kockázat (informatika)
A kockázat a fenyegetettség mértéke, amely egy fenyegetés bekövetkezése gyakoriságának (bekövetkezési valószínűségének) és az ez által okozott kár nagyságának a függvénye. Az informatikai kockázatok lehetnek humán, fizikai, logikai, az információs rendszer életciklusához kapcsolódó, valamint egyre gyakrabban a hálózat használatára visszavezethető kockázatok. Egy szervezet, vagy információs rendszer biztonságának, a kockázatokkal arányos védelmének a megteremtése érdekében ismerni kell a rendszer célját és a releváns kockázatok mértékét. Cél a megelőzés, a felhasználói tudatosság növelése, a biztonsági események bekövetkezése esetén a problémák tudatos kezelése.
Tudományterület:
Forrás:
2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1. §
41/2015. (VII. 15.) BM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvényben meghatározott technológiai biztonsági, valamint a biztonságos információs eszközökre, termékekre, továbbá a biztonsági osztályba és biztonsági szintbe sorolásra vonatkozó követelményekről 1. melléklet
Szerző:
Relációk
levelező rendszer
A levelezéshez levelező programra van szükség, amely lehet telepítve a saját számítógépünkre, vagy lehet weben elérhető (webmail). A levelező rendszerek alapfunkciói: levélírás, levelek küldése, a beérkezett levelek fogadása és megtekintése,...Tovább olvasom ...személyre szabott ügyintézési felület
A személyre szabott ügyintézési felület (SZÜF) a jogszabályban kijelölt szolgáltató által nyújtott olyan, az ügyfél által személyre szabható internetes alkalmazás (KEÜSZ) , amely az azonosított ügyfél számára egységesen elérhető lehetőséget...Tovább olvasom ...SZEÜSZ
Szabályozott elektronikus ügyintézési szolgáltatás (SZEÜSZ) az elektronikus azonosítási szolgáltatás, a biztonságos kézbesítési szolgáltatás, az elektronikus ügyintézési szolgáltatások nyújtására felhasználható, jogszabályban meghatározott követelményeknek megfelelő elektronikus aláírással kapcsolatos szolgáltatás, valamint a 451/2016....Tovább olvasom ...elektronikus kapcsolattartás
A hatóság írásban, a 2015. évi CCXXII. törvényben meghatározott elektronikus úton (írásban), vagy személyesen, írásbelinek nem minősülő elektronikus úton (szóban) tart kapcsolatot az ügyféllel és az eljárásban résztvevőkkel. Elektronikus a...Tovább olvasom ...biztonsági nyilvántartás
Biztonsági nyilvántartás az alapjául szolgáló nyilvántartás vészüzemi leállást követő teljes értékű visszaállítását lehetővé tevő nyilvántartás. Rendszerhiba, véletlen esemény, vagy szándékos károkozás esetén adatvesztés következhet be. Amennyiben az adatokat csak egy...Tovább olvasom ...fájlformátum
A dokumentumok kezeléséhez, közzétételéhez olyan fájlformátumot kell használni, amelyek kielégítik a dokumentumokkal szemben támasztott követelményeket (szabványos, feldolgozáshoz illeszkedő dokumentumformátum, áttekinthető elrendezés, kulcsszavas keresés biztosítása, egységes megjelenés, kis fájlméret). Az elektronikus...Tovább olvasom ...fenyegetés (informatika)
A fenyegetés (veszély) minden olyan lehetséges művelet, esemény, vagy mulasztásos cselekmény, amely sértheti az elektronikus információs rendszer vagy az elektronikus információs rendszer elemei védettségét, biztonságát. Külső fenyegetések (External Threats) esetén...Tovább olvasom ...dokumentum
A dokumentum fogalmanak számos értelmezése létezik. Az értelmező szótár szerint: a dokumentum mindaz, ami valamely tény valóságának a bebizonyítására szolgálhat (okirat, okmány, bizonyító irat). Az elektronikus iratkezelési rendszerekre vonatkozó európai...Tovább olvasom ...kockázat (informatika)
A kockázat a fenyegetettség mértéke, amely egy fenyegetés bekövetkezése gyakoriságának (bekövetkezési valószínűségének) és az ez által okozott kár nagyságának a függvénye. Az informatikai kockázatok lehetnek humán, fizikai, logikai, az információs...Tovább olvasom ...elektronikus információbiztonsági követelmények
Az alapvető elektronikus információbiztonsági követelmények szerint az elektronikus információs rendszerek teljes életciklusában meg kell valósítani és biztosítani kell az elektronikus információs rendszerben kezelt adatok és információk bizalmassága, sértetlensége és rendelkezésre...Tovább olvasom ...adatszolgáltatás
Adatszolgáltatás az adatigénylő részére megfelelő jogalappal történő adattovábbítás. Az adattovábbítás megvalósulhat egyedi adatigénylés során vagy közadat-újrahasznosítás keretében rendszeres adatátadással. Technikailag megvalósulhat hagyományos módon, papíralapon vagy online csatornán, illetve nyilvántartásokból gépi...Tovább olvasom ...fokozott biztonságú elektronikus aláírás
A fokozott biztonságú elektronikus aláírás kizárólag az aláíróhoz köthető, alkalmas az aláíró azonosítására, olyan, elektronikus aláírás létrehozásához használt adatok felhasználásával hozzák létre, amelyeket az aláíró nagy megbízhatósággal kizárólag saját maga...Tovább olvasom ...információmenedzsment
Az információmenedzsment magában foglalja a szükséges információ előállítását, beszerzését, hozzáférhetővé-tételét, kihasználását az információs környezet menedzselésével, az információszerzés eljárásainak optimális megszervezésével (beleértve az erőforrásokkal való gazdálkodást és felhasználásuk optimális együttesének kialakítását),...Tovább olvasom ...fizikai védelem
Fizikai védelem a fizikai térben megvalósuló fenyegetések elleni védelem, amelynek fontosabb részei a természeti csapás elleni védelem, a mechanikai védelem, az elektronikai jelzőrendszer, az élőerős védelem, a beléptető rendszer, a...Tovább olvasom ...üzenet
A kommunikációs folyamatnak három nélkülözhetetlen eleme van, a küldő, a fogadó, és maga az üzenet. Az üzenet egy jelsorozat, adat, amit a küldő fél (adó) közölni kíván a fogadó féllel...Tovább olvasom ...SMS
Az SMS mobiltelefonnal (vagy tömeges SMS küldő alkalmazással) küldött, rövid terjedelmű (meghatározott karakterszámú) szöveges üzenetet kézbesítő szolgáltatás. Egy SMS hossza 160 karakter, de számos telefon hosszabb üzeneteket is képes küldeni...Tovább olvasom ...elektronikus aláírás
Az elektronikus aláírás olyan elektronikus adat, amelyet más elektronikus adatokhoz csatolnak, illetve logikailag hozzárendelnek, és amelyet az aláíró aláírásra használ. Létrehozásához szükség van egy kulcspárra. Az e-aláírásnak több fajtája van:...Tovább olvasom ...rendszerprogram
A rendszerszoftver a számítógép zavartalan működését biztosítja, felügyeli és vezérli a számítógépet és valamennyi program futását. Rendszerprogramok nélkül nem lehetne a számítógépbe adatokat bevinni, tárolni, feldolgozást vezérelni, és adatokat megjeleníteni....Tovább olvasom ...kliens (hálózatban)
A kliens-szerver architektúrákban a számítógépek két fő típusát különböztethetjük meg, a kiszolgálót (szervert), központi gépet és az ügyfélt (klienst), felhasználói munkaállomást. Az ügyfél (kliens) olyan számítógép, amely egy másik számítógép...Tovább olvasom ...web
A világháló (World Wide Web, WWW, web) az interneten működő, egymással hiperhivatkozásokkal összekötött dokumentumok rendszere. A weben böngészők, keresők segítségével, címláncokon (hiperlinkeken, hiperhivatkozásokon) keresztül érhetünk el információforrásokat (tartalmakat). A világháló...Tovább olvasom ...