Fogalomtár

- 4 szem alapelvA „négy szem elve” – tág értelemben véve – olyan ellenőrzési mechanizmus jelent, amelynek lényege, hogy egy adott tranzakciót, műveletet, egy esemény szabályszerűségét két, egymástól függetlenül eljáró személy teljeskörűen felülvizsgálja.
- 24x7 enterprise support24 órás vállalati ellátás (24x7 enterprise support): Informatikai környezetben egy olyan támogatási szolgáltatást jelent, amely a nap 24 órájában és a hét minden napján elérhető. Ez magába foglal egy sor informatikai szolgáltatást, például szerverfelügyeletet, call center elérhetőséget,(...)
- Ada 2000Az NVIDIA RTX Ada 2000 egy modern grafikus kártya, amely az NVIDIA Ada Lovelace architektúrára épül. Ez az architektúra kiváló teljesítményt és hatékonyságot nyújt, különösen mesterséges intelligencia és gépi tanulás alkalmazásokban, valamint grafikai renderelésben és valós idejű(...)
- Ada 4000Az NVIDIA RTX Ada 4000 egy csúcskategóriás grafikus kártya, amely az Ada Lovelace architektúrára épül. Ez az architektúra jelentős előrelépést kínál a grafikai teljesítmény és az energiahatékonyság terén, különösen a mesterséges intelligencia, a gépi tanulás és a valós idejű sugárkövetés (ray(...)
- adatvédelemAzon óvintézkedések, amelyeket véletlen vagy szándékolt adatvesztés, illetve az adatokkal való visszaélés megakadályozására tesznek. Jellemzően ilyen eljárások az adatokhoz való hozzáférési jogosultság ellenőrzése, a többfelhasználós rendszerek működésének naplózása, az adatállományokról(...)
- Advanced RoutingEz lehetővé teszi a rendszergazdáknak, hogy különféle mintákat hozzanak létre a fájlok átalakításához és mozgatásához (útválasztásához) a különböző rendszerek között. Az Advenced Routing (AR) a legösszetettebb alkalmazás, mind a konfiguráció, mind a lehetséges felhasználási esetek szempontjából.
- aláírásra és szerződés ellenjegyzésre jogosult vezetőAzon személy aki az általa képviselt cég és a Rendszerinformatika Zrt között létrejövő szerződések ellenjegyzésére és aláírására jogosult.
- Állapotfüggő tűzfalOlyan tűzfal, amely figyeli az aktív hálózati kapcsolatok teljes állapotát. Ez azt jelenti, hogy folyamatosan elemzi a forgalom és az adatcsomagok teljes kontextusát. Tulajdonképpen a hálózatba való belépést figyelik, nem pedig a különálló forgalmat és adatcsomagokat.
- APIApplication Programming Interface, vagyis Alkalmazás-programozási Felület, amely a fejlesztők számára programozási hozzáférést biztosít egy saját szoftveralkalmazáshoz vagy webes szolgáltatáshoz. Az API-k meghatározzák, hogy az egyik alkalmazás hogyan kommunikálhat és léphet kölcsönhatásba a(...)
- Automatikus WAN feladatátvételA WAN feladatátvétel több internetszolgáltatóval együtt működik annak biztosítása érdekében, hogy fenntartsa az internetkapcsolatot, ha az egyik WAN-kapcsolattal történne valami. Ha az egyik ISP-kapcsolata megszakad, a WAN feladatátvétel automatikusan átirányítja az összes forgalmat a többi(...)
- B2BBusiness to business, azaz olyan vállalatok, melyek más vállalatoknak értékesítenek termékeket, vagy szolgáltatásokat
- Big DataKülönböző adatbázisokból kinyerhető, nagyon nagy mennyiségű strukturált és strukturálatlan adatok összessége.
- CIConfiguration Item / Konfigurációs-elem - Az infrastruktúra bármely olyan részegysége, amely kezelésre szorulhat a megfelelő informatikai szolgáltatás érdekében. Konfigurációs elemek közé tartozik többek között a hardver, szoftver, illetve az egyéb dokumentációk is.
- CISAA CISA (Certified Information Systems Auditor) egy olyan nemzetközi szabványú tanúsítvány, amelyet az ISACA (Information Systems Audit and Control Association) ad ki. A CISA képesítés célja, hogy szakembereket felkészítsen és igazoljon az informatikai rendszerek auditálására és ellenőrzésére.
- CiscoA Cisco Systems Inc. az egyik legnagyobb hálózati eszközöket és -szolgáltatásokat szállító vállalat a világon. A cég 1984-ben alakult Kaliforniában, és a kezdetektől fogva az internet fejlődésének kulcsfontosságú szereplője volt. A Cisco termékei közé tartoznak például a routerek, kapcsolók,(...)
- CISMA CISM (Certified Information Security Manager) egy nemzetközi szintű információbiztonsági vezetői tanúsítvány, amit az ISACA (Information Systems Audit and Control Association) ad ki. A CISM tanúsítvány célja, hogy igazolja és megerősítse azokat a szakembereket, akik az információbiztonság(...)
- CISSPA CISSP (Certified Information Systems Security Professional) egy nemzetközi szintű és széles körben elismert információbiztonsági tanúsítvány, amit az (ISC)² (International Information System Security Certification Consortium) ad ki. A CISSP célja, hogy igazolja és megerősítse azoknak a(...)
- CMDBConfiguration management database / Konfigurációkezelő-adatbázis - Egy olyan egységes adatbázis, amely a konfigurációs elemek változásaival kapcsolatos adatokat tárolja. Emellett a CMDB fenntartja a konfigurációs elemek közötti kapcsolatokat is.
- CMSConfiguration management system / Konfigurációkezelő rendszer - A CMS egy sor eszközt, adatot és információt tartalmaz, amelyeket egy adott informatika infrastruktúra konfigurációs adatainak kezelésére használható.
- CPUCentral Processing Unit - központi feldolgozó egység, vagyis processzor. A számítógépek “lelke”, egy olyan áramköri lapka, amely az adatfeldolgozást és a vezérlést irányítja.
- DNSDomain Name Server (1) vagy Domain Name System (2) 1., Azok a szerverek, amelyek számon tartják az egyes IP címekhez tartozó számítógépneveket, illetve biztosítják ezek oda-vissza fordítását, mert a gépek csak a numerikus IP címeket tudják kezelni, az emberek viszont könnyebben megjegyzik a(...)
- DORAA DORA (Digital Operational Resilience Act) egy uniós jogszabálytervezet, amelynek célja a digitális operatív ellenállóság megerősítése az európai pénzügyi szektorban. A tervezet az Európai Unióban működő pénzintézetekre, befektetési vállalkozásokra, tőzsdei infrastruktúrára és más digitális(...)
- DPOA DPO (Data Protection Officer) egy olyan szerepkör, amelyet a GDPR (General Data Protection Regulation) rendelet határoz meg az Európai Unióban. A DPO feladata az adatvédelmi ügyek felügyelete és kezelése a vállalkozásoknál vagy szervezeteknél. A DPO segít az adatvédelmi jogszabályoknak való(...)
- Elfogadási kritériumokOlyan előre meghatározott követelmények csoportjára utal, amelyeknek egy szolgáltatásnak, vagy szolgáltatáskomponensnek meg kell felelnie annak érdekében, hogy az elfogadható legyen a felhasználók/ügyfelek számára. Az elfogadási kritériumok segítségével tudjuk definiálni az elvárásokat,(...)
- Érintésmentes firmware frissítésekA régebbi módszerekkel ellentétben ma már a firmware-ek képesek magukat frissíteni, ezzel megkönnyebbítve a felhasználók munkafolyamatát.
- féregA féreg olyan számítógépes kód, amely felhasználói beavatkozás nélkül terjed. A férgek többsége e-mail-mellékletként kezdődik, amely megfertőzi a számítógépet a megnyitásukkor. A féreg olyan fájlokat keres a fertőzött számítógépen, például címjegyzékeket vagy ideiglenes weblapokat, amelyek(...)
- FirmwareFirmware-nek nevezzük azokat a programokat, amelyek biztosítják az elektronikai eszköz speciális hardverének vezérlését.
- geo-redundánsA geo-redundancia (geographical redundancy) egy olyan adatvédelmi és rendelkezésre állási stratégia, amelynek célja, hogy egy cég az adatokat és szolgáltatásokat több földrajzi helyszínen tárolja és biztosítsa. Ez a módszer növeli a rendszer megbízhatóságát és elérhetőségét, mivel egyetlen(...)
- GPUA GPU (Graphics Processing Unit) egy olyan specializált processzor, amelyet grafikai feladatok gyors és hatékony feldolgozására terveztek, mint például a képek renderelése, 3D grafika és videófeldolgozás. Emellett egyre gyakrabban használják párhuzamos számítási feladatokhoz, például(...)
- Intel Ultra 7Az Intel Ultra 7 processzorok jelentős teljesítmény- és energiahatékonysági fejlesztésekkel rendelkeznek a régebbi i7 szériához képest.
- IPSAz IPS (Intrusion Prevention System), magyarul behatolásmegelőző rendszer, egy olyan hálózati biztonsági eszköz, amely képes észlelni és megelőzni a hálózati támadásokat és behatolási kísérleteket. Az IPS rendszerek a hálózati forgalmat valós időben monitorozzák, és azonosítják a rosszindulatú(...)
- ISO27000 LAAz ISO/IEC 27000 tanúsítványcsalád "Lead Auditor" szerepköre arra összpontosít, hogy a résztvevőket felkészítse a szabványok auditálására és értékelésére. A tanúsítvány tulajdonosai képesek lesznek vezető szerepet vállalni az informatikai rendszerek biztonságának értékelésében, az(...)
- ISO27001Az ISO/IEC 27001 egy nemzetközi szabvány, mely az információ biztonság irányítását szabályozza. A kereskedelmi, kormányzati és non-profit szervezeteket érinti, és részletezi az Információbiztonság Irányítási Rendszerek (IBIR) létrehozásának, megvalósításának, folyamatos ellenőrzésének és(...)
- IT assetBármely pénzügyileg értékes elem, amely hozzájárulhat egy informatikai termék vagy szolgáltatás kézbesítéséhez.
- ITILInformation Technology Infrastructure Library - A legjobb, a gyakorlatban már sikeresen bevált folyamatok útmutatójaként szolgál az informatikai szolgáltatások kezeléséhez és biztosításához.
- ITIL szolgáltatási értéklánc A szolgáltatók működési modellje, amely magában foglalja a termékek és szolgáltatások hatékony kezeléséhez szükséges összes kulcsfontosságú tevékenységet.
- ITIL vezérelvekOlyan ajánlások, amelyek minden körülmények között irányíthatják a szervezetet, tekintet nélkül a célok, stratégiák, munka típusának vagy vezetési struktúrájának változására. Ezek az irányelvek hivatottak mindennek az alapját és az irányát meghatározni.
- IT infrastruktúraAz összes hardver, szoftver, hálózat és létesítmény, amely az informatikai szolgáltatások fejlesztéséhez, teszteléséhez, szállításához, monitorozásához, kezeléséhez és támogatásához szükséges.
- IVRAz IVR (Interactive Voice Response) vagyis interaktív hangreakció egy olyan automatizált telefonrendszer-technológia, amely lehetővé teszi a bejövő hívók számára, hogy az előre rögzített üzenetek hangreakciós rendszerén keresztül információhoz jussanak anélkül, hogy ügynökkel kellene(...)
- JiraAz Atlassian Jira egy átfogó szoftvermegoldás, melyet az Atlassian, a csapat-együttműködési eszközök vezető szállítója fejlesztett ki. A Jira eredetileg hiba- és problémakövető rendszerként indult, azonban az évek során fejlődött, és ma már a projektmenedzsment, feladatkövetés és(...)
- Kapcsolati feladatátvitel (Link bonding/failover) - A kapcsolati feladatátvitel segítségével egy meghibásodott interfészt át lehet szervezni ahhoz a hálózathoz, amelyhez a felügyelt interfész csatlakozott, és a hálózati forgalom minimális vagy anélkül történő megszakításával folytatja a munkát.
- Konfigurációs-adatRekord, amely egy konfigurációs elem (CI) részleteit tartalmazza. Minden konfigurációs-adat egyetlen CI előzményeit dokumentálja. A konfigurációs rekordokat egy konfigurációkezelő-adatbázis tárolja.
- malwareA malware kifejezés magába foglal mindenféle rosszindulatú szoftvert, beleértve ezek legismertebb fajtáit, mint a trójaiak, zsarolóvírusok, vírusok, férgek és banki kártevők. A közös tulajdonságuk a szerzőik és alkotóik rosszindulatú szándéka.
- Másodlagos dinamikus útválasztásEz biztosítja, hogy a forgalom optimálisan irányítható legyen közvetlenül, a vállalati WAN bármely két pontja között, legyen szó helyszíni adatközpontról, fióktelepről vagy egy szervezet felhő-infrastruktúrájáról. Ez lehetővé teszi az SD-WAN megoldást az alkalmazások teljesítményének és(...)
- MIL-STD-810HA MIL-STD-810H szabvány az Egyesült Államok Védelmi Minisztériumának katonai szabványa, amely a berendezések és rendszerek környezeti ellenálló képességét vizsgálja. Ez a szabvány részletesen leírja a tesztelési módszereket, amelyek biztosítják, hogy a termékek megbízhatóan működjenek(...)
- műszaki kapcsolattartóAzon személy akit megkereshet a Rendszerinformatika Zrt hálózat- és eszközkarbantartási értesítésekkel, eszközcserékkel és felmerülő műszaki feladatokkal kapcsolatban.
- PBXA PBX (Private Branch Exchange) egy olyan üzleti telefonrendszer, amely vezetékes vonalon keresztül csatlakozik a helyi kapcsoltvonalas telefonhálózathoz és lehetővé teszi az alkalmazottak belső és külső telefonos csatlakozását.
- pénzügyi kapcsolattartóAzon személy akit megkereshet a Rendszerinformatika Zrt pénzügyi számlákkal és -kérdésekkel kapcsolatban.
- QoSA QoS (Quality of Service) egy hálózati technológia és koncepció, amelynek célja a hálózati forgalom kezelésének és prioritásának javítása, biztosítva ezzel a különböző alkalmazások és szolgáltatások számára megfelelő teljesítményt. A QoS segítségével a hálózati forgalmat osztályozzák és sorba(...)
- SaaSSoftware as a Service, vagy másnéven szoftverszolgáltatás segítségével könnyedén lehet az interneten keresztül a felhőalapú alkalmazásokhoz kapcsolódni és azokat használni. Például: naptár, email.
- SLAAz SLA az angol Service Level Agreement kifejezés rövidítése, ami magyarul szolgáltatási szint szerződést jelent. Az SLA-ban kerülnek meghatározásra az outsourcing kapcsolat kritikus és mérhető pontjai. Egy ilyen szerződés általában az alábbiakat tartalmazza: Elvégzendő feladatok tételes(...)
- spywareKémszoftvernek, kémprogramnak (angolul spyware) nevezzük az olyan, főleg az interneten terjedő számítógépes programok összességét, amelyek célja, hogy a felhasználó tudomása nélkül megszerezzék a megfertőzött számítógép felhasználójának személyazonosító, banki vagy más személyes adatait.
- SSLSSL tanúsítvány: Az SSL (Secure Socket Layer) protokoll arra szolgál, hogy egy biztonságos, titkosított csatorna jöhessen létre a felhasználó és a szerver között.
- szerződéses kapcsolattartóAzon személy aki az általa képviselt cég és a Rendszerinformatika Zrt közötti általános kapcsolattartó szerepében van. Rendszerint direkt kapcsolatban áll IT flottamenedzser kollégánkkal a nyújtott szolgáltatásaink, új kérések, szerződések, megújítások, fejlesztések és egyéb témák kapcsán.
- ThinkShieldA Lenovo által fejlesztett és használt biztonsági háló, mely magában foglalja az Eszközvédelmet, a Személyazonosság védelmét, az Online védelmet és az Adatvédelmet
- TISAXA TISAX (Trusted Information Security Assessment Exchange) egy olyan biztonsági értékelési és tanúsítási rendszer, amelyet az autóipari szektorban alkalmaznak. A TISAX célja, hogy biztosítsa az információbiztonságot az autóiparban tevékenykedő vállalatok között, különös tekintettel az érzékeny(...)
- VLANVirtuális helyi hálózat. Használatával eszközök és felhasználók logikailag csoportosíthatók egy adott hálózaton belül. Meghatározható vele például a látszólag ugyanazon a hálózaton lévő eszközök közötti különbségtétel, és ezek alapján egyéni szabályok és kritériumok alkalmazhatóak.
- VPNA virtuális magánhálózat (angolul: virtual private network, röviden: VPN) egy olyan megoldás, amely lehetővé teszi a felhasználók számára, hogy a helyi hálózatukat kiterjesszék egy nyilvános hálózatra. Ennek eredményeként a felhasználók adatokat küldhetnek és fogadhatnak úgy, mintha(...)
- VPN kliensA VPN kliens egy szoftver alapú technológia, amely biztonságos kapcsolatot létesít a felhasználó és a VPN szerver között. Egyes VPN-kliensek a háttérben automatikusan működnek, míg mások olyan kezelőfelülettel rendelkeznek, amelyek lehetővé teszik a felhasználók számára, hogy interakcióba(...)
- WANWide Area Network - egy olyan számítógép-hálózat, mely nagyobb területet fed le, azaz olyan hálózatok, melyek nagyvárosok, régiók, országok közötti kommunikációt valósítanak meg.
- WWANA WWAN (Wireless Wide Area Network) egy olyan vezeték nélküli hálózat, amely nagy földrajzi területeken biztosít internetkapcsolatot, például mobilhálózatok segítségével. Az ilyen hálózatokat gyakran használják mobiltelefonok és egyéb mobil eszközök az interneteléréshez, különösen olyan(...)
- zombi gépAz informatikában a zombi számítógép (botnet) az internetre csatlakoztatott számítógép, amelyet hacker, számítógépes vírus vagy trójai faló támadott meg, és távoli irányítással rosszindulatú feladatok elvégzésére használható.
- ZTPValódi értintésmentes ellátás (True zero-touch provisioning): A hálózati hardverek és alkalmazások olyan jellemzője, amely lehetővé teszi az eszközök automatikus kiépítését és konfigurálását. Olyan eszközök, mint a VoIP telefonok, hálózati kapcsolók és a többi. Leggyakrabban ez úgy történik,(...)