Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt, Dr.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt, Dr."

Átírás

1 Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt, Dr. Tóth Zoltán (INFOBIZ Kft.) Az egészségügyi szolgáltató szervezetek életében egyre jelentősebb szerepet kap az adatok, az információk biztonságának, bizalmasságának védelme. Noha a kérdés manapság egyre divatosabbá is válik, a kérdéssel való foglalkozást nem a divat, hanem a kényszerűség és az intézmény saját érdeke váltja ki. Hiszen az információk biztonságának és bizalmasságának sérülése közvetett és közvetlen károkat, veszélyeket jelenthet az intézmény számára. Ha a minőségirányítási rendszer nézőpontját választjuk kiindulási alapul, akkor megfogalmazhatjuk, hogy az intézmény működése az intézmény folyamatainak működéséből áll össze. Az egyik nagyon fontos erőforrás a folyamatok működéséhez az információ. Hogyha ez az információ a kellő időben nem áll rendelkezésre, vagy pontatlan az információ, akkor annak súlyos gyógyítási, betegellátási vagy egyéb intézmény-működési következményei lehetnek. Ha az információk kiszivárognak, és illetéktelenek (vagy illetékesek) visszaélnek az információkkal, akkor azoknak szintén súlyos, sokszor jogi következményei lehetnek. Fontos tehát az információnak, mint erőforrásnak, a megfelelő és biztonságos kezelése! Elég, ha mindenki saját maga felteszi magának, saját intézményére vonatkoztatva a következő működési kérdéseket, és őszintén elgondolkozik a válaszokon: Tisztában vagyunk az információbiztonság kapcsán felmerülő működési kockázatokkal és megfelelően foglalkoztunk velük? A betegek által rendelkezésre bocsátott adatokat / információkat megfelelően kezeljük és védjük a szervezetünkön belül? 1

2 Valóban bizalmasan kezeljük / kezelik az alkalmazottak az információkat az intézményen belül és kívül? Biztosítva vagyunk az információink sértetlenségéről? Pontos és ellenőrzött információkkal dolgozunk? Tényleg csak azok és csak akkor férhetnek hozzá az információkhoz, akik erre jogosultsággal rendelkeznek? Nyugodtak vagyunk az információk folyamatos rendelkezésre állását illetően? Felkészültünk az esetleges adatvesztések esetén a megfelelő visszaállításukra? Az egyik szigorú követelmény, amelyre az adatok kezelése kialakításánál figyelemmel kell lenni, az mindig a vonatkozó jogszabályi háttér betartása. Jelenleg az egészségügyi gyógyító (betegellátó) szervezetekre vonatkozó legfontosabb, információbiztonsághoz kapcsolódó jogszabályok a következők: évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról CLIV törvény az egészségügyről XLVII törvény az egészségügyi és hozzájuk kapcsolódó személyes adatok kezeléséről és védelméről évi CVIII. törvény az elektronikus kereskedelmi szolgáltatások, valamint az információs társadalommal összefüggő szolgáltatások egyes kérdéseiről 2080/2008. (VI. 30.) kormány határozat a Kritikus Infrastruktúra Védelem Nemzeti Programjáról De nézzük, hogy mit is jelent mindez a gyakorlatban! Amikor információk, adatok biztonságáról van szó, akkor mindig valamilyen adat valamitől való 2

3 védelmére gondolunk. Tehát akkor nézzük meg konkrétan, hogy az egészségügyi szervezeteknek milyen adatokat kell védeni, és mitől? Milyen főbb adatokat kell védeni? betegek egészségügyi és személyes adatait; egészségügyi dolgozók, beszállítók, stb. adatait; gyógyszerek, vizsgálati eszközök és eljárások, stb. adatait; minőségirányítási dokumentációt és gyűjtött indikátorokat; kórházi gazdasági / finanszírozási / ügyviteli adatokat. Kitől mitől kell védeni? Adatszivárgástól (pl. jogosulatlanok hozzáférése az adatokhoz); Adatok hibás felhasználásától (pl. hibás információk a gyógyításban, menedzsmentben); Nem az előírt célnak megfelelő adatkezeléstől (pl. adatok illetéktelen célú felhasználása gyógyszercégek piaci versenyelőnyéhez); Adatok rendelkezésre állásának hiányától (pl. üzemszünet az informatikai rendszerben). Nézzünk néhány példát ezekre, a betegadatok fenyegetettségei esetén: Adatszivárgás: Illetékteleneknek (szándékosan vagy véletlenül) kiadott betegadatok, majd azokkal való visszaélés. (Erre számos példát tartalmaz a jelen konferencián a megelőző, Tóth Zoltán: Csapdás esetek és ezek tapasztalatai a betegek adatvédelmével kapcsolatban c. előadása.) Hibás felhasználás: Az elnézett, vagy elcserélt vizsgálati eredmények (vagy kórlapok) alapján történő hibás döntés a kezelésről. 3

4 A gondatlanul rögzített adatok alapján készült betegdokumentációk következményei. A gondatlanul rögzített vagy szándékosan kozmetikázott adatok alapján készült finanszírozási adatszolgáltatás. Nem az előírt célú felhasználás: Szakdolgozatokban, tudományos munkákban nem megfelelően kezelt adatok közzététele. Adatok rendelkezésre állásának hiánya: Diagnosztikához, beavatkozáshoz, gyógyításhoz nem, vagy késve (vagy hibásan) állnak rendelkezésre a szükséges információk. Ezek alapján látható, hogy milyen sokféle információval dolgozik (egyidejűleg) egy egészségügyi intézmény, és hogy ezeknek az információknak a biztonsága mekkora jelentőséggel bír. Ezek a követelmények egy része közvetve megjelenik a minőségirányítási rendszer egyes szabványpontjaiban és a Magyar Egészségügyi Ellátási Standardok követelményeiben is mindig az adott folyamat biztonsága és szabályozott működése szempontjából. Ezek az MSZ EN ISO 9001:2009 szabványpontok, amelyek közvetve információ-biztonságra vonatkozó követelményeket tartalmaznak, a következők: A dokumentumok kezelése (Követelmény: A szabályozó dokumentumok módosítatlanul, az érvényes formában mindig álljanak rendelkezésre az arra jogosultaknak, módosításuk csak az arra illetékes által a megfelelő dokumentumkezelési folyamat lépéseként legyen lehetséges.) A feljegyzések kezelése (Követelmény: Az igazoló dokumentumokat az arra jogosultak készíthessék, a feljegyzések hitelességét a készítőik igazolják, a feljegyzések a későbbiekben módosítatlanul az arra jogosultak számára (és csak nekik) mindig álljanak rendelkezésre.) 4

5 Belső kommunikáció (Követelmény: A folyamatok működtetéséhez szükséges belső kommunikáció működtetése, amely maga az adatok / információk transzportját, átadását jelenti. Ezek közben értelemszerűen az adattartalom nem sérülhet vagy nem módosulhat, illetve a kommunikációnak biztosítania kell, hogy annak során az illetékesek (mindig időben) hozzájutnak a szükséges információkhoz, és az illetékteleneket pedig kizárja abból.) 6.3. Infrastruktúra (Követelmény: Az informatikai és az információs rendszerek a vállalati infrastruktúra részét képezik, aminek biztosítani kell a folyamatos, megbízható és biztonságos működtetését.) 7. A termék előállítása (Követelmény: Az egészségügyi intézmények esetén a termék alatt a betegek ellátása, gyógyítása, mint szolgáltatás értelmezhető. Ennek folyamatai során a kezelt információk, mint erőforrások megfelelő (megbízható, biztonságos) kezelése a működés egyik alapfeltételét jelenti, a főfolyamatok teljes életciklusában, egészen a tevékenységek tervezésétől az elvégzéséig utókövetést beleértve, annak támogató tevékenységeivel együtt.) 7.2. Ügyféllel kapcsolatos folyamatok (Követelmény: Folyamatok kialakítása a termékre / szolgáltatásra vonatkozó követelmények azonosítására, teljesíthetőségére, ill. az ezekkel kapcsolatos folyamatos vevői kapcsolattartásra és kommunikációra. Az egészségügyi ellátás esetén ezek felölelik többek közt a betegek személyes adatait, kórelőzményeikkel és egészségügyi állapotukkal kapcsolatos adataikat és információikat, a gyógyszerek és gyógymódokkal kapcsolatos információkat és a vonatkozó jogszabályokat is.) A termék-előállítás és a szolgáltatás-nyújtás szabályozása; c) a megfelelő berendezések használata (Követelmény: A gyógyításhoz szükséges megfelelő 5

6 berendezések felölelik mid az informatikai rendszer eszközeit, mind a különböző egészségügyi diagnosztikai és beavatkozást ellátó speciális műszereket, eszközöket. Ezek megfelelő karbantartása, működtetése, rendelkezésre állásuk biztosítása, ill. működési és az általuk tárolt betegadatok biztonsága mind a berendezések működtetése dokumentált folyamatainak részét képezi.) A vevő tulajdona (Követelmény: A betegek személyes és betegséggel kapcsolatos adatai mind a beteg tulajdonát képezik.) 8.4. Az adatok elemzése (Követelmény: A statisztikai adatfeldolgozás lehetőséget ad trendek megállapításához, kutatások végzéséhez, illetve az intézmény működése vonatkozásában helyesbítő és megelőző intézkedések bevezetéséhez. Ehhez azonban az egyes betegadatok csak olyan módon használhatók fel, hogy azok a feldolgozás során anonimitásukat megtartsák. További fontos szempont, hogy az adatok feldolgozása során az adatminőség romlása vagy azok előnyszerzési célból történő torzítása a statisztikai eredmények, majd az azokból levezetett intézkedések hibáihoz vezethetnek.) MEES értelmezhető standardjai, pl.: MEES BTA.7. standard (Követelmény: A betegek egészségügyi és hozzájuk kapcsolódó személyes adataikat a hatályos jogszabályi előírásoknak megfelelően bizalmasan kezeljék, és elvesztés vagy illetéktelen használat ellen védjék.) Ezek után értelmezzük, hogy mit is értünk tulajdonképpen az információ biztonsága alatt. Ehhez először magát az információ fogalmát kell meghatározni: Az információ = (számomra értelmes) tartalommal bíró adat. 6

7 Ezek után az információ biztonsága a következő három követelmény egyidejű teljesülését jelenti: Az információ rendelkezésre állása az információ minden jogosult (személy, folyamat, ) számára a szükséges időben mindig álljon rendelkezésre! Az információ sértetlensége az információ az eredeti, módosítatlan formájában álljon rendelkezésre! Az információ bizalmassága az információ csak az arra jogosultak számára álljon rendelkezésre! Az információk jellemzően nem önmagukban léteznek, hanem mindig valamilyen információhordozóhoz kötötten. Az egyes információhordozók tárolják az információkat, és egyben az információk biztonsága ezeken keresztül sérülhet is! Az egyes információhordozók nagyon sokfélék lehetnek. Azonban egyik csoportosítási szempont szerint jellegük alapján a következő három kategóriába sorolhatók: Informatikai adathordozók (informatikai rendszer biztonsága üzemeltetésben, felhasználók kezelésében, ) Papír (és hagyományos) adathordozók (adminisztrációs folyamatok, iratkezelés és tárolás, TÜK, ) Személyek, mint adathordozók (fenyegetések: social engineering, emberi tényező, szándékos és szándékolatlan esetek, ) Az adathordozóknak / információhordozóknak számtalan fajtája, megnyilvánulása van. Nézzünk ezek közül néhány példát a következő ábrán: 7

8 Az adatok fenyegetettségei során fel kell mérni, hogy a védeni kívánt adatok hol is vannak tulajdonképpen. Az informatikai adathordozók esetén ezek alapvetően a következő kategóriákba sorolhatók (szemléletesen, de a teljesség igénye nélkül): Szervereken adatbázisokban; Szervereken önálló fájlokként, könyvtár-struktúrákban; PC-ken / notebookokon (akár hálózathoz kapcsolt munkaállomáson, akár önálló gépként) Diagnosztikai berendezések, műszerek memóriájában / adathordozóin Kimentve (egyénileg) külső elektronikus adathordozókon (CD / DVD / DAT / Floppy / USB Flash / ) Központi mentésekben, archív állományokban (backup site-ok, stb ) 8

9 Ennek megfelelőn ezek azok a helyek, ahol pl. adatszivárgás lehetőségei is vizsgálhatók. Így néhány tipikus, illetéktelen általi adathozzáférési fenyegetettség a következő: Illetéktelen bejutása a szerverterembe. Illetéktelen hozzáférése a számítógépekhez / notebookokhoz. Illetéktelen hozzáférése a mentésekhez. Illetéktelen hozzáférése a külső / mobil adathordozókhoz. Illetéktelen bejutása az interneten / külső hálózaton át az informatikai hálózatba (hacking, virus, spyware, maleware, trojan, spam, hoax, ). Illetéktelen hozzáférése a WiFi-hez. stb. Ugyanakkor az adatokhoz való hozzáférés nemcsak illetéktelenek általi hozzáférések következtében fordulhatnak elő. Statisztikák sajnos kimutatták, hogy az információbiztonsági incidensek legnagyobb része emberi tényezőre, hibára vezethető vissza, valamint azokon belül a döntő többség esetén belső munkatársra volt visszavezethető a hiba. Ilyen esetben illetékes általi hozzáférésről, mint hibáról beszélünk. Amikor adatszivárgás esetén egy belső ember (pl. kórházi dolgozó) kiadja a bizalmas adatokat illetéktelennek, akkor ez többféle okra lehet visszavezethető. Nézzünk erre néhány tipikus példát: nem tudta, hogy nem lehet; megtévesztették, azt hitte ki kell adnia; megfenyegették / megzsarolták; bosszúból (mert sértettnek érzi magát!); csak hogy megmutassa, hogy milyen rossz a rendszer; stb 9

10 A fenyegetettségek elleni védekezés kiépítése csak tudatosan, módszeresen végrehajtott intézkedések sorozatával lehetséges. A konkrét védelmi intézkedések kiépített rendszere minden egyes szervezet, vállalat, intézmény esetében más és más. Mindenütt egyedileg testre szabottan kell a védelmi rendszert, annak elemeit meghatározni. Minden biztonsági rendszer olyan, mint egy lánc. A biztonság erősségét a leggyengébb elem ( láncszem ) biztonsága határozza meg. Ebből következik, hogy hiába növeljük bármelyik fenyegetettség elleni védekezést divatos és drága eljárások vagy eszközök bevezetésével, ha egy másik, annál gyengébb biztonságú elem biztonságát nem javítjuk! A költséghatékony védekezést mindig az egyenszilárdságú védelem felé való törekvés valósítja meg a legjobban! Ebben segítenek a védelem kiépítése során az információbiztonsági kockázatkezelés módszerei, amelyek segítségével objektíven összemérhetővé válnak az egyes fenyegetettségek, veszélyhelyzetek kockázatai, illetve az ott működő jelenlegi védelem erősségei gyengeségei. Az információbiztonság megvalósítása során, az adatok / információk szivárgásának és az illetéktelen hozzáférések megakadályozására, illetve az adatok folyamatos rendelkezésre állásának biztosítására számos, és sok különböző szakmai területhez tartozó intézkedés hozható. Ezek az intézkedések egymással összefüggnek, egymással kölcsönhatásban vannak, és rendszerben alkalmazva egymást erősíthetik. Az információvédelmi eljárások szakmai területei a következők: objektum, terület védelem, személy védelem (rendszerben a személy mint információhordozó védelme, illetve a rendszer védelme személyektől, a személyekhez kapcsolódó támadásoktól), hagyományos adatok (pl. papíralapú), módszerek, eszközök védelme, informatikai védelem (fizikai, logikai és szervezési eljárások), 10

11 elemi károk, természeti vagy társadalmi katasztrófahelyzetek elleni védelem (az információbiztonság szemszögéből). Az INFOBIZ Kft. kidolgozott egy több lépcsőből álló programot az egészségügyi betegellátó intézmények számára az információbiztonsági irányítási rendszer kiépítésére, amely során minden lépcső önálló projektként / részfeladatként valósítható meg, miközben minden lépcső után önálló és kézzel fogható eredmények születnek, amelyek során az információbiztonság erőssége fokozatosan, lépésről lépésre javítható. 1. lépés: Adatvédelmi, információbiztonsági témájú figyelemfelhívó és tudatosságnövelő ismeretterjesztő prezentációt követően önértékelő kérdőíves felmérés és a kapcsolódó intézkedési javaslatok a statisztikailag feltárt problémák pótlására 2. lépés: Szakértői informatikai és információbiztonsági kezdeti állapotfelmérés és a kapcsolódó intézkedési javaslatok a feltárt gyenge pontok, problémák javítására 3. lépés: Az információs vagyon és fenyegetettségeinek, kockázatainak felmérése és a kapcsolódó intézkedési javaslatok az el nem fogadható kockázatok kezelésére 4. lépés: Folyamatos kockázatkezelésen alapuló biztonsági intézkedések beemelése az irányítási rendszerbe (az integrált irányítási rendszer ezzel tartalmazza az információbiztonsági irányítási rendszert is) 11

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

Információbiztonság fejlesztése önértékeléssel Fábián Zoltán, Dr. Horváth Zsolt (SZTE Szent-Györgyi Albert Klinikai Központ -INFOBIZ Kft.

Információbiztonság fejlesztése önértékeléssel Fábián Zoltán, Dr. Horváth Zsolt (SZTE Szent-Györgyi Albert Klinikai Központ -INFOBIZ Kft. Információbiztonság fejlesztése önértékeléssel Fábián Zoltán, Dr. Horváth Zsolt (SZTE Szent-Györgyi Albert Klinikai Központ -INFOBIZ Kft.) A. Kiindulás: Kezdetek és keretek Az egészségügyi ellátás során

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA , 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli.

A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. Adatvédelem A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. A személyes adatok kezelésével kapcsolatos irányelvek Bármilyen formátumban

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Informatika és Módszertani Osztály

Informatika és Módszertani Osztály Informatika és Módszertani Osztály Központi elektronikus levélcím: peterfy@peterfykh.hu A honlap URL-e: http://www.peterfykh.hu 1 A közfeladatot ellátó szerv által az alaptevékenysége ellátásához használt

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Kockázatkezelés az egészségügyben

Kockázatkezelés az egészségügyben Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest

Részletesebben

Kockázatmenedzsment a vállalati sikeresség érdekében. ISOFÓRUM XXIII. NMK Balatonalmádi, Dr. Horváth Zsolt (INFOBIZ Kft.

Kockázatmenedzsment a vállalati sikeresség érdekében. ISOFÓRUM XXIII. NMK Balatonalmádi, Dr. Horváth Zsolt (INFOBIZ Kft. Kockázatmenedzsment a vállalati sikeresség érdekében ISOFÓRUM XXIII. NMK Balatonalmádi, 2016. 09. 15-16. Dr. Horváth Zsolt (INFOBIZ Kft.) CÉL és ESZKÖZ kérdése Vállalati sikeresség a CÉL támogatás iránya

Részletesebben

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon

Részletesebben

1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató

1036 Budapest, Perc utca 2. Tel: Honlap:   Adatvédelmi tájékoztató Adatvédelmi tájékoztató Készült: 2018.04.25. AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A VIVEKA Világkerekítő Műhely, (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei személyes adatainak

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója: 1. Kérelmező szervezet adatai: Szervezet neve: Székhely: Levelezési címe: Adószáma: Honlap címe: 2. Kérelmező szervezet vezetősége, kapcsolattartója: Cégvezető neve: Telefon száma: Kapcsolattartó neve:

Részletesebben

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel TÁMOP-6.2.5.A-12/1-2012-0001 Egységes külső felülvizsgálati rendszer kialakítása a járó- és fekvőbeteg szakellátásban, valamint a gyógyszertári ellátásban Az akkreditáció és a klinikai audit kapcsolata

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

A benchmarking fogalma

A benchmarking fogalma Benchmarking Dr. Koczor Zoltán 1 A fogalma Összevetésként használt szervezet Felhasznált erőforrások ESZKÖZÖK CÉLOK Belső folyamatszabályozás Dr. Koczor Zoltán 2 1 A célja Értékelnünk kell a jelenlegi

Részletesebben

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások EBA/GL/2015/06 06.08.2015 Iránymutatások a 2014/59/EU irányelv 65. cikkének (5) bekezdése értelmében azon szolgáltatások és létesítmények minimumlistájáról, amelyek szükségesek ahhoz, hogy az átvevő fél

Részletesebben

ISO Minőségirányítási rendszerek. Útmutató a működés fejlesztéséhez

ISO Minőségirányítási rendszerek. Útmutató a működés fejlesztéséhez Minőségirányítási rendszerek. Útmutató a működés fejlesztéséhez 2 a folyamatszemléletű megközelítés alkalmazását segíti elő az érdekelt felek megelégedettségének növelése céljából kiemeli a következő szempontok

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

A NIB KFT. XTRA BETEGTÁMOGATÓ PROGRAM SZOLGÁLTATÁSHOZ KAPCSOLÓDÓ ADATKEZELÉSI TÁJÉKOZTATÓJA

A NIB KFT. XTRA BETEGTÁMOGATÓ PROGRAM SZOLGÁLTATÁSHOZ KAPCSOLÓDÓ ADATKEZELÉSI TÁJÉKOZTATÓJA A NIB KFT. XTRA BETEGTÁMOGATÓ PROGRAM SZOLGÁLTATÁSHOZ KAPCSOLÓDÓ ADATKEZELÉSI TÁJÉKOZTATÓJA A NIB Kft. az Xtra betegtámogató Program szolgáltatáshoz tartozó Betegek személyes adatait bizalmasan, a hatályos

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

Adatvédelmi tájékoztató Készült:

Adatvédelmi tájékoztató Készült: Adatvédelmi tájékoztató Készült: 2018.03.26 AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A SIMPACT Nonprofit Kft. (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei és munkavállalói személyes

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

New Land Media Kft. Székhely: 1123 Budapest, Nagyenyed utca 16. fszt. 4. telefon:

New Land Media Kft. Székhely: 1123 Budapest, Nagyenyed utca 16. fszt. 4. telefon: New Land Media Kft. Adatkezelési Tájékoztató a New Land Media Kft-vel szerződő partnerek szerződéses kapcsolattartói személyes adatainak közös adatkezelés keretében történő kezeléséről A természetes személyeknek

Részletesebben

Az Információbiztonsági irányítási rendszer alapjai

Az Információbiztonsági irányítási rendszer alapjai Az Információbiztonsági irányítási rendszer alapjai jegyzet (V.03. / 2015-10-04) Készítette: Dr. Horváth Zsolt László Tartalomjegyzék Tartalomjegyzék...2 0 Bevezetés...7 0.1 A tárgy keretei...7 0.2 Miről

Részletesebben

Adatvédelmi tájékoztató

Adatvédelmi tájékoztató B u d a p e s t T á n c i s k o l a Új Előadóművészeti Alapítvány Goli Tánchely 1036 Buda Tel: 250 3046 E-mail: budapest@tanc.org.hu Honlap: www.tanc.org.hu Adatvédelmi tájékoztató Készült: 2018.04.25.

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Vezetői információs rendszer

Vezetői információs rendszer Vezetői információs rendszer A stratégiai tervezés (általában a tervezés) elemzések, döntések, választások sorozata, melynek során a stratégiai menedzsmentnek elemeznie kell a környezetet, a szervezet

Részletesebben

Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt

Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt Klinikai kockázatelemzésre épülő folyamatfejlesztés Katonai Zsolt A szabvány alapú MIR logikája mérhető célok meghatározása folyamatok azonosítása kölcsönhatások elemzése a kívánt eredmény elérése és kockázatok

Részletesebben

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató Kamerás megfigyelő rendszer Adatkezelési tájékoztató Adatkezelési tájékoztató - 1 / 6 oldal Bevezetés Az elektronikus megfigyelőrendszer alkalmazásának elsődleges célja az emberi élet, testi épség, személyi

Részletesebben

Kockázatok az új minőségirányítási rendszerszabvány tervezetében

Kockázatok az új minőségirányítási rendszerszabvány tervezetében Kockázatok az új minőségirányítási rendszerszabvány tervezetében Dr. Horváth Zsolt 2014 A kockázat az új ISO 9001-ben MSZ/T ISO/DIS 9001:2014 (ISO/DIS 9001:2014): Bevezetés 05. Kockázatalapú gondolkodás

Részletesebben

A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA

A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA Általános rendelkezés A Social Steps az alábbiakban ismerteti adatkezelési elveit, bemutatja azokat az elvárásokat, melyeket saját magával, mint adatkezelővel

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL 2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a

Részletesebben

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu Adatvédelmi Nyilatkozat www.tegla-aruhaz.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tegla-aruhaz.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Rigips

Részletesebben

- 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.

- 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról. Adatvédelem 1. Bevezető Jelen Adatvédelmi nyilatkozat a (http://www.prokotravel.hu ) weboldal (továbbiakban weboldal) adatgyűjtési, adatkezelési és adatfeldolgozási módjára vonatkozó használati alapelveket

Részletesebben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése

Részletesebben

Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata

Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata Az Österreich Werbung Marketing Kft., mint Osztrák Nemzeti Idegenforgalmi Képviselet feladatai ellátásához

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17.

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17. AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE 2015. Szeptember 17. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: Ellenőrzés, vizsgálat és tanúsítás Szervezet: 80.000

Részletesebben

Informatikai prevalidációs módszertan

Informatikai prevalidációs módszertan Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ május 25. BEVEZETÉS

ADATKEZELÉSI TÁJÉKOZTATÓ május 25. BEVEZETÉS ADATKEZELÉSI TÁJÉKOZTATÓ 2018. május 25. BEVEZETÉS A természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

UNICEF fotópályázat Adatkezelési Tájékoztató

UNICEF fotópályázat Adatkezelési Tájékoztató UNICEF fotópályázat Adatkezelési Tájékoztató Jelen Adatkezelési Tájékoztatót az UNICEF Magyar Bizottság Alapítvány (székhely: 1077 Budapest, Wesselényi u. 16., a továbbiakban: "UNICEF Magyarország", vagy

Részletesebben

Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011.

Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011. Adatvédelmi Szabályzat MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság Hatályos: 2011. augusztus 3-tól 1 1 Fogalom-meghatározások 1.1 személyes adat: bármely

Részletesebben

PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK

PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK Adat és Információvédelmi Mesteriskola MIR a projektben 30 MB KÁLMÁN MIKLÓS ÉS RÁCZ JÓZSEF PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK 2018.10.19. Adat és Információvédelmi Mesteriskola 1 MIR Tartalom:

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

Adatvédelmi Tájékoztató

Adatvédelmi Tájékoztató Oldalszám:1/7 Adatvédelmi Tájékoztató A, mint adatkezelő az adatkezelésre vonatkozó hatályos jogszabályok és a kialakult adatvédelmi gyakorlat szem előtt tartásával az alábbiak szerint határozza meg adatvédelmi

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot

Részletesebben

Akkreditáció szerepe és lehetőségei a hazai egészségügyi ellátás szakmai minőségfejlesztésében

Akkreditáció szerepe és lehetőségei a hazai egészségügyi ellátás szakmai minőségfejlesztésében Akkreditáció szerepe és lehetőségei a hazai egészségügyi ellátás szakmai minőségfejlesztésében Dr. Belicza Éva minőségügyi programok szakmai vezetője Háttér TÁMOP 6.2.5/A jelű pályázat több éves előkészítés

Részletesebben

INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN

INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető Időpont:

Részletesebben

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke: Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság

Részletesebben

Adatvédelmi Nyilatkozat.

Adatvédelmi Nyilatkozat. Adatvédelmi Nyilatkozat www.tondach-shop.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tondach-shop.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Tondach

Részletesebben

Számadó, R. Nagy, I.: Kiberbizonytalanság

Számadó, R. Nagy, I.: Kiberbizonytalanság Számadó, R. Nagy, I.: Kiberbizonytalanság Mit tehetnek az önkormányzatok kiberbiztonságuk növelése érdekében? Az önkormányzatok helyzete és tennivalók gyakorlati megoldások, praktikák. PERSPECTIVES OF

Részletesebben

AZ IKIR TANULSÁGAI ÉS KITERJESZTÉSE

AZ IKIR TANULSÁGAI ÉS KITERJESZTÉSE AZ IKIR TANULSÁGAI ÉS KITERJESZTÉSE Minta projekt a gördülékenyebb együttműködés reményében 1. Intézményközi Információs Rendszer Adatkommunikációs központ Elektronikusan elérhető tájékoztató és adatszolgáltató

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ

ADATVÉDELMI TÁJÉKOZTATÓ ADATVÉDELMI TÁJÉKOZTATÓ 1. oldal A interneten keresztül használható üzleti szoftvereivel kapcsolatos adatkezelési tájékoztató Jelen adatvédelmi tájékoztató az (székhely: 1137 Budapest, Pozsonyi út 26.

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

Adatvédelmi tájékoztató

Adatvédelmi tájékoztató Adatvédelmi tájékoztató Jelen Adatvédelmi tájékoztatást a PontVelem Szolgáltató Nonprofit Korlátolt Felelősségű Társaság (rövidített név: PontVelem Nonprofit Kft., cégjegyzékszám: 13-09-145720, székhely:

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

CÉGDIAGNOSZTIKA tanulmány Cégdiagnosztika tanulmány. innováció-menedzsment felmérés folyamata.

CÉGDIAGNOSZTIKA tanulmány Cégdiagnosztika tanulmány. innováció-menedzsment felmérés folyamata. CÉGDIAGNOSZTIKA tanulmány innovációmenedzsment IMP 3 rove innovációmenedzsment munkafolyamata 1. Felmérés, átvilágítás, kezdeti értékelés az AT Kearney ( és Fraunhofer inst. által kidolgozott EU standard

Részletesebben

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium

Részletesebben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet

Részletesebben

A minőség és a kockázat alapú gondolkodás kapcsolata

A minőség és a kockázat alapú gondolkodás kapcsolata Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató NYILATKOZAT A jelentkezési lap mellékleteként csatolt Adatkezelési tájékoztatót megismertem, hozzájárulok ahhoz, hogy az Országgyűlés Hivatala személyes adataimat az abban foglaltak szerint kezelje...

Részletesebben

MakiMaki.hu. Adatkezelési nyilatkozat

MakiMaki.hu. Adatkezelési nyilatkozat MakiMaki.hu Adatkezelési nyilatkozat 1. Az adatkezelő neve Cégnév: MakiMaki Kft. Adószám: 24707787-2-13 Bankszámlaszám: 10700581-68270966-51100005 (CiB Bank) Adatkezelés nyilvántartási szám: NAIH-71297/2013

Részletesebben

Az egészségügyi informatika jelene DR. KOVÁCS ARNOLD

Az egészségügyi informatika jelene DR. KOVÁCS ARNOLD Az egészségügyi informatika jelene DR. KOVÁCS ARNOLD (KOVACS.ARNOLD@EKK.SOTE.HU) Alkalmazott egészségügyi informatikai rendszerek Alkalmazási lehetőségek Alapellátás Háziorvosi rendszerek (HO) Szakellátás

Részletesebben