Fogalomtár

- 4 szem alapelvA „négy szem elve” – tág értelemben véve – olyan ellenőrzési mechanizmus jelent, amelynek lényege, hogy egy adott tranzakciót, műveletet, egy esemény szabályszerűségét két, egymástól függetlenül eljáró személy teljeskörűen felülvizsgálja.
- 24x7 enterprise support24 órás vállalati ellátás (24x7 enterprise support): Informatikai környezetben egy olyan támogatási szolgáltatást jelent, amely a nap 24 órájában és a hét minden napján elérhető. Ez magába foglal egy sor informatikai szolgáltatást, például szerverfelügyeletet, call center elérhetőséget,(...)
- Ada 2000Az NVIDIA RTX Ada 2000 egy modern grafikus kártya, amely az NVIDIA Ada Lovelace architektúrára épül. Ez az architektúra kiváló teljesítményt és hatékonyságot nyújt, különösen mesterséges intelligencia és gépi tanulás alkalmazásokban, valamint grafikai renderelésben és valós idejű(...)
- Ada 4000Az NVIDIA RTX Ada 4000 egy csúcskategóriás grafikus kártya, amely az Ada Lovelace architektúrára épül. Ez az architektúra jelentős előrelépést kínál a grafikai teljesítmény és az energiahatékonyság terén, különösen a mesterséges intelligencia, a gépi tanulás és a valós idejű sugárkövetés (ray(...)
- adataz információ hordozója, a tények, fogalmak vagy utasítások formalizált ábrázolása, amely az emberek vagy automatikus eszközök számára közlésre, megjelenítésre vagy feldolgozásra alkalmas
- Adatközponti Szolgáltatásolyan szolgáltatás, amely központosított elhelyezést, összeköttetést és működést biztosít adattároló, -feldolgozó és -továbbító információtechnológiai és hálózati berendezések számára, ideértve az energiaellátást és környezeti felügyeletet biztosító létesítményeket és infrastruktúrát is.
- Adatosztályozása szervezet által az elektronikus információs rendszerben kezelt adatok és információk biztonsági besorolása azok bizalmasságának, sértetlenségének és rendelkezésre állásának szempontjából.
- adatvédelemAzon óvintézkedések, amelyeket véletlen vagy szándékolt adatvesztés, illetve az adatokkal való visszaélés megakadályozására tesznek. Jellemzően ilyen eljárások az adatokhoz való hozzáférési jogosultság ellenőrzése, a többfelhasználós rendszerek működésének naplózása, az adatállományokról(...)
- Advanced RoutingEz lehetővé teszi a rendszergazdáknak, hogy különféle mintákat hozzanak létre a fájlok átalakításához és mozgatásához (útválasztásához) a különböző rendszerek között. Az Advenced Routing (AR) a legösszetettebb alkalmazás, mind a konfiguráció, mind a lehetséges felhasználási esetek szempontjából.
- aláírásra és szerződés ellenjegyzésre jogosult vezetőAzon személy aki az általa képviselt cég és a Rendszerinformatika Zrt között létrejövő szerződések ellenjegyzésére és aláírására jogosult.
- Állapotfüggő tűzfalOlyan tűzfal, amely figyeli az aktív hálózati kapcsolatok teljes állapotát. Ez azt jelenti, hogy folyamatosan elemzi a forgalom és az adatcsomagok teljes kontextusát. Tulajdonképpen a hálózatba való belépést figyelik, nem pedig a különálló forgalmat és adatcsomagokat.
- APIApplication Programming Interface, vagyis Alkalmazás-programozási Felület, amely a fejlesztők számára programozási hozzáférést biztosít egy saját szoftveralkalmazáshoz vagy webes szolgáltatáshoz. Az API-k meghatározzák, hogy az egyik alkalmazás hogyan kommunikálhat és léphet kölcsönhatásba a(...)
- Automatikus WAN feladatátvételA WAN feladatátvétel több internetszolgáltatóval együtt működik annak biztosítása érdekében, hogy fenntartsa az internetkapcsolatot, ha az egyik WAN-kapcsolattal történne valami. Ha az egyik ISP-kapcsolata megszakad, a WAN feladatátvétel automatikusan átirányítja az összes forgalmat a többi(...)
- B2BBusiness to business, azaz olyan vállalatok, melyek más vállalatoknak értékesítenek termékeket, vagy szolgáltatásokat
- Back Doorsszoftverekbe épített olyan kiegészítések, amelyek bizonyos kiválasztott személyek részére hozzáférést engednek az egyes programokhoz, a számítógéphez, vagy az azokon kezelt adatokhoz.
- Behatolásvizsgálatolyan sérülékenységvizsgálati módszer, amelynek során az ikt-rendszer, valamint az elektronikus információs rendszer gyenge pontjainak feltárására és kihasználhatóságának ellenőrzésére kerül sor a biztonsági intézkedések elleni rosszindulatú támadások szimulációjával.
- Belső Informatikai Biztonsági Vizsgálatolyan sérülékenységvizsgálati módszer, amelynek során az informatikai rendszer sérülékenységvizsgálata a belső hálózati végpontról közvetlenül történik, vagy a belső hálózatban használt eszköz, vagy rendszerelem vizsgálata kerül végrehajtásra.
- Big DataKülönböző adatbázisokból kinyerhető, nagyon nagy mennyiségű strukturált és strukturálatlan adatok összessége.
- Bizalmasságaz elektronikus információs rendszer azon tulajdonsága, hogy a benne tárolt adatot, információt csak az arra jogosultak és csak a jogosultságuk szintje szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról.
- Biztonsági Osztályaz elektronikus információs rendszer védelmének elvárt erőssége.
- Biztonsági Osztályba Sorolása kockázatok alapján az elektronikus információs rendszer védelme elvárt erősségének meghatározása.
- CIConfiguration Item / Konfigurációs-elem - Az infrastruktúra bármely olyan részegysége, amely kezelésre szorulhat a megfelelő informatikai szolgáltatás érdekében. Konfigurációs elemek közé tartozik többek között a hardver, szoftver, illetve az egyéb dokumentációk is.
- CISAA CISA (Certified Information Systems Auditor) egy olyan nemzetközi szabványú tanúsítvány, amelyet az ISACA (Information Systems Audit and Control Association) ad ki. A CISA képesítés célja, hogy szakembereket felkészítsen és igazoljon az informatikai rendszerek auditálására és ellenőrzésére.
- CiscoA Cisco Systems Inc. az egyik legnagyobb hálózati eszközöket és -szolgáltatásokat szállító vállalat a világon. A cég 1984-ben alakult Kaliforniában, és a kezdetektől fogva az internet fejlődésének kulcsfontosságú szereplője volt. A Cisco termékei közé tartoznak például a routerek, kapcsolók,(...)
- CISMA CISM (Certified Information Security Manager) egy nemzetközi szintű információbiztonsági vezetői tanúsítvány, amit az ISACA (Information Systems Audit and Control Association) ad ki. A CISM tanúsítvány célja, hogy igazolja és megerősítse azokat a szakembereket, akik az információbiztonság(...)
- CISSPA CISSP (Certified Information Systems Security Professional) egy nemzetközi szintű és széles körben elismert információbiztonsági tanúsítvány, amit az (ISC)² (International Information System Security Certification Consortium) ad ki. A CISSP célja, hogy igazolja és megerősítse azoknak a(...)
- CMDBConfiguration management database / Konfigurációkezelő-adatbázis - Egy olyan egységes adatbázis, amely a konfigurációs elemek változásaival kapcsolatos adatokat tárolja. Emellett a CMDB fenntartja a konfigurációs elemek közötti kapcsolatokat is.
- CMSConfiguration management system / Konfigurációkezelő rendszer - A CMS egy sor eszközt, adatot és információt tartalmaz, amelyeket egy adott informatika infrastruktúra konfigurációs adatainak kezelésére használható.
- CPUCentral Processing Unit - központi feldolgozó egység, vagyis processzor. A számítógépek “lelke”, egy olyan áramköri lapka, amely az adatfeldolgozást és a vezérlést irányítja.
- DDosegy vagy több számítógépen futó program másodpercenként kérések sokaságát indítja a megadott cím felé úgy, hogy a küldött válaszokra nem kíváncsi, azt nem dolgozza fel. Így éri el azt, hogy a rendszert használó többi felhasználó a valódi kéréseire nem kap választ, a megtámadott számítógép(...)
- DNSDomain Name Server (1) vagy Domain Name System (2) 1., Azok a szerverek, amelyek számon tartják az egyes IP címekhez tartozó számítógépneveket, illetve biztosítják ezek oda-vissza fordítását, mert a gépek csak a numerikus IP címeket tudják kezelni, az emberek viszont könnyebben megjegyzik a(...)
- Dnshierarchikusan felépülő elnevezési rendszer, más néven doménnévrendszer, amely lehetővé teszi az internetes szolgáltatások és erőforrások azonosítását, lehetővé téve a végfelhasználók eszközei számára az internetes útvonal-meghatározási és összekapcsolási szolgáltatások igénybevételét e(...)
- Dns-Szolgáltatóolyan szervezet, amely a következő szolgáltatások valamelyikét nyújtja a szervezeten kívüli más szervezet vagy személy részére: • autoritatív dns-szolgáltatás: a doménnév – doménnév-regisztrációt végző szolgáltató által kezelt – adatainak lekérdezését közvetlenül lehetővé tevő szolgáltatás,(...)
- Doménnévaz internetes kommunikációhoz használt ip-cím alfanumerikus karakterekből álló megfelelője,
- Doménnév-Regisztrációt Végző Szolgáltatóa legfelső szintű doménnév-nyilvántartó által felhatalmazott szolgáltató, amely jogosult domén regisztrálására.
- DORAA DORA (Digital Operational Resilience Act) egy uniós jogszabálytervezet, amelynek célja a digitális operatív ellenállóság megerősítése az európai pénzügyi szektorban. A tervezet az Európai Unióban működő pénzintézetekre, befektetési vállalkozásokra, tőzsdei infrastruktúrára és más digitális(...)
- DPOA DPO (Data Protection Officer) egy olyan szerepkör, amelyet a GDPR (General Data Protection Regulation) rendelet határoz meg az Európai Unióban. A DPO feladata az adatvédelmi ügyek felügyelete és kezelése a vállalkozásoknál vagy szervezeteknél. A DPO segít az adatvédelmi jogszabályoknak való(...)
- Elektronikus Információs Rendszer Biztonságaaz elektronikus információs rendszerek azon képessége, hogy adott bizonyossággal ellenálljanak minden olyan eseménynek, amely veszélyeztetheti a rajtuk tárolt, továbbított vagy kezelt adatok vagy az említett hálózati és információs rendszerek által kínált vagy azokon keresztül elérhető(...)
- Elfogadási kritériumokOlyan előre meghatározott követelmények csoportjára utal, amelyeknek egy szolgáltatásnak, vagy szolgáltatáskomponensnek meg kell felelnie annak érdekében, hogy az elfogadható legyen a felhasználók/ügyfelek számára. Az elfogadási kritériumok segítségével tudjuk definiálni az elvárásokat,(...)
- Enisa - Az Európai Unió Kibervédelmi Ügynökségeaz európai uniós kiberbiztonsági ügynökség (enisa) az unió azon ügynöksége, amelynek célja az európa-szerte egységesen magas szintű kiberbiztonság megvalósítása
- Érintésmentes firmware frissítésekA régebbi módszerekkel ellentétben ma már a firmware-ek képesek magukat frissíteni, ezzel megkönnyebbítve a felhasználók munkafolyamatát.
- Felhőszolgáltatásolyan digitális szolgáltatás, amely önkiszolgáló módon történő hálózati hozzáférést tesz lehetővé igény szerint méretezhető, megosztott fizikai vagy virtuális erőforrások rugalmas készletéhez.
- Felhőszolgáltatófelhőalapú számítástechnikai szolgáltatást nyújtó szervezet.
- féregA féreg olyan számítógépes kód, amely felhasználói beavatkozás nélkül terjed. A férgek többsége e-mail-mellékletként kezdődik, amely megfertőzi a számítógépet a megnyitásukkor. A féreg olyan fájlokat keres a fertőzött számítógépen, például címjegyzékeket vagy ideiglenes weblapokat, amelyek(...)
- FirmwareFirmware-nek nevezzük azokat a programokat, amelyek biztosítják az elektronikai eszköz speciális hardverének vezérlését.
- geo-redundánsA geo-redundancia (geographical redundancy) egy olyan adatvédelmi és rendelkezésre állási stratégia, amelynek célja, hogy egy cég az adatokat és szolgáltatásokat több földrajzi helyszínen tárolja és biztosítsa. Ez a módszer növeli a rendszer megbízhatóságát és elérhetőségét, mivel egyetlen(...)
- GPUA GPU (Graphics Processing Unit) egy olyan specializált processzor, amelyet grafikai feladatok gyors és hatékony feldolgozására terveztek, mint például a képek renderelése, 3D grafika és videófeldolgozás. Emellett egyre gyakrabban használják párhuzamos számítási feladatokhoz, például(...)
- Ideiglenes Hozzáférhetetlenné Tételaz elektronikus adathoz való hozzáférés ideiglenes megakadályozása.
- Incidenskezelési Tervaz incidensek kezelésére irányuló tervdokumentum, amely a hiányosságok megszüntetésével párhuzamosan tartalmazza az incidensek megelőzése, észlelése, elemzése és elszigetelése vagy az incidensre való reagálás és az incidenst követően a működés helyreállítása érdekében végrehajtandó(...)
- Információbiztonságtények, utasítások, elképzelések emberi vagy gépi úton formalizált, továbbítási, feldolgozási vagy tárolási célú reprezentánsai bizalmasságának, sértetlenségének és rendelkezésre állásának megteremtése
- Információbiztonsági Kockázataz információk előkészítése és feldolgozása során fennálló kockázatok. Ezek olyan lehetséges eseményeken alapulnak, amelyek negatív hatással vannak az információbiztonság védelmi céljainak elérésére.
- Információbiztonsági Kockázatmenedzsmentaz információbiztonsági kockázatkezelés célja a kockázatok időben történő felismerése, értékelése és kezelése az információbiztonság védelmi céljainak elérése érdekében. Ez lehetővé teszi a szervezet számára, hogy a kilátások és kockázatok figyelembevételével megfelelő intézkedéseket hozzon az(...)
- Intel Ultra 7Az Intel Ultra 7 processzorok jelentős teljesítmény- és energiahatékonysági fejlesztésekkel rendelkeznek a régebbi i7 szériához képest.
- Intézkedési Terva szervezet rendelkezésében lévő elektronikus információs rendszervonatkozásában megállapított biztonsági osztály kapcsán meghatározott védelmi intézkedések teljesítése, a hiányosságok felszámolása érdekében végrehajtandó feladatokat, a feladatok teljesítésének mérföldköveit, a kapcsolódó(...)
- IPSAz IPS (Intrusion Prevention System), magyarul behatolásmegelőző rendszer, egy olyan hálózati biztonsági eszköz, amely képes észlelni és megelőzni a hálózati támadásokat és behatolási kísérleteket. Az IPS rendszerek a hálózati forgalmat valós időben monitorozzák, és azonosítják a rosszindulatú(...)
- ISO27000 LAAz ISO/IEC 27000 tanúsítványcsalád "Lead Auditor" szerepköre arra összpontosít, hogy a résztvevőket felkészítse a szabványok auditálására és értékelésére. A tanúsítvány tulajdonosai képesek lesznek vezető szerepet vállalni az informatikai rendszerek biztonságának értékelésében, az(...)
- ISO27001Az ISO/IEC 27001 egy nemzetközi szabvány, mely az információ biztonság irányítását szabályozza. A kereskedelmi, kormányzati és non-profit szervezeteket érinti, és részletezi az Információbiztonság Irányítási Rendszerek (IBIR) létrehozásának, megvalósításának, folyamatos ellenőrzésének és(...)
- IT assetBármely pénzügyileg értékes elem, amely hozzájárulhat egy informatikai termék vagy szolgáltatás kézbesítéséhez.
- ITILInformation Technology Infrastructure Library - A legjobb, a gyakorlatban már sikeresen bevált folyamatok útmutatójaként szolgál az informatikai szolgáltatások kezeléséhez és biztosításához.
- ITIL szolgáltatási értéklánc A szolgáltatók működési modellje, amely magában foglalja a termékek és szolgáltatások hatékony kezeléséhez szükséges összes kulcsfontosságú tevékenységet.
- ITIL vezérelvekOlyan ajánlások, amelyek minden körülmények között irányíthatják a szervezetet, tekintet nélkül a célok, stratégiák, munka típusának vagy vezetési struktúrájának változására. Ezek az irányelvek hivatottak mindennek az alapját és az irányát meghatározni.
- IT infrastruktúraAz összes hardver, szoftver, hálózat és létesítmény, amely az informatikai szolgáltatások fejlesztéséhez, teszteléséhez, szállításához, monitorozásához, kezeléséhez és támogatásához szükséges.
- IVRAz IVR (Interactive Voice Response) vagyis interaktív hangreakció egy olyan automatizált telefonrendszer-technológia, amely lehetővé teszi a bejövő hívók számára, hogy az előre rögzített üzenetek hangreakciós rendszerén keresztül információhoz jussanak anélkül, hogy ügynökkel kellene(...)
- Jelentős Kiberfenyegetésolyan kiberfenyegetés, amelyről – technikai jellemzői alapján – feltételezhető, hogy jelentős vagyoni vagy nem vagyoni hátrányt vagy kárt okozva súlyos hatást gyakorolhat egy szervezet elektronikus információs rendszereire vagy a szervezet szolgáltatásainak felhasználóira.
- JiraAz Atlassian Jira egy átfogó szoftvermegoldás, melyet az Atlassian, a csapat-együttműködési eszközök vezető szállítója fejlesztett ki. A Jira eredetileg hiba- és problémakövető rendszerként indult, azonban az évek során fejlődött, és ma már a projektmenedzsment, feladatkövetés és(...)
- Kapcsolati feladatátvitel (Link bonding/failover) - A kapcsolati feladatátvitel segítségével egy meghibásodott interfészt át lehet szervezni ahhoz a hálózathoz, amelyhez a felügyelt interfész csatlakozott, és a hálózati forgalom minimális vagy anélkül történő megszakításával folytatja a munkát.
- Kiberbiztonsági Incidensolyan esemény, amely veszélyezteti az elektronikus információs rendszereken tárolt, továbbított vagy kezelt adatok vagy az e rendszerek által kínált vagy azokon keresztül elérhető szolgáltatások rendelkezésre állását, sértetlenségét vagy bizalmasságát.
- Kiberbiztonsági Incidenskezelésminden olyan tevékenység és eljárás, amelynek célja a kiberbiztonsági incidens megelőzése, észlelése, elemzése és elszigetelése vagy a kiberbiztonsági incidensre való reagálás és a kiberbiztonsági incidenst követően a működés helyreállítása.
- Kiberbiztonsági Incidensközeli Helyzetolyan esemény, amely veszélyeztethette volna az elektronikus információs rendszereken tárolt, továbbított vagy kezelt adatok vagy az e rendszerek által kínált vagy azokon keresztül elérhető szolgáltatások rendelkezésre állását, sértetlenségét vagy bizalmasságát, de amelynek bekövetkezését(...)
- Kiberfenyegetésbármely olyan potenciális körülmény, esemény vagy cselekmény, amely károsíthatja vagy megzavarhatja a hálózati és információs rendszereket, az ilyen rendszerek felhasználóit és más személyeket, vagy azokra egyéb kedvezőtlen hatást gyakorolhat
- Kibertéra kibertér globálisan összekapcsolt, decentralizált, egyre növekvő elektronikus információ rendszerek, valamint ezen rendszereken keresztül adatok és információk formájában megjelenő társadalmi és gazdasági folyamatok együttesét jelenti.
- Kihelyezett (Irányított) Infokommunikációs Szolgáltatást Nyújtó Szolgáltatóolyan szervezet, amely az ikt-termék, hálózat, infrastruktúra, alkalmazás vagy bármely más elektronikus információs rendszer telepítésével, kezelésével, üzemeltetésével vagy karbantartásával kapcsolatos szolgáltatásokat nyújt a szolgáltatást igénybe vevő telephelyén vagy távolról.
- Kockázata fenyegetettség mértéke, amely egy fenyegetés bekövetkezése gyakoriságának, bekövetkezési valószínűségének és az ez által okozott kár nagyságának a függvénye.
- Kockázatokkal Arányos Védelemaz elektronikus információs rendszer olyan védelme, amelynek során a védelem költségei arányosak a fenyegetések által okozható károk értékével.
- Konfigurációs-adatRekord, amely egy konfigurációs elem (CI) részleteit tartalmazza. Minden konfigurációs-adat egyetlen CI előzményeit dokumentálja. A konfigurációs rekordokat egy konfigurációkezelő-adatbázis tárolja.
- Legfelső Szintű Doménnév-Nyilvántartóolyan szervezet, amelyre egy meghatározott legfelső szintű domént bíztak és amely felelős egyrészt a legfelső szintű domén kezeléséért – ideértve a legfelső szintű domén alatti doménnevek nyilvántartásba vételét –, másrészt a legfelső szintű domén technikai üzemeltetéséért, amely magában(...)
- malwareA malware kifejezés magába foglal mindenféle rosszindulatú szoftvert, beleértve ezek legismertebb fajtáit, mint a trójaiak, zsarolóvírusok, vírusok, férgek és banki kártevők. A közös tulajdonságuk a szerzőik és alkotóik rosszindulatú szándéka.
- Malwareolyan programkód, vagy szoftver, mely számítógépes rendszerekbe engedély nélküli beszivárgást, vagy a felhasználóknak kárt okozó, nem engedélyezett tevékenységet tesz lehetővé. Célja lehet például rombolás, károkozás, befolyásolás, adatlopás.
- Másodlagos dinamikus útválasztásEz biztosítja, hogy a forgalom optimálisan irányítható legyen közvetlenül, a vállalati WAN bármely két pontja között, legyen szó helyszíni adatközpontról, fióktelepről vagy egy szervezet felhő-infrastruktúrájáról. Ez lehetővé teszi az SD-WAN megoldást az alkalmazások teljesítményének és(...)
- MIL-STD-810HA MIL-STD-810H szabvány az Egyesült Államok Védelmi Minisztériumának katonai szabványa, amely a berendezések és rendszerek környezeti ellenálló képességét vizsgálja. Ez a szabvány részletesen leírja a tesztelési módszereket, amelyek biztosítják, hogy a termékek megbízhatóan működjenek(...)
- műszaki kapcsolattartóAzon személy akit megkereshet a Rendszerinformatika Zrt hálózat- és eszközkarbantartási értesítésekkel, eszközcserékkel és felmerülő műszaki feladatokkal kapcsolatban.
- Nagyszabású Kiberbiztonsági Incidensolyan kiberbiztonsági incidens, amely olyan mértékű zavart okoz, amely meghaladja magyarországnak az arra való reagálási képességét, vagy amely magyarországra és legalább még egy másik országra jelentős hatást gyakorol.
- Nem Privát Felhőszolgáltatásolyan szolgáltató által nyújtott felhőszolgáltatás, amelyet a szolgáltató bárki számára elérhető módon vagy kizárólag a szervezetek egy meghatározott köre számára nyújt.
- PBXA PBX (Private Branch Exchange) egy olyan üzleti telefonrendszer, amely vezetékes vonalon keresztül csatlakozik a helyi kapcsoltvonalas telefonhálózathoz és lehetővé teszi az alkalmazottak belső és külső telefonos csatlakozását.
- pénzügyi kapcsolattartóAzon személy akit megkereshet a Rendszerinformatika Zrt pénzügyi számlákkal és -kérdésekkel kapcsolatban.
- QoSA QoS (Quality of Service) egy hálózati technológia és koncepció, amelynek célja a hálózati forgalom kezelésének és prioritásának javítása, biztosítva ezzel a különböző alkalmazások és szolgáltatások számára megfelelő teljesítményt. A QoS segítségével a hálózati forgalmat osztályozzák és sorba(...)
- Rendelkezésre Állásannak biztosítása, hogy az elektronikus információs rendszerek az arra jogosult személy számára elérhetőek és az abban kezelt adatok felhasználhatóak legyenek.
- SaaSSoftware as a Service, vagy másnéven szoftverszolgáltatás segítségével könnyedén lehet az interneten keresztül a felhőalapú alkalmazásokhoz kapcsolódni és azokat használni. Például: naptár, email.
- Sebezhetőségikt-termék, -szolgáltatás, -folyamat gyengesége, érzékenysége vagy hiányossága, amelynek kihasználása veszélyezteti vagy sérti az ikt-termék, -szolgáltatás, -folyamat bizalmasságát, sértetlenségét vagy rendelkezésre állását.
- Sértetlenségaz adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az az elvárt forrásból származik, azaz hiteles, valamint a származás ellenőrizhetőségét, bizonyosságát, azaz letagadhatatlanságát is, illetve az(...)
- Sérülékenységaz elektronikus információs rendszer gyengesége, érzékenysége vagy hiányossága, amelynek kihasználása veszélyezteti vagy sérti egy elektronikus információs rendszer bizalmasságát, sértetlenségét vagy rendelkezésre állását.
- Sérülékenységkezelési Terva sérülékenységek megszüntetésére irányuló tervdokumentum.
- Sérülékenységvizsgálatsérülékenységmenedzsment eszköz vagy módszer, amely során informatikai rendszerek, hardverek és szoftverek biztonsági szempontból
- SLAAz SLA az angol Service Level Agreement kifejezés rövidítése, ami magyarul szolgáltatási szint szerződést jelent. Az SLA-ban kerülnek meghatározásra az outsourcing kapcsolat kritikus és mérhető pontjai. Egy ilyen szerződés általában az alábbiakat tartalmazza: Elvégzendő feladatok tételes(...)
- Social Engineeringemberi hiszékenységen, befolyásolhatóságon vagy fenyegetésen alapuló támadási forma. A támadó a saját kilétéről megtéveszti a felhasználót, így érve azt el, hogy olyan információkat osszanak meg vele, amire egyébként nem lenne jogosult.
- spywareKémszoftvernek, kémprogramnak (angolul spyware) nevezzük az olyan, főleg az interneten terjedő számítógépes programok összességét, amelyek célja, hogy a felhasználó tudomása nélkül megszerezzék a megfertőzött számítógép felhasználójának személyazonosító, banki vagy más személyes adatait.
- SSLSSL tanúsítvány: Az SSL (Secure Socket Layer) protokoll arra szolgál, hogy egy biztonságos, titkosított csatorna jöhessen létre a felhasználó és a szerver között.
- szerződéses kapcsolattartóAzon személy aki az általa képviselt cég és a Rendszerinformatika Zrt közötti általános kapcsolattartó szerepében van. Rendszerint direkt kapcsolatban áll IT flottamenedzser kollégánkkal a nyújtott szolgáltatásaink, új kérések, szerződések, megújítások, fejlesztések és egyéb témák kapcsán.
- Távoli Sérülékenységvizsgálatolyan sérülékenységvizsgálat, amelynek során • az elektronikus információs rendszer internet felőli, külső sérülékenységvizsgálatára kerül sor, amelynek keretében az interneten fellelhető, nyilvános adatbázisokban való szabad keresés, célzott információgyűjtés, valamint az elérhető(...)
- ThinkShieldA Lenovo által fejlesztett és használt biztonsági háló, mely magában foglalja az Eszközvédelmet, a Személyazonosság védelmét, az Online védelmet és az Adatvédelmet
- TISAXA TISAX (Trusted Information Security Assessment Exchange) egy olyan biztonsági értékelési és tanúsítási rendszer, amelyet az autóipari szektorban alkalmaznak. A TISAX célja, hogy biztosítsa az információbiztonságot az autóiparban tevékenykedő vállalatok között, különös tekintettel az érzékeny(...)
- Trójai Programegy file-ban, vagy letöltésben lévő kártékony program, mely nem azonnal, hanem egy adott idő, vagy valamilyen tevékenység után aktivizálódik és ezzel incidenseket okoz (például hátsó kapukat nyit vagy rosszindulatú programokat indít el).
- Üzemeltetési Kiberbiztonsági Incidensolyan kiberbiztonsági incidens, amely az elektronikus információs rendszereken tárolt, továbbított vagy kezelt adatok vagy az e rendszerek által kínált, vagy azokon keresztül elérhető szolgáltatások rendelkezésre állását nem szándékoltan csökkenti vagy megszünteti.
- Üzemeltetőaz a természetes személy, jogi személy, jogi személyiség nélküli szervezet vagy egyéni vállalkozó, aki vagy amely az elektronikus információs rendszer vagy annak részei működtetését végzi és a működésért felelős.
- Védelmi Intézkedés Vagy Kontrolla fenyegetettség bekövetkezési valószínűségének csökkentésére, illetve a bekövetkezéskor jelentkező kár csökkentésére szervezési vagy technikai eszközökkel alkalmazott intézkedés (lehet adminisztratív, logikai vagy fizikai ill. Ezek kombinációja) szinonimaként használhatjuk a kontroll fogalmat.
- Vírusolyan programok, amelyek magukat lemásolva önálló fájlként vagy más fájlokhoz kapcsolódva küldés vagy letöltés útján terjednek. Kiemelt alfajuk a zsarolóvírusok, amelyek titkosítják a megfertőzött eszköz (munkaállomás, szerver, okostelefon stb.) Fájljait és támadó váltságdíjat követel a(...)
- VLANVirtuális helyi hálózat. Használatával eszközök és felhasználók logikailag csoportosíthatók egy adott hálózaton belül. Meghatározható vele például a látszólag ugyanazon a hálózaton lévő eszközök közötti különbségtétel, és ezek alapján egyéni szabályok és kritériumok alkalmazhatóak.
- VPNA virtuális magánhálózat (angolul: virtual private network, röviden: VPN) egy olyan megoldás, amely lehetővé teszi a felhasználók számára, hogy a helyi hálózatukat kiterjesszék egy nyilvános hálózatra. Ennek eredményeként a felhasználók adatokat küldhetnek és fogadhatnak úgy, mintha(...)
- VPN kliensA VPN kliens egy szoftver alapú technológia, amely biztonságos kapcsolatot létesít a felhasználó és a VPN szerver között. Egyes VPN-kliensek a háttérben automatikusan működnek, míg mások olyan kezelőfelülettel rendelkeznek, amelyek lehetővé teszik a felhasználók számára, hogy interakcióba(...)
- WANWide Area Network - egy olyan számítógép-hálózat, mely nagyobb területet fed le, azaz olyan hálózatok, melyek nagyvárosok, régiók, országok közötti kommunikációt valósítanak meg.
- Worm (Féreg)számítógépes féreg olyan kártékony kódot tartalmazó program, amely hálózatba kötött számítógépeket támad meg, és a hálózaton önmagától terjed. A férgek önállóan képesek terjedni hálózati metódusokat alkalmazva – ehhez nincs szükségük gazdafájlokra (vagy rendszertöltő szektorokra).
- WWANA WWAN (Wireless Wide Area Network) egy olyan vezeték nélküli hálózat, amely nagy földrajzi területeken biztosít internetkapcsolatot, például mobilhálózatok segítségével. Az ilyen hálózatokat gyakran használják mobiltelefonok és egyéb mobil eszközök az interneteléréshez, különösen olyan(...)
- Zárt, Teljes Körű, Folytonos És A Kockázatokkal Arányos Védelemaz elektronikus információs rendszer olyan védelme, • amely az időben változó körülmények és viszonyok között is megszakítás nélkül megvalósul, • amely az elektronikus információs rendszer valamennyi elemére kiterjed, • amely az összes számításba vehető fenyegetést, veszélyt figyelembe(...)
- zombi gépAz informatikában a zombi számítógép (botnet) az internetre csatlakoztatott számítógép, amelyet hacker, számítógépes vírus vagy trójai faló támadott meg, és távoli irányítással rosszindulatú feladatok elvégzésére használható.
- ZTPValódi értintésmentes ellátás (True zero-touch provisioning): A hálózati hardverek és alkalmazások olyan jellemzője, amely lehetővé teszi az eszközök automatikus kiépítését és konfigurálását. Olyan eszközök, mint a VoIP telefonok, hálózati kapcsolók és a többi. Leggyakrabban ez úgy történik,(...)