Osztályba sorolás és védelmi intézkedés űrlap Rendszer: Őri Közös Önkormányzati Hivatal

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Osztályba sorolás és védelmi intézkedés űrlap Rendszer: Őri Közös Önkormányzati Hivatal"

Átírás

1 Összegzés Osztályba sorolás és védelmi intézkedés űrlap Rendszer: Őri Közös Önkormányzati Hivatal rövid neve: Az elektronikus információs rendszer Adatgazda: Őr Község Önkormányzata, Nyírparaszna Község Önkormányzata törzsszáma: létfontosságú létesítmény része: Adatkezelő: törzsszáma: Adatfeldolgozó: törzsszáma: nemzeti adatvagyont dolgoz fel: Üzemeltető: törzsszáma: Fejl. projekt: felhívás száma: Bizalmasság: 2 Verzió: 4.60 Sértetlenség: 2 Kiadva: Kitöltő neve: Rendelkezésre állás: 2 Forrás: 41/2015. (VII. 15.) BM rendelet 1., 3. és 4. melléklete Kitöltés dátuma: Biztonsági osztály: 2 Szerzők: Szilárd Zoltán, Benyó Pál, Juhász György, Simonyi Gyula Teljesített osztály: 1 Sorszám Védelmi intézkedés Megvalósult-e Teljesített osztály Tervezett dátum Tényleges dátum 3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK 2 Nincs adat Nincs adat Szervezeti szintű alapfeladatok Nincs adat Nincs adat Kockázatelemzés Nincs adat Nincs adat Rendszer és szolgáltatás beszerzés Nincs adat Nincs adat Üzletmenet- (ügymenet-) folytonosság tervezése Nincs adat Nincs adat A biztonsági események kezelése Nincs adat Nincs adat Emberi tényezőket figyelembe vevő - személy - biztonság Nincs adat Nincs adat Tudatosság és képzés Nincs adat Nincs adat 3.2. FIZIKAI VÉDELMI INTÉZKEDÉSEK 2 Nincs adat Nincs adat 3.3. LOGIKAI VÉDELMI INTÉZKEDÉSEK 1 Nincs adat Nincs adat Általános védelmi intézkedések Nincs adat Nincs adat Tervezés Nincs adat Nincs adat Rendszer és szolgáltatás beszerzés Nincs adat Nincs adat Biztonsági elemzés Nincs adat Nincs adat Tesztelés, képzés és felügyelet Nincs adat Nincs adat Konfigurációkezelés Nincs adat Nincs adat Karbantartás Nincs adat Nincs adat Adathordozók védelme Nincs adat Nincs adat Azonosítás és hitelesítés Nincs adat Nincs adat Hozzáférés ellenőrzése Nincs adat Nincs adat Rendszer- és információsértetlenség Nincs adat Nincs adat Naplózás és elszámoltathatóság Nincs adat Nincs adat Rendszer- és kommunikációvédelem Nincs adat Nincs adat

2 Osztályba sorolás Őri Közös Önkormányzati Hivatal Pont Kérdés Bizalmasság Sértetlenség Rendelkezésre állás Osztály az elektronikus információs rendszer nem kezel jogszabályok által védett (pl.: személyes) adatot; nincs bizalomvesztés, a probléma az érintett szervezeten belül marad, és azon belül meg is oldható; a közvetlen és közvetett anyagi kár az érintett szervezet költségvetéséhez képest jelentéktelen; személyes adat sérülhet; az érintett szervezet üzlet-, vagy ügymenete szempontjából csekély értékű, és/vagy csak belső (intézményi) szabályzóval védett adat, vagy elektronikus információs rendszer sérülhet; a lehetséges társadalmi-politikai hatás az érintett szervezeten belül kezelhető; a közvetlen és közvetett anyagi kár eléri az érintett szervezet költségvetésének 1%-át különleges személyes adat sérülhet, személyes adatok nagy mennyiségben sérülhetnek; az érintett szervezet üzlet-, vagy ügymenete szempontjából érzékeny folyamatokat kezelő elektronikus információs rendszer, információt képező adat, vagy egyéb, jogszabállyal (orvosi, ügyvédi, biztosítási, banktitok, stb.) védett adat sérülhet; a lehetséges társadalmi-politikai hatás: bizalomvesztés állhat elő az érintett szervezeten belül, vagy szervezeti szabályokban foglalt kötelezettségek sérülhetnek; a közvetlen és közvetett anyagi kár eléri az érintett szervezet költségvetésének 5%-át különleges személyes adat nagy mennyiségben sérülhet; személyi sérülések esélye megnőhet (ideértve például a káresemény miatti ellátás elmaradását, a rendszer irányítatlansága miatti veszélyeket); az érintett szervezet üzlet-, vagy ügymenete szempontjából nagy értékű, üzleti titkot, vagy különösen érzékeny folyamatokat kezelő elektronikus információs rendszer, vagy információt képező adat tömegesen, vagy jelentősen sérülhet; a káresemény lehetséges társadalmi-politikai hatásaként a jogszabályok betartása, vagy végrehajtása elmaradhat, bekövetkezhet a bizalomvesztés a szervezeten belül, az érintett szervezet felső vezetésében, vagy vezetésében személyi felelősségre vonást kell alkalmazni; a közvetlen és közvetett anyagi kár eléri az érintett szervezet költségvetésének 10%-át különleges személyes adat kiemelten nagy mennyiségben sérülhet; emberi életek kerülnek közvetlen veszélybe, személyi sérülések nagy számban következhetnek be; a nemzeti adatvagyon helyreállíthatatlanul megsérülhet; az ország, a társadalom működőképességének fenntartását biztosító létfontosságú információs rendszer rendelkezésre állása nem biztosított; a lehetséges társadalmi-politikai hatás: súlyos bizalomvesztés az érintett szervezettel szemben, alapvető emberi, vagy a társadalom működése szempontjából kiemelt jogok sérülhetnek; az érintett szervezet üzlet- vagy ügymenete szempontjából nagy értékű üzleti titkot, vagy kiemelten érzékeny folyamatokat kezelő elektronikus információs rendszer, vagy információt képező adat tömegesen vagy jelentősen sérülhet; a közvetlen és közvetett anyagi kár eléri az érintett szervezet költségvetésének 15%-át. A fentiektől eltérő szempont szerint történt az osztályba sorolás, éspedig: Szempont: Bizalmasság Sértetlenség Rendelkezésre állás 4 5

3 3.1. értékelése 3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK Megvalósult-e Tervezett dátum Tényleges dátum Szervezeti szintű alapfeladatok Nincs adat Nincs adat Informatikai biztonsági szabályzat Nincs adat Nincs adat Az elektronikus információs rendszerek biztonságáért felelős személy Nincs adat Nincs adat Az intézkedési terv és mérföldkövei Nincs adat Nincs adat Az elektronikus információs rendszerek nyilvántartása Nincs adat Nincs adat Az elektronikus információbiztonsággal kapcsolatos engedélyezési eljárás Nincs adat Nincs adat Kockázatelemzés Nincs adat Nincs adat Kockázatelemzési és kockázatkezelési eljárásrend Nincs adat Nincs adat Biztonsági osztályba sorolás Nincs adat Nincs adat Kockázatelemzés Nincs adat Nincs adat Rendszer és szolgáltatás beszerzés Nincs adat Nincs adat Beszerzési eljárásrend Nincs adat Nincs adat Erőforrás igény felmérés Nincs adat Nincs adat Beszerzések Nincs adat Nincs adat A védelem szempontjainak érvényesítése a beszerzés során Nincs adat Nincs adat A védelmi intézkedések terv-, és megvalósítási dokumentációi Nincs adat Nincs adat Funkciók - protokollok - szolgáltatások Nincs adat Nincs adat Az elektronikus információs rendszerre vonatkozó dokumentáció Nincs adat Nincs adat Biztonságtervezési elvek Nincs adat Nincs adat Külső elektronikus információs rendszerek szolgáltatásai Nincs adat Nincs adat Független értékelők Nincs adat Nincs adat Folyamatos ellenőrzés Nincs adat Nincs adat Független értékelés Nincs adat Nincs adat Üzletmenet- (ügymenet-) folytonosság tervezése Nincs adat Nincs adat Üzletmenet-folytonosságra vonatkozó eljárásrend Nincs adat Nincs adat Üzletmenet-folytonossági terv informatikai erőforrás kiesésekre Nincs adat Nincs adat Egyeztetés Nincs adat Nincs adat Alapfunkciók újraindítása Nincs adat Nincs adat Kritikus rendszerelemek meghatározása Nincs adat Nincs adat Kapacitástervezés Nincs adat Nincs adat Összes funkció újraindítása Nincs adat Nincs adat Alapfeladatok és alapfunkciók folyamatossága Nincs adat Nincs adat A folyamatos működésre felkészítő képzés Nincs adat Nincs adat Szimuláció Nincs adat Nincs adat Az üzletmenet-folytonossági terv tesztelése Nincs adat Nincs adat Koordináció Nincs adat Nincs adat Tartalék feldolgozási helyszín Nincs adat Nincs adat Biztonsági tárolási helyszín Nincs adat Nincs adat Elkülönítés Nincs adat Nincs adat Üzletmenet-folytonosság elérhetőség Nincs adat Nincs adat Üzletmenetfolytonosság helyreállítás Nincs adat Nincs adat Tartalék feldolgozási helyszín Nincs adat Nincs adat Elkülönítés Nincs adat Nincs adat Elérhetőség Nincs adat Nincs adat Szolgáltatások priorálása Nincs adat Nincs adat Előkészület a működés megindítására Nincs adat Nincs adat Infokommunikációs szolgáltatások Nincs adat Nincs adat Szolgáltatások prioritása Nincs adat Nincs adat Közös hibalehetőségek kizárása Nincs adat Nincs adat Az elektronikus információs rendszer mentései Nincs adat Nincs adat Megbízhatósági és sértetlenségi teszt Nincs adat Nincs adat Helyreállítási teszt Nincs adat Nincs adat Kritikus információk elkülönítése Nincs adat Nincs adat Alternatív tárolási helyszín Nincs adat Nincs adat Az elektronikus információs rendszer helyreállítása és újraindítása Nincs adat Nincs adat Tranzakciók helyreállítása Nincs adat Nincs adat Helyreállítási idő Nincs adat Nincs adat A biztonsági események kezelése Nincs adat Nincs adat Biztonsági eseménykezelési eljárásrend Nincs adat Nincs adat Automatikus eseménykezelés Nincs adat Nincs adat Információ korreláció Nincs adat Nincs adat A biztonsági események figyelése Nincs adat Nincs adat Automatikus nyomon követés, adatgyűjtés és vizsgálat Nincs adat Nincs adat A biztonsági események jelentése Nincs adat Nincs adat Automatizált jelentés Nincs adat Nincs adat Segítségnyújtás a biztonsági események kezeléséhez Nincs adat Nincs adat Automatizált támogatás Nincs adat Nincs adat Biztonsági eseménykezelési terv Nincs adat Nincs adat Képzés a biztonsági események kezelésére Nincs adat Nincs adat Szimuláció Nincs adat Nincs adat Automatizált képzési környezet Nincs adat Nincs adat A biztonsági események kezelésének tesztelése Nincs adat Nincs adat Egyeztetés Nincs adat Nincs adat Emberi tényezőket figyelembe vevő - személy - biztonság Nincs adat Nincs adat Személybiztonsági eljárásrend Nincs adat Nincs adat Munkakörök, feladatok biztonsági szempontú besorolása Nincs adat Nincs adat A személyek ellenőrzése Nincs adat Nincs adat Eljárás a jogviszony megszűnésekor Nincs adat Nincs adat Az áthelyezések, átirányítások és kirendelések kezelése Nincs adat Nincs adat Az érintett szervezettel szerződéses jogviszonyban álló (külső) szervezetre vonatkozó követelmények Nincs adat Nincs adat Fegyelmi intézkedések Nincs adat Nincs adat Belső egyeztetés Nincs adat Nincs adat Viselkedési szabályok az interneten Nincs adat Nincs adat Tudatosság és képzés Nincs adat Nincs adat Kapcsolattartás az elektronikus információbiztonság jogszabályban meghatározott szervezetrendszerével és az e célt szolgáló ágazati szervezetekkel Nincs adat Nincs adat Képzési eljárásrend Nincs adat Nincs adat Biztonság tudatosság képzés Nincs adat Nincs adat Belső fenyegetés Nincs adat Nincs adat Szerepkör, vagy feladat alapú biztonsági képzés Nincs adat Nincs adat A biztonsági képzésre vonatkozó dokumentációk Nincs adat Nincs adat

4 3.2. értékelése 3.2. FIZIKAI VÉDELMI INTÉZKEDÉSEK Megvalósult-e Tervezett dátum Tényleges dátum Fizikai védelmi eljárásrend Nincs adat Nincs adat Fizikai belépési engedélyek Nincs adat Nincs adat A fizikai belépés ellenőrzése Nincs adat Nincs adat Hozzáférés az információs rendszerhez Nincs adat Nincs adat Hozzáférés az adatátviteli eszközökhöz és csatornákhoz Nincs adat Nincs adat A kimeneti eszközök hozzáférés ellenőrzése Nincs adat Nincs adat A fizikai hozzáférések felügyelete Nincs adat Nincs adat Behatolás riasztás, felügyeleti berendezések Nincs adat Nincs adat Az elektronikus információs rendszerekhez való hozzáférés felügyelete Nincs adat Nincs adat A látogatók ellenőrzése Nincs adat Nincs adat Automatizált látogatói információkezelés Nincs adat Nincs adat Áramellátó berendezések és kábelezés Nincs adat Nincs adat Tartalék áramellátás Nincs adat Nincs adat Hosszútávú tartalék áramellátás a minimálisan elvárt működési képességhez Nincs adat Nincs adat Vészkikapcsolás Nincs adat Nincs adat Vészvilágítás Nincs adat Nincs adat Tűzvédelem Nincs adat Nincs adat Automatikus tűzelfojtás Nincs adat Nincs adat Észlelő berendezések, rendszerek Nincs adat Nincs adat Tűzelfojtó berendezések, rendszerek Nincs adat Nincs adat Hőmérséklet és páratartalom ellenőrzés Nincs adat Nincs adat Víz-, és más, csővezetéken szállított anyag okozta kár elleni védelem Nincs adat Nincs adat Automatizált védelem Nincs adat Nincs adat Be- és kiszállítás Nincs adat Nincs adat Az elektronikus információs rendszer elemeinek elhelyezése Nincs adat Nincs adat Ellenőrzés Nincs adat Nincs adat Szállítási felügyelet Nincs adat Nincs adat Karbantartók Nincs adat Nincs adat Karbantartás fokozott biztonsági intézkedésekkel Nincs adat Nincs adat Időben történő javítás Nincs adat Nincs adat

5 3.3. értékelése 3.3. LOGIKAI VÉDELMI INTÉZKEDÉSEK Megvalósult-e Tervezett dátum Tényleges dátum Általános védelmi intézkedések Nincs adat Nincs adat Engedélyezés Nincs adat Nincs adat Az elektronikus információs rendszer kapcsolódásai Nincs adat Nincs adat Belső rendszerkapcsolatok Nincs adat Nincs adat Külső kapcsolódásokra vonatkozó korlátozások Nincs adat Nincs adat Személybiztonság Nincs adat Nincs adat Tervezés Nincs adat Nincs adat Biztonságtervezési szabályzat Nincs adat Nincs adat Rendszerbiztonsági terv Nincs adat Nincs adat Cselekvési terv Nincs adat Nincs adat Személyi biztonság Nincs adat Nincs adat Információbiztonsági architektúra leírás Nincs adat Nincs adat Rendszer és szolgáltatás beszerzés Nincs adat Nincs adat A rendszer fejlesztési életciklusa Nincs adat Nincs adat Funkciók, portok, protokollok, szolgáltatások Nincs adat Nincs adat Fejlesztői változáskövetés Nincs adat Nincs adat Fejlesztői biztonsági tesztelés Nincs adat Nincs adat Fejlesztési folyamat, szabványok és eszközök Nincs adat Nincs adat Fejlesztői oktatás Nincs adat Nincs adat Fejlesztői biztonsági architektúra és tervezés Nincs adat Nincs adat Biztonsági elemzés Nincs adat Nincs adat Biztonságelemzési eljárásrend Nincs adat Nincs adat Biztonsági értékelések Nincs adat Nincs adat Speciális értékelés Nincs adat Nincs adat A biztonsági teljesítmény mérése Nincs adat Nincs adat Tesztelés, képzés és felügyelet Nincs adat Nincs adat Tesztelési, képzési és felügyeleti eljárások Nincs adat Nincs adat A biztonsági teljesítmény mérése Nincs adat Nincs adat Sérülékenység-teszt Nincs adat Nincs adat Frissítési képesség Nincs adat Nincs adat Frissítés időközönként, új vizsgálat előtt vagy új sérülékenység feltárását követően Nincs adat Nincs adat Privilegizált hozzáférés Nincs adat Nincs adat Felfedhető információk Nincs adat Nincs adat Konfigurációkezelés Nincs adat Nincs adat Konfigurációkezelési eljárásrend Nincs adat Nincs adat Alapkonfiguráció Nincs adat Nincs adat Áttekintések és frissítések Nincs adat Nincs adat Korábbi konfigurációk megőrzése Nincs adat Nincs adat Magas kockázatú területek konfigurálása Nincs adat Nincs adat Automatikus támogatás Nincs adat Nincs adat A konfigurációváltozások felügyelete (változáskezelés) Nincs adat Nincs adat Előzetes tesztelés és megerősítés Nincs adat Nincs adat Automatikus támogatás Nincs adat Nincs adat Biztonsági hatásvizsgálat Nincs adat Nincs adat Elkülönített tesztkörnyezet Nincs adat Nincs adat A változtatásokra vonatkozó hozzáférés korlátozások Nincs adat Nincs adat Automatikus támogatás Nincs adat Nincs adat Felülvizsgálat Nincs adat Nincs adat Aláírt elemek Nincs adat Nincs adat Konfigurációs beállítások Nincs adat Nincs adat Automatikus támogatás Nincs adat Nincs adat Reagálás jogosulatlan változásokra Nincs adat Nincs adat Legszűkebb funkcionalitás Nincs adat Nincs adat Rendszeres felülvizsgálat Nincs adat Nincs adat futtatható szoftverek Nincs adat Nincs adat Futtatható szoftverek Nincs adat Nincs adat Elektronikus információs rendszerelem leltár Nincs adat Nincs adat Frissítés Nincs adat Nincs adat Jogosulatlan elemek automatikus észlelése Nincs adat Nincs adat Duplikálás elleni védelem Nincs adat Nincs adat Automatikus támogatás Nincs adat Nincs adat Naplózás Nincs adat Nincs adat Konfigurációkezelési terv Nincs adat Nincs adat A szoftverhasználat korlátozásai Nincs adat Nincs adat A felhasználó által telepített szoftverek Nincs adat Nincs adat Karbantartás Nincs adat Nincs adat Rendszer karbantartási eljárásrend Nincs adat Nincs adat Rendszeres karbantartás Nincs adat Nincs adat Automatikus támogatás Nincs adat Nincs adat Karbantartási eszközök Nincs adat Nincs adat Adathordozó ellenőrzés Nincs adat Nincs adat Távoli karbantartás Nincs adat Nincs adat Dokumentálás Nincs adat Nincs adat Összehasonlítható biztonság Nincs adat Nincs adat Adathordozók védelme Nincs adat Nincs adat Adathordozók védelmére vonatkozó eljárásrend Nincs adat Nincs adat Hozzáférés az adathordozókhoz Nincs adat Adathordozók címkézése Nincs adat Nincs adat Adathordozók tárolása Nincs adat Nincs adat Adathordozók szállítása Nincs adat Nincs adat Kriptográfiai védelem Nincs adat Nincs adat Adathordozók törlése Nincs adat Nincs adat Ellenőrzés Nincs adat Nincs adat Tesztelés Nincs adat Nincs adat Törlés megsemmisítés nélkül Nincs adat Nincs adat Adathordozók használata Nincs adat Nincs adat Ismeretlen tulajdonos Nincs adat Nincs adat Azonosítás és hitelesítés Nincs adat Nincs adat Azonosítási és hitelesítési eljárásrend Nincs adat Nincs adat Azonosítás és hitelesítés Nincs adat Nincs adat Hálózati hozzáférés privilegizált fiókokhoz Nincs adat Nincs adat Hálózati hozzáférés nem privilegizált fiókokhoz Nincs adat Nincs adat Helyi hozzáférés privilegizált fiókokhoz Nincs adat Nincs adat Visszajátszás-védelem Nincs adat Nincs adat Távoli hozzáférés - külön eszköz Nincs adat Nincs adat Helyi hozzáférés nem privilegizált fiókokhoz Nincs adat Nincs adat Visszajátszás ellen védett hálózati hozzáférés nem privilegizált fiókokhoz Nincs adat Nincs adat Eszközök azonosítása és hitelesítése Nincs adat Nincs adat Azonosító kezelés Nincs adat Nincs adat A hitelesítésre szolgáló eszközök kezelése Nincs adat Nincs adat Jelszó (tudás) alapú hitelesítés Nincs adat Nincs adat Birtoklás alapú hitelesítés Nincs adat Nincs adat Tulajdonság alapú hitelesítés Nincs adat Nincs adat Személyes vagy megbízható harmadik fél általi regisztráció Nincs adat Nincs adat A hitelesítésre szolgáló eszköz visszacsatolása Nincs adat Nincs adat Hitelesítés kriptográfiai modul esetén Nincs adat Nincs adat Azonosítás és hitelesítés (szervezeten kívüli felhasználók) Nincs adat Nincs adat Hitelesítésszolgáltatók tanúsítványának elfogadása Nincs adat Nincs adat Hozzáférés ellenőrzése Nincs adat Nincs adat Hozzáférés ellenőrzési eljárásrend Nincs adat Nincs adat Felhasználói fiókok kezelése Nincs adat Nincs adat Automatikus kezelés Nincs adat Nincs adat Ideiglenes fiókok eltávolítása Nincs adat Nincs adat Inaktív fiókok letiltása Nincs adat Nincs adat Automatikus naplózás Nincs adat Nincs adat Kiléptetés Nincs adat Nincs adat Szokatlan használat Nincs adat Nincs adat Letiltás Nincs adat Nincs adat Hozzáférés ellenőrzés érvényesítése Nincs adat Nincs adat Információáramlás ellenőrzés érvényesítése Nincs adat Nincs adat A felelősségek szétválasztása Nincs adat Nincs adat Legkisebb jogosultság elve Nincs adat Nincs adat Jogosult hozzáférés a biztonsági funkciókhoz Nincs adat Nincs adat privilegizált hozzáférés a biztonsági funkciókhoz Nincs adat Nincs adat Privilegizált fiókok Nincs adat Nincs adat Privilegizált funkciók használatának naplózása Nincs adat Nincs adat Privilegizált funkciók tiltása nem privilegizált felhasználóknak Nincs adat Nincs adat Hálózati hozzáférés a privilegizált parancsokhoz Nincs adat Nincs adat Sikertelen bejelentkezési kísérletek Nincs adat Nincs adat A rendszerhasználat jelzése Nincs adat Nincs adat Egyidejű munkaszakasz kezelés Nincs adat Nincs adat A munkaszakasz zárolása Nincs adat Nincs adat Képernyőtakarás Nincs adat Nincs adat A munkaszakasz lezárása Nincs adat Nincs adat Azonosítás vagy hitelesítés nélkül engedélyezett tevékenységek Nincs adat Nincs adat Távoli hozzáférés Nincs adat Nincs adat Ellenőrzés Nincs adat Nincs adat Titkosítás Nincs adat Nincs adat Hozzáférés ellenőrzési pontok Nincs adat Nincs adat Privilegizált parancsok elérése Nincs adat Nincs adat Vezeték nélküli hozzáférés Nincs adat Nincs adat Hitelesítés és titkosítás Nincs adat Nincs adat Felhasználó konfigurálás tiltása Nincs adat Nincs adat Antennák Nincs adat Nincs adat Mobil eszközök hozzáférés ellenőrzése Nincs adat Nincs adat Titkosítás Nincs adat Nincs adat Külső elektronikus információs rendszerek használata Nincs adat Nincs adat Korlátozott használat Nincs adat Nincs adat Hordozható adattároló eszközök Nincs adat Nincs adat Információmegosztás Nincs adat Nincs adat Nyilvánosan elérhető tartalom Nincs adat Nincs adat Rendszer- és információsértetlenség Nincs adat Nincs adat Rendszer- és információsértetlenségre vonatkozó eljárásrend Nincs adat Nincs adat Hibajavítás Nincs adat Nincs adat Automatizált hibajavítási állapot Nincs adat Nincs adat Központi kezelés Nincs adat Nincs adat Kártékony kódok elleni védelem Nincs adat Nincs adat Központi kezelés Nincs adat Nincs adat Automatikus frissítés Nincs adat Nincs adat Az elektronikus információs rendszer felügyelete Nincs adat Nincs adat Automatizálás Nincs adat Nincs adat Felügyelet Nincs adat Nincs adat Riasztás Nincs adat Nincs adat Biztonsági riasztások és tájékoztatások Nincs adat Nincs adat Automatikus riasztások Nincs adat Nincs adat A biztonsági funkcionalitás ellenőrzése Nincs adat Nincs adat Szoftver- és információsértetlenség Nincs adat Nincs adat Sértetlenség ellenőrzés Nincs adat Nincs adat Észlelés és reagálás Nincs adat Nincs adat Automatikus értesítés Nincs adat Nincs adat Automatikus reagálás Nincs adat Nincs adat Végrehajtható kód Nincs adat Nincs adat Kéretlen üzenetek elleni védelem Nincs adat Nincs adat Központi kezelés Nincs adat Nincs adat Frissítés Nincs adat Nincs adat Bemeneti információ ellenőrzés Nincs adat Nincs adat Hibakezelés Nincs adat Nincs adat A kimeneti információ kezelése és megőrzése Nincs adat Nincs adat Memóriavédelem Nincs adat Nincs adat Naplózás és elszámoltathatóság Nincs adat Nincs adat Naplózási eljárásrend Nincs adat Nincs adat Naplózható események Nincs adat Nincs adat Felülvizsgálat Nincs adat Nincs adat Naplóbejegyzések tartalma Nincs adat Nincs adat Kiegészítő információk Nincs adat Nincs adat Központi kezelés Nincs adat Nincs adat Napló tárkapacitás Nincs adat Nincs adat Naplózási hiba kezelése Nincs adat Nincs adat Naplózási tárhely ellenőrzés Nincs adat Nincs adat Valósidejű riasztás Nincs adat Nincs adat Naplóvizsgálat és jelentéskészítés Nincs adat Nincs adat Folyamatba illesztés Nincs adat Nincs adat Összegzés Nincs adat Nincs adat Felügyeleti képességek integrálása Nincs adat Nincs adat Összekapcsolás a fizikai hozzáférési információkkal Nincs adat Nincs adat Naplócsökkentés és jelentéskészítés Nincs adat Nincs adat Automatikus feldolgozás Nincs adat Nincs adat Időbélyegek Nincs adat Nincs adat Szinkronizálás Nincs adat Nincs adat A naplóinformációk védelme Nincs adat Nincs adat Hozzáférés korlátozása Nincs adat Nincs adat Fizikailag elkülönített mentés Nincs adat Nincs adat Kriptográfiai védelem Nincs adat Nincs adat Letagadhatatlanság Nincs adat Nincs adat A naplóbejegyzések megőrzése Nincs adat Nincs adat Naplógenerálás Nincs adat Nincs adat Rendszerszintű időalap napló Nincs adat Nincs adat Változtatások Nincs adat Nincs adat Rendszer- és kommunikációvédelem Nincs adat Nincs adat Rendszer- és kommunikációvédelmi eljárásrend Nincs adat Nincs adat Alkalmazás szétválasztás Nincs adat Nincs adat Biztonsági funkciók elkülönítése Nincs adat Nincs adat Információmaradványok Nincs adat Nincs adat Túlterhelés - szolgáltatás megtagadás alapú támadás - elleni védelem Nincs adat Nincs adat A határok védelme Nincs adat Nincs adat Hozzáférési pontok Nincs adat Nincs adat Külső kommunikációs szolgáltatások Nincs adat Nincs adat Alapeseti visszautasítás Nincs adat Nincs adat Távoli készülékek megosztott csatornahasználatának tiltása Nincs adat Nincs adat Hitelesített proxy kiszolgálók Nincs adat Nincs adat Biztonsági hibaállapot Nincs adat Nincs adat Rendszerelemek elkülönítése Nincs adat Nincs adat Az adatátvitel bizalmassága Nincs adat Nincs adat Kriptográfiai vagy egyéb védelem Nincs adat Nincs adat Az adatátvitel sértetlensége Nincs adat Nincs adat Kriptográfiai vagy egyéb védelem Nincs adat Nincs adat A hálózati kapcsolat megszakítása Nincs adat Nincs adat Kriptográfiai kulcs előállítása és kezelése Nincs adat Nincs adat Rendelkezésre állás Nincs adat Nincs adat Kriptográfiai védelem Nincs adat Nincs adat Együttműködésen alapuló számítástechnikai eszközök Nincs adat Nincs adat Nyilvános kulcsú infrastruktúra tanúsítványok Nincs adat Nincs adat Mobilkód korlátozása Nincs adat Nincs adat Elektronikus információs rendszeren keresztüli hangátvitel (úgynevezett VoIP) Nincs adat Nincs adat Biztonságos név/cím feloldó szolgáltatások (úgynevezett hiteles forrás) Nincs adat Nincs adat Biztonságos név/cím feloldó szolgáltatás (úgynevezett rekurzív vagy gyorsító tárat használó Nincs adat Nincs adat feloldás) Architektúra és tartalékok név/cím feloldási szolgáltatás esetén Nincs adat Nincs adat Munkaszakasz hitelessége Nincs adat Nincs adat Hibát követő ismert állapot Nincs adat Nincs adat A maradvány információ védelme Nincs adat Nincs adat A folyamatok elkülönítése Nincs adat Nincs adat

6 3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK Kötelező-e Megvalósult-e Tervezés Megvalósítás SZERVEZETI SZINTŰ ALAPFELADATOK Dátum Dokumentum Oldalszám Dátum Dokumentum Oldalszám Informatikai biztonsági szabályzat X X X X X Nincs adat Nincs adat Az érintett szervezet: szervezeten belül kihirdeti az informatikai biztonsági szabályzatot; más belső szabályozásában, vagy magában az informatikai biztonsági szabályzatban meghatározza az informatikai biztonsági szabályzat felülvizsgálatának és frissítésének gyakoriságát; gondoskodik arról, hogy az informatikai biztonsági szabályzat jogosulatlanok számára ne legyen megismerhető, módosítható Az informatikai biztonsági szabályzatban meg kell határozni: a célokat, a szabályzat tárgyi és személyi (a szervezet jellegétől függően területi) hatályát; az elektronikus információbiztonsággal kapcsolatos szerepköröket; a szerepkörhöz rendelt tevékenységet; a tevékenységhez kapcsolódó felelősséget; az információbiztonság szervezetrendszerének belső együttműködését Az informatikai biztonsági szabályzat elsősorban a következő elektronikus információs rendszerbiztonsággal kapcsolatos területeket szabályozza: kockázatelemzés (amely szorosan kapcsolódik a biztonsági osztályba és biztonsági szintbe soroláshoz); biztonsági helyzet-, és eseményértékelés eljárási rendje; az elektronikus információs rendszer (ideértve ezek elemeit is) és információtechnológiai szolgáltatás beszerzés (amennyiben az érintett szervezet ilyet végez, vagy végezhet); biztonsággal kapcsolatos tervezés (például: beszerzés, fejlesztés, eljárásrendek kialakítását); fizikai és környezeti védelem szabályai, jellemzői; az emberi erőforrásokban rejlő veszélyek megakadályozása (pl.: személyzeti felvételi- és kilépési eljárás során követendő szabályok, munkavégzésre irányuló szerződésben a személyes kötelmek rögzítése, a felelősség érvényesítése, stb.); az informatikai biztonság tudatosítására irányuló tevékenység és képzés az érintett szervezet összes közszolgálati, vagy munkavégzésre irányuló egyéb jogviszonyban álló alkalmazottainak, munkavállalóinak, megbízottjainak tekintetében; az érintett szervezetnél alkalmazott elektronikus információs rendszerek biztonsági beállításával kapcsolatos feladatok, elvárások, jogok (amennyiben az érintett szervezetnél ez értelmezhető); üzlet-, ügy- vagy üzemmenet folytonosság tervezése (így különösen a rendszerleállás során a kézi eljárásokra történő átállás, visszaállás az elektronikus rendszerre, adatok pótlása, stb.); az elektronikus információs rendszerek karbantartásának rendje; az adathordozók fizikai és logikai védelmének szabályozása; az elektronikus információs rendszerhez való hozzáférés során követendő azonosítási és hitelesítési eljárás, és a hozzáférési szabályok betartásának ellenőrzése; amennyiben az érintett szervezetnek erre lehetősége van, a rendszerek használatáról szóló rendszerbejegyzések értékelése, az értékelés eredményétől függő eljárások meghatározása; az adatok mentésének, archiválásának rendje, a biztonsági események - ideértve az adatok sérülését is - bekövetkeztekor követendő eljárás, ideértve a helyreállítást; az elektronikus információs rendszerhez jogosultsággal (vagy jogosultság nélkül fizikailag) hozzáférő, nem az érintett szervezet tagjainak tevékenységét szabályozó (karbantartók, magán-, vagy polgári jogi szerződés alapján az érintett szervezet számára feladatokat végrehajtók), az elektronikus információbiztonságot érintő, szerződéskötés során érvényesítendő követelmények Az informatikai biztonsági szabályzat tartalmazza az érintett szervezet elvárt biztonsági szintjét, valamint az érintett szervezet egyes elektronikus információs rendszereinek elvárt biztonsági osztályát Az elektronikus információs rendszerek biztonságáért felelős személy X X X X X Nincs adat Nincs adat Az érintett szervezet vezetője az elektronikus információs rendszer biztonságáért felelős személyt nevez ki vagy bíz meg, aki ellátja az állami és önkormányzati szervek elektronikus információbiztonságáról szóló évi L. törvény (a továbbiakban: Ibtv.) 13. -ában meghatározott feladatokat Az intézkedési terv és mérföldkövei 0 X X X X Nincs adat Nincs adat Az érintett szervezet: intézkedési tervet készít, ebben mérföldköveket határoz meg; meghatározott időnként felülvizsgálja és karbantartja az intézkedési tervet: a kockázatkezelési stratégia és a kockázatokra adott válasz tevékenységek prioritása alapján; ha az adott elektronikus információs rendszerére vonatkozó biztonsági osztály meghatározásánál hiányosságot állapít meg, a vizsgálatot követő 90 napon belül kell a felülvizsgálatot elkészíteni, a hiányosság megszüntetése érdekében; ha a meghatározott biztonsági szint alacsonyabb, mint az érintett szervezetre érvényes szint, a vizsgálatot követő 90 napon belül kell a felülvizsgálatot elkészíteni, az előírt biztonsági szint elérése érdekében Az elektronikus információs rendszerek nyilvántartása X X X X X Nincs adat Nincs adat Az érintett szervezet: elektronikus információs rendszereiről nyilvántartást vezet; folyamatosan aktualizálja a nyilvántartást A nyilvántartás minden rendszerre nézve tartalmazza: annak alapfeladatait; a rendszerek által biztosítandó szolgáltatásokat; az érintett rendszerekhez tartozó licenc számot (amennyiben azok az érintett szervezet kezelésében vannak); a rendszer felett felügyeletet gyakorló személy személyazonosító és elérhetőségi adatait; a rendszert szállító, fejlesztő és karbantartó szervezetek azonosító és elérhetőségi adatait, valamint ezen szervezetek rendszer tekintetében illetékes kapcsolattartó személyeinek személyazonosító és elérhetőségi adatait Az elektronikus információbiztonsággal kapcsolatos engedélyezési eljárás X X X X X Nincs adat Nincs adat Az elektronikus információbiztonsággal kapcsolatos engedélyezés kiterjed minden, az érintett szervezet hatókörébe tartozó: emberi, fizikai és logikai erőforrásra; eljárási és védelmi követelményszintre és folyamatra.

7 3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK Követelmény Megvalósult-e Tervezés Megvalósítás KOCKÁZATELEMZÉS Dátum Dokumentum Oldalszám Dátum Dokumentum Oldalszám Kockázatelemzési és kockázatkezelési eljárásrend X X X X X Nincs adat Nincs adat Az érintett szervezet: szervezeten belül kihirdeti a kockázatelemzési és kockázatkezelési eljárásrendet, mely a kockázatelemzési és kockázatkezelési szabályzat és az ehhez kapcsolódó ellenőrzések megvalósítását segíti elő; belső szabályozásában, vagy magában a kockázatelemzési és kockázatkezelési eljárásrendről szóló dokumentumban meghatározza a kockázatelemzési és kockázatkezelési eljárásrend felülvizsgálatának és frissítésének gyakoriságát Az eljárásrend kiterjed: a lehetséges kockázatok felmérésére; a kockázatok kezelésének felelősségére; a kockázatok kezelésének elvárt minőségére Biztonsági osztályba sorolás X X X X X Nincs adat Nincs adat Az érintett szervezet: jogszabályban meghatározott szempontok alapján megvizsgálja elektronikus információs rendszereit, és a pont szerinti nyilvántartás alapján meghatározza, hogy azok melyik biztonsági osztályba sorolandók; vezetője jóváhagyja a biztonsági osztályba sorolást; rögzíti a biztonsági osztályba sorolás eredményét a szervezet informatikai biztonsági szabályzatában Elvárás: a biztonsági osztályba sorolást az elektronikus információs rendszereket érintő változások után ismételten el kell K végezni; K K K K kapcsolódást kell biztosítani a pontban foglalt intézkedési tervhez és mérföldköveihez Kockázatelemzés X X X X X Nincs adat Nincs adat Az érintett szervezet: végrehajtja a biztonsági kockázatelemzéseket; rögzíti a kockázatelemzések eredményét az informatikai biztonsági szabályzatban, kockázatelemzési jelentésben, K vagy a kockázatelemzési eljárásrendben előírt dokumentumban; K K K K a kockázatelemzési eljárásrendnek megfelelően felülvizsgálja a kockázatelemzések eredményét; a kockázatelemzési eljárásrendnek megfelelően, vagy a pont szerinti informatikai biztonsági szabályzata K keretében megismerteti a kockázatelemzés eredményét az érintettekkel; K K K K amikor változás áll be az elektronikus információs rendszerben vagy annak működési környezetében (beleértve az új fenyegetések és sebezhetőségek megjelenését), továbbá olyan körülmények esetén, amelyek befolyásolják az elektronikus információs rendszer biztonsági állapotát, ismételt kockázatelemzést hajt végre; gondoskodik arról, hogy a kockázatelemzési eredmények a jogosulatlanok számára ne legyenek megismerhetők.

8 Követelmény Tervezés Megvalósítás 3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK Megvalósult-e RENDSZER ÉS SZOLGÁLTATÁS BESZERZÉS Dátum Dokumentum Oldalszám Dátum Dokumentum Oldalszám Jelen címben meghatározott eljárásokat abban az esetben nem kell bevezetni az érintett szervezetnél, ha saját hatókörében informatikai szolgáltatást, vagy eszközöket nem szerez be, és nem végez, vagy végeztet rendszerfejlesztési tevékenységet (ide nem értve a jellemzően kis értékű, kereskedelmi forgalomban kapható általában irodai alkalmazásokat, szoftvereket, vagy azokat a hardver beszerzéseket, amelyek jellemzően a tönkrement eszközök pótlása, vagy az eszközpark addigiakkal azonos, vagy hasonló eszközökkel való bővítése céljából történnek, valamint a javítás, karbantartás céljára történő beszerzéseket). Jelen fejezet alkalmazása szempontjából nem minősül fejlesztésnek a kereskedelmi forgalomban kapható szoftverek beszerzése és frissítése Beszerzési eljárásrend 0 0 X X X Nincs adat Nincs adat Az érintett szervezet: szervezeten belül kihirdeti a beszerzési eljárásrendet, mely az érintett szervezet elektronikus információs rendszerére, az ezekhez kapcsolódó szolgáltatások és információs rendszer biztonsági eszközök beszerzésére N N K K K vonatkozó szabályait fogalmazza meg (akár az általános beszerzési szabályzat részeként), és az ehhez kapcsolódó ellenőrzések megvalósítását segíti elő; a beszerzési eljárásrendben, vagy más belső szabályozásában meghatározott gyakorisággal felülvizsgálja és frissíti N N K K K a beszerzési eljárásrendet Erőforrás igény felmérés 0 0 X X X Nincs adat Nincs adat Az érintett szervezet: az elektronikus információs rendszerre és annak szolgáltatásaira vonatkozó biztonsági követelmények teljesítése érdekében meghatározza, és dokumentálja, valamint biztosítja az elektronikus információs rendszer és annak N N K K K szolgáltatásai védelméhez szükséges erőforrásokat, a beruházás, vagy költségvetési tervezés részeként; elkülönítetten kezeli az elektronikus információs rendszerek biztonságát beruházás, vagy költségvetési tervezési N N K K K dokumentumaiban Beszerzések 0 0 X X X Nincs adat Nincs adat Az érintett szervezet az elektronikus információs rendszerre, rendszerelemre vagy szolgáltatásra irányuló beszerzési (ideértve a fejlesztést, az adaptálást, a beszerzéshez kapcsolódó rendszerkövetést, vagy karbantartást is) szerződéseiben szerződéses követelményként meghatározza: a funkcionális biztonsági követelményeket; N N K K K a garanciális biztonsági követelményeket (pl. a biztonságkritikus termékekre elvárt garanciaszint); N N K K K a biztonsággal kapcsolatos dokumentációs követelményeket; N N K K K a biztonsággal kapcsolatos dokumentumok védelmére vonatkozó követelményeket; N N K K K az elektronikus információs rendszer fejlesztési környezetére és tervezett üzemeltetési környezetére vonatkozó N N K K K előírásokat A védelem szempontjainak érvényesítése a beszerzés során X X Nincs adat Nincs adat Az érintett szervezet védi az elektronikus információs rendszert, rendszerelemet vagy rendszerszolgáltatást a beszerzés, vagy a beszerzett eszköz beillesztéséből adódó kockázatok ellen. N N N K K Az érintett szervezet szerződéses követelményként meghatározza a fejlesztő, szállító számára, hogy hozza létre és N N N K K bocsássa rendelkezésére az alkalmazandó védelmi intézkedések funkcionális tulajdonságainak a leírását A védelmi intézkedések terv-, és megvalósítási dokumentációi X X Nincs adat Nincs adat Az érintett szervezet szerződéses követelményként meghatározza a fejlesztő, szállító számára, hogy hozza létre és bocsássa rendelkezésére az alkalmazandó védelmi intézkedések terv- és megvalósítási dokumentációit, köztük a N N N K K biztonsággal kapcsolatos külső rendszer interfészek leírását, a magas és alacsony szintű biztonsági tervet, - ha azzal a szállító rendelkezik - a forráskódot és futtatókörnyezetet Funkciók - protokollok - szolgáltatások X X Nincs adat Nincs adat Az érintett szervezet szerződéses rendelkezésként megköveteli a fejlesztőtől, szállítótól, hogy már a fejlesztési N N N K K életciklus korai szakaszában meghatározza a használatra tervezett funkciókat, protokollokat és szolgáltatásokat Az elektronikus információs rendszerre vonatkozó dokumentáció 0 0 X X X Nincs adat Nincs adat Az érintett szervezet: ha hatókörébe tartozik, megköveteli és birtokába veszi az elektronikus információs rendszerre, rendszerelemre, vagy rendszerszolgáltatásra vonatkozó adminisztrátori dokumentációt, amely tartalmazza: a rendszer, rendszerelem vagy rendszer szolgáltatás biztonságos konfigurálását, telepítését és üzemeltetését, N N K K K a biztonsági funkciók hatékony alkalmazását és fenntartását, N N K K K a konfigurációval és az adminisztratív funkciók használatával kapcsolatos, a dokumentáció átadásakor ismert N N K K K sérülékenységeket; megköveteli és birtokába veszi az elektronikus információs rendszerre, rendszerelemre vagy rendszerszolgáltatásra vonatkozó felhasználói dokumentációt, amely tartalmazza: a felhasználó által elérhető biztonsági funkciókat és azok hatékony alkalmazási módját, N N K K K a rendszer, rendszerelem vagy rendszerszolgáltatás biztonságos használatának módszereit, N N K K K a felhasználó kötelezettségeit a rendszer, rendszerelem vagy rendszerszolgáltatás biztonságának N N K K K a fenntartásához; gondoskodik arról, hogy az információs rendszerre vonatkozó különösen az adminisztrátori és fejlesztői N N K K K dokumentáció jogosulatlanok számára ne legyen megismerhető, módosítható; gondoskodik a dokumentációknak az érintett szervezet által meghatározott szerepköröket betöltő személyek által, N N K K K vagy a szerepkörhöz tartozó jogosultságnak megfelelően történő megismerésről Biztonságtervezési elvek X X Nincs adat Nincs adat Az érintett szervezet biztonságtervezési elveket dolgoz ki és alkalmaz az elektronikus információs rendszer N N N K K specifikációjának meghatározása, tervezése, fejlesztése, kivitelezése és módosítása során Külső elektronikus információs rendszerek szolgáltatásai 0 X X X X Nincs adat Nincs adat Az érintett szervezet: szerződéses kötelezettségként követeli meg, hogy a szolgáltatási szerződés alapján általa igénybe vett elektronikus információs rendszerek szolgáltatásai megfeleljenek az érintett szervezet elektronikus információbiztonsági követelményeinek; meghatározza és dokumentálja az érintett szervezet felhasználóinak feladatait és kötelezettségeit a külső elektronikus információs rendszerek szolgáltatásával kapcsolatban; külső és belső ellenőrzési eszközökkel ellenőrzi, hogy a külső elektronikus információs rendszer szolgáltatója biztosítja-e az elvárt védelmi intézkedéseket Független értékelők X X Nincs adat Nincs adat Az érintett szervezet független értékelőket vagy értékelő csoportokat alkalmaz a védelmi intézkedések N N N K K Folyamatos ellenőrzés 0 0 X X X Nincs adat Nincs adat Az érintett szervezet folyamatba épített ellenőrzést vagy ellenőrzési tervet hajt végre, amely tartalmazza: az ellenőrizendő területeket; N N K K K az ellenőrzések, valamint az ellenőrzéseket támogató értékelések gyakoriságát; N N K K K az érintett szervezet ellenőrzési stratégiájához illeszkedő folyamatos biztonsági értékeléseket; N N K K K a mérőszámok megfelelőségét; N N K K K N N K K K az értékelések és az ellenőrzések által generált biztonsággal kapcsolatos adatok összehasonlító elemzését; az érintett szervezet reagálását a biztonsággal kapcsolatos adatok elemzésének eredményére; N N K K K az érintett szervezet döntését arról, hogy milyen gyakorisággal kell az elemzési adatokat általa meghatározott N N K K K személyi- és szerepkörökkel megismertetni (ideértve azok változásait is) Független értékelés X X Nincs adat Nincs adat Az érintett szervezet független értékelőket vagy értékelő csoportokat alkalmazhat az elektronikus információs N N N K K rendszer védelmi intézkedéseinek folyamatos ellenőrzésére.

9 3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK Követelmény Megvalósult-e Tervezés Megvalósítás ÜZLETMENET- (ÜGYMENET-) FOLYTONOSSÁG TERVEZÉSE Dátum Dokumentum Oldalszám Dátum Dokumentum Oldalszám Üzletmenet-folytonosságra vonatkozó eljárásrend 0 X X X X Nincs adat Nincs adat Az érintett szervezet: szervezeten belül az érintett személyi kör részére kihirdeti az elektronikus információs rendszerre vonatkozó eljárásrendet, mely az üzletmenet-folytonosságra vonatkozó szabályzat és az ahhoz kapcsolódó ellenőrzések megvalósítását segíti elő; az üzletmenet-folytonossági tervben, vagy más szabályozásában meghatározott gyakorisággal felülvizsgálja és frissíti az üzletmenet-folytonosságra vonatkozó eljárásrendet Üzletmenet-folytonossági terv informatikai erőforrás kiesésekre 0 X X X X Nincs adat Nincs adat Az érintett szervezet: szervezeten belül kizárólag a folyamatos működés szempontjából kulcsfontosságú, névvel vagy szerepkörrel azonosított személyek és szervezeti egységek számára kihirdeti az elektronikus információs rendszerekre vonatkozó üzletmenet-folytonossági tervet; összehangolja a folyamatos működés tervezésére vonatkozó tevékenységeket a biztonsági események kezelésével; meghatározott gyakorisággal felülvizsgálja az elektronikus információs rendszerhez kapcsolódó üzletmenetfolytonossági tervet; az elektronikus információs rendszer vagy a működtetési környezet változásainak, az üzletmenet-folytonossági terv megvalósítása, végrehajtása vagy tesztelése során felmerülő problémáknak megfelelően aktualizálja az üzletmenetfolytonossági tervet; tájékoztatja az üzletmenet-folytonossági terv változásairól a folyamatos működés szempontjából kulcsfontosságú, névvel vagy szerepkörrel azonosított személyeket és szervezeti egységeket; gondoskodik arról, hogy az üzletmenet-folytonossági terv jogosulatlanok számára ne legyen megismerhető, módosítható; meghatározza az alapfeladatokat (biztosítandó szolgáltatásokat) és alapfunkciókat, valamint az ezekhez kapcsolódó vészhelyzeti követelményeket; rendelkezik a helyreállítási feladatokról, a helyreállítási prioritásokról és mértékekről; jelöli a vészhelyzeti szerepköröket, felelősségeket, a kapcsolattartó személyeket; fenntartja a szervezet által előzetesen definiált alapszolgáltatásokat, még az elektronikus információs rendszer összeomlása, kompromittálódása vagy hibája ellenére is; kidolgozza a végleges, teljes elektronikus információs rendszer helyreállításának tervét úgy, hogy az nem ronthatja le az eredetileg tervezett és megvalósított biztonsági védelmeket Egyeztetés X X Nincs adat Nincs adat Az üzletmenet-folytonossági tervet egyeztetni kell a kapcsolódó, hasonló tervekért felelős szervezeti egységekkel. N N N K K Alapfunkciók újraindítása X X Nincs adat Nincs adat Meg kell határozni az alapfunkciók újrakezdésének időpontját az üzletmenet-folytonossági terv aktiválását N N N K K követőn Kritikus rendszerelemek meghatározása X X Nincs adat Nincs adat Meg kell határozni az elektronikus információs rendszer alapfunkcióit támogató kritikus rendszerelemeket. N N N K K Kapacitástervezés X Nincs adat Nincs adat Meg kell tervezni a folyamatos működéshez szükséges információ-feldolgozó, infokommunikációs és környezeti N N N N K képességek biztosításához szükséges kapacitást Összes funkció újraindítása X Nincs adat Nincs adat Meg kell határozni az összes funkció újrakezdésének időpontját az üzletmenet-folytonossági terv aktiválását N N N N K követően Alapfeladatok és alapfunkciók folyamatossága X Nincs adat Nincs adat Az alapfeladatok és alapfunkciók folyamatosságát úgy kell megtervezni, hogy azok üzemelési folyamatosságában semmilyen, vagy csak csekély veszteség álljon elő, fenntartható legyen a folyamatosság az elektronikus információs N N N N K rendszer elsődleges feldolgozó vagy tárolási helyszínén történő teljes helyreállításáig A folyamatos működésre felkészítő képzés 0 0 X X X Nincs adat Nincs adat Az érintett szervezet az elektronikus információs rendszer folyamatos működésére felkészítő képzést tart a felhasználóknak, szerepkörüknek és felelősségüknek megfelelően: szerepkörbe vagy felelősségbe kerülésüket követő meghatározott időn belül; N N K K K meghatározott gyakorisággal, vagy amikor az elektronikus információs rendszer változásai ezt szükségessé teszik. N N K K K Szimuláció X Nincs adat Nincs adat A folyamatos működésre felkészítő képzésben szimulált eseményeket kell alkalmazni, hogy elősegítse a személyzet N N N N K hatékony reagálását a kritikus helyzetekben Az üzletmenet-folytonossági terv tesztelése X X Nincs adat Nincs adat Az érintett szervezet: meghatározott gyakorisággal és meghatározott teszteken keresztül vizsgálja az elektronikus információs rendszerre vonatkozó üzletmenet-folytonossági tervet a terv hatékonyságának és az érintett szervezet felkészültségének a N N N K K felmérése céljából; értékeli az üzletmenet-folytonossági terv tesztelési eredményeit; N N N K K az értékelés alapján szükség esetén javítja a tervet, a javításokkal kapcsolatban az üzletmenet-folytonossági tervre N N N K K vonatkozó általános eljárási szabályok szerint jár el Koordináció X X Nincs adat Nincs adat Az üzletmenet-folytonossági terv tesztelését a kapcsolódó tervekért felelős szervezeti egységekkel egyeztetni kell. N N N K K Tartalék feldolgozási helyszín X X Nincs adat Nincs adat Az üzletmenet folytonossági tervet a tartalék feldolgozási helyszínen is tesztelni kell, hogy az érintett szervezet megismerje az adottságokat, és az elérhető erőforrásokat, valamint értékelje a tartalék feldolgozási helyszín N N N K K képességeit a folyamatos működés támogatására Biztonsági tárolási helyszín X X Nincs adat Nincs adat Az érintett szervezet kijelöl egy biztonsági tárolási helyszínt, ahol az elektronikus információs rendszer mentéseinek N N N K K másodlatát az elsődleges helyszínnel azonos módon, és biztonsági feltételek mellett tárolja Elkülönítés X X Nincs adat Nincs adat A biztonsági tárolási helyszínnek el kell különülni az elsődleges tárolás helyszínétől, az azonos veszélyektől való N N N K K érzékenység csökkentése érdekében Üzletmenet-folytonosság elérhetőség X X Nincs adat Nincs adat A biztonsági tárolási helyszínhez történő hozzáférés érdekében - meghatározott körzetre kiterjedő rombolás vagy N N N K K katasztrófa esetére - vészhelyzeti eljárásokat kell kidolgozni Üzletmenetfolytonosság helyreállítás X Nincs adat Nincs adat A biztonsági tárolási helyszínt úgy kell kialakítani, hogy az elősegítse a helyreállítási tevékenységeket, összhangban a N N N N K helyreállítási időre és a helyreállítási pontokra vonatkozó célokkal Tartalék feldolgozási helyszín X X Nincs adat Nincs adat Az érintett szervezet: kijelöl egy tartalék feldolgozási helyszínt azért, hogy ha az elsődleges feldolgozási képesség nem áll rendelkezésére, elektronikus információs rendszere előre meghatározott műveleteit, előre meghatározott időn belül - összhangban N N N K K a helyreállítási időre és a helyreállítási pontokra vonatkozó célokkal - a tartalék helyszínen újra kezdhesse, vagy folytathassa; biztosítja, hogy a működés újrakezdéséhez, vagy folytatásához szükséges eszközök és feltételek a tartalék N N N K K feldolgozási helyszínen, vagy meghatározott időn belül rendelkezésre álljanak; biztosítja, hogy a tartalék feldolgozási helyszín informatikai biztonsági intézkedései egyenértékűek legyenek az N N N K K elsődleges helyszínen alkalmazottakkal Elkülönítés X Nincs adat Nincs adat Olyan tartalék feldolgozási helyszínt kell kijelölni, amely elkülönül az elsődleges feldolgozás helyszínétől, az azonos N N N N K veszélyektől való érzékenység csökkentése érdekében Elérhetőség X Nincs adat Nincs adat Az alternatív feldolgozási helyszínhez történő hozzáférés érdekében - meghatározott körzetre kiterjedő rombolás N N N N K vagy katasztrófa esetére - vészhelyzeti eljárásokat kell kidolgozni Szolgáltatások priorálása X Nincs adat Nincs adat A tartalék feldolgozási helyszínre vonatkozóan olyan megállapodásokat kell kötni, intézkedéseket kell bevezetni, amelyek a szervezet rendelkezésre állási követelményeivel (köztük a helyreállítási idő célokkal) összhangban álló N N N N K szolgáltatás-prioritási rendelkezéseket tartalmaznak Előkészület a működés megindítására X Nincs adat Nincs adat Az érintett szervezet úgy készíti fel a tartalék feldolgozási helyszínt, hogy az meghatározott időn belül készen álljon N N N N K az alapfunkciók működésének támogatására Infokommunikációs szolgáltatások X X Nincs adat Nincs adat Az érintett szervezet - a zeti Távközlési Gerinchálózatra csatlakozó elektronikus információs rendszerek kivételével - tartalék infokommunikációs szolgáltatásokat létesít, erre vonatkozóan olyan megállapodásokat köt, amelyek lehetővé teszik az elektronikus információs rendszer alapfunkciói, vagy meghatározott műveletek számára N N N K K azok meghatározott időtartamon belüli újrakezdését, amennyiben az elsődleges infokommunikációs kapacitás nem áll rendelkezésre sem az elsődleges, sem a tartalék feldolgozási vagy tárolási helyszínen Szolgáltatások prioritása X X Nincs adat Nincs adat Amennyiben az elsődleges és a tartalék infokommunikációs szolgáltatások nyújtására szerződés keretében kerül sor, az tartalmazza a szolgáltatás-prioritási rendelkezéseket, a szervezet rendelkezésre állási követelményeivel N N N K K (köztük a helyreállítási idő célokkal) összhangban Közös hibalehetőségek kizárása X X Nincs adat Nincs adat Olyan tartalék infokommunikációs szolgáltatásokat kell igénybe venni, melyek csökkentik az elsődleges N N N K K infokommunikációs szolgáltatásokkal közös hibalehetőségek valószínűségét (pl. alternatív technológiára épülnek) Az elektronikus információs rendszer mentései 0 X X X X Nincs adat Nincs adat Az érintett szervezet: meghatározott gyakorisággal mentést végez az elektronikus információs rendszerben tárolt felhasználószintű információkról, összhangban a helyreállítási időre és a helyreállítási pontokra vonatkozó célokkal; meghatározott gyakorisággal elmenti az elektronikus információs rendszerben tárolt rendszerszintű információkat, összhangban a helyreállítási időre és a helyreállítási pontokra vonatkozó célokkal; meghatározott gyakorisággal elmenti az elektronikus információs rendszer dokumentációját, köztük a biztonságra vonatkozókat is, összhangban a helyreállítási időre és a helyreállítási pontokra vonatkozó célokkal; megvédi a mentett információk bizalmasságát, sértetlenségét és rendelkezésre állását mind az elsődleges, mind a másodlagos tárolási helyszínen Megbízhatósági és sértetlenségi teszt X X Nincs adat Nincs adat Meghatározott gyakorisággal tesztelni kell a mentett információkat, az adathordozók megbízhatóságának és az N N N K K információ sértetlenségének a garantálása érdekében Helyreállítási teszt X Nincs adat Nincs adat Az üzletmenet-folytonossági terv tesztelésének részeként egy kiválasztott mintát kell használni a biztonsági másolat N N N N K információkból az elektronikus információs rendszer kiválasztott funkcióinak helyreállításánál Kritikus információk elkülönítése X Nincs adat Nincs adat Az érintett szervezet által meghatározott, az elektronikus információs rendszer kritikus szoftvereinek és egyéb biztonsággal kapcsolatos információinak biztonsági másolatait egy elkülönített berendezésen vagy egy minősítéssel N N N N K rendelkező tűzbiztos tárolóban kell tárolni Alternatív tárolási helyszín X Nincs adat Nincs adat Az elektronikus információs rendszer biztonsági másolat információit a pontban meghatározottak szerinti N N N N K biztonsági tárolási helyszínen kell tárolni Az elektronikus információs rendszer helyreállítása és újraindítása 0 X X X X Nincs adat Nincs adat Az érintett szervezet gondoskodik az elektronikus információs rendszer utolsó ismert állapotba történő helyreállításáról és újraindításáról egy összeomlást, kompromittálódást vagy hibát követően Tranzakciók helyreállítása X X Nincs adat Nincs adat Az érintett szervezet tranzakció alapú elektronikus információs rendszerek esetén tranzakció helyreállítást hajt N N N K K végre Helyreállítási idő X Nincs adat Nincs adat Az érintett szervezet biztosítja azt a lehetőséget, hogy az elektronikus információs rendszerelemeket előre definiált helyreállítási idő alatt helyre lehessen állítani egy olyan konfigurációellenőrzött és sértetlenség védett N N N N K információból, ami az elem ismert működési állapotát reprezentálja.

Magyar joganyagok - 41/2015. (VII. 15.) BM rendelet - az állami és önkormányzati sz 2. oldal (5) Ha az elektronikus információs rendszert több szervez

Magyar joganyagok - 41/2015. (VII. 15.) BM rendelet - az állami és önkormányzati sz 2. oldal (5) Ha az elektronikus információs rendszert több szervez Magyar joganyagok - 41/2015. (VII. 15.) BM rendelet - az állami és önkormányzati sz 1. oldal 41/2015. (VII. 15.) BM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

A nemzeti fejlesztési miniszter. 77/2013. (XII. 19.) NFM rendelete

A nemzeti fejlesztési miniszter. 77/2013. (XII. 19.) NFM rendelete 1 A nemzeti fejlesztési miniszter 77/2013. (XII. 19.) NFM rendelete az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvényben meghatározott technológiai biztonsági,

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

Tájékoztatás az önkormányzati ASP rendszerekhez csatlakozáshoz megvalósítandó informatikai biztonsági követelményekről

Tájékoztatás az önkormányzati ASP rendszerekhez csatlakozáshoz megvalósítandó informatikai biztonsági követelményekről Tájékoztatás az önkormányzati ASP rendszerekhez csatlakozáshoz megvalósítandó informatikai biztonsági követelményekről Verziószám: 2.0 Kiadás dátuma: 2018. 06. 18. 0 Tartalom Informatikai biztonsági követelmények...

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

TANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER HUNG-TJ-DA-002-2015

TANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER HUNG-TJ-DA-002-2015 TANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER 2015.03.01-i állapot Verzió: 1.0 Fájl: DA_TJ_002_Siemens_v10.pdf Minősítés: Nyilvános Oldalak: 22 Tanúsítási jelentés a SIEMENS számla archiváló rendszerről

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

ALSÓZSOLCA VÁROS JEGYZŐJÉTŐL Alsózsolca, Kossuth L. út 138. Tel.: 46/ ; Fax: 46/

ALSÓZSOLCA VÁROS JEGYZŐJÉTŐL Alsózsolca, Kossuth L. út 138. Tel.: 46/ ; Fax: 46/ sz. melléklet ALSÓZSOLCA VÁROS JEGYZŐJÉTŐL 3571 Alsózsolca, Kossuth L. út 138. Tel.: 46/520-020; Fax: 46/520-021 polg.hiv@alsozsolca.hu www.alsozsolca.hu ELŐTERJESZTÉS Alsózsolca Város Önkormányzat képviselő-testületének

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL 2018/... SZÁMÚ JEGYZŐI UTASÍTÁS. Érvényes:...

TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL 2018/... SZÁMÚ JEGYZŐI UTASÍTÁS. Érvényes:... TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL 2018/... SZÁMÚ JEGYZŐI UTASÍTÁS TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Érvényes:... Jóváhagyta:... Bereczkiné dr. Kovács Piroska jegyző Készítette

Részletesebben

Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása. Vépi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata

Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása. Vépi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása Vépi Közös Önkormányzati Hivatal KIADÁS: 2018. ÁPRILIS 26. P.H. Dr. Hoós Anna Katalin jegyző Tartalom 1. Általános rendelkezések... 5 1.1. A Szabályozás

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) 2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum

Részletesebben

SEGESDI KÖZÖS ÖNKORMÁNYZATI HIVATAL

SEGESDI KÖZÖS ÖNKORMÁNYZATI HIVATAL SEGESDI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Jóváhagyta, kiadta: Dr. Varga Katalin Jegyző Érvénybe lépett: 2018. január 01. BELSŐ HASZNÁLATRA! Tartalomjegyzék I. Általános irányelvek

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN

INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető Időpont:

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Borsod-Abaúj-Zemplén Megyei Kormányhivatal. Nyomtatás és nyomatkezelési eljárásrend

Borsod-Abaúj-Zemplén Megyei Kormányhivatal. Nyomtatás és nyomatkezelési eljárásrend Borsod-Abaúj-Zemplén Megyei Kormányhivatal Nyomtatás és nyomatkezelési eljárásrend Tartalomjegyzék I. ELJÁRÁSREND CÉLJA... 3 II. AZ ELJÁRÁSREND HATÁLYA... 3 II.1 TÁRGYI HATÁLY... 3 II.2 TERÜLETI HATÁLY...

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Pannonhalma Város Önkormányzata Kelt: Pannonhalma, 2017. december 1. V.: 2.1 Tartalomjegyzék Az Informatikai Biztonsági Szabályzat célja és hatálya... 6 Személyi hatálya...

Részletesebben

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

KIVONAT. Kemecse Város Önkormányzat Képviselő-testületének 2015. október 29-én megtartott ülésének jegyzőkönyvéből.

KIVONAT. Kemecse Város Önkormányzat Képviselő-testületének 2015. október 29-én megtartott ülésének jegyzőkönyvéből. KIVONAT Kemecse Város Önkormányzat Képviselő-testületének 2015. október 29-én megtartott ülésének jegyzőkönyvéből. A Képviselő-testület 7 igen szavazattal, ellenszavazat és tartózkodás nélkül az alábbi

Részletesebben

Dr. Muha Lajos. Az L. törvény és következményei

Dr. Muha Lajos. Az L. törvény és következményei Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe

Részletesebben

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai

Részletesebben

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium

Részletesebben

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

A HEVES MEGYEI KORMÁNYHIVATAL ELEKTRONIKUS ALÁÍRÁSI SZABÁLYZATA

A HEVES MEGYEI KORMÁNYHIVATAL ELEKTRONIKUS ALÁÍRÁSI SZABÁLYZATA a 65/2017. (XII. 19.) utasítás 1. melléklete A HEVES MEGYEI KORMÁNYHIVATAL ELEKTRONIKUS ALÁÍRÁSI SZABÁLYZATA A Heves Megyei Kormányhivatal az elektronikus aláírások jogszerű, biztonságos és szakmai szabályoknak

Részletesebben

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Készült: 2015. május 20. Utolsó módosítás: 2015. május 20. Módosította: Lehoczki Anna Azonosító: IBSZ v2.0 Oldalak száma: 47. TARTALOMJEGYZÉK Tartalom 1. ÁLTALÁNOS RENDELKEZÉSEK...

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT Alapítványunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, személyes

Részletesebben

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ 62 Információtechnológiai szolgáltatás 62.0 Információtechnológiai szolgáltatás 62.01 Számítógépes programozás - a kész programcsomag-kiadás, lásd 58.29

Részletesebben

MELLÉKLETEK. a következőhöz: A BIZOTTSÁG (EU) FELHATALMAZÁSON ALAPULÓ RENDELETE

MELLÉKLETEK. a következőhöz: A BIZOTTSÁG (EU) FELHATALMAZÁSON ALAPULÓ RENDELETE EURÓPAI BIZOTTSÁG Brüsszel, 2018.7.13. C(2018) 4438 final ANNEXES 1 to 2 MELLÉKLETEK a következőhöz: A BIZOTTSÁG (EU) FELHATALMAZÁSON ALAPULÓ RENDELETE az (EU) 2016/1011 európai parlamenti és tanácsi rendeletnek

Részletesebben

TANÚSÍTVÁNY. Audi Hungaria Motor Kft.

TANÚSÍTVÁNY. Audi Hungaria Motor Kft. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft (1123 Budapest, Kékgolyó u. 6.), mint a NAT által NAT-6-0048/2015 számon akkreditált terméktanúsító

Részletesebben

KOMLÓI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

KOMLÓI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT KOMLÓI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Verzió Dátum Módosította/létrehozta Módosítás 1.0 2014.06.02. Arnold Andrea első verzió 2.0 2018.06.01. Arnold Andrea ASP követelmények

Részletesebben

A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata

A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata A Budapesti Értéktőzsde Részvénytársaság Igazgatósága A Budapesti Értéktőzsde Részvénytársaság Szabályzata a Távkereskedés

Részletesebben

TANÚSÍTVÁNY. Jelen tanúsítvány a HUNG-TJ-MIBETS számú Tanúsítási jelentés alapján került kiadásra.

TANÚSÍTVÁNY. Jelen tanúsítvány a HUNG-TJ-MIBETS számú Tanúsítási jelentés alapján került kiadásra. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ Egyesületünk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig az adatkezelő nevében

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT.

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT. ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT. 1. oldal Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig

Részletesebben

Műszaki dokumentáció Másolatkészítés műszaki feltételei

Műszaki dokumentáció Másolatkészítés műszaki feltételei BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XIX. KERÜLETI RENDŐRKAPITÁNYSÁG Műszaki dokumentáció Másolatkészítés műszaki feltételei I. BEVEZETŐ A papíralapú dokumentum hiteles elektronikus irattá alakításának szabályait

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Magyar Posta

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

A csatlakozás eljárásrendje

A csatlakozás eljárásrendje A csatlakozás eljárásrendje 1. melléklet A csatlakozás érdekében a Csatlakozó adatkezelőnek (a gyógyszertárnak) az alábbi folyamat szerint kell informatikai rendszerének csatlakozását megvalósítani: 1.

Részletesebben

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ 2. melléklet a 6/2018. számú BM OKF főigazgatói intézkedéshez Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ 1. A papíralapú dokumentum hiteles elektronikus irattá alakításának

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban 1. Bevezetés Jelen dokumentum útmutató, amely segítséget kíván nyújtani a 2013 nyarán hatályba

Részletesebben

HETESI KÖZÖS ÖNKORMÁNYZATI HIVATAL 7432 Hetes, Rákóczi u. 34. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 2018 Tartalomjegyzék I. ÁLTALÁNOS RÉSZ... 4 1. AZ INFORMATIKAI BIZTONSÁGI SZABÁLYZAT CÉLJA... 4 2. AZ IBSZ

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

SZENTLOŐ RINCI KOÖ ZOÖ S OÖ NKORMAÁ NYZATI HIVATAL INFORMATIKAI BIZTONSAÁ GI SZABAÁ LYZAT

SZENTLOŐ RINCI KOÖ ZOÖ S OÖ NKORMAÁ NYZATI HIVATAL INFORMATIKAI BIZTONSAÁ GI SZABAÁ LYZAT SZENTLOŐ RINCI KOÖ ZOÖ S OÖ NKORMAÁ NYZATI HIVATAL INFORMATIKAI BIZTONSAÁ GI SZABAÁ LYZAT Iktatási szám: Dátum: 2018. 2 Tartalomjegyzék 1. Az Informatikai Biztonsági Szabályzat... 7 1.1. A dokumentum célja...

Részletesebben

Tájékoztató a Tisza Park Kft Informatikai Biztonsági Szabályzatáról (IBSZ) v1.0

Tájékoztató a Tisza Park Kft Informatikai Biztonsági Szabályzatáról (IBSZ) v1.0 Tájékoztató a Tisza Park Kft Informatikai Biztonsági Szabályzatáról (IBSZ) v1.0 1. ÁLTALÁNOS RENDELKEZÉSEK 1.1. A Szabályozás célja Tisza Park Kft (a továbbiakban: Szervezet) Informatikai Biztonsági Szabályzatának

Részletesebben

Répcelaki Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata

Répcelaki Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata Tartalomjegyzék I. ÁLTALÁNOS RÉSZ... 5 AZ IBSZ CÉLJA... 5 HATÁLY... 5 Szervezeti-személyi hatály... 5 Tárgyi hatály... 6 Területi hatály... 6 Időbeni hatály... 6 AZ IBSZ FELÜLVIZSGÁLATA... 6 Hatásköri

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI

Részletesebben

Informatikai Biztonsági Szabályzata

Informatikai Biztonsági Szabályzata Szeghalmi Polgármesteri Hivatal Jegyzője. / 2016. SZEGHALMI POLGÁRMESTERI HIVATAL Informatikai Biztonsági Szabályzata Dr. Pénzely Erika jegyző Szeghalom, 2016. március Tartalomjegyzék I. ÁLTALÁNOS RÉSZ...

Részletesebben

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/ Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/ Név: Mátyás Király Katolikus Általános Iskola és Óvoda Székhely: 5948 Kaszaper, Szent Gellért tér 2. Adószám: 18294327-1-04 OM azonosító:

Részletesebben

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ LIGHTHOUSE MEDIA KFT. Preambulum Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján Előadó: Nagy Zoltán Attila CISM elnök (Nemzeti Elektronikus Információbiztonsági

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése

Részletesebben

Tisztelettel köszöntöm a RITEK Zrt. Regionális Információtechnológiai Központ bemutatóján. www.ritek.hu

Tisztelettel köszöntöm a RITEK Zrt. Regionális Információtechnológiai Központ bemutatóján. www.ritek.hu Tisztelettel köszöntöm a RITEK Zrt. Regionális Információtechnológiai Központ bemutatóján. www.ritek.hu BEVEZETŐ az ASP-szolgáltatásról Az ASP-szolgáltatás (Application Service Providing) előnyei A megrendelő

Részletesebben

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG

BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG Nyilvántartás az elektronikus másolat készítésére és hitelesítésére jogosult személyekről a BRFK XVIII. kerületi Rendőrkapitányság vezetőjének

Részletesebben

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ Egyesületként, mint adatkezelő a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt határozom meg a hatályos magyar és Európai Unió által

Részletesebben

Ipari, vegyipari létfontossl

Ipari, vegyipari létfontossl BM Országos Katasztrófavédelmi Főigazgatóság Országos Iparbiztonsági Főfelügyelőség Ipari, vegyipari létfontossl tfontosságú rendszerek és létesítmények hatósági felügyelete Németh Balázs tű. őrnagy kiemelt

Részletesebben

A CRD prevalidáció informatika felügyelési vonatkozásai

A CRD prevalidáció informatika felügyelési vonatkozásai A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás

Részletesebben

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?

Részletesebben

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI

Részletesebben

Adatkezelési Tájékoztató

Adatkezelési Tájékoztató Hölgyválasz Kft. (1061 Budapest, Paulay Ede u. 41.) Hatályos: 2008. július 1. Az Adatkezelő (a www.holgyvalasz.hu, valamint a Hölgyválasz Táncstúdió üzemeltetője) ezúton tájékoztatja a a Hölgyválasz Táncstúdió

Részletesebben

Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja

Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja A 370/2012. (XII. 31.) Korm. rendelet - a költségvetési szervek belső kontrollrendszeréről és belső ellenőrzéséről - 31. (1) bekezdésében

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL 2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a

Részletesebben

AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA

AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA AZ I.con Bt. (székhely: 1016 Budapest Gellérthegy utca 33/C, Adószám: 21541344241, Cégjegyzékszám: ) elkötelezett ügyfelei és partnerei

Részletesebben

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

PLATINUM TRAVEL SOLUTIONS KFT. ADATVÉDELMI INCIDENS BEJELENTÉSÉRE VONATKOZÓ ELJÁRÁSI REND. Érvényes: napjától

PLATINUM TRAVEL SOLUTIONS KFT. ADATVÉDELMI INCIDENS BEJELENTÉSÉRE VONATKOZÓ ELJÁRÁSI REND. Érvényes: napjától PLATINUM TRAVEL SOLUTIONS KFT. ADATVÉDELMI INCIDENS BEJELENTÉSÉRE VONATKOZÓ ELJÁRÁSI REND Érvényes: 2018.05.25. napjától 1 Tartalom BEVEZETÉS... 3 1. AZ ADATVÉDELMI INCIDENS FOGALMA ÉS BELSŐ JELENTÉSE...

Részletesebben

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások EBA/GL/2015/06 06.08.2015 Iránymutatások a 2014/59/EU irányelv 65. cikkének (5) bekezdése értelmében azon szolgáltatások és létesítmények minimumlistájáról, amelyek szükségesek ahhoz, hogy az átvevő fél

Részletesebben

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK TÁJÉKOZTATÓ A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK RÉSZÉRE Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság 2018. május 8. verzió 1.0. 2 / 5 oldal Tisztelt Szolgáltatók! Az új kiberbiztonsági

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben