95 термінів
A

Founder of Softline and Intecracy Group. Graduate of Kyiv Polytechnic Institute (KPI) and the International Institute of Management (MIM). In 1995 co-founded Softline, one of Ukraine’s first large IT companies. Currently a member of the Supervisory Board of Intecracy Group. Actively participates in IT community events, sharing experience with younger generations of professionals.

Опис ще не додано.

Application Programming Interface — набір протоколів і специфікацій, що дозволяє різним програмам взаємодіяти між собою. REST API, SOAP та GraphQL — найпоширеніші типи. Є основою сучасної інтеграції між інформаційними системами та мікросервісної архітектури.

A field of computer science focused on developing systems capable of performing tasks that typically require human intelligence, such as pattern recognition, natural language processing, and decision-making. In business, it's applied to analytics, automation, and forecasting.

B

The process of creating data backups for recovery in case of loss, corruption, or cyber incidents. The baseline standard is the 3-2-1 rule: three copies, on two different media, with one offsite. Critically important for ransomware protection.

Великі масиви структурованих та неструктурованих даних, обробка яких потребує спеціалізованих технологій. Характеризуються трьома «V»: Volume (обсяг), Velocity (швидкість), Variety (різноманітність). Використовуються для бізнес-аналітики та машинного навчання.

A distributed database where records are grouped into blocks and cryptographically linked. It ensures immutability and transparency of transactions without a central authority. Used for verifying the authenticity and integrity of electronic documents.

Business Intelligence (BI) encompasses technologies and tools for collecting, analyzing, and visualizing business data to support management decisions. It includes dashboards, reporting, and OLAP analysis, transforming raw data into actionable insights for leadership.

Business Continuity Planning (BCP) outlines measures to ensure organizational operations during and after emergencies. It encompasses risk analysis, critical system redundancy, and disaster recovery plans.

Leveraging software to execute repetitive business tasks with minimal or no human intervention. Encompasses BPM systems, RPA bots, and integration platforms. Reduces costs, increases speed, and eliminates errors.

C

Information technology and services delivered over the internet via IaaS, PaaS, or SaaS models. Enables resource scaling without purchasing own hardware, paying only for actual consumption.

Регуляторні вимоги: GDPR, ДССЗЗІ Г-3, ISO 27001, EU Cyber Resilience Act.

Customer Relationship Management software for managing client interactions: storing contacts, tracking deals, and automating sales and marketing. Provides a comprehensive view of each customer's engagement.

Customer Relationship Management — програмне забезпечення для управління відносинами з клієнтами: зберігання контактів, відстеження угод, автоматизація продажів та маркетингу. Забезпечує повну картину взаємодії з кожним клієнтом.

D

Data Loss Prevention (DLP) solutions are software and hardware systems that monitor and control the transmission of sensitive information outside the corporate network. They track various channels including email, USB drives, printers, cloud storage, and messengers.

Database design for enterprise load: normalization, sharding, replication, eventually consistent patterns.

Data protection in enterprise systems: encryption at rest, in transit, key management.

Засоби запобігання витоку даних — програмні та апаратні рішення, що контролюють передачу конфіденційної інформації за межі корпоративної мережі. Відстежують канали: email, USB, принтери, хмарні сховища, месенджери.

E

Leveraging ICT to deliver public services to citizens and businesses electronically, automate internal government processes, and enhance transparency. In Ukraine, this is implemented through the Diia platform and interagency document flow.

A system for long-term storage, search, and management of electronic documents, ensuring legal validity. It includes document classification, retention period control, and integrity and authenticity through qualified electronic signatures (QES).

A system for creating, approving, registering, sending, and storing documents in electronic form. It replaces paper-based processes, reduces approval times, and lowers the risk of document loss. In Ukraine, it is regulated by the Law of Ukraine "On Electronic Documents and Electronic Document Management".

The process of revoking employee access and accounts upon termination or transfer. Inadequate offboarding presents a critical vulnerability, as statistics indicate over 25% of cyber incidents are linked to actions by former or disgruntled employees.

Enterprise Resource Planning — система планування ресурсів підприємства, яка автоматизує та інтегрує ключові бізнес-процеси: фінанси, виробництво, логістику, HR, закупівлі. Забезпечує єдину базу даних для всіх підрозділів організації.

H

Software for automating human resources management: maintaining employee records, payroll calculation, leave planning, performance reviews, and competency development. Reduces administrative burden on HR departments.

Програмне забезпечення для автоматизації управління персоналом: ведення особових справ, розрахунку заробітної плати, планування відпусток, атестацій та розвитку компетенцій. Скорочує адміністративне навантаження на кадрові служби.

An IT architecture combining on-premises infrastructure with a public or private cloud. Critical data remains on-premises, while scalable workloads are moved to the cloud. An optimal choice for organizations with strict security requirements.

I

Три моделі надання хмарних послуг: IaaS (Infrastructure as a Service) — обчислювальні ресурси, PaaS (Platform as a Service) — середовище для розробки, SaaS (Software as a Service) — готове ПЗ через браузер. Відрізняються рівнем відповідальності провайдера.

Об'єднання українських компаній у сфері високих технологій, до якого входить Softline. Розробляє та підтримує платформу UnityBase, надає ІТ-послуги для державного та корпоративного секторів. Засновано у 2009 році.

State dependence on foreign, particularly adversarial, IT solutions poses a threat to sovereignty. The use of Russian software in Ukraine's critical infrastructure was officially recognized as a national security threat after 2022.

Transferring IT functions or processes to external providers: infrastructure support, software development, cybersecurity. Allows organizations to focus on core business and gain access to specialized expertise.

The ability of an organization's IT infrastructure to maintain continuous operation during armed conflict, including power outages, missile strikes, and personnel loss. This encompasses backup power, geographically distributed data centers, and recovery plans.

Technology trends in enterprise development: what shapes the landscape of corporate software.

K

Comprehensive Information Protection System (KSZI) - a set of organizational and technical measures ensuring information protection in automated systems according to state cybersecurity requirements. Mandatory for state information systems and systems processing confidential information.

M

An electronic document management system developed on the UnityBase platform. Used by government agencies, local authorities, and large corporations. Features a certified secure version for confidential information.

Програмний комплекс для електронного документообігу, розроблений на базі платформи UnityBase. Застосовується в органах державної влади, органах місцевого самоврядування та великих корпораціях. Має сертифіковану захищену версію для конфіденційної інформації.

Decomposing systems into services, context boundaries, inter-service communication, common microservice pitfalls.

A method of identity verification requiring confirmation through two or more independent factors: something you know (password), have (phone, token), or are (biometrics). Significantly reduces the risk of unauthorized access even if a password is compromised.

O

Процес відключення доступів та облікових записів співробітника при звільненні або переведенні. Неналежний offboarding — критична вразливість: за статистикою понад 25% кіберінцидентів пов'язані з діями колишніх або незадоволених співробітників.

P

A set of legal, organizational, and technical measures to ensure the security of citizens' personal information. In Ukraine, it is regulated by the Law "On Personal Data Protection." Organizations are obligated to obtain consent for processing and report breaches.

A type of cybercrime where attackers impersonate trusted organizations to obtain confidential data through fake emails, websites, or messages. It's the most common cyberattack vector, with over 90% of successful attacks originating from a phishing email.

R

Тип шкідливого програмного забезпечення-шифрувальника, що блокує доступ до файлів та вимагає викуп за відновлення. Поширюється через фішингові листи, вразливості в ПЗ та скомпрометовані облікові дані. Один з найруйнівніших видів кіберзагроз для бізнесу.

Return on Investment — показник ефективності інвестицій, що відображає співвідношення прибутку до витрат. Для ІТ-проєктів ROI розраховується через зниження витрат, підвищення продуктивності, скорочення помилок та нові можливості, які відкриває система.

S

Захищене робоче місце — комплекс технічних і організаційних заходів для безпеки корпоративних пристроїв: шифрування диску, MDM-управління, VPN, антивірус, налаштування прав доступу та автоматичне оновлення програмного забезпечення.

Програми підвищення обізнаності співробітників у питаннях інформаційної безпеки. Включають навчання, симуляції фішинг-атак та регулярне тестування знань. Людський фактор є причиною понад 80% успішних кібератак.

Використання співробітниками ІТ-систем, програм та сервісів без відома та схвалення ІТ-відділу. Створює приховані ризики безпеки, оскільки такі рішення не відповідають корпоративним стандартам захисту та резервного копіювання даних.

Architectural approaches to complex information systems: monolith vs microservices, evolutionary architecture, design decisions.

National-scale information systems: data integrity, high availability, millions of users.

T

Accumulated technical debt: when it becomes a strategic risk, how it is measured and repaid.

Test automation pyramid: unit, integration, e2e — proportions for enterprise systems.

U

Unmanned Aerial Vehicles used for reconnaissance, surveillance, delivery, and strike missions. In the context of the war in Ukraine, UAVs have become a key tool for combat operations. They require specialized software for control and processing of intelligence data.

Власна промислова low-code платформа об'єднання Intecracy Group для розробки корпоративних та державних інформаційних систем. Підтримує 500 000 одночасних користувачів, 130+ ТБ даних. Має захищену версію UnityBase Defense з висновком ДССЗЗІ рівня Г-3.

Y
Z
І

Залежність держави від ІТ-рішень іноземного, зокрема ворожого, виробництва як загроза суверенітету. Використання російського програмного забезпечення в критичній інфраструктурі України офіційно визнано загрозою національній безпеці після 2022 року.

Передача ІТ-функцій або процесів стороннім виконавцям: підтримка інфраструктури, розробка ПЗ, кібербезпека. Дозволяє організаціям зосередитись на основному бізнесі та отримати доступ до вузькоспеціалізованих компетенцій.

Здатність ІТ-інфраструктури організації підтримувати безперервну роботу в умовах збройного конфлікту: відключень електроенергії, ракетних ударів, втрати персоналу. Включає резервне живлення, географічно розподілені дата-центри та плани відновлення.

А

Використання програмного забезпечення для виконання повторюваних бізнес-задач без участі людини або з мінімальною участю. Включає BPM-системи, RPA-роботів та інтеграційні платформи. Скорочує витрати, підвищує швидкість та усуває помилки.

Засновник Softline та Intecracy Group. Закінчив Київський політехнічний інститут (КПІ) та Міжнародний інститут менеджменту (МІМ). У 1995 році разом з однодумцями заснував компанію Softline — одну з перших великих ІТ-компаній України. Наразі є членом Наглядової ради Intecracy Group. Бере активну участь у заходах ІТ-спільноти, ділиться досвідом з молодими поколіннями фахівців.

Б

Метод перевірки особи, що вимагає підтвердження двома або більше незалежними факторами: щось, що ви знаєте (пароль), маєте (телефон, токен) або є (біометрія). Значно знижує ризик несанкціонованого доступу навіть при компрометації пароля.

Business Continuity Planning — планування заходів для забезпечення роботи організації під час та після надзвичайних ситуацій. Включає аналіз ризиків, резервування критичних систем та плани відновлення з катастроф (Disaster Recovery).

Business Intelligence — технології та інструменти для збору, аналізу та візуалізації бізнес-даних для прийняття управлінських рішень. Включає дашборди, звітність, OLAP-аналіз. Дозволяє трансформувати сирі дані в зрозумілі інсайти для менеджменту.

Розподілена база даних, де записи групуються в блоки та зв'язуються криптографічно. Забезпечує незмінність та прозорість транзакцій без центрального органу управління. Застосовується для підтвердження автентичності та незмінності електронних документів.

Безпілотні літальні апарати, що використовуються для розвідки, спостереження, доставки та ударних місій. В умовах війни в Україні БПЛА стали ключовим засобом ведення бойових дій. Потребують спеціалізованого ПЗ для управління та обробки розвідувальних даних.

Г

ІТ-архітектура, що поєднує локальну інфраструктуру (on-premises) з публічною або приватною хмарою. Критичні дані зберігаються локально, масштабовані навантаження виносяться в хмару. Оптимальний вибір для організацій з жорсткими вимогами до безпеки.

Д

Інформаційні системи для централізованого обліку об'єктів, суб'єктів або прав відповідно до законодавства. В Україні функціонують реєстри нерухомості, підприємств, парникових газів та ін. Потребують підвищених вимог до захисту та доступності.

Е

Використання ІКТ для надання державних послуг громадянам та бізнесу в електронній формі, автоматизації внутрішніх процесів органів влади та підвищення прозорості їх роботи. В Україні реалізується через платформу Дія та міжвідомчий документообіг.

Система для тривалого зберігання, пошуку та управління електронними документами з дотриманням юридичної значимості. Передбачає класифікацію документів, контроль строків зберігання, цілісність та автентичність за допомогою КЕП.

Система для створення, погодження, реєстрації, відправки та зберігання документів в електронній формі. Замінює паперові процеси, скорочує час узгодження та знижує ризик втрати документів. В Україні регулюється ЗУ «Про електронні документи та електронний документообіг».

З

Комплекс правових, організаційних та технічних заходів для забезпечення безпеки особистої інформації громадян. В Україні регулюється Законом «Про захист персональних даних». Організації зобов'язані отримувати згоду на обробку та повідомляти про витоки.

К

Комплекс заходів, технологій та процесів для захисту комп'ютерних систем, мереж і даних від несанкціонованого доступу, атак та пошкодження. Охоплює технічні засоби захисту, процедури реагування на інциденти та навчання персоналу.

Комплексна система захисту інформації — сукупність організаційних та технічних заходів, що забезпечують захист інформації в автоматизованих системах згідно з вимогами ДССЗЗІ. Обов'язкова для державних ІС та систем, що обробляють конфіденційну інформацію.

М

Підприємець, інвестор та експерт з питань залучення інвестицій у стартапи. Має дві вищі освіти — юридичну та у сфері фінансів. Є співвласником та членом Наглядової ради Intecracy Group. Супроводжує процеси M&A українських та іноземних компаній, активно просуває українське програмне забезпечення в Європі. Виступає з презентаціями з тем системної інтеграції, ІТ для оборонної галузі, СППР для ЗСУ та управління проєктами за стандартами PMI.

Н
Р

Процес створення резервних копій даних для відновлення у разі їх втрати, пошкодження або кіберінциденту. Базовий стандарт — правило 3-2-1: три копії, на двох різних носіях, одна поза межами організації. Критично важливо для захисту від ransomware.

С

Український ІТ-фахівець, що працює в ІТ-галузі України вже понад 30 років. Сергій Анатолійович Балашук має профільну вищу освіту, а також закінчив Міжнародний інститут менеджменту (МІМ), де захистив роботи з управління діловими процесами, бізнес-стратегіями та принципам управління, заснованим на концепції збалансованої системи показників. Наразі Сергій реалізує свої професійні навички та накопичений професійний досвід у численних ІТ-проєктах компанії «Айкюжн ІТ», у якій він працює на посаді директора. Пан Балашук користується повагою у професійній спільноті українських ІТ-спеціалістів, оскільки регулярно бере участь у міжнародних та всеукраїнських професійних заходах як доповідач та лектор.

Процес об'єднання окремих ІТ-систем, модулів та баз даних в єдиний інформаційний простір. Дозволяє різнорідним системам обмінюватися даними в режимі реального часу через API, шини даних або інші інтеграційні механізми.

Т

ТОВ «Айкюжн IT» є однією з провідних українських IT-компаній, що входить до складу об'єднання Intecracy Group та спеціалізується на створенні високотехнологічних інформаційно-аналітичних систем для сфери національної безпеки та оборони, державного управління, місцевого самоврядування, фінансових установ, великих підприємств і організацій різної форми власності. Основні програмні продукти компанії пройшли сертифікацію в Держспецзвʼязку України та отримали експертні висновки щодо відповідності вимогам технічного захисту з рівнем довіри Г-2 згідно з НД ТЗІ 2.5-004–99.

У
Ф

Вид кіберзлочинності, при якому зловмисники під виглядом довірених організацій отримують конфіденційні дані через підроблені листи, сайти або повідомлення. Найпоширеніший вектор кібератак: понад 90% успішних атак починаються з фішингового листа.

Х

Інформаційні технології та послуги, що надаються через інтернет за моделями IaaS, PaaS або SaaS. Дозволяють масштабувати ресурси без придбання власного обладнання, оплачуючи лише фактичне споживання.

Ц

Стратегічний процес впровадження цифрових технологій у всі аспекти діяльності організації — від бізнес-моделей до внутрішніх процесів і взаємодії з клієнтами. Передбачає зміну корпоративної культури та перехід на нові способи роботи.

Ш

Галузь інформатики, що розробляє системи, здатні виконувати завдання, які потребують людського інтелекту: розпізнавання образів, обробку природної мови, прийняття рішень. В бізнесі застосовується для аналітики, автоматизації та прогнозування.

Ю

Юрій Сивицький — український ІТ-експерт, який працює в галузі з початку 1990-х років, має профільну вищу освіту (КПІ та МІМ) і є співвласником однієї з перших великих ІТ-компаній України — «Софтлайн». Наразі він є членом Наглядової ради Intecracy Group, ментором засновників ІТ-стартапів і активно займається громадською діяльністю як Голова ради Асоціації Software Ukraine, учасник Української Ради Бізнесу та член правління Фонду-2020.