაცემების გამოქვეყნება ინტერნეტში, პირის თანხმობის გარეშე.

 

D

Data Wiping

Data Wiping: The process of securely erasing data from storage devices to prevent recovery, ensuring that sensitive information is permanently deleted in compliance with data protection policies.

მონაცემთა წაშლა/გაწმენდა: მონაცემთა წაშლა/გაწმენდა: პროცესი, რომელიც გულისხმობს მონაცემების უსაფრთხოდ ამოღებას შენახვის მოწყობილობებიდან ისე, რომ მათი აღდგენა შეუძლებელი იყოს, რაც უზრუნველყოფს სენსიტიური ინფორმაციის სამუდამოდ წაშლას მონაცემთა დაცვის პოლიტიკის შესაბამისად.

 

Data Warehouse

Data Warehouse: A centralized repository for storing large volumes of structured data from multiple sources, which must be secured to protect personal information from unauthorized access.

მონაცემთა საცავი: ცენტრალიზებული საცავი, რომელიც ინახავს დიდი რაოდენობით სტრუქტურირებულ მონაცემებს სხვადასხვა წყაროებიდან და რომელიც დაცული უნდა იყოს პირადი ინფორმაციის უნებართვო წვდომისგან.

Data Violation

Data Violation: An incident where data protection regulations are breached, either through unauthorized access, misuse, or failure to comply with data handling practices.

მონაცემთა კონფიდენციალურობის დარღვევა: ინციდენტი, რომლის დროსაც ხდება მონაცემთა დაცვის რეგულაციების დარღვევა უნებართვო წვდომის, არასწორი გამოყენების ან მონაცემთა დამუშავების წესების დაუცველობის გამო.

 

 

Data Subject

Data Subject: An individual whose personal data is being collected, processed, or stored by an organization, having specific rights under data protection laws.

მონაცემთა სუბიექტი: ფიზიკური პირი, რომლის პერსონალური მონაცემები გროვდება, მუშავდება ან ინახება ორგანიზაციის მიერ, რომელსაც აქვს კონკრეტული უფლებები მონაცემთა დაცვის კანონების შესაბამისად.

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA): A process used to identify and minimize data protection risks associated with a specific project or processing activity, ensuring compliance with legal obligations.

მონაცემთა დაცვის ზემოქმედების შეფასება (DPA): პროცესი, რომელიც გამოიყენება მონაცემთა დაცვის რისკების იდენტიფიკაციისა და მინიმუმამდე დაყვანის მიზნით, რომლებიც უკავშირდება კონკრეტულ პროექტს ან დამუშავების აქტივობას, რათა უზრუნველყოს სამართლებრივი ვალდებულებების დაცვა.

Data Loss Prevention (DLP)

Data Loss Prevention (DLP): A strategy and set of tools designed to prevent sensitive data from being lost, misused, or accessed by unauthorized users, often involving monitoring and protection measures.

მონაცემთა დაკარგვის პრევენცია (DLP): სტრატეგია და ინსტრუმენტების ნაკრები, რომელიც შექმნილია უნებართვო წვდომის მქონე მომხმარებლების მიერ სენსიტიური მონაცემების დაკარგვის, ბოროტად გამოყენების ან უნებართვო წვდომის თავიდან ასაცილებლად, ხშირად  მოიცავს მონიტორინგის და დაცვის ზომებს.

Data Granularity

Data Granularity: The level of detail or specificity in a data set, which can impact data protection measures. Higher granularity can lead to more targeted data protection strategies.

მონაცემთა გრანულაცია: დეტალების ან სიზუსტის დონე მონაცემთა ნაკრებში, რამაც შეიძლება გავლენა მოახდინოს მონაცემთა დაცვის ზომებზე. უფრო მაღალმა გრანულარობამ შეიძლება ხელი შეუწყოს მიზნობრივ მონაცემთა დაცვის მეტ სტრატეგიებს.

 

Data Field

Data Field: A specific area within a database record where particular information is stored. Ensuring the protection of sensitive data fields is crucial for compliance and security.

მონაცემთა ველი: მონაცემთა ბაზის ჩანაწერში განსაზღვრულ ადგილი, სადაც ინახება გარკვეული ინფორმაცია. კონფედენციალურ მონაცემთა ველების დაცვის უზრუნველყოფა მნიშვნელოვანია შესაბამისობისა და უსაფრთხოებისთვის.

De-identification

De-identification: The process of removing or obscuring personal identifiers from data to protect the identity of individuals, similar to anonymization but potentially reversible under certain conditions.

მონაცემთა დეიდენტიფიკაცია: მონაცემთა დეიდენტიფიკაცია ნიშნავს მონაცემებიდან სენსიტიური პერსონალური იდენტიფიცირებადი ინფორმაციის (PII) ამოღებას, დაფარვას ან შეცვლას   იდენტობის დაიცვის მიზნით. იგი ანონიმიზაციის მსგავსია, თუმცა პოტენციურად შექცევადია გარკვეულ პირობებში.

 

Data Subject Access Request (DSAR)

Data Subject Access Request (DSAR): A request made by an individual to a data controller to access the personal data held about them, as provided by data protection laws such as GDPR.

მონაცემთა სუბიექტის წვდომის მოთხოვნა: მოთხოვნა, რომელსაც ინდივიდი აკეთებს მონაცემთა კონტროლერის მიმართ, რათა მიიღოს მის შესახებ შენახული პერსონალური მონაცემები, როგორც ეს გათვალისწინებულია მონაცემთა დაცვის კანონებით, როგორიცაა GDPR.

 

Data Subject

Data Subject: The individual whose personal data is being collected, processed, or stored, particularly in the context of privacy regulations like GDPR.

მონაცემთა სუბიექტი: ინდივიდი, რომლის პირადი მონაცემებიც გროვდება, მუშავდება ან ინახება, კერძოდ მონაცემთა დაცვის რეგულაციების, მაგალითად, GDPR-ის კონტექსტში.

 

Data Retention

Data Retention: The policies and practices governing how long personal or sensitive data is stored before it is securely deleted or destroyed.

მონაცემთა შენახვა: პოლიტიკა და პრაქტიკა, რომელიც აკონტროლებს, თუ რამდენ ხანს ინახება პირადი ან მგრძნობიარე მონაცემები მის უსაფრთხოდ წაშლამდე ან განადგურებამდე.

 

Data Processor

Data Processor: An entity that processes personal data on behalf of the data controller, usually under a contract or legal agreement.

მონაცემთა დამამუშავებელი:  ერთეული, რომელიც ამუშავებს პერსონალურ მონაცემებს მონაცემთა კონტროლერის სახელით, ჩვეულებრივ ხელშეკრულების ან სამართლებრივი შეთანხმების ფარგლებში.

 

Data Masking

Data Masking: A technique used to protect sensitive data by replacing it with fictional or scrambled data while maintaining the original data’s usability.

მონაცემთა შენიღბვა (დაფარვა): ტექნიკა, რომელიც იცავს სენსიტიურ მონაცემებს მათი გამოგონილი ან არეული მონაცემებით ჩანაცვლებით. თუმცა ამასთანავე, ინარჩუნებს მონაცემების თავდაპირველ გამოყენებადობას.

 

Data Minimization

Data Minimization: A data protection principle that requires organizations to collect and process only the data that is strictly necessary for a specific purpose.

მონაცემთა მინიმალიზაცია: მონაცემთა დაცვის პრინციპი, რომელიც მოითხოვს ორგანიზაციებისგან შეაგროვონ და დაამუშაონ მხოლოდ ის მონაცემები, რომლებიც მკაცრად აუცილებელია კონკრეტული მიზნისთვის.

 

Data Encryption

Data Encryption: A method used to protect sensitive information by converting it into an unreadable format, only accessible with the proper decryption key.

მონაცემთა დაშიფვრა: მეთოდი, რომელიც იცავს მგრძნობიარე ინფორმაციას მისი კოდირებულ ფორმატში გარდაქმნით, რაც შესაძლებელს ხდის წვდომას მხოლოდ სათანადო გაშიფვრის შემდეგ.

 

Data Controller

Data Controller: An entity (person, company, or organization) that determines the purposes and means of processing personal data under data protection regulations like GDPR.

მონაცემთა კონტროლიორი: სუბიექტი (პირი, კომპანია ან ორგანიზაცია), რომელიც განსაზღვრავს პერსონალური მონაცემების დამუშავების მიზნებსა და მეთოდებს მონაცემთა დაცვის რეგულაციების (მაგალითად GDPR-ის), შესაბამისად.

Data Anonymization

Data Anonymization: The process of removing or modifying personally identifiable information (PII) so that individuals cannot be readily identified in the data set.

მონაცემთა ანონიმიზაცია (კონფიდენციალურობა): პიროვნულად იდენტიფიცირებადი ინფორმაციის (PII) ამოღების ან შეცვლის პროცესი, რომელიც ხელს უშლის ინდივიდების მარტივად იდენტიფიცირებას მონაცემთა ნაკრებში.

Dynamic Data Masking (DDM)

Dynamic Data Masking (DDM): A security technique that hides or obfuscates sensitive data in real-time, typically during data access or transfer, ensuring unauthorized users only see masked information.

დინამიური მონაცემების დამალვა: უსაფრთხოების მეთოდი, რომელიც რეალურ დროში მალავს ან ბუნდოვანს ხდის კონფიდენციალურობისადმი მგრძნობიარე მონაცემებს მათი წვდომის ან გადაცემის დროს, რათა არაავტორიზებული მომხმარებლებისთვის ხელმისაწვდომი იყოს მხოლოდ დაფარული ინფორმაცია.

 

Digital Forensics

Digital Forensics: The process of investigating and analyzing data from digital devices to recover and preserve evidence of cyber crimes or security incidents.

ციფრული ექსპერტიზა: ციფრული მოწყობილობებიდან მონაცემების გამოძიებისა და ანალიზის პროცესი კიბერდანაშაულების ან უსაფრთხოების შემთხვევების მტკიცებულებების აღდგენისა და შენარჩუნების მიზნით.

 

Decryption

Decryption: The process of converting encrypted data (ciphertext) back into its original, readable format (plaintext) using a decryption key.

დეშიფრაცია: დაშიფრული მონაცემების (შიფრტექსტი) წასაკითხ ფორმატში (მარტივი ტექსტი) გადაყვანა კრიპტოგრაფიული შიფრის გამოყენებით გამოყენებით.

 

Digital Certificate

Digital Certificate: An electronic document used to prove the ownership of a public key, typically used in cryptography to secure communications.

ციფრული სერტიფიკატი: ელექტრონული დოკუმენტი, რომელიც გამოიყენება საჯარო გასაღების საკუთრების დასადასტურებლად, ჩვეულებრივ კრიპტოგრაფიაში კომუნიკაციების დასაცავად.

 

Distributed Denial of Service (DDoS)

Distributed Denial of Service (DDoS): A more advanced version of a DoS attack where multiple compromised systems are used to flood a target with traffic, making it inaccessible.

გაგზავნილი სერვისის უარყოფა (DDoS): ერთი ან მეტი კომპრომეტირებული სისტემის გამოყენებით განხორციელებული მასშტაბური DoS შეტევა, რომელიც სისტემას მიუწვდომელს ხდის.

 

Denial of Service (DoS)

Denial of Service (DoS): An attack that disrupts the availability of a system, network, or service by overwhelming it with traffic or exploiting vulnerabilities.

ვებ საიტის სერვისის უარყოფა (DoS): კიბერ-თავდასხმის ერთ-ერთი სახე, რომელიც არღვევს სისტემის, ქსელის ან სერვისის ხელმისაწვდომობას, ქსელის გადატვირთვით ან სხვა სისტემური სისუსტეების გამოყენებით.

Data Loss Prevention (DLP)

Data Loss Prevention (DLP): A strategy and set of tools used to prevent unauthorized access, transfer, or use of sensitive data outside an organization’s boundaries.

მონაცემების დაკარგვის/გაჟონვის პრევენცია (DLP): სტრატეგია და ინსტრუმენტები, რომელიც გამოიყენება სენსიტიური მონაცემების უნებართვო წვდომის, გადაცემის ან გამოყენების თავიდან ასაცილებლად ორგანიზაციის კონტროლის მიღმა.

 

Data Integrity

Data Integrity: The accuracy, consistency, and trustworthiness of data throughout its lifecycle, ensuring it hasn’t been tampered with or altered.

მონაცემების მთლიანობა: მონაცემების სიზუსტე, თანმიმდევრულობა და სანდოობა მათი არსებობის მთელი პერიოდის განმავლობაში, რაც უზრუნველყოფს, რომ ისინი არ იყოს შეცვლილი ან გაყალბებული.

 

Data Encryption

Data Encryption: The process of converting plain text data into a coded format (ciphertext) to prevent unauthorized access.

მონაცემთა დაშიფვრა: პროცესი, რომელიც უნებართვო წვდომის თავიდან ასაცილებლად მარტივი ტექსტის მონაცემებს კოდირებულ ფორმატში გარდაქმნის.

Data Breach

Data Breach: An incident where confidential, sensitive, or protected information is accessed, disclosed, or stolen by unauthorized individuals.

მონაცემთა გაჟონვა: შემთხვევა, როდესაც კონფიდენციალური, მგრძნობიარე ან დაცული ინფორმაცია უნებართვოდ ხდება ხელმისაწვდომი, გამჟღავნებული ან მოპარული.

 

Doxing

Doxing: Sharing someone’s personal information like a phone number or home address to threaten or harm them. Often part of online harassment or stalking. Sometimes also spelled “doxxing.”

დოქსინგი – კიბერბულინგის ერთ-ერთი ფორმა, რომელიც გულისხმობს პერსონალური მონაცემების (მისამართი, ტელეფონის ნომერი, სოციალური მედიის გვერდი და სხვ.) გასაჯაროებას სხვა ადამიანების მიერ, კიბერბულინგის წარმოების მიზნით.

Digital Evidence

The overarching term that includes evidence from digital devices including the devices themselves, as well as emails, texts, pictures, videos, voice recordings, direct messages (DMs), screenshots, account logs or billing statements, apps, GPS and location information, and “metadata” or the information embedded in emails and other electronic documents.

ციფრული მტკიცებულება: ზოგადი ტერმინი, რომელიც მოიცავს ციფრული მოწყობილობებიდან მიღებულ მტკიცებულებებს, მათ შორის თავად მოწყობილობებს, ასევე ელ. ფოსტებს, ტექსტურ შეტყობინებებს, სურათებს, ვიდეოებს, ხმოვან ჩანაწერებს, პირდაპირ შეტყობინებებს (DMs), გრაფიკულ გამოსახულებებს (სკრინშოტებს), ანგარიშის ჟურნალებს ან გადასახადების (ბილინგის) ანგარიშებს, აპლიკაციებს, GPS და ადგილმდებარეობის ინფორმაციას და „მეტამონაცემებს“ ან ელ. ფოსტებში და სხვა ელექტრონულ დოკუმენტებში შემავალ ინფორმაციას.

 

Digital Dating Violence

Digital dating violence is a pattern of behaviours in which one partner controls, pressures, or threatens their dating partner using digital technologies. Digital dating violence is also known as technology-facilitated gender-based violence (TFGBV), but we use the term digital dating violence to reflect teen relationships. Read more about Digital Dating Violence here.

ეს არის ქცევების ერთობლიობა, როდესაც ერთი პარტნიორი ციფრული ტექნოლოგიების გამოყენებით აკონტროლებს, აშინებს ან ზეწოლას ახდენს თავის რომანტიკულ პარტნიორზე. ციფრული ძალადობა რომანტიკულ ურთიერთობაში ასევე ცნობილია, როგორც ტექნოლოგიებით განხორციელებული გენდერული ძალადობა (TFGBV), თუმცა ჩვენ ვიყენებთ ტერმინს "ციფრული ძალადობა ონლაინ გაცნობისას რომანტიკულ ურთიერთობაში" მოზარდების ურთიერთობების ასახვის მიზნით.

Database

Software that holds data and allows a company, charity, or the government to search for information about a specific person or find trends across many people.

მონაცემთა ბაზა: პროგრამული უზრუნველყოფა, რომელიც ინახავს მონაცემებს და საშუალებას აძლევს კომპანიას, საქველმოქმედო ორგანიზაციას ან მთავრობას მოძებნოს ინფორმაცია კონკრეტული პირის შესახებ ან იპოვოს ტენდენციები ბევრი ადამიანის მასშტაბით.

 

Data

Data is another word for information. Big data is a term for really large amounts of data pulled from mobile phones, emails, Internet searches, apps, and public records. Companies use big data to identify patterns about us all to predict and optimize their business.

მონაცემები: მონაცემები ინფორმაციის სინონიმია. დიდი მონაცემები (Big Data) გულისხმობს დიდი მოცულობის მონაცემებს, რომლებიც გროვდება მობილური ტელეფონებიდან, ელექტრონული ფოსტიდან, ინტერნეტის ძიებებიდან, აპლიკაციებიდან და საჯარო ჩანაწერებიდან. კომპანიები იყენებენ დიდ მონაცემებს, რათა გამოავლინონ ჩვენ შესახებ არსებული ტენდენციები, წინასწარ განსაზღვრონ მომხმარებლის ქცევა და ოპტიმიზაცია გაუკეთონ თავიანთ ბიზნესს.

E

Enterprise Data Protection (EDP

Enterprise Data Protection (EDP): A comprehensive strategy for safeguarding sensitive data within an organization through various controls, policies, and technologies to prevent unauthorized access and data breaches.

კორპორატიული/ორგანიზაციული მონაცემების დაცვა (EDP): ყოვლისმომცველი სტრატეგია, რომელიც ითვალისწინებს ორგანიზაციაში სენსიტიური მონაცემების დაცვის უზრუნველყოფას სხვადასხვა სახის კონტროლის, პოლიტიკის და ტექნოლოგიების გამოყენებით, რათა თავიდან ავიცილოთ უნებართვო წვდომა და მონაცემების გაჟონვა.

Employee Data Protection

Employee Data Protection: The measures taken to secure personal information related to employees, including their identification, performance evaluations, and health information, in compliance with data protection laws.

თანამშრომლების მონაცემთა დაცვა: ღონისძიებები, რომლებიც მიმართულია თანამშრომლებთან დაკავშირებული პირადი ინფორმაციის, მათ შორის საიდენტიფიკაციო მონაცემების, საქმიანობის შეფასების და ჯანმრთელობის მონაცემების დაცვისკენ, რაც შესაბამისობაშია პერსონალურ მონაცემთა დაცვის კანონმდებლობასთან.

Explicit Consent

Explicit Consent: A requirement in data protection laws where individuals must give clear and specific permission for their personal data to be processed, especially for sensitive information.

ცალსახა თანხმობა: მონაცემთა დაცვის კანონმდებლობაში არსებული მოთხოვნა, რომლის მიხედვითაც ინდივიდებმა უნდა გასცენ ცხადი და კონკრეტული ნებართვა მათი პირადი მონაცემების დამუშავებისთვის, განსაკუთრებით სენსიტიური ინფორმაციის შემთხვევაში.

 

End-to-End Encryption (E2EE)

End-to-End Encryption (E2EE): A system of communication where only the communicating users can read the messages. Data is encrypted on the sender's side and only decrypted on the recipient's side, providing strong privacy.

End-to-End (E2EE) შიფრაცია: კომუნიკაციის სისტემა, სადაც მხოლოდ ინფორმაციის მიმღებსა და გამგზავნს შეუძლიათ წაიკითხონ შეტყობინებები. მონაცემები დაშიფრულია გამგზავნის მიერ და გაშიფრულია მხოლოდ მიმღების მიერ, რაც თავის მხრივ უზრუნველყოფს ძლიერ კონფიდენციალობას.

 

Event Logging

Event Logging: The practice of keeping detailed records of access and changes to data, often used for audit purposes in data protection and security systems.

მოვლენების ჩაწერა: მონაცემებზე წვდომისა და ცვლილებების დეტალური ჩანაწერების შენახვა, რომელიც ხშირად გამოიყენება აუდიტის და მონიტორინგის მიზნით მონაცემთა დაცვისა და უსაფრთხოების სისტემებში.

 

Encryption Key Management

Encryption Key Management: The process of creating, storing, and managing the encryption keys used to encode and decode data, ensuring they are protected and properly used.

დაშიფვრის გასაღების მართვა: შიფრაციის გასაღებების შექმნის, შენახვის და მართვის პროცესი, რომლებიც გამოიყენება მონაცემების კოდირებისა და დეკოდირებისთვის, რათა უზრუნველყოს მათი დაცვა და სწორი გამოყენება.

Erasure

Erasure: The act of securely deleting personal data so that it cannot be recovered or reconstructed, often required under data protection regulations like GDPR (also known as the "right to be forgotten").

წაშლა: პირადი მონაცემების უსაფრთხოდ წაშლის პროცესი, რაც გამორიცხავს მათ აღდგენას ან რეკონსტრუქციას. ეს პროცესი ხშირად სავალდებულოა მონაცემთა დაცვის რეგულაციების, მაგალითად GDPR-ის, შესაბამისად (ასევე ცნობილი როგორც მონაცემთა წაშლის უფლებადავიწყების უფლება“).

 

E-discovery (Electronic Discovery

E-discovery (Electronic Discovery): The process of identifying, collecting, and producing electronically stored information (ESI) for legal proceedings, which must be managed with data protection in mind.

ელექტრონული აღმოჩენა (E-Discovery): პროცესი, რომელიც მოიცავს ელექტრონულად შენახული ინფორმაციის (ESI) იდენტიფიცირებას, შეგროვებას და წარმოებას სამართლებრივი პროცესებისთვის, რომელიც უნდა იმართებოდეს მონაცემთა დაცვის ნორმების დათვალისწინებით.

 

Exfiltration

Exfiltration: The unauthorized transfer of data from a computer or network, often by malicious actors who steal sensitive information.

ექსფილტრაცია: მონაცემების უნებართვო გადაცემა კომპიუტერიდან ან ქსელიდან, ხშირად იმ პირების ან ორგანიზაციების მიერ, რომლებიც ბოროტი ზრახვებით ცდილობენ სისტემებზე წვდომას, სენსიტიური მონაცემების მოპარვას ან ზიანის მიყენებას.

Enterprise Data Management (EDM)

Enterprise Data Management (EDM): The process of ensuring that data is accurate, secure, and accessible across an organization, involving both protection and proper governance of data.

კორპორაციული მონაცემის მართვა (EDM): პროცესი, რომელიც უზრუნველყოფს, რომ ორგანიზაციაში მონაცემები იყოს ზუსტი, უსაფრთხო და ხელმისაწვდომი, რაც მოიცავს მონაცემთა დაცვასა და მათ სწორ მართვას.

 

Exposure

Exposure: A situation in which data is left vulnerable or accessible to unauthorized parties due to inadequate security measures.

გამჟღავნება: სიტუაცია, როდესაც მონაცემები არასაკმარისი უსაფრთხოების ზომების გამო დაუცველი ან არაავტორიზებული მხარეებისთვის ხელმისაწვდომი ხდება.

Endpoint Security

Endpoint Security: A method of protecting endpoints (such as laptops, smartphones, and other devices) that connect to a network, ensuring data on these devices is secure from breaches or attacks.

ბოლო (საბოლოო) წერტილის უსაფრთხოება: ბოლო წერტილის დაცვა არის უსაფრთხოების ზომების მიღება ქსელის ბოლო წერტილებზე (კომპიუტერები, მობილური მოწყობილობები, სერვერები და ა.შ.). ეს დაცვა მიზნად ისახავს თავდამსხმელის მიერ ქსელში ინფორმაციის შეყვანის ან მოპარვის თავიდან აცილებას.

 

Encryption

Encryption: A way of scrambling information so that it can only be read by the person who created it or those they choose to share it with. End-to-end encryption protects data between the sender and the receiver (e.g. between you and a person you send a message to).

დაშიფვრა (კრიპტოგრაფია): ინფორმაციის დაშიფვრის მეთოდი, რომლის შედეგადაც მხოლოდ მისი შემქმნელი ან ის პირები, ვისთანაც ის გაზიარდება, შეძლებენ მის წაკითხვას. ‘’ბოლოდან ბოლომდე დაშიფვრა“(end-to-end encryption) უზრუნველყოფს მონაცემების დაცვას გაგზავნისა და მიღების პროცესში (მაგალითად, თქვენ და იმ პირს შორის, ვისაც შეტყობინებას უგზავნით).

 

 

Email

Email (short for electronic mail; alternatively spelled e-mail) is a method of transmitting and receiving messages using electronic devices.

ელექტრონული ფოსტა (ინგლ. e-mail, შემოკლ. ელფოსტა) — კომპიუტერულ ქსელში წერილების მიღებისა და გაგზავნის ტექნოლოგია ელექტრონული მოწყობილობების გამოყენებით. 

 

F

Functional Requirements

Functional Requirements: Specifications that define what a data protection system must do to comply with regulations and protect sensitive information effectively.

ფუნქციონალური მოთხოვნები: კონკრეტული მოთხოვნები, რომლებიც ადგენენ მონაცემთა დაცვის სისტემის ძირითად ფუნქციებს და მისი მოქმედების წესს. ეს მოთხოვნები უნდა იყოს შემუშავებული ისე, რომ უზრუნველყოს სისტემის შესაბამისობა არსებულ რეგულაციებთან და სენსიტიური ინფორმაციის ეფექტური დაცვასთან.

Frequency Analysis

Frequency Analysis: A method used in cryptanalysis to study the frequency of letters or groups of letters in ciphertext, which can help in cracking encrypted data.

სიხშირის ანალიზი: კრიპტოანალიზში გამოყენებული მეთოდი, რომელიც შეისწავლის ასოების ან ასოთა ჯგუფების (კომბინაციების) სიხშირეს დაშიფრულ ტექსტში, რაც შეიძლება დაგვეხმაროს  დაშიფრული მონაცემების გაშიფვრაში

Firewall Rules

Firewall Rules: The specific security protocols set within a firewall to control incoming and outgoing network traffic and protect sensitive data from unauthorized access.

ცეცხლის კედლის  (firewall) წესები: უსაფრთხოების სპეციფიკური პროტოკოლები, რომლებიც დადგენილია ფაიერვოლში შემომავალი და გამავალი ქსელური ტრაფიკის კონტროლისთვის და სენსიტიური მონაცემების უნებართვო წვდომისგან დაცვის მიზნით.

 

Fraud Detection

Fraud Detection: The process of identifying and preventing unauthorized or fraudulent activities, often involving the monitoring of data transactions and user behaviors.

თაღლითობის გამოვლენა: პროცესი, რომელიც მიზნად ისახავს უნებართვო ან თაღლითური ქმედებების იდენტიფიცირებას და თავიდან აცილებას, ხშირად მოიცავს მონაცემთა ტრანზაქციებისა და მომხმარებელთა ქცევების მონიტორინგს.

 

File Encryptio

File Encryption: The process of converting files into an unreadable format to prevent unauthFragmentation: The process of dividing data into smaller pieces, which can help enhance performance and security. However, if not managed properly, it can lead to challenges in data retrieval and protection.

ფაილის დაშიფვრა: ფაილების  წაუკითხავ ფორმატში გარდაქმნის პროცესი, რათა თავიდან იქნას აცილებული უნებართვო წვდომა. იგი ასევე უზრუნველყოფს, რომ მხოლოდ სწორი გასაღების მქონე პირებმა შეძლონ მისი გაშიფვრა და შინაარსის ნახვა."

 

 

File Encryption

File Encryption: The process of converting files into an unreadable format to prevent unauthorized access, ensuring that only individuals with the correct decryption key can view the contents.

ფაილის დაშიფვრა: ფაილების  წაუკითხავ ფორმატში გარდაქმნის პროცესი, რათა თავიდან იქნას აცილებული უნებართვო წვდომა. იგი ასევე უზრუნველყოფს, რომ მხოლოდ სწორი გასაღების მქონე პირებმა შეძლონ მისი გაშიფვრა და შინაარსის ნახვა."

 

Failure to Protect

Failure to Protect: A situation where an organization fails to implement adequate measures to safeguard personal data, leading to data breaches or unauthorized access.

დაცვის მტყუნება (წარუმატებლობა) (მონაცემთა დაცვის უზრუნველყოფის ვალდებულების შეუსრულებლობა): სიტუაცია, როდესაც ორგანიზაცია ვერ უზრუნველყოფს პერსონალური მონაცემების სათანადო დაცვას, რაც იწვევს მონაცემთა გაჟონვას ან უნებართვო წვდომობას.

 

Functionality Testing

Functionality Testing: A type of testing that ensures software or hardware performs its intended functions without security vulnerabilities, often part of a broader cybersecurity assessment.

ფუნქციონალური ტესტირება: ტესტირების ტიპი, რომელიც ამოწმებს, სწორად ასრულებს თუ არა პროგრამული უზრუნველყოფა ან ტექნიკა თავის ძირითად ფუნქციებს და არის თუ არა იგი უსაფრთხო. ეს ტესტირება არის უფრო ფართო კიბერუსაფრთხოების შეფასების ნაწილი.

 

FIPS (Federal Information Processing Standards)

FIPS (Federal Information Processing Standards): Standards developed by the U.S. federal government to ensure the security and interoperability of federal computer systems, including guidelines for data protection. 

ინფორმაციის დამუშავების ფედერალური სტანდარტები (FIPS):  აშშ-ის ფედერალური მთავრობის მიერ შემუშავებული სტანდარტები ფედერალური კომპიუტერული სისტემების უსაფრთხოებისა და თავსებადობის უზრუნველსაყოფად, რომელიც მოიცავს მონაცემთა დაცვის სახელმძღვანელო მითითებებს.

 

 

 

Fuzz Testing

Fuzz Testing: A software testing technique used to discover vulnerabilities by inputting random data into a program to identify bugs, crashes, or security loopholes.

Fuzz (ფაზ) ტესტირება, პროგრამული უზრუნველყოფის ტესტირების მეთოდი, რომელიც გამოიყენება დაუცველობების გამოსავლენად პროგრამაში შემთხვევითი მონაცემების შეყვანის გზით, შეცდომების ან უსაფრთხოების ხარვეზების იდენტიფიცირების მიზნით.

False Positive

False Positive: A security alert that indicates a potential threat or vulnerability when, in fact, there is none. This can lead to wasted resources in investigating non-existent issues.

ცრუ განგაში: უსაფრთხოების სისტემის მიერ გაცემული შეტყობინება, რომელიც მიუთითებს პოტენციურ საფრთხეზე ან დაუცველობაზე, იმ დროს როცა თუმცა სინამდვილეში არანაირი საფრთხე არ არსებობს. ასეთი შეტყობინებები იწვევს არასაჭირო დროისა და რესურსების დახარჯვას პრობლემის გამოძიებაზე.

 

Federated Identity

Federated Identity: A system that allows users to access multiple applications or systems with a single set of credentials, often used to streamline authentication across different platforms while maintaining security.

ფედერირებული იდენტობა: სისტემა, რომელიც საშუალებას აძლევს მომხმარებელს ერთი და იგივე სახელისა და პაროლის გამოყენებით შევიდეს ერთდროულად სხვადასხვა ონლაინ სერვისებში და აპლიკაციებში. ეს სისტემა ამარტივებს ავტორიზაციის პროცესს და აძლიერებს უსაფრთხოებას, რადგან მომხმარებელს არ სჭირდება მრავალი სხვადასხვა პაროლის დამახსოვრება.

 

File Integrity Monitoring (FIM)

File Integrity Monitoring (FIM): A security control that monitors and detects changes to files and directories, ensuring that unauthorized modifications are identified and addressed.

ფაილის მთლიანობის მონიტორინგი (FIM): უსაფრთხოების სისტემა, რომელიც რეალურ დროში აკონტროლებს ფაილებსა და დირექტორიებში განხორციელებულ ნებისმიერ ცვლილებას და აფიქსირებს უნებართვო მოდიფიკაციებს, რაც საშუალებას იძლევა დროულად გამოვავლინოთ და აღვკვეთოთ უსაფრთხოების ინციდენტები.

 

Fault Tolerance

Fault Tolerance: The ability of a system to continue operating properly in the event of the failure of some of its components, often through redundancy and backup measures.

გაუმართაობისადმი მიმართ მედეგობა: წარმოადგენს კომპიუტერული სისტემის უნარს, მისი რომელიმე აპარატული ან პროგრამული უზრუნველყოფის ცალკეული კომპონენტის გაუმართაობის შემთხვევაში, ადამიანის ჩაურევლად და სარეზერვო სისტემების მეშვეობით განაგრძოს ფუნქციონირება მომსახურების მოცემულ დონეზე, რომელიც უზრუნველყოფს მუშაობის უწყვეტობას, მონაცემების ერთიანობას და მომსახურების აღდგენას მოცემულ დროში.

 

Firmware

Firmware: Software programmed into hardware devices, providing low-level control for the device's specific functions. Keeping firmware updated is crucial for security, as vulnerabilities can be exploited by attackers.

ფირმვერი (Firmware): მოწყობილობის შიდა პროგრამული უზრუნველყოფა, რომელიც ახორციელებს მის ძირითად ფუნქციების დაბალი დონის კონტროლს. ფირმვერის რეგულარული განახლება აუცილებელია მოწყობილობის უსაფრთხოებისთვის, რადგან მისი დაუცველობა შესაძლოა კიბერთავდამსხმელების მიერ იქნას გამოყენებული.

 

Forensics

Forensics: The application of scientific methods and techniques to investigate and analyze cyber incidents, including data breaches or unauthorized access, to gather evidence for legal proceedings.

სასამართლო ექსპერტიზა/ფორენზიკა: სამეცნიერო მეთოდებისა და ტექნიკების გამოყენება კიბერდანაშაულის, მათ შორის მონაცემთა გაჟონვის ან არასანქცირებული წვდომის გამოსაძიებლად და ანალიზისთვის, რათა შეაგროვონ მტკიცებულებები სამართლებრივი პროცესებისთვის.

 

Firewall

Either software or a piece of equipment that protects a computer network from external security risks. Firewalls monitor inbound and outbound network traffic and determine whether or not to allow the traffic through based on a set of security standards.

ცეცხლოვანი კედელი (firewall): აპარატურული ან პროგრამული უზრუნველყოფა, რომელიც იცავს კომპიუტერულ ქსელს გარე უსაფრთხოების რისკებისგან. იგი აკონტროლებს მონაცემთა შემავალ და გამავალ ნაკადს და იცავს ქსელს უნებართვო წვდომისა და საფრთხეებისგან, განსაზღვრული უსაფრთხოების სტანდარტების მიხედვით.

Find My Phone

A way to locate your phone by logging into your account from another device. In addition to seeing the location on a map, options may also include making loud sounds through the phone, remotely wiping all data, or otherwise taking control of the phone. Read our guides to learn more about turning off this feature on your phone, or in your social media accounts.

ტელეფონის პოვნა: სხვა მოწყობილობიდან თქვენი ანგარიშის საშუალებით ტელეფონის ადგილმდებარეობის განსაზღვრა. რუკაზე ადგილმდებარეობის ნახვის გარდა, შესაძლოა ასევე ჩართოთ ხმამაღალი სიგნალი ტელეფონში, დისტანციურად წაშალოთ ყველა მონაცემი ან სხვაგვარად აკონტროლოთ ტელეფონი.დამატებითი ინფორმაციისთვის, თუ როგორ გამორთოთ ეს ფუნქცია თქვენს ტელეფონზე ან სოციალურ მედია ანგარიშებში, გაეცანით ჩვენს სახელმძღვანელოებს.

 

Factory Reset

Wiping all the information and settings from a phone or other device, returning it to the way it was when it was made. This is one way to remove harmful software and settings from your phone, in combination with other steps like changing account settings or creating new accounts.

ქარხნული გადატვირთვა: ტელეფონიდან ან სხვა მოწყობილობიდან ყველა ინფორმაციისა და პარამეტრის წაშლა, მისი დაბრუნება საწყის მდგომარეობაში. ეს არის ერთი გზა მავნე პროგრამებისა და პარამეტრების მოსაშორებლად თქვენი ტელეფონიდან, სხვა ნაბიჯებთან ერთად, როგორიცაა ანგარიშის პარამეტრების შეცვლა ან ახალი ანგარიშების შექმნა.

 

G

Global Data Protection

Global Data Protection: Refers to the need for organizations operating in multiple jurisdictions to comply with various international data protection laws and regulations, ensuring the protection of personal data worldwide.

მონაცემთა გლობალური  დაცვა/უსაფრთხოება: ნიშნავს სხვადასხვა იურისდიქციაში მოქმედი ორგანიზაციების საჭიროებას, შეასრულონ მონაცემთა დაცვის სხვადასხვა საერთაშორისო კანონები და რეგულაციები, რაც უზრუნველყოფს პერსონალური მონაცემების დაცვას მსოფლიო მასშტაბით.

 

Good Data Protection Practice

Good Data Protection Practice: Refers to the established standards and guidelines that organizations should follow to ensure the effective protection of personal data, encompassing technical, administrative, and physical measures.

მონაცემთა დაცვის სათანადო/კარგი პრაქტიკა: ეხება დადგენილ სტანდარტებსა და რეკომენდაციებს, რომლებიც ორგანიზაციებმა უნდა დაიცვან პერსონალური მონაცემების, მათ შორის ტექნიკური, ადმინისტრაციული და ფიზიკური ნორმების ეფექტური დაცვის უზრუნველსაყოფად.

 

Granting Access

Granting Access: The process of providing authorized individuals or systems with the ability to access specific data, which must be carefully managed to prevent unauthorized access.

წვდომის მინიჭება: პროცესი, რომლის დროსაც უფლებამოსილ პირებს ან სისტემებს ეძლევათ შესაძლებლობა მიიღონ წვდომა კონკრეტულ მონაცემებზე, რაც უნდა იყოს ფრთხილად მართული უნებართვო წვდომის თავიდან ასაცილებლად.

 

Guardian

Guardian: An individual or organization responsible for protecting and managing personal data, particularly in contexts where minors or vulnerable individuals are involved.

მცველი: პირი ან ორგანიზაცია, რომელიც პასუხისმგებელია პერსონალური მონაცემების დაცვასა და მართვაზე, განსაკუთრებით არასრულწლოვანთა ან სოციალურად დაუცველ პირებთან დაკავშირებულ შემთხვევებში.

 

Grievance Procedure

Grievance Procedure: A formal process through which individuals can raise concerns or complaints about data protection practices within an organization, ensuring accountability and transparency.

საჩივრის განხილვის  პროცედურა: ფორმალური პროცესი, რომლის საშუალებითაც პირებს შეუძლიათ წამოჭრან პრობლემები ან გამოთქვან პრეტენზიები ორგანიზაციაში მონაცემთა დაცვის პრაქტიკასთან დაკავშირებით, რომელიც უზრუნველყოფს ანგარიშვალდებულებასა და გამჭვირვალობას.

 

Geolocation Data

Geolocation Data: Information that identifies the geographic location of an individual or device, which must be protected under data protection laws due to privacy concerns.

გეოლოკაციის მონაცემები: ინფორმაცია, რომელიც ამოიცნობს პირის ან მოწყობილობის გეოგრაფიულ ადგილმდებარეობას, აუცილებლად რომელიც უნდა იყოს დაცული მონაცემთა დაცვის შესახებ კანონების ფარგლებში მისი კონფიდენციალურობის დაცვის მიზნით.

 

Gaining Consent

Gaining Consent: The process of obtaining explicit permission from individuals to collect, process, or share their personal data, which is essential for compliance with data protection regulations like GDPR.

პირდაპირი თანხმობის მიღება: პირებისგან ცალსახა თანხმობის მოპოვების პროცესი მათი პერსონალური მონაცემების შეგროვების, დამუშავების ან გაზიარების მიზნით, რაც აუცილებელია GDPR-ის მსგავსი რეგულაციების დასაცავად.

 

Guidelines

Guidelines: Recommendations or best practices provided by regulatory bodies or industry organizations to help organizations comply with data protection laws and enhance their data security measures.

რეკომენდაციები/მითითებები (გაიდლაინები): მარეგულირებელი ორგანოების ან სამრეწველო  ორგანიზაციების მიერ გაცემული რეკომენდაციები ან საუკეთესო პრაქტიკები, რათა დაეხმაროს ორგანიზაციებს მონაცემთა დაცვის კანონების დაცვასა და მათი უსაფრთხოების ზომების გაუმჯობესებაში.

 

Governing Body

Governing Body: An organization or authority that oversees compliance with data protection laws and regulations, ensuring that entities follow prescribed guidelines for data handling.

მარეგულირებელი ორგანო: ორგანიზაცია ან დაწესებულება, რომელიც ახორციელებს მონაცემთა დაცვის კანონებისა და რეგულაციების დაცვის ზედამხედველობას, უზრუნველყოფს, რომ ორგანიზაციები იცავენ მონაცემების მართვის დადგენილ პრინციპებს.

 

Government Data Breach

Government Data Breach: An incident where sensitive information held by a government agency is accessed or disclosed without authorization, often leading to significant legal and reputational consequences.

სახელმწიფო მონაცემთა გაჟონვა: შემთხვევა, როდესაც სახელმწიფო უწყების მიერ დაცული კონფიდენციალური ინფორმაცია უნებართვოდ ხდება ხელმისაწვდომი ან ხდება მისი გამჟღავნება, რაც ხშირად იწვევს მნიშვნელოვან სამართლებრივ და რეპუტაციულ შედეგებს.

 

Geolocation

Geolocation: The identification of the geographic location of a device or user based on data such as IP address or GPS coordinates. This can raise privacy concerns and may be subject to data protection laws.

გეოლოკაცია: მოწყობილობის ან მომხმარებლის გეოგრაფიული მდებარეობის იდენტიფიცირება, რომელიც ხდება ისეთი მონაცემების საფუძველზე, როგორიცაა IP მისამართი ან GPS კოორდინატები. ამან შეიძლება გამოიწვიოს კონფიდენციალურობის დაცვის პრობლემები და შესაძლოა ექვემდებარებოდეს მონაცემთა დაცვის კანონებს.

 

Group Policy

Group Policy: A feature in Microsoft Windows that allows administrators to manage settings and permissions for users and computers in an Active Directory environment, including security settings for data protection.

ჯგუფური პოლიტიკა: Microsoft Windows-ის მახასიათებელი, რომელიც საშუალებას აძლევს ადმინისტრატორებს მართონ მომხმარებლებისა და კომპიუტერებისთვის პარამეტრები და უფლებები Active Directory-ის გარემოში, მონაცემთა დაცვისთვის უსაფრთხოების პარამეტრების ჩათვლით

 

Grace Period

Grace Period: A specified period during which an organization may continue to process personal data after the expiration of a data processing agreement or consent, often used to allow for compliance adjustments.

საშეღავათო პერიოდი: განსაზღვრული პერიოდი, რომლის განმავლობაში ორგანიზაციას შეუძლია განაგრძოს პირადი მონაცემების დამუშავება, მონაცემთა დამუშავების შეთანხმების ან თანხმობის ვადის გასვლის შემდეგ. ხშირად გამოიყენება შესაბამისობის შესწორებების განსახორციელებლად.

 

Governance

Governance: The framework of policies, processes, and controls that guide how an organization manages and protects its data assets, ensuring compliance with regulations and best practices.

მართვა: პოლიტიკის, პროცესებისა და კონტროლის ჩარჩო, რომელიც განსაზღვრავს, ორგანიზაციის მონაცემთა აქტივების მართვას და დაცვას, უზრუნველყოფს შესაბამისობას რეგულაციებსა და საუკეთესო პრაქტიკასთან.

GDPR (General Data Protection Regulation)

GDPR (General Data Protection Regulation): A comprehensive data protection regulation in the European Union that governs how personal data must be handled, granting individuals rights over their data and imposing strict obligations on organizations.

ზოგად მონაცემთა დაცვის რეგულაცია (GDPR): ევროკავშირის მონაცემთა დაცვის რეგულაცია, რომელიც განსაზღვრავს, როგორ უნდა დამუშავდეს პირადი მონაცემები, ანიჭებს ინდივიდებს უფლებებს თავიანთ მონაცემებზე და უწესებს ორგანიზაციებს მკაცრ ვალდებულებებს

 

Googling

Searching the Internet for information, specifically on Google. See also Internet Search Engine.

გუგლში ძიება: ინტერნეტში ინფორმაციის ძიება, კონკრეტულად Google-ში. იხილეთ აგრეთვე ინტერნეტის საძიებო სისტემა.

H

Hybrid Cloud Securit

Hybrid Cloud Security: Security measures implemented to protect data and applications in a hybrid cloud environment, which combines on-premises and cloud-based resources.

ჰიბრიდული ღრუბლოვანი უსაფრთხოება: უსაფრთხოების ზომები, რომლებიც გამოიყენება მონაცემებისა და პროგრამების/აპლიკაციების დასაცავად ჰიბრიდულ ღრუბლოვან გარემოში, რომელიც აერთიანებს ლოკალურ  და ღრუბლოვან რესურსებს.

 

Health Data

Health Data: Personal information related to an individual's health status, treatment, or healthcare services, which requires stringent protection under data privacy regulations.

ჯანმრთელობის მონაცემები: არის პირადი ინფორმაცია, რომელიც დაკავშირებულია ადამიანის ჯანმრთელობის მდგომარეობასთან, მკურნალობასთან ან ჯანდაცვის მომსახურებასთან, რომელიც მოითხოვს მკაცრ დაცვას მონაცემთა კონფიდენციალობის რეგულაციების ფარგლებში.

 

Host-Based Intrusion Detection System (HIDS

Host-Based Intrusion Detection System (HIDS): A security system that monitors and analyzes the activities on individual hosts or devices to detect suspicious behavior and protect data.

ჰოსტზე დაფუძნებული შეჭრის გამოვლენის სისტემა (HIDS): უსაფრთხოების სისტემა, რომელიც ცალკეულ კომპიუტერებზე ან მოწყობილობებზე აკონტროლებს და აანალიზებს აქტივობებს,  რათა აღმოაჩინოს საეჭვო ქმდება  და დაიცვას მონაცემები.

 

Hardware Security Module (HSM)

Hardware Security Module (HSM): A physical device used to manage digital keys for strong authentication and encryption, ensuring secure processing and storage of sensitive data.

აპარატურული უზრუნველყოფის უსაფრთხოების მოდული (HSM): ფიზიკური მოწყობილობა, რომელიც გამოიყენება ციფრული გასაღებების მართვისთვის, ძლიერი ავთენტიფიკაციისა და შიფრაციისთვის, რაც უზრუნველყოფს სენსიტიური მონაცემების უსაფრთხო დამუშავებასა და შენახვას.

 

Hypervisor

Hypervisor: A software layer that allows multiple virtual machines to run on a single physical server. Proper management and security of hypervisors are essential for protecting data in virtual environments.

ვირტუალური მანქანების მართვის ფენა (ჰიპერვიზორი): არის პროგრამული უზრუნველყოფის ფენა, რომელიც საშუალებას აძლევს მრავალ ვირტუალურ მანქანას იმუშაოს ერთ ფიზიკურ სერვერზე. ვირტუალურ გარემოში ჰიპერვიზორების სწორი მართვა და უსაფრთხოება აუცილებელია მონაცემების დაცვისთვის.

Hashing

Hashing: A process of converting data into a fixed-size string of characters, which serves as a unique identifier for the original data. It is commonly used to secure passwords and ensure data integrity.

ჰეშირება: მონაცემის გარდაქმნის პროცესი ფიქსირებული სიგრძის ცვლადად, რომელიც ფართოდ გამოიყენება პროგრამირებაში და წარმოადგენს  მონაცემების უნიკალურ იდენტიფიკატორს. ის ხშირად გამოიყენება პაროლების დასაცავად და მონაცემთა მთლიანობის უზრუნველსაყოფად.

 

Human Error

Human Error: Mistakes made by individuals that can lead to data breaches or loss, highlighting the need for training and awareness programs in data protection practices.

ადამიანური შეცდომა/მონაცემთა უსაფრთხოების რისკი: ინდივიდების მიერ დაშვებული შეცდომები, რამაც შეიძლება გამოიწვიოს მონაცემთა გაჟონვა ან დაკარგვა. ყოველივე ეს ხაზს უსვამს მონაცემთა დაცვის  შესახებ ტრენინგისა და ცნობიერების ამაღლების პროგრამების საჭიროებას.

 

Holistic Data Protection

Holistic Data Protection: An approach that considers all aspects of data security, including policies, technologies, and human factors, to create a comprehensive data protection strategy.

მონაცემთა კომლექსური/ჰოლისტური დაცვა: მიდგომა, რომელიც ითვალისწინებს მონაცემთა უსაფრთხოების ყველა ასპექტს, მათ შორის პოლიტიკას, ტექნოლოგიებს და ადამიანურ ფაქტორებს, რათა შექმნას ყოვლისმომცველი მონაცემთა დაცვის სტრატეგია.

 

HIPAA (Health Insurance Portability and Accountability Act)

HIPAA (Health Insurance Portability and Accountability Act): A U.S. law that sets standards for the protection of sensitive patient health information, ensuring confidentiality and security in healthcare data management.

HIPAA (ჯანმრთელობის დაზღვევის პორტაბელურობისა და ანგარიშვალდებულების აქტი):  არის აშშ-ს კანონი, რომელიც იცავს პაციენტის  ჯანმრთელობის პირად ინფორმაციას, როგორიცაა სამედიცინო ისტორია, დიაგნოზები, მკურნალობის მეთოდები და სხვა. ადგენს სტანდარტებს, უზრუნველყოფს კონფიდენციალურობასა და უსაფრთხოებას ჯანმრთელობის მონაცემთა მართვაში.

 

Hacking

Hacking: Breaking into an account, device, or database. The act of doing so is hacking. A person who does this can be called a hacker. When your account has been broken into, it has been hacked.

შეჭრა: ანგარიშში, მოწყობილობაში ან  მონაცემთა  ბაზაში უნებართვოდ შეღწევა. ამგვარ ქმედებას „ჰაკერობა“ ეწოდება, ხოლო ადამინი, რომელიც ამას აკეთებს „ ჰაკერი“ . როდესაც თქვენი ანგარიში გატეხილია, ეს ნიშნავს , რომ  მასში  „ ჰაკერმა“  შეაღწია.

 

Hardware

Hardware: Hardware is a piece of equipment like a computer, webcam, or printer that uses software.

აპარატურული უზრუნველყოფა:  ტექნიკური მოწყობილობა, როგორიცაა კომპიუტერი, ვებკამერა ან პრინტერი, რომელიც იყენებს რომელიც იყენებს პროგრამულ უზრუნველყოფას.

 

Harassment

Harassment: the misuse of technology by a perpetrator to repeatedly contact, threaten or intimidate another person when they do not want them to and it makes them feel afraid. This may be happening to you if you’re: Being sent abusive, threatening, or insistent text messages and/or emails. Receiving persistent Facebook, WhatsApp, Snapchat, or other online platform messages. Continually being tagged on social media such as Instagram or Facebook. Receiving posts of abusive and/or continuous comments and replies to social media posts. 

შევიწროება/ტექნოლოგიური დევნა:  არის ტექნოლოგიის ბოროტად გამოყენება სხვა ადამიანის მიმართ განმეორებითი კონტაქტის, მუქარის ან დაშინების მიზნით, მათი სურვილის საწინააღმდეგოდ, რომელიც იწვევს მუდმივ შიშს და  დისკომფორტს. ეს შეიძლება დაგემართოთ, თუ: იღებთ შეურაცხმყოფელ, მუქარის შემცველ მუდმივ ტექსტურ შეტყობინებებს და/ან ელექტრონულ წერილს. ასევე იღებთ მუდმივ შეტყობინებებს Facebook, WhatsApp, Snapchat ან სხვა ონლაინ პლატფორმებზე. განუწყვეტლივ ფიქსირდებით სოციალურ მედიაში, როგორიცაა Instagram ან Facebook-ი და იღებთ შეურაცხმყოფელ შეტყობინებებს და / ან მუდმივ კომენტარებს და პასუხებს სოციალური მედიის პოსტებზე.

 

I

Informed Consent

Informed Consent: The process of ensuring that individuals understand how their personal data will be used and the risks involved before giving permission for data processing.

ინფორმირებული თანხმობა: პროცესი იმის უზრუნველსაყოფად, რომ ინდივიდებმა გაიგონ, თუ როგორ იქნება გამოყენებული მათი პერსონალური მონაცემები და მასთან დაკავშირებული რისკები მონაცემთა დამუშავების ნებართვის გაცემამდე.

 

Insider Threat

Insider Threat: A security risk that originates from within the organization, typically involving employees or contractors who misuse their access to confidential data.

შიდა საფრთხე: უსაფრთხოების რისკი, რომელიც წარმოიშვება ორგანიზაციის შიგნით, და ჩვეულებრივ ასოცირდება თანამშრომლებთან ან კონტრაქტორებთან, რომლებიც ბოროტად იყენებენ კონფიდენციალურ მონაცემებზე წვდომას.

 

Information Classification

Information Classification: The practice of categorizing information based on its sensitivity and the impact of unauthorized access or disclosure, helping organizations determine appropriate protection measures.

ინფორმაციის კლასიფიკაცია: პრაქტიკა,რომელიც მიზნად ისახავს ინფორმაციის კატეგორიზაციას მისი მგრძნობელობისა და უნებართვო წვდომის ან გამჟღავნების პოტენციური ზემოქმედების საფუძველზე, რაც ეხმარება ორგანიზაციებს შესაბამისი დაცვის ზომების განსაზღვრაში.

 

Impact Assessment

Impact Assessment: A process used to evaluate the potential effects of a data processing activity on the privacy and protection of personal data, often part of a Data Protection Impact Assessment (DPIA).

მონაცემთა დამუშავების ზემოქმედების შეფასება: პროცესი, რომელიც გამოიყენება მონაცემთა დამუშავებისას პოტენციური გავლენის შესაფასებლად კონფიდენციალურობასა და პერსონალურ მონაცემთა დაცვისთვის, რომელიც ხშირად არის მონაცემთა დაცვის ზემოქმედების შეფასების (dpia) ნაწილი.

 

Integrity

Integrity: A principle of data protection that ensures information remains accurate, complete, and unaltered during storage and transmission, safeguarding against unauthorized modifications.

მთლიანობა: მონაცემთა დაცვის პრინციპი, რომელიც უზრუნველყოფს ინფორმაციის ზუსტ, სრულ და უცვლელად შენარჩუნებას მისი შენახვისა და გადაცემის დროს  და იცავს მას არასანქცირებული ცვლილებებისგან.

Intrusion Detection System (IDS)

Intrusion Detection System (IDS): A system that monitors network traffic for suspicious activities and potential threats, helping organizations detect and respond to security incidents.

შეჭრის გამოვლენის სისტემა (IDS): სისტემა,რომელიც აკვირდება ქსელის ტრეფიკს საეჭვო აქტივობებისა და პოტენციური საფრთხეების გამოვლენისთვის, რაც ორგანიზაციებს ეხმარება უსაფრთხოების ინციდენტების აღმოჩენასა და რეაგირებაში.

 

Identity Theft

Identity Theft: The unauthorized use of someone’s personal information to commit fraud or other crimes, highlighting the importance of data protection measures to safeguard sensitive data.

პირადობის მოპარვა: ვინმეს პირადი ინფორმაციის უნებართვო გამოყენება თაღლითობის ან სხვა დანაშაულის ჩასადენად, რაც ხაზს უსვამს მონაცემთა დაცვის ზომების მნიშვნელობას კონფედენციალური  მონაცემების დასაცავად

Identity Theft

Identity Theft: The unauthorized use of someone’s personal information to commit fraud or other crimes, highlighting the importance of data protection measures to safeguard sensitive data.

პერსონალური მონაცემების მითვისება: ვინმეს პირადი ინფორმაციის უნებართვო გამოყენება თაღლითობის ან სხვა დანაშაულის ჩასადენად, რაც ხაზს უსვამს მონაცემთა დაცვის ზომების მნიშვნელობას კონფედენციალური  მონაცემების დასაცავად.

 

Information Security

Information Security: The practice of protecting information from unauthorized access, disclosure, alteration, and destruction, ensuring data confidentiality, integrity, and availability.

ინფორმაციის უსაფრთხოება: პრაქტიკა, რომელიც მიზნად ისახავს ინფორმაციის დაცვას უნებართვო წვდომის, გამჟღავნების, შეცვლის და განადგურებისგან, რათა უზრუნველყოს მონაცემთა კონფიდენციალობა, მთლიანობა და ხელმისაწვდომობა.

Incident Response

Incident Response: The process of identifying, managing, and mitigating security incidents to minimize damage and recover from data breaches or cyberattacks effectively.

 ინციდენტზე რეაგირება:  სისტემატური პროცესი,რომელიც მიზნად ისახავს უსაფრთხოების ინციდენტების აღმოჩენას, შეფასებას,შემდგომ მართვას და მათი შედეგების მინიმუმამდე შემცირებას . ეს პროცესი მნიშვნელოვანია მონაცემთა გაჟონვის და კიბერშეტევების შედეგების სწრაფად აღმოსაფხვრელად და ორგანიზაციის ნორმალური ფუნქციონირების აღსადგენად.

Incident Response

Incident Response: The process of identifying, managing, and mitigating security incidents to minimize damage and recover from data breaches or cyberattacks effectively.

 ინციდენტზე რეაგირება:  სისტემატური პროცესი,რომელიც მიზნად ისახავს უსაფრთხოების ინციდენტების აღმოჩენას, შეფასებას,შემდგომ მართვას და მათი შედეგების მინიმუმამდე შემცირებას . ეს პროცესი მნიშვნელოვანია მონაცემთა გაჟონვის და კიბერშეტევების შედეგების სწრაფად აღმოსაფხვრელად და ორგანიზაციის ნორმალური ფუნქციონირების აღსადგენად.

 

Impersonation

Impersonation: Hiding behind technology to pretend to be someone else as a tactic of further violence and control, for example, to damage a woman’s reputation or relationships.

შენიღბვა : ტექნოლოგიის ბოროტად გამოყენება სხვისი იდენტობის მითვისების მიზნით, როგორც ძალადობისა და მანიპულირების ინსტრუმენტი, მაგალითად, ქალის რეპუტაციის დასაზიანებლად ან მისი ურთიერთობების დასაშლელად.

Internet of Things (IoT)

Internet of Things (IoT): Devices or everyday objects that are connected to the Internet or your home network. Sometimes called “smart” or “connected” devices, examples include smart speakers (such as Google Home or Amazon Alexa), televisions, video doorbells, electrical sockets, and even cars, medical devices, and whole buildings. Read our guides to learn more about the IoT.

ნივთების  ინტერნეტი (IoT): მოწყობილობები ან ყოველდღიური საჭიროების ნივთები, რომლებიც დაკავშირებულია ინტერნეტთან ან საშინაო ქსელთან და შეუძლიათ ინფორმაციის გაცვლა. ზოგჯერ მათ "ჭკვიან" ან "დაკავშირებულ" მოწყობილობებს უწოდებენ. მაგალითებია ჭკვიანი დინამიკები (როგორიცაა Google Home ან Amazon Alexa), ტელევიზორები, ვიდეო დომოფონები, ელექტრო საშუალებები და მანქანებიც კი, სამედიცინო მოწყობილობები და მთელი შენობები. წაიკითხეთ ჩვენი სახელმძღვანელოები, რათა მეტი გაიგოთ IoT-ის შესახებ.

 

Internet Service Provider (ISP)

Internet Service Provider (ISP): A company that connects your computer or home network to the Internet (e.g. Rogers, Bell).

ინტერნეტ სერვისის პროვაიდერი (ინტერნეტის მომწოდებელი ):  კომპანია, რომელიც აკავშირებს თქვენს კომპიუტერს ან სახლის ქსელს ინტერნეტთან (მაგ: როჯერსი, ბელი).

 

IP Address

IP Address: A string of numbers assigned to your computer or network. These can be dynamic, meaning that they change often, or static, which means that they are always the same. If you join a Wi-Fi network away from home, you usually use a different IP address based on that Wi-Fi network.

IP მისამართი: რიცხვების თანმიმდევრობა, რომელიც მინიჭებული აქვს თქვენს კომპიუტერს ან ქსელს. ისინი შეიძლება იყოს დინამიური, რაც იმას ნიშნავს, რომ ხშირად იცვლება, ან სტატიკური, რაც იმას ნიშნავს, რომ ისინი ყოველთვის ერთნაირია. თუ სახლიდან შორს Wi-Fi ქსელს შეუერთდებით, ჩვეულებრივ იყენებთ განსხვავებულ IP მისამართს ამ Wi-Fi ქსელის საფუძველზე

 

L

Lockdown

: A security measure that restricts access to a system or data in response to a perceived threat or breach, often involving disabling certain functionalities to protect sensitive information.

ლოკდაუნი (იზოლაცია): უსაფრთხოების ზომა, რომელიც ზღუდავს სისტემაში ან მონაცემებზე წვდომას მოსალოდნელი საფრთხის ან გატეხვის საპასუხოდ, რაც ხშირად გულისხმობს გარკვეული ფუნქციების გამორთვას კონფიდენციალური ინფორმაციის დასაცავად

Linkage

Linkage: The ability to connect or associate two or more pieces of information, which can raise privacy concerns, especially if sensitive data can be linked to identifiable individuals.

ურთიერთკავშირი: ორი ან მეტი ინფორმაციის დაკავშირების შესაძლებლობა, რამაც შეიძლება გამოიწვიოს კონფიდენციალურობის  საფრთხე, განსაკუთრებით იმ შემთხვევაში, თუ პირადი მონაცემები შეიძლება დაკავშირებული იყოს იდენტიფიცირებად პირებთან.

 

Logging and Monitoring

Logging and Monitoring: The processes of recording system activity and analyzing those logs to detect anomalies, potential breaches, or compliance violations, critical for effective data protection.

ჩანაწერების წარმოება და მონიტორინგი: სისტემის აქტივობების აღრიცხვისა და ამ ჩანაწერების ანალიზის პროცესები ანომალიების, პოტენციური დარღვევების ან შეუსაბამობების გამოსავლენად, რაც გადამწყვეტ როლს თამაშობს მონაცემთა ეფექტურ დაცვაში.

 

Liability

Liability: The legal responsibility of an organization for failing to protect personal data adequately, which can lead to lawsuits, fines, and reputational damage.

პასუხისმგებლობა: ორგანიზაციის სამართლებრივი პასუხისმგებლობა პერსონალური მონაცემების არასაკმარისი დაცვის გამო, რამაც შეიძლება გამოიწვიოს სასამართლო პროცესები, სანქციები და რეპუტაციის დაზიანება.

 

Legal Hold

Legal Hold: A directive to preserve all forms of relevant information and data when litigation is anticipated, ensuring that no data is altered or deleted during legal proceedings.

სამართლებრივი დაკავება: დირექტივა, რომლის მიზანია სამართალწარმოების შემთხვევაში შესაბამისი ინფორმაციისა და მონაცემების ყველა ფორმის შენარჩუნება, იმის უზრუნველსაყოფად, რომ სამართალწარმოების მსვლელობისას მონაცემები არ შეიცვლება ან წაიშლება.

 

Lifecycle Management

Lifecycle Management: The process of managing the lifecycle of data from creation and storage to usage, archiving, and deletion, ensuring compliance with data protection regulations throughout.

სასიცოცხლო ციკლის მართვა: მონაცემთა სასიცოცხლო ციკლის მართვის პროცესი შექმნიდან და შენახვიდან მის გამოყენებამდე, დაარქივებამდე და წაშლამდე, რაც მთელი პროცესის განმავლობაში უზრუნველყოფს მონაცემთა დაცვის სტანდარტების სრული დაცვას.

 

Logs

Logs: Records that document events, transactions, or activities within a system, which are essential for monitoring, auditing, and forensic analysis in data protection and cybersecurity.

ჩანაწერები კომპიუტერულ სისტემაში : ჩანაწერები, რომლებიც დოკუმენტურად ასახავს სისტემაში მიმდინარე მოვლენებს, ტრანზაქციებს ან მოქმედებებს, რაც აუცილებელია მონიტორინგის, აუდიტის და სასამართლო ანალიზისათვის (ექსპერტიზისთვის) მონაცემთა დაცვასა და კიბერუსაფრთხოებაში.

 

Least Privilege

Least Privilege: A security principle that restricts user access rights to the minimum necessary to perform their job functions, thereby reducing the risk of unauthorized access to sensitive data.

მინიმალური პრივილეგია: უსაფრთხოების პრინციპი, რომელიც ზღუდავს მომხმარებლის წვდომის უფლებებს იმ მინიმუმამდე, რაც აუცილებელია მათთვის სამუშაო ფუნქციების შესასრულებლად, რითაც ამცირებს კონფიდენციალურ მონაცემებზე არასანქცირებული უნებართვო წვდომის რისკს.

 

Legislation

Legislation: Laws and regulations governing data protection practices and the handling of personal information, such as GDPR, HIPAA, and other national and international laws.

კანონმდებლობა: კანონები და რეგულაციები, რომლებიც არეგულირებს მონაცემთა დაცვის პრაქტიკას და პერსონალური ინფორმაციის დამუშავებას, როგორიცაა GDPR, HIPAA და სხვა ეროვნული და საერთაშორისო კანონები.

 

Location Tracking

Location Tracking: Using apps or tools to track a person’s location, such as stalkerware. It may seem like the perpetrator knows where the person is at all times.

ადგილმდებარეობის თვალყურის დევნება: აპლიკაციების ან ინსტრუმენტების გამოყენება ადამიანის ადგილმდებარეობის დასადგენად, როგორიცაა ჯაშუშური/სტალკერული პროგრამები. შესაძლოა ჩანდეს, რომ თავდამსხმელმა ყოველთვის იცის სად არის ადამიანი.

 

Log in (or Login)

Log in (or Login): The information you use to access an account; usually your username or email address and a password. Logging in is the act of going into an account.

სისტემაში შესვლა: ინფორმაცია, რომელსაც იყენებთ თქვენს ანგარიშზე შესასვლელად; ჩვეულებრივ, ეს არის მომხმარებლის სახელი ან ელ.ფოსტის მისამართი და პაროლი. სისტემაში შესვლა ნიშნავს ანგარიშზე შესვლის პროცესს.

 

M

Migration

Migration: The process of transferring data from one system or environment to another, which must be done securely to ensure data protection and compliance with regulations.

ტრანსფერი: მონაცემების ერთი სისტემიდან ან გარემოდან მეორეში გადატანის პროცესი,

რომელიც უნდა განხორციელდეს უსაფრთხოდ მონაცემთა დაცვისა და რეგულაციების დაცვის უზრუნველსაყოფად.

 

Monitoring

Monitoring: The process of continuously observing and analyzing activities within a system to detect potential security threats or data breaches, essential for maintaining data protection.

მონიტორინგი: სისტემის შიგნით მიმდინარე აქტივობების მუდმივი დაკვირვება და ანალიზი, რათა განხორციელდეს პოტენციური უსაფრთხოების ინციდენტების ადრეული გამოვლენა და მონაცემთა დაცვის უზრუნველყოფა. 

 

Misuse of Data

Misuse of Data: The unauthorized or inappropriate use of personal data, which can lead to privacy violations and legal consequences under data protection laws.

მონაცემთა ბოროტად გამოყენება: პერსონალური მონაცემების არასანქცირებული ან არასათანადო გამოყენება, რამაც შეიძლება გამოიწვიოს კონფიდენციალურობის დარღვევა და სამართლებრივი შედეგები, მონაცემთა დაცვის კანონების შესაბამისად.

Minimization

Minimization: A principle of data protection that encourages organizations to collect and process only the data that is necessary for a specific purpose, reducing the risk of unnecessary exposure.

მინიმიზაცია: მონაცემთა დაცვის პრინციპი, რომელიც ხელს უწყობს ორგანიზაციებს შეაგროვონ და დაამუშაონ მხოლოდ ის მონაცემები, რომლებიც აუცილებელია კონკრეტული მიზნისთვის, რაც თავის მხრივ ამცირებს არასაჭირო გამჟღავნების რისკს.

 

Message Authentication Code (MAC)

Message Authentication Code (MAC): A short piece of information used to authenticate a message and ensure its integrity and authenticity.

შეტყობინების ავთენტიფიკაციის კოდი (MAC): მოკლე ინფორმაცია, რომელიც გამოიყენება შეტყობინების ავთენტიფიკაციისთვის და მისი მთლიანობისა და ავთენტურობის უზრუნველსაყოფად. იგი ხშირად გამოიყენება ქსელებში შეტყობინებების დაცვისა და მთლიანობის შესანარჩუნებლად.

 

Malvertising

Malvertising: The use of online advertising to spread malware, often through legitimate ad networks.

მავნე რეკლამა/მალვერტინგი: ონლაინ რეკლამის გამოყენება მავნე პროგრამების გასავრცელებლად, ხშირად ლეგიტიმური სარეკლამო ქსელების საშუალებით.

 

Multi-Factor Authentication (MFA)

Multi-Factor Authentication (MFA): A security mechanism that requires two or more methods of verification from independent categories of credentials to grant access.

მრავალფაქტორიანი (მრავალდონიანი) ავტენტიფიკაცია (MFA): უსაფრთხოების მექანიზმი, რომელიც  წვდომის მისაღებად  მოითხოვს  საინფორმაციო მონაცემების  შემოწმების  ორ ან მეტ  მეთოდს.

Man-in-the-Middle (MITM) Attack

Man-in-the-Middle (MITM) Attack: An attack where a malicious actor intercepts communication between two parties to steal data or inject malicious content.

შუამავლის თავდასხმა / ადამიანის შუაგულში (MITM) შეტევა: კიბერშეტევის ფორმა, როდესაც თავდამსხმელი ორ მხარეს შორის კომუნიკაციაში ერევა, წყვეტს და პოტენციურად ცვლის მას, მონაცემების მოპარვის ან ზიანის მიყენების მიზნით.

 

Malware

Malware: Malicious software that is designed to allow someone else to break into your account, network, or device. Malware includes viruses and ransomware.

მავნე პროგრამული უზრუნველყოფა/მავნე პროგრამა, მალვეარი (Malware): პროგრამაული უზრუნველყოფა, რომელიც მიზანმიმართულად არის შექმნილი იმისათვის, რომ სხვამ შეაღწიოს თქვენს ანგარიშში, ქსელში ან მოწყობილობაში მოხმარებლისგან მალულად. მავნე პროგრამული უზრუნველყოფა, მოიცავს ვირუსებს და ისეთ პროგრამებს, რომლებსაც შეუძლიათ შეგიზღუდოთ წვდომა, ან სხვა სიტყვებით რომ ვთქვათ „მძევლად აიყვანოს" თქვენი კუთვნილი ფაილები და მოგთხოვოთ „გამოსასყიდი" მათ გასათავისუფლებლად. 

 

Metadata

Metadata: Data about other data. Examples include date and time, location, or other information about a file, image, video, or post. This information could reveal where a photo was taken, for example, or be used for evidence.

მეტამონაცემები: სხვა მონაცემების შესახებ ინფორმაცია. მაგალითები მოიცავს თარიღს და დროს, ადგილმდებარეობას ან სხვა ინფორმაციას ფაილის, სურათის, ვიდეოს ან პოსტის შესახებ. ამ ინფორმაციას შეუძლია მიუთითოს, მაგალითად, სად არის გადაღებული ფოტო, ან გამოყენებულ იქნას როგორც მტკიცებულება.

 

O

Over-the-Air (OTA) Update

Over-the-Air (OTA) Update: A method of distributing software updates or patches wirelessly, typically used for mobile devices.

 უსადენო  განახლება:  პროგრამული უზრუნველყოფის განახლებების ან პაჩების უსადენო გავრცელების მეთოდი, რომელიც ჩვეულებრივ გამოიყენება მობილურ მოწყობილობებთან და აუმჯობესებს მოწყობილობების უსაფრუთობას.

 

 

Online Certificate Status Protocol (OCSP)

Online Certificate Status Protocol (OCSP): An Internet protocol used to determine the status of an X.509 digital certificate.

ონლაინ სერთიფიკატის სტატუსის პროტოკოლი (OCSP): ინტერნეტის პროტოკოლი, რომელიც გამოიყენება X.509 ციფრული სერთიფიკატის სტატუსის დასადგენად.

 

Obfuscation

Obfuscation: The deliberate act of making code, data, or communications more difficult to understand in order to conceal malicious behavior.

გართულება: მიზანმიმართული მოქმედება, რომელიც ემსახურება კოდის, მონაცემების ან კომუნიკაციების გაგების გართულებას მავნე ქცევის დამალვის მიზნით.

Open Web Application Security Project (OWASP)

Open Web Application Security Project (OWASP): A nonprofit organization focused on improving software security through community-led open projects.

ღია ვებაპლიკაციის უსაფრთხოების პროექტი (OWASP): არაკომერციული  ორგანიზაცია, რომელიც მიზნად ისახავს პროგრამული უზრუნველყოფის უსაფრთხოების გაუმჯობესებას საზოგადოების მიერ წარმართულ ღია პროექტების საშუალებით.

 

Open Authorization (OAuth)

Open Authorization (OAuth): A token-based authentication framework allowing third-party services to access a user’s information without exposing passwords.

ღია ავტორიზაცია (OAuth): ჟეტონზე დაფუძნებული ავტორიზაციის ჩარჩო, რომელიც საშუალებას აძლევს მესამე მხარის სერვისებს მიიღონ წვდომა მომხმარებლის ინფორმაციაზე პაროლების გამჟღავნების გარეშე.

 

Operating System

Operating System: The software that runs a device like a phone or computer. It should be updated regularly.

ოპერაციული სისტემა: პროგრამული უზრუნველყოფა, რომელიც მართავს ისეთ მოწყობილობას, როგორიცაა ტელეფონი ან კომპიუტერი. მისი რეგულარული განახლება აუცილებელია.

 

P

Public Key Infrastructure (PKI

Public Key Infrastructure (PKI): A framework that uses cryptographic key pairs to secure data transmission over networks, ensuring data protection through authentication, encryption, and integrity.

საჯარო გასაღების ინფრასტრუქტურა (PKI): ჩარჩო, რომელიც იყენებს კრიპტოგრაფიული გასაღების წყვილებს ქსელებში მონაცემთა გადაცემის დასაცავად და უზრუნველყოფს მონაცემთა დაცვას ავთენტიფიკაციის, დაშიფვრისა და მთლიანობის საშუალებით.

 

Protection Order

Protection Order: A legal directive that requires organizations to implement specific measures to protect personal data, often issued by regulatory authorities in response to data breaches.

დაცვის ბრძანება: იურიდიული დირექტივა, რომელიც მოითხოვს ორგანიზაციებმა მიიღონ კონკრეტული ზომები პერსონალური მონაცემების დასაცავად, რომელსაც ხშირად გამოსცემენ მარეგულირებელი ორგანოები მონაცემთა გაჟონვის საპასუხოდ.

 

Principle of Purpose Limitation

Principle of Purpose Limitation: A data protection principle that stipulates that personal data should only be collected for specified, legitimate purposes and not processed in a manner incompatible with those purposes.

მიზნების შეზღუდვის პრინციპი: მონაცემთა დაცვის პრინციპი, რომელიც ითვალისწინებს, რომ პერსონალური მონაცემები უნდა შეგროვდეს მხოლოდ გარკვეული ლეგიტიმური მიზნებისთვის და არ დამუშავდეს ამ მიზნებთან შეუთავსებელი წესით.

 

Privacy by Design

Privacy by Design: An approach that integrates privacy and data protection considerations into the development of products and services from the outset, rather than as an afterthought.

კონფიდენციალურობა დიზაინით: მიდგომა, რომელიც აერთიანებს კონფიდენციალობისა და მონაცემთა დაცვის გათვალისწინებას პროდუქტებისა და სერვისების განვითარების პროცესში თავიდანვე, და არა როგორც შემდგომი აზრი.

 

Password Management

Password Management: The practice of securely creating, storing, and managing passwords to protect access to sensitive information, often involving the use of password managers.

პაროლის მართვა: პაროლების უსაფრთხოდ შექმნის, შენახვისა და მართვის პრაქტიკა კონფიდენციალურ ინფორმაციაზე წვდომის დასაცავად, რაც ხშირად ასოცირდება პაროლის მენეჯერების გამოყენებასთან.

 

Phishing

Phishing: A cyber-attack method where attackers attempt to deceive individuals into revealing personal information by masquerading as a trustworthy entity, often through email.

ფიშინგი:კიბერშეტევის მეთოდი, რომლის დროსაც თავდამსხმელები ცდილობენ მოატყუონ ადამიანები პირადი ინფორმაციის გამჟღავნებაში, ხშირად ელექტრონული ფოსტით, ინიღბებიან რა როგორც სანდო იურიდიული პირები.

 

Privacy Policy

Privacy Policy: A formal statement that outlines how an organization collects, uses, stores, and protects personal data, providing transparency to individuals about their data rights.

კონფიდენციალურობის პოლიტიკა: ფორმალური განცხადება, რომელიც ასახავს, თუ როგორ აგროვებს, იყენებს, ინახავს და იცავს ორგანიზაცია პირად მონაცემებს და უზრუნველყოფს ინდივიდებისთვის მათი მონაცემების უფლებების შესახებ გამჭვირვალობას.

 

Personal Data

Personal Data: Any information that relates to an identified or identifiable individual, such as names, email addresses, and identification numbers, which must be protected under data protection laws.

პერსონალური მონაცემები: იდენტიფიცირებულ ან იდენტიფიცირებად პირთან დაკავშირებული ნებისმიერი ინფორმაცია, როგორიცაა სახელები, ელექტრონული ფოსტის მისამართები და საიდენტიფიკაციო ნომრები, რომლებიც დაცული უნდა იყოს მონაცემთა დაცვის კანონების შესაბამისად.

 

Password

Password: A password or passcode secures your account or device. It is important to use strong passwords, or better yet “pass phrases.” They should be at least 12 or more characters long (letters, numbers, symbols). Do not use any information that others could easily guess like the name of a pet or a birthdate. Use a different password for every account, and a password manager to keep track of them. Experts say you shouldn’t share your passwords with anyone, but some abusive people may force or coerce you into sharing them – and that’s not your fault. Read our guides to learn more about password security.

პაროლი: პაროლი  ან პასკოდი იცავს თქვენს ანგარიშს ან მოწყობილობას. მნიშვნელოვანია ძლიერი პაროლების გამოყენება  ან უკეთესი, "პაროლის ფრაზები". ის უნდა შედგებოდეს მინიმუმ 12 სიმბოლოსგან (ასოები, რიცხვები, სიმბოლოები). არ გამოიყენოთ ინფორმაცია, რომელსაც სხვები ადვილად გამოიცნობენ, როგორიც არის საყვარელი ცხოველის სახელი ან დაბადების თარიღი. გამოიყენეთ სხვადასხვა პაროლი თითოეული ანგარიშისთვის და პაროლის მენეჯერი, რომ თვალყური ადევნოთ მათ. ექსპერტები ამბობენ, რომ თქვენი პაროლები არავის უნდა გაუზიაროთ, მაგრამ ზოგიერთმა თავდამსხმელმა შეიძლება გაიძულოთ მათი გაზიარება – და ეს თქვენი ბრალი არ არის. გაეცანით, ჩვენს სახელმძღვანელოებს, რათა გაიგოთ მეტი პაროლის უსაფრთხოების შესახებ.

 

Password Manager

Password Manager: A service or app that stores all of your passwords and allows you to use them when you need them. Password managers help you to use strong passwords that are unique to each site or account. Privacy experts recommend against storing your passwords in your browser.

პაროლის მენეჯერი: სერვისი ან აპლიკაცია, რომელიც ინახავს თქვენს ყველა პაროლს და საშუალებას გაძლევთ გამოიყენოთ ისინი საჭიროების შემთხვევაში. პაროლის მენეჯერები გეხმარებათ ძლიერი, უნიკალური პაროლების გამოყენებაში თითოეული საიტისთვის ან ანგარიშისთვის. კონფიდენციალობის ექსპერტები არ გირჩევენ პაროლების შენახვას თქვენს ბრაუზერში.

 

Permissions

Permissions: Options that you choose once, or that are already set when you get your phone, that allow an app to access your camera, microphone, contacts, files, location, and more.

ნებართვები: პარამეტრები, რომლებსაც ერთხელ ირჩევთ ან რომლებიც უკვე დაყენებულია ტელეფონის მიღებისას, და რომლებიც საშუალებას აძლევს აპლიკაციას წვდომა ჰქონდეს თქვენს კამერაზე, მიკროფონზე, კონტაქტებზე, ფაილებზე, ადგილმდებარეობაზე და სხვა.

 

Profile

Profile: Specific information about you stored in your account (e.g. social media or online shopping). Depending on the app or website, you can choose how much information is in your profile, and who can see that information. Read our guides to learn how to update and protect your profile information in your cloud accounts and social media accounts.

პროფილი: თქვენ შესახებ კონკრეტული ინფორმაცია, რომელიც შენახულია თქვენს ანგარიშში (მაგალითად, სოციალურ ქსელებში ან ონლაინ შესყიდვების დროს). აპლიკაციის ან ვებსაიტის მიხედვით, შეგიძლიათ აირჩიოთ რა მოცულობის ინფორმაციას შეიცავს თქვენს პროფილი და ვის შეუძლია მისი ნახვა. გაეცანით ჩვენს სახელმძღვანელოებს, რომ გაიგოთ როგორ განაახლოთ და დაიცვათ თქვენი პროფილის ინფორმაცია ღრუბლოვან ანგარიშებსა და სოციალურ ქსელებში.

 

R

Remote Wipe

Remote Wipe: A security feature that allows organizations to delete data from a mobile device or computer remotely, ensuring that sensitive information can be protected in case of loss or theft.

დისტანციური გასუფთავება (მონაცემთა დისტანციური გასუფთავება): უსაფრთხოების ფუნქცია, რომელიც ორგანიზაციებს საშუალებას აძლევს დისტანციურად წაშალონ მონაცემები მობილური მოწყობილობიდან ან კომპიუტერიდან, რაც უზრუნველყოფს კონფიდენციალური ინფორმაციის დაცვას, მისი დაკარგვის ან მოპარვის შემთხვევაში.

Risk Mitigation

Risk Mitigation: Strategies and measures implemented to reduce the likelihood and impact of identified risks to data security and protection.

რისკის შემცირება (მონაცემთა უსაფრთხოების რისკების შემცირება): მონაცემთა უსაფრთხოებასა და დაცვაზე გამოვლენილი რისკების ალბათობისა და გავლენის შესამცირებლად განხორციელებული სტრატეგიები და ღონისძიებები.

Regulatory Compliance

Regulatory Compliance: Adherence to laws, regulations, and guidelines governing data protection, ensuring that organizations meet legal requirements for handling personal data.

მარეგულირებელ მოთხოვნებთან შესაბამისობა: ეს არის მონაცემთა დაცვის მარეგულირებელი კანონების, რეგულაციებისა და სახელმძღვანელოების დაცვა და უზრუნველყოფა იმისა, რომ ორგანიზაციები აკმაყოფილებენ პერსონალური მონაცემების დამუშავების შესახებ კანონმდებლობის მოთხოვნებს.

 

Re-identification

Re-identification: The process of matching anonymized data with its original identifiers, which can compromise privacy and data protection if not managed correctly.

ხელახალი იდენტიფიკაცია: ანონიმური მონაცემების შეთავსების პროცესი მათ თავდაპირველ იდენტიფიკატორებთან, რამაც, არასწორად მართვის შემთხვევაში, შეიძლება შეაფერხოს კონფიდენციალურობა და მონაცემთა დაცვა.

Response Plan

Response Plan: A structured approach for responding to data breaches or security incidents, outlining steps to mitigate damage and notify affected individuals and authorities.

რეაგირების გეგმა: სისტემური მიდგომა კიბერუსაფრთხოების ინციდენტების, მათ შორის მონაცემთა გაჟონვის ან დარღვევის შემთხვევაში, რომელიც განსაზღვრავს ზიანის შემცირების, ინციდენტის გამოძიების და დაზარალებულთა შეტყობინების ნაბიჯებს.

 

Retention Policy

Retention Policy: A set of guidelines that determines how long personal data should be retained and the procedures for securely disposing of it once it is no longer needed.

შენარჩუნების პოლიტიკა: რეკომენდაციების/ გაიდლაინების ნაკრები, რომელიც განსაზღვრავს  პერსონალური მონაცემების შენახვის  ვადებს და პროცედურებს მისი უსაფრთხოდ განადგურებისთვის, როდესაც ის აღარ იქნება  საჭირო.

 

Right to Erasure (Right to be Forgotten)

Right to Erasure (Right to be Forgotten): A provision under data protection laws that gives individuals the right to request the deletion of their personal data under certain conditions.

წაშლის უფლება (დავიწყების უფლება): მონაცემთა დაცვის კანონების დებულება, რომელიც აძლევს პირებს უფლებას მოითხოვონ პირადი მონაცემების წაშლა გარკვეულ პირობებში.

 

Right to Access

Right to Access: A fundamental data protection right that allows individuals to request access to their personal data held by organizations, enabling transparency and accountability.

წვდომის უფლება: მონაცემთა დაცვის ფუნდამენტური უფლება, რომელიც საშუალებას აძლევს პირებს მოითხოვონ წვდომა ორგანიზაციებში შენახულ პირად მონაცემებზე, რაც უზრუნველყოფს გამჭვირვალობას და ანგარიშვალდებულებას.

 

Risk Assessment

Risk Assessment: The process of identifying, evaluating, and prioritizing risks associated with data handling and processing activities to mitigate potential threats to personal data.

რისკის შეფასება: მონაცემთა დამუშავების რისკების იდენტიფიცირების, შეფასებისა და პრიორიტეტების განსაზღვრის პროცესი, პერსონალური მონაცემების პოტენციური საფრთხეების შესამცირებლად.

 

Regulation

Regulation: A rule or directive made and maintained by an authority, such as GDPR (General Data Protection Regulation), which governs how personal data must be handled.

რეგულაცია: კომპეტენტური ორგანოს მიერ შემუშავებული და დაცული წესი ან დირექტივა, როგორიცაა GPS (მონაცემთა დაცვის ზოგადი რეგულაცია), რომელიც არეგულირებს პერსონალური მონაცემების დამუშავებას.

 

Report (Content)

Report (Content): Letting a company know about inappropriate or harmful posts, images, comments, or other content, usually on social media or another online account. Read our guides to learn more about how to report abusive content or behaviour on social media accounts.

რეპორტი  (ანგარიში შინაარსის  შესახებ): კომპანიისთვის არასათანადო ან მავნე პოსტების, სურათების, კომენტარების ან სხვა შინაარსის შესახებ ინფორმირება, რომელიც ჩვეულებრივ ხდება სოციალურ ქსელებში ან სხვა ონლაინ ანგარიშებზე. გაეცანით ჩვენს  სახელმძღვანელოებს რათა გაიგოთ მეტი  თუ როგორ უნდა შეატყობინოთ შეურაცხმყოფელი კონტენტი ან ქცევა სოციალურ მედიაში.

 

Routers

Routers: Devices used to connect personal computers to the Internet via an Internet service provider (ISP) like cable or DSL. The device that your computer is connected to with a cable or through your Wi-Fi network.

როუტერები: მოწყობილობები, რომლებიც გამოიყენება პერსონალური კომპიუტერების ინტერნეტთან დასაკავშირებლად ინტერნეტის მომსახურების პროვაიდერის (ISP) საშუალებით, მაგალითად, კაბელის ან DSL-ის საშუალებით. მოწყობილობა, რომელსაც თქვენი კომპიუტერი უკავშირდება კაბელის გამოყენებით ან Wi-Fi ქსელის საშუალებით.

 

S

Separation of Duties

Separation of Duties: A security principle that involves dividing responsibilities among different individuals to reduce the risk of data breaches or misuse of data, ensuring that no single individual has complete control over sensitive data processes.

პასუხისმგებლობების გამიჯვნა: უსაფრთხოების პრინციპი, რომელიც გულისხმობს სხვადასხვა პირებზე პასუხისმგებლობების განაწილებას, რათა შემცირდეს მონაცემთა გაჟონვის ან  ბოროტად გამოყენების რისკი. პრინციპი უზრუნველყოფს, რომ არც ერთ პირს არ ჰქონდეს სრული კონტროლი სენსიტიური მონაცემების დამუშავების პროცესებზე.

 

System of Records

System of Records: A group of records under the control of an organization from which personal data is retrieved by the name of the individual or other identifying information.

ჩანაწერების სისტემა: ორგანიზაციის კონტროლის ქვეშ მყოფი მონაცემთა ბაზა, საიდანაც პირადი მონაცემები მოიპოვება ინდივიდის სახელის ან სხვა საიდენტიფიკაციო ინფორმაციის საფუძველზე.

 

Secure Data Disposal

Secure Data Disposal: The process of securely deleting or destroying data to ensure that it cannot be recovered or accessed, protecting sensitive information from unauthorized retrieval.

მონაცემების უსაფრთხო განადგურება: პროცესი, რომელიც უზრუნველყოფს მონაცემების უსაფრთხოდ წაშლას ან განადგურებას, რათა შეუძლებელი იყოს მათი აღდგენა ან უნებართვო წვდომა და კონფიდენციალური ინფორმაცია უნებართვო მოპოვებისგან  იყოს დაცული.

 

Service Level Agreement (SLA)

Service Level Agreement (SLA): A contract between a service provider and a client that outlines the expected level of service, including data protection measures and responsibilities regarding personal data.

მომსახურების პირობების შეთანხმება (SLA): ხელშეკრულება, მომსახურების მიმწოდებელსა და მომხმარებელს შორის, რომელიც განსაზღვრავს მომსახურების მოსალოდნელ დონეს, მათ შორის მონაცემთა დაცვის ზომებს და პასუხისმგებლობებს პირად მონაცემებთან დაკავშირებით.

 

Security Incident

Security Incident: An event that compromises the confidentiality, integrity, or availability of inform

action, necessitating a response plan and potential notification to affected individuals.

უსაფრთხოების ინციდენტი: მოვლენა, რომელიც საფრთხის ქვეშ აყენებს ინფორმაციის კონფიდენციალურობას, მთლიანობას ან ხელმისაწვდომობას, რაც მოითხოვს რეაგირების გეგმის შემუშავებას და დაზარალებული პირებისთვის შესაძლო შეტყობინებას.

 

Scrubbing

Scrubbing: The process of removing or anonymizing sensitive information from datasets before sharing or processing, ensuring that personal data is protected.

წმენდა : სენსიტიური ინფორმაციის მონაცემთა ბაზიდან წაშლის ან ანონიმიზაციის პროცესი მისი გაზიარების ან დამუშავების წინ, რათა დაცული იყოს პერსონალური მონაცემები.

 

Systematic Review

Systematic Review: A thorough evaluation of data processing activities to ensure compliance with data protection laws and best practices, often part of an organization's data governance strategy.

სისტემური მიმოხილვა: მონაცემთა დამუშავების პროცესისი საფუძვლიანი შეფასება მონაცემთა დაცვის კანონებისა და საუკეთესო პრაქტიკის შესაბამისობის უზრუნველსაყოფად, ხშირად არის ორგანიზაციის მონაცემთა მართვის სტრატეგიის ნაწილი.

 

Secure Sockets Layer (SSL)

Secure Sockets Layer (SSL): A standard security technology for establishing an encrypted link between a web server and a browser, protecting data during transmission.

დაცული შეერთების არხი (SSL) : არის სტანდარტული უსაფრთხოების ტექნოლოგია, მონაცემთა შიფრაციის პროტოკოლი, რომელიც უზრუნველყოფს უსაფრთხო კავშირს ბრაუზერის მომხმარებელსა და ვებ-სერვერს შორის და მონაცემთა დაცვას გადაცემის დროს

 

Statutory Rights

Statutory Rights: Legal rights granted to individuals under data protection laws, including the right to access, rectify, or erase their personal data.

კანონიერი უფლებები: ფიზიკური პირებისთვის მინიჭებული სამართლებრივი უფლებები, მონაცემთა დაცვის კანონების შესაბამისად, მათ შორის უფლება ხელმისაწვდომობაზე, შესწორებაზე ან მათი პირადი მონაცემების წაშლაზე.

 

Statutory Rights

Statutory Rights: Legal rights granted to individuals under data protection laws, including the right to access, rectify, or erase their personal data.

კანონით მინიჭებული უფლებები: ფიზიკური პირებისთვის მინიჭებული სამართლებრივი უფლებები, მონაცემთა დაცვის კანონების შესაბამისად, მათ შორის უფლება ხელმისაწვდომობაზე, შესწორებაზე ან მათი პირადი მონაცემების წაშლაზე.

Surveillance

Surveillance: The monitoring of individuals’ activities and data usage, which raises privacy concerns and necessitates compliance with data protection regulations.

თვალთვალი (ვიდეო თვალთვალი): ფიზიკური პირების საქმიანობისა და მონაცემთა გამოყენების მონიტორინგი, რაც იწვევს კონფიდენციალობის პრობლემებს და მოითხოვს მონაცემთა დაცვის რეგულაციების დაცვას.

 

SaaS (Software as a Service)

SaaS (Software as a Service): A cloud computing model where applications are hosted by a service provider and made available to customers over the internet, requiring robust data protection measures.

პროგრამული უზრუნველყოფა როგორც სერვისი (SaaS): ეს არის ღრუბელზე დაფუძნებული სერვისი, (ღრუბლოვანი მოდელი), სადაც აპლიკაციები განთავსებულია მომსახურების პროვაიდერის მიერ და ხელმისაწვდომია მომხმარებლებისთვის ინტერნეტით, რაც მოითხოვს მონაცემთა დაცვის საიმედო ზომების გატარებას.

 

Sensitive Data

Sensitive Data: Personal information that requires special protection due to its nature, such as health information, financial data, or identification numbers, as its disclosure could cause harm to individuals.

სენსიტიური მონაცემები: პირადი ინფორმაცია, რომელიც მოითხოვს განსაკუთრებულ დაცვას მისი მახასიათებლებიდან გამომდინარე, როგორიცაა ჯანმრთელობის შესახებ ინფორმაცია, ფინანსური მონაცემები ან საიდენტიფიკაციო ნომრები, რადგან მისმა გამჟღავნებამ შეიძლება ზიანი მიაყენოს ინდივიდებს.

 

Security

Security: The measures and practices put in place to protect data from unauthorized access, breaches, and other threats, ensuring the confidentiality, integrity, and availability of information.

უსაფრთხოება: ზომები და პრაქტიკა, რომლებიც გამოიყენება მონაცემების უნებართვო წვდომის, ჰაკერების და სხვა საფრთხეებისგან დასაცავად, რაც უზრუნველყოფს ინფორმაციის კონფიდენციალობას, მთლიანობას და ხელმისაწვდომობას

Screen Lock

Screen Lock: A security feature that “locks” your device until you enter a passcode, PIN, biometric, or other verification to open it. Privacy experts recommend using a screen lock and not sharing your device with anyone, but some abusive people may force or coerce you into sharing them – and that’s not your fault. Read our guides to learn how to set up a screen lock for your phone.

ეკრანის დაბლოკვა: უსაფრთხოების ფუნქცია, რომელიც "ბლოკავს" თქვენს მოწყობილობას, სანამ მის გასახსნელად არ შეიყვანთ პაროლს, PIN-ს, ბიომეტრიულ მონაცემებს ან არ გამოიყენებთგადამოწმების სხვა  მეთოდს. კონფიდენციალურობის ექსპერტები გირჩევენ ეკრანის დაბლოკვის გამოყენებას , ასევე არავის მისცეთ წვდომა თქვენს მოწყობილობაზე, მაგრამ ზოგიერთმა მოძალადემ შეიძლება გაიძულოთ მათი გაზიარება – და ეს თქვენი ბრალი არ არის. გაეცანით ჩვენს გზამკვლევებს რათა გაერკვეთ, თუ როგორ უნდა დაბლოკოთ თქვენი ტელეფონის ეკრანი.

 

Search

Search: Looking for information on the Internet. Search engines like Google store every way that people look up information online, and your own searches are usually saved in your Internet browser history. The search results or suggestions you get will be sorted based on your profile and previous searches. Sometimes you will get ads later related to your searches, as companies sell information about you to advertisers.

მოძიება: ისეთი საძიებო სისტემები, როგორიცაა Google, იყენებენ ინტერნეტში ინფორმაციის ძიების ყველა საშუალებას და თქვენი საკუთარი საძიებო მოთხოვნები, ჩვეულებრივ ინახება თქვენი ინტერნეტ ბრაუზერის ისტორიაში. ძიების შედეგები ან შეთავაზებები, რომლებსაც მიიღებთ, დალაგდება თქვენი პროფილისა და წინა საძიებო მოთხოვნების საფუძველზე. ზოგჯერ, მოგვიანებით მიიღებთ თქვენს საძიებო მოთხოვნებთან დაკავშირებულ რეკლამებს, რადგან კომპანიები თქვენს შესახებ ინფორმაციას ყიდიან რეკლამის განმთავსებლებზე.

 

Search Engine

Search Engine: A website or app that helps you find information on the Internet.

საძიებო  სისტემა: ვებგვერდი  ან აპლიკაცია, რომელიც გეხმარებათ ინტერნეტში ინფორმაციის პოვნაში.

 

 

Server

Server: Special, very large computers used to store information for websites, apps, or other data that can be accessed through the Internet. When you visit a website through the browser on your computer or smartphone, you are requesting it from a server.

სერვერი: განსაკუთრებული, ძალიან დიდი მოცულობის კომპიუტერები, რომლებიც გამოიყენება ვებგვერდების, პროგრამების, ფაილებისა და მონაცემთა ბაზების დიდი რაოდენობის ან სხვა მონაცემების  შესანახად, რომელთა წვდომა შესაძლებელია ინტერნეტით. როდესაც თქვენს კომპიუტერში ან სმარტფონში ბრაუზერის საშუალებით ეწვევით ვებგვერდს, მას სერვერიდან ითხოვთ.

 

Settings

Settings: Options for your app, account, or device. You can adjust your settings for greater privacy, security, accessibility, and more.

პარამეტრები: თქვენი აპლიკაციის, ანგარიშის ან მოწყობილობის პარამეტრები. თქვენ შეგიძლიათ დაარეგულიროთ თქვენი პარამეტრები კონფიდენციალურობის, უსაფრთხოების, ხელმისაწვდომობის და სხვა მახასიათებლების გასაუმჯობესებლად.

 

Smart Devices

Smart Devices: Everyday things that are connected to the Internet. Also called the Internet of Things (IoT). Read our guides to learn more about the IoT.

ჭკვიანი მოწყობილობები: ყოველდღიური ნივთები, რომლებიც დაკავშირებულია ინტერნეტთან. მათ ასევე უწოდებენ ნივთების ინტერნეტს (IoT). მეტი ინფორმაციისთვის გაეცანით ჩვენს გზამკვლევებს, IoT-ის შესახებ.

Social Media

Social Media: Apps and websites that share updates, photos, and more with other people. Read our guides to learn how to secure your social media.

სოციალური მედია: აპლიკაციები და ვებგვერდები, რომლებიც საშუალებას გაძლევენ სხვებს გაუზიაროთ სიახლეები, ფოტოები და სხვა მასალა. გაეცანით ჩვენს გზამკვლევებს , რათა გაიგოთ თუ როგორ დაიცვათ თქვენი სოციალური მედია.

 

Software

Software: Software is a set of instructions, or a program made up of computer code that tells a computer, phone, or tablet what to do. This includes individual apps like a web browser, anti-virus, or social media, as well as system software like operating systems (e.g. Android or Windows) and drivers that communicate with hardware.

პროგრამული უზრუნველყოფა: პროგრამული უზრუნველყოფა არის ინსტრუქციების ნაკრები ან პროგრამა, რომელიც შედგება კომპიუტერული კოდისგან, რომელიც უთითებს კომპიუტერს, ტელეფონს ან ტაბლეტს რა უნდა გააკეთოს. ეს მოიცავს ინდივიდუალურ აპლიკაციებს, როგორიცა არის ვებ ბრაუზერი, ანტივირუსი ან სოციალური მედია, ასევე სისტემურ პროგრამებს, როგორიცაა ოპერაციული სისტემები (მაგალითად, Android ან Windows) და დრაივერები, რომლებიც ურთიერთობენ აპარატურასთან.

 

Spam

Spam: any kind of unwanted, unsolicited digital communication that gets sent out in bulk

სპამი: ნებისმიერი სახის არასასურველი, არასასურველი ციფრული კომუნიკაცია, რომელიც იგზავნება დიდი რაოდენობით

 

Spyware / Stalkerware

Spyware / Stalkerware: An app or software designed to secretly monitor everything that you do on your phone or computer, including calls, images from the camera, Internet searches, messages, location, and more. It is very difficult to find and remove, and the person doing the monitoring will usually see attempts to do so. Read our Spyware info sheet to learn more.

ჯაშუშური პროგრამა ( მობილურის და კომპიუტერის შპიონური-ჯაშუშური პროგრამა): აპლიკაცია ან პროგრამული უზრუნველყოფა, რომელიც შექმნილია იმისთვის, რომ ფარულად დააკვირდეს ყველაფერს, რასაც თქვენ აკეთებთ ტელეფონზე ან კომპიუტერში, მათ  შორის აკონტროლებს ზარებს, კამერით გადაღებულ სურათებს, ინტერნეტ საძიებო სისტემებში მოთხოვნებს შეტყობინებებს, ადგილმდებარეობას და სხვა. მისი აღმოჩენა და წაშლა ძალიან რთულია და სპეციალისტს, რომელიც აწარმოებს დაკვირვებას, ჩვეულებრივ შეუძლია დააფიქსიროს თქვენი მცდელობები. მეტი ინფორმაციისთვის გაეცანით ჩვენი ჯაშუშური პროგრამების საინფორმაციო გვერდს.

 

Stalking (Criminal Harassment)

Stalking (Criminal Harassment): Misusing technology to knowingly and/or recklessly harass someone that causes that person to reasonably fear for their safety or the safety of someone they know.

დევნა/სტალკინგი (სისხლისსამართლებრივი დევნა): ტექნოლოგიის ბოროტად გამოყენება ვინმეს განზრახ ან/და დაუფიქრებლად შევიწროებისთვის, რაც იწვევს მისი ან მისი ნაცნობების უსაფრთხოების გონივრულ შიშს.

 

T

Technical and Organizational Measures (TOMs)

Technical and Organizational Measures (TOMs): Security practices and procedures implemented by organizations to protect personal data, including encryption, access controls, and staff training.

ტექნიკური და ორგანიზაციული ზომები (TOMs): უსაფრთხოების მეთოდები და პროცედურები, რომლებსაც იყენებენ ორგანიზაციები პერსონალური მონაცემების დასაცავად, რომელიც  მოიცავს  დაშიფვრსა, წვდომის კონტროლს და პერსონალის გადამზადებას.

 

Threat Detection

Threat Detection: The process of identifying potential security threats to personal data, often using automated tools to monitor for unusual patterns or anomalies.

საფრთხის გამოვლენა: პერსონალური მონაცემების უსაფრთხოების პოტენციური საფრთხეების იდენტიფიცირების პროცესი, ხშირად ავტომატური ინსტრუმენტების გამოყენებით უჩვეულო ნიმუშების ან ანომალიების თვალყურის დევნება.

Traffic Analysis

Traffic Analysis: Monitoring and analyzing network traffic to detect security threats or unusual activity, which can help in identifying potential breaches or attacks on sensitive data.

ტრაფიკის ანალიზი: უზრუნველყოფს ქსელში მონაცემთა ნაკადების (ტრაფიკის) დეტალურ შესწავლას, მონიტორინგს და ანალიზს, რათა გამოვლინდეს უჩვეულო ქცევები და პოტენციური საფრთხეები, მათ შორის, მავნე პროგრამული უზრუნველყოფა და შეტევები მგრძნობიარე მონაცემებზე.

 

Third-Party Risk

Third-Party Risk: The potential risks to personal data when shared with or processed by third-party service providers, highlighting the importance of vetting and monitoring these providers for compliance with data protection standards.

მესამე მხარის რისკი:  პერსონალური მონაცემების პოტენციური რისკები, როდესაც ისინი გაზიარებულია ან დამუშავებულია მესამე მხარის სერვისის პროვაიდერების მიერ, რაც ხაზს უსვამს ამ პროვაიდერების გადამოწმებისა და მონიტორინგის მნიშვნელობას მონაცემთა დაცვის სტანდარტებთან შესაბამისობისთვის.

 

Trusted Platform Module (TPM)

Trusted Platform Module (TPM): A hardware-based technology used to enhance security by enabling secure cryptographic operations, ensuring that sensitive data stored on devices is protected.

სანდო პლატფორმის მოდული (TPM): აპარატურული ტექნოლოგია, რომელიც გამოიყენება უსაფრთხოების გასაუმჯობესებლად უსაფრთხო კრიპტოგრაფიული ოპერაციების უზრუნველყოფით, რაც უზრუნველყოფს მოწყობილობებზე შენახული კონფიდენციალური მონაცემების დაცვას.

 

Trusted Platform Module (TPM)

Trusted Platform Module (TPM): A hardware-based technology used to enhance security by enabling secure cryptographic operations, ensuring that sensitive data stored on devices is protected.

სანდო პლატფორმის მოდული (TPM): აპარატურული ტექნოლოგია, რომელიც გამოიყენება უსაფრთხოების გასაუმჯობესებლად უსაფრთხო კრიპტოგრაფიული ოპერაციების უზრუნველყოფით, რაც უზრუნველყოფს მოწყობილობებზე შენახული კონფიდენციალური მონაცემების დაცვას.

Transparency

Transparency: A principle of data protection that requires organizations to be open and clear about how they collect, use, and protect personal data, giving data subjects insight into data processing activities.

გამჭვირვალობა: მონაცემთა დაცვის პრინციპი, რომელიც მოითხოვს ორგანიზაციებისგან გამჭვირვალობას და სიცხადეს იმის შესახებ თუ როგორ აგროვებენ, იყენებენ და იცავენ პერსონალურ მონაცემებს, რაც მომხმარებელს აწვდის სრულყოფილ ინფორმაციას იმის შესახებ, თუ რა ხდება მათი პერსონალური მონაცემებით.

 

Threat Modeling

Threat Modeling: A structured process for identifying potential threats to personal data and assessing the impact and likelihood of those threats, helping organizations implement effective security measures.

საფრთხის მოდელირება: საფრთხის მოდელირება: სტრუქტურირებული პროცესი, რომელიც მიზნად ისახავს პირადი მონაცემებისთვის პოტენციური საფრთხეების იდენტიფიცირებას და ამ საფრთხეების გავლენისა და ალბათობის შეფასებას, რაც ხელს უწყობს ორგანიზაციებს ეფექტური უსაფრთხოების ზომების განხორციელებაში."

Transfer Impact Assessment (TIA)

Transfer Impact Assessment (TIA): An assessment conducted when transferring personal data outside a jurisdiction, ensuring that the data will receive adequate protection in the destination country, as required by regulations like GDPR.

ტრანსფერის გავლენის შეფასება (ანალიზი) (TIA): შეფასება, რომელიც ხორციელდება პერსონალური მონაცემების იურისდიქციის გარეთ გადატანისას, რაც უზრუნველყოფს მონაცემების ადეკვატურ დაცვას დანიშნულების ქვეყანაში, როგორც ამას მოითხოვს ისეთი რეგულაციები, როგორიცაა GDPR.

 

Tokenization

Tokenization: A data security technique that replaces sensitive information, like credit card numbers, with a unique identifier (token) that cannot be reverse-engineered to retrieve the original data.

ტოკენიზაცია: მონაცემთა ტოკენიზაცია არის სენსიტიური მონაცემების, მაგალითად საკრედიტო ბარათის ნომრის ტოკენებად გარდაქმნის პროცესი, რომელიც არ შეიძლება გამოყენებულ იქნას თავდაპირველი მონაცემების აღსადგენად, რაც თავის მხრივ იცავს მონაცემებს შესაძლო გაჟონვისგან.

 

Tablet

Tablet: A device that is smaller than a laptop and larger than a phone, usually with a proportionately large screen.

პლანშეტი: მოწყობილობა, რომელიც უფრო მცირეა ვიდრე ლეპტოპი და უფრო დიდია ვიდრე ტელეფონი, ჩვეულებრივ, პროპორციულად უფრო დიდი ეკრანით.

TFGBV

TFGBV: UNFPA has defined TF GBV as “an act of violence perpetrated by one or more individuals that is committed, assisted, aggravated and amplified in part or fully by the use of information and communication technologies or digital media, against a person on the basis of their gender.

თიეფჯიბივი: UNFPA-მ განსაზღვრა TF GBV,  როგორც ტექნოლოგიების გამოყენებით ჩადენილი გენდერული ნიშნით ძალადობა (ინგლ. Technology-Facilitated Gender-Based Violence; შემოკლებით TFGBV ან „თიეფჯიბივი“), რომელიც ასევე ციფრული ძალადობის ფორმაა, რომელიც ტექნოლოგიებს, ციფრულ სივრცესა და მასში არსებულ ინფორმაციებსა და კომუნიკაციებს გენდერული ნიშნით ბოროტად იყენებს. 

 

Threats

Threats: The use of language threatening to harm, extort, or humiliate someone through the use of technology.

მუქარა (საფრთხეები): მუქარის ენის გამოყენება, რაც გულისხმობს ტექნოლოგიის გამოყენებით  პიროვნების ზიანის მიყენებას, შანტაჟს ან დამცირებას.

 

Two-Factor Verification

Two-Factor Verification: A way of adding extra security to an account or device. Usually, this includes something you know, like a password, and something you have, like your smartphone. Also called Two-Factor Authentication (2FA) or Multi-Factor Authentication (MFA).

ორფაქტორიანი ავტორიზაცია: არის ანგარიშის ან მოწყობილობის დამატებითი დაცვის მექანიზმი. ეს გულისხმობს, რომ შესასვლელად თქვენ უნდა დაადასტუროთ თქვენი იდენტობა ორი დამოუკიდებელი გზით. ჩვეულებრივ, ეს არის ის, რაც იცით (მაგალითად, პაროლი) და ის, რაც გაქვთ (მაგალითად, სმარტფონი). ორფაქტორიანი ავტორიზაცია ასევე ცნობილია როგორც 2FA (Two-Factor Authentication) ან მრავალფაქტორულ ავთენტიფიკაციას (MFA).

 

Technology-Facilitated Gender-Based Violence

TFGBV: UNFPA has defined TF GBV as “an act of violence perpetrated by one or more individuals that is committed, assisted, aggravated and amplified in part or fully by the use of information and communication technologies or digital media, against a person on the basis of their gender.

თიეფჯიბივი: UNFPA-მ განსაზღვრა TF GBV,  როგორც ტექნოლოგიების გამოყენებით ჩადენილი გენდერული ნიშნით ძალადობა (ინგლ. Technology-Facilitated Gender-Based Violence; შემოკლებით TFGBV ან „თიეფჯიბივი“), რომელიც ასევე ციფრული ძალადობის ფორმაა, რომელიც ტექნოლოგიებს, ციფრულ სივრცესა და მასში არსებულ ინფორმაციებსა და კომუნიკაციებს გენდერული ნიშნით ბოროტად იყენებს. 

 

U

Update Policy

Update Policy: Guidelines outlining how and when an organization will update personal data to ensure accuracy and compliance with data protection standards.

განახლების პოლიტიკა: წესები, რომლებიც განსაზღვრავენ, როგორ და როდის უნდა განაახლოს ორგანიზაციამ მის მიერ მოგროებული პირადი მონაცემები, რათა უზრუნველყოფილ იქნას სიზუსტე და შესაბამისობა მონაცემთა დაცვის სტანდარტებთან.

 

User Identification

User Identification: The process of verifying the identity of users before granting access to sensitive data, crucial for ensuring data protection and preventing unauthorized access.

მომხმარებლის იდენტიფიკაცია: პროცესი, რომლის მიზანია მომხმარებლის იდენტობის დადასტურება კონფიდენციალურ მონაცემებზე წვდომის მინიჭების წინ, რაც მნიშვნელოვანია მონაცემთა დაცვის უზრუნველსაყოფად და უნებართვო წვდომის თავიდან ასაცილებლად.

 

Utility Computing

Utility Computing: A service model where computing resources are provided as a metered service, often involving considerations of data protection and privacy in cloud environments.

მომსახურეობითი კომპიუტერული ტექნოლოგია (გაანგარიშებები სქემით „კომუნალური სერვისი“) : მომსახურების მიწოდების მოდელი, რომელშიც კომპიუტერული ტექნოლოგია გამოიყენება როგორც გამრიცხველიანების სერვისი, ხშირად ღრუბლოვან გარემოში მონაცემთა დაცვისა და კონფიდენციალურობის გათვალისწინებით.

 

Unauthorized Access

Unauthorized Access: Access to personal data by individuals who do not have permission to view or use that data, which is a significant concern in data protection and security.

უნებართვო წვდომა: პირად მონაცემებზე წვდომა იმ პირების მიერ, რომლებსაც არ აქვთ ნებართვა აღნიშნული მონაცემების ნახვის ან გამოყენების,რაც წარმოადგენს მნიშვნელოვან პრობლემას მონაცემთა დაცვისა და უსაფრთხოების თვალსაზრისით.

Unencrypted Data

Unencrypted Data: Data that has not been transformed into a secure format, making it vulnerable to unauthorized access and breaches, emphasizing the need for encryption in data protection strategies.

არადაშიფრული მონაცემები: მონაცემები, რომლებიც არ არის გადაკეთებული უსაფრთხო ფორმატში, რაც ხდის მათ დაუცველს უნებართვო წვდომისა და გაჟონვის მიმართ. ეს ხაზს უსვამს მონაცემთა დაცვის სტრატეგიებში დაშიფვრის აუცილებლობას.

Usage Data

Usage Data: Information collected about how individuals interact with a service or product, which can include details on user behavior and preferences, necessitating careful handling under data protection laws.

მოხმარების მონაცემები (ინფორმაცია მომხმარებლის აქტივობის შესახებ):  მოპოვებული ინფორმაცია იმის შესახებ, თუ როგორ ურთიერთობენ მომხმარებლები სერვისთან ან პროდუქტთან, რომელიც შეიძლება შეიცავდეს დეტალურ ინფორმაციას მომხმარებლის ქცევასა და უპირატესობების შესახებ, რაც მონაცემთა დაცვის კანონების შესაბამისად მოითხოვს ფრთხილად მოპყრობას.

Underage Data Protection

Underage Data Protection: Special considerations and regulations (like COPPA in the U.S.) that apply to the collection and processing of personal data from minors, often requiring parental consent.

არასრულწლოვანთა მონაცემთა დაცვა: მოიცავს სპეციალურ რეგულაციებსა და მოთხოვნებს (როგორიცაა COPPA აშშ-ში), რომლებიც ეხება არასრულწლოვანთა პერსონალური მონაცემების შეგროვებასა და დამუშავებას. რაც ხშირად საჭიროებს მშობლების ან კანონიერი წარმომადგენლების თანხმობას.

 

 

Ubiquitous Computing

Ubiquitous Computing: A concept in which computing is integrated into everyday objects and activities, raising data protection concerns regarding the collection and use of personal data.

უბიკვიტალური (ყველგან არსებული კომპიუტერული) ტექნოლოგია: კონცეფცია, რომლის მიხედვითაც კომპიუტერული ტექნოლოგია ინტეგრირებულია ყოველდღიურ საგნებში და აქტივობებში, რაც წარმოქმნის პერსონალური მონაცემების შეგროვებასთან და გამოყენებასთან დაკავშირებულ მონაცემთა დაცვის პრობლემებს.

 

Unintentional Data Breach

Unintentional Data Breach: An incident where personal data is inadvertently exposed or accessed, often due to human error or system vulnerabilities, which still requires notification and mitigation.

მონაცემთა შემთხვევითი გაჟონვა: ინციდენტი, როდესაც პირადი მონაცემები შემთხვევით ხდება ხელმისაწვდომი ან გამჟღავნებული, ხშირად ადამიანური შეცდომის ან სისტემური დაუცველობის შედეგად, რაც მოითხოვს დაუყოვნებელ შეტყობინებას და პრობლემის აღმოფხვრას.

 

User Consent

User Consent: The permission given by individuals for their personal data to be processed, which must be informed, explicit, and freely given under data protection regulations.

მომხმარებლის თანხმობა: ფიზიკური პირების მიერ პირადი მონაცემების დამუშავების ნებართვა, რომელიც მონაცემთა დაცვის წესების შესაბამისად, უნდა იყოს გააზრებული, მკაფიო და და თავისუფალი.

 

Update, Upgrade

Update, Upgrade: An important security step, updating your operating system, apps, anti-virus, and other software that protects your devices and accounts from hacking.

განახლება: უსაფრთხოების უზრუნველყოფის მნიშვნელოვანი ნაბიჯი არის თქვენი ოპერაციული სისტემის, პროგრამების, ანტივირუსული და სხვა პროგრამული უზრუნველყოფის განახლება, რაც იცავს თქვენს მოწყობილობებს და ანგარიშებს კიბერთავდასხმებისგან.

User, Username

User, Username: Someone who uses an account, social media platform, computer, database, or another system. A username is a unique name you use to access an account when you log in.

მომხმარებელი, მომხმარებლის სახელი: მომხმარებელი, რომელიც იყენებს ანგარიშს, სოციალური მედიის პლატფორმას, კომპიუტერს, მონაცემთა ბაზას ან სხვა სისტემას.

მომხმარებლის სახელი:  ეს არის უნიკალური სახელი,რომელსაც იყენებთ თქვენს ანგარიშზე შესასვლელად.

 

V

Virtualization

Virtualization: The creation of a virtual version of physical hardware, which can introduce specific data protection challenges related to security and data management.

ვირტუალიზაცია: ფიზიკური მოწყობილობის ვირტუალური ვერსიის შექმნა, რამაც შეიძლება გამოიწვიოს კონკრეტულ მონაცემთა დაცვის პრობლემები, რომლებიც დაკავშირებულია უსაფრთხოებასთან და მონაცემთა მართვასთან.

 

Verification of Consent

Verification of Consent: The process of ensuring that consent given by individuals for processing their personal data is valid, informed, and documented in compliance with regulations.

თანხმობის გადამოწმება: პროცესი რომელიც უზრუნველყოფს, რომ პირების მიერ გაცემული თანხმობა მათი პერსონალური მონაცემების დამუშავებაზე არის ვალიდური, დასაბუთებული და რეგულაციების შესაბამისად დოკუმენტირებული.

 

Virus

Virus: A type of malware designed to replicate itself and spread to other computers, potentially causing data loss or breaches, making it essential to have strong data protection measures in place.

ვირუსი: მავნე პროგრამის ერთ-ერთი სახეობა, რომელიც შექმნილია რეპროდუცირებისა და სხვა კომპიუტერებზე გავრცელების მიზნით, რაც იწვევს მონაცემთა დაკარგვას ან გაჟონვას. ამიტომ აუცილებელია  მონაცემთა დაცვის მკაცრი ზომების მიღებას.

 

Vicarious Liability

Vicarious Liability: A legal principle where an organization can be held responsible for the actions of its employees or agents regarding data protection violations.

დაკისრებული ვალდებულება: სამართლებრივი პრინციპი, რომლის მიხედვითაც ორგანიზაციას შეიძლება დაეკისროს პასუხისმგებლობა მისი თანამშრომლების ან აგენტების ქმედებებზე, რომლებიც არღვევენ მონაცემთა დაცვის ნორმებს.

Vendor Management

Vendor Management: The process of overseeing and managing third-party service providers who handle personal data, ensuring they comply with data protection regulations and contractual obligations.

მომწოდებელთა (ვენდორების) მართვა: მესამე მხარის, როგორც მომსახურების მიმწოდებლების, ზედამხედველობისა და მართვის პროცესი, რომლებიც ამუშავებენ პერსონალურ მონაცემებს. ეს უზრუნველყოფენ მათ მონაცემთა დაცვის წესებისა და კონტრაქტით გათვალისწინებული ვალდებულებების შესრულებას.

 

Value of Data

Value of Data: The importance or worth of data to an organization, which can influence how data is managed, protected, and utilized in compliance with data protection laws.

მონაცემების ღირებულება/ფასეულობა: მონაცემების მნიშვნელობა ან ფასეულობა ორგანიზაციისთვის, რაც შეიძლება გავლენას ახდენდეს იმაზე, თუ როგორ ხდება მათი მართვა, დაცვა და გამოყენება მონაცემთა დაცვის კანონების შესაბამისად.

 

Verification

Verification: The process of ensuring that data is accurate and that the identity of individuals accessing or processing personal data is legitimate, often part of compliance and data quality measures.

ვერიფიკაცია: პროცესი, რომელიც უზრუნველყოფს მონაცემების სიზუსტეს და იმ პირების ლეგიტიმურობას, რომლებიც ხედავენ ან დაამუშავებენ პირად მონაცემებს. ეს ხშირად არის მონაცემთა დაცვის სტანდარტების შესაბამისობისა და მონაცემთა ხარისხის ზომების ნაწილი.

 

Vulnerability

Vulnerability: A weakness in a system, application, or network that can be exploited by threats to gain unauthorized access to or cause harm to personal data.

მოწყვლადობა: სისტემის, აპლიკაციის ან ქსელის სუსტი წერტილი, რომელიც შეიძლება გამოყენებულ იქნას ჰაკერების მიერ პერსონალურ მონაცემებზე უნებართვო წვდომის ან ზიანის მიყენების მიზნით.

 

Verification Code

Verification Code: An added security step, usually a number sent by SMS text message to your phone or your email, which you use to access your account in addition to a password or if you ask to reset your password.

ვერიფიკაციის კოდი: უსაფრთხოების დამატებითი ნაბიჯი, ჩვეულებრივ ნომერი, რომელიც იგზავნება SMS ტექსტური შეტყობინების სახით თქვენს ტელეფონზე ან ელფოსტაზე და გამოიყენება ანგარიშზე წვდომისთვის პაროლთან ერთად ან  თუ თქვენ მოთხოვნით პაროლის აღდგენას.

 

VPN (Virtual Private Network)

VPN (Virtual Private Network): Like a secure tunnel for your information, a VPN allows you to connect over public Wi-Fi and other unsecured networks more safely. When you use a public Wi-Fi network, for instance, your device and data could be visible to someone else on the network. VPNs can be set up through some web browsers or can be accessed through paid monthly services.

ვირტუალური პირადი ქსელი (VPN): უსაფრთხო არხი თქვენს მოწყობილობასა და ინტერნეტს შორის. როდესაც საჯარო Wi-Fi ქსელს იყენებთ, თქვენი მოწყობილობა და მონაცემები შეიძლება ხილული იყოს სხვა ადამიანებისთვის ამ ქსელში. VPN-ები შეიძლება დაყენდეს ზოგიერთ ვებ ბრაუზერში ან იყოს ხელმისაწვდომი ყოველთვიური ფასიანი სერვისებით.

 

W

Whitelist

Whitelist: A list of approved entities or IP addresses that are granted access to a system or network, used to enhance security by restricting access to only known and trusted users.

თეთრი სია: დამტკიცებული სუბიექტების ან IP მისამართების სია, რომლებსაც ენიჭათ წვდომა სისტემაზე ან ქსელზე. ეს ხელს უწყობს უსაფრთხოების გაზრდას, რადგან წვდომა შესაძლებელია მხოლოდ ნაცნობი და სანდო მომხმარებლებისთვის.

 

Wireless Security

Wireless Security: Measures and protocols used to protect data transmitted over wireless networks, ensuring that personal information is secure from unauthorized interception.

უსადენო უსაფრთხოება: ზომები და პროტოკოლები, რომლებიც გამოიყენება უსადენო ქსელების საშუალებით გადაცემული მონაცემების დასაცავად, რომლებიც უზრუნველყოფენ კონფიდენციალური  ინფორმაციის დაცვას უნებართვო წვდომისა და გადაკვეთისგან.

 

Weak Encryption

Weak Encryption: A cryptographic method that is not sufficiently strong to protect data, making it vulnerable to unauthorized access and breaches, highlighting the need for robust encryption practices.

სუსტი დაშიფვრა: კრიპტოგრაფიული მეთოდი, რომელიც არ არის საკმარისად ძლიერი (საიმედო) მონაცემების კონფიდენციალურობისა და მთლიანობის დასაცავად, რაც მას მგრძნობიარეს ხდის უნებართვო წვდომისა და დარღვევების მიმართ. ეს ხაზს უსვამს საიმედო დაშიფვრის მეთოდების საჭიროებას.

 

Web Scraping

Web Scraping: The automated extraction of data from websites, which raises data protection concerns, especially if it involves collecting personal data without consent.

ვებ სკრეპინგი: ვებ-გვერდებიდან მონაცემების ავტომატური ამოღება, რაც წარმოქმნის საფრთხეს მონაცემების დაცვასთან დაკავშირებით, განსაკუთრებით მაშინ, თუ ის მოიცავს პირადი მონაცემების შეგროვებას ნებართვის გარეშე.

 

Workplace Surveillance

Workplace Surveillance: The monitoring of employee activities and communications in a work environment, which must be conducted in compliance with data protection laws to protect employee privacy.

სამუშაო ადგილის მეთვალყურეობა: სამუშაო გარემოში თანამშრომელთა ქმედებებისა და კომუნიკაციების მონიტორინგი, რაც უნდა ხდებოდეს მონაცემთა დაცვის კანონების შესაბამისად, რათა დაცული იყოს თანამშრომლების კონფიდენციალურობა.

 

Weakness

Weakness: A flaw or deficiency in a system, process, or security measure that can be exploited by attackers to gain unauthorized access to data or compromise its integrity.

სუსტი მხარე: სისტემის, პროცესის ან უსაფრთხოების ზომის ხარვეზი, რომელიც შეიძლება გამოყენებულ იქნას თავდამსხმელების მიერ მონაცემებზე უნებართვო წვდომის მოსაპოვებლად ან მისი მთლიანობის დარღვევისთვის.

Website Privacy Policy

Website Privacy Policy: A document that outlines how a website collects, uses, stores, and protects personal data from its users, ensuring transparency and compliance with data protection regulations.

ვებგვერდის კონფიდენციალურობის პოლიტიკა: დოკუმენტი, რომელიც აღწერს, თუ როგორ აგროვებს, იყენებს, ინახავს და იცავს ვებგვერდი მისი მომხმარებლების პერსონალურ მონაცემებს, უზრუნველყოფს გამჭვირვალობას და შესაბამისობას მონაცემთა დაცვის რეგულაციებთან.

 

Whistleblower

Whistleblower: An individual who reports or exposes information or activity that is illegal or unethical within an organization, which can include violations of data protection laws.

ინფორმატორი: პირი, რომელიც ასაჯაროებს ან ამხელს ორგანიზაციაში უკანონო ან არაეთიკურ ქმედებებს ან ინფორმაციას, რაც შეიძლება მოიცავდეს მონაცემთა დაცვის კანონების დარღვევას.

 

Webcam

Webcam: A camera built into or connected to your computer, tablet, or phone. Privacy experts recommend putting a reusable sticker or other cover over your webcam when you’re not using it.

ვებკამერა: თქვენს კომპიუტერში, პლანშეტში ან ტელეფონში ჩაშენებული კამერა. პერსონალურ მონაცემთა დაცვის ექსპერტები გირჩევენ დააკრათ მრავალჯერადი გამოყენების სტიკერის  თქვენს ვებკამერაზე, როდესაც მას არ იყენებთ.

 

Wi-Fi

Wi-Fi: Wireless connection between devices or to the Internet. Privacy experts recommend avoiding public Wi-Fi, and use a virtual private network (VPN) instead. See our guide to resetting your Wi-Fi network.

Wi-Fi: უსადენო კავშირი მოწყობილობებს შორის ან ინტერნეტთან. პერსონალურ მონაცემთა დაცვის ექსპერტები გვირჩევენ თავი ავარიდოთ საჯარო Wi-Fi-ს გამოყენებას და მის ნაცვლად გამოვიყენოთ ვირტუალური პირადი ქსელი (VPN). გაეცანით ჩვენს სახელმძღვანელოს თქვენი Wi-Fi ქსელის პარამეტრების გადატვირთვის შესახებ.