LOGNESS hu audit pr w w w

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "LOGNESS hu audit pr w w w"

Átírás

1 LOGNESS

2 Hazai vállalat, saját, innovatív megoldásokkal, a magyar biztonsági környezetre szabva... LOGNESS Mi így haladunk. A PRAUDIT Kft óta a magyar információbiztonsági szektor elkötelezett és innovatív szereplôje. Szolgáltatásaink fejlesztésével, portfóliónk folyamatos bôvítésével igyekszünk megfelelni Ügyfeleink egyre komplexebbé váló igényeinek. Munkánk során fôleg információbiztonsági, informatikai átvilágításokat, sebezhetôségi vizsgálatokat végzünk, alakítunk ki teljes körû szabályozó környezetet, vezetünk be üzletmenetfolytonossági és biztonságtechnikai megoldásokat. Cégünk saját termékek fejlesztésévél kínál költséghatékony, a jogszabályi követelményeknek megfelelô, komplex megoldásokat a magyar piac információbiztonság iránt elkötelezett szereplôinek. Különösen nagy tapasztalattal rendelkezünk naplógyûjtésiés -elemzési rendszerek fejlesztésében, bevezetésében és a rendszerek kiszervezés keretében történô üzemeltetésében. Szakértôink magas szintû szakmai és projekt felkészültsége Cégünknél kiemelt követelmény, ezért mindegyikünk alapelve, hogy ha nyolc óránk van a feladat elvégzésére, hat órát élezzük baltáinkat. (Abraham Lincoln). Amit mástól elvárunk, annak mi is megfelelünk. Cégünk több éve rendelkezik ISO/IEC minôsítéssel az informatikai audit szolgáltatások nyújtása során hagyományos és elektronikus adathordozókon tárolt és kezelt információ, valamint a kapcsolódó információfeldolgozó eszközök védelme területén. A minôség és védelem magasfokú ötvözeteként, cégünk NATO projektek beszállítójaként is közremûködik a Honvédelmi Minisztérium döntése alapján. Cégünk sikeres nemzetbiztonsági ellenôrzés eredményeként megfelel a 143/2004. évi Kormányrendeletben foglalt biztonsági feltételeknek. A fentiekkel összhangban Cégünk a vonatkozó jogszabályok, valamint a felügyeleti szervek elvárásaiban foglaltak alapján alkalmas kiszervezett informatikai szolgáltatások nyújtására pénzügyi szervezetek részére.

3 4 5 Szolgáltatásaink Informatikai audit és átvilágítás, informatikai biztonsági felmérés PRAUDIT Az informatikai rendszer biztonságos mûködtetését, a kockázatarányos kontrollkörnyezet kialakítását, és annak független szakértôvel történô auditálását a pénzügyi szervezetek, hitelintézetek, biztosítók, pénztárak, államigazgatási szervek és távközlési szolgáltatók számára ágazati törvények írják elô, melyeknek történô megfelelôséget a felügyeleti szervek rendszeresen ellenôrzik. Informatikai audit és átvilágítás Kiszervezett informatikai ellenôrzések Adatvédelem Hatósági informatikai engedélyeztetés Központosított naplógyûjtés és elemzés Üzletmenetfolytonosság tervezés Informatikai kockázatelemzés Katasztrófaelhárítás tervezése, tesztelése Az informatikai auditálás és az informatikai biztonsági átvilágítás célja, a kockázatok teljes körû feltárása révén az informatikai rendszer sebezhetôségének csökkentése, a szervezet információs vagyonának védelme, valamint a jogszabályi követelményeknek, felügyeleti és piaci elvárásoknak való megfelelés biztosítása. Ügyfeleink között van, aki mélyre ható biztonságot kíván, van aki gyors megfelelôséget, van aki hiteles, szakértôi támogatást szeretne elképzelt projektjeihez. Erre alapozva kell elindulni, felmérni a szervezet informatikai kontrolljait, folyamatait és rendszereit, valamint azonosítani a hiányosságokból fakadó kockázatokat. Az audit eredményeit a célokat támogató, átlátható, könnyen értelmezhetô és megoldási javaslatokat is tartalmazó írásos dokumentációban kell rögzíteni, alapot képezve az azonnali intézkedések megtételéhez, intézkedési tervek elkészítéséhez. LOGNESS Etikus behatolás tesztelés

4 6 7 Kiszervezett informatikai ellenôrzések, biztonsági tevékenységek IBF kiszervezve Azoknak, akik Ügyfeleinkhez hasonlóan elkötelezték magukat a hatékony információbiztonság megvalósítása mellett, gondoskodniuk kell az informatikai rendszer biztonságos mûködtetését felügyelô informatikai ellenôrzô rendszer kiépítésérôl és annak folyamatos mûködtetésérôl. Kisebb szervezetnél erre sok esetben nincs humán erôforrás, nagyobb szervezetnél pedig a feladat összetettsége haladhatja meg az adott IT szervezet teljesítôképességét. A kontroll-követelmények bevezetése, gyakorlatban történô érvényesülésének biztosítása, a megfelelôség teljes körû megvalósítása és folyamatosan megfelelô szinten tartása túlságosan nagy terhet jelent a szervezetek számára. Ezen problémára kínál hatékony megoldást az informatikai ellenôrzések, informatikai tevékenységek külsô partner bevonásával történô végrehajtása. Cégünk bevonása lehetôség a hiányzó információbiztonsági szakértelem pótlására, az informatikai biztonsági felelôs törvény által rendelt feladatainak megvalósítására ott, ahol ez túl kevés vagy túl sok egy embernek. Jogszabályi megfelelôség biztosítása Folyamatba épített ellenôrzések elvégzése IT-szabályzatok elkészítése, naprakészen tartása Cégünk számos pénzügyi szervezetnél évek óta sikeresen cipeli a keresztet, mely során feltárt és könyörtelenül befoltozott minden útjába került biztonsági hiányosságot. Complience- és sérülékenység vizsgálatok Kiszervezések, ellenôrzések IT-kockázatértékelés Általános tanácsadás Biztonsági incidensek kivizsgálása Információbiztonsági oktatások

5 8 9 Üzletmenet-folytonosság és informatikai katasztrófaelhárítás tervezés Ez bizony az egyik legösszetettebb feladat, itt tényleg mindenkit be kell vonni: üzleti területek, IT, menedzsment, külsô szolgáltatók. Mindent át kell vizsgálni: folyamatok, informatikai rendszerek, szerzôdések, SLA-k, stb. Ugyanakkor minden szervezet legalapvetôbb érdeke az üzletmenet folyamatos fenntartása, a folyamatos mûködésre kisebb-nagyobb mértékû kockázatot jelentô eseményekre (hosszabb idejû áramkimaradás, hacker támadás, vasutassztrájk, stb.) való felkészülés. A feladat nem válaszható el az informatikai kockázatelemzéstôl, amelybôl sok, gyakorlatban használthatót nem könnyen talál a lelkes auditor a magyar piacon. Az évek során saját gyakorlatunkból megtanultuk, hogy a megfelelô szabályokat, folyamatokat, elemzéseket és terveket kizárólag alulról építkezve lehet felépíteni, koncepcionálisan szemlélve az elôttünk álló feladatokat. A tervezés hatékony megvalósítása érdekében saját módszertant alakítottunk ki, mely biztosítja a felmérések egységes és hangsúlyozottan átlátható megvalósítását. ÜZLETMENET- FOLYTONOSSÁG Üzleti folyamatok és azok függôségeinek felmérése Folyamatok osztályozása Folyamatok kiesési hatásainak elemzése Folyamatok fenyegetettségeinek elemzése Felvállalt és kezelendô kockázatok azonosítása Védelmi intézkedések tervezése Maradványkockázatok tervezése és azonosítása Üzletmenet-folytonossági tervek elkészítése Üzletmenet-folytonosság e tervek tesztelése INFORMATIKAI KATASZTRÓFA-ELHÁRÍTÁS Informatikai alkalmazáseszköz mátrix elkészítése Kritikus informatikai erôforrások azonosítása Fenyegetettségek elemzése Felvállalt és kezelendô kockázatok azonosítása Védelmi intézkedések tervezése Maradványkockázatok tervezése és azonosítása Katasztrófa-elhárítási tervek elkészítése Katasztrófa-elhárítási tervek tesztelése

6 10 11 Webes, általános külsô és belsô sebezhetôségi tesztelés Hatósági informatikai engedélyeztetés, vizsgálati felkészítés A webalkalmazás biztonság napjaink egyik legnagyobb kihívása. Ahogy a világ egyre nagyobb része kapcsolódik szorosan egymásba mind nagyobb sávszélességgel, ez a kihívás úgy válik inkább kritikusabbá. Azok a szervezetek, akik tûzfalakba, behatolás érzékelô rendszerekbe (IDS) és egyéb biztonsági termékekbe ruháznak be, úgy érzékelik, hogy még mindig sebezhetôek a webalkalmazásokra irányuló támadásokkal szemben. Ugyanakkor sok esetben a támadás nem is kívülrôl ér minket, vagy nem áll meg a kapuknál, hanem belsô infrastruktúránk és hálózatunk gyengeségeit kihasználva veszítünk ellene ott, ahol legjobban fáj... saját kapuinkon belül. Szakembereink szimulált támadások végrehajtásával azért dolgoznak, hogy feltárják a számítógépes rendszer vagy hálózat biztonságának hiányosságait. A webalkalmazás tesztekhez az OWASP (Open Web Application Security Project) javaslatait, mint módszertant alkalmazzuk. A belsô penetrációs tesztelés egy hálózat belsô, internet felôl nem elérhetô, elzárt részét veszi tesztelés alá. A tesztelés a hálózaton lévô gépek, munkaállomások, szerverek és más egyéb eszközök identitásának felderítésével kezdôdik, majd különféle felderítô módszerekkel folytatódik. A tesztelés célja olyan sebezhetôségek találása, amikkor nem engedélyezett, jogosultságot igénylô folyamatokat indíthatunk el, illetve privilégium szint emelést tudunk elôidézni. Domain Contro trollel r (PR-Au -Audit dit) Pol icy A Pe nt eszt ren dszer PR-Audit Kft ft. Internet A penteszter PenTeszt szerveren do lgo zik A hatósági informatikai engedély megszerzésénél kiemelkedôen nagy hangsúly esik az adott szervezet informatikai rendszerének felkészültségére, fejlôdési irányára. A jogszabályi rendelkezéseknek történô megfelelôséget a felügyeleti szervek minden esetben mélyre hatóan értékelik. A jogszabályi elôírásoknak nem megfelelôen mûködô informatikai rendszerrel a minôsítés megszerzése, valamint a mûködés fenntartása elképzelhetetlen. A felkészítés során elvégezzük Ügyfeleink informatikai rendszerének átvilágítását, az informatikai rendszer hiányosságainak és az ezekbôl fakadó biztonsági kockázatok teljes körû feltárását. A hiányosságok javaslataink alapján történô kijavításával egyidôben meghatározzuk a szervezet ekvivalens mûködéséhez szükséges kockázatarányos kontrollkörnyezetet, valamint az informatikai engedélyeztetéshez szükséges módosítások, fejlesztések és beszerzések pontos körét, tekintettel a szervezet erôforrásaira. Távoli aszta ztal (RPD) Terminal Services (RD P) SSH klien ens SSH Gatewa eway (PR-Audit dit) SSH Tunnel SSH Gateway (megrendelô oldal) PenTeszt szerver (megrendelô oldal) Pen Teszt zter Az RDP szerveren a policyk mia tt csak az SSH klienst lehet et eli ndítani. Adatok kimásolásár sára m ég copy-paste szinten n sincs lehetôség. Az SSHS kliens módosítva lett, t, kizárólag a PenTeszt Szer- verhez lehet kapcsolódni az SSH tunn el helyi portján ke- resztül. SSH privát kulcs PR-Audit Megrendelô SSH publikus kulcs A megrendelô INTRANET-je

7 4 Központosított naplóelemzés a magyar piaci igényekre szabva PSZÁF által többszörösen auditált megoldás! Központosított naplógyûjtési és értékelési rendszerek kialakítása 5 Az ajánlatkérô célja a log gyûjtô és log elemzô szoftver bevezetésével megvalósítani alkalmazások és rendszerek naplóinak egységes gyûjtését, elemezhetôségét elsôsorban biztonsági szempontból, az alábbiak szerint: naplóállományok hiteles gyûjtése, tárolása, a rendszerek adataihoz való hozzáférések, tevékenységek visszakereshetôségének biztosítása, az adatok illetéktelenekhez való jutásának felderíthetôsége, riasztások biztosítása, biztonsági incidensek azonnali feltárása, biztonsági vizsgálatok hatékony támogatása, riportok generálása a naplóállományok alapján, információvédelmi incidensek biztonsági vizsgálatának gyorsítása adminisztrációs kötelezettségek nyomon követhetôsége, a hiányosságok, anomáliák gyors feltárása. törvényi megfelelôség biztosítása. Cégünk által, a magyar piaci igények maximális figyelembe vételével fejlesztett LOGNESS naplóértékelô keretrendszer könnyen implementálható, költséghatékony megoldást kínál a fenti ajánlatkérô által szinte tökéletesen meghatározott, érdemi naplóértékelést célul kitûzô szervezetek számára. Viszont be A PRAUDIT a piacon egyedülálló módon a naplógyûjtés és naplóértékelés teljes körû, koncepcionális megvalósítását kínálja. Szolgáltatásaink nem csupán a vonatkozó jogszabályok egyes rendelkezéseinek való megfelelést szolgálják, hanem Ügyfeleink és a piac elvárásainak megfelelve lefedik a naplógyûjtés és értékelés koncepcionális meghatározását, a szabályozó környezet, a hiteles naplógyûjtési és tárolási rendszer kialakítását, valamint az érdemi értékelés megvalósítását. Az érdemi értékelés kialakítása során kiemelt célkitûzésünk a riportok, elemzések és riasztások eredményeinek integrálása Ügyfeleink kontrollfolyamatai közé. Segítséget nyújtunk: is kell vezetni! a naplózásba bevont rendszerek meghatározásához, a naplózandó események és szükséges audit beállítások tételes definiálásához, a kritikus események és kritikussági szintek meghatározásához, a korelációs szabályok, sablonok és riasztások kialakításához, a naplóelemzési riportstruktúra felépítéséhez, elôre definiált törvényi megfelelôséget (Hpt., ISO 27001, SOX) biztosító naplóelemzési riportok elkészítéséhez, naplóelemzés kontrollkörnyezetbe illesztéséhez. A követelményeknek megfelelô LOGNESS keretrendszer koncepcionális bevezetése, a naplóértékelés tudatos és célzott használata nagymértékben járul hozzá a szervezet információbiztonságának növeléséhez. LOGNESS

8 Telefon: +36 (1) web:

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24.

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24. IT biztonsági Vezetői összefoglaló Jelen dokumentumban foglaltuk össze IT biztonsági portfóliónk azon legfontosabb elemeit. A szolgáltatás portfólió összeállításánál alkalmazott legfontosabb szempontunk

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter 2011. december 7. Napirend A PCI DSS megfelelés motivációi Audit kötelezettség háttere A QSA assessment szolgáltatás Az audit

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

ALITERA Ügyfélkapcsolati Kft. Támogatott kapcsolatok ügyfélkiszolgálás másképp

ALITERA Ügyfélkapcsolati Kft. Támogatott kapcsolatok ügyfélkiszolgálás másképp ALITERA Ügyfélkapcsolati Kft. Támogatott kapcsolatok ügyfélkiszolgálás másképp Ügyfélkapcsolat fejlesztése ALITER = másképpen Alapítva: 2004. Ügyfélkapcsolati Fejlesztő Központ programja a minőségi ügyfélkapcsolatokért

Részletesebben

Cégprofil publikus CÉGPROFIL 1

Cégprofil publikus CÉGPROFIL 1 CÉGPROFIL 1 BEMUTATKOZÁS A Molaris Kft-t magyar magánszemélyek alapították 2006-ban, jelenleg is 100%-ban magyar tulajdonban van. Cégünk legfontosabb célkitűzése, hogy kiemelkedő színvonalú szolgáltatásai

Részletesebben

DNV Business Assurance 2012. július 20. Tartalom HÍRLEVÉL. 2012 / 3. szám. Kövessen bennünket a facebookon is

DNV Business Assurance 2012. július 20. Tartalom HÍRLEVÉL. 2012 / 3. szám. Kövessen bennünket a facebookon is Tartalom 2012 / 3. szám Kövessen bennünket a facebookon is Felülvizsgálat alatt az ISO 14001 Megkezdődött a környezetirányítási rendszerek ISO 14001-es szabványának felülvizsgálata. Jelentős változások

Részletesebben

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

Belső Ellenőrzési Alapszabály

Belső Ellenőrzési Alapszabály Belső Ellenőrzési Alapszabály Az Ecomore Befektetési és Tanácsadó Kft. ügyvezetőjének utasítása a belső ellenőrzési rendszer szabályozásáról Az Ecomore Kft ellenőrzési funkciói a belső ellenőrzési rendszer

Részletesebben

Püspökladány Város Polgármesterétől 4150 Püspökladány, Bocskai u. 2. szám E l ő t e r j e s z t é s számvevői jelentéshez készült intézkedési tervről Az Állami Számvevőszék 2009. június 2-től megszakításokkal

Részletesebben

Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban

Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban Szondy György Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban MÁV CARGO MÁV tulajdon Privatizációja lezárás alatt (RCA) 33 milliárd Ft induló tőke 13 ezres vagonpark 3100

Részletesebben

Web Értékesítő" 3. 1. Szerepkör leírás" 3. 2 Szerepkör profil" 4. 2.1 Profil összefoglalása" 4. 2.2 Részletes profil" 5

Web Értékesítő 3. 1. Szerepkör leírás 3. 2 Szerepkör profil 4. 2.1 Profil összefoglalása 4. 2.2 Részletes profil 5 ! Web Értékesítő Web Értékesítő" 3 1. Szerepkör leírás" 3 2 Szerepkör profil" 4 2.1 Profil összefoglalása" 4 2.2 Részletes profil" 5 2 Web Értékesítő 1. Szerepkör leírás Profil neve Profil alternatív nevei

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

Információ és üzembiztonság a kommunikáció terén. EDR A Készenléti szolgálatok egységes és egyetlen vezeték nélküli híradó rendszere

Információ és üzembiztonság a kommunikáció terén. EDR A Készenléti szolgálatok egységes és egyetlen vezeték nélküli híradó rendszere Információ és üzembiztonság a kommunikáció terén EDR A Készenléti szolgálatok egységes és egyetlen vezeték nélküli híradó rendszere Ma már történelem A Pro-M Zrt. Különböző analóg rádiórendszerek használata

Részletesebben

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Dr. Fekete István Budapesti Corvinus Egyetem tudományos munkatárs SzigmaSzervíz Kft. ügyvezető XXIII. Magyar

Részletesebben

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14. Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers

Részletesebben

A Bázeli Bizottság és a banki belső ellenőrzés

A Bázeli Bizottság és a banki belső ellenőrzés A Bázeli Bizottság és a banki belső ellenőrzés Tóth József OTP Bank Nyrt. 2013.02.06 Ellenőrzési Igazgatóság 2 Tartalomjegyzék I. Általános bevezető II. A belső ellenőrzés funkciójára vonatkozó felügyeleti

Részletesebben

Szondy György. Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban

Szondy György. Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban Szondy György Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban MÁV CARGO MÁV tulajdon Privatizációja lezárás alatt (RCA) 33 milliárd Ft induló tőke 13 ezres vagonpark 3100

Részletesebben

Szolgáltatói megfelelőség és üzleti megtérülés Gasparetz András ügyvezető igazgató 2009. november 25. Szolgáltatói megfelelőség és üzleti megtérülés Rövid bemutatkozás Tézisek és tévhitek az outsourcing-ról

Részletesebben

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Tamásy Dániel, Delta Services Kft. Tematika Delta csoport bemutatása A Kezdet - Delta IT szervezeti működés ismertetése

Részletesebben

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18. Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.

Részletesebben

Enterprise Training Management Solutions. képzéstámogató rendszer MADEO ETMS. www.madeo.hu. MADEO Informatikai Kft.

Enterprise Training Management Solutions. képzéstámogató rendszer MADEO ETMS. www.madeo.hu. MADEO Informatikai Kft. Enterprise Training Management Solutions MADEO ETMS képzéstámogató rendszer www.madeo.hu MADEO Informatikai Kft. referencia A MADEO ETMS eddig közel 8 000 tanuló 20 000 képzési jelentkezését támogatta,

Részletesebben

Az ilex - The Corporate Law Centre fő jellemzői

Az ilex - The Corporate Law Centre fő jellemzői www.ilexsystems.com Az ilex - The Corporate Law Centre fő jellemzői Mi az ilex? Az ilex elsősorban közepes és nagyvállalatok részére fejlesztett Intelligens jogi szolgáltató rendszer, mely képes összefogni,

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Tű a szénakazalban. RSA envision

Tű a szénakazalban. RSA envision Tű a szénakazalban RSA envision...a következő dokumentum az RSA envision termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel TÁMOP-6.2.5.A-12/1-2012-0001 Egységes külső felülvizsgálati rendszer kialakítása a járó- és fekvőbeteg szakellátásban, valamint a gyógyszertári ellátásban Az akkreditáció és a klinikai audit kapcsolata

Részletesebben

Nyílt forráskód a Fővárosi Bíróságon

Nyílt forráskód a Fővárosi Bíróságon Nyílt forráskód a Fővárosi Bíróságon Laky Norbert lakyn@fovaros.birosag.hu A világi bölcsesség arra tanít, hogy kevésbé árt a hírnévnek ha valaki konvencionális módon megbukik, mintha nem konvencionális

Részletesebben

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás

Részletesebben

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai

Részletesebben

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ INNOVÁCIÓ, SZAKÉRTELEM, TECHNOLÓGIA ÚJ GENERÁCIÓS INFORMATIKAI ÉS KOMMUNIKÁCIÓS MEGOLDÁSOK NETVISOR ZRT. 1119. BUDAPEST, PETZVÁL JÓZSEF U. 56. TEL: 36 (1) 371-2700 WWW.NETVISOR.HU A NETVISOR SZAKÉRTELME

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698 IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt.

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt. BUDGET-IT Prezentáció NAVIGATOR Informatika Zrt. PIACI HÁTTÉR A BUDGET-IT szolgáltatás A BUDGET-IT szolgáltatás legfőbb előnyei Kiknek készült a BUDGET-IT? PIACI HÁTTÉR Jelenlegi gazdasági helyzet Gazdasági

Részletesebben

Összegezés az ajánlatok elbírálásáról

Összegezés az ajánlatok elbírálásáról Összegezés az ajánlatok elbírálásáról 9. melléklet a 92./2011. (XII.30.) NFM rendelethez 1. Az ajánlatkérő neve és címe: Pécs Megyei Jogú Város Polgármesteri Hivatala 7621 Pécs, Széchenyi tér 1. 2. A közbeszerzés

Részletesebben

Az e közigazgatás megvalósításának biztonsági kérdései önkormányzati környezetben. Krasznay Csaba

Az e közigazgatás megvalósításának biztonsági kérdései önkormányzati környezetben. Krasznay Csaba Az e közigazgatás megvalósításának biztonsági kérdései önkormányzati környezetben Krasznay Csaba Bevezetés Mi az elektronikus közigazgatás biztonsági problémái közül a legnyilvánvalóbb? Természetesen a

Részletesebben

A M unkavéd édelem kihí kihívá i sa Gráfel Sándor

A M unkavéd édelem kihí kihívá i sa Gráfel Sándor AM Munkavédelem kihívásai i Gráfel Sándor A munkavédelem egyik fő kihívása a szabályozások, elvárások napi gyakorlatba történő bevezetése, azok betartatása Szabályozás 1993. Évi XCIII. Törvény a munkáltató

Részletesebben

Programrendszerek tanúsítása szoftverminőség mérése

Programrendszerek tanúsítása szoftverminőség mérése SZEGEDI TUDOMÁNYEGYETEM Programrendszerek tanúsítása szoftverminőség mérése Dr. Gyimóthy Tibor Dr. Ferenc Rudolf Szoftverminőség biztosítás Fő cél: az üzemelő IT rendszerekben csökkenteni a hibák számát

Részletesebben

Kiváló minôségû szolgáltatás, MKIK Védjegy. Az informatikai szolgáltatások tanúsítási követelményei

Kiváló minôségû szolgáltatás, MKIK Védjegy. Az informatikai szolgáltatások tanúsítási követelményei Kiváló minôségû szolgáltatás, MKIK Védjegy Az informatikai szolgáltatások tanúsítási követelményei Kiváló minôségû szolgáltatás, MKIK védjegy informatikai szolgáltatások követelményei 1. A Kiváló minôségû

Részletesebben

Vázlat ITIL. A változás fogalma. Változások. A változás okai. A változások ellenőrzése

Vázlat ITIL. A változás fogalma. Változások. A változás okai. A változások ellenőrzése ITIL Változásmenedzsment (Change management) Vázlat Változás Változás-menedzsment A fogalmak értelmezése Változásmenedzsment folyamat Különféle záróértékelések A változás fogalma Változások A változás

Részletesebben

Vaszary János Általános Iskola és Logopédiai Intézet

Vaszary János Általános Iskola és Logopédiai Intézet Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív

Részletesebben

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban 1. Bevezetés Jelen dokumentum útmutató, amely segítséget kíván nyújtani a 2013 nyarán hatályba

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

A Pénzügyi Szervezetek Állami Felügyeletének 3/2005. számú módszertani útmutatója a pénztárak informatikai rendszerének védelméről

A Pénzügyi Szervezetek Állami Felügyeletének 3/2005. számú módszertani útmutatója a pénztárak informatikai rendszerének védelméről A Pénzügyi Szervezetek Állami Felügyeletének 3/2005. számú módszertani útmutatója a pénztárak informatikai rendszerének védelméről TARTALOMJEGYZÉK Oldalak 1. A MÓDSZERTANI ÚTMUTATÓ KIADÁSÁNAK CÉLJA...2

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

DLM PULSE - PREDIKTÍV TÁRGYALÁS TÁMOGATÓ ALKALMAZÁS DLM PULSE

DLM PULSE - PREDIKTÍV TÁRGYALÁS TÁMOGATÓ ALKALMAZÁS DLM PULSE DLM PULSE - PREDIKTÍV TÁRGYALÁS TÁMOGATÓ ALKALMAZÁS DLM PULSE A DLM Pulse innovatív testbeszéd kiértékelő megoldás virtuális tanácsadóként segíti az értékesítő munkáját az üzleti tárgyalás során. Könnyen

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT. keringer@szombathely.hu

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT. keringer@szombathely.hu Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT Miért? Az információ áramlás rendezetlen! Végrehajtási kontroll körülményes vagy hiányos! KSH adatbázis naprakészsége? Városról naprakész adatok

Részletesebben

Kibervédelem aktualizálása a nemzetközi botnet alapú támadások, adatszivárgások alapján

Kibervédelem aktualizálása a nemzetközi botnet alapú támadások, adatszivárgások alapján Török Szilárd NKE doktorandusz Kibervédelem aktualizálása a nemzetközi botnet alapú támadások, adatszivárgások alapján 2014. Június 10. A támadások kikerülhetetlenek Cél a behatoló idejének csökkentése

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

Agilis projektmenedzsment

Agilis projektmenedzsment Agilis projektmenedzsment 2013. április 10. 1 Adaptive Consulting Kft. Csutorás Zoltán Agile coach, tréner zoltan.csutoras@adaptiveconsulting.hu 2 www.scrummate.hu 3 Agilis ernyő Scrum Lean/Kanban Crystal

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

Integrált Társaságirányítási Rendszer kialakítása ARIS GRC alapokon

Integrált Társaságirányítási Rendszer kialakítása ARIS GRC alapokon Integrált Társaságirányítási Rendszer kialakítása ARIS GRC alapokon itelligence Business Forum 2014 Előadók: Nagy-Pál Attila MAVIR ZRt. Kiss Ágnes GRID Zrt. 2014. október 21. Tematika 1 A MAVIR ZRt.-ről

Részletesebben

SLA (Service Level Agreement)

SLA (Service Level Agreement) SLA () Szolgáltatások minőségbiztosítása Folyamatgazda: Tihanyi Zoltán Utolsó felülvizsgálat 2014.06.03. Verzió: 100 2009.10.01. Verzió: 130 2010.05.21 Éves aktualizálás, Zrt.-vé : alakulás miatti változások

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

Legjobb gyakorlati alkalmazások

Legjobb gyakorlati alkalmazások Legjobb gyakorlati alkalmazások Korszerű Elektronikus Minőségirányítás A minőségirányítás alapelvei Ahhoz, hogy egy szervezetet sikeresen vezessenek és működtessenek, szükséges, hogy a vezetés és a szabályozás

Részletesebben

Innovációs területek fejlesztési feladatok és hozzájuk rendelt tanácsadói tevékenységek meghatározása 1. innovációs terület:

Innovációs területek fejlesztési feladatok és hozzájuk rendelt tanácsadói tevékenységek meghatározása 1. innovációs terület: Innovációs területek fejlesztési feladatok és hozzájuk rendelt tanácsadói tevékenységek meghatározása 1. innovációs terület: A referencia-intézményi szolgáltatói szerep ellátásához szükséges fejlesztéseket

Részletesebben

Cégprofil publikus CÉGPROFIL 1

Cégprofil publikus CÉGPROFIL 1 CÉGPROFIL 1 BEMUTATKOZÁS A Molaris Kft-t magyar magánszemélyek alapították 2006-ban, jelenleg is 100%-ban magyar tulajdonban van. Cégünk legfontosabb célkitűzése, hogy kiemelkedő színvonalú szolgáltatásai

Részletesebben

Kiber-veszélyek Merre halad a világ? és merre az auditorok?

Kiber-veszélyek Merre halad a világ? és merre az auditorok? Kiber-veszélyek Merre halad a világ? és merre az auditorok? Antal Lajos Partner 2012 Deloitte Az előadó 17 év információbiztonsági gyakorlattal rendelkezik Deloitte középeurópai régió Informatikai Biztonság

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 16/2011.sz. Szabályzat Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 1. A szabályzat célja: Az Informatikai Szabályzat alapvető célja, hogy a számítástechnikai berendezések és eszközök

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

Számlavezető rendszer fejlesztés, Döntsön a hatékonyság!

Számlavezető rendszer fejlesztés, Döntsön a hatékonyság! Számlavezető rendszer fejlesztés, vagy üzenet transzformáció? Döntsön a hatékonyság! Kovács Vilmos Levente Simplexion Informatikai Kft kovacs.vilmos@simplexion.hu +36-20/951-11-49 Kihívások Háttérrendszer

Részletesebben

LIBRA: a programozott fejlődés

LIBRA: a programozott fejlődés www.mve.hu LIBRA: a programozott fejlődés Előadó: Galambosné Schuszter Anna Portfoliónk Kis- és Középvállalati rendszerek: LibraCom LIBRA3S LIBRA3S Standard Nagyvállalati rendszerek: LIBRA6i LIBRA6i spec.

Részletesebben

az informatikai rendszer védelméről

az informatikai rendszer védelméről A Magyar Nemzeti Bank 1/2015. számú ajánlása az informatikai rendszer védelméről (kiadás ideje: 2015.02.25.) TARTALOM 1 AZ INFORMATIKAI BIZTONSÁGI SZABÁLYOZÁS ÉS A SZABÁLYZATI RENDSZER... 4 1.1 AZ INFORMATIKAI

Részletesebben

Banki üzleti szabályok kezelésének támogatása

Banki üzleti szabályok kezelésének támogatása Banki üzleti szabályok kezelésének támogatása Szabálykezelés ILog eszközzel 2008. november 4. Tartalom Bemutatkozás BRM Business Rule Management Egy banki példa Kérdések és válaszok 3 2008. május 28. Az

Részletesebben

Társasági képzések az üzleti stratégia szolgálatában

Társasági képzések az üzleti stratégia szolgálatában Társasági képzések az üzleti stratégia szolgálatában Budapest, 2010. március 25. PSZE HR Szakmai nap Előadó: Kalocsai Katalin Oktatási Központ Alapok A humán n tőke t elemei képzettség végzett munkával

Részletesebben

italc felhasználói dokumentáció

italc felhasználói dokumentáció ITALC Felhasználói Leírás www.npsh.hu italc felhasználói dokumentáció a Nemzeti Fejlesztési Minisztérium részére Védjegyek és Jogi nyilatkozat Copyright Novell, Inc. Minden jog fenntartva. A Novell, és

Részletesebben

AZ ELEKTRONIKUS ADATKEZELŐ RENDSZEREK EGYES BIZTONSÁGI KÉRDÉSEI

AZ ELEKTRONIKUS ADATKEZELŐ RENDSZEREK EGYES BIZTONSÁGI KÉRDÉSEI V. Évfolyam 1. szám - 2010. március Kassai Károly karoly.kassai@hm.gov.hu AZ ELEKTRONIKUS ADATKEZELŐ RENDSZEREK EGYES BIZTONSÁGI KÉRDÉSEI Absztakt Az elektronikus adatkezelés biztonsága a jelenlegi szabályozók

Részletesebben

7. számú melléklet Két forduló közötti projektfejlesztési szakasz eljárásrendje a Társadalmi Infrastruktúra Operatív Program

7. számú melléklet Két forduló közötti projektfejlesztési szakasz eljárásrendje a Társadalmi Infrastruktúra Operatív Program 7. számú melléklet Két forduló közötti projektfejlesztési szakasz eljárásrendje a Társadalmi Infrastruktúra Operatív Program A felsőoktatási tevékenységek színvonalának emeléséhez szükséges infrastrukturális

Részletesebben

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont

Részletesebben

DOROG VÁROS POLGÁRMESTERE 2510 DOROG BÉCSI ÚT 71. 2511 DOROG PF.:43. TF.: 06 33 431 299 FAX.: 06 33 431 377 E-MAIL : PMESTER@DOROG.

DOROG VÁROS POLGÁRMESTERE 2510 DOROG BÉCSI ÚT 71. 2511 DOROG PF.:43. TF.: 06 33 431 299 FAX.: 06 33 431 377 E-MAIL : PMESTER@DOROG. DOROG VÁROS POLGÁRMESTERE 2510 DOROG BÉCSI ÚT 71. 2511 DOROG PF.:43. TF.: 06 33 431 299 FAX.: 06 33 431 377 E-MAIL : PMESTER@DOROG.HU E l ő t e r j e s z t é s a Képviselő-testület 2008. március 28-i ülésére

Részletesebben

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére

Részletesebben

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19. Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással Szabó Balázs HOUG konferencia, 2007 április 19. Mirıl lesz szó NETvisor Kft bemutatása Szolgáltatási szint alapjai Performancia

Részletesebben

A csatlakozási szerződés 1. sz. melléklete

A csatlakozási szerződés 1. sz. melléklete A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások

Részletesebben

Az örökbefogadás adminisztrációs és nyilvántartási rendszerének fejlesztése. Szakszolgálatok számára

Az örökbefogadás adminisztrációs és nyilvántartási rendszerének fejlesztése. Szakszolgálatok számára Az örökbefogadás adminisztrációs és nyilvántartási rendszerének fejlesztése Tájékoztató nap a Területi Gyermekvédelmi Szakszolgálatok számára Nemzeti Rehabilitációs és Szociális Hivatal Projektigazgatóság

Részletesebben

Minőségkritériumok az elearning oktatásban

Minőségkritériumok az elearning oktatásban Minőségkritériumok az elearning oktatásban Krausz János - Oktatási vezető Képzési és Tudásmenedzsment Innovációs Kft 1107. Budapest, Kékvirág u. 2-4 Telefon: +36(1)431-1610 Fax: +36(1)431-1601 kti@ktionline.net

Részletesebben