biztonsági osztályba sorolás
Biztonsági osztályba sorolás: a kockázatok alapján az elektronikus információs rendszer védelme elvárt erősségének meghatározása. A biztonsági osztályba sorolás alkalmával – az érintett elektronikus információs rendszer vagy az általa kezelt adat bizalmasságának, sértetlenségének vagy rendelkezésre állásának kockázata alapján – 1-től 5-ig számozott fokozatot kell alkalmazni, a számozás emelkedésével párhuzamosan szigorodó védelmi előírásokkal együtt. A besorolásnál a releváns, bekövetkezési valószínűséggel korrigált fenyegetéseket kell figyelembe venni. A biztonsági osztályba sorolást a szervezet vezetője hagyja jóvá, és felel annak a jogszabályoknak és kockázatoknak való megfelelőségéért, a felhasznált adatok teljességéért és időszerűségéért. A biztonsági osztályba sorolást a szervezet informatikai biztonsági szabályzatában kell rögzíteni. A biztonsági osztályba sorolást legalább háromévenként vagy szükség esetén soron kívül, dokumentált módon felül kell vizsgálni.
Tudományterület:
Forrás:
Szerző:
Relációk
biztonsági nyilvántartás
Biztonsági nyilvántartás az alapjául szolgáló nyilvántartás vészüzemi leállást követő teljes értékű visszaállítását lehetővé tevő nyilvántartás. Rendszerhiba, véletlen esemény, vagy szándékos károkozás esetén adatvesztés következhet be. Amennyiben az adatokat csak egy...Tovább olvasomback office
A back office kifejezés a hivatali munka hátterére (belső folyamatokra, háttérirodára) utal. A back office (belső, szolgáltatói oldal) biztosítja a front office (ügyféloldali) szolgáltatások hátterét, azok hatékony megvalósulását. Back office-nak...Tovább olvasomösszerendelési nyilvántartás
Az összerendelési nyilvántartás (ÖNY) SZEÜSZ szolgáltatója összerendelési nyilvántartást vezet a személyiadat- és lakcímnyilvántartásban (SZL), a központi idegenrendészeti nyilvántartásban (ISZL), valamint az elektronikus ügyintézést igénybe vevő, külföldön élő természetes személyek személyi...Tovább olvasomhibrid felhő
Hibrid felhő (Hybrid Cloud) a magán, közösségi és nyilvános felhők keveréke, az egyes felhők jellegzetességeinek a megtartásával. Több (belső és külső) szolgáltató esetén értelmezett. Technikai értelemben a különböző felhők a...Tovább olvasomnyílt szoftver
Egy szoftver (licenc) akkor nyílt forrású, ha megfelel a következő feltételeknek: szabadon terjeszthető, a forráskód elérhető, engedélyezett a származtatott művek létrehozása, a szerző forráskódjának a sértetlensége biztosított, nincs megkülönböztetés személyek,...Tovább olvasomtelefonos csatorna
Napjainkra jellemző a személyes, telefonos és webes (webes szolgáltatások és mobil alkalmazások) kommunikációs csatornák harmónikus együttműködése, integrálódása. A telefonos csatorna átmenetet képez a személyes és az elektronikus csatorna között. Biztosítja...Tovább olvasomdokumentumhitelesítés (azonosítás)
Az azonosításra visszavezetett dokumentumhitelesítés (AVDH) olyan központi elektronikus ügyintézési szolgáltatás (KEÜSZ), amely keretében a szolgáltató az ügyfél által rendelkezésre bocsátott nyilatkozatot az általa igazolt személyhez rendeli, majd a személyhez rendelést...Tovább olvasombiztonság (informatika)
A biztonság egy szervezet számára kedvező állapot, amelynek a megváltoztatása nem valószínű, de nem is kizárt. A biztonság érdekében elvárható, hogy a fenyegetések bekövetkezésének lehetősége, valamint az esetlegesen bekövetkező fenyegetés...Tovább olvasombiztonsági osztály
Biztonsági osztály az elektronikus információs rendszer védelmének elvárt erőssége. A biztonsági osztályba sorolás alapja az érintett elektronikus információs rendszer vagy az általa kezelt adat bizalmasságának, sértetlenségének vagy rendelkezésre állásának kockázata....Tovább olvasomadatfeldolgozás
Adatfeldolgozás az adatkezelési műveletekhez kapcsolódó technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztől, valamint az alkalmazás helyétől, feltéve hogy a technikai feladatot az adatokon végzik. Az adatfeldolgozást...Tovább olvasomrendszerfejlesztés
A rendszerfejlesztés egy folyamat, amely egy adott probléma felmerülésétől, annak feltárásán, elemzésén, modelljének kialakításán keresztül, egy – a felhasználói igényeket kielégítő, adott feladat végrehajtást támogató – információs rendszert hoz létre....Tovább olvasomelektronikus aláírás
Az elektronikus aláírás olyan elektronikus adat, amelyet más elektronikus adatokhoz csatolnak, illetve logikailag hozzárendelnek, és amelyet az aláíró aláírásra használ. Létrehozásához szükség van egy kulcspárra. Az e-aláírásnak több fajtája van:...Tovább olvasomközösségi felhő
Közösségi felhő (Community Cloud): a kiszolgálói infrastruktúrát több szervezet megosztottan használja, támogatva a közösség közös érdekeit (pl. küldetést), hasonló szabályozási, adatvédelmi, biztonsági stb. követelményeket betartva. A közösségi felhőt kezelheti az...Tovább olvasomwebcím
A webcím (URL) a weben az elérni kívánt tartalom (weblap, dokumentum) helyét azonosítja. A címet a böngésző címsorába írjuk. Az URL felépítése: a protokoll, amit a géppel való kommunikációhoz használunk...Tovább olvasomvirtuális magánhálózat
Az internetes felületen való biztonságos kommunikáció megvalósításához virtuális magánhálózati (VPN ) technológiák használhatók. A VPN valamely VPN gazda (VPN felhasználói számára VPN menedzselési szolgáltatást biztosító és az adott VPN használati...Tovább olvasome-learning
Az e-learning általános értelmezése alatt azt az infokommunikációs technológiával és módszertannal alátámasztott interaktív tanulási folyamatot értjük, ahol a tananyag, az oktató (mentor, tutor) és a hallgató kapcsolata informatikai eszközök segítségével...Tovább olvasomNemzeti Távközlési Gerinchálózat
A Nemzeti Távközlési Gerinchálózat (NTG) a kormányzati célú hálózat tagja. Az NTG biztosítja kormányrendelet alapján kormányzati célú hírközlési szolgáltatás igénybe vételére kötelezett és jogosult felhasználók számára – a más kormányzati...Tovább olvasomazonosító kód
Az azonosító kód olyan, matematikai módszerrel képzett, különleges adatra nem utaló számjegysor, amely a polgárt az adatkezelés során egyértelműen azonosítja. Az azonosító kód személyes adat, ezért azt kezelni és továbbítani...Tovább olvasome-közigazgatás
Az e-közigazgatás az információtechnológia, a szervezeti változások, és az új képességek kombinációjának felhasználását jelenti a közigazgatásban (Európai Bizottság, 2003). Az e-közigazgatás a politikai koordinációt, a szolgáltatások online elérésének biztosítását; a...Tovább olvasomkriptográfia
A kriptográfia titkosítással, rejtjelezéssel, kódolással, és ezen kódok megfejtésével foglalkozó tudományág. A titkosításra és a visszafejtésre egy eljárásra (algoritmusra) és egy kulcsra (kódsorozatra) van szükség. A titkosítási eljárás a nyílt...Tovább olvasom