GINOP 3.2.2.

A Seacon Europe a Modern vállalkozások programja keretén belül kedvezményes termékeket és szolgáltatásokat ajánl a programban résztvevő vállalkozók és vállalkozások számára.
Klikk a listához!

Friss hírek

Nyitott FIWARE Accelerator pályázatok vállalkozásoknak -- segítségnyújtás a Seacon Europe-tól
Az Európai Unió (EU)  FI- WARE Accelerator Prog- ramja internetes alkalma- zásokat fejlesztő európai vállalkozások megerősí- tését célozza.Olvasson továb ...

Fogalomtár



 Angol magyar elektronikus Informatikai szótár 
 

A B C D E F G H I J K L M N O P R S T V U W X Z
- A -

ACE
Access ControlEntry - jogosultsági szint (írás / olvasás / törlés / létrehozás / megtekintés / stb.)

Access management -- hozzáférésmenedzsment
(ITIL szolgáltatásüzemeltetés) Az a folyamat, amely azért felelős, hogy a felhasználóknak lehetővé tegye az IT-szolgáltatások, adatok vagy más eszközök használatát. A hozzáférésmenedzsment azzal segíti az eszközök bizalmasságának, integritásának és rendelkezésre állásának védelmét, hogy csak az arra jogosult felhasználók képesek az eszközökhöz hozzáférni vagy azokat módosítani. A hozzáférésmenedzsment az információbiztonságmenedzsment irányelveit valósítja meg, és időnként jogosultság- vagy identitásmenedzsmentként is hivatkoznak rá.

Account manager -- ügyfélmenedzser
(ITIL szolgáltatásstratégia) Ez a szerep nagyon hasonló az üzletikapcsolat-menedzser szerepéhez, de itt a kereskedelmi vonatkozások nagyobb szerepet játszanak. Leginkább a III. típusú szolgáltatók használják külső ügyfeleik esetében.

Accredited -- felhatalmazott
Hivatalosan jogosult valamilyen szerepet betölteni.Például, egy felhatalmazott testület jogosult lehet valamilyen képzésre, vagy egy(felül)vizsgálat lefolytatására.

ACL -- Hozzáférés-jogosultsági lista
(ACL — Access Control List)
 
A hozzáférési jogosultság ellenőrzése különböző eljárásokkal valósítható meg. A legismertebb eljárás a hozzáférés-jogosultsági lista (ACL) használata. Ez nem más, mint egy olyan lista, amely tartalmazza, hogy egy-egy konkrét objektum eléréséhez kinek, vagy minek van joga. A hozzáférési jogosultsági lista nem csak az objektum elérésére jogosultakat sorolja fel, hanem azt is, hogy a listán szereplők mit tehetnek az adott objektummal. Tipikus hozzáférési jogok az olvasás, írás, és futtatás. A Hozzáférés-jogosultsági lista az ARO (Access Request Object - A hozzáférési jogosultságot birtokló objektum), az ACO (Access Controled Object - a hozzáféréssel szabályozott objektum), és az ACE (Access Control Entry - jogosultsági szint) kapcsolatából épül fel.

ACO
Access ControledObject - A hozzáféréssel szabályozott objektum (fájl / könyvtár / adatbázis / stb.)

ActiveDirectory (AD)
  • Az Active Directory, röviden AD a Microsoft egyes hálózati szolgáltatásainak gyűjtőneve, ezek:
  • X.500-alapú, LDAPv3 protokollal lekérdezhető, elsősorban Microsoft Windows-környezetben használatos címtárszolgáltatás;
  • Kerberos protokoll-alapú autentikáció;
  • DNS-alapú névszolgáltatás és egyéb hálózati információk.
Az Active Directory címtár az adatbázisból és az azt futtató Active Directory szolgáltatásból áll. Fő célja a Windowst futtató számítógépek részére autentikációs és autorizációs szolgáltatások nyújtása, lehetővé téve a hálózat minden publikált erőforrásának (fájlok, megosztások, perifériák, kapcsolatok, adatbázisok, felhasználók, csoportok stb.) központosított adminisztrálását – vagy éppen a rendszergazdai jogosultságok delegálásával a decentralizált felügyeletét. Számos különböző erőforráshoz (megosztott mappák, nyomtatók, levelezés stb.) egyetlen felhasználónév/jelszó páros megadásával biztosít hozzáférést (Single Sign On, SSO). Lehetőséget nyújt a rendszergazdák számára házirendek kiosztására, szoftverek és szoftverfrissítések telepítésére a szervezeten belül. Az Active Directory az információkat és beállításokat egy központi adatbázisban tárolja, a tartományvezérlő számítógépe(ke)n. Ennek az adatbázisnak a mérete egy kisvállalat néhány száz objektumától egy több ezer szervert üzemeltető nemzetközi vállalat sok millió objektumáig terjedhet. Az Active Directory szükséges néhány Windows-összetevő, mint például az Exchange, az RRAS, az ISA Server vagy a Certificate Services működéséhez.
Egy Active Directory címtár legmagasabb szintje az erdő (forest), ami egy vagy több bizalmi kapcsolatokkal (trust) összekötött tartományt (domain) magába foglaló egy vagy több fa (tree) összessége. A tartományokat DNS-beli névterük azonosítja. A címtár objektumait a Directory Information Tree (címtárinformációs fa, DIT) adatbázisa tárolja, ami három partícióra bomlik, ezek: az objektumok tulajdonságait leíró sémapartíció (schema partition), az erdő szerkezetét (tartományokat, fákat, helyeket) leíró konfigurációs partíció (configuration partition) és a tartomány objektumait tartalmazó tartományi partíció (domain partition).
Az Active Directory előzetes változatai 1999-ben jelentek meg, a végleges változat a Windows 2000 szerverváltozatával látott napvilágot. A Windows Server 2003-ban átdolgozott verzió jelent meg kiterjesztett szolgáltatáskészlettel és javított adminisztrációs lehetőségekkel. További előrelépések történtek a Windows Server 2003 R2 és a Windows Server 2008-as változatokban, ahol az Active Directory Domain Services nevet kapta.
A szócikk a Wikipédia magyar változatából származik, Ez a szócikk részben vagy egészben az Active Directory című angol Wikipédia-szócikk vonatkozó változatának fordításán alapul. A fordítás eredetijének szerzőit az eredeti angol cikk laptörténete sorolja fel.

Activity -- tevékenység
Cselekvések olyan sora, amelyet bizonyos eredmények elérése céljából alakítottak ki. A tevékenységeket rendszerint folyamatok vagy tervek részeként adják meg, és eljárásokban dokumentálják.

Adat
Az információ hordozója, a tények, fogalmak vagy utasítások formalizált ábrázolása, amely az emberek vagy automatikus eszközök számára közlésre, megjelenítésre vagy feldolgozásra alkalmas. (MSZ ISO 2382-1 alapján).
A számítástechnikában:
‒ adat a számítógépes állományok meghatározott része (minden, ami nem program);
‒ mindaz, amivel a számítógépek működésük során foglalkoznak (ki- és bemeneti, tárolt, feldogozott, továbbított, megsemmisített adat).

Adatállomány
Az informatikai rendszerben logikailag összetartozó, együtt kezelt adatok.

Adatátvitel
Adatok informatikai rendszerek, rendszerelemek közötti továbbítása.

Adatbányászat
(Data Mining) Az adatbányászat az adatok mélyelemzésével foglalkozik, amelynek során új, addig rejtett információkat hoznak felszínre matematikai, statisztikai vagy mesterséges intelligencia-jellegű algoritmusok felhasználásával (például klaszterezés, döntési fák, neurális hálók). Adatbányászati technikákat az üzleti intelligencia elemzési fázisában használnak. Főbb elemzési feladat típusok: asszociációs kapcsolatok feltárása, szabálygenerálás, előrejelzés, szegmentáció, klaszterezés, idősor elemzés. Az adatbányászat – eltérően a hagyományos adatelemzéstől – nem valamilyen fix modellre épít, amelyet pusztán tesztelni, vagy amelynek paramétereit optimalizálni kell, hanem az adott üzleti igényből kiindulva alakítja ki a legalkalmasabb elemzési modellt. Alkalmazási területek pl.: vásárlói kosár meghatározás, elvándorlás becslés, minősítési rendszerek, visszaélés felderítés.

Adatbiztonság
Az adatbiztonság — általában — az adatok védelme a jogosulatlan hozzáférés, a módosítás, és a törlés, illetve a megsemmisítés ellen. Azaz az adatok bizalmasságának, rendelkezésre állásának, és sértetlenségének védelme/védettsége.
Informatikai közelítésben az informatikai rendszerek és eszközök (szoftver, hardver vagy ezek együttese) által tárolt és kezelt adatok védelme a jogosulatlan hozzáférés, a módosítás, és a törlés, illetve a megsemmisítés ellen, más megfogalmazásban az adatok bizalmasságának, sértetlenségének és rendelkezésre állásának biztosítása.

Adatelem
Az adat legkisebb egysége, amely jelentőséggel bír az adatkarbantartók számára. Lényegében egy adat attribútum vagy egy adatmező megjelenítési formájáról van szó.

Adatkonzisztencia
Az adatminőség mérőszáma, amely azt mutatja meg, hogy az adatok milyen arányban felelnek meg egymásnak redundáns, illetve elosztott vagy egymástól elszigetelt rendszerekben.

Adatmenedzsment
Az adatok átfogó kezelése és ellenőrzése a vállalati adatvagyon alapja. Magában foglalja a stratégiai tervezést, az adatkezelési szabványokat, illetve folyamatokat, az adatmodellezést.

Adatminőség
A vállalat, intézmény működését befolyásoló tényező. Elsősorban a hiánya okoz problémát a folyamatokban, elemzésekben, külső kapcsolatokban.

Adatpiac
Más néven DM (Datamart). Egy adott szakterület dimenzionális modellje szerint létrehozott adattár. A Kimball adattárház építési módszertan szerint az adattárház szakterületekhez, folyamatokhoz, témakörökhöz kötődő adatpiacokból tevődik össze, amely az un. dimenzionális buszhoz -ezen keresztül egymáshoz - kapcsolódik. A dimenzionális busz a vállalat konszolidált dimenzió készlete.

Adatpublikáció
BI (Business Intelligence=Üzleti intelligencia) eszközökkel megvalósított outputok, amellyel az adattárház tartalmát a felhasználókhoz juttatják.

Adattár
Adatok állandó tárolására szolgáló hely, amely rendelkezik az adatok visszakereshetőségét biztosító mechanizmussal is. Az operációs rendszerek fájl rendszere, vagy az adatbázis-kezelő rendszerek például ilyen mechanizmust nyújtanak. Alkalmazási szempontból lehet például operatív egy adattár, azaz kezelheti az üzleti alapfolyamatokkal szinkronban, valós időben az adatokat, vagy lehet adattárház-jellegű, amely az alapfolyamatoktól leválasztva kronologikus adattárolást valósít meg.

Adattisztítás
Azon informatikai és emberi tevékenységek, amelyek a vállalat adatminőségét javítják. 

Adatvédelem
A személyes adatok gyűjtésének, feldolgozásának és felhasználásának korlátozása, beleértve a védelmet nyújtó alapelvek, szabályok, eljárások, adatkezelési eszközök és módszerek összességét. (ugyanez vonatkozik, a hatályos jogszabályok szerint az üzleti titkot, banktitkot, értékpapírtitkot, biztosítási titkot képező, illetve minden személyre vonatkozó, vonatkoztatható adatra is).

AES (Advanced Encryption Standard)
A Rijndael titkosítási eljárást, mint Advanced Encryption Standardot az USA Szabványügyi Intézete (NIST) 2001-ben fogadta el, lecserélve ezzel az addigi, már elavult titkosítási eljárást, a DES-t. Az AES kiválasztását széles körben meghirdetett verseny előzte meg. A Nemzetvédelmi Hivatal olyan szimmetrikus kulcsú blokk kódolót keresett, amely 128 bites adatblokkok kódolására képes, és ehhez háromféle kulcsméret használatát teszi lehet4vé: 128, 192 és 256 biteset. A kiválasztás szempontjai voltak a kicsi méret, nehéz törhetőség, a gyorsaság és a kis eszközökben való alkalmazhatóság. 1999 augusztusában a kiválasztási verseny második fordulójában mindössze öt algoritmus maradt: az IBM MARS, az RSA RC6TM-je, a Rijndael, a Serpent és a Twofish. A győztes végül a Rijndael lett, amely eredeti nevét kitalálóiról (Vincent Rijmen és Joan Daemen) kapta – továbbiakban ezt nevezzük AES-nek. Az AES (Rijndael) kódoló algoritmus elsőként a kapott 128 bites (1 blokk) titkosítandó adatot egy táblázatba rendezi, ezt nevezzük állapotnak vagy állapotmátrixnak. Ezen négyféle transzformációt hajt végre többször egymás után (ezeket nevezzük köröknek). A transzformációk egyike (az „AddRoundKey” elnevezésű) paraméterként olyan adatsorozatot is használ, amit a kulcsból állít elő a rendszer a kulcskiterjesztési művelet során. Ezáltal a transzformációk során a műveletek egy része függ a kulcstól, a többinek pedig az a feladata, hogy az egyes kulcsfüggő műveletek között kellően „megkeverje” a titkosítandó adathalmazt.

Aggregátum
Adattárház építésben használt objektum típus, gyűjtött tábla adott területre. A lekérdezések, kocka generálások gyorsítására a gyakran előforduló elemzési szempontokkal többnyire nagyobb időszakkal történik a létrehozása. 

Agreement -- megállapodás
Olyan dokumentum, amely két vagy több fél közötti formális megegyezést ír le. A megállapodásnak nincs jogi hatása, hacsak nem képezi valamilyen szerződés részét. Lásd még üzemeltetési megállapodás, szolgáltatási megállapodás.

AJAX (Asynchronous Javascript And XML)
Interaktív webalkalmazások létrehozására szolgáló webfejlesztési technika. A weblap kis mennyiségű adatot cserél a szerverrel a háttérben, így a lapot nem kell újratölteni minden egyes alkalommal, amikor a felhasználó módosít valamit. Ez növeli a honlap interaktivitását, sebességét és használhatóságát. Az AJAX-technológiával a webre is lehet olyan, rugalmasan skálázható és operációs rendszertől független alkalmazásokat készíteni, amelyek használhatóság szempontjából a megszokott PC-s szoftverekre hasonlítanak. Az AJAX web-szolgáltatásokból építkezik, és egyszerű eszközökkel rendelkezik montázsok (mashup) készítésére.
A szócikk a Wikipédia magyar változatából került bemásolásra 

Algoritmus
Valamely probléma megoldására bevezetett, véges számú cselekvéssor (lépések) — módszer, utasítás(sorozat), részletes útmutatás, recept stb. —, amelyet véges számú alkalommal mechanikusan megismételve a probléma megoldását kapjuk. Egy konkrét algoritmus megadásához tudni kell, hogy mik a megengedett lépések. Ennek ismerete nélkül például az az egy lépés is algoritmus lehetne, hogy építsük meg a gépet. Csak a megengedett lépések ismeretének birtokában lehet az algoritmuson bonyolultsági elemzést végezni.
A szócikk a Wikipédia magyar változata alapján készült.

Alkalmazás térkép
Olyan nyilvántartás, amely az alkalmazások nevét, célját, moduljait, főbb funkcióit, működési területeit és más alkalmazásokkal való kapcsolatát tartalmazzák. Többnyire grafikus dokumentum formájában állítják elő. 

API
(API = Application Programming Interface: alkalmazásprogramozási interfész)
Olyan programozást és programműködést segítő felület, amelyen keresztül egy szoftverrendszer valamely komponense szabványos módon tudja igénybe venni (esetleg egy másik rendszer) egy másik komponensének funkcióit. Az API segítségével egy szoftverkomponens szolgáltatásait a nélkül lehet használni, hogy a belső felépítését és működését ismerni kellene. Az elnevezés arra utal, hogy eredetileg a szoftverrendszer felső szintjén lévő alkalmazási programok használták ilyen módon az operációs rendszer vagy valamilyen köztesszoftver (például adatbázis-kezelő vagy üzenetkezelő) szolgáltatásait.

APT
Az APT (Advanced Persistent Threat) a fejlett, perzisztens fenyegetettségek összefoglaló neve, rövidítése. Rögtön adódik a kérdés, hogy a „fejlett", a „perzisztens" és a „fenyegetettség" kifejezések ezúttal pontosan mit is takarnak.
Fejlett: a támadók számos eszközt használnak fel céljuk eléréséhez. Vagy rendelkeznek azokkal az erőforrásokkal, amelyek révén nulladik napi sebezhetőségek kihasználására alkalmas exploitokat tudnak készíteni, vagy a feketepiacon vásárolnak ilyen kódokat, illetve azokat magukban foglaló kártékony programokat. Céljuk, hogy elkerüljék a célkeresztbe állított rendszert körülölelő vagy az abban működő védelmi eszközöket. A NIST (National Institute of Standards and Technology) mindezt így fogalmazta meg: a támadók alkalmazkodnak a védők erőfeszítéseihez annak érdekében, hogy azokkal szembeszállhassanak.
Perzisztens: a támadók egy jól meghatározott céllal tevékenykednek, és többnyire nem véletlenszerűen, találgatás útján próbálnak rájönni, hogy milyen sebezhetőségeket tudnak kihasználni, hanem már felkészülten, alapos felderítőmunka után lépnek akcióba. Ameddig el nem érik a céljukat (például meg nem találják az általuk keresett bizalmas adatokat), addig nem hagyják el a rendszert. Gondoskodnak arról, hogy a hozzáférésük fenntartható legyen. Sok esetben több hozzáférési pontot is kialakítanak, hogy a jelenlétüket huzamosabb ideig biztosítani tudják.
Fenyegetés: a támadók általában nem egyszerű port szkenneléseket, SQL injection támadásokat stb. hajtanak végre, és legtöbbször nem alkalmaznak automatizált károkozásra alkalmas programokat sem. Nyilván ezek is megjelenhetnek az eszköztárukban, azonban ez esetben célzott, irányított és komplex akciókról beszélünk, amelyek komoly fenyegetést jelenthetnek az informatikai rendszerekre és az adatokra. Ennek megfelelően a védekezés sem kivitelezhető hatékonyan csupán hagyományos biztonsági eszközök bevetésével.

ARO
Access Request Object - A hozzáférési jogosultságot birtokló objektum / felhasználó / csoport

Architektúra
Egy rendszer alapvető szerkezeti felépítése, amely a komponenseiben, ezek egymáshoz illetve a környezethez való kapcsolódásaiban, valamint azon elvekben fejeződik ki, amelyek a rendszer tervezését, működését és továbbfejlesztését meghatározzák.

As-Is modell
Egy BPR projektben a folyamatok felmérése eredményképpen kerül kialakításra az As-Is modell. Ez a "leltározás" fontos lépcső a BPR-ben, hiszen megmutatja az üzleti működés felméréskori helyzetét, és segítségével nem csak a meglévő folyamatok elemzését ismerhetjük meg, hanem jelentős következtetések vonhatók le a szervezeti struktúráról, a felelősségek megosztásáról és az üzleti kultúráról és gyakorlatról. Ezek a tényezők kulcsfontosságúak az üzleti folyamatok továbbgondolása, optimalizációja fázisban.

Audit
Formális vizsgálat és ellenőrzés annak igazolására, hogy egy szabványt, vagy útmutatók valamilyen összességét betartották-e; hogy a nyilvántartások pontosak-e; vagy pedig hogy a hatékonysági és eredményességi célkitűzéseket elérték-e. Felülvizsgálatot végezhetnek belső vagy külső csoportok is. 
  • Az Audit eredménye lehet például egy Tanúsítvány kibocsátása a szóban forgó szabványnak való megfelelés igazolásaként. A tanúsítás keretében egy független és felhatalmazott testület formális felülvizsgálatot végez. (Más esetekben a „tanúsítás” kifejezést olyan tanúsítvány odaítélésére is használják, amely azt igazolja, hogy egy személy bizonyos minősítést megszerzett).
 
- B -

BI
Business Intelligence (Üzleti intelligencia). Olyan eszközt, szoftvercsaládot jelent, amellyel az adattárház adatai elemezhetők és publikálhatók (pl. Cognos, Business Objects, Oracle BI)
Tipikus, az üzleti intelligencia területhez kapcsolódó szolgáltatások:
  • Adatbázis kapcsolódási lehetőség különböző platformokhoz, számos esetben kidolgozva ismert ERP rendszerekhez is (pl. Oracle Finance, SAP, J.D Edwards).
  • Magas színvonalú riportolási funkciók, vizualizáció (standardok, formázás, SQL használhatóság, grafikonok, táblázatok)
  • Kiegyensúlyozott mutatószámok rendszere (balancedscorecard)
  • OLAP (Online Analytical Processing) funkciók (MOLAP, ROLAP, HOLAP vagy integrated OLAP alapokon)
  • Ad-hoc query funkcionalitás (plug and play technológia, grafikus felhasználóbarát kezelőfelület)
  • Multi-platform lehetőségek (kliens/szerver illetve web technológia, ismert operációs rendszerek)
  • Mobil alkalmazhatóság (mobil eszközökkel vékony kliens)
  • API (Application Programming Interface) támogatás: olyan lehetőség, amellyel az eszköz nyitottá válik az egyedi fejlesztések irányába
  • Portál technológia: interneten/intraneten történő alkalmazhatóság, adatmegjelenítés és publikálás egységes portál felületen keresztül.

Bizalmasság
Olyan tulajdonság, amely biztosítja, hogy az információt jogosulatlan egyének, entitások vagy folyamatok számára nem teszik hozzáférhetővé, és nem hozzák azok tudomására.

Biztonsági kockázati szint
Az információbiztonság sérüléséből és a sérülés valószínűségéből származó kumulált kárérték.

BigData Analysis – Cosmos
A Cosmos egy BigData enabler, amely az Apache Hadoop rendszerére épül. A Hadoop egy nyílt forráskódú, megbízható, skálázható és elosztott keretrendszer, amely lehetővé teszi egyszerű modellekre épülő nagy adathalmazok elosztott tárolását és feldolgozását.

BPMN modellezési módszertan
A modell egy egyszerűsített ábrázolása egy „igazi rendszernek”. A modell célja, hogy leírjuk a rendszer működését, és elemezhessük viselkedését. Többféle modell készítésével lehetővé válik a vállalat különböző nézőpontok szerinti vizsgálata, így szélesebb körű elemzést biztosít. Az elmúlt évtizedekben több kísérlet is volt egy átfogó, az üzleti folyamatokat leíró jelölés rendszer elkészítésére. A fordulatot a 2000-es évek eleje hozta, amikor a nagyobb különálló szervezetek egyesültek és 2006-ra megszületett az üzleti folyamatokat leíró BPMN (Business ProcessModelingNotation) módszertan, mely a BPEL (Business ProcessExecutionLanguage) szabványos folyamat leíró nyelv támogatásával ad lehetőséget arra, hogy a legjelentősebb work-flow és ERP rendszerek felé közvetlen folyamat leírásokat adjunk át. A cél egy minden érintett számára érthető szabványos jelölési mód kidolgozása volt. Érintettek lehetnek üzleti elemzők, akik létrehozzák és finomítják a folyamatokat, fejlesztők, akik a folyamatok megvalósításáért felelnek, vagy menedzserek, akik irányítják a folyamatok végrehajtását. A BPMN flowchart technikára épül, kidolgozásánál számos korábbi jelölésrendszert és módszert, valamint azok használati tapasztalatait is beépítették. A BPR projektjeink során az IBM Rational System Architect szoftveres támogatással alkalmazzuk ezt a módszertant.

BPR (Business Process Reengineering)
Üzleti folyamatok újraszervezése.  A projekt a folyamatok felmérésével „leltározásával” indul, melynek folyamán beazonosítjuk a szervezet főbb üzleti működési folyamatait, amely a felméréskori állapotokat tükrözi. A felmérése eredményképpen kialakításra kerül az As-Is modell. Az optimalizálási fázisban kerül kialakításra az úgy nevezett To-Be modell. Itt a feladat már nemcsak a felmért, azaz az As-Is rendszer folyamatainak transzformálása, hanem cél a fentről indított és a stratégiai célokból levezetett, optimalizáltan újraszervezett üzleti folyamatok kialakítása. Általánosan elmondható, hogy az üzleti folyamatokat folyamatábrák segítségével dokumentáljuk, az üzleti folyamatok során végzendő tevékenységek meghatározásával. Az elvégzett feladatokat rendszerdokumentáció, folyamatleírás formájában bocsájtjuk a megrendelő rendelkezésére, és illesztjük szabályozási struktúrájába. A TO-BE modell kidolgozása után egy képzéssel, és a felhasznált módszertanok átadásával támogatjuk a zökkenőmentes megvalósítást.
 
- C -

Call center
A call center egy vállalaton belüli - vagy kiszervezett - funkció, amelynek segítségével a szervezet nagyszámú telefonhívást képes hatékonyan kezelni. A call centerek hozzájárulhatnak az ügyfelek elégedettségéhez, csökkenthetik a vállalat költségeit, és/vagy új bevételi forrást jelenthetnek. Magát azt a technikai eszközt, speciális telefonközpont-számítógép-szoftver rendszert is call centernek vagy HelpDesk-nek nevezzük, ami ezt a funkciót ellátja.

CISA minősítés
A CISA minősítés 1978 óta a CertifiedInformation Systems Auditor (CISA®) program az informatikai auditorok, az ellenőrzési és biztonsági szakemberek körében a szakértelem és elkötelezettség általánosan elfogadott értékmérője lett. A CISA minősítés megszerzése hozzájárul az IT audit, az ellenőrzés és biztonság szakembereinek szakmai elismertségéhez, mert a CISA program azokat minősíti, akik demonstrálni tudják hozzáértésüket. A CISA minősítéshez szükséges szakmai alapokat az ISACA biztosítja. A CISA tanúsítvány nemzetközi bevált gyakorlatokon alapul és bizonyítja, hogy a tanúsítványt megszerző szakemberek rendelkeznek az IT audit területhez szükséges tudással és képességekkel.

CRM
Customer Relationship Management. Ügyfél kapcsolat menedzsment alkalmazás, amely kifejezetten az ügyfél kapcsolat követésére, fejlesztésére, elemzésére alkalmas funkciókat tartalmaz.

Csalás (Fraud)
A csalás (angolul fraud) a magyar büntetőtörvénykönyv szerint — összhangban az európai jogfejlődéssel — kizárólag vagyon elleni bűntett. A törvény által adott fogalom-meghatározás szerint csalást követ el: «aki azon célból, hogy magának vagy másnak jogtalan vagyoni hasznot szerezzen, valakit ravasz fondorlattal tévedésbe ejt, vagy tévedésben tart és ez által annak vagyoni kárt okoz». Jogtalan, vagyis oly vagyoni haszon, amelyre az illetőnek jogigénye nincs, annyira lényeges eleme a csalásnak, hogy ennek hiányában csalásról egyáltalán szó nem lehet. A meghatározásból eredően a csalás tehát a mi vizsgálódási körünkben a pénzügyi műveletekhez, illetve pl. szerződéskötésekhez stb. kötődhet.

Csillagséma
Olyan speciális adatmodell az adattárházban, amelyben a denormalizált dimenziók a ténytáblához kapcsolódnak. A dimenziók egymáshoz nem kapcsolódnak, csak a tényhez. (A modell vizuális megjelenéséről kapta a nevét.)

Complex Event Processing - Proton
A CEP egy valós idejű esemény elemző rendszer, mely segítségével azonnali adatbetekintést és a szabályok mentén azonnali reagálást tesz lehetővé. A CEP motor egy runtime eszköz, amely információt kap a beérkező adatokról, érzékeli a helyzeteket, és jelenti az észlelt helyzeteket külső rendszerek irányába.
Az elemző az adatokat időablakokban értelmezi (pl.: elmúlt 1 perc). Ennek segítségével összetett és időalapú eseményeket is képes elemezni, melyek lehetnek sorrendbeli, számolási vagy hiányra épülő szabályok is.
 
 
- D -

Digitális nyom
A digitális nyom gyűjtőfogalmába az informatikai rendszerekben keletkező naplókon kívül beleértünk minden olyan adatot is, amelyekből egy adott működési folyamat összes lépése megbízhatóan visszakövethető, rekonstruálható. A szokásos napló (log) bejegyzések mellett a felhasználói rendszerek operatív adatai, illetve a rendszerek állapotleírói is beleértendők, sőt ide tartozóként határoztuk meg az egyedileg képzett — akár kézzel rögzített — adatokat, kiegészítő információkat is. Digitális nyomok lehetnek: Eszköznapló Rendszernapló Alkalmazásnapló Biztonsági napló és minden ami üzletileg fontos adat: operatív rendszerek adatai, beléptető adatok, jogosultsági adatok, helyszín/pozíció adatok, stb.

Dimenzió
Elemzési szempont az adattárházban. Olyan leíró jellemzők, amely a forrás rendszerek tény számait leírják (pl. hely, idő, ügyfél stb.). Szűréshez, csoportosításhoz használható.
A dimenzió értékek lehetnek hierarchikus kapcsolatban egymással (pl. idő esetében év->hónap->nap). A hierarchiák segítségével lehet az elemzésekben a lefúrási, felösszegzési műveleteket elvégezni.

Dimenzionális modell
Egy adott terület, téma, folyamat adatainak denormalizált, lekérdezésre optimalizált szerkezetre való átalakítása. A dimenzionális modell alap objektumai a tény és a dimenzió.

Dokumentumkezelés
Legtöbben a dokumentumkezelést egyszerűen az információ elektronikus úton történő iktatásának tekintik, azonban ez a terület ennél lényegesen összetettebb. A dokumentumkezelés olyan technológiákat, eszközöket és módszereket foglal magában, amelyekkel a szervezetek létrehozzák, kezelik, tárolják, keresik, továbbítják, végül lejártukat követően megsemmisítik dokumentumaikat, felügyelve azok teljes életciklusát. A piacon található számtalan megoldás közül az MS SharePoint megoldására alapozott lehetőségek a tipus feladatok nagy részére képesek gyors megoldást adni.

DoS támadás
Denial of Service: szolgáltatás megtagadás. A támadó a célpont informatikai rendszerét próbálja olyan módon túlterhelni, hogy az képtelen legyen a normál, üzemszerű működésre és így az általa nyújtott szolgáltatás nyújtására. Leggyakoribb módszer: túlterhelés. Lehetséges hálózati rétegben (pl. TCP Syn Flood Attack) vagy alkalmazási rétegben (e-mail flooding, anonymous ftp tárolóhely lefoglalás)
Az ilyen jellegű támadások a SeaLog nyomelemző rendszerünkkel egyszerűen kiszűrhetők.

DDoS támadás
Jelentése: Distributed Denial of Service -- elosztott szolgáltatás megtagadásos támadási módszerek. A támadó egyidejűleg nagyszámú végpontot használva indítja meg a támadást. Lehetséges a hálózati rétegben (ICMP vagy UDP flooding) vagy az alkalmazási rétegben. Az ilyen jellegű támadások a SeaLog nyomelemző rendszerünkkel egyszerűen kiszűrhetők. 

DWBM
Datawarehouse Business Model. Az adattárház publikációs követelmény oldalról megközelített modellje.

DWDS
Data warehouse dimensional schema. Az adattárház dimenzionális modellje.
 
- E -

EAI
EnterpriseApplicationIntegration. Olyan szoftver eszközök, amelyek biztosítják az alkalmazások fölötti egységes adatnézet kialakítását.

EBIS
Enterprise Business Suites and Reporting. Olyan dobozos termékek, amelyek a vállalati adatpublikációs elemző szolgáltatásokat biztosítanak különböző komponenseikkel.

Egyedazonosítás
Az ellentmondó, homályos személyazonossági és leíró információkat egyetlen entitássá oldja fel több adathalmazban és visszaveri az egyéni személyazonosságot meghamisítani kívánó tudatos kísérleteket. A rendszer alapvető képességei közé tartoznak, hogy: kombinálja a név és cím mögött még megbújó adathalmazt /attribútumokat, megtartja és használja azokat az adatokat, amelyektől más alkalmazások már megszabadulnának, azzal a céllal, hogy minden kiszűrhető összefüggést azonosítson. Működtet egy olyan identitás adattárházat, mely önjavító képességgel is bír, és automatikusan valós időben bővíti/javítja az identitásokhoz rendelt adathalmazt, mikor adatbetöltés történik a rendszerbe. Rajta keresztül egy szervezet létrehozhat egy központi operatív identitás adattárházat, melyet, mint azonosító szolgáltatást használhat minden tudás alapú alkalmazás mellett. Ahogy az adattárház nő, és új adat elemek kerülnek bele, a rendszer hatékonysága is többszörösére nő. Az így kialakított identitástár rendszerek folyamatos használatával biztosíthatunk / megkövetelhetünk egy olyan kötelező ellenőrző eljárást, melyet minden olyan alkalmazás használ, amely a céggel kapcsolatba kerülő személyek adatai kezeli. Az eljárás alapvető szolgáltatása az, hogy felfedez és azonosít egy keresett személyt akár több különböző forrás alapján akkor is, ha az adatok nem elégségesek, helytelenek, vagy hamisak.
Központosított azonosító kezelés – mások által elvégzett azonosítás eredményének elfogadása
  • Vannak már olyan kezdeményezések, ahol egy adott piaci szegmens szereplői összefogva olyan egymás közt publikus adattárházakat építenek ki, amely azon személyek - akár több verziójú - attribútumait tárolja, akikkel való kapcsolat potenciális kockázatot hordoz magában (pl. BAR lista).

Egységes jogosultság kezelés
Különböző informatikai rendszerek -aktuálisan érvényes- jogosultságainak a központi monitorozása. Használata önálló funkcióként is igen hasznos, hiszen áttekintő képet ad egy pillanatnyi állapotról. Ugyanakkor fontos komponense egy általános jogosultság menedzsment eszköznek, hiszen az általa szolgáltatott (felderített) információk lehetővé teszik a rögzített vezetői szándék, és a tényleges beállítások közti eltérések, vagy az adott időszakban bekövetkezett változások észrevételét.

E-mail flooding
A támadó a célpont SMTP szerver számára nagy mennyiségű elektronikus levelet küld. A célpont tárolókapacitása véges, így kellő mennyiségű levéltől megtelik, ami további levelek fogadását lehetetlenné teszi. Ha a célponton a beérkezett leveleket szűrésnek vetik alá, akkor a szűrés gyengeségeinek kihasználása, és így a rendszer erőforrásainak lefoglalása (pl. 2GB-nál nagyobb ZIP állomány csatolása).

ERP
Enterprise Resource Planning. Vállalati erőforrás tervezés. Olyan integrált vállalatirányítási rendszerek, amelyek moduláris felépítésűek és a legfontosabb vállalati folyamatokat támogatják.

Érzékeny információ
Az az információ (amelyet egy kompetens személy határoz meg), és amelyet védeni kell a felfedéstől, megváltoztatástól, és törléstől.

ETL
ETL funkciók:
1. Folyamat-vezérlés
• Workflow végrehajtása
• Folyamat elágazások, párhuzamos végrehajtás, állapotfigyelés
• Eseményvezérelt indítás, befejezés
2. Adat és fájlmanipuláció (a szorosan vett ETL):
• Kapcsolódás különböző adatforrásokhoz, kinyerés
• Interfészek feldolgozása
• Adatmozgatási, adatbetöltési funkciók
• Validációkat, kalkulációkat és transzformációkat végző eljárások végrehajtása
3. Hibakezelés
• Hibás állapot felismerése
• Állapottól függő elágaztatás
• Újraindítás
4. Monitorozás, Naplózás
• Folyamat aktuális állapot jelzése és megjelenítése
• Lépések sorrendiségének, időpontjának és állapotának megőrzése, megjelenítése
Vissza a lap tetejére

- F -

Felderítő robot
Program melynek feladata - a SARM esetében - a jogosultsági adatok automatizált összegyűjtése tetszőleges informatikai rendszerekből

FIWARE
Egy nyílt kezdeményezés, amelynek célja, hogy létre hozzon fenntartható ökoszisztémájú lehetőségeket, amelyek az új hullámú digitális internetes technológiákra épülnek. A FIWARE mottója: Open APIs for Open Minds, azaz nyílt szoftverek (API) a nyílt gondolkodásmódhoz.
A kezdeményezés alapjának pillére a FIWARE technológiai platform.

FIWARE technológia
A FIWARE platform egy meglehetősen egyszerű, de hatásos API-készletet (alkalmazásprogramozási felület), mely megkönnyíti a fejlesztése az intelligens alkalmazások (Smart Application) különböző üzleti szektorokban. A FIWARE API nyilvános és jogdíjmentes, bárki számára ingyenesen elérhető és felhasználható, ezzel támogatja az alacsony költségű termékek, szolgáltatások megvalósítását.

Flottamenedzsment
Gépjárműpark nyilvántartása, gépjárművekkel kapcsolatos feladatok kezelése, felügyelete

Flottamenedzsment integráció
Flottamenedzsment rendszer összekapcsolása megfelelő technológia alkalmazásával vállalatirányítási rendszerek (SAP, Navision, stb.) moduljaival, amikor például a szervezeti egységek, gépjárművet használó személyek, sofőrök, telephelyek a SAP-HR, a költséghelyek, profit centerek az SAP-CO, a leltárak az SAP-AA modulokkal közvetlenül összekapcsolódnak.

Flow típusú nyilvántartás
Olyan nyilvántartás, amely egy objektum időbeni változásait tartalmazza (pl. számla összege, készletváltozás mennyisége).
 
- G  -

Granularitás
Más néven szemcsézettség, részletesség. A tény adatok részletezettségi szintje az adatpiacokban. Tervezéskor fontos meghatározni.
 
- H -

Hasonlóságelemzés
A hasonlóságelemzés során objektumokat hasonlítunk össze kiválasztott attribútumaik mentén. Az eljárás során meghatározható az „ideális”, vagy „normális” objektum és megállapítható a többi objektum távolsága az ideálistól. A módszer egy speciális benchmarking, „egy olyan kutatási eljárás, amely alkalmas egy objektum teljesítményszintjének minőségi és mennyiségi összehasonlítására egy olyannal, amely hasonló téren a legjobbnak minősül”.
Az elemzendő attribútumok kiválasztása bizonyos mértékben szubjektív, hiszen az elemző dönti el, hogy melyeket veszi be az elemzésbe. Ezt befolyásolja az iparági gyakorlat, személyes tapasztalat, sejtések, illetve az adatok rendelkezésre állása.
Az objektivitás ott mutatkozik meg, hogy az elemzés során egyértelműen eldől, hogy az adott attribútum halmaz valóban értékelhető információt ad-e a vizsgált objektumokról, vagy sem. Kieshetnek azok, amelyek nem befolyásolják az állapotot és helyette tehetünk bele újakat.
A módszer :
  • segíti az olyan rendellenes tevékenységek felismerését, melyek nem köthetők deklaratív szabályokhoz,
  • a múltbeli események statisztikai elemzésével sejtéseket ad a jövőben bekövetkező nem kívánatos eseményekkel kapcsolatban,
  • az ideális állapottól való eltérést figyeli, előre jelez, gyanút generál,
  • tetszőleges tartalmú, idősoros vagy statikus adatok összefüggését vizsgálja.

HelpDesk
A helpdesk általános közelítésben- egy információs és segítségnyújtó erőforrás, ami segít nyomon követni a számítógépek vagy hasonló elektronikai eszközök hibajavítási folyamatát, vagy más üzemeltetési, karbantartási feladatot.
A hiba esetek, módosítási igények bejelentésétől a megoldás fázisain át a megoldások statisztikázásáig átfogó támogatást ad, segítve ezzel a bejelentők munkáját, a feladatmegoldók tevékenységét.

Hópihe séma
Olyan adattárház adatmodell, ahol a dimenziók valamilyen fokban normalizáltak. Főleg a hierarchiák esetén fordul elő. A vizuális megjelenés alapján nevezték el.

Hozzáférési mátrix
A lehetséges jogosultsági relációk száma a szereplők és objektumok valamint a rajtuk végezhető művelettípusok számának szorzata

HR kockázat monitoring
A HR kockázat kontroll a szervezeti környezetre és a belső folyamatokra vonatkozó pontos, megbízható információkra alapoz. A monitoring funkciók körébe tartozik a kockázatokkal kapcsolatos információk gyűjtése, rendszerezése és a vezetés igényeinek megfelelő feldolgozása. Fő szolgáltatása a kockázatkezelés szempontjából fontos alkalmazottak munkavégzésének ellenőrzése az informatikai rendszerekben keletkező nyomok alapján. Segíti a munkahelyi, munkavégzési szabályok betartásához kötődő digitális nyomok gyűjtését, speciális dimenziók szerinti adatpiacba szervezését, majd elemzését.
A SeaLog HR szempontú üzleti megközelítésben az alábbi támogató funkciókat nyújtja:
  • Alkalmazottakról „digitális benyomás” összeállítása:
    • milyen rendszereket, alkalmazásokat használ;
    • ezeket előírásszerűen használja-e;
    • dolgozik-e távoli eléréssel;
    • az üzleti titkokat, érzékeny adatokat megfelelően kezeli-e;
    • levelezési szokásai (kivel, milyen frekvenciával stb.);
    • milyen internetes oldalakat, milyen intenzitással látogat;
    • milyen kapcsolati hálóval rendelkezik;
  • Szerepkör szerinti „ideális dolgozó” minta kezelése (ehhez képest lehet vizsgálni a viselkedésmintákat)
    • viselkedése mennyire felel meg az előírásoknak;
    • viselkedésében bekövetkező változások figyelése;
    • kapcsolatrendszere mennyire kockázatos;
    • kritikus események kezelése

HTML Injection
Rosszindulatú HTML kód beszúrása a web szerver válaszába, annak érdekében hogy a felhasználó egy megváltozott tartalmat kapjon. Gyakori megjelenési formája, amikor egy adatbekérő űrlapot módosítanak annak érdekében, hogy a felhasználó bizalmas adatait, jelszavát, bankkártya adatait megszerezzék.
 
- I -

ICMP flood
Az ICMP flooding egy DDoS típusú támadás.
AZ ICMP az IP segédprotokollja.
A hálózati hibakereséshez használt „ping” parancs ICMP Echo Request és Echo Reply üzeneteket használ.
Minden IP hálózatnak létezik egy „broadcast” címe, amelyre üzenetet küldve a hálózat összes végpontja válaszol. Hibás konfigurálás esetén ez a broadcast cím nem csak hálózaton belül érhető el.
A támadó keres ilyen hibásan konfigurált, nagy sávszélességű, sok végpontot tartalmazó hálózatokat.
A célpont címét hamisítva feladóként, a hálózat broadcast címére elkezd Echo request üzeneteket küldeni.
A hálózat összes végpontja válaszol, Echo reply üzeneteket küldve a célpont címére.
Az ilyen jellegű támadások a SeaLog nyomelemző rendszerünkkel egyszerűen kiszűrhetők.

IDMEF modell
Az IDMEF (Intrusion Detection Message Exchange Format = Betolakodás érzékelés üzenetcsere formátum) egy olyan ajánlás, amelyet az automatizált betolakodás érzékelő rendszerek használnak a gyanúsnak vélt eseményekről készült jelentések formájában.
Az ajánlás szerint valamennyi IDMEF üzenet számára az un. IDMEF-MESSAGE osztály jelenti a legfelsőbb szintű osztályt. Minden üzenet egy alosztálya ennek a legfelsőbb szintű osztálynak.
Az üzeneteknek jelenleg két altípusa definiált: az ALERT illetve a HEARTBEATS (szívdobbanás) alosztályok. Minden egyes üzenetnél az üzenetosztályok alosztályai biztosítják az információ átvitelét.
- Az Xlog szempontjából ALERT (riasztás) alatt incidenst, azaz log bejegyzést értünk, valamint tágabb értelemben használjuk az eszköz (ami lehet program is az esetünkben, pl. adatbázis program, operációs rendszer, ERP rendszer log-ja stb.) és a környezet fogalmát is.
- A HEARTBEATS (szívdobbanás) az Xlog esetén azt jelenti, hogy a rendszer a konfigurációs adatok ütemezett letöltését figyelve nyomon tudja követni a rendszer egyes elemeinek működőképességét.
- Az IDMEF adatmodell figyelembe veszi azt is, hogy az eszközök különböző formátumokban szolgáltatják az információt, ezért szükség van konverzióra. Az Xlog rendszer esetén is szükség van erre a konverzióra, amely egységes formátumra alakítja a különböző log bejegyzéseket, megtartva és eltárolva a nyers log adatokat is.
- Az IDMEF szerint fontos a flexibilis adatábrázolás, mivel az ugyanazon típusú eseményt továbbító, különböző információforrásokkal rendelkező eszközök, különböző struktúrájú információkat fognak tartalmazni.
- Az adatmodell tartalomvezérelt (content-driven) legyen. Ez azt jelenti elsősorban, hogy új tartalom miatt új objektumok definiálása szükséges. Ezt az elvet követi az Xlog rekordfelépítése is, mert a rugalmas bővíthetőség érdekében mind az adatforrásokat, mind azok feldolgozását metaadatok segítségével írjuk le.
- Az adatmodellnek képesnek kell lennie mind egyszerű incidens, mind összetett incidens információinak leírására. Az incidensérzékelések különböző szinteken képesek jelezni. Az IDMEF javaslat egyaránt vonatkozik az egyszerű incidensekre (pl. hibás bejelentkezés) és a komplex incidensekre (egy rendszer üzenet-együttese által generált incidens, vagy egyedi incidensek összessége). Az adatkapcsolatnak tartalmaznia kell az alacsonyszintű és a magas szintű incidensek közötti relációt is. Az Xlog ezt az elvet is követi, és biztosítja az egyszerű események érzékelését és megjelenítését, valamint a többszörösen összetett események elemzését és a kiértékelés megjelenítését.

Információbiztonság
Az információbiztonság az a folyamat, melynek során az információkat megvédjük a nem engedélyezett hozzáféréstől, használattól, kiszivárgástól, megsemmisítéstől, módosítástól, és megzavarástól. Nem szabad összekeverni az informatikai biztonsággal, az adatbiztonsággal, a biztonságtechnikával. Ezek mind részhalmazai az információbiztonságnak. Az információnak alapvetően három biztonsági attribútumát figyeljük. Ezek együttesen alkotják az információ védelmi mechanizmusát.
A három tulajdonság a következő:
  • Bizalmasság – Confidentiality
  • értetlenség – Integrity
  • Rendelkezésre állás – Availability
Ezt a hármast szoktuk CIA követelménynek nevezni.

Informatikai Eseménytér
Egy szervezet működése a mai gazdasági környezetben csak szabályozott keretek között valósulhat meg. Ezek a szabályok lehetnek törvényi, hatósági előírások, ipari szabványok, minőségügyi szabályzatok stb., melyek együttesen szabályozási környezetet alkotnak és befolyásolják a működési folyamatokat.
A végrehajtásban résztvevők munkáját szinte minden egyes folyamatlépésében informatikai rendszerek támogatják, vagy felügyelik. Az informatikai funkciók használata során különböző digitális nyomok keletkeznek a teljes IT infrastruktúrában (pl. kezelt adatok, rendszernaplók, infrastruktúra elemek állapota). Hogy minél teljesebb képet kapjunk a kritikus folyamatok működéséről, a különböző IT rendszerek releváns eseményeinek digitális nyomait egy közös adattérbe képezzük le. Ez eredményezi a szervezet működését leíró valós adatállományon alapuló Informatikai Eseményteret.

Ingatlan és berendezés gazdálkodás
Az ingatlan területek és vagyon elemek gazdálkodási funkcióit foglalja magában. Ilyen tevékenység például a felhasználási funkciók meghatározása, vagy a területgazdálkodás. Feladata a nyilvántartó alrendszerben kezelt objektumokon végzett operatív munkafolyamatok támogatása. Funkcionalitása révén, napi szinten segíti az ingatlangazdálkodási célok, üzemeltetési tevékenységek, szerződésekkel kapcsolatos feladatok ellátásának a végrehajtásában. Funkciói a vagyongazdálkodással kapcsolatos folyamatok teljes spektrumát átfogják (pl.: területgazdálkodás, eseménykezelés, eszközmenedzselés, életútkövetés, „on-line” leltár, selejtezés…).

Ingatlan és berendezés nyilvántartás
A vállalat által kezelt ingatlanok és eszközök általános, műszaki, jogi és üzemeltetéshez kapcsolódó adatainak nyilvántartását teszi lehetővé. Az ingatlanokhoz kapcsolódó adatokat jellegük szerint csoportosítja. Kezeli az ingatlan és vagyon elemeket, a hozzá tartozó tulajdonjogokkal, műszaki és gazdasági adatokkal egyetemben. A telephelyek és a telkek nyilvántartása mellett, az épületekre vonatkozó adatok egészen helyiség szintig lebontva kezelhetőek. Az ingatlanokban fellelhető berendezések és eszközök adatainak nyilvántartása szintén ide tartozik, leírja a berendezések és eszközök teljes hierarchiáját, a berendezések típusán, csoportján, rendszerén át egészen a legkisebb, külön kezelhető berendezés részekig.

Ingatlan- és vagyongazdálkodási rendszerek
A cégtípustól függően a vagyon- és ingatlangazdálkodási rendszer bevezetésének különböző céljai lehetnek:
  • a vonatkozó jogszabályok, a környezetvédelmi, takarékossági és biztonsági előírások maximális betartása és betartatása
  • beruházási és üzemeltetési költségek csökkentése
  • az erőforrások optimális tervezése
  • a beruházási, karbantartási és javítási idő minimálisra csökkentése
  • a karbantartási folyamatok tervezhetősége és összehangolása
  • az energiafelhasználás csökkentése

Ingatlan hierarchia
A SeaFM hierarchikus adattárolása alkalmas több telephellyel, ezeken különböző épülettel, épületszárnyakkal, szintekkel, helyiségekkel rendelkező vállalat vagy intézmény teljes objektum-rendszerének nyilvántartására és menedzselésére, valamint az épületeken belüli helyiségekben található iroda-, és számítástechnikai és egyéb eszközök, berendezési tárgyak és bútorok elhelyezésének kezelésére.

Ingatlan-karbantartás menedzsment
Feladata az operatív ingatlan-karbantartási munka támogatása:
Karbantartási munkák tervezése: előre megtervezhetjük az ingatlanainkon és a berendezéseinken végrehajtandó karbantartások éves ütemezését. A tervezéshez segítséget nyújtanak az eszköz nyilvántartás műszaki adatai (karbantartási ciklusidő, hatósági felülvizsgálat ciklusideje, utolsó karbantartás dátuma…). Ezek alapján automatikusan kalkulálható egy olyan kiinduló éves ütemterv, amely tartalmazza az adott időszakra eső esedékes karbantartási munkákat. A véglegesített és elfogadott ütemterv feladatai átkerülnek a karbantartás irányítási modulba.
Karbantartási munkák irányítása: a modul tervezett karbantartási feladatok mellett kezeli az egyedi hibaelhárítási folyamatokat is. Rendelkezik minden olyan funkcióval (internetes/intranetes bejelentő felület, call center, állapot kezelés, értesítési automatizmusok…) és szerepkörrel (diszpécser/munkairányító, feladatmegoldó, jóváhagyó, bejelentő…), amely egy tervezett feladat vagy hiba bejelentéstől, a személyzet elérhetőségétől az eseménylap és munkalap kezeléséig bezárólag lépésenként támogatja és felügyeli a teljes folyamatot. A munkavégzéssel kapcsolatban nyilvántartott adatok segítségével képes a rendszer a SLA szintek menedzselésére és időszaki teljesítmény elszámoló riportok generálására.

Ingatlan költségfelosztás, ingatlan kontrolling
Feladata az ingatlanokhoz kapcsolódó bérleti, üzemeltetői és közműszerződések nyilvántartása, a szerződésekhez kapcsolódó beérkező számlák (azaz költségek) nyilvántartása, valamint ezek szakmai szempontok szerinti bontása, újra csoportosítása.
Funkciói: Szerződéskezelés (bérleti, közüzemi, üzemeltetési)Számlarögzítés/karbantartás, előszámlák kezelése, Költségbontó „térkép” karbantartása A számlabontási funkció lehetővé teszi a költségek objektumokra (telephelyre, épületre, épületszárnyra, szintre, helyiségre, akár eszközre), cégekre, szervezeti egységekre, projektekre, tevékenységekre történő felosztását, valamint az elemi adatokból új dimenziókra vetített összegzését. Ugyanazon költség lebontható több szempont szerint (m2, szervezet, technikai költséghely, karbantartás szám, stb.) a fő gyűjtőegységtől egészen az egyedi berendezés szintig. Több terület elemzését összevetve standardokat képezhetünk és ebből benchmarking alakítható ki a folyamatosan bejövő eseményekhez. A modul segítségével mód van terület kihasználtsági mutatók, épület szintű nyereségmutatók, fajlagos költségek és vállalati standardok képzésére.

Intelligens nyomgyűjtés
A különböző rendszerekben megtörtént releváns események digitális nyomainak gyűjtése ún. koncentrátorokon keresztül történik, melyek intelligens módon hajtják végre feladatukat az alábbi jellemzők szerint:
  • előszűrés, ütemezés
  • időpecsét, titkosított kommunikáció
  • végpont/központ kapcsolat kiesés kezelése (pufferelés, szinkronizálás)
  • azonnali riasztás külön csatornán

Interfész
Egy folyamat, vagy egy alkalmazás jól definiált olyan műveletkészlete, amely műveletek segítségével képes kapcsolatot tartani a külvilággal, legyen az ember, vagy egy másik folyamat.

ISACA
Information Systems Audit and ControlAssociation
  • Alapítás:1969-ben (az ISACA-HU 20 éves)
  • Tagok kb. 95 ezer (ISACA-HU 411 tag)
  • IT irányítási nyílt szabványok és ajánlások az ITGI segítségével (COBIT, ValIT, RiskIT, ITAF, BMIS, stb.)
  • Szabványok integrálása (mappingon ITIL, ISO27001, ISO13335, Basel2, COSO, stb.)
  • Nemzetközi minősítések (CISA, CISM, CGEIT, CRISC)
  • Szakmai cikkek és kapcsolatok (www.isaca.hu)
  • Nemzetközi konferenciák és előadások (www.isaca.org)
A magyarországi egyesület céljai:
  1. a tagok számára szakmai fórumot nyújtani a hazai és nemzetközi szakmai tapasztalatok kicserélésére és hasznosítására, az információs rendszerek kontroll környezetének kialakítási és ellenőrzési módszereinek területén
  2. a CISA, CISM és CGEIT minősítések szakmai és hivatalos elismertetése
  3. elősegíteni a tagok hazai és nemzetközi szakmai életbe történő bekapcsolódását
  4. lehetőséget teremteni a tagok számára hazai és nemzetközi szakmai kapcsolatok kiépítésére és ápolására
  5. szakmai ajánlások kialakítása, honosítása, folyamatos fejlesztése
  6. etikai szabályok honosítása, folyamatos fejlesztése, különös tekintettel az összeférhetetlenség és a függetlenség követelményeire.
  7. tudatosítani az információs rendszerek irányításának, biztonságának és ellenőrzésének fontosságát mind a szűkebb szakmai közvélemény, mind pedig társadalom egésze számára
  8. elősegíteni a vonatkozó jogszabályok magas szakmai színvonalának megteremtését, azok betartását
  9. szakmai követelmények felállításával védeni a tagok, az ilyen jellegű szolgáltatást igénybe vevő megbízók és a társadalom egészének érdekeit
  10. elősegíteni a szakmai továbbképzést, hazai és nemzetközi szakmai minősítések megszerzését
  11. közreműködni a szakmai oktatások tananyagának, tematikájának kidolgozásában
  12. elősegíteni, fejleszteni és ösztönözni a szakma magyarországi elterjedését, megbecsülését
  13. elősegíteni a szakmai szolgáltatások minőségének javítását, biztosítását
  14. elősegíteni a számítógépes és azzal támogatott bűnözés visszaszorítását.

Internet of Everything IoE
Internet of Me IoM
Internet of Things (IoT) a tárgyak internete
Az IoT az IDC kutatója, Denise Lund szerint:
„A folyamatok egyszerűsítése és a hatékonyság növelése". Az IoT (Internet of Things - tárgyak internete) nem más, mint „olyan hálózat, amely vezetékes vagy vezeték nélküli tárgyakat köt össze." A hagyományos internettel szemben az emberek ide nem kapcsolódnak közvetlenül. „A koncepciónak és a definíciónak nem része a humán interakció".
Az IDC számításai szerint 2012-ben 19 milliárd internetre csatlakoztatott eszköz létezett. Mindez 2020-ra várhatóan 212 milliárdra nő (ebből 30 milliárd lesz az ún. „okos" eszköz, mely emberi ellenőrzés nélkül működik), a tárgyak internetéből származó bevételek pedig az évtized végéig a duplájára emelkedhetnek. A tárgyak internetét már most „billió dolláros üzletként" aposztrofálják (billió, angolul trillion: a milliárd utáni nagyságrend).

IT service management (ITSM) -- IT-szolgáltatásmenedzsment (ITSM)
Olyan minőségi IT-szolgáltatások megvalósítása ésfelügyelete, amelyek teljesítik az üzlet igényeit. Az IT-szolgáltatásmenedzsmentet az IT-szolgáltatók végzik a személyzet, a folyamat és az információtechnológia megfelelő kombinációja segítségével. Lásd még szolgáltatásmenedzsment.

ITIL®
Az IT-szolgáltatásmenedzsment bevált gyakorlatát leíró útmutatók gyűjteménye. A brit kormányzat Kabinet Irodájának tulajdonában lévő ITIL minőségi IT szolgáltatások nyújtására ad útmutatást, valamint a támogatásukhoz szükséges folyamatokra, funkciókra és más képességekre. Az ITIL keretrendszer egy szolgáltatási életciklusra épül, amely öt életszakaszból áll (szolgáltatásstratégia,  szolgáltatástervezés, szolgáltatásátadás, szolgáltatásüzemeltetés és rendszeres szolgáltatásfejlesztés), amelyek mindegyikét egy-egy alapkötet ismerteti. Emellett kiegészítő ITIL-kiadványok adnak iparágra, szervezeti típusra, működési modellre és technológiai architektúrára specifikus útmutatást.
 
 
- J -

Jogosultságelemző rendszer
Különböző informatikai rendszerek -aktuálisan érvényes- jogosultságainak a központi elemzése. Használata önálló funkcióként is igen hasznos, hiszen áttekintő képet ad egy pillanatnyi állapotról. Ugyanakkor fontos komponense egy általános jogosultság menedzsment eszköznek, hiszen az általa szolgáltatott (felderített) információk lehetővé teszik a rögzített vezetői szándék, és a tényleges beállítások közti eltérések, vagy az adott időszakban bekövetkezett változások észrevételét.

Jogosultságigénylés
A vállalatnál felmerülő jogosultsági igények kezelése WorkFlow-val támogatott informatikai rendszerrel.

Jogosultságmonitorozás
Különböző informatikai rendszerek -- aktuálisan érvényes -- jogosultságainak a központi monitorozása. Használata önálló funkcióként is igen hasznos, mivel áttekintő képet ad egy pillanatnyi állapotról. Ugyanakkor fontos komponense egy általános jogosultság menedzsment eszköznek, hiszen az általa szolgáltatott (felderített) információk lehetővé teszik a rögzített vezetői szándék, és a tényleges beállítások közti eltérések, vagy az adott időszakban bekövetkezett változások észrevételét.

- K -

Kapcsolati háló feltérképezése
A rendszer képes arra, hogy ne csak egyes személyek, hanem szervezetek, események, és egyéb más entitások hálózatát dolgozza fel az alábbi attribútumok mentén:
  • Személyek, nevek, titulusok, identifikációs számok alapján
  • Helyek, fizikai helyek, címek, IP címek, vagy geo kód koordináták alapján
  • Épületek, gyárak, repülőterek, hotelek, iskolák, áruházak.
  • Szervezetek, közösségek, társaságok, klubok, egyesületek
  • Dokumentumok, útlevelek, igazolványok, e-mailek
  • Számlák, bankok, kredit számlák, megtakarítások
Csak az egyértelmű és nem egyértelmű attribútumok komplett integrációja által lehetséges a teljes képet látni, pozitív es negatív aspektusaival együtt. Megmutatja a veszélyes kapcsolatoktól való szeparációs fokot/távolságot is.

Karbantartásmenedzsment
A karbantartásmenedzsment szoftver egy olyan specifikus adatbázis-kezelő, amely a karbantartás területén dolgozó szakembereknek nyújt segítséget a mindennapi és a jövőbeni munkájuk során. Megkönnyíti a tervezést, nyilvántartást és a minőségbiztosítással kapcsolatos feladatokat. Ezen kívül számtalan hasznos funkcióval rendelkezik.

Kocka
Többdimenziós elemzési szolgáltatást biztosító speciális adatbázis. A mérőszámok kombinációira az összegek előre kiszámoltak, így az elemzés gyors.

Kockázatkezelés
A biztonsági kockázatok azonosítása, elfogadható költségen a minimalizálása, és ellenőrzése

Központi jogosultságkezelés
A vállalati portál központi jogosultságkezelője olyan felületet biztosít a felhasználók karbantartására, melynek kezelése számítástechnikai tudást nem igényel. Egyszerű grafikus felületen keresztül lehet új felhasználókat regisztrálni, azok jogosultságait beállítani és kezelni, akár több különböző címtárban is egyszerre.

Kumulatív snapshot típusú tény
Olyan adattárház ténytábla (fact) típus, amely a forrásrendszerbeli tábla bizonyos időszakára halmozott állapotait tartalmazza (pl. havi értékesítés)

Küszöbérték / Trashold
Egy mérőszám olyan értéke, amelynek riasztást vagy menedzsmentintézkedést kell kiváltania. Például „1-es prioritású incidens 4 órán belül nincs megoldva”, „több mint 5 enyhe diszkhiba egy órán belül” vagy „több mint 10 meghiúsult változtatás egy hónapon belül”.

- L -

LDAP (LightweightDirectory Access Protocol)
azaz "pehelykönnyű könyvtár hozzáférés protokoll". Egy olyan fa struktúrán alapuló adatbázis, ahol tipikusan gyorsan kell keresnünk, és sok kis információt akarunk benne elraktározni. Egy gyorsan kereshető címtár, ahol strukturáltan tudunk információkat tárolni. Itt tárolódnak a számítógépeink minden kapcsolódó információval együtt, a felhasználóink, csoportjaink.

Létesítménygazdálkodás
A létesítménygazdálkodás célja, a vállalati ingatlanok, infrastruktúra, gépek és berendezések optimális hasznosítása, költséghatékony üzemeltetése és értékének megőrzése.

- M -

Mapping
Adattárházban olyan töltési szabályok gyűjteménye, amelyek leírják a forrás adatelem és az adattárház átmeneti adattára (stagingarea) és az adattárház központi adattára közötti adatfolyamatot.

MDM - Master Data Management
Vállalatok központi törzsadatkezelése, amely magában foglal folyamatszabályozást, adatminőségi tevékenységeket, karbantartási és szinkronizációs feladatok IT megoldásait.

MDM - Meta Data Management
Olyan alkalmazások, amely segítségével az IT rendszerekhez kapcsolódó metaadatok (adatokat leíró adatok) karbantarthatók dokumentációs, vagy paraméterezési célból. A metaadat karbantartó alkalmazások kiegészítik a vállalat IT struktúráját, segítve az integrációt, az adattulajdonlás nyilvántartását, új rendszerek bevezetését.

Metaadat
Adatok az adatokról. Fogalom magyarázatok, struktúra leírások és egyéb definíciók, amelyek segítik a tartalom megértését és dinamikussá, rugalmassá teszik az alkalmazásokat.

- N -

Nagyvállalati tartalomkezelés
A vállalati információk mennyiségének hihetetlen mértékű növekedése, a szellemi tőke létrehozásával és védelmével megvalósított differenciálódás igénye, valamint a szervezetektől ellenőrizhető nyilvántartásokat megkövetelő egyre növekvő mértékű szabályozás létfontosságú stratégiai tényezővé tette a nagyvállalati tartalomkezelési (ECM) rendszereket. Ahogy a digitális korszak megkönnyítette a kommunikációt, minden eddiginél nagyobb mennyiségű, változatos formákban szereplő „tartalom” jelent meg: képek, szöveges dokumentumok, weblapok, számolótáblák, bemutatók, grafikák, rajzok, e-mailek, videók, valamint multimédiás tartalom. A rendkívül nagy méreteket öltő strukturált és strukturálatlan tartalom bonyolult és nehezen kezelhető lehet. A nagyvállalati tartalomkezelési platform fejlődésének több fő mozgatórugója is van. Ezek elsősorban olyan szabályozások, mint például a Sarbanes-Oxley törvény, amelynek köszönhetően a nagyvállalati tartalomkezelési megoldás nem csupán hasznos, hanem kötelező rendszerré vált. Az érvényesíthető dokumentummegőrzési szabályok, a strukturálatlan információk kezelésére szolgáló rendszerek, valamint az egységes rekordkezelés egyaránt kulcsfontosságú követelményei a szabályozásoknak.

- O -

ODS (Operational Data Schema)
A forrás rendszerek adatmodellje az adattárházban.

OLAP
Online analytical processing: Többdimenziós elemzések, amelynek lényege az online, vagyis a sz.gép előtti interaktív elemzés.
Főbb szolgáltatások:
Lefúrás (drill-down): Az a szolgáltatás, amikor egy számszerű adatot (mérőszámot) adott dimenzió (elemzési szempont) különböző, egyre mélyebb szintjei szerint vizsgálunk. Például: először megnézzük a teljes évi összeget, majd megvizsgálunk ebből egy hónapot, majd egy hetet. Tehát egyre kisebb részletet vizsgálunk az összegből. A legtöbb dimenzió olyan, hogy léteznek szintjei. Az OLAP eszközök azt is lehetővé teszik, hogy a dimenziók részletezettségét az elemzés során váltogassuk. Például: évi összegből kiindulva megnézünk egy havi összeget, aztán az adott hónapot már cikkcsoportonként részletezzük tovább, a cikkcsoportot pedig már boltonként.
Felösszegzés (roll-up): Az előbbi művelet fordítottja. Miután eljutottunk egy részletes szintig az elemzésben, valamely dimenziók szerint magasabb szintre válthatunk, az ott kialakult összeget nézzük meg. Például látjuk a napi értékesítést cikkenként, boltonként. Ezután kíváncsiak vagyunk az adott cikk teljes havi, évi forgalmára, vagy teljes bolthálózati forgalmára.
Szűrés (search): Alapvető szükséglet egy lekérdezésben, hogy egy adott dimenzió adott értékeit, vagy érték intervallumát jelenítsük meg. Például: nem minden vevő, hanem csak a budapesti vevők forgalmára vagyunk kíváncsiak.
Rendezés (sort, rank): Fontos a megjelenítésben az adatok rendezettsége. Általában nemcsak a kód és a megnevezés szerinti megjelenítés és rendezettség az igény, hanem bizonyos mérőszámok alapján megadott rangsor is.
Grafikus megjelenítés: Az adatok sok esetben szemléletesebbé tehetők egy grafikonnal, jobban átláthatóvá válnak a tendenciák. Ezért az OLAP eszközök tudnak a grafikus és a táblázatos megjelenítés között váltani, különösebb köztes feldolgozási fázis nélkül.

OLTP
Online TransactionProcessing - a vállalat folyamatait lefedő ügyviteli, üzletviteli alkalmazások, más néven tranzakcionális, vagy operatív rendszerek.

Orion – Context Broker
Az Orion Context Broker egy közzététel / előfizetés Context Broker GE, amellyel a NGSI 9 és NGSI 10 interfészeken keresztül lehet kommunikálni, illetve adatokat gyűjteni. Ezekkel interfészek számos műveletet hajthatunk végre, pl.:
  • regisztrálhatunk adatküldő eszközöket (pl.: szenzorokat)
  • küldhetünk szenzor adatokat, letárolhatjuk azokat
  • lekérdezhetjük a begyűjtött adatokat
  • feliratkozhatunk eseményekre, melyekkel a beérkező adatokat más rendszerekbe továbbíthatjuk.
 
 
 
- P -

PCI-DSS szabvány
2004 december 15-én az American Express, a Discover Financial Services, a JCB International, a MasterCardWorldwide és a Visa Inc. saját előírásaikat egyeztetve kiadták a PaymentCardIndustry Data Security Standard (PCI DSS) névre hallgató közös szabványt.
A PCI-DSS célja
• A PCI DSS olyan technikai és operációs követelményeket tartalmaz, amelyeket a kártyaelfogadó szervezetek kárára elkövetett csalások, adatlopások és egyéb biztonsági fenyegetések visszaszorítására irányul.
• A szabvány minden olyan szervezetre vonatkozik, amely kártyabirtokos adatokat tárol, feldolgoz vagy továbbít és útmutatást nyújt a szoftver fejlesztő és terminálgyártó cégek számára is.
• A PCI SSC („Tanács") nevő szervezet a biztonsági szabványok karbantartásáért felelős, míg a PCI szabványnak való megfelelést a PCI SSC alapító tagjai kényszerítik ki.
Definíciók
• Mágnescsíkos kártya: – Ferromágneses részecskék mágneses tulajdonságainak módosításával tárolja az információt a kártyán található mágnescsíkon.
• Chipkártya (vagy smart kártya) – Nevezik intelligens kártyának, chipkártyának vagy integrált áramköri kártyának (ICC) is, amely integrált áramkörök segítségével az adatokat tárolja és fel is tudja dolgozni.
• PAN (Primary Account Number): – A bankkártya elülső oldalán található PAN vagy elsődleges számlaszám meghatározott módon és számozás szerint épül fel.
Az üzleti folyamat során a mágnescsík következő adatelemei kerülhetnek megőrzésre:
• Számlatulajdonos neve
• Elsődleges számlaszám (PAN)
• Lejárati dátum
• Szervíz kód
• Egyéb érzékeny adatot nem szabad tárolni.
A PCI DSS 1.2 verziójának fő célja, hogy megóvja a fenti 4 adatot a tranzakció adatok feldolgozása, tárolása és továbbítása során. Minden olyan IT infrastruktúra elem érintett, amely kapcsolatban áll kártyabirtokos adatok tárolásával és továbbításával:
• Applikációk, szerverek
• Hálózati eszközök (P.l.: router-ek, tűzfalak, vezeték nélküli eszközök)
• Egyéb infrastruktúrák (P.l.: POS, ATM) • Az IT hálózat bármely részét, amely kapcsolatba kerül a kártyabirtokos adatait továbbító hálózattal, érinti a PCI. (Például, ha az üzletünkben van egy POS terminál, amely ugyanazon a hálózaton található, mint a laptopunk, akkor a laptopra is vonatkozik a PCI.)
Kit érint a PCI?
• Hitelkártyát elfogadó bankoknak, kereskedőknek, szolgáltatóknak évente kell bizonyítaniuk PCI megfelelésüket.
• Az elsődleges számlaszám (PAN) tekinthető meghatározó tényezőnek a PCI DSS alkalmazására nézve. Ha a PAN nem kerül tárolásra, feldolgozásra vagy átvitelre, akkor a PCI DSS-t nem kell figyelembe venni.
• A PCI megfelelés a következő szervezetek számára kötelező:
– Kártyaelfogadó bankok
– Kártyakibocsátókkal együttmőködő tranzakció feldolgozó cégek
– Kereskedők
– E-kereskedők
– Szolgáltatók
A nem-megfelelés következményei
• A kártyatársaságok által publikált büntetések elérhetik az 500,000 USD-t márkaként és eseményenként, ha az adatok kompromittálódnak és így a kereskedő nem felel meg a szabványnak.
• Magasabb tranzakciós díjak nem-megfelelés esetén
• Ügyfelek elvesztése
• Üzleti hírnév csorbulása

Pénzmosás és terrorizmus finanszírozásának ismérvei
A pénzintézeti felügyelet (PSZÁF) szigorú szabályozásokkal próbálja elejét venni, hogy a pénzintézeteken keresztül pénzmosási illetve terrorizmus finanszírozását célzó tevékenységeket folytassanak bizonyos bűnőzöi körök. Az alábbi ismérvek is arra szolgálnak, hogy ezeket az illegális tevékenységeket időben észre lehessen venni, és intézkedni lehessen a megakadályozásuk érdekében. Ezen tevékenységek egy része automatizált módon, informatikai eszközökkel támogatottan felismerhető. A SeaLog Mesterséges Intelligencia Moduljának felhasználásával az alább felsorolt rendellenességek könnyen kiszűrhetők a normál működési események közül.
1.) Pénzmosás szokatlan készpénztranzakciók használatával
a) Szokatlanul nagy készpénzbetét elhelyezése, felvétele természetes személy által, főleg ha az nem egyeztethető össze az ügyfél foglalkozásával. Az ügyfél megjelenése önmagában nem indokolja a nagy készpénzbetét gyanúmentességét. Példa: Egy bűnözőnek mindig rendben van az útlevele és a megjelenése, mert egyszerre nem fog két dolgot kockáztatni.
b) Akár magánszemély, akár cég esetében készpénzbefizetések, illetve kifizetések hirtelen, jelentős megnövekedése.
c) Ügyfelek, akik több, de viszonylag kisösszegű betéttel rendelkeznek, amely betétek azonban teljes összegükben jelentős értékűek.
d) Készpénz gyakori váltása egyéb valutanemre.
e) Jelentős összegű pénzmozgás egy előzőleg inaktív számlán.
f) Ügyfelek, akik együtt érkeznek, és egy időben ugyanazon banknál nagy összegű készpénzműveletet, valutaműveletet hajtanak végre.
g) Rendszeres készpénz tranzakciók közvetlenül az azonosítási értékhatár alatt.
h) Készpénz ki- és befizetés azonos napon vagy rövid időintervallumon belül készpénzmozgás nélkül úgy, hogy a tranzakció több ügyfél számláját érinti.
2.) Pénzmosás bankszámla felhasználásával
a) A banknál több bankszámlát is vezet ugyanaz az ügyfél anélkül, hogy ezt üzleti tevékenysége indokolná, és a bankszámlák között gyakran fordul elő átvezetés, racionális indok nélkül. Racionális indoknak minősül a könyveléstechnika megkönnyítése érdekében tett átvezetés.
b) Természetes vagy jogi személyek részére vezetett bankszámlákon lévő pénzmozgás nem utal üzleti tevékenységre, de a bankszámlán jelentős összegeket írnak jóvá, illetve utalnak át azokról nyilvánvaló cél nélkül.
c) Általános bankszolgáltatások szokásostól eltérő formában történő igénybevétele, pl. nagy összegű betét után járó kamatról való lemondás.
d) Több személy által ugyanarra a számlára rendszeresen történő, vagy jelentős összeg elhelyezése.
e) Ugyanarra a számlára többen, esetleg rendszeresen utalnak kisebb mennyiségű pénzt, amelyeket tovább utalnak egy harmadik számlára, amelyik nincs látható összefüggésben az adott számlával.
f) Nagy összegű készpénz letétbe helyezése, melyet fedezetként ajánl fel a bankszámla tulajdonos.
3.) Gazdasági társaságok gyanús tranzakciói
a) A vállalat tulajdonost vált és az új tulajdonosok háttere, megjelenése (hajléktalanok stb.) összeegyeztethetetlen a vállalat tevékenységével, illetve a tulajdonosváltást követően a társaság pénzügyi tevékenysége hirtelen átalakul.
b) Olyan vállalat, amelynek pénzügyi mutatói észrevehetően különböznek hasonló vállalatokétól.
c) Az üzlettulajdonos, ha ugyanazon a napon több betétet helyez el különböző bankfiókoknál.
d) Olyan számla, amelyen racionális üzleti cél nélküli vagy a számlatulajdonos céggel, illetve a történetével össze nem egyeztethető átutalások bonyolódnak le (ki és bejövő átutalások, különösen adóparadicsomnak minősülő országokba és országokból).
e) Olyan számla, amely sok kis bejövő átutalást fogad, vagy arra sok kisösszegű befizetést eszközölnek, és ezt követően a teljes összeg átutalásra kerül, ha e tevékenység nem egyeztethető össze az ügyfél vállalatával vagy történetével.
f) A vállalat gyakran nagy készpénzbetéteket helyez el, és nagy összegű egyenlegeket tart fenn, de nem vesz igénybe más szolgáltatásokat, mint a kölcsönök, akkreditívek, munkabér-, adófizetési szolgáltatások stb.
g) Pénzhelyettesítő eszközökkel folytatott pénzügyi ügyletek, amelyek adatai hiányosak, vagy fiktív kedvezményezetteket, átutalót stb. tartalmaznak.
h) Szokatlan pénzátutalások kapcsolódó számlák között, illetve olyan társaságok számláin, amelyek között a gazdasági kapcsolaton kívül egyértelmű tulajdonosi összefonódások állnak.
i) A készpénz befizetések mértéke, elhelyezésük és gyakoriságuk nem egyeztethető össze a társaság tevékenységével.
j) A társaságot olyan személy vezeti - cégjegyzésre jogosult - akinek megjelenése és képességei nyilvánvalóan nem teszik alkalmassá ilyen tevékenységre, főleg, ha a számla felett a cég alkalmazásában nem álló személy rendelkezik.
k) Egyazon személy, vagy csoport rendelkezik több társaság számlája, számlái felett, és a számlákon rendszeres a pénzmozgás.
l) A számlán gyakran fordul elő létre nem jött szerződés miatt, illetve téves átutalás miatti visszautalás.
m) A minimális tőkéjű társaság megalakulását követően kiemelkedő forgalmat bonyolít, nagy összegű hitelt kap más banktól.
n) A társaság részére rendszeresen és indokolatlanul nyújtott tagi kölcsönök, ha azok egyenkénti, vagy teljes összege egyébként is gyanúsan magas
o) Napon belül nyújtott folyószámla-hitel, melyet egy összegben átutalnak zárt, egymással tulajdonosi és finanszírozási kapcsolatban álló társaságok számára valós gazdasági tartalom nélkül és a nap végén az összeg visszaérkezik az átutalást kezdeményező társaság bankszámlájára
4.) Pénzmosás befektetéssel kapcsolatos tranzakciók felhasználásával
a) A befektetési szolgáltatások iránti fokozott igény, ahol az arra szánt tőke forrása nem tiszta, vagy az ügyfél üzleti tevékenységétől idegen.
b) Készpénzért nagyobb értékű értékpapír-mennyiség vásárlása, vásárlás több részletben az azonosítási értékhatár alatt.
c) Értékpapírok vétele, eladása, birtokban tartása indokolatlanul, illetve szokatlan körülmények között, pl. az eladást a cég anyagi helyzete nem indokolja.
d) Olyan illikvid értékpapírok vétele-eladása, amely esetében nincs kialakult piaci árfolyam, illetve az, publikus forrásból nem vagy nehezen megszerezhető, és a tranzakció vagy tranzakció sorozat az ügyfél profiljába nem illeszkedik.
e) Olyan származékos ügyletekre adott megbízás, mely esetében az ügyfél, jellemzően ugyanazzal az ellenoldalú megbízói körrel szemben, folyamatosan csak nyereséget vagy csak veszteséget realizál.
f) Komplex, sok számlát és társaságot érintő, az ügyfél profiljába nem illő tranzakció kezdeményezése, mely esetében az ügyletsorozatba értékpapírokkal kapcsolatos megbízás is megjelenik.
g) Rendszeres ügyleti megbízás veszteséges ügyletekre, főleg akkor, ha erre a kapcsolattartó kifejezetten felhívja az ügyfél figyelmét.
h) Kiemelkedő nagyságrendben, készpénz befizetéssel kezdeményezett ügyleti megbízások adása.
i) Több, egymással kapcsolatba hozható ügyfél (általában gazdasági társaság) által kezdeményezett, összefüggő ügyleti megbízás adása, keresztkötések bonyolítása.
j) Ugyanazon ügyfél által indokolatlanul vezetett több értékpapírszámla, melyeken egyenként nem mutatható ki kiemelkedő forgalom, viszont összességében a befektetett összeg jelentős.
k) Ügyfél, aki indokolatlanul nagy összegű - mennyiségű – fizikai értékpapírral rendelkezik, annak ellenére, hogy annak elektronikus tárolására lehetősége lenne.
l) Eladásokat követően a bevétel felvétele, vagy átutaltatása, majd ezt követően hasonló, vagy még nagyobb volumenű ügyleti megbízás adása újabb befizetést követően.
5.) Pénzmosás hitelügyleteken keresztül
a) Ügyfelek, akik problémás hiteleiket hirtelen visszafizetik.
b) Biztosíték ellenében kölcsön kérése, ahol a biztosíték eredete ismeretlen, vagy a biztosíték nem felel meg az ügyfél vagyoni helyzetének.
c) Finanszírozás kérése pénzintézettől, amikor nem ismert az ügyfél pénzügyi hozzájárulásának forrása.
d) Kölcsön igénylése olyan esetben, amikor az ügyfél más számláin jelentősebb felhasználható összeg van.
e) Kölcsönből eredő pénzösszegek oly módon történő felhasználása, amely nem összeegyeztethető a kölcsön kinyilvánított céljával.
f) Off-shore társaság részére benyújtott kölcsönök iránti kérelem, vagy off-shore bank kötelezvényeivel biztosított kölcsön iránti kérelem.
g) Az ügyfél kölcsönre vonatkozólag kinyilvánított céljának nincs gazdasági értelme, vagy az ügyfél azt javasolja, hogy készpénzbiztosítékot nyújtson a kölcsönre, miközben megtagadja a kölcsön céljának feltárását.
h) Az ügyfél letéti igazolásokat vásárol, és azokat a kölcsön biztosítékául használja.
i) Az ügyfél a kölcsönt készpénzletéttel biztosítja.
j) Az ügyfél off-shore pénzügyi intézményben elhelyezett készpénzbiztosítékot használ a kölcsön megszerzéséhez.
k) A kölcsönből származó pénzösszegeket váratlanul off-shore területre irányítják.
l) Az ügyfél váratlanul - a bank által nem érzékelt gazdasági előzmény nélkül a hitelt, annak nagy részét visszafizeti.
m) Olyan személy fizeti vissza a hitelt, akivel az ügyfélnek nem volt (nincs) pénzügyi kapcsolata.
6.) Pénzmosás nemzetközi tevékenységek felhasználásával
a) Olyan cégek jelentkezése nagy összegekkel, amelyek központja kábítószerkereskedelemmel kapcsolatos országban van.
b) Az ügyfél szokásos üzleti forgalmával össze nem egyeztethető nagy egyenlegek tartása, majd átutalása külföldre.
c) Olyan ügyfél, aki külkereskedelmi tevékenysége során az illető országokban szokásos fizetési módoktól rendszeresen eltér.
d) Gyanús az ügyfél, aki jelentős nagyságú pénzforgalmat bonyolít olyan országokkal, amelyek kapcsolatban állnak a kábítószer-termeléssel vagy kereskedelemmel, különösen, ha az ügyfél üzleti profilja az illető országok gazdasági, kereskedelmi struktúrájától eltér.
e) Off-shore bankot, vagy „shell” (fiktív) bankot érintő ügyletek, amely bankok neve nagyon hasonló lehet egy nagy legális pénzintézet nevéhez.
f) Gyakori, vagy nagy összegű fizetési megbízások, amelyekben a jogosult, vagy a kötelezett off-shore intézmény, és ezek nem egyeztethetők össze az ügyfél ismert vállalkozásával.
g) Az ügyfél átutalásokat küld és fogad (adóparadicsomnak minősülő országokba, országokból), különösen, ha ezen átutalásoknak nincs szemmel látható üzleti indokuk, vagy ezen átutalások nem egyeztethetők össze az ügyfél vállalkozásával vagy múltjával. Tipikus ilyen eset, amikor off-shore viszontbiztosító ügynöki jutalék címen utal magánszemély részére nagyobb összeget.
h) Rendszeresen ismétlődő átutalások természetes személy bankszámlájáról (számlákról) adóparadicsomnak minősülő országokba.
i) Az ügyfél éppen a bejelentési érték-küszöb alatt maradó összegeket, vagy számos bankot érintő bejövő átutalásokat fogad vagy ilyen kimenő átutalásokat végez, de e tranzakciók nem hozhatók összefüggésbe tevékenységével, történetével.
7.) Elégtelen, vagy gyanús információ
a) Olyan gazdasági társaság, mely vonakodik attól, hogy teljes körű információkat nyújtson vállalkozásának üzleti céljáról, előző banki kapcsolatairól, tisztségviselőiről, igazgatóiról vagy tevékenysége végzésének helyéről.
b) Ügyfél, aki nem hajlandó információkat nyújtani, amikor számlát nyit, vagy meghatározott küszöb fölött készpénz-helyettesítő eszközöket vásárol.
c) Olyan ügyfél, aki referenciák, helyi cím vagy személyazonosítás nélkül (útlevél, gépjárművezetői jogosítvány vagy társadalombiztosítási kártya) kíván számlát nyitni, vagy aki megtagadja bármely egyéb információ szolgáltatását, amelyet a bank a számlanyitáshoz igényel.
d) A lehetséges kölcsönfelvevő vonakodik attól, vagy megtagadja azt, hogy meghatározza a kölcsön célját vagy a visszafizetés forrását, vagy kérdéses célt és/vagy forrást jelöl meg.
e) Ügyfél, aki nagyon is minimálisnak, esetleg hamisnak látszó információkat nyújt, vagy olyanokat, amelyeket a bank nem egykönnyen tud ellenőrizni, különösen személyazonosságára vonatkozólag.
f) A lehetséges ügyfél vonakodik vagy megtagadja referenciák szolgáltatását, vagy a referenciákat nem lehet ellenőrizni, illetve nem lehet velük kapcsolatba lépni.
g) Olyan személy, aki nem tünteti fel múltbeli vagy jelenlegi munkaviszonyát a kölcsönkérelmen.
8.) Szokatlan jellemzők vagy tevékenységek
a) A bank, vagy a fiók helyétől távoli címen lévő ügyfél részére vezetett számla, főleg, ha közelebbi fiók is elérhető lenne, és nincs logikus magyarázat a távolabbi fiók választására.
b) Olyan számla vagy ügyfél, akinél/amelynél gyakran vannak nagy összegű pénzletétek olyan pénzszalagba csomagolva, amelyeket más bankok bélyegeztek le.
c) A számlavezető ügyfél szinte soha nem jön be a pénzintézetbe, hanem számos futárja van, aki beteszi a pénzt a számlára.
d) Meg nem magyarázott lényeges eltérés a hagyományos banki tevékenység módszereitől.
e) Ügyfél kockázatvállalása szokásaitól eltérő módon hirtelen megnő.
9.) A jelentéstételi vagy nyilvántartási követelmények megkerülésére irányuló kísérletek
a) Az ügyfél megkísérli, hogy pénzügyi ügyletbe bocsátkozzék egy bizonyos küszöböt meghaladóan, de amikor tájékoztatják a nyilvántartási vagy jelentéstételi követelményekről, visszaveszi a pénz egy részét, hogy az ügyletet éppen hogy a meghatározott küszöb alatt tartsa.
b) A személy készpénzt visz a pénzügyi intézetbe, és ragaszkodik hozzá, hogy az előírt nyilvántartási vagy jelentési űrlapokat ne töltsék ki.
c) Az ügyfél sok betétet helyez el az azonosítási értékhatár alatt egyetlen számlára rövid időközönként, vagy a nagy betéteket felosztja több számla között, a kötelező jelentés benyújtásának elkerülése érdekében.
d) Olyan ügyfél, aki vonakodik attól, hogy az azonosításhoz szükséges információkat megadja, vagy folytassa az ügyletet, miután tájékoztatták, hogy magát azonosítania kell.
e) Ügyfél, aki arra kényszerít vagy kísérel meg kényszeríteni egy bankalkalmazottat, hogy ne nyújtsa be az előírt nyilvántartási vagy jelentéstételi űrlapokat.
10.) Pénzmosás életbiztosítás használatával
a) Akár magánszemély, akár jogi személy esetében rendkívüli befizetések / kifizetések hirtelen, jelentős megnövekedése.
b) Ügyfél profiljába nem illő, jelentős összegű pénzbefizetés befektetési egységekhez kötött életbiztosítás esetén.
c) Rendszeres ügyletkötés közvetlenül az azonosítási értékhatár alatt.
d) Ügyfél profiljába nem illő befizetések, kivonások.
e) Szolgáltatás igénybe vétele általános szokásostól eltérő formában.
f) Olyan gazdasági társaság, mely vonakodik attól, hogy teljes körű információkat nyújtson vállalkozásának üzleti céljáról, előző banki kapcsolatairól, tisztségviselőiről, igazgatóiról vagy tevékenysége végzésének helyéről.
g) Ügyfél, aki nem hajlandó információkat nyújtani, amikor szerződést köt.
h) Olyan ügyfél, aki referenciák, helyi cím vagy személyazonosítás nélkül (útlevél, gépjárművezetői jogosítvány vagy társadalombiztosítási kártya) kíván szerződést kötni, vagy aki megtagadja bármely egyéb információ szolgáltatását, amelyet a biztosító a szerződéskötéshez igényel.
i) Ügyfél, aki nagyon is minimálisnak, esetleg hamisnak látszó információkat nyújt, vagy olyanokat, amelyeket a biztosító nem egykönnyen tud ellenőrizni, különösen személyazonosságára vonatkozólag.
j) Meg nem magyarázott lényeges eltérés a hagyományos biztosítási tevékenység módszereitől.
k) Az ügyfél megkísérli, hogy ügyletbe bocsátkozzék, szerződést kössön egy bizonyos küszöböt meghaladóan, de amikor tájékoztatják a nyilvántartási vagy jelentéstételi követelményekről, eláll a szerződéskötéstől, hogy az ügyletet éppen hogy a meghatározott küszöb alatt tartsa.
l) Az ügyfék pénzt kíván befizetni, és ragaszkodik hozzá, hogy az előírt nyilvántartási vagy jelentési űrlapokat ne töltsék ki.
m) Az ügyfél sok szerződést köt az azonosítási értékhatár alatt.
n) Olyan ügyfél, aki vonakodik attól, hogy az azonosításhoz szükséges információkat megadja, vagy folytassa az ügyletet, miután tájékoztatták, hogy magát azonosítania kell.
o) Ügyfél, aki arra kényszerít vagy kísérel meg kényszeríteni egy alkalmazottat, hogy ne nyújtsa be az előírt nyilvántartási vagy jelentéstételi űrlapokat.
11.) Pénzmosás pénzváltás használatával
a) Szokatlanul nagy összeg birtoklása, ha az nem egyeztethető össze az ügyfél megjelenésével, viselkedésével.
b) Rendszeres, nagy összegű pénzváltás.
c) Ügyfelek, akik együtt érkeznek, és egy időben nagy összegű váltást hajtanak végre.
d) Egymást követő tranzakciók közvetlenül az azonosítási értékhatár alatt.
e) Ritkán használt valutanemek nagy összegű, vagy rendszeres váltása.
f) Ügyfél, aki vonakodik azonosságát igazolni.
g) Az ügyfél megkísérli, hogy váltást kezdeményezzen az értékhatár felett, de amikor tájékoztatják az átvilágítási kötelezettségről, visszaveszi a pénz egy részét, hogy az ügyletet éppen hogy a meghatározott küszöb alatt tartsa.
h) Kis címletű valuta váltása nagyobb címletre, vagy eladása, esetleg más valutanem egyidejű vásárlása.
12.) Pénzmosás zálogtevékenységen keresztül
a) Ügyfelek, akik záloghiteleiket hirtelen visszafizetik.
b) Ügyfelek, akik rendszeresen nagymennyiségű zálogtárgyat helyeznek zálogba, amelyek összességében kisebb értéket képviselnek, de együttesen nagyobb értékűek és jellemzően nem váltják ki azokat.
c) Ügyfelek, akik megjelenése azt indokolja, hogy a zálogba adott tárgy nem az ő tulajdonukat képezi.
d) Az ügyfél nagyon ideges és viselkedése alapján gyanú merülhet fel arra, hogy pénzmosás gyanús ügyletbe keveredett.
e) Az ügyfél ruházata, vagy viselkedése nem illeszkedik a zálogba adott tárgy minőségéhez.
f) Az ügyfél az azonosítás hallatán inkább eláll az ügylettől.
g) Az ügyfél kölcsönre vonatkozólag kinyilvánított céljának nincs gazdasági értelme, vagy megtagadja a kölcsön céljának feltárását.
h) Az ügyfél letéti igazolásokat vásárol, és azokat a kölcsön biztosítékául használja.
i) Az ügyfél egy listán szereplő államban tartja székhelyét, vagy a felsorolt országok egyikében lakik.
j) Más személy próbálja kiváltani a jelentős értékű zálogtárgyat, amire nincs elfogadható magyarázat.
13.) Terrorizmus finanszírozásának gyanújára okot adó tranzakciók A terroristák viselkedésükben, életvitelükben jellemzően ügyelnek arra, hogy környezetükben, kapcsolat rendszerükben, pénzügyi szokásaikban ne keltsenek feltűnést, gyanúra adó okot. Ezért vonatkozásukban nem, vagy nehezen tipizálható a szokatlan tranzakciók leírása. A terroristák illegális és jellemzően legálisnak látszó forrásokat is gyűjtenek: védelmi pénzen, zsaroláson és kábítószerrel, fegyverrel való kereskedésen kívül legálisan működő alapítványoktól, non-profit szervezetektől is gyűjtenek forrásokat, illetve tagsági díjat szednek, kiadványokat értékesítenek.
a) Gyanút kelthet például, ha külföldi állampolgárságú ügyfél számlanyitáskor nem csak egy vagy kettő, hanem több bankkártyát is igényel. A megnyitást követően hosszú idő  – ez lehet akár több hónap is – telik el, míg a számlára átutalás vagy pénztári befizetés érkezik, melyet rövid időn belül a kártyák felhasználásával ATM-eken keresztül készpénzben felvesznek. Ezt követően a számlán ismét hosszabb ideig nem történik mozgás, majd a folyamat megismétlődik.
b) Gyanúra adhat okot az is, ha több személy az életbiztosítási kötvényét felmondva, annak összegét ugyanannak a személynek kéri kifizetni.
 
- R -

Rendelkezésre állás
Olyan tulajdonság, amely lehetővé teszi, hogy az adott információ – feljogosított entitás által támasztott igény alapján – hozzáférhető és igénybe vehető legyen

RIPEMD-160
A RIPEMD-160 egy 160-bites cryptográfiai hash függvény, amit Hans Dobbertin, Antoon Bosselaers, and Bart Preneel terveztek. Arra szánták, hogy biztonságosabb megoldással kiváltsa a 128-bites MD4, MD5, és RIPEMD hash függvényeket. Az MD4-et és MD5-öt Ron Rivest az RSA Data Security szakembere fejlesztette ki, míg a RIPEMD-t egy EU project, a RIPE (RACE Integrity Primitives Evaluation, 1988-1992) keretén belül hozták létre. A RIPEMD-160 egy megerősített változata a RIPEMD-nek 160-bites hash összeggel, és várhatóan biztonságos lesz az elkövetkező tíz évben, vagy tovább is. A tervezési filozófiája az MD4, MD5, és RIPEMD használati tapasztalatain alapul.

RSA
Az RSA, az EMC biztonsági részlege, a világon az egyik piacvezető szolgáltató a biztonsági, a kockázati és a megfelelőségi megoldások területén. Megoldásaival élen jár a legbonyolultabb és legérzékenyebb biztonsági kihívások sikeres megoldásában. Ezen kihívások közé tartozik a szervezeti kockázatok kezelése, a rendszerekhez történő mobil hozzáférés, és az együttműködési lehetőségek biztosítása, a törvényi és szabályozási megfelelőségek igazolásának támogatása, és a virtuális és a felhő környezet biztonsága.
Az RSA ötvözi az üzleti szempontból kritikus ellenőrzéseket a személyazonosság-biztosítás, az adatvesztés ellen védelem, a titkosítási és tokenek, a csalás elleni védelem és a SIEM területén az iparág vezető eGRC képességekkel és tanácsadási szolgáltatásokkal.
 
Az RSA iparágvezető megoldásait úgy tervezték, hogy egymással együttműködve egy rendszerszemléletű megközelítést valósítsanak meg a biztonság, a kockázatok és a megfelelőség menedzselésében — szükségtelenné téve a legtöbb szervezet ma még létező, egymástól független több száz biztonsági és megfelelőségi szabályozást. Az RSA technológiai megoldásai a fizikai, a virtuális és a felhő környezetekben a következők:
• Authentication
• AccessControl
• Data Loss Prevention
• Encryption
• Tokenization, and Key Management
• Fraud Prevention
• Enterprise Governance, Risk and Compliance
• Security Information and Event Management (SIEM)
A technológiai megoldásokhoz széles termékválaszték tartozik.
 
- S -

SARM
A SARM (Seacon Access and Role Management) egyszerűen kezelhető felületet biztosít a szakértő felhasználóknak a bonyolult jogosultsági összefüggések elemzésére, a jogosultságbeállítási anomáliák felderítésére.
A felelős döntéshozók számára könnyen áttekinthető, szemléletes riportokat szolgáltat, és az igénylési folyamat integrálásával lehetőséget ad a vezetői szándék, és a ténylegesen kiosztott jogosultságok folyamatos összevetésére.
Mottó:ki, mikor, milyen bizalmas adatokhoz férhet hozzá

SeaLog
A SeaLog digitális nyomelemző rendszer feladata a különböző informatikai rendszerek által rögzített „digitális nyomok” összegyűjtése, a nyomgyűjtés felügyelete és ellenőrzése, majd a forrásadatok feldolgozásával a rendellenességek feltárása, esetleges fenyegetések, visszaélések felderítése, az ilyen típusú események megelőzésének támogatása a rendszerek használata során felderíthető rejtett összefüggések elemzésével, az időben elhúzódó folyamatok összetett vizsgálatával. A SeaLog nyomelemző rendszer nemcsak az informatikai rendszerekben keletkező naplókat tudja feldolgozni, hanem minden egyéb olyan adatot is, amelyekből egy adott folyamat összes lépése megbízhatóan visszakövethető, rekonstruálható. A Sealog képes a digitális nyomok közel valós idejű és utólagos elemzésére is. Az adattárház alapú megközelítésnek, és az alkalmazott mesterséges intelligencia megoldásoknak köszönhetően igazi erőssége az utólagos nyomelemzés.
A rendszer elemei:
SeaLog Koncentrátorok
SeaLogCentrál
SeaLog Kiegészítő Modulok
SeaLog Speciális Adatpiac Modulok
SeaLog Mesterséges Intelligencia Modulok

SeaLogCentrál
A SeaLogCentral feladata a SeaLog Koncentrátorokból és egyéb adatgyűjtőkből érkező információk fogadása, feldolgozása, tárolása, és elemzési, riportolási, riasztási funkciók biztosítása. Saját Koncentrátorának adatain kívül képes fogadni tetszőleges nyomgyűjtő eszköz adatait is.
• SeaLog Koncentrátor Basic, illetve egyéb gyűjtőeszközök adatainak fogadása, feldolgozása.
• Fejlett management dashboard.
• Lekérdezések, korrelációs elemzés, szabályalkotás, riasztás menedzsment.
• Riportolási funkció, grafikonok, jelentések készítése.
• Koncentrátor menedzsment
• Központi jogosultságkezelés

SeaLog Koncentrátor Basic
A SeaLog Koncentrátor Basic olyan rendszerbe integrálható szoftver megoldás, mely különböző típusú digitális nyomforrások adatait összegyűjti és továbbítja egy központi feldolgozó és elemző rendszer felé. Elosztott hálózati működést tesz lehetővé. Agent nélküli működést biztosít, ahol lehetséges.
Alapfunkciói:
• Nyomgyűjtés rögzített interfész struktúrán keresztül, standard naplótípusokról
• Előfeldolgozott adatok továbbítása feldolgozó központnak
• Titkosított kommunikáció SSL csatornán
• Előszűrés, azonnali riasztás küldése központ felé, központból paraméterezhető feltételek alapján
• Ütemezett adatküldés
• Hibajelzés küldése külön csatornán
• Kiesett végpont figyelése (szívdobbanás)
• Központ kiesése esetén átmeneti tárolás (cache), kapcsolat helyreállta után automatikus küldés
A kezelt logtípusok: Windows EventLog, Linux SysLog, Adatbázisban tárolt alkalmazáslog, SNMP adatok, File típusú log, Email log.
 

SeaLog Koncentrátor Standard
A SeaLog Koncentrátor Standard önálló nyomgyűjtő és elemző szoftver megoldás, ami standard naplótípusok bekötését és feldolgozását teszi lehetővé. Adatbázissal támogatott napló adat tárolással és elemzéssel dolgozik. Beépített eseménytípusokat, elemzési, riasztási és riportolási funkciókat tartalmaz.
Alapfunkciók:
• Loggyűjtés rögzített interfész struktúrán keresztül, standard naplótípusokról
• Napló adatok tárolása adatbázisban
• Lekérdező-riasztási funkció
• Standard (beépített) eseménytípusok kezelése
• Elemzési funkció
• Önálló riportoló felület

Serpent
Egy szimmetrikus kulcsú titkosítás, ami döntős volt az Advanced Encryption Standard (AES) versenyen, ahol második lett a Rijndael után. A Serpentet Ross Anderson, Eli Biham és Lars Knudsen tervezte. A Serpent egy blokk mérete 128 bit, és támogatja a 128, 192 vagy 256 bites kulcsokat. Úgy tervezték, hogy minden műveletet párhuzamosan lehet végrehajtani, 32 1-bites szeleteket használva. Ez maximalizálja a párhuzamosságot, de lehetővé teszi a kiterjedt rejtjelező munka végzését is. A Serpent titkosítás nyilvános és nem szabadalmaztatott. Nincsenek korlátozások vagy terhek a használatát illetően. Ennek eredményeképpen, bárki szabadon felhasználhatja szoftver (vagy hardver) implementációkban, licencdíj megfizetése nélkül.

service level agreement (SLA) -- szolgáltatási megállapodás (SLA)
Megállapodás az IT szolgáltató és az ügyfél között. A szolgáltatásimegállapodás leírja az IT-szolgáltatást, dokumentálja a szolgáltatásminőségi célokat, és megadja az IT-szolgáltató és az ügyfél felelősségeit. Egyetlen megállapodás több IT-szolgáltatásra vagy többügyfélre is kiterjedhet. Lásd még üzemeltetési megállapodás.

Sértetlenség
Az információ pontosságának és teljességének védelmét biztosító tulajdonság

Sérülékenység / Vulnerability
– sebezhetőség (ITIL V2)
Olyan gyengeség, amelyet egy veszély ki tud használni. Például egy nyitott hely a tűzfalon, egy jelszó, amit sose változtatnak vagy egy gyúlékony szőnyeg. A hiányzó felügyeletet szintén sérülékenységnek tekintik.

A Sealog File Audit alkalmazásával megvalósítható a Windows fájlszervereken történő adathozzáférések monitorozása, ezáltal az adatszivárgás felderítése. Egyszerűen lekérdezhetők vele az érzékeny üzleti adatokhoz történő hozzáférések, adott időszakra vonatkozóan. Szerződések, árlisták, munkaszerződések, gyártási technológiák leírása érintett ebben a körben, mint bizalmas dokumentumok. Az SFA csökkenti az üzleti kockázatokat, bevezetése visszatartó erővel bír a belső visszaélések elkövetésére és egy esetleges adatszivárgás esetén megmutatja a szivárgás forrását.

SHA-512
SHA = Secure Hash Algorithm, biztonságos hash algoritmus, az NSA által tervezett hash függvény-család. A leggyakrabban alkalmazott algoritmus ezek közül az SHA-1. Az SHA-0 és az SHA-1 algoritmusok ellen találtak sikeres támadásokat,ezért a kutatók újabb változatokat fejlesztettek ki. Az SHA-2 három új változata az SHA-256, SHA-384 és SHA-512. Céljuk hogy az erőssége illeszkedjen az AES által nyújtott nagyobb biztonsághoz. Struktúrája és részletei az SHA-1-hez hasonlóak így analízisük is hasonló, de jóval biztonságosabb.

SLA
Az SLA az angol Service Level Agreement kifejezés rövidítése, ami magyarul szolgáltatási szint szerződést jelent.
Az SLA-ban kerülnek meghatározásra az outsourcing kapcsolat kritikus és mérhető pontjai. Egy ilyen szerződés általában az alábbiakat tartalmazza:
• Elvégzendő feladatok tételes listája - határidővel!
• Rendelkezésre állás „munkaidőn” belül és azon kívül.
• Ügyfélszolgálat módja, gyakorisága.
• Változáskezelés.
• Meddig és mire terjed ki a szolgáltató felelőssége?
• Adatbiztonsági előírások.
• Szolgáltatási idő hossza

Snapshot típusú tény
Olyan ténytábla típus (fact) az adattárházban, amelyben a forrás táblában szereplő mennyiségek állapotát kell időről időre átemelni és megőrizni. Pl. készlet. Idő dimenzióra nem kumulálható!!!

SOPHOS
A Sophos az IT biztonság és ellenőrzés területén egyike a piac vezetőinek. A Sophos termékei teljes körű védelmet és ellenőrzést biztosítanak a szervezetek számára a vírusok, ismert vagy (még) ismeretlen rosszindulatú kód, kémprogram, behatolási kísérlet, nemkívánatos alkalmazás, kéretlen levél vagy szabályrendszer megsértés. A Sophos az előbbieken kívül a hálózat minden elemére kiterjedően hálózati hozzáférést ellenőrző (NAC) megoldást biztosít. A Sophos megoldásainak előnyeit a világ 150 országában, több mint 100 millió felhasználó élvezheti. A több mint 20 éves gyakorlattal és múlttal, valamint globális veszély-ellenőrző hálózattal (SophosLab) rendelkező cég gyorsan tud reagálni az újonnan megjelenő veszélyekre. Ezáltal évről évre az iparágban a legmagasabb szintű ügyfél-elégedettségi szintet éri el. A Sophos mérnökei, szakemberei a nap 24 órájában, az év 365 napján rendelkezésre állnak — és akár telefonon, akár e-mailen elérhetőek — hogy a vírusokkal és a szoftverrel kapcsolatos technikai részleteket, információkat megoszthassák az ügyfelekkel. A Sophos termékek annyi különböző platformon (operációs rendszeren) futnak, hogy ilyen tekintetben a nagy és összetett hálózatokban gyakorlatilag az egyetlen működőképes megoldást jelentik igen sok cég számára.
A Seacon Europe jelenleg a Sophos Silver partnere. Két Trusted Sales Advisor ( feljogosított kereskedelmi tanácsadó) és két Trusted Sales Engineer (feljogosított kereskedelmi mérnök) képesítéssel rendelkező munkatársunk van jelenleg.
SOPHOS termékcsaládok:
• Sophos Security and Data Protection
- Endpoint Security and Data Protection
- Email Security and Data Protection
- Web Security and Control
- Sophos NAC Advanced
• Sophos Small Business Solution
- Sophos Anti-Virus Small Business Edition
- Sophos Computer Security Small Business Edition
- Sophos Security Suite Small Business Edition

.SOX (Sarbanes-Oaxley Act)
A Sarbanes-Oxley elnevezés egy törvényre utal. Az Enron, a Tyco és a Worldcom botrányok megrendítették az amerikai pénzügyi beszámolók helyességébe vetett bizalmat, mert több példa is akadt arra, hogy a beszámolók elkendőzték a vállalat valós problémáit. Nevét alkotóiról, Paul Sarbanes szenátorról és Michael Oxley képviselőről kapta. A Sarbanes-Oxley törvény célja a megtépázott bizalom helyreállítása volt, vagyis a befektetők védelmére született 2002 Július 30.-án. A törvény rendelkezései a vállalatirányítás átláthatóságának növelését célozzák. A szigorítás politikai támogatottságát jelzi, hogy a kongresszus 423:3 arányban, a szenátus pedig egyhangú szavazással fogadta el.
„Sox 404”
A törvény legnagyobb hatású rendelkezése (a 404-es bekezdés) a belső ellenőrzési rendszer megerősítésére vonatkozik. A törvény kötelezővé teszi, hogy az USA tőzsdéin jegyzett vállalatok az éves mérleggel együtt egy nyilatkozatot is letétbe helyezzenek. Ebben a cég vezetésének kell nyilatkoznia arról, hogy megvizsgálta a belső ellenőrzési rendszer működését, és ennek mi az eredménye (vagyis hatékony-e). A külső könyvvizsgálónak pedig a beszámolóval kapcsolatos véleményét erre a nyilatkozatra is ki kell terjesztenie. A törvény ennek a rendelkezésnek a nyomatékát azzal is megnövelte, hogy a jogszabályt be nem tartó vállalatvezetők (CEO és CFO) büntetőjogi felelősségét megnövelte, és a potenciális pénzbüntetés összegét is megemelte.
Konkrét kontrollokat nem ír elő a SOX
A belső ellenőrzési rendszerre nézve a törvény konkrét előírásokat nem tartalmaz, a cégvezetés maga dönti el, hogy milyen kontrollokat alakít ki. A lényeg inkább a gyakorlatban azon van, hogy ha egyszer felállított egy rendszert, azt nagyon pontosan tartsa be a vállalat. Igazából maga a vállalat dönti el, hogy ahhoz, hogy a számviteli jelentései megbízhatóak legyenek, ezeket a tevékenységeket el kell végeznie. Persze a gyakorlatban ennek a szabadságnak komoly gátjai vannak: az anyavállalat követelményrendszere, a könyvvizsgálói véleménye nem hagyható figyelmen kívül.
Sarbanes-Oxley a gyakorlatban
A legtöbb vállalatnál a törvény hatályba lépése előtt is volt működő belső kontroll rendszer, de mégsem felet meg a SOX törvény követelményeinek, mert: a folyamatok nem voltak teljes körűen írásban rögzítve, szabályozva; a kontroll rendszer összehangolása az egyes folyamatok között nem történt meg; a szükséges ellenőrzést elvégezte valaki, de nem dokumentálta; az informatikai rendszert tovább kell fejleszteni, mert nem felel meg az audit követelményeknek, stb.

SSL - Secure Socket Layer
Internet protokoll szabvány, amely lehetővé teszi, hogy titkosított adatokat vigyünk át a Weben.

Stock típusú nyilvántartás
Olyan nyilvántartás, amely egy objektum adott pillanatban meglévő állapotát tartalmazza (pl. számla nyilvántartás egyenlege, készlet nyilvántartás aktuális készlet)

System Architect
Az IBM Rational System Architect – a modellezés technikai eszköze. Ez az eszköz funkcióját tekintve a vállalati architektúra- és IT-tervezés teljes körű bevezetését, vizualizálását, méretezését támogatja. Ezen belül is:
- Támogatja az átalakítások megtervezését, az IT-beruházások menedzselését és hatáselemzését az összeolvadások és felvásárlások, konszolidációs és költségcsökkentési kezdeményezések jelentette kockázatok menedzselésére.
- Felvázolja, hogy milyen vállalati információkra van szükség a szervezeti változások irányításához szükséges legfontosabb döntésekhez.
- Egyetlen, több felhasználós környezetet nyújt az összes modellezési terület támogatásával, beleértve az üzleti és stratégiai modellezést, az összetevő- és objektum-modellezést, az adatmodellezést és egyebeket.
- “Lendületbe hozza” a modellezett szervezetet az informatikai beruházások és az üzleti stratégia jobb összehangolásával.
- Felgyorsítja a vállalati architektúra és az IT-tervezési projektek megvalósítását, és segít a menedzselhető szegmensek befektetés megtérülés kimutatásában.
- A vállalati architektúrát felhasználva segít a sikeres technológiai irány kijelölésében.
- Értékes vállalati információkat nyújt a kibővített munkacsoport számára, ezzel a projekt hosszú távú támogatását és fenntartását biztosítja.

Személyes adat
a természetes személlyel kapcsolatba hozható adat, az abból levonható és ugyancsak az érintettre vonatkozó következtetés. Különleges (érzékeny, szenzitív) adatnak azokat a személyes adatokat nevezzük, amelyek az ember személyiségét mélyebben érintik. Sérelmüket nehezebben viseljük, ezért ezek az adatok fokozott védelemre tarthatnak számot. Hogy mely adatok tekintendők ilyennek, az nagymértékben függ az adott társadalom állapotától, hagyományaitól. A magyar jog szerint különleges adat a faji eredetre, a nemzeti, nemzetiségi és etnikai hovatartozásra, a politikai véleményre vagy pártállásra, a vallásos, illetve lelkiismereti meggyőződésre vonatkozó adat. A szenzitív adatok egy másik csoportját az egészségi állapotra, a kóros szenvedélyre, a szexuális életre, valamint a büntetett előéletre vonatkozó adatok alkotják. 
A személyes adatok az alkotmány és a törvények védelme alatt állnak, a meghatározott személyhez nem köthető adatokra ezen védelem nem terjed ki. Ebből következően - amint az adatkezelés célja lehetővé teszi - az adatokat meg kell fosztani személyes jellegüktől, anonimizálni kell azokat. Az ilyen adatfelhasználást az adatvédelmi jogszabályok már nem korlátozzák.
A hivatkozás alapja: Adatvédelmi Biztos, 1995  http://bit.ly/1ByfkWR

Szenzor
A WSN hálózati csomópontokon található olyan érzékelők, amely adott fizikai tulajdonságot, tulajdonság csoportot mérnek, arra „érzékenyek” és erről elektronikus jelet szolgáltatnak. A szenzorok egy vagy több fizikai jellemzőt is mérhetnek. Egy-egy fizikai tulajdonság csoportra egy adott szenzor alkalmas, vagyis vannak hő, fény, áram, sebesség, nedvesség, nyomás mérésre alkalmas szenzorok. A szenzorok jellemzője a mérési tartomány, amely sávban képesek érzékelni.

Szolgáltatási megállapodás / Service Level Agreement (SLA)
– szolgáltatási megállapodás (MSZ 20000)
– szolgáltatásszint-megállapodás (ITIL V2)
Megállapodás az IT-szolgáltató és az ügyfél között. Az SLA leírja az IT-szolgáltatást, dokumentálja a szolgáltatási célkitűzéseket, és megadja az IT-szolgáltató és az ügyfél felelősségeit. Egyetlen SLA több IT-szolgáltatást vagy több ügyfelet is lefedhet.

Szolgáltatási szint  / Service Level
Egy vagy több szolgáltatási célkitűzéssel szemben mért és kimutatott teljesítmény. A „szolgáltatási szint” kifejezést időnként informálisan a szolgáltatási célkitűzésre is használják.

Szolgáltatási idő(szak) / Service Hours
szolgáltatási idő(szak) (MSZ 20000)
– szolgáltatásnyitvatartási idő
Az a megállapodás szerinti időszak, amikor egy adott IT-szolgáltatás rendelkezésre állását biztosítani kell. Például „hétfőtől péntekig 08:00-tól 17:00-ig kivéve az állami ünnepeket”. A szolgáltatási időszakot a szolgáltatási megállapodásban kell megadni.

Service Level Management  -- Szolgáltatásszint-menedzsment
– szolgáltatásszint-biztosítás (MSZ 20000)
– szolgáltatásszint biztosítása (MSZ 20000)
Az a folyamat, amely a szolgáltatási megállapodások elkészítéséért, és ezek betartásáért felelős. Az SLM felelős azért, hogy az összes IT-szolgáltatásmenedzsment folyamat, üzemeltetési megállapodás és támogató szerződés megfelelő legyen a megállapodás szerinti szolgáltatási célkitűzésekhez. Az SLM megfigyeli és kimutatja a szolgáltatási szinteket, és rendszeresen áttekintéseket tart az ügyféllel.
 
- T -

TCP Syn Flood Attack
Az IP hálózatok - így az Internet is - legnépszerűbb szolgáltatásai (SMTP, HTTP, FTP) TCP kapcsolatot alkalmaznak.
TCP kapcsolat felépítését egy úgynevezett „háromutas” kézfogás előzi meg.
A kliens Syn csomagot küld.
A szerver Syn + ACK csomaggal nyugtáz.
A kliens Syn + ACK csomaggal nyugtáz. A kapcsolat ettől a ponttól működőképes.
A támadás menete:
A támadó Syn csomagot küld, hamisított feladó címmel.
A célpont tárolja a leendő kapcsolat adatait, majd Syn + ACK nyugtázó csomagot küld a feladónak (a hamisított, esetleg nem is létező címre).
A célpont nem kap választ, ezért néhányszor (általában még háromszor) újraküldi az üzenetet.
A célpont felszabadítja a kapcsolat tárolására szolgáló memóriát.
A támadó nagy mennyiségű Syn csomaggal árasztja el a célpontot, amelynek a kapcsolatok állapotát tároló memóriája megtelik, így nem lesz képes új TCP kapcsolatot létrehozni.
Az ilyen jellegű támadások a SeaLog nyomelemző rendszerünkkel egyszerűen kiszűrhetők.

Tervezőrendszerek
Adattárházakhoz kapcsolódó alkalmazások, amely szintén dimenzionális eszköztárral dolgoznak az adattárház központi adattárát használva.
Főbb funkciói:
  • Tervszámok meghatározása tények alapján bottom up, vagy top down módszer alapján.
  • "Mi lenne ha" típusú elemzések.
  • Terv verziókezelés.
  • Terv-tény összevetés.

Tény
Más néven fact. Az adattárház alap objektum típusa. Egy-egy szakterület számszerű jellemzőit tartalmazza. pl. értékesített mennyiség.

Tény nélküli tény
Factlessfact. Olyan ténytábla az adattárházban, amikor nincs igazi mérőszám, inkább a dimenzió kombinációkat tartalmazza a ténytábla. Ilyenkor count valamely dimenzió mentén még lehet egy spec. mérőszám.

To-Be modell
Ez a szigorú értelemben vett BPR fázis egy projekten belül. Különös figyelmet fordítunk az újraszervezett üzleti folyamatokhoz szükséges szervezeti struktúra, az adatáramlás, szervezeti működési szabályok és munkakörök definiálására. Általánosan elmondható, hogy az üzleti folyamatokat folyamatábrák segítségével dokumentáljuk, az üzleti folyamatok során végzendő tevékenységek meghatározásával. Az elvégzett feladatokat rendszer dokumentáció, folyamatleírás formájában bocsájtjuk a megrendelő rendelkezésére, és illesztjük szabályozási struktúrájába. A TO-BE modell kidolgozása után egy képzéssel, és a felhasznált módszertanok átadásával támogatjuk a zökkenőmentes megvalósítást.

Törzsadat
Más néven Master data. Adott vállalat és adott rendszer által támogatott folyamatokban, tranzakciókban szerepelnek, ismétlődnek. Egyedi előfordulásukhoz egyéb attributumok, leíró jellemzők is tartoznak, mely attributumok ritkán változnak.

Tranzakciós adat
A vállalat üzleti folyamatainak követését rögzítő adatok. A tranzakciók és ezeket tartalmazó és használó rendszerek iparág és funkcionalitás-specifikusak.

Tranzakció / Transaction
Egy IT-szolgáltatás által végrehajtott elkülönülő funkció. Például pénz áthelyezése az egyik bankszámláról a másikra. Egy adott tranzakció számos hozzáadást, törlést és módosítást hajthat végre az adatokon. Vagy ezek mindegyike teljes mértékben sikeresen végrehajtódik, vagy semelyik sem.

Tranzakció típusú tény
Olyan ténytábla (fact) az adattárházban, ahol a forrás rendszer valamely tranzakció típusú nyilvántartása az alaptábla. Pl. értékesítés, vagy főkönyvi tranzakciók.

Trend elemzés / Trend analisys
Adatelemzés, amely időbeli szabályosságokat tár fel. A trendelemzést a problémamenedzsment során használják közös meghibásodások vagy sérülékeny konfigurációelemek azonosítására, valamint a kapacitásmenedzsment során mint modellezési eszközt a jövőbeli viselkedés előrejelzésére. Menedzsmenteszközként is használják az IT-szolgáltatás menedzsment folyamatokban hiányosságok felderítésére.

Twofish
A Twofish szintén egy szimmetrikus kulcsú titkosító. Egy blokk mérete 128 bit és a kulcs mérete akár 256 bit is lehet. Ez egyike volt az öt döntős megoldásnak az Advanced Encryption Standard versenyen, de nem választották ki a szabványosításra. A Twofish a korábbi blokk titkosító Blowfish titkosításhoz kapcsolódik. A Twofish jellegzetes funkciói az előre kiszámított kulcs-függő S-dobozok használata, és egy viszonylag összetett kulcs ütemterv. A legtöbb szoftver platformon a Twofish kicsit lassabb mint a Rijndael 128-bites kulcs alkalmazásakor, de valamivel gyorsabb a 256-bites kulcs esetén. A Twofish titkosító még nem szabadalmaztatott, és a referencia-implementációt nyilvánosságra hozták. Ennek eredményeként a Twofish algoritmus ingyenesen elérhető bárki számára, korlátozás nélkül.
 
- U -

Üzemeltetési megállapodás

 
- V -

Veszély (Fenyegetés) / Threat
Bármi, ami valamilyen sérülékenységet kihasználhat. Egy incidens minden lehetséges okát veszélynek lehet tekinteni. Például a tűzveszély, ami kihasználhatja a gyúlékony padlóborítás által kialakult sérülékenységet. A kifejezést általánosan használják az információbiztonság-menedzsmentben és az IT-szolgáltatásfolytonosság-menedzsmentben, de más területekre is alkalmazható, mint pl. a problémamenedzsment és a rendelkezésreállás-menedzsment.

Visszaélés
A visszaélés általános, (jogilag vagy erkölcsileg) elítélő kifejezés arra a negatív következményekkel járó cselekményre – többnyire folyamatosan gyakorolt rossz „bánásmódra” – amikor valaki önző módon, más kárára visszaél valamivel, valakit vagy valamit helytelenül „használ”, azzal helytelenül, többnyire tiltott módon bánik. Személyekkel kapcsolatban főleg az, ha valaki beosztásával, hatalmával, erejével, kapcsolataival vagy egyéb lehetőségeivel él úgy, hogy ezzel mások testi-lelki egészségét, jólétét, biztonságát, jogait vagy életét veszélyezteti. Tárgyakkal kapcsolatban a helytelen, nem rendeltetésszerű használat számít visszaélésnek.
 
- W -

Whirlpool
Az európai NESSIE project által támogatott másik hash függvény. (NESSIE = New European Schemes for Signatures, Integrity, and Encryption) Tömörítő függvényként az AES módosított változatát használja, teljesítménye és biztonsága összevethető (ha nem jobb), mint az MD és SHA hash-függvény családnak.

Workflow
Egy munkafolyamat automatizálása elõre meghatározott célú eljárások végrehajtását, összehangolását, vezérlését jelenti. Ez ügykezelési lépések, többlépéses, több ügyintézőt érintő folyamatok kezelését is felöleli.
Workflow rendszer előnyei:
  • Átláthatóvá, rendszerezetté teszi a munkafolyamatot.
  • A folyamat nem spontán alakul ki, hanem tudatosan tervezett.
  • Megszünteti a tevékenységek többszöri végrehajtását.
  • Egységesít egy fogalomrendszert a tevékenységekre, a munkafeladatokra, a hatáskörökre, az adatokra.
  • Az egész folyamat jól dokumentált.
  • Teljesíthetők a tevékenységdokumentálás ISO 9000 szerinti követelményei.
  • A határidők kezelése központosítva történik.
  • Mindenki látja, hogy egy adott feladatát meddig kell elvégezni.
  • A logikai ügy elektronikus üggyé válik, mely egy jól ellenőrzött, vezérelt, zárt pályán halad a megvalósítás felé.

WSN (Wireless Sensor Network)
A WSN egy olyan, vezeték nélküli szenzorokból álló hálózat, mely a megfigyelt tér különböző jellemzőit (pl. hőmérséklet, páratartalom, fényerősség, stb.) folyamatosan monitorozza. A mért értékek egy naplófájlban tárolódnak. Az általunk használt WSN legjellemzőbb tulajdonsága a többugrásos (multihop) kommunikáció. Ezáltal a szenzorok érzékelése jóval nagyobb területre terjeszthető ki, mint a hagyományos vezeték nélküli hálózati esetekben, ahol az összes csomópontnak közvetlenül rá kell látnia a bázisállomásra. Az egyes csomópontok adott rádió-hatósugárral bírnak és mivel nem biztos, hogy a bázisállomás hatósugarában vannak, egy speciális útvonalválasztó algoritmus segítségével, a többi csomóponton keresztül érik el a továbbítandó üzenetek célpontját. Így esetünkben lehetővé válik, hogy egy távoli csomópont a saját mérési adatait a többi csomópont segítségével átküldhesse a bázisállomásra. A hálózati elemek tetszőleges időpontban kapcsolódhatnak be illetve ki a hálózati közösségbe. A topológia változására a hálózat automatikusan képes reagálni.
 
- X -

XML - Extensible Markup Language
Segítségével az adatok kódokkal ellátott szövegformátumban fejezhetők ki, így azok más alkalmazások számára is értelmezhetővé válnak.
 
- Z -

Zachman keretrendszer
A Zachman keretrendszer lényege, hogy a BPR projekt során létrehozott terveket, modelleket és ábrákat egyetlen egységes rendszerbe (architektúrába) szervezi – összefogva az IT és az üzleti jellegű tudást. Így jön létre a vállalati architektúra (EnterpriseArchitecture, EA) egységes kezelésének koncepciója.
 
 
Oldal nyomtatása