Výsledky pro oblast 1.3 Ověřování a zabezpečení
událost, která nasvědčuje možnému narušení bezpečnosti informací nebo poruše ovládání v rámci systému, služby nebo sítě, nebo výskyt neznámé situace, která se může vztahovat k narušení bezpečnosti
hrozba úmyslné neautorizované změny stavu systému
PŘÍKLAD Příklady aktivních ohrožení bezpečnosti mohou být: pozměnění zpráv, opakované vysílání zpráv ze záznamu, vložení falešných zpráv, vydávání se za oprávněnou entitu a odmítnutí služby.
systematické odhalování, identifikace a posuzování hrozeb
systematic detection, identification, and evaluation of threats
proces, kterým jsou osobní údaje nevratně změněny takovým způsobem, že fyzická nebo právnická osoba již nemůže být přímo nebo nepřímo identifikována ani samotným správcem osobních údajů, ani ve spolupráci s jinými stranami
process by which personal information (PI) is irreversibly altered in such a way that an Individual or a legal entity can no longer be identified directly or indirectly either by the controller alone or in collaboration with any other party
osobní údaje, které prošly procesem anonymizace a které již nemohou být nadále použity k identifikaci fyzické nebo právnické osoby
personal information that has been subject to a process of anonymisation and that by any means can no longer be used to identify an Individual or legal entity
proces, při kterém dochází k ověření, zda autentizovaný objekt má povolen přístup k požadovanému zdroji, přičemž výstupní informací z tohoto procesu je rozhodnutí, zda má objekt právo přistupovat ke zvolenému zdroji informací způsobem, který požaduje
ochrana důvěrnosti, integrity, dostupnosti, autentičnosti, přičitatelnosti, nepopiratelnosti a spolehlivosti informací
preservation of confidentiality, integrity, availability, authenticity, accountability, non-repudiation and reliability of information
ochranné prostředky proti takovým rizikům, jako jsou ztráta, neoprávněný přístup, zničení, použití modifikace nebo zneužití dat
soubor pravidel, která řídí nakládání s bezpečnostními hrozbami a určují úroveň zabezpečení
set of rules that regulate how to handle security threats or define the appropriate security level
skupina funkcí a jejich inverzních funkcí parametrizovaných kryptografickými klíči, které mapují řetězce bitů pevné délky na řetězce bitů stejné délky
family of functions and their inverse functions that is parameterized by cryptographic keys
NOTE 1 to entry The functions map bit strings of a fixed length to bit strings of the same length.
informace o veřejném klíči entity podepsaná certifikačním úřadem, sloužící jako potvrzení o pravosti klíče
POZNÁMKA 1 k heslu Certifikát veřejného klíče také vymezuje úlohu entit, kterým je veřejný klíč poskytnut, tj. výrobce nebo registrační autorita.
certificate public key information of an entity signed by the certification authority and therefore rendered unforgeable
NOTE A public key certificate also specifies the role of the entity for which the public key information is provided, e.g. manufacturer or registration authority.
skupina bezpečnostních požadavků a specifikací, které tvoří základ pro vyhodnocení identifikovaných cílů hodnocení (TOE)
ST set of security requirements and specifications to be used as the basis for evaluation of an identified TOE
osobní údaje týkající se fyzické osoby, vypovídající o rasovém nebo etnickém původu, politických postojích, náboženském nebo ideovém přesvědčení, členství v odborových organizacích, zdravotním stavu nebo sexuálním životě; jejich zpracování je zakázáno s výjimkou závěrečných podmínek
bod (místo) v systému, ve kterém lze externě zkoušet shodu jakékoli implementace s normou; v tomto bodě musejí být vnější atributy a chování implementace zcela specifikovány normou (přímo nebo odkazem na jiné normy)
PŘÍKLAD Fyzické paramety (elektrická/optická signalizace, konektory), kódování a pořadí přenosu, logická struktura rámce, transakce atd.
may be an actual instantiation of equipment performing a conformance test process ‘live’, using ‘live’ equipment or may be equipment/systems that simulate behaviour of equipment at the point being tested in order to stimulate or observe the behaviour resultant from the stimulation and note the result of that stimulation
inverzní operace k vratné operaci zašifrování
decryption reversal of a corresponding reversible encipherment
mechanismus používaný ke zjištění, zda byla datová jednotka modifikována (bez ohledu na to, zda náhodně, nebo záměrně)
mechanism which is used to detect whether a data unit has been modified (either accidentally or intentionally)
elektronická identifikační karta, která prokazuje pověření uživatele při obchodních nebo jiných transakcích
POZNÁMKA 1 k heslu Certifikát vydává certifikační autorita; obsahuje jméno, pořadové číslo, datum vypršení platnosti a kopii veřejného klíče držitele certifikátu (používaného k zašifrování zpráv a digitálnímu podpisu) a digitální podpis orgánu, který certifikát vydal a díky kterému může uživatel ověřit pravost certifikátu.
electronic “identification card” that establishes user credentials when doing business or other transactions
NOTE 1 to entry This is issued by a certification authority: contains name, a serial number, expiration dates, a copy of the certificate holder’s public key (used for encrypting messages and digital signatures), and the
digital signature of the certificate-issuing authority so that a recipient can verify that the certificate is real.
data připojená k bloku dat nebo jejich kryptografická transformace, která umožňuje příjemci prokázat zdroj a integritu bloku dat a chránit tak data před paděláním
prohlášení dodavatele nebo zhotovitele zkoušeného zařízení (DUT) obsahující nebo odkazující na všechny informace (vedle těch, které jsou obsaženy v prohlášení o shodě implementace), které se týkají zkoušeného zařízení a jeho zkušebního prostředí, umožňující zkušební laboratoři provést na zkoušeném zařízení příslušnou sestavu zkoušek
statement made by the supplier or an implementor of a DUT which contains or references all of the information (in addition to that given in the implementation conformance statement) related to the DUT and its testing environment, which will enable the test laboratory to run an appropriate test suite against the DUT
dokument v podobě dotazníku, který se po vyplnění pro danou zkoušenou implementaci (IUT) stává dodatečnými informacemi pro zkoušení implementace (IXIT)
document, in the form of a questionnaire, which when completed for an IUT becomes an implementation extra information for testing
dokument ve formě dotazníku, který se po vyplnění pro určitou implementaci nebo systém stává prohlášením o shodě implementace
document, in the form of a questionnaire, which when completed for an implementation or system becomes an implementation conformance statement
řetězec bitů, který je výstupem hašovací funkce
string of bits which is the output of a hash-function
důvěrná autentizační informace, obvykle tvořená řetězcem znaků
confidential authentication information, usually composed of a string of characters
informace od uživatele systému poukazující na podezřelé chování jiného uživatele systému, které může být považováno za nesprávné chování
information from a system user identifying suspicious behaviour from another system user that can be
characterized as misbehaviour
systematický proces určování, jak fyzické osoby, procesy, systémy nebo programy splňují formálně dohodnuté cíle a požadavky
systematic process of determining how individuals, procedures, systems or programs have met formally agreed objectives and requirements
potential cause of an unwanted information security incident, which may result in harm
funkce, která bitovým řetězcům různě dlouhé délky přiřazuje kratší bitové řetězce pevné délky, přičemž splňuje následující dvě vlastnosti: je výpočetně neproveditelné nalézt pro daný výstup vstup, který se mapuje na tento výstup, a je výpočetně neproveditelné nalézt pro daný vstup další vstup, který se mapuje na stejný výstup
POZNÁMKA 1 k heslu Proveditelnost inverzního výpočtu závisí na specifických bezpečnostních požadavcích a na uživatelském prostředí.
function which maps strings of bits to fixed-length strings of bits, satisfying the following two properties: a) for a given output, it is computationally infeasible to find an input which maps to this output; and b) for a given output, it is computationally infeasible to find a second input which maps to the same output
NOTE Computational feasibility depends on the specific security requirements and environment.
podmínky vedoucí k přímé nebo nepřímé identifikaci subjektu údajů na základě množiny osobních údajů
conditions which result in a data subject being identified, directly or indirectly, on the basis of a given set of PI
právo fyzické osoby na přístup k osobním údajům, které jsou o ní uchovávány, a možnost tyto údaje napadnout a opravit
rights of an invididual to have access to personal data held about the individual and ability to challenge and correct such data
hlášení o nesprávném chování přijaté od příjemců systémové služby nebo z chybných úkonů uživatelů systémů, jako například zaslání špatného typu zprávy, neplatné přihlášení, neautorizovaný přístup, nesprávně podepsaná zpráva nebo jiné nevhodné chování uživatele služby
systém zajišťující vzájemnou identifikaci jednotlivců nebo organizací prostřednictvím certifikačních autorit, které jsou hierarchicky uspořádané
hierarchy of “certification authorities” to allow individuals and organizations to identify each other for the purpose of doing business electronically
posuzování shody pozorováním a hodnocením doprovázeným případným měřením, zkoušením nebo cejchováním
conformity evaluation by observation and judgement accompanied, as appropriate, by measurement, testing, or gauging
autentizace subjektu, která poskytuje jednomu subjektu jistotu o identitě druhého subjektu, ale ne naopak
řetězec bitů pevně stanovené délky pro ověření pravosti zprávy, který je vygenerován zasílatelem zprávy, zaslán společně se zprávou a ověřen příjemcem zprávy
šifrování dat ve zdrojovém systému nebo v jeho okolí a dešifrování až v cílovém systému nebo v jeho okolí
POZNÁMKA 1 k heslu Data jsou po spojích přenášena v zašifrovaném stavu; o zašifrování dat se stará aplikační, nikoli linková vrstva modelu ISO/OSI.
encipherment of data within or at the source end system, with the corresponding decipherment occurring only within or at the destination end system
šifrovací klíče a související materiál/data, tj. buď tajný klíč pro symetrický algoritmus, nebo privátní klíč pro asymetrický algoritmus a přidružený veřejný klíč nebo certifikát
cryptographic keys and associated material, either a secret key for a symmetric algorithm, or a private key for an asymmetric algorithm, and the associated public key or certificate
principy, prostředky a metody transformace dat tak, aby se ukryl jejich obsah, zabránilo se nedetekované úpravě dat nebo jejich neautorizovanému použití
verification flag indicating whether the data value has been cross verified from one or more additional sources
zkoušky, které se provádějí v laboratoři za specifických podmínek
tests which are performed in a laboratory under specified conditions
předstírání jednou entitou, že je jinou entitou
poskytnutí falešných nebo zavádějících údajů a způsob jednání, které narušují fungování ostatních příjemců služby, nebo působení mimo jejich oprávnění
POZNÁMKA 1 k heslu Nesprávné chování zahrnuje podezřelé chování, úmyslné i neúmyslné, například odesílání zpráv s chybou nebo chybnou četností, neplatné přihlášení a neautorizovaný přístup, nesprávně podepsané nebo zašifrované zprávy apod.
act of providing false or misleading data, operating in such a fashion as to impede other service recipients, or to operate outside of their authorized scope
NOTE 1 to entry This includes suspicious behaviour as in wrong message types or frequencies, invalid logins and
unauthorized access, or incorrect signed or encrypted messages, etc., either purposeful or unintended.
prevence nesprávného použití počítačových dat; právní zabezpečení proti zneužití informací uložených v počítačích, zvláště informací o jednotlivcích
prevention of misuse of computer data: legal safeguards to prevent misuse of information stored on computers, particularly information about individual people
právo a povinnosti jednotlivců a organizací v souvislosti se sběrem, užitím, držením, prozrazením a disponováním s osobními údaji
právo a povinnosti jednotlivců a organizací týkající se sběru, užití, držení, prozrazení a disponování s osobními údaji+S377
omezení účelů, pro které lze použít osobní údaje
limits to the purposes which personal data can be used
autorizace udělená k zásahu (do core systému); oprávnění jsou udělována příjemcům systémových služeb a provozovatelům a určují, které akce je jim dovoleno provést při interakci s core systémem
authorization granted to do something (to the ‘Core System’), permissions are granted to system service recipients and operators determining what actions they are allowed to take when interacting with the ‘Core System’
všechny údaje nebo informace, které se týkají fyzické nebo právnické osoby nebo sdružení osob nebo jednotlivců, pomocí kterých může být fyzická nebo právnická osoba nebo sdružení osob identifikována
POZNÁMKA 1 k heslu Směrnice EU 95/48/ES označuje v čl. 2a osobní údaje a definuje je takto: „veškeré informace o identifikované nebo identifikovatelné osobě (subjekt údajů); identifikovatelnou osobou se rozumí osoba, kterou lze přímo či nepřímo identifikovat, zejména s odkazem na identifikační číslo nebo na jeden či více zvláštních prvků její fyzické, fyziologické, psychické, ekonomické, kulturní nebo sociální identity“.
any data or information related to an individual or legal entity or an association of person or individuals by which the individual or legal entity or association of persons could be identified
NOTE 1 to entry The EU-Dir 95/48/EC names in its Art 2 lit. (a) the personal information as “personal data” and defines it as: “any information relating to an identified or identifiable natural person (‘data subject’); an identifiable person is one who can be identified, directly or indirectly, in particular by reference to an identification number or to one or more factors specific to his physical, physiological, mental, economic, cultural or social identity”.
politika transparentnosti týkající se změn, praxe a zásad týkajících se osobních údajů
policy of openness about developments, practices and policies with respect to personal data
hrozba spočívající v možnosti neoprávněného vyzrazení informací bez změny stavu systému
odkaz na kryptografický materiál umožňující jeho použití v kryptografických operacích, tzn. podpis, ověření, šifrování, dešifrování
reference to Cryptomaterial allowing that Cryptomaterial to be used in cryptographic operations, i.e. sign, verify, encrypt, decrypt
přání nebo potřeba uživatele, obvykle vyjádřené jednou větou, kterou je možno posléze použít při ověřování shody
statement of user need, typically expressed in a single-sentence form to assist with later verification of compliance
bezpečnostní požadavky pro zajištění důvěryhodnosti při implementaci funkčních požadavků
security requirements to assure confidence in the implementation of functional requirements
prohlášení dodavatele implementace nebo systému o shodě s danou specifikací, ve kterém se uvádí, které funkce byly implementovány
statement made by the supplier of an implementation or system claimed to conform to a given specification, stating which capabilities have been implemented
produkt nebo IT systém, který je předmětem hodnocení bezpečnosti
information security product or system for the subject of security evaluation
ověření, zda je výrobek, proces nebo služba v souladu se specifikací daného systému
examination that a product, process, or service is in conformity with the system specification
vpuštění, vstup, svolení používat síť pozemních komunikací a/nebo přidruženou infrastrukturu (mosty, tunely apod.)
POZNÁMKA 1 k heslu Pro potřeby dopravních dat se může jednat o oblast vymezující přístup pro vozidla nebo chodce.
admittance, entry, permit to use the road network and/or associated infrastructure (bridges, tunnels etc.)
algoritmus, který používá blokovou šifru k poskytnutí informační služby, a to důvěrnosti nebo pravosti
algorithm that uses a block cipher to provide an information service such as confidentiality or authenticity
zabránění neoprávněnému použítí prostředků, včetně zabránění použití prostředků neoprávněným způsobem
prevention of unauthorized use of a resource, including the prevention of use of a resource in an unauthorized manner
podpisem potvrzený seznam sady certifikátů, které nejsou vydavatelem certifikátu nadále považovány za platné
signed list indicating a set of certificates that are no longer considered valid by the certificate issuer
zajištění, že zařízení nebo služba se chová v mezích daných souborem předem stanovených, oznámených a přijatých parametrů
osvědčení o shodě udělené produktu, který splňuje minimální sadu regulačních, technických a bezpečnostních požadavků, které jsou obvykle vyžadovány předpisy před povolením prodeje
POZNÁMKA 1 k heslu Často označované jako homologace, tj. schválení na základě zkoušek shody jednoho nebo více reprezentativních vzorků výroby.
certificate of conformity granted to a product that meets a minimum set of regulatory, technical and safety requirements, generally, by regulation required before certain products are allowed to be sold
NOTE 1 to entry Often called ‘Homologation’ approval based on conformity testing on the basis of one or more specimens of a product representative of the production
služba poskytovaná komunikujícími systémy, která zaručuje odpovídající bezpečnost systémů nebo přenosu dat
svobodný, výslovný a vědomý písemný projev vůle subjektu údajů, kterým potvrzuje své svolení ke zpracování svých osobních údajů
any freely given specific and informed written indication of his wishes by which the data subject signifies his agreements to personal data relating to him being processed
právo jednotlivců rozhodovat o tom, jestli může nějaký konkrétní subjekt shromažďovat jejich soukromé údaje, a o tom, komu mohou být tyto informace (údaje) postoupeny dále
right of individuals to control or influence what information related to them may be collected and stored and by whom and to whom that information may be disclosed
soukromý klíč, který určuje transformace prováděné při dešifrování
private key which defines the private decipherment transformation
soukromý klíč, který určuje soukromé (tajné) transformace prováděné na podpisu
private key which defines the private signature transformation
určení účelu, pro který jsou osobní údaje sbírány
purposes for which personal data are collected
explicitně nebo implicitně dobrovolně daný souhlas fyzické nebo právnické osoby (subjektu údajů) ke zpracování jejích osobních údajů poté, co byl subjekt údajů předem plně a ve srozumitelné podobě informován o účelu, právním základu a třetích stranách, které obdrží osobní údaje tohoto subjektu
individual's or legal entity's (data subject) explicitly or implicitly freely given agreement to the processing of its PI in the course of which the data subject has been in advance completely informed about the purpose, the legal basis and the third parties, receiving data subject’s PI, and all these in a comprehensible form
klíč, který je součástí asymetrického páru klíčů náležejících k jedné entitě a který by měl být použit pouze touto entitou
POZNÁMKA 1 k heslu V případě systému s asymetrickým podpisem určuje soukromý klíč podpisovou transformaci; v případě, že se jedná o systém s asymetrickým šifrováním, určuje soukromý klíč dešifrovací transformaci.
key of an entity's asymmetric key pair which should only be used by that entity
NOTE In the case of an asymmetric signature system the private key defines the signature transformation. In the case of an asymmetric encipherment system the private key defines the decipherment transformation.
generování, distribuce, skladování, použití a zrušení šifrovacích klíčů
Encryption Key Control generation, distribution, storage, application and deletion of encryption keys
označení povahy zkoušky
POZNÁMKA 1 k heslu Zkouška označená jako podmínečná se musí provádět pouze tehdy, když souvisí s konkrétní vlastností systému nebo jeho komponenty podle dané specifikace, zatímco zkouška označená jako základní označuje velmi doporučovanou zkoušku tvořící základní součást pro smysluplné posuzování.
nature of a test, either basic or conditional
NOTE 1 to entry A test labelled “conditional” is performed if, and only if, it is applicable to a feature identified in the specification of the system or component, whereas a test labelled “basic” indicates a highly recommended test as part of a foundation for meaningful evaluation.
podpůrný systém, který umožňuje důvěryhodnou komunikaci mezi ITS komponentami a chrání data před neoprávněným přístupem
support system that enables trusted communications among ITS components and protects data from unauthorized access
informace, která je z důvodu národní bezpečnosti dostupná pouze vládou pověřeným nebo vládou schváleným osobám
klíč, který je používán u symetrického kryptografického algoritmu a jehož vlastnictví je omezeno obvykle na dvě entity (odesílatele a příjemce zprávy)
POZNÁMKA 1 k heslu V závislosti na způsobu správy klíčů mohou klíč vlastnit jedna nebo více entit.
key that is used with a symmetric cryptographic algorithm
NOTE 1 Possession of a secret key is restricted (usually to two entities).
NOTE 2 For ERI, there can be only one entity or several entities, depending on the key management policy.
zkouška, která se provádí za reálných podmínek
test that is performed under real-life conditions
popis cíle zkoušky, jedinečného identifikátoru testovacího případu, vstupů zkoušky, podmínek provedení zkoušky, fází zkoušky a výsledků požadovaných pro úspěšné absolvování zkoušky
description of test purpose, unique test case identifier, test inputs, test execution conditions, test steps, and the results required to pass the test
druh zkoušky, jako je inspekce, simulace, laboratorní zkouška a terénní zkouška
kind of test, such as inspection, simulation, lab test, and field test
<WS-SecurityPolicy> popis požadavku určitého tokenu
POZNÁMKA 1 k heslu Uplatňování tokenu definované v rámci bezpečnostní vazby se využívá ke splnění požadavků na ochranu.
<WS-SecurityPolicy> description of a token requirement
NOTE 1 to entry Token assertions defined within a security binding are used to satisfy protection requirements.
pokus o zničení, prozrazení, změnu, zablokování, odcizení nebo získání neautorizovaného přístupu k aktivům nebo jejich neautorizované použití
předstírání, při kterém útočník používá zprávy (nemění je) odposlechnuté z předchozí komunikace
masquerade which involves use of previous transmitted messages
klíč, který je součástí asymetrického páru klíčů náležejících k jedné entitě, který může být zveřejněn; kryptografický klíč, který může kdokoli získat a použít k zašifrování zpráv určených pro určitého příjemce, aby zašifrované zprávy mohly být rozšifrovány pouze použitím druhého klíče známého pouze příjemci (soukromý klíč)
POZNÁMKA 1 k heslu V případě systému s asymetrickým podpisem určuje veřejný klíč ověřovací transformaci. V případě, že se jedná o systém s asymetrickým šifrováním, určuje veřejný klíč šifrovací transformaci. Klíč, který je veřejně znám, nemusí nutně být globálně dostupný; takový klíč může být například pouze dostupný všem členům předem specifikované skupiny.
key of an entity's asymmetric key pair which can be made public
NOTE In the case of an asymmetric signature system the public key defines the verification transformation. In the case of an asymmetric encipherment system the public key defines the encipherment transformation. A key that is “publicly” known is not necessarily globally available. The key is only made available to all members of a pre-specified group.
cryptographic key that can be obtained and used by anyone to encrypt messages intended for a
particular recipient, such that the encrypted messages can be deciphered only by using a second key that is known only to the recipient (the private key)
veřejný klíč, který určuje transformaci pro ověření podpisu
public key which defines the public verification transformation
veřejný klíč, který určuje transformace prováděné při šifrování
public key which defines the public encipherment transformation
náhodně vygenerovaná data, která ověřovatel zašle žadateli a které žadatel použije ve spojení s tajnými informacemi, které má k dispozici, k vygenerování odpovědi, která je zaslána ověřovateli
POZNÁMKA 1 k heslu V normě ISO 24534-4 se termín výzva používá také v případě, že ERT nemá zapnuté šifrovací funkce a výzva je pouze zkopírována bez použití tajných informací.
data item chosen at random and sent by the verifier to the claimant, which is used by the claimant, in conjunction with secret information held by the claimant, to generate a response which is sent to the verifier
EXAMPLE In ISO 24534-4 the term challenge is also used in case an ERT does not have enabled encryption capabilities and the challenge is merely copied without any secret information applied.
autentizace subkjektu, která poskytuje oběma subjektům jistotu o pravosti jejich identity
uzavřený a bezpečný prostor nebo oblast, ve kterých se provádí správa a implementace bezpečnostních politik, procesů a mechanismů k ochraně důvěrných dat, aktiv a systémů před neoprávněným přístupem, útoky a dalšími hrozbami
set of elements, security policy, security authority and set of security-relevant activities in which the set of elements are subject to the security policy for the specified activities, and the security policy is administered by the security authority for the security domain
komunikační spojení mezi dvěma nebo více entitami zajišťující důvěrnost, integritu, autentizaci, zaručené zasílání ve správném sledu a ochranu proti útoku přehráním datagramů, které jím procházejí
functional entity providing confidentiality, integrity, authentication, guaranteed in-order delivery, and replay protection on the datagrams that are passed over it
brána poskytující obousměrné prostředky pro zabezpečení a řízení přístupu
gateway providing bidirectional means for security and access control
data source governing what access to resources is permissible by peer Applications
data vytvořená pomocí šifrování, s utajeným obsahem a významem původních dat
POZNÁMKA 1 k heslu Šifrovaný text může být předmětem dalšího šifrování. Na výstupu se poté objeví vícenásobně šifrovaný text.
postup, který stanoví, že produkt v každé fázi životního cyklu splňuje všechny požadavky stanovené v předchozí fázi
verification process determining that a product of each phase of the system life cycle development process fulfils all the requirements specified in the previous phase
implementace jednoho nebo více protokolů OSI ve vztahu sousedního uživatele/poskytovatele, která je tou částí reálného otevřeného systému, která má být prověřena zkoušením
implementation of one or more OS1 protocols in an adjacent user/provider relationship, being that part of a real open system which is to be studied by testing
zkoušení rozsahu, do jakého je zkoušená implementace (IUT) ve shodě se specifikací
testing the extent to which an IUT is a conforming implementation
technická operace, která spočívá ve zjištění jedné nebo více charakteristik daného výrobku, procesu nebo zařízení podle stanoveného postupu
procedure designed to measure characteristics of a component or system in specified conditions
konkrétní postup pro provedení zkoušky
instructions for the setup, execution, and evaluation of results for a given test case
třetí strana reprezentovaná osobou nebo organizací, které jsou s ohledem na zkoušený objekt vnímány jako nezávislé
third party that carries out the test
a combination of equipment and processes which is able to perform conformance tests according to ISO/TS 13143-1
operace nebo množina operací s osobními údaji, automatickými nebo manuálními prostředky, jako je sběr, záznam, uspořádání, uložení, úprava a změna, vyhledání, nahlédnutí, použití, odhalení přenosem, šířením nebo jiný způsobem zpřístupnění, seřazení nebo sloučení, blokování, vymazání nebo zničení
operation or set of operations which is performed upon personal data, whether or not by automatic means, such as collection, recording, organisation, storage, adaptation or alteration, retrieval, consultation, use, disclosure by transmission, dissemination or otherwise making available, alignment or combination, blocking, erasure or destruction
přijatelný standard přesnosti osobních údajů
acceptable standard of accuracy of personal data