Slovník pojmů eGovernmentu
Speciální | A | Á | B | C | Č | D | Ď | E | É | Ě | F | G | H | CH | I | Í | J | K | L | M | N | Ň | O | Ó | P | Q | R | Ř | S | Š | T | Ť | U | Ú | Ů | V | W | X | Y | Ý | Z | Ž | VŠE
O |
|---|
OAuth 2.0 / OpenID Connect (OIDC)OAuth 2.0 umožňuje předat aplikaci omezený přístup k prostředkům jménem uživatele bez sdílení hesla. OIDC nad OAuth přidává vrstvu identity a vrací ověřená tvrzení (claims) o uživateli. Důležitá jsou flow podle kontextu (Authorization Code s PKCE, Client Credentials, Device Code). Bezpečnost stojí na správě tajemství, krátké životnosti tokenů a ochraně proti CSRF a replay. Metadata discovery a JWKS zjednodušují ověřování tokenů napříč službami. Ve veřejné správě OIDC sjednocuje přihlášení k e-službám a podporuje federaci identit. Správná práce s rozsahy (scopes) a souhlasy minimalizuje sdílení dat. Špatná implementace končí „session spagetti“ a riziky úniku.
| |
OSINT (Open-Source Intelligence)OSINT využívá web, sociální sítě, registry a otevřená data pro analýzy. Ve veřejné správě pomáhá při vyšetřování podvodů, krizích a kyberbezpečnosti. Rozhodující bývá ověřování zdrojů a triangulace informací. Etika a právo ukládají limity pro sledování a profilování. Automatizace sběru šetří čas, ale hrozí bias a mylné korelace. Dokumentace postupu zvyšuje důvěryhodnost závěrů. Chybí-li kurátorství se OSINT snadno zvrhne v „šum“ a dezinformace. | |
OWASP (Top 10)OWASP Top 10 slouží jako praktický kontrolní seznam pro vývojáře a bezpečnostní testy. Kategorizuje chyby jako injekce, narušení autentizace, špatná správa vstupů či citlivých dat a nedostatečné logování. Implementace doporučení vyžaduje bezpečné frameworky, knihovny a automatické skenery v CI/CD. Stěžejní je školit týmy a zavádět „secure defaults“ (CSP, HTTPS, security headers, sanitace vstupů). Testy mají být kombinací statické, dynamické a interaktivní analýzy včetně penetračních zkoušek. Metriky (počet nalezených/opravených chyb, čas do opravy) ukazují zralost týmu. Aktualizace seznamu reflektují nové trendy (např. deserializace, SSRF, supply-chain). Chybí-li aplikace OWASP principů se zvyšuje riziko úniků a právních dopadů. | |
Obchodní požadavkyBusiness požadavky popisují cíle a výsledky nezávisle na technickém řešení. Vznikají se stakeholdery a mají měřitelné akceptační podmínky, aby nešlo o vágní přání. V eGovernmentu musí reflektovat legislativu, procesy a přístupnost. Trasování na uživatelské scénáře, KPI a legislativní povinnosti zlepšuje kontrolu rozsahu. Příliš brzké „technické řešení“ zabíjí dialog o hodnotě – nejdřív popiš problém. Dobrá praxe je psát je jednoduchým jazykem s příklady a negativními scénáři. Prioritizace (MoSCoW) brání nafukování rozsahu. Chybí-li správy změn se požadavky rychle rozjedou s realitou. | |
Obchodní případBusiness case vysvětluje, proč investici dělat, jaké má alternativy a jak se změří přínosy. Ve veřejné správě hodnotí veřejnou hodnotu, ne jen finanční návratnost (čas občana, kvalita, rizika). Musí obsahovat scénáře, citlivost a plány nákladů v provozu, nejen v projektu. Řízení přínosů (benefits management) sleduje realitu po nasazení a koriguje očekávání. Transparentní varianty (dělat vs. nedělat, dělat jinak) snižují riziko zbožných přání. Business case je živý dokument – aktualizuje se při změnách okolností. Propojení s capability mapou a BSC drží strategickou relevanci. Častý problém je podcenění nákladů změny procesů a podpory.
| |
Obecné nařízení o ochraně osobních údajů (GDPR)GDPR definuje principy zpracování (zákonnost, minimalizace, omezení účelu, integrita a důvěrnost) a posiluje práva osob. Organizace musí prokazovat odpovědnost: znát své toky dat, mít právní základy a řídit rizika. Povinnosti zahrnují záznamy činností, DPIA, smlouvy se zpracovateli a oznamování incidentů. Ve veřejné správě často dominuje právní základ „plnění právní povinnosti“, ale i tak je nutná průhlednost a bezpečnost. Soulad není jednorázový projekt, ale průběžná praxe v procesech i IT. Technologie (šifrování, pseudonymizace, řízení přístupů) doplňují organizační kontroly. Vedení musí vyvažovat ochranu soukromí s kvalitou služeb a otevřeností dat. Nedostatečná dokumentace a „papírový soulad“ se rychle odhalí při incidentech.
| |
Objevování znalostíVyužívá statistiku a strojové učení k objevování dosud neznámých souvislostí. Hodí se pro detekci podvodů, anomálií a zlepšování služeb. Kvalita vstupů a správná příprava dat jsou kritické pro relevanci výsledků. Validace na nezávislých datech brání přeučení a mylným závěrům. Interpretace vyžaduje doménovou expertízu a etický rámec. řízení a dohled určuje, jak se objevy převádějí do opatření v procesech. Chybí-li napojení na rozhodování zůstane KDD jen akademickým cvičením. | |
Objevování znalostí v textechKombinuje NLP, extrakci entit a vztahů a klasifikaci témat. Umožňuje rychle procházet spisy, judikaturu či podání a hledat vzorce. Potřebuje kvalitní anotace, slovníky a modely pro doménu. Důležitá je ochrana osobních údajů a citlivého obsahu při zpracování. Vizualizace výsledků a evidence „původu“ textu podporují audit. Integrace s DMS a vyhledávači zvyšuje produktivitu pracovníků. Chybí-li kontrol kvality se snadno generují „pěkné, ale falešné“ poznatky.
| |
Obnova po haváriiDR navazuje na kontinuitu podnikání a definuje, jak rychle a s jakou ztrátou dat se služba obnoví. Základem je strategie lokalit (on-prem, cloud, druhé DC), RTO/RPO a priorita služeb. Pravidelné testy jsou povinné – bez nich plán nefunguje v reálu. Orchestrace obnovy musí počítat se závislostmi (identita, DNS, PKI, integrace). Segmentace a „čisté“ prostředí brání reinfekci při kyberútoku. Pro kritické agendy je vhodný scénář izolovaného nouzového režimu. Dokumentace musí být srozumitelná, dostupná offline a se jmennou odpovědností. Chyba bývá zaměňovat zálohování za DR nebo spoléhat na nedefinované „cloud to zařídí“.
| |