IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE"

Átírás

1 Adat és Információvédelmi Mesteriskola 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE

2 Tartalom (Miről volt szó eddig?) IT biztonsági management szabványok A PDCA ciklus Vezérfonal a tervezéshez Követelmények a stratégiához A stratéga jellemzői A stratégiák hierarchiája A stratégia kialakítása Mekkora a stratégia súlya? A tervezés lépései A tervezés összetevői A biztonságtervezési folyamat A tervezés lépései 2

3 IT bizt. management szabványok IT biztonsági menedzsment szabványok 3 ISO/IEC Information security management systems Overview and vocabulary ISO/IEC Information technology - Security Techniques - Information security management systems Requirements ISO/IEC Code of practice for information security management ISO/IEC Information security management system implementation guidance ISO/IEC Information security management Measurement ISO/IEC Information security risk management ISO/IEC Requirements for bodies providing audit and certification of information security management systems ISO/IEC Guidelines for information security management systems auditing (focused on the management system) ISO/IEC TR Guidance for auditors on ISMS controls (focused on the information security controls)* ISO/IEC Information security management for inter-sector and inter-organizational communications ISO/IEC Information security management guidelines for telecommunications organizations based on ISO/IEC ISO/IEC Guideline on the integrated implementation of ISO/IEC and ISO/IEC ISO/IEC Information security governance. Mahncke assessed this standard in the context of Australian e-health ISO/IEC TR Information security management guidelinesfor financial services* ISO/IEC Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors ISO/IEC Guidelines for information and communication technology readiness for business continuity ISO/IEC Guideline for cybersecurity ISO/IEC Network security - Part 1: Overview and concepts ISO/IEC Network security - Part 2: Guidelines for the design and implementation of network security ISO/IEC Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues ISO/IEC Network security - Part 5: Securing communications across networks using Virtual Private Networks (VPNs) ISO/IEC Application security - Part 1: Guideline for application security ISO/IEC Information security incident management ISO/IEC Information security for supplier relationships - Part 3: Guidelines for information and communication technology supply chain security ISO/IEC Guidelines for identification, collection, acquisition and preservation of digital evidence ISO Information security management in health using ISO/IEC The purpose of ISO is to provide guidance to health organizations and other holders of personal health information on how to protect such information via implementation of ISO/IEC ISO/IEC Information security management for cloud systems ISO/IEC Information security management guidelines based on ISO/IEC for process control systems specific to the energy utility industry ISO/IEC IT network security, a multi-part standard based on ISO/IEC 18028:2006 (parts 1-3 are published already) ISO/IEC Guidelines for security in supplier relationships ISO/IEC Specification for redaction of digital documents ISO/IEC Intrusion detection and protection systems ISO/IEC Guideline on storage security ISO/IEC Assurance for digital evidence investigation methods ISO/IEC Analysis and interpretation of digital evidence ISO/IEC Digital evidence investigation principles and processes Adat és Információvédelmi Mesteriskola Alapelvek

4 A PDCA ciklus A PDCA ciklus Plan A PDCA-t menedzsment területen elterjedten használják Deming ciklus Act 1950: Dr. W. Edwards Deming Ez valójában egy spirál. Az időtengely a lapra merőleges. Check Do TBEV Tervezés Bevezetés Ellenőrzés Végrehajtás Időnként OPCDA (O=Observation) 4 Adat és Információvédelmi Mesteriskola Alapelvek

5 A PDCA ciklus A PDCA ciklus Plan A tervezés az elvárt teljesítmény, valamint az ennek eléréséhez szükséges célkitűzések és folyamatok meghatározása. Az elvárt eredmény meghatározásával a specifikáció teljessége és pontossága is a kitűzött fejlődés részévé válik. A meglévő folyamat kulcsproblémáinak és a kijavítás lehetőségeinek meghatározása. (Amennyiben lehetséges, érdemes kis lépésekkel kezdeni a fejlesztést a lehetséges hatások tesztelése érdekében.) Do A cselekvés a terv végrehajtását, a folyamatok elindítását, a termék elkészítését jelenti. Fontos eleme az adatok összegyűjtése is, amelyek az ellenőrzés és beavatkozás lépésekben történő elemzési és ábrázolási feladatokhoz szükségesek. 5 Adat és Információvédelmi Mesteriskola Alapelvek

6 A PDCA ciklus A PDCA ciklus Ch ec k Act 6 Az ellenőrzés az aktuális eredmények tanulmányozása (amelyeket a cselekvés lépésben mértünk és gyűjtöttünk össze) és összevetése az elvárt eredményekkel (amelyeket a tervezés lépésben határoztunk meg). E lépés során a tervezés és a végrehajtás közötti eltéréseket keressük, valamint megvizsgáljuk a tervet abból a szempontból, hogy mennyire megfelelő és teljes a megvalósíthatóság szempontjából. Az összegyűjtött adatok ábrázolásával a folyamat egyszerűbbé tehető, szemléletesen bemutathatóak az ismételt PDCA ciklusok trendjei. Az adatok így információvá alakíthatók, amelyre szükség van a beavatkozáshoz. Az aktuális és a tervezett eredmények közti jelentős eltérések fennállása esetén korrekciós intézkedéseket kell bevezetni, ez a beavatkozás lépése. A különbségek vizsgálata során meg kell állapítani, hogy elsődlegesen mi okozza ezeket. Ezt követően meg kell határozni, hogy hol szükséges a változtatásokat végrehajtani, amely magában foglalja a folyamat vagy a termék fejlesztését is. Adat és Információvédelmi Mesteriskola Alapelvek

7 Kérdések Időtáv 3-5év Vezérfonal a tervezéshez Vezérfonal a tervezéshez: Informatikai biztonsági stratégia 1. Stratégia: célok eléréshez szükséges eszközök (erőforrások) és módszerek 2. Célok: a legfontosabb törekvések közepes vagy hosszú időhorizontot figyelembe véve Az informatikai biztonsági stratégia a szervezet általános (üzleti, működési) stratégiájának része Jelen állapot Stratégiai tervek Célok A szervezet jelen állapota, a kiindulópont a stratégia megvalósításához Akciók a stratégiai elképzelések megvalósításáról (A lehetséges akciók száma limitált.) Vízió a szervezetről, szolgáltatásairól, és kapcsolatairól Hol vagyunk most? Hová kívánunk eljutni? Hogyan juthatunk el oda? 7

8 Követelmények a stratégiához A szervezeti stratégia általános követelményei Célja értékteremtés Reális célok kitűzése Teljes szervezeti működés lefedése Rendszeres aktualizálás Hatékony kommunikáció Compliance: Jogszabályok, szabványok, ajánlások követése 8

9 A stratéga jellemzői A szervezeti stratégia általános jellemzői A jövőre fókuszál, emiatt bizonytalanságokat tartalmaz Tipikusan megjelenik benne az intuíció Rugalmas, adaptív megközelítés (a feltételek változhatnak) Tartalmaz egy víziót magáról a szervezetről Definiált akcióterveket tartalmaz Tartalmazza az elért eredmények visszaellenőrzésnek módját 9

10 A stratéga jellemzői A stratégia-alkotás célja az értékteremtés: szolgáltatások nyújtásának vagy termékek előállításának formájában reális célok kitűzése (KIEMELKEDŐEN NAGY KOCKÁZATOT JELENT!) megfelelő módszertan alkalmazása a teljes szervezeti működés stratégiai szintű lefedése megfelelő pozícióban levő, elkötelezett felelős rendszeres aktualizálás aktualizálás környezeti, jogszabályi és technológiai változások esetén hatékony kommunikáció összhang a szervezeti stratégia és a különböző funkcionális stratégiák között összhang a hosszú, közép és rövidtávú célok és tevékenységek között a vonatkozó jogszabályok szabványok és ajánlások figyelembe vétele (a várható változások is) az adott szakterületen tapasztalható és várható trendek figyelembe vétele partner szervezetek, versenytársak tevékenységének figyelembe vétele 10

11 A stratégiák hierarchiája Az általános szervezeti és funkcionális stratégiák kapcsolata Általános stratégia szintje (felsővezetői közreműködés szükséges) Üzleti, működési, stratégia Funkcionális stratégia szintje (Szakterületi kompetencia szükséges) HR stratégia Biztonsági stratégia IT stratégia Beszerzési stratégia A rész stratégiák nem izoláltak, közöttök különböző erősségű, holisztikus kapcsolatok léteznek. 11

12 A stratégia kialakítása Az általános szervezeti stratégia kialakítása Vízió, elképzelés a szervezet által nyújtandó szolgáltatásokról Stratégiai tervek végrehajtása és mérése Piac, lehetőségek, technológiák elemzése Stratégiai tervek készítése Megvalósítandó célok azonosítása Stratégiai döntések a megvalósítandó célokról 12

13 Mekkora a stratégia súlya? Az IT stratégia súlya a szervezetben A fejlesztendő rendszerek stratégiai hatása (jövő) Kicsi Nagy Támogató Alakuló Termelési Stratégiai 13

14 A tervezés lépései Az IT stratégia tervezése Piac, lehetőségek, technológiák elemzése Szervezeti (üzleti) stratégia Stratégiai tervek végrehajtása és mérése A jelenlegi állapot felmérése (érettségi modell) Stratégiai tervek készítése Nyújtandó IT szolgáltatások azonosítása Stratégiai döntések a megvalósítandó IT szolgáltatásokról 14

15 A tervezés lépései Az IT érettségi szintek helyzetfeltáráshoz Az érettségi modellekről még Gartner IT érettségi modell 15

16 A tervezés összetevői Az IT stratégia összetevői Biztonság Alkalmazások Technológia Menedzs -ment 16

17 A tervezés összetevői Példák IT biztonsági célokra Complience Hardening Teszetelés, monitorozás Kommunikáció Kompetencia Negatív hatások minimalizálása 17

18 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Minden szervezetben szükség van-e stratégiai tervezésre? 2. Lehetséges-e IT stratégiát kidolgozni általános (üzleti, működési) stratégia hiányában? 3. Milyen más stratégiákból vezethető le az IT biztonsági stratégia? 4. Soroljunk fel elképzelt konkrét IT biztonsági stratégiai célokat! 5. Soroljon fel olyan tényezőket amelyeket a compliance, mint IT biztonsági cél eléréséhez tekintetbe kell venni! 18

19 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Igazak vagy hamisak a következő állítások? a. Az informatikai stratégia kidolgozása a felsővezetés feladata.. b. Minden szervezetnek kell informatikai biztonsági stratégiával rendelkeznie.. c. Az informatikai biztonsági stratégia legalább 10 éves időhorizontot kell, hogy átfogjon. d. Az ITIL szerint minden szervezetnek szükséges részletes IT stratégiai tervezést végezni. e. A szervezet IT stratégiáját az üzemeltető informatikusok végzik. f. A szervezetek IT stratégiája néhány szakértő bevonásával általában kevesebb, mint egy nap alatt elkészíthető. g. Nincs szükség IT biztonsági stratégiára, az informatikai stratégiának kell tartalmaznia az IT biztonsági stratégiát. 19

20 ACTIVITY Meglevő IT stratégia-részlet értékelése 20

21 ACTIVITY SWOT elemzés létező vagy fiktív szervezetről Erősségek Gyengeségek SWOT Lehetőségek Fenyegetések 21

22 Alapvetések A megfelelő tervezésnek szükséges feltételei vannak (1) 1.Elkötelezett menedzsment 2.Standard-ek szerinti módszertan alkalmazása 3.Rendszer és folyamatszemléletű tervezés 4.Top-down megközelítés Kockázatarányos védelem kialakítása 5.Egyenszilárdság elvének betartása az ellen nem véd - Szalacsi Sándor 22 Adat és Információvédelmi Mesteriskola Alapelvek

23 Alapvetések A megfelelő tervezésnek szükséges feltételei vannak (2) A védelemnek minden ponton azonos erősségűnek kell lennie. 23 Adat és Információvédelmi Mesteriskola Alapelvek

24 Alapvetések Idézet a évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról c. törvényből Társadalmi elvárás az állam és polgárai számára elengedhetetlen elektronikus információs rendszerekben kezelt adatok és információk bizalmasságának, sértetlenségének és rendelkezésre állásának, valamint ezek rendszerelemei sértetlenségének és rendelkezésre állásának zárt, teljes körű, folytonos és a kockázatokkal arányos védelmének biztosítása, ezáltal a kibertér védelme. 24 Adat és Információvédelmi Mesteriskola Alapelvek

25 A biztonságtervezési folyamat A tervezési folyamat never ending story Start Konkrét védelmi intézkedések Helyzetfeltárás Veszélyforrás analízis Döntés a kezelendő kockázatokról Javaslat azonnali intézkedésekre (opcionális) Kockázat-elemzés 25 Adat és Információvédelmi Mesteriskola A tervezési folyamat

26 A tervezés lépései Az IT biztonság megvalósításának lépései (1) 1. Helyzetfeltárás (környezet) 6. Konkrét védelmi intézkedések 2. Veszélyforrás analízis (a relevánsak) 5. Döntés a kezelendő kockázatokról 3. Javaslat azonnali intézkedésekre 4. Kockázatelemzés 26 Adat és Információvédelmi Mesteriskola

27 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Mit jelent az egyenszilárdság elve? 2. Milyen lépéseket kell végrehajtani az IT biztonság tervezése során? 3. Mi a helyzetfeltárás célja az IT biztonság tervezésiének folyamatában? 4. Mi a veszélyforrás analízis célja az IT biztonság tervezésiének folyamatában? 5. Mi a kockázatelemzés célja az IT biztonság tervezésének folyamatában? 27

28 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Igazak vagy hamisak a következő állítások? a. Az informatikai biztonság szintjét döntően meghatározza a leggyengébb láncszem.. b. Az egyenszilárdság elvének betartása csak a logikai védelmi intézkedésekre vonatkozik.. c. Az informatikai biztonság kialakítása az informatikusokra vonatkozik és nem érinti a felsővezetést. d. Az informatikai biztonság tervezése egyszeri, egy alkalomra szóló tevékenység. e. Az informatikai biztonság tervezése a tanúsítás megszerzésével ér véget. f. Az IT biztonság tervezése a top down megközelítés szerint történik. g. Az IT biztonság tervezése a bottom up megközelítés szerint történik. h. Az IT biztonság tervezése szabályzatok írását jelenti. 28

29 Köszönöm a figyelmet! 29

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások Dr. Krasznay Csaba Néhány szó a compliance-ről 1 A való élet Ahhoz, hogy teljesítsük a jogszabályi kötelezettségeket, nem kell mást tenni, mint használni az ipari szabványokat. Néhány

Részletesebben

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése EMLÉKEZTETŐ Helyszín: Magicom Időpont: 2013.11.25. 15:00 17:00 Résztvevők: Dr. Czintula György, Cseh Zsolt, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter,

Részletesebben

EMLÉKEZTETŐ. 1. Hétpecsétes történetek v2. Állapot

EMLÉKEZTETŐ. 1. Hétpecsétes történetek v2. Állapot EMLÉKEZTETŐ Helyszín: Balabit Időpont: 2014.01.20. 15:00 17:00 Résztvevők: Dr. Bartók Sándor Péter, Dr. Czintula György, Cseh Zsolt, Csuka Dénes, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács László,

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Ipari hálózatok biztonságának speciális szempontjai és szabványai Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások

Részletesebben

BIZTONSÁGI AUDIT. 13. óra

BIZTONSÁGI AUDIT. 13. óra 13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)

Részletesebben

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Qualidat Kft. Együttműködésben az ÉMI TÜV SÜD-del Tartalomjegyzék Bevezetés A feladatok Projektmenedzsment

Részletesebben

Mi köze a minőséghez?

Mi köze a minőséghez? Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?

Részletesebben

Az Informatikai Biztonsági Irányítási Rendszer

Az Informatikai Biztonsági Irányítási Rendszer Dunaújvárosi Főiskola Informatikai Intézet http://inf.duf.hu/index.php/ikt2010/ ikt2010@mail.duf.hu IKT 2010 tel.: (25) 551-627 Internet technikák 2400 Dunaújváros, Táncsics M. u. 1/A Az Informatikai Biztonsági

Részletesebben

A stratégiai tervezés módszertana. Koplányi Emil. elearning Igazgatóság Educatio KHT.

A stratégiai tervezés módszertana. Koplányi Emil. elearning Igazgatóság Educatio KHT. A stratégiai tervezés módszertana Koplányi Emil elearning Igazgatóság Educatio KHT. 1 Tartalom 1. A stratégiai tervezés szerepe a szaktanácsadói munkában 2. Stratégiai tervezés alapjai 3. Küldetés (misszió),

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS 2018. 09. 30. Tartalom 1. A tervezés lépései 2. Alapvetések 3. Modell 4. Módszerek 5. Kvalitatív módszerek 6.

Részletesebben

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17.

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17. AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE 2015. Szeptember 17. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: Ellenőrzés, vizsgálat és tanúsítás Szervezet: 80.000

Részletesebben

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben

Részletesebben

Létesítménygazdálkodási szabványok a klubmenedzsmentben

Létesítménygazdálkodási szabványok a klubmenedzsmentben Létesítménygazdálkodási szabványok a klubmenedzsmentben Berta Zsolt 2011. november 9-11. Miben segítenek a szabványok? Tartalom Létesítménygazdálkodás EN szabványok Létesítménygazdálkodási szabványok A

Részletesebben

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére

Részletesebben

ISO/DIS MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK?

ISO/DIS MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK? ISO/DIS 45001 MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK? MIÉRT KELL SZABVÁNYOS IRÁNYÍTÁSI RENDSZER? Minden 15 másodpercben meghal egy dolgozó Minden 15 másodpercben 135 dolgozó szenved balesetet 2,3 m halálos baleset

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

A CRAMM módszer alkalmazásának kiterjesztése

A CRAMM módszer alkalmazásának kiterjesztése A CRAMM módszer alkalmazásának kiterjesztése Zs. Horváth 1 és I. Kocsis 2 1 Gépészeti és Biztonságtudományi Intézet, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest 2 Kiemelt Vállalatok

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

Tanpálya a hálózatos munkavégzések támogatására

Tanpálya a hálózatos munkavégzések támogatására Tanpálya a hálózatos munkavégzések támogatására tigaz.hu 2015. április 15-16. A tűz 2 A robbanás bekövetkezéséhez szükséges feltételek Égési vagy robbanási háromszög Oxigén Éghető anyag Gyújtóforrás 3

Részletesebben

Érettségi tétel az IT vizsgán: Felhő

Érettségi tétel az IT vizsgán: Felhő Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA

Részletesebben

Fogalomtár Szakkifejezések és fogalom meghatározások

Fogalomtár Szakkifejezések és fogalom meghatározások Minőségirányítási Kézikönyv 4. sz. melléklete Fogalomtár Szakkifejezések és fogalom meghatározások Erőforrások: A könyvtár forrásai, beleértve a személyzetet, dokumentumokat, berendezéseket, könyvtári

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

30 MB IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI. Adat és Információvédelmi Mesteriskola.

30 MB IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI. Adat és Információvédelmi Mesteriskola. Adat és Információvédelmi Mesteriskola 30 MB Dombora Sándor IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 2018. 09. 13. Adat és Információvédelmi Mesteriskola Tartalom

Részletesebben

A Projekt portfoliómenedzsment projekt iroda (PMO) alkalmazási feltételei, lehetőségei - szekció bevezető gondolatok

A Projekt portfoliómenedzsment projekt iroda (PMO) alkalmazási feltételei, lehetőségei - szekció bevezető gondolatok A Projekt portfoliómenedzsment projekt iroda (PMO) alkalmazási feltételei, lehetőségei - szekció bevezető gondolatok Szalay Imre, PMP PMI Budapest 18. PM Forum, 2014. április 9. 1 A projektek feladata

Részletesebben

Az adathalászat trendjei

Az adathalászat trendjei Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone

Részletesebben

Minőségcélok és tevékenységek Magyarországon, a GYEMSZI Minőségügyi Főosztály tevékenysége. Dr. Kárpáti Edit

Minőségcélok és tevékenységek Magyarországon, a GYEMSZI Minőségügyi Főosztály tevékenysége. Dr. Kárpáti Edit Minőségcélok és tevékenységek Magyarországon, a GYEMSZI Minőségügyi Főosztály tevékenysége Dr. Kárpáti Edit Csapatunk azért dolgozik, hogy az egészségügyi ellátásban résztvevő szereplők (szolgáltatói szervezetek

Részletesebben

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

Dr. Muha Lajos. Az L. törvény és következményei

Dr. Muha Lajos. Az L. törvény és következményei Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági

Részletesebben

A USER Kft - mint Open Text partner - bemutatása

A USER Kft - mint Open Text partner - bemutatása A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu

Részletesebben

Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények

Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények Puskás László MVM Paks II. Zrt engedélyezési és nukleáris biztonsági osztályvezető XXIII. Magyar Minőség Hét Budapest, 2014.

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers

Részletesebben

Szervezeti működésfejlesztés komplexitása CMC minősítő előadás

Szervezeti működésfejlesztés komplexitása CMC minősítő előadás Szervezeti működésfejlesztés komplexitása CMC minősítő előadás Sarlósi Tibor 2012. február 28. Érintett területek 1 Diagnózis 2 Stratégiamenedzsment 3 Folyamatmenedzsment 4 Projektmenedzsment 6 rendszerek

Részletesebben

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti

Részletesebben

Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában

Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR Hadtudományi Doktori Iskola Dr. Beinschróth József Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában

Részletesebben

ISO Minőségirányítási rendszerek. Útmutató a működés fejlesztéséhez

ISO Minőségirányítási rendszerek. Útmutató a működés fejlesztéséhez Minőségirányítási rendszerek. Útmutató a működés fejlesztéséhez 2 a folyamatszemléletű megközelítés alkalmazását segíti elő az érdekelt felek megelégedettségének növelése céljából kiemeli a következő szempontok

Részletesebben

Információs rendszerek Információsrendszer-fejlesztés

Információs rendszerek Információsrendszer-fejlesztés Információs rendszerek Információsrendszer-fejlesztés A rendszerfejlesztés életciklusa problémadefiniálás helyzetfeltárás megvalósítási tanulmány döntés a fejlesztésrıl ELEMZÉS IMPLEMENTÁCIÓ programtervezés

Részletesebben

ÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények

ÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények ÚJ ISO/IEC 20000-1:2018 itsmf Szeminárium Dr. Becser Balázs Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények ISO/IEC 20000-1:2011 Azel d alapján: 856 szervezet tanúsított a világon

Részletesebben

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL 2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a

Részletesebben

Capsys Kft. bemutatása. Outsource-ról általánosságban. Folyamatjavítási lehetőségek. Kulcs üzenetek. Bemutatkozás

Capsys Kft. bemutatása. Outsource-ról általánosságban. Folyamatjavítási lehetőségek. Kulcs üzenetek. Bemutatkozás Hogyan javíthatóak a belső folyamatok, és az eredményesség Outsource-onon keresztül Bába Tamás Igazgató IT Üzemeltetési és Támogatási szolgáltatások Agenda 1 2 Capsys Kft. bemutatása Bemutatkozás Outsource-ról

Részletesebben

IT üzemeltetés és IT biztonság a Takarékbankban

IT üzemeltetés és IT biztonság a Takarékbankban IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?

Részletesebben

S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN. Structured Systems Analysis and Design Method

S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN. Structured Systems Analysis and Design Method S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN Structured Systems Analysis and Design Method Mi az SSADM? Kifejezetten a rendszerelemzést és a szoftverfejlesztést támogatja. Eljárási, műszaki és dokumentációs

Részletesebben

Aktualitások a minőségirányításban

Aktualitások a minőségirányításban BUSINESS ASSURANCE Aktualitások a minőségirányításban Auditok változásai ZRUPKÓ János 1 SAFER, SMARTER, GREENER Új távlatok Biztosítani, hogy a minőségirányítás többet jelentsen egy tanúsításnál és amely

Részletesebben

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése

Részletesebben

PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK

PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK Adat és Információvédelmi Mesteriskola MIR a projektben 30 MB KÁLMÁN MIKLÓS ÉS RÁCZ JÓZSEF PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK 2018.10.19. Adat és Információvédelmi Mesteriskola 1 MIR Tartalom:

Részletesebben

ÉMI-TÜV SÜD Kft. Kockázatok és dilemmák az új ISO EN 9001:2015 szabvány szellemében

ÉMI-TÜV SÜD Kft. Kockázatok és dilemmák az új ISO EN 9001:2015 szabvány szellemében ÉMI-TÜV SÜD Kft. Kockázatok és dilemmák az új ISO EN 9001:2015 szabvány szellemében XXII. Nemzeti Minőségügyi Konferencia Előadó: Bolya Árpád ISO FORUM előadás, 2015.09.17. ÉMI-TÜV SÜD SÜD 2015.05.14.

Részletesebben

IT Factory. Kiss László

IT Factory. Kiss László IT Factory Kiss László Mit jelent az IT Factory Együttműködő építőelemekből áll, amelyek jól definiált céllal, feladattal rendelkeznek. A tervezés és megvalósítás világosan elkülönül. A folyamatok és teljesítmény

Részletesebben

Üzleti tervezés. Kis- és középvállalkozások. Anyagi és pénzügyi folyamatok. Ügyvezetés I. és II. Értékesítés. Beszerzés 8. Raktár 7.

Üzleti tervezés. Kis- és középvállalkozások. Anyagi és pénzügyi folyamatok. Ügyvezetés I. és II. Értékesítés. Beszerzés 8. Raktár 7. Kis- és középvállalkozások Ügyvezetés I. és II. Kis- és középvállalkozások I-II. 1 Üzleti tervezés Kis- és középvállalkozások I-II. 2 Anyagi és pénzügyi folyamatok 3 Értékesítés 6 1 Beszerzés 8 Szállító

Részletesebben

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek

Részletesebben

ISO HOGYAN ÉPÜL FEL A MIR RENDELÉSRE KÉSZÜLT ESZKÖZÖK GYÁRTÓI ESETÉN? előadó Juhász Attila SAASCO Kft.

ISO HOGYAN ÉPÜL FEL A MIR RENDELÉSRE KÉSZÜLT ESZKÖZÖK GYÁRTÓI ESETÉN? előadó Juhász Attila SAASCO Kft. ISO 13485 HOGYAN ÉPÜL FEL A MIR RENDELÉSRE KÉSZÜLT ESZKÖZÖK GYÁRTÓI ESETÉN? előadó Juhász Attila SAASCO Kft. TARTALOMJEGYZÉK 1. BEVEZETÉS Miről és kinek szól az előadás? 3. AZ ÚTITERV Bevezetési stratégia

Részletesebben

A benchmarking fogalma

A benchmarking fogalma Benchmarking Dr. Koczor Zoltán 1 A fogalma Összevetésként használt szervezet Felhasznált erőforrások ESZKÖZÖK CÉLOK Belső folyamatszabályozás Dr. Koczor Zoltán 2 1 A célja Értékelnünk kell a jelenlegi

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

EEA, Eionet and Country visits. Bernt Röndell - SES

EEA, Eionet and Country visits. Bernt Röndell - SES EEA, Eionet and Country visits Bernt Röndell - SES Európai Környezetvédelmi Ügynökség Küldetésünk Annak elősegítése, hogy az EU és a tagállamok a szükséges információk alapján hozhassák meg a környezet

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS

Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS A MINŐSÉGIRÁNYÍTÁS Szabványok Szabványok 9000, 9001, 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS Minőségirányítási rendszerek. Alapok és szótár 9000:2005

Részletesebben

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja

Részletesebben

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar

Részletesebben

Folyamatmenedzsment módszerek a projekt menedzsment eszköztárában

Folyamatmenedzsment módszerek a projekt menedzsment eszköztárában Folyamatmenedzsment módszerek a projekt menedzsment eszköztárában Kisbej András vezető tanácsadó 2007. április 5. Projektszerű működés és a funkcionális szervezeti működés szabályozása nem egyen szilárdságú

Részletesebben

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok alkalmazásában Ivanyos János Trusted Business Partners Kft www.trusted.hu Témakörök Rövid bemutatkozás ECQA Internal Financial Control Assessor képzési

Részletesebben

XXVII. Magyar Minőség Hét Konferencia

XXVII. Magyar Minőség Hét Konferencia XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Dr. Fekete István Ügyvezető SzigmaSzervíz Üzleti Kockázatelemző Kft. TARTALOM Kockázatmenedzsmenttel kapcsolatos alapfogalmak Kockázatmenedzsment

Részletesebben

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1 SZÁMÍTÁSTECHNIKAI AUDIT Common Criteria 1 Mi a biztonság? Általában: védettség fenyegetések ellen $ODSYHW HPEHULV] NVpJOHW Mik a fenyegetések? Mit tehetünk ellenük? Mennyire bízhatunk az eredményben? Specifikusan:

Részletesebben

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat

Részletesebben

ISO 9001:2015 Változások Fókuszban a kockázatelemzés

ISO 9001:2015 Változások Fókuszban a kockázatelemzés ISO 9001:2015 Változások Fókuszban a kockázatelemzés Avagy hogy gondolkodjuk a saját cégünkről? Kőrösi György, ISO TS/9001 Vezető auditor Új Követelmények ÚJ! Kockázatalapú gondolkodás A szabvány egészére

Részletesebben

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry

Részletesebben

Stratégia felülvizsgálat, szennyvíziszap hasznosítási és elhelyezési projektfejlesztési koncepció készítés című, KEOP- 7.9.

Stratégia felülvizsgálat, szennyvíziszap hasznosítási és elhelyezési projektfejlesztési koncepció készítés című, KEOP- 7.9. Stratégia felülvizsgálat, szennyvíziszap hasznosítási és elhelyezési projektfejlesztési koncepció készítés című, KEOP- 7.9.0/12-2013-0009 azonosítószámú projekt Előzmények A Nemzeti Települési Szennyvízelvezetési

Részletesebben

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI

Részletesebben

Üzleti szabálykezelés

Üzleti szabálykezelés Üzleti szabálykezelés Az Alerant és a BCA üzleti szabálykezelési szolgáltatásai Darmai Gábor technológiai igazgató 2008. június 25. A Alerant Al t Zrt. Z t Az 3. Nagyvállalati fókusz (TOP50 vállalat megcélzása)

Részletesebben

ISO 9001:2015 revízió - áttekintés

ISO 9001:2015 revízió - áttekintés ISO 9001:2015 revízió - áttekintés Tartalom n Ki az illetékes? n Milyen az ütemterv? n Hol tartunk most? n Hogyan fog ez folytatódni? n Mik képezik a kialakítás kereteit? n Mik képezik az alapvető képességeket?

Részletesebben

A könyvtári minőségirányítás bevezetésére

A könyvtári minőségirányítás bevezetésére AJÁNLÁS A könyvtári minőségirányítás bevezetésére készült az Emberi Erőforrások Minisztériuma, Kultúráért Felelős Államtitkárságának megbízásából 1. Bevezető Már a szakfelügyeletről szóló 2001. évi rendeletben

Részletesebben

A Bázeli Bizottság és a banki belső ellenőrzés

A Bázeli Bizottság és a banki belső ellenőrzés A Bázeli Bizottság és a banki belső ellenőrzés Tóth József OTP Bank Nyrt. 2013.02.06 Ellenőrzési Igazgatóság 2 Tartalomjegyzék I. Általános bevezető II. A belső ellenőrzés funkciójára vonatkozó felügyeleti

Részletesebben

ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel

ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel Információbiztonsági stratégia és vezetés Oroszi Eszter Diána Nemzeti Közszolgálati Egyetem Budapest, 2014 2 Tartalomjegyzék Tartalomjegyzék... 3 Bevezetés...

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

MŰHELYMUNKA. ISO 9001 kockázatmenedzsment

MŰHELYMUNKA. ISO 9001 kockázatmenedzsment MŰHELYMUNKA ISO 9001 kockázatmenedzsment 1 Bemutatkozó Jászapátiné Tömösközy Virág Benke Ágnes MOL Nyrt, DS Minőségügy üzleti támogatás szakértők 120 magyarországi Fresh Corner töltőállomáson naponta több

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

Dr. Dinnyés Álmos Projekt menedzsment módszerek alkalmazásának kihívásai a felsőoktatásban

Dr. Dinnyés Álmos Projekt menedzsment módszerek alkalmazásának kihívásai a felsőoktatásban Dr. Dinnyés Álmos Projekt menedzsment módszerek alkalmazásának kihívásai a felsőoktatásban A tudásgyárak technológiaváltása és humánstratégiája a felsőoktatás kihívásai a XXI. században SZE - finanszírozási

Részletesebben

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA , 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Részletesebben