Slovník pojmů eGovernmentu
Speciální | A | Á | B | C | Č | D | Ď | E | É | Ě | F | G | H | CH | I | Í | J | K | L | M | N | Ň | O | Ó | P | Q | R | Ř | S | Š | T | Ť | U | Ú | Ů | V | W | X | Y | Ý | Z | Ž | VŠE
B |
|---|
BPMN notaceBPMN dává formální slovník pro procesy, události, brány a zprávy, aby si rozuměli business i IT. V eGovernmentu usnadňuje zadávání workflow, integrací a pravidel pro automatizaci. Obvykle dává smysl definovat organizační konvence (úrovně detailu, typy diagramů) a knihovnu vzorů. Pro automatizaci Je rozumné modelovat i výjimky, časové události a kompenzace. Kvalitní BPMN propojuj s daty (entity/atributy) a rozhraními (API), ne jen s „krabičkami“. Validace modelů a simulace průtoku odhalí chyby dřív, než stojí peníze. Export do strojové podoby (XML) umožní automatizaci v BPMS enginech. Chybí-li řízení a dohled sklouzne BPMN k nečitelným diagramům. | |
BYOD (vlastní zařízení do práce)BYOD zvyšuje flexibilitu a spokojenost uživatelů, ale přináší bezpečnostní a právní rizika. Základem jsou MDM/UEM nástroje, které oddělí pracovní kontejner, šifrují data a vynucují politiky (PIN, aktualizace, zámek). Ve veřejné správě Je vhodné řešit i ochranu osobních údajů zaměstnanců a zákonné požadavky na evidenci a audit. Minimem je registrace zařízení, řízení přístupu podle rizika a zákaz root/jailbreak. Citlivé agendy je často vhodnější odbavit přes VDI/publikované aplikace bez lokálního ukládání. Politika BYOD musí pokrýt ztrátu/krádež, vzdálené smazání pracovních dat a ukončení pracovního poměru. Podstatné je jasně komunikovat, co organizace na zařízení vidí a spravuje. Pro alternativu zvaž COPE (firemní, ale osobně používané zařízení) s menší ekvivalentní zátěží rizik.
| |
Balanced ScorecardBSC překládá strategii do cílů a metrik v perspektivách finance, zákazník, interní procesy a učení/růst. V eGovernmentu se „finance“ nahrazuje efektivitou a hodnotou pro občana (čas, jednoduchost, spolehlivost). Scorecard slouží jako most mezi strategickými prioritami a portfoliem projektů a provozu. Každý cíl má mít jasného vlastníka, cílovou hodnotu a iniciativy, které k ní vedou. Metriky mají být vyvážené – nejen výstupy (počet release), ale i dopady (zkrácení doby vyřízení). BSC pomáhá ukončovat iniciativy, které k cílům nepřispívají, a vyvažovat krátkodobé a dlouhotrvající investice. Pro průhlednost je vhodné veřejně reportovat klíčové metriky služeb. Chybí-li pravidelných revizí se z BSC stává jen „nástěnka“. | |
Balíček hlavních služebBalíček hlavních služeb se používá k seskupení služeb, které spolu věcně souvisí a typicky se objednávají nebo provozují společně. Může zahrnovat například pracovní stanici, e-mail, kancelářský software, přístup do vybraných systémů a podporu Service Desku. Tento přístup zjednodušuje komunikaci mezi IT a byznysem, protože se neřeší desítky dílčích služeb, ale ucelená nabídka. V eGovernmentu lze balíčky využít i pro standardizaci služeb napříč úřady, což usnadňuje sdílení a společný nákup. Z pohledu governance je potřeba mít pro každý balíček jasně definovaná SLA, odpovědnosti a nákladovou strukturu. Balíček hlavních služeb by měl být navržen tak, aby se dal snadno škálovat podle počtu uživatelů a aby jeho změny byly transparentní. Rizikem je přílišná rigidita nabídky, kdy balíček neodpovídá reálným potřebám různých typů uživatelů. V praxi pomáhá mít několik variant balíčků (základní, rozšířený, specializovaný) a pravidelně ověřovat, zda odpovídají aktuálním způsobům práce.
| |
Balíček práceWork package má definovaný rozsah, rozhraní, odhad, rozpočet a kritéria akceptace. Je dostatečně malý pro spolehlivý odhad a sledování plnění. Přiděluje se konkrétnímu týmu či dodavateli a má jednoho vlastníka. Napojení na rizika a závislosti umožňuje řídit termíny a kvalitu. V agilním světě se WP mapuje na epiky či větší stories; musí však zůstat výsledkový. Reportování probíhá přes milníky, burn chart nebo Kanban metriky. Změny WP jdou řízeným change procesem. Příliš vágní WP končí spory o „co bylo v ceně“.
| |
Bankovní identitaBankovní identita umožňuje využít přihlašovací údaje, které lidé běžně používají pro elektronické bankovnictví, i při přístupu k úředním službám. Banky v tomto modelu vystupují jako poskytovatelé identit, kteří ověřují totožnost uživatele a předávají úřadům potřebné údaje. Pro občany je výhodou, že nemusí spravovat další přihlašovací jména a hesla, protože využívají nástroj, na který jsou zvyklí. Z pohledu státu se tím rozšiřuje okruh uživatelů, kteří jsou schopni pohodlně využívat eGovernment, bez nutnosti pořizovat nové prostředky. Bankovní identita funguje v rámci právního a technického rámce elektronické identifikace a musí splňovat bezpečnostní požadavky pro danou úroveň záruky. Úřady nevidí detaily bankovních účtů, ale pouze ověřenou identitu a případně další nezbytné atributy. Pro řízení rizik je důležité sledovat dostupnost těchto služeb a mít připravené alternativní způsoby přihlášení. V praxi je vhodné občanům srozumitelně vysvětlit, že bankovní identita je technický způsob přihlášení, nikoli finanční služba státu.
| |
Bezpečnost AI (safety)AI safety řeší, aby chování modelů nevedlo k nepřijatelným dopadům na lidi, procesy a rozhodování. Zaměřuje se na robustnost, spolehlivost, vyhnutí se emergentním rizikům a na možnost lidského zásahu. Součástí je hodnotitelná kritéria bezpečnosti, scénářové testy a red-teaming zaměřený na „co se může pokazit“. U úředních agend vyžaduje definovat hranice použití, fallbacky na lidský posudek a právo na přezkum. Podstatné je monitorovat výstupy v provozu, aby se zachytil drift, halucinace nebo nezamýšlené chování. Dokumentace limitů modelu zvyšuje důvěru a usnadňuje komunikaci s veřejností. Bezpečnostní požadavky se mají promítat do smluv s dodavateli i do interních směrnic. Nedostatečná safety praxe vede k reputačním škodám a regulatorním rizikům.
| |
Bezpečnost informacíBezpečnost informací chrání data před neoprávněným přístupem, změnou, zničením nebo zneužitím. Ve veřejné správě se týká nejen IT systémů, ale i papírových dokumentů, lidského faktoru a fyzického zabezpečení. Základními pilíři jsou důvěrnost, integrita a dostupnost, ale v praxi se řeší i nepopiratelnost, odpovědnost a auditovatelnost. Zákon o kybernetické bezpečnosti a související vyhlášky stanovují povinnosti pro vybrané subjekty, ale principy bezpečnosti informací jsou relevantní pro všechny úřady. Bezpečnost nelze vnímat jako čistě technický problém, zahrnuje i organizaci, školení zaměstnanců a řízení rizik. Nadměrně restriktivní opatření mohou komplikovat poskytování služeb, naopak příliš volný přístup zvyšuje riziko incidentů. Důležité je najít rovnováhu mezi ochranou informací a použitelností systémů pro uživatele. V praxi pomáhá zavést systém řízení bezpečnosti informací, který zahrnuje politiku, role, procesy i pravidelná hodnocení.
| |
Bezpečnostní monitoringZahrnuje SIEM, EDR/XDR a detekční modely nad síťovým provozem a identitou. Use-casy jsou řízené rizikem a pravidelně revidované dle hrozeb. Sběr musí být úplný tam, kde je to nutné (autentizace, privilegované akce). Tuning pravidel minimalizuje falešné poplachy a zvyšuje „signal-to-noise“. Integrace s incident response zrychluje reakci a forenzní práci. Threat intel obohacuje události o kontext a kampaně. Právní a retenční pravidla chrání soukromí a důkazní použitelnost. Chybí-li provozní kapacity je i nejlepší SIEM jen „siréna“. | |