IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS
|
|
- Anikó Balla
- 5 évvel ezelőtt
- Látták:
Átírás
1 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS
2 Tartalom 1. A tervezés lépései 2. Alapvetések 3. Modell 4. Módszerek 5. Kvalitatív módszerek 6. Példák 7. Szabvány 8. Szoftveres támogatás
3 A tervezés lépései Az IT biztonság megvalósításának lépései 1. Helyzetfeltárás (környezet) 6. Konkrét védelmi intézkedések 2. Veszélyforrás analízis (a relevánsak) 5. Döntés a kezelendő kockázatokról 3. Javaslat azonnali intézkedésekre 4. Kockázatelemzés 3
4 Alapvetések Mit jelent a kockázat? Konkrét érték vagy kategória Kezelési lehetőségek Annak esélye, hogy egy esemény vagy intézkedés előre nem látható módon befolyásolja egy szervezet lehetőségeit céljainak és stratégiáinak megvalósítása során. (Nem feltétlenül negatív: pl. egy árfolyamváltozás pozitív is lehet, de tipikusan a negatívumokra fókuszálunk.) Bár a projektekhez is rendelhető kockázat, alapvetően szervezeti szintű probléma. Az IT biztonság területén is nagy jelentőséggel bír T (Terminate) Megszüntetés R (Reduce) Csökkentés A (Accept) Elfogadás P (Pass) - Átadás, áthárítás biztosítás 4
5 Alapvetések Kockázatelemezés: Számos kockázat létezik, de melyek a meghatározóak? Cél Az informatikai biztonságot fenyegető veszélyforrások kockázatának meghatározása Módszer A veszélyforrások bekövetkezési valószínűségének meghatározása A várható kárkövetkezmények meghatározása A kockázatok meghatározása A kockázatok szűrése Eredmény A kezelendő veszélyforrások listája 5
6 Modell A kockázatfelmérés során a bekövetkezési valószínűség és az okozott kár kerül rögzítésre A veszélyforrások bekövetkezési valószínűsége A veszélyforrások realizálódása esetén bekövetkező kár KOCKÁ- ZAT Egy adott veszélyforrás kockázata a bekövetkezési valószínűségétől és realizálódása esetén fellépő kárkövetkezménytől függ! Egyes módszertanokban megjelenik egy harmadik dimenzió is: észlelhetőség 6
7 Modell A kockázatelemzés során becslések szükségesek Egzakt input adatok nem feltétlenül léteznek A valószínűség statisztikai módszerrel történő kiszámításához egy hosszabb idősor adataira van szükség, amely a biztonsági események tekintetében gyakran nem áll rendelkezésre. Ezért a bekövetkezési valószínűség meghatározása tipikusan közvetett módon történik. A bekövetkezési valószínűséget egzakt módszerekkel meghatározni igen nehéz, kénytelenek vagyunk becsléseket végezni. A becsléshez segítség: Relatív gyakoriság (pl. 100 évente egyszer 1%). Hasonló felhasználása (hasonló cég, hasonló épület, másik város, másik ország stb.). Egyebek: pl. szolgáltatók szerződései. 7
8 Kvantitatív és kvalitatív kockázatelemzési módszerek léteznek (1) Módszerek Kvantitatív kockázatelemzés Számszerűen meghatározott értékekből indul ki Az eredmény számszerű, tipikusan pénzügyi értékekként jelenik meg Erőforrás igényes Az egyes számszerű értékeket jellemző megbízhatósági értékek is megjelennek Igen sok bemenő adattal dolgozik Az alkalmazott modellek és függvények általában nem publikusak Eredményes végrehajtására általában a nagy nemzetközi tanácsadó cégek képesek, amelyek hosszú idő alatt sok szervezet tanulmányozásával építették fel azt az adatbázist, amely a szervezeten kívüli input adatokat szolgáltatja. Mindezek miatt a kvantitatív kockázatelemzési módszerek végrehajtása általában meglehetősen költséges. 8
9 Kvantitatív és kvalitatív kockázatelemzési módszerek léteznek (2) Módszerek Kvalitatív kockázatelemezés Szakértői becslésen alapuló eljárások Szinteket, skálákat használnak, nem számszerű adatokat Eredményeik megbízhatóságára vonatkozóan nem adnak támpontot Ezen eljárásokban az egyes veszélyforrásokhoz tartozó bekövetkezési valószínűséget és az érvényre jutásuk esetén bekövetkező kár nagyságát szakértői becslések alapján szintekbe sorolják Általánosan használt eljárás a hatásrácsot (kockázati mátrix) alkalmazó módszer. (A módszernek számos változata ismert, de az összes változat gyakorlatilag azonos alapelveken alapul.) 9
10 A kvalitatív kockázatelemzés összetevői Kvalitatív módszerek Szakértői konzultáció ill. becslés alapján kerül meghatározásra a helyzetfeltárási jelentés és a veszélyforrás elemzés alapján (DELPHI módszer) Veszélyforrások bekövetkezési valószínűsége R I Szakértői konzultáció ill. becslés alapján kerül meghatározásra a helyzetfeltárási jelentés és a veszélyforrás elemzés alapján (DELPHI módszer) Veszélyforrások bekövetkezése esetén fellépő kár mértéke S K 10
11 Kvalitatív kockázatelemzés összetevőinek lehetséges értékei Kvalitatív módszerek Összetevők Lehetséges értékek (Very Small, Small, Medium, Large, Extra Large) A bekövetkezési valószínűség (Probability) PVS PS PM PL PVL Az okozott kár VS S M L VL A kockázat (Risk) RVS RS RM RL RVL 11
12 Kvalitatív módszerek Beköv. valószínűség (P) Kvalitatív kockázatelemzés során a kockázat a kockázati mátrixból olvasható ki A kockázat a bekövetkezési valószínűség és az okozott kár szorzata (összevetése). Az összevetést a kockázati mátrix teszi lehetővé. A negatív hatás, kár értéke VS S M L VL PVS RVS RVS RS RM RL PS RVS RS RM RM RL PM RVS RS RM RL RL PL RS RM RL RL RVL PVL RS RM RL RVL RVL Eredmény: Az egyes veszélyforrásokhoz rendelt kvalitatív kockázatértékeket tartalmazó dokumentum (táblázat). 12
13 Példák kvalitatív kockázatelemzési eredményekre (1) Példák VF-08 A szerver szobába illetéktelenek is be tudnak jutni Szakmai magyarázat Miért léphet fel Mit fenyeget Valószínűség Hatás, kár Kockázat A hierarchikus beléptető rendszer alkalmazásának lényege, hogy adott zárt térrészre csak olyanok tudjanak belépni, akiknek a munkája ezt szükségessé teszi. Ezért fontos olyan mértékű területi szeparálást biztosítani, amely ezt az elvet támogatja. Ha illetéktelenek tudnak a védett berendezésekhez férni, megnő a veszélye annak, hogy az információ biztonsági kritériumok sérülnek. Az XXXX szervereit tartalmazó térrészbe a szerverek üzemeltetéséhez szükségesnél több személy tud belépni. Ennek oka elsősorban az, hogy a térrészben nemcsak az XXXX szerverei lettek elhelyezve, hanem más szervezetek berendezései is. C, I, A PS (Kicsi) M (Közepes) RM (Közepes) 13
14 Példák kvalitatív kockázatelemzési eredményekre (2) Példák VF-12 Nincsenek automatikus tűzérzékelők telepítve a szervereket tartalmazó szobákban Szakmai magyarázat Miért léphet fel Mit fenyeget Valószínűség Hatás, kár Kockázat A szerver berendezések folyamatosan üzemelnek. Személyzet a berendezéseket tartalmazó szobákban csak ritkán van jelen. Az esetleg előforduló tűz a kezdeti szakaszában felismerhető megfelelő elektronikus érzékelők használatával. A riasztó jelzés lehetővé teszi, hogy időben védekezzünk, még a komolyabb károkozást megelőzően. Az XXXX YYYY-i telephelyén a szerver szobákban nincs telepítve automatikus tűzérzékelő (pl. ionizációs füstérzékelő), így nincs megelőző tűzriasztás. I, A PM (Közepes) L (Nagy) RL (Nagy) 14
15 Példák kvalitatív kockázatelemzési eredményekre (3) Példák VSZ-11 Az üzemeltetői munkakörök meghatározásakor nem veszik figyelembe az egymást kizáró munkakörök (segregation of duties) feltételeit Szakmai magyarázat Miért léphet fel Mit fenyeget Valószínűség Hatás, kár Kockázat A nem kellőképpen szétválasztott munkakörök azt eredményezhetik, hogy egy személy saját magát ellenőrzi, ill. képes a saját hibáira, esetleg visszaéléseire utaló bizonyítékokat eltüntetni. Az üzemeltetési feladatokat kis számú munkaerő látja el, munkaköri leírásaik alapján feladataik gyakorlatilag azonosak. Az ügyeleti rendszer miatt az ügyeletes üzemeltetőnek mindent el kell tudnia érni. C, I, A PS (Kicsi) M (Közepes) RM (Közepes) 15
16 A kockázatelemzés szabvánnyal is támogatott Szabvány 16
17 Példa szoftveres támogatásra Szoftveres támogatás 17
18 ACTIVITY - Esettanulmány feldolgozás (1) Adott egy kerületi rádió, amely az interneten keresztül szolgáltat műsort elsősorban a kerület lakói számára, naponta 6-22 óráig. Költségeit önkormányzati támogatásból és reklámbevételekből fedezi. Fő erőforrásai: stúdió, média szerver, internet kapcsolat, technikai személyzet és műsorvezetők és az önkormányzat alkalmazásában álló rendszergazda. Az erőforrások csak a szükséges mennyiségben állnak rendelkezésre, tartalékok nincsenek, a média szerverről éjszakánként szalagos mentés készül. A mentéseket az önkormányzat egy tűzbiztos páncélszekrényében tárolják. A műsorok jellemzően a médiaszerveren tárolt felvételek és élő közvetítések a stúdióból. Külső helyszíni közvetítések csak kivételesen fordulnak elő. A rádióstúdió a kerületi művelődési központ épületében található, a helyszíni szünetmentes tápláláson túlmenően helyszíni villamos energia nem áll rendelkezésre. Az internet kapcsolat redundancia nélküli, vezetékes kapcsolat. A rádió műsora egy hétre előre az önkormányzat web szerverén elérhető. Feladatok: 1. Készítsünk kockázatelemezést a rádió folyamatos működésére vonatkozóan! 2. Készítsünk akciótervet egy tetszőlegesen választott veszélyforrás bekövetkezésére! (pl. médiaszerver kiesése) 18
19 ACTIVITY - Esettanulmány feldolgozás (2) 19
20 ACTIVITY - Esettanulmány feldolgozás (3) 20
21 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Milyen lépésekből áll a kvalitatív kockázatelemzés? 2. Vesse össze a kvantitatív és a kvalitatív kockázatelemzési eljárásokat! 3. Hány fokozatú skálát használunk a kvatitatív kockázatelmezés során? 4. Mit jelent a Delphi módszer? 5. Mi az értelme az észlehetőség számbavételének, ha a kockázat meghatározásban közvetlenül nem is szerepel? 6. Hogyan bizonyítható a kvantitatív kockázatelelemzés megbízhatósága?
22 ACTIVITY Ellenőrző kérdések és teszt feladatok Igazak vagy hamisak a következő állítások? a. Az informatikai biztonság szintjét döntően meghatározza a leggyengébb láncszem.. b. Az egyenszilárdság elvének betartása csak a logikai védelmi intézkedésekre vonatkozik.. c. Az informatikai biztonság kialakítása az informatikusokra vonatkozik és nem érinti a felsővezetést. d. Az informatikai biztonság tervezése egyszeri, egy alkalomra szóló tevékenység. e. A kockázatelemzés minden esetben számszerű adatokat szolgáltat. f. Azt, hogy mely kockázatok igényelnek kezelést és melyeket vállalunk fel, az informatikusoknak kell eldöntenie. g. A kockázat annak a mérőszáma, hogy egy-egy veszélyforrás milyen gyakorisággal realizálódik h. A szervezetet valamennyi kockázatát kezelni kell. i. A kockázatok kezelésére többnyire többféle lehetőségünk is van. j. A kvalitatív kockázatelemzés nem ad számszerű eredményeket. k. A kvantitatív kockázatelemzés kockázatelemzés végrehajtása rendkívül erőforrás igényes
23 Köszönöm a figyelmet!
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági
RészletesebbenIT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS
30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF
INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA 2017. 01. 13. MMK- Informatikai projektellenőr képzés Tartalom Alapfogalmak Alapvetések Veszélyforrások
RészletesebbenIT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE V.: AZ IT BIZTONSÁGI AUDIT
30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE V.: AZ IT BIZTONSÁGI AUDIT 2018. 10. 13. Tartalom Alapok Jellemzők Lépések Scope Változatok Lépések Kockázatok Vizsgálati témák 2018.
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
RészletesebbenKockázatmenedzsment a vállalati sikeresség érdekében. ISOFÓRUM XXIII. NMK Balatonalmádi, Dr. Horváth Zsolt (INFOBIZ Kft.
Kockázatmenedzsment a vállalati sikeresség érdekében ISOFÓRUM XXIII. NMK Balatonalmádi, 2016. 09. 15-16. Dr. Horváth Zsolt (INFOBIZ Kft.) CÉL és ESZKÖZ kérdése Vállalati sikeresség a CÉL támogatás iránya
RészletesebbenÜzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver
Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver Kassai Eszter kockázatelemzési tanácsadó MÉTP konferencia, 2010. június 10. A kockázat fogalma
RészletesebbenXXVII. Magyar Minőség Hét Konferencia
XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Dr. Fekete István Ügyvezető SzigmaSzervíz Üzleti Kockázatelemző Kft. TARTALOM Kockázatmenedzsmenttel kapcsolatos alapfogalmak Kockázatmenedzsment
RészletesebbenA kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában
A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának
RészletesebbenKockázatmenedzsment. dióhéjban Puskás László. Minőségügyi szakmérnök Magyar Minőség Társaság
Kockázatmenedzsment dióhéjban Puskás László Minőségügyi szakmérnök Magyar Minőség Társaság Kockázatalapú gondolkodásmód ISO 9001:2015 0.3.3 egy szervezetnek intézkedéseket kell megterveznie és végrehajtania
RészletesebbenII. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László
A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati
RészletesebbenEgészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenHidak építése a minőségügy és az egészségügy között
DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas
RészletesebbenKockázatkezelés és biztosítás 1. konzultáció 2. rész
Kockázatkezelés és biztosítás 1. konzultáció 2. rész Témák 1) A kockázatkezelés eszközei 2) A kockázatkezelés szakmai területei 3) A kockázatelemzés nem holisztikus technikái 4) Kockázatfinanszírozás 5)
RészletesebbenA minőség és a kockázat alapú gondolkodás kapcsolata
Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés
RészletesebbenA kockázat fogalma. A kockázat fogalma. Fejezetek a környezeti kockázatok menedzsmentjéből 2 Bezegh András
Fejezetek a környezeti kockázatok menedzsmentjéből 2 Bezegh András A kockázat fogalma A kockázat (def:) annak kifejezése, hogy valami nem kívánt hatással lesz a valaki/k értékeire, célkitűzésekre. A kockázat
Részletesebben13. Kockázatos Körkapcsolás
PMI Budapest, Magyar Tagozat 13. Kockázatos Körkapcsolás 2010. május 19. Tervezett program Előadások Előadó 13:00 Köszöntő és bevezető Szalay Imre, PMP PMI elnök 13:10 A PMI PMBOK kockázatmenedzsment megközelítése
RészletesebbenMódszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében
Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenAlkalmazási eredmények és piaci igények áttekintése
Alkalmazási eredmények és piaci igények áttekintése Bevezetés Mit értünk humán biztonság alatt? Mi a humán biztonsági kockázat? A humán biztonságon a humán erőforrás-gazdálkodási (HR) tevékenység valamennyi
RészletesebbenA kockázat alapú felügyelés módszertana Mérő Katalin ügyvezető igazgató PSZÁF november 13
A kockázat alapú felügyelés módszertana Mérő Katalin ügyvezető igazgató PSZÁF 2006. november 13 A felügyelés közeljövője a kockázat alapú felügyelés Miért? Mert a Felügyelet sok,különböző típusú és nagyságú
RészletesebbenPolgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése
Polgár Város Önkormányzata és Intézményei 2018. évi belső ellenőrzési tervét megalapozó kockázatelemzése Polgár Város Önkormányzata költségvetési szerveinek 2018. évi belső ellenőrzési terve folyamat alapú
RészletesebbenFókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
RészletesebbenNagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből
Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Dr. Fekete István Budapesti Corvinus Egyetem tudományos munkatárs SzigmaSzervíz Kft. ügyvezető XXIII. Magyar
RészletesebbenPolgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése
2.sz. melléklet Polgár Város Önkormányzata és Intézményei 2017. évi belső ellenőrzési tervét megalapozó kockázatelemzése Polgár Város Önkormányzata költségvetési szerveinek 2017. évi belső ellenőrzési
RészletesebbenElőterjesztés Bicske Város Önkormányzata 2017.évi belső ellenőrzési tervéről
Előterjesztés Bicske Város Önkormányzata 2017.évi belső ellenőrzési tervéről 1. előterjesztés száma: 320/2016 2. előterjesztést készítő személy neve: Molnár Enikő 3. előterjesztést készítésében közreműködő
RészletesebbenAz informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
RészletesebbenA Szolvencia II harmadik mennyiségi hatástanulmányának (QIS3) eredményei. Gaálné Kodila Diána március 20.
A Szolvencia II harmadik mennyiségi hatástanulmányának (QIS3) eredményei Gaálné Kodila Diána 2008. március 20. 1 Korábbi hatástanulmányok Előkészítő helyszíni tanulmány (Preparatory Field Study, PFS) 2005.
Részletesebben(EGT-vonatkozású szöveg)
2018.10.24. L 265/3 A BIZOTTSÁG (EU) 2018/1595 RENDELETE (2018. október 23.) az 1606/2002/EK európai parlamenti és tanácsi rendelettel összhangban egyes nemzetközi számviteli standardok elfogadásáról szóló
RészletesebbenISO A bevezetés néhány gyakorlati lépése
ISO 9001-2015 A bevezetés néhány gyakorlati lépése 115 30 20 Fö tevékenységünk: Felületkezelés Horganyzás, ZnNi, ZnFe bevonatok Folyamatalapú szabályozás SPC bevezetése FMEA bevezetése Elsődarabos folyamat
RészletesebbenMinőség a számvitelben
Minőség a számvitelben Dr. Pál Tibor Sopron, 2010.10. 01. A minőség megközelítése Tudományos Gyakorlati üzleti szempontok A számvitel minősége az előállított információk - valóságtartalmát - teljességét
Részletesebben1 A SIKERES PROJEKT KOCKÁZATMENEDZ SMENT FŐ ELEMEI ÉS KULCSTÉNYEZŐI
1 A SIKERES PROJEKT KOCKÁZATMENEDZ SMENT FŐ ELEMEI ÉS KULCSTÉNYEZŐI 1.1 MIT JELENT ÉS MIÉRT FONTOS A KOCKÁZATMENEDZSMEN T? A Project Management Institute (PMI) definíciója szerint a projekt egy ideiglenes
RészletesebbenVersenyképesség és az innovatív vagyonvédelem
Versenyképesség és az innovatív vagyonvédelem avagy lehet-e és hogyan szerepe a vagyonvédelemnek a versenyképesség növelésében? Bernáth Mihály okl. biztonságszervező szakember Amiben mindenki egyetért...
Részletesebben1. VDA és Ford ajánlások a hibaláncolatok pontozásához konstrukciós FMEA esetén
1. VDA és Ford ajánlások a láncolatok pontozásához konstrukciós FMEA esetén A bekövetkezés valószínûsége - B 1. táblázat A bekövetkezési valószínûségének pontozási irányelvei Szám Gyakoriság Hibaarány
RészletesebbenA veszélyes. tervezése. grehajtása. Kozma SándorS tű. alezredes, osztályvezető. BM OKF Tematikus módszertani vezetői értekezlet - 2012.01.23.
A veszélyes áru száll llítás s ellenőrz rzési és s szankcionálási si tevékenys kenységének nek tervezése és s végrehajtv grehajtása BM OKF Tematikus módszertani vezetői értekezlet - 2012.01.23. Kozma SándorS
RészletesebbenGeotechnikai projektmenedzsment az Eurocode 7 szerint. Szepesházi Róbert
Geotechnikai projektmenedzsment az Eurocode 7 szerint Szepesházi Róbert Kockázatmenedzsment az alagútépítésben SWOT-analízis (Strengths Weaknesses Opportunities - Threats) Kihívások (veszélyek) 15 m feletti
RészletesebbenEBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22. ) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
RészletesebbenÚTMUTATÓ. az eadat rendszer fejezeti nettó finanszírozás témakörének szabályairól és használatáról
ÚTMUTATÓ az eadat rendszer fejezeti nettó finanszírozás témakörének szabályairól és használatáról Az informatikai rendszer használata a Kincstár ügyfelei részére ingyenes. Az eadat rendszer használatához
RészletesebbenA 9001:2015 a kockázatközpontú megközelítést követi
A 9001:2015 a kockázatközpontú megközelítést követi Tartalom n Kockázat vs. megelőzés n A kockázat fogalma n Hol található a kockázat az új szabványban? n Kritikus megjegyzések n Körlevél n Megvalósítás
RészletesebbenÜzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
RészletesebbenZipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
RészletesebbenAutóipari beágyazott rendszerek. Kockázatelemzés
Autóipari beágyazott rendszerek Kockázatelemzés 1 Biztonságkritikus rendszer Beágyazott rendszer Aminek hibája Anyagi vagyont, vagy Emberéletet veszélyeztet Tipikus példák ABS, ESP, elektronikus szervokormány
RészletesebbenAz informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
RészletesebbenElőterjesztés Bicske Város Önkormányzata évi belső ellenőrzési tervének jóváhagyásáról
Előterjesztés Bicske Város Önkormányzata 2018. évi belső ellenőrzési tervének jóváhagyásáról 1. előterjesztés száma: 294/2017 2. Előterjesztést készítő személy neve: Molnár Enikő 3. előterjesztést készítésében
RészletesebbenÉpítési projektek kockázatmenedzsmentje
Építési projektek kockázatmenedzsmentje Dr. Fekete István Budapesti Corvinus Egyetem tudományos főmunkatárs SzigmaSzervíz Kft. ügyvezető Nagyberuházások sikeres megvalósítása Projektmenedzsment Fórum 2016
RészletesebbenSoftware project management Áttekintés
Software project management Áttekintés Miskolci Egyetem Általános Informatikai Tanszék PMAN / 1 Miért szükséges? A software fejlesztési tevékenység Csoportmunkát igényel Jelentős erőforrásokat használ
RészletesebbenÜzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
RészletesebbenA DOKUMENTÁCIÓS RENDSZER
ISO 9000 FÓRUM A DOKUMENTÁCIÓS RENDSZER A DOKUMENTÁLT INFORMÁCIÓK KIALAKÍTÁSÁNAK BUKTATÓI, FORTÉLYAI AZ AUDITOR SZEMÉVEL. AVAGY MIT KERES AZ AUDITOR AZ ÚJ TANÚSÍTÁS SORÁN? DOKUMENTÁCIÓS RENDSZER LOGIKUS
RészletesebbenEllenőrző lista: Útmutató képzési stratégia kiválasztásához kis- és közepes vállalkozások számára
Ellenőrző lista: Útmutató képzési stratégia kiválasztásához kis- és közepes vállalkozások számára A kis és közepes vállalkozások számára rendkívül fontos, hogy kompetenciákon alapuló humán erőforrás rendszert
RészletesebbenÚj felállás a MAVIR diagnosztika területén. VII. Szigetelésdiagnosztikai Konferencia 2007 Siófok
Új felállás a MAVIR diagnosztika területén VII. Szigetelésdiagnosztikai Konferencia 2007 Siófok Állapotfelmérés, -ismeret 1 Célja: Karbantartási, felújítási, rekonstrukciós döntések megalapozása, Üzem
RészletesebbenINFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR A projektek előkészítése 30 MB KÁLMÁN MIKLÓS ÉS RÁCZ JÓZSEF PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK 2017. 12. 07. MMK-Informatikai projektellenőr képzés 1 PROJEKTEK ELŐKÉSZÍTÉSE
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenTisztelt Képviselő-testület!
Tisztelt Képviselő-testület! A képviselő testület a 183/2013. (XI.28.) Kt. határozatával hagyta jóvá a 2014. évi belső ellenőrzési tervet. Az ellenőrzési terv elfogadásakor az előterjesztésben jeleztük,
RészletesebbenPÜSKI KÖZSÉG ÖNKORMÁNYZAT ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE
PÜSKI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Iktatószám:. PÜSKI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX.
RészletesebbenAZ ÖNKORMÁNYZATI FELADATELLÁTÁST TÁMOGATÓ INFORMATIKAI INFRASTRUKTÚRA FELÜLVIZSGÁLATA
AZ ÖNKORMÁNYZATI FELADATELLÁTÁST TÁMOGATÓ INFORMATIKAI INFRASTRUKTÚRA FELÜLVIZSGÁLATA (ÁROP-1.A.5-2013-2013-0030 GYÖNGYÖS VÁROS ÖNKORMÁNYZATÁNAK SZERVEZETFEJLESZTÉSE ) Gyöngyös, 2014. december 4-5. A pályázat
RészletesebbenDOAS Mentés Másolása Helyi Terminálra
DOAS Mentés Másolása Helyi Terminálra 1149 Budapest, Egressy út 17-21. Telefon: +36 1 469 4021; fax: +36 1 469 4029 1/5 Tartalomjegyzék 1. Biztonsági mentés kliens oldali letöltése... 3 1.1. Bevezetés...
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenA szokásos piaci árelv megfelelı alkalmazása
A szokásos piaci árelv megfelelı alkalmazása Az összehasonlíthatóság problémája FOTIADI ÁGNES osztályvezetı NAV Kiemelt Adózók Adóigazgatósága Szokásos Piaci Ár-megállapítási Önálló Osztály 2012. Október
RészletesebbenAz infrastruktúra minősége: kinek a felelőssége?
Az infrastruktúra minősége: kinek a felelőssége? dr. Kovács Oszkár BPMK elnökségi tag MMK Hírközlési és Informatikai Tagozat elnökségi tag okovacs@interware.hu TARTALOM! Háttér! A szereplők érdekei! Következtetések!
RészletesebbenBékés Város Képviselő-testülete október 20-i ülésére
Tárgy: Békés Város Önkormányzata évi ellenőrzési terve Előkészítette: Juhos Józsefné belső ellenőrzési vezető Békési Kistérségi Iroda Véleményező Pénzügyi Bizottság bizottság: Sorszám: III/4. Döntéshozatal
RészletesebbenVINÇOTTE HUNGARY. ISO Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor,
VINÇOTTE HUNGARY ISO 31000 2015 Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor, peter.lajos@vincotte.hu Safety, quality & environmental services Ha valamit nem tudsz egyszerűen elmagyarázni,
RészletesebbenKockázatkezelés az egészségügyben
Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése
RészletesebbenAZ INFORMATIKAI RENDSZEREK BIZTONSÁGA, A KOCKÁZAT MEGHATÁROZÁSA A BIZTONSÁG ÉS A KOCKÁZAT KAPCSOLATA SCHUTZBACH MÁRTONNÉ DR.
SCHUTZBACH MÁRTONNÉ DR. JOHAN ERZSÉBET AZ INFORMATIKAI RENDSZEREK BIZTONSÁGA, A KOCKÁZAT MEGHATÁROZÁSA Zérus kockázat nem létezik. Kemény János 1 Technikai rendszerekben nem létezik tökéletes biztonság,
RészletesebbenElemszám becslés. Kaszaki József Ph.D. SZTE ÁOK Sebészeti Műtéttani Intézet
Elemszám becslés Kaszaki József Ph.D. SZTE ÁOK Sebészeti Műtéttani Intézet Miért fontos? Gazdasági okok: Túl kevés elem esetén nem tudjuk kimutatni a kívánt hatást Túl kevés elem esetén olyan eredmény
RészletesebbenAz uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd
Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács
RészletesebbenA kockázatelemzés alapjai
IT biztonság 214/215 tanév A kockázatelemzés alapjai 1 A kockázatelemzés alapjai Botos Zsolt vezető tanácsadó, CGEIT, CRISC Security.hu Kft. zsolt.botos@security.hu www.security.hu 2 1 Bemutatkozás Információbiztonsági
RészletesebbenHALÁSZI KÖZSÉG ÖNKORMÁNYZAT ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE
HALÁSZI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Iktatószám:. HALÁSZI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX.
RészletesebbenNKE Katasztrófavédelmi Intézet Iparbiztonsági Tanszék
NKE Katasztrófavédelmi Intézet Iparbiztonsági Tanszék A VESZÉLYES KATONAI OBJEKTUM ÜGYINTÉZŐK KÉPZÉSI LEHETŐSÉGEI Dr. Kátai-Urbán Lajos PhD. tűzoltó alezredes I. Katonai Hatósági Konferencia ÜZEMELTETÉSI
RészletesebbenSérülékeny vízbázisok és a vízminőség védelme a parti szűrésen alapuló Rainey-kutakkal történő víztermelés figyelembe vételével
Sérülékeny vízbázisok és a vízminőség védelme a parti szűrésen alapuló Rainey-kutakkal történő víztermelés figyelembe vételével A sérülékeny vízbázisok védelme három fő irányból közelíthető meg Adminisztratív
RészletesebbenElektronikus közhiteles nyilvántartások Megvalósítási tanulmány
eegészség Program 27. Projekt Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány Készítette: Szentgáli Ádám (Stubenvoll Bt.) 1.1 Budapest, 2004 szeptember 30 Tartalom I. Az EKNY adatbank,
RészletesebbenKözepes vízfolyások vízgyűjtőjén végzett VKI szempontú terhelhetőség vizsgálatok tapasztalatai
Közepes vízfolyások vízgyűjtőjén végzett VKI szempontú terhelhetőség vizsgálatok tapasztalatai MASZESZ XIX. Országos Konferencia Lajosmizse, 2018. május 22-23. SZALAY GERGELY, VTK INNOSYSTEM KFT. Amiről
RészletesebbenAktualitások a minőségirányításban
1 Aktualitások a minőségirányításban Önálló területek kockázatai Előadó: Solymosi Ildikó TQM Consulting Kft. ügyvezető TQM szakértő, munkavédelmi szakmérnök, vezető auditor A) A munkahelyi egészségvédelemmel
RészletesebbenI. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés
Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet
RészletesebbenTeljesítménymenedzsment modul
A nexonpm a szervezet valamennyi munkatársára kiterjedő vezetői eszköz, amely tudatosabbá és eredményesebbé teszi a teljesítmény menedzselését, és javítja a vezető-beosztott kommunikáció hatékonyságát.
RészletesebbenHÓDMEZŐVÁSÁRHELY SZENNYVÍZTISZTÍTÁSA ÉS KISHOMOK VÁROSRÉSZÉNEK SZENNYVÍZCSATORNÁZÁSA KEOP-7.1.2.0-2008-0295 LEHETSÉGES KOCKÁZATOK FELMÉRÉSE
HÓDMEZŐVÁSÁRHELY SZENNYVÍZTISZTÍTÁSA ÉS KISHOMOK VÁROSRÉSZÉNEK SZENNYVÍZCSATORNÁZÁSA KEOP-7.1.2.0-2008-0295 LEHETSÉGES KOCKÁZATOK FELMÉRÉSE 2009. október A projekt előkészítési szakasza az Új Magyarország
RészletesebbenJogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
RészletesebbenA BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN
A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN Szabó Géza Bevezetés Az előadás célja, vasúti alrendszerekre
RészletesebbenEllenőrzési és könyvvizsgálati esettanulmányok
PSZK Mesterképzési és Távoktatási Központ / H-1149 Budapest, Buzogány utca 10-12. / 1426 Budapest Pf.:35 Nappali tagozat SZÁMVITEL MESTERSZAK Ellenőrzési és könyvvizsgálati esettanulmányok Tantárgyi útmutató
RészletesebbenTolna Megyei Önkormányzat Közgyűlésének december 2-i ülése 8. számú napirendi pontja
Egyszerű többség Tolna Megyei Önkormányzat Közgyűlésének 2016. december 2-i ülése 8. számú napirendi pontja Javaslat a Tolna Megyei Önkormányzat 2017. évi belső ellenőrzési tervének elfogadására Előadó:
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenIT biztonsági keretek és követelmények. Budapesti Műszaki és. Informatikai Központ. Szigeti Szabolcs. Networkshop 2009
IT biztonsági keretek és követelmények Budapesti Műszaki és Gazdaságtudományi Egyetem Informatikai Központ Szigeti Szabolcs Networkshop 2009 Tartalom Az EK3 projektről Problémafelvetés l é Célkitűzések
RészletesebbenA túszul ejtett szervezet
A túszul ejtett szervezet avagy a munkavállaló kockázatai dr.béres Ágnes és Mártha Csenge - ADAPTO Solutions Kft. Bemutatkozás 1 1. A túszul ejtett szervezet A munkavállaló, aki túszul ejti a szervezetet
RészletesebbenÁLLAPOTFÜGGŐ KARBANTARTÁST SEGÍTŐ INTEGRÁLT DIAGNOSZTIKAI RENDSZER. Dr. Nagy István, Kungl István. OKAMBIK Pécs, április
ÁLLAPOTFÜGGŐ KARBANTARTÁST SEGÍTŐ INTEGRÁLT DIAGNOSZTIKAI RENDSZER Dr. Nagy István, Kungl István OKAMBIK Pécs, 2007. április 26-27. A projekt fő célkitűzései Új On-line rezgésdiagnosztikai projekt indítása
RészletesebbenStatisztikai csalások és paradoxonok. Matematikai statisztika Gazdaságinformatikus MSc november 26. 1/31
Matematikai statisztika Gazdaságinformatikus MSc 11. előadás 2018. november 26. 1/31 A tojást rakó kutya - a könyv Hans Peter Beck-Bernholdt, Hans-Hermann Dubben: A tojást rakó kutya c. könyve alapján
RészletesebbenELŐTERJESZTÉS ALSÓZSOLCA VÁROS ÖNKORMÁNYZATÁNAK DECEMBER 10-I ÜLÉSÉRE
ALSÓZSOLCA VÁROS ÖNKORMÁNYZAT POLGÁRMESTERÉTŐL 3571 Alsózsolca, Kossuth L. út 138. Tel: 46/520-020 ; Fax: 46/520-021 polgarmester@alsozsolca.hu www.alsozsolca.hu ELŐTERJESZTÉS ALSÓZSOLCA VÁROS ÖNKORMÁNYZATÁNAK
RészletesebbenTárgyszavak: minőségbiztosítás; hibalehetőség; hibamódelemzés; egészségügy.
A TERMELÉSI FOLYAMAT MINÕSÉGKÉRDÉSEI, VIZSGÁLATOK 2.6 2.1 FMEA: valami régi és valami új az egészségügyben Tárgyszavak: minőségbiztosítás; hibalehetőség; hibamódelemzés; egészségügy. A kockázatelemzés
RészletesebbenA (nem megfelelően tervezett) nagyjavítás hatásai
A (nem megfelelően tervezett) nagyjavítás hatásai PNYME Karbantartási konferencia 2018.01.25-26. Péczely György ügyvezető A.A. Stádium Kft. gyorgy.peczely@aastadium.hu +36 20 330 5545 Mit érthetünk nagyjavítás
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenA TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK
A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR,
RészletesebbenGondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője
Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási
RészletesebbenMEE 56_DÉMÁSZ_BG_20090910 2009. szeptember 10. Oldal: 1.
Oldal: 1. DÉMÁSZ MIRTUSZ munkairányító rendszer alapú üzleti folyamat integráció. Benke Gábor MEE 56. Vándorgyűlés Balatonalmádi 2009.09 Oldal: 2. TARTALOM Miért fontos az üzleti folyamatok integrációja?
RészletesebbenHálózati szolgáltatások biztosításának felügyeleti elemei
Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői
RészletesebbenLegjobb gyakorlati alkalmazások
Legjobb gyakorlati alkalmazások A belső ellenőrzési munkafolyamatok elektronikus dokumentálása A Ber. 12. j) pontja alapján a belső ellenőrzési vezető köteles az ellenőrzések nyilvántartásáról, valamint
RészletesebbenMűködési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán
Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi
RészletesebbenA Fővárosi Vízművek Zrt. Vízbiztonsági tervének, a jogszabályi változások által szükségessé vált átdolgozásának módszere
H-1134 Budapest, Váci út 23-27. Postacím: 1325 Bp., Pf.: 355. Telefon: 465 2400 Fax: 465 2961 www.vizmuvek.hu vizvonal@vizmuvek.hu A Fővárosi Vízművek Zrt. Vízbiztonsági tervének, a jogszabályi változások
RészletesebbenDr. Péterfi Éva UNION VIG Biztosító Zrt. 2015.09.28. www.unionbiztosito.hu 1
Biztosításkötés és közvetítés elektronikus felületen Elvárások, kérdések, gyakorlat az MNB ajánlásának tükrében XII. Biztosításszakmai Konferencia és Kiállitás 2015.09. 21-22. Dr. Péterfi Éva UNION VIG
RészletesebbenSzámítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenTermék- és tevékenység ellenőrzés tervezése
Termék- és tevékenység ellenőrzés tervezése Tirián Attila NÉBIH Rendszerszervezési és Felügyeleti Igazgatóság 2016. November 15. Élelmiszerlánc-biztonsági Stratégia Időtáv 2013. október 8-tól hatályos
Részletesebben