3.61 riziko
(risk) účinek nejistoty na dosažení cílů (3.49) POZNÁMKA 1 k heslu Účinek je odchylka od očekávání – pozitivní nebo negativní. POZNÁMKA 2 k heslu Nejistota je stav i částečného nedostatku informací souvisícího s pochopením nebo znalostí události, jejího následku nebo možností výskytu, že nastane. POZNÁMKA 3 k heslu Riziko je často charakterizováno odkazem na potenciální „události“ (podle definice v Pokynu ISO 73:2009, 3.5.1.3) a „následky“ (podle definice v Pokynu ISO 73:2009, 3.6.1.3) nebo na jejich kombinaci. POZNÁMKA 4 k heslu Riziko je často vyjádřeno jako kombinace následků události (včetně změn okolností) a s ní souvisící „možnosti výskytu“ (podle definice v Pokynu ISO 73:2009, 3.6.1.1). POZNÁMKA 5 k heslu V souvislosti se systémy řízení bezpečnosti informací mohou být rizika bezpečnosti informací vyjádřena jako účinek nejistoty na cíle bezpečnosti informací. POZNÁMKA 6 k heslu Riziko bezpečnosti informací je spojeno s možností, že hrozby využijí zranitelností informačního aktiva nebo skupiny informačních aktiv a tak způsobí organizaci škodu.
3.61 risk
effect of uncertainty on objectives (3.49) Note 1 to entry: An effect is a deviation from the expected — positive or negative. Note 2 to entry: Uncertainty is the state, even partial, of deficiency of information related to, understanding or knowledge of, an event, its consequence, or likelihood. Note 3 to entry: Risk is often characterized by reference to potential “events” (as defined in ISO Guide 73:2009, 3.5.1.3) and “consequences” (as defined in ISO Guide 73:2009, 3.6.1.3), or a combination of these. Note 4 to entry: Risk is often expressed in terms of a combination of the consequences of an event (including changes in circumstances) and the associated “likelihood” (as defined in ISO Guide 73:2009, 3.6.1.1) of occurrence. Note 5 to entry: In the context of information security management systems, information security risks can be expressed as effect of uncertainty on information security objectives. Note 6 to entry: Information security risk is associated with the potential that threats will exploit vulnerabilities of an information asset or group of information assets and thereby cause harm to an organization.