biztonsági osztály
Biztonsági osztály az elektronikus információs rendszer védelmének elvárt erőssége. A biztonsági osztályba sorolás alapja az érintett elektronikus információs rendszer vagy az általa kezelt adat bizalmasságának, sértetlenségének vagy rendelkezésre állásának kockázata. Az 5 fokozatú (1-től 5-ig szigorodó) számozás utal a védelmi előírások szintjére. Biztonsági osztályok: Az 1. biztonsági osztály esetében csak jelentéktelen káresemény következhet be. A 2. biztonsági osztály esetében csekély káresemény következhet be. A 3. biztonsági osztály esetében közepes káresemény következhet be. A 4. biztonsági osztály esetében nagy káresemény következhet be. Az 5. biztonsági osztály esetében kiemelkedően nagy káresemény következhet be. Az elektronikus információs rendszerek biztonsági osztályba sorolását a 41/2015. BM rendelet 1. melléklete rögzíti. A Nemzeti Elektronikus Információbiztonsági Hatóság a besoroláshoz ajánlásként kockázatelemzési módszertanokat ad ki.
Tudományterület:
Forrás:
Szerző:
Relációk
adatvagyon
A nemzeti adatvagyon körébe tartozó állami nyilvántartások fokozottabb védelméről szóló 2010. évi CLVII. törvény értelmező rendelkezése szerint a közfeladatot ellátó szervek által kezelt közérdekű adatok, személyes adatok és közérdekből nyilvános...Tovább olvasomwebböngésző
A világhálón szörföléshez böngésző (browser) programra van szükség. A böngészők alapfunkciói: weblapok megtekintése, navigálás (szörfölés) a weboldalak között, a weblapok egészének, vagy egyes részeinek a mentése, nyomtatása, a gyakran látogatott...Tovább olvasome-learning
Az e-learning általános értelmezése alatt azt az infokommunikációs technológiával és módszertannal alátámasztott interaktív tanulási folyamatot értjük, ahol a tananyag, az oktató (mentor, tutor) és a hallgató kapcsolata informatikai eszközök segítségével...Tovább olvasomszabad szoftver
A szabad szoftver fogalmát a Free Software Foundation (FSF) definiálta. Egy szoftver akkor szabad, ha teljesülnek a következő feltételek. Tetszőleges célra történő szabad felhasználás: a programot bármilyen személy vagy szervezet...Tovább olvasomadatbiztonság
Az adatbiztonság (az informatikai védelem része), az adatok védelme érdekében megtett technikai és szervezési intézkedések, kialakított eljárási szabályok. Az adatokat megfelelő intézkedésekkel védeni kell különösen a jogosulatlan hozzáférés, megváltoztatás, továbbítás,...Tovább olvasomkockázatkezelés (informatika)
A kockázatkezelés (szűkebb értelemben) az elektronikus információs rendszerre ható kockázatok csökkentésére irányuló intézkedésrendszer kidolgozása. A kockázatkezelési tevékenység tágabb értelemben a kockázatkezelés teljes folyamatára kiterjed: a kockázatok azonosítására, felmérésére, a kockázatok...Tovább olvasomhibrid felhő
Hibrid felhő (Hybrid Cloud) a magán, közösségi és nyilvános felhők keveréke, az egyes felhők jellegzetességeinek a megtartásával. Több (belső és külső) szolgáltató esetén értelmezett. Technikai értelemben a különböző felhők a...Tovább olvasomrendelkezés nyilvántartás
Rendelkezési nyilvántartás (RNY) olyan központi elektronikus ügyintézési szolgáltatás (KEÜSZ), amelynek keretein belül a szolgáltató a természetes személyek ügyintézésre vonatkozó rendelkezéseit tartja nyilván. A szolgáltatás lehetővé teszi a rendelkezések megtételét azonosítási,...Tovább olvasominformatikai biztonság
Az informatikai biztonság (elektronikus információs rendszer biztonsága) az elektronikus információs rendszer olyan állapota, amelyben annak védelme az elektronikus információs rendszerben kezelt adatok bizalmassága (confidentiality), sértetlensége (integrity) és rendelkezésre állása (availability)...Tovább olvasomdokumentum
A dokumentum fogalmanak számos értelmezése létezik. Az értelmező szótár szerint: a dokumentum mindaz, ami valamely tény valóságának a bebizonyítására szolgálhat (okirat, okmány, bizonyító irat). Az elektronikus iratkezelési rendszerekre vonatkozó európai...Tovább olvasomadatkezelő
Adatkezelő az a természetes vagy jogi személy, valamint jogi személyiséggel nem rendelkező szervezet, aki vagy amely önállóan vagy másokkal együtt az adatok kezelésének célját meghatározza, az adatkezelésre (beleértve a felhasznált...Tovább olvasomügyfélkapu azonosítás
Az ügyfélkapu egyike a Kormány által kötelezően biztosított elektronikus azonosítási szolgáltatásoknak. A teljeskörű azonosítási szolgáltatásként funkcionáló Ügyfélkapu jelenleg a legnépszerűbb Magyarországon, a felhasználók száma meghaladja a 2,5 milliót. A szolgáltatás...Tovább olvasomminősített adat
A közérdekű vagy közérdekből nyilvános adat megismerhetőségét korlátozza, ha az a 2009. évi CLV. törvény szerint minősített adat. Nemzeti minősített adat, amelyről a minősítő a minősítési eljárás során megállapította, hogy...Tovább olvasomfenyegetés (informatika)
A fenyegetés (veszély) minden olyan lehetséges művelet, esemény, vagy mulasztásos cselekmény, amely sértheti az elektronikus információs rendszer vagy az elektronikus információs rendszer elemei védettségét, biztonságát. Külső fenyegetések (External Threats) esetén...Tovább olvasomfront office
A front office a hivatal ügyfélkapcsolati, ügyfélszolgálati oldala, amely biztosítja az ügyfél érintkezését a hivatallal számos csatornán keresztül (személyesen, levélben, telefonon, SMS üzenet formájában, elektronikus úton). A csatornák közötti választás...Tovább olvasomüzenet
A kommunikációs folyamatnak három nélkülözhetetlen eleme van, a küldő, a fogadó, és maga az üzenet. Az üzenet egy jelsorozat, adat, amit a küldő fél (adó) közölni kíván a fogadó féllel...Tovább olvasominformációtechnológia
Az információtechnológia (IT ) az információ gyűjtésére, tárolására, feldolgozására és továbbítására szolgáló technológiák összefoglaló elnevezése. Az IT kiterjed az információ teljes feldolgozási folyamatára (az információ kinyerésére, keresésére, feldolgozására, megjelenítésére és...Tovább olvasombig data
A Big Data kifejezés a világszerte és folyamatosan előállított óriási mennyiségű adatmennyiségre utal. Az előállított és tárolt adatok mennyisége egyre gyorsabban duplázódik (adatrobbanás). Az adatok számos forrásból származhatnak, pl. közösségi...Tovább olvasombiztonsági nyilvántartás
Biztonsági nyilvántartás az alapjául szolgáló nyilvántartás vészüzemi leállást követő teljes értékű visszaállítását lehetővé tevő nyilvántartás. Rendszerhiba, véletlen esemény, vagy szándékos károkozás esetén adatvesztés következhet be. Amennyiben az adatokat csak egy...Tovább olvasominformatikai felhő
A számítási felhő egy informatikai modell, melyben általános és kényelmes hálózati hozzáférést kapunk testre szabható, megosztott számítógépes erőforráskészletekhez (pl. hálózat, szerver, tárhely, alkalmazások, szolgáltatások). Az erőforrások foglalása gyors, egyszerű, és...Tovább olvasom
