Procházet slovníkem pomocí tohoto rejstříku

Speciální | A | Á | B | C | Č | D | Ď | E | É | Ě | F | G | H | CH | I | Í | J | K | L | M | N | Ň | O | Ó | P | Q | R | Ř | S | Š | T | Ť | U | Ú | Ů | V | W | X | Y | Ý | Z | Ž | VŠE

Stránka:  1  2  3  4  (Další)
  VŠE

O

OAuth 2.0 / OpenID Connect (OIDC)

OAuth 2.0 umožňuje předat aplikaci omezený přístup k prostředkům jménem uživatele bez sdílení hesla. OIDC nad OAuth přidává vrstvu identity a vrací ověřená tvrzení (claims) o uživateli. Důležitá jsou flow podle kontextu (Authorization Code s PKCE, Client Credentials, Device Code). Bezpečnost stojí na správě tajemství, krátké životnosti tokenů a ochraně proti CSRF a replay. Metadata discovery a JWKS zjednodušují ověřování tokenů napříč službami. Ve veřejné správě OIDC sjednocuje přihlášení k e-službám a podporuje federaci identit. Správná práce s rozsahy (scopes) a souhlasy minimalizuje sdílení dat. Špatná implementace končí „session spagetti“ a riziky úniku.

OGP – Partnerství pro otevřené vládnutí

OGP motivuje státy k veřejným závazkům v oblastech otevřených dat, participace a integrity. Pracuje v cyklech akčních plánů se zapojením občanské společnosti. Měřitelné cíle a nezávislé hodnocení brání formálnímu plnění „na papíře“. V IT se OGP promítá do publikace dat, standardizace API a otevřených řešení. Přínosem je důvěra a lepší kvalita služeb díky zpětné vazbě. Rizikem je „checkbox“ přístup bez skutečných změn procesů. Důležitá je meziresortní koordinace a jasný vlastník závazků. Transparentní reporting zajišťuje legitimitu a motivaci pokračovat.

OSINT (Open-Source Intelligence)

OSINT využívá web, sociální sítě, registry a otevřená data pro analýzy. Ve veřejné správě pomáhá při vyšetřování podvodů, krizích a kyberbezpečnosti. Rozhodující bývá ověřování zdrojů a triangulace informací. Etika a právo ukládají limity pro sledování a profilování. Automatizace sběru šetří čas, ale hrozí bias a mylné korelace. Dokumentace postupu zvyšuje důvěryhodnost závěrů. Chybí-li kurátorství se OSINT snadno zvrhne v „šum“ a dezinformace.


OWASP (Top 10)

OWASP Top 10 slouží jako praktický kontrolní seznam pro vývojáře a bezpečnostní testy. Kategorizuje chyby jako injekce, narušení autentizace, špatná správa vstupů či citlivých dat a nedostatečné logování. Implementace doporučení vyžaduje bezpečné frameworky, knihovny a automatické skenery v CI/CD. Stěžejní je školit týmy a zavádět „secure defaults“ (CSP, HTTPS, security headers, sanitace vstupů). Testy mají být kombinací statické, dynamické a interaktivní analýzy včetně penetračních zkoušek. Metriky (počet nalezených/opravených chyb, čas do opravy) ukazují zralost týmu. Aktualizace seznamu reflektují nové trendy (např. deserializace, SSRF, supply-chain). Chybí-li aplikace OWASP principů se zvyšuje riziko úniků a právních dopadů.


Obchodní požadavky

Business požadavky popisují cíle a výsledky nezávisle na technickém řešení. Vznikají se stakeholdery a mají měřitelné akceptační podmínky, aby nešlo o vágní přání. V eGovernmentu musí reflektovat legislativu, procesy a přístupnost. Trasování na uživatelské scénáře, KPI a legislativní povinnosti zlepšuje kontrolu rozsahu. Příliš brzké „technické řešení“ zabíjí dialog o hodnotě – nejdřív popiš problém. Dobrá praxe je psát je jednoduchým jazykem s příklady a negativními scénáři. Prioritizace (MoSCoW) brání nafukování rozsahu. Chybí-li správy změn se požadavky rychle rozjedou s realitou.


Obchodní případ

Business case vysvětluje, proč investici dělat, jaké má alternativy a jak se změří přínosy. Ve veřejné správě hodnotí veřejnou hodnotu, ne jen finanční návratnost (čas občana, kvalita, rizika). Musí obsahovat scénáře, citlivost a plány nákladů v provozu, nejen v projektu. Řízení přínosů (benefits management) sleduje realitu po nasazení a koriguje očekávání. Transparentní varianty (dělat vs. nedělat, dělat jinak) snižují riziko zbožných přání. Business case je živý dokument – aktualizuje se při změnách okolností. Propojení s capability mapou a BSC drží strategickou relevanci. Častý problém je podcenění nákladů změny procesů a podpory.

Obecné nařízení o ochraně osobních údajů (GDPR)

GDPR definuje principy zpracování (zákonnost, minimalizace, omezení účelu, integrita a důvěrnost) a posiluje práva osob. Organizace musí prokazovat odpovědnost: znát své toky dat, mít právní základy a řídit rizika. Povinnosti zahrnují záznamy činností, DPIA, smlouvy se zpracovateli a oznamování incidentů. Ve veřejné správě často dominuje právní základ „plnění právní povinnosti“, ale i tak je nutná průhlednost a bezpečnost. Soulad není jednorázový projekt, ale průběžná praxe v procesech i IT. Technologie (šifrování, pseudonymizace, řízení přístupů) doplňují organizační kontroly. Vedení musí vyvažovat ochranu soukromí s kvalitou služeb a otevřeností dat. Nedostatečná dokumentace a „papírový soulad“ se rychle odhalí při incidentech.

Objevování znalostí

Využívá statistiku a strojové učení k objevování dosud neznámých souvislostí. Hodí se pro detekci podvodů, anomálií a zlepšování služeb. Kvalita vstupů a správná příprava dat jsou kritické pro relevanci výsledků. Validace na nezávislých datech brání přeučení a mylným závěrům. Interpretace vyžaduje doménovou expertízu a etický rámec. řízení a dohled určuje, jak se objevy převádějí do opatření v procesech. Chybí-li napojení na rozhodování zůstane KDD jen akademickým cvičením.


Objevování znalostí v textech

Kombinuje NLP, extrakci entit a vztahů a klasifikaci témat. Umožňuje rychle procházet spisy, judikaturu či podání a hledat vzorce. Potřebuje kvalitní anotace, slovníky a modely pro doménu. Důležitá je ochrana osobních údajů a citlivého obsahu při zpracování. Vizualizace výsledků a evidence „původu“ textu podporují audit. Integrace s DMS a vyhledávači zvyšuje produktivitu pracovníků. Chybí-li kontrol kvality se snadno generují „pěkné, ale falešné“ poznatky.

Obnova po havárii

DR navazuje na kontinuitu podnikání a definuje, jak rychle a s jakou ztrátou dat se služba obnoví. Základem je strategie lokalit (on-prem, cloud, druhé DC), RTO/RPO a priorita služeb. Pravidelné testy jsou povinné – bez nich plán nefunguje v reálu. Orchestrace obnovy musí počítat se závislostmi (identita, DNS, PKI, integrace). Segmentace a „čisté“ prostředí brání reinfekci při kyberútoku. Pro kritické agendy je vhodný scénář izolovaného nouzového režimu. Dokumentace musí být srozumitelná, dostupná offline a se jmennou odpovědností. Chyba bývá zaměňovat zálohování za DR nebo spoléhat na nedefinované „cloud to zařídí“.


Stránka:  1  2  3  4  (Další)
  VŠE