Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt, Dr.
|
|
- Ottó Barta
- 8 évvel ezelőtt
- Látták:
Átírás
1 Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt, Dr. Tóth Zoltán (INFOBIZ Kft.) Az egészségügyi szolgáltató szervezetek életében egyre jelentősebb szerepet kap az adatok, az információk biztonságának, bizalmasságának védelme. Noha a kérdés manapság egyre divatosabbá is válik, a kérdéssel való foglalkozást nem a divat, hanem a kényszerűség és az intézmény saját érdeke váltja ki. Hiszen az információk biztonságának és bizalmasságának sérülése közvetett és közvetlen károkat, veszélyeket jelenthet az intézmény számára. Ha a minőségirányítási rendszer nézőpontját választjuk kiindulási alapul, akkor megfogalmazhatjuk, hogy az intézmény működése az intézmény folyamatainak működéséből áll össze. Az egyik nagyon fontos erőforrás a folyamatok működéséhez az információ. Hogyha ez az információ a kellő időben nem áll rendelkezésre, vagy pontatlan az információ, akkor annak súlyos gyógyítási, betegellátási vagy egyéb intézmény-működési következményei lehetnek. Ha az információk kiszivárognak, és illetéktelenek (vagy illetékesek) visszaélnek az információkkal, akkor azoknak szintén súlyos, sokszor jogi következményei lehetnek. Fontos tehát az információnak, mint erőforrásnak, a megfelelő és biztonságos kezelése! Elég, ha mindenki saját maga felteszi magának, saját intézményére vonatkoztatva a következő működési kérdéseket, és őszintén elgondolkozik a válaszokon: Tisztában vagyunk az információbiztonság kapcsán felmerülő működési kockázatokkal és megfelelően foglalkoztunk velük? A betegek által rendelkezésre bocsátott adatokat / információkat megfelelően kezeljük és védjük a szervezetünkön belül? 1
2 Valóban bizalmasan kezeljük / kezelik az alkalmazottak az információkat az intézményen belül és kívül? Biztosítva vagyunk az információink sértetlenségéről? Pontos és ellenőrzött információkkal dolgozunk? Tényleg csak azok és csak akkor férhetnek hozzá az információkhoz, akik erre jogosultsággal rendelkeznek? Nyugodtak vagyunk az információk folyamatos rendelkezésre állását illetően? Felkészültünk az esetleges adatvesztések esetén a megfelelő visszaállításukra? Az egyik szigorú követelmény, amelyre az adatok kezelése kialakításánál figyelemmel kell lenni, az mindig a vonatkozó jogszabályi háttér betartása. Jelenleg az egészségügyi gyógyító (betegellátó) szervezetekre vonatkozó legfontosabb, információbiztonsághoz kapcsolódó jogszabályok a következők: évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról CLIV törvény az egészségügyről XLVII törvény az egészségügyi és hozzájuk kapcsolódó személyes adatok kezeléséről és védelméről évi CVIII. törvény az elektronikus kereskedelmi szolgáltatások, valamint az információs társadalommal összefüggő szolgáltatások egyes kérdéseiről 2080/2008. (VI. 30.) kormány határozat a Kritikus Infrastruktúra Védelem Nemzeti Programjáról De nézzük, hogy mit is jelent mindez a gyakorlatban! Amikor információk, adatok biztonságáról van szó, akkor mindig valamilyen adat valamitől való 2
3 védelmére gondolunk. Tehát akkor nézzük meg konkrétan, hogy az egészségügyi szervezeteknek milyen adatokat kell védeni, és mitől? Milyen főbb adatokat kell védeni? betegek egészségügyi és személyes adatait; egészségügyi dolgozók, beszállítók, stb. adatait; gyógyszerek, vizsgálati eszközök és eljárások, stb. adatait; minőségirányítási dokumentációt és gyűjtött indikátorokat; kórházi gazdasági / finanszírozási / ügyviteli adatokat. Kitől mitől kell védeni? Adatszivárgástól (pl. jogosulatlanok hozzáférése az adatokhoz); Adatok hibás felhasználásától (pl. hibás információk a gyógyításban, menedzsmentben); Nem az előírt célnak megfelelő adatkezeléstől (pl. adatok illetéktelen célú felhasználása gyógyszercégek piaci versenyelőnyéhez); Adatok rendelkezésre állásának hiányától (pl. üzemszünet az informatikai rendszerben). Nézzünk néhány példát ezekre, a betegadatok fenyegetettségei esetén: Adatszivárgás: Illetékteleneknek (szándékosan vagy véletlenül) kiadott betegadatok, majd azokkal való visszaélés. (Erre számos példát tartalmaz a jelen konferencián a megelőző, Tóth Zoltán: Csapdás esetek és ezek tapasztalatai a betegek adatvédelmével kapcsolatban c. előadása.) Hibás felhasználás: Az elnézett, vagy elcserélt vizsgálati eredmények (vagy kórlapok) alapján történő hibás döntés a kezelésről. 3
4 A gondatlanul rögzített adatok alapján készült betegdokumentációk következményei. A gondatlanul rögzített vagy szándékosan kozmetikázott adatok alapján készült finanszírozási adatszolgáltatás. Nem az előírt célú felhasználás: Szakdolgozatokban, tudományos munkákban nem megfelelően kezelt adatok közzététele. Adatok rendelkezésre állásának hiánya: Diagnosztikához, beavatkozáshoz, gyógyításhoz nem, vagy késve (vagy hibásan) állnak rendelkezésre a szükséges információk. Ezek alapján látható, hogy milyen sokféle információval dolgozik (egyidejűleg) egy egészségügyi intézmény, és hogy ezeknek az információknak a biztonsága mekkora jelentőséggel bír. Ezek a követelmények egy része közvetve megjelenik a minőségirányítási rendszer egyes szabványpontjaiban és a Magyar Egészségügyi Ellátási Standardok követelményeiben is mindig az adott folyamat biztonsága és szabályozott működése szempontjából. Ezek az MSZ EN ISO 9001:2009 szabványpontok, amelyek közvetve információ-biztonságra vonatkozó követelményeket tartalmaznak, a következők: A dokumentumok kezelése (Követelmény: A szabályozó dokumentumok módosítatlanul, az érvényes formában mindig álljanak rendelkezésre az arra jogosultaknak, módosításuk csak az arra illetékes által a megfelelő dokumentumkezelési folyamat lépéseként legyen lehetséges.) A feljegyzések kezelése (Követelmény: Az igazoló dokumentumokat az arra jogosultak készíthessék, a feljegyzések hitelességét a készítőik igazolják, a feljegyzések a későbbiekben módosítatlanul az arra jogosultak számára (és csak nekik) mindig álljanak rendelkezésre.) 4
5 Belső kommunikáció (Követelmény: A folyamatok működtetéséhez szükséges belső kommunikáció működtetése, amely maga az adatok / információk transzportját, átadását jelenti. Ezek közben értelemszerűen az adattartalom nem sérülhet vagy nem módosulhat, illetve a kommunikációnak biztosítania kell, hogy annak során az illetékesek (mindig időben) hozzájutnak a szükséges információkhoz, és az illetékteleneket pedig kizárja abból.) 6.3. Infrastruktúra (Követelmény: Az informatikai és az információs rendszerek a vállalati infrastruktúra részét képezik, aminek biztosítani kell a folyamatos, megbízható és biztonságos működtetését.) 7. A termék előállítása (Követelmény: Az egészségügyi intézmények esetén a termék alatt a betegek ellátása, gyógyítása, mint szolgáltatás értelmezhető. Ennek folyamatai során a kezelt információk, mint erőforrások megfelelő (megbízható, biztonságos) kezelése a működés egyik alapfeltételét jelenti, a főfolyamatok teljes életciklusában, egészen a tevékenységek tervezésétől az elvégzéséig utókövetést beleértve, annak támogató tevékenységeivel együtt.) 7.2. Ügyféllel kapcsolatos folyamatok (Követelmény: Folyamatok kialakítása a termékre / szolgáltatásra vonatkozó követelmények azonosítására, teljesíthetőségére, ill. az ezekkel kapcsolatos folyamatos vevői kapcsolattartásra és kommunikációra. Az egészségügyi ellátás esetén ezek felölelik többek közt a betegek személyes adatait, kórelőzményeikkel és egészségügyi állapotukkal kapcsolatos adataikat és információikat, a gyógyszerek és gyógymódokkal kapcsolatos információkat és a vonatkozó jogszabályokat is.) A termék-előállítás és a szolgáltatás-nyújtás szabályozása; c) a megfelelő berendezések használata (Követelmény: A gyógyításhoz szükséges megfelelő 5
6 berendezések felölelik mid az informatikai rendszer eszközeit, mind a különböző egészségügyi diagnosztikai és beavatkozást ellátó speciális műszereket, eszközöket. Ezek megfelelő karbantartása, működtetése, rendelkezésre állásuk biztosítása, ill. működési és az általuk tárolt betegadatok biztonsága mind a berendezések működtetése dokumentált folyamatainak részét képezi.) A vevő tulajdona (Követelmény: A betegek személyes és betegséggel kapcsolatos adatai mind a beteg tulajdonát képezik.) 8.4. Az adatok elemzése (Követelmény: A statisztikai adatfeldolgozás lehetőséget ad trendek megállapításához, kutatások végzéséhez, illetve az intézmény működése vonatkozásában helyesbítő és megelőző intézkedések bevezetéséhez. Ehhez azonban az egyes betegadatok csak olyan módon használhatók fel, hogy azok a feldolgozás során anonimitásukat megtartsák. További fontos szempont, hogy az adatok feldolgozása során az adatminőség romlása vagy azok előnyszerzési célból történő torzítása a statisztikai eredmények, majd az azokból levezetett intézkedések hibáihoz vezethetnek.) MEES értelmezhető standardjai, pl.: MEES BTA.7. standard (Követelmény: A betegek egészségügyi és hozzájuk kapcsolódó személyes adataikat a hatályos jogszabályi előírásoknak megfelelően bizalmasan kezeljék, és elvesztés vagy illetéktelen használat ellen védjék.) Ezek után értelmezzük, hogy mit is értünk tulajdonképpen az információ biztonsága alatt. Ehhez először magát az információ fogalmát kell meghatározni: Az információ = (számomra értelmes) tartalommal bíró adat. 6
7 Ezek után az információ biztonsága a következő három követelmény egyidejű teljesülését jelenti: Az információ rendelkezésre állása az információ minden jogosult (személy, folyamat, ) számára a szükséges időben mindig álljon rendelkezésre! Az információ sértetlensége az információ az eredeti, módosítatlan formájában álljon rendelkezésre! Az információ bizalmassága az információ csak az arra jogosultak számára álljon rendelkezésre! Az információk jellemzően nem önmagukban léteznek, hanem mindig valamilyen információhordozóhoz kötötten. Az egyes információhordozók tárolják az információkat, és egyben az információk biztonsága ezeken keresztül sérülhet is! Az egyes információhordozók nagyon sokfélék lehetnek. Azonban egyik csoportosítási szempont szerint jellegük alapján a következő három kategóriába sorolhatók: Informatikai adathordozók (informatikai rendszer biztonsága üzemeltetésben, felhasználók kezelésében, ) Papír (és hagyományos) adathordozók (adminisztrációs folyamatok, iratkezelés és tárolás, TÜK, ) Személyek, mint adathordozók (fenyegetések: social engineering, emberi tényező, szándékos és szándékolatlan esetek, ) Az adathordozóknak / információhordozóknak számtalan fajtája, megnyilvánulása van. Nézzünk ezek közül néhány példát a következő ábrán: 7
8 Az adatok fenyegetettségei során fel kell mérni, hogy a védeni kívánt adatok hol is vannak tulajdonképpen. Az informatikai adathordozók esetén ezek alapvetően a következő kategóriákba sorolhatók (szemléletesen, de a teljesség igénye nélkül): Szervereken adatbázisokban; Szervereken önálló fájlokként, könyvtár-struktúrákban; PC-ken / notebookokon (akár hálózathoz kapcsolt munkaállomáson, akár önálló gépként) Diagnosztikai berendezések, műszerek memóriájában / adathordozóin Kimentve (egyénileg) külső elektronikus adathordozókon (CD / DVD / DAT / Floppy / USB Flash / ) Központi mentésekben, archív állományokban (backup site-ok, stb ) 8
9 Ennek megfelelőn ezek azok a helyek, ahol pl. adatszivárgás lehetőségei is vizsgálhatók. Így néhány tipikus, illetéktelen általi adathozzáférési fenyegetettség a következő: Illetéktelen bejutása a szerverterembe. Illetéktelen hozzáférése a számítógépekhez / notebookokhoz. Illetéktelen hozzáférése a mentésekhez. Illetéktelen hozzáférése a külső / mobil adathordozókhoz. Illetéktelen bejutása az interneten / külső hálózaton át az informatikai hálózatba (hacking, virus, spyware, maleware, trojan, spam, hoax, ). Illetéktelen hozzáférése a WiFi-hez. stb. Ugyanakkor az adatokhoz való hozzáférés nemcsak illetéktelenek általi hozzáférések következtében fordulhatnak elő. Statisztikák sajnos kimutatták, hogy az információbiztonsági incidensek legnagyobb része emberi tényezőre, hibára vezethető vissza, valamint azokon belül a döntő többség esetén belső munkatársra volt visszavezethető a hiba. Ilyen esetben illetékes általi hozzáférésről, mint hibáról beszélünk. Amikor adatszivárgás esetén egy belső ember (pl. kórházi dolgozó) kiadja a bizalmas adatokat illetéktelennek, akkor ez többféle okra lehet visszavezethető. Nézzünk erre néhány tipikus példát: nem tudta, hogy nem lehet; megtévesztették, azt hitte ki kell adnia; megfenyegették / megzsarolták; bosszúból (mert sértettnek érzi magát!); csak hogy megmutassa, hogy milyen rossz a rendszer; stb 9
10 A fenyegetettségek elleni védekezés kiépítése csak tudatosan, módszeresen végrehajtott intézkedések sorozatával lehetséges. A konkrét védelmi intézkedések kiépített rendszere minden egyes szervezet, vállalat, intézmény esetében más és más. Mindenütt egyedileg testre szabottan kell a védelmi rendszert, annak elemeit meghatározni. Minden biztonsági rendszer olyan, mint egy lánc. A biztonság erősségét a leggyengébb elem ( láncszem ) biztonsága határozza meg. Ebből következik, hogy hiába növeljük bármelyik fenyegetettség elleni védekezést divatos és drága eljárások vagy eszközök bevezetésével, ha egy másik, annál gyengébb biztonságú elem biztonságát nem javítjuk! A költséghatékony védekezést mindig az egyenszilárdságú védelem felé való törekvés valósítja meg a legjobban! Ebben segítenek a védelem kiépítése során az információbiztonsági kockázatkezelés módszerei, amelyek segítségével objektíven összemérhetővé válnak az egyes fenyegetettségek, veszélyhelyzetek kockázatai, illetve az ott működő jelenlegi védelem erősségei gyengeségei. Az információbiztonság megvalósítása során, az adatok / információk szivárgásának és az illetéktelen hozzáférések megakadályozására, illetve az adatok folyamatos rendelkezésre állásának biztosítására számos, és sok különböző szakmai területhez tartozó intézkedés hozható. Ezek az intézkedések egymással összefüggnek, egymással kölcsönhatásban vannak, és rendszerben alkalmazva egymást erősíthetik. Az információvédelmi eljárások szakmai területei a következők: objektum, terület védelem, személy védelem (rendszerben a személy mint információhordozó védelme, illetve a rendszer védelme személyektől, a személyekhez kapcsolódó támadásoktól), hagyományos adatok (pl. papíralapú), módszerek, eszközök védelme, informatikai védelem (fizikai, logikai és szervezési eljárások), 10
11 elemi károk, természeti vagy társadalmi katasztrófahelyzetek elleni védelem (az információbiztonság szemszögéből). Az INFOBIZ Kft. kidolgozott egy több lépcsőből álló programot az egészségügyi betegellátó intézmények számára az információbiztonsági irányítási rendszer kiépítésére, amely során minden lépcső önálló projektként / részfeladatként valósítható meg, miközben minden lépcső után önálló és kézzel fogható eredmények születnek, amelyek során az információbiztonság erőssége fokozatosan, lépésről lépésre javítható. 1. lépés: Adatvédelmi, információbiztonsági témájú figyelemfelhívó és tudatosságnövelő ismeretterjesztő prezentációt követően önértékelő kérdőíves felmérés és a kapcsolódó intézkedési javaslatok a statisztikailag feltárt problémák pótlására 2. lépés: Szakértői informatikai és információbiztonsági kezdeti állapotfelmérés és a kapcsolódó intézkedési javaslatok a feltárt gyenge pontok, problémák javítására 3. lépés: Az információs vagyon és fenyegetettségeinek, kockázatainak felmérése és a kapcsolódó intézkedési javaslatok az el nem fogadható kockázatok kezelésére 4. lépés: Folyamatos kockázatkezelésen alapuló biztonsági intézkedések beemelése az irányítási rendszerbe (az integrált irányítási rendszer ezzel tartalmazza az információbiztonsági irányítási rendszert is) 11
Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
RészletesebbenEgészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ
RészletesebbenInformációbiztonság fejlesztése önértékeléssel Fábián Zoltán, Dr. Horváth Zsolt (SZTE Szent-Györgyi Albert Klinikai Központ -INFOBIZ Kft.
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán, Dr. Horváth Zsolt (SZTE Szent-Györgyi Albert Klinikai Központ -INFOBIZ Kft.) A. Kiindulás: Kezdetek és keretek Az egészségügyi ellátás során
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenMódszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében
Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenAZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE
FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenA Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli.
Adatvédelem A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. A személyes adatok kezelésével kapcsolatos irányelvek Bármilyen formátumban
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenAz információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
RészletesebbenInformatika és Módszertani Osztály
Informatika és Módszertani Osztály Központi elektronikus levélcím: peterfy@peterfykh.hu A honlap URL-e: http://www.peterfykh.hu 1 A közfeladatot ellátó szerv által az alaptevékenysége ellátásához használt
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenKockázatkezelés az egészségügyben
Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest
RészletesebbenKockázatmenedzsment a vállalati sikeresség érdekében. ISOFÓRUM XXIII. NMK Balatonalmádi, Dr. Horváth Zsolt (INFOBIZ Kft.
Kockázatmenedzsment a vállalati sikeresség érdekében ISOFÓRUM XXIII. NMK Balatonalmádi, 2016. 09. 15-16. Dr. Horváth Zsolt (INFOBIZ Kft.) CÉL és ESZKÖZ kérdése Vállalati sikeresség a CÉL támogatás iránya
RészletesebbenAz adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés
Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon
Részletesebben1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató
Adatvédelmi tájékoztató Készült: 2018.04.25. AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A VIVEKA Világkerekítő Műhely, (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei személyes adatainak
RészletesebbenÁltalános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenAjánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:
1. Kérelmező szervezet adatai: Szervezet neve: Székhely: Levelezési címe: Adószáma: Honlap címe: 2. Kérelmező szervezet vezetősége, kapcsolattartója: Cégvezető neve: Telefon száma: Kapcsolattartó neve:
RészletesebbenAz akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel
TÁMOP-6.2.5.A-12/1-2012-0001 Egységes külső felülvizsgálati rendszer kialakítása a járó- és fekvőbeteg szakellátásban, valamint a gyógyszertári ellátásban Az akkreditáció és a klinikai audit kapcsolata
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)
RészletesebbenVigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
RészletesebbenOpennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenA benchmarking fogalma
Benchmarking Dr. Koczor Zoltán 1 A fogalma Összevetésként használt szervezet Felhasznált erőforrások ESZKÖZÖK CÉLOK Belső folyamatszabályozás Dr. Koczor Zoltán 2 1 A célja Értékelnünk kell a jelenlegi
RészletesebbenIRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások
EBA/GL/2015/06 06.08.2015 Iránymutatások a 2014/59/EU irányelv 65. cikkének (5) bekezdése értelmében azon szolgáltatások és létesítmények minimumlistájáról, amelyek szükségesek ahhoz, hogy az átvevő fél
RészletesebbenISO Minőségirányítási rendszerek. Útmutató a működés fejlesztéséhez
Minőségirányítási rendszerek. Útmutató a működés fejlesztéséhez 2 a folyamatszemléletű megközelítés alkalmazását segíti elő az érdekelt felek megelégedettségének növelése céljából kiemeli a következő szempontok
RészletesebbenZipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenA NIB KFT. XTRA BETEGTÁMOGATÓ PROGRAM SZOLGÁLTATÁSHOZ KAPCSOLÓDÓ ADATKEZELÉSI TÁJÉKOZTATÓJA
A NIB KFT. XTRA BETEGTÁMOGATÓ PROGRAM SZOLGÁLTATÁSHOZ KAPCSOLÓDÓ ADATKEZELÉSI TÁJÉKOZTATÓJA A NIB Kft. az Xtra betegtámogató Program szolgáltatáshoz tartozó Betegek személyes adatait bizalmasan, a hatályos
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)
ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenAdatvédelmi tájékoztató Készült:
Adatvédelmi tájékoztató Készült: 2018.03.26 AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A SIMPACT Nonprofit Kft. (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei és munkavállalói személyes
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenAz informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenNew Land Media Kft. Székhely: 1123 Budapest, Nagyenyed utca 16. fszt. 4. telefon:
New Land Media Kft. Adatkezelési Tájékoztató a New Land Media Kft-vel szerződő partnerek szerződéses kapcsolattartói személyes adatainak közös adatkezelés keretében történő kezeléséről A természetes személyeknek
RészletesebbenAz Információbiztonsági irányítási rendszer alapjai
Az Információbiztonsági irányítási rendszer alapjai jegyzet (V.03. / 2015-10-04) Készítette: Dr. Horváth Zsolt László Tartalomjegyzék Tartalomjegyzék...2 0 Bevezetés...7 0.1 A tárgy keretei...7 0.2 Miről
RészletesebbenAdatvédelmi tájékoztató
B u d a p e s t T á n c i s k o l a Új Előadóművészeti Alapítvány Goli Tánchely 1036 Buda Tel: 250 3046 E-mail: budapest@tanc.org.hu Honlap: www.tanc.org.hu Adatvédelmi tájékoztató Készült: 2018.04.25.
RészletesebbenISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenVezetői információs rendszer
Vezetői információs rendszer A stratégiai tervezés (általában a tervezés) elemzések, döntések, választások sorozata, melynek során a stratégiai menedzsmentnek elemeznie kell a környezetet, a szervezet
RészletesebbenKlinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt
Klinikai kockázatelemzésre épülő folyamatfejlesztés Katonai Zsolt A szabvány alapú MIR logikája mérhető célok meghatározása folyamatok azonosítása kölcsönhatások elemzése a kívánt eredmény elérése és kockázatok
RészletesebbenADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT
C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI
RészletesebbenAdatkezelési tájékoztató
Kamerás megfigyelő rendszer Adatkezelési tájékoztató Adatkezelési tájékoztató - 1 / 6 oldal Bevezetés Az elektronikus megfigyelőrendszer alkalmazásának elsődleges célja az emberi élet, testi épség, személyi
RészletesebbenKockázatok az új minőségirányítási rendszerszabvány tervezetében
Kockázatok az új minőségirányítási rendszerszabvány tervezetében Dr. Horváth Zsolt 2014 A kockázat az új ISO 9001-ben MSZ/T ISO/DIS 9001:2014 (ISO/DIS 9001:2014): Bevezetés 05. Kockázatalapú gondolkodás
RészletesebbenA SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA
A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA Általános rendelkezés A Social Steps az alábbiakban ismerteti adatkezelési elveit, bemutatja azokat az elvárásokat, melyeket saját magával, mint adatkezelővel
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Részletesebben2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
RészletesebbenNem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és
Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon
RészletesebbenA TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
RészletesebbenNEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus
Részletesebben2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL
2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a
RészletesebbenAdatvédelmi Nyilatkozat. www.tegla-aruhaz.hu
Adatvédelmi Nyilatkozat www.tegla-aruhaz.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tegla-aruhaz.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Rigips
Részletesebben- 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
Adatvédelem 1. Bevezető Jelen Adatvédelmi nyilatkozat a (http://www.prokotravel.hu ) weboldal (továbbiakban weboldal) adatgyűjtési, adatkezelési és adatfeldolgozási módjára vonatkozó használati alapelveket
RészletesebbenA 13. Adatvédelmi rendelkezések fejezet a következőként alakult át
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése
RészletesebbenAz Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata
Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata Az Österreich Werbung Marketing Kft., mint Osztrák Nemzeti Idegenforgalmi Képviselet feladatai ellátásához
RészletesebbenVállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenAZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17.
AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE 2015. Szeptember 17. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: Ellenőrzés, vizsgálat és tanúsítás Szervezet: 80.000
RészletesebbenInformatikai prevalidációs módszertan
Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés
RészletesebbenADATKEZELÉSI TÁJÉKOZTATÓ május 25. BEVEZETÉS
ADATKEZELÉSI TÁJÉKOZTATÓ 2018. május 25. BEVEZETÉS A természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenUNICEF fotópályázat Adatkezelési Tájékoztató
UNICEF fotópályázat Adatkezelési Tájékoztató Jelen Adatkezelési Tájékoztatót az UNICEF Magyar Bizottság Alapítvány (székhely: 1077 Budapest, Wesselényi u. 16., a továbbiakban: "UNICEF Magyarország", vagy
RészletesebbenAdatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011.
Adatvédelmi Szabályzat MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság Hatályos: 2011. augusztus 3-tól 1 1 Fogalom-meghatározások 1.1 személyes adat: bármely
RészletesebbenPROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK
Adat és Információvédelmi Mesteriskola MIR a projektben 30 MB KÁLMÁN MIKLÓS ÉS RÁCZ JÓZSEF PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK 2018.10.19. Adat és Információvédelmi Mesteriskola 1 MIR Tartalom:
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenINFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
RészletesebbenAdatvédelmi Tájékoztató
Oldalszám:1/7 Adatvédelmi Tájékoztató A, mint adatkezelő az adatkezelésre vonatkozó hatályos jogszabályok és a kialakult adatvédelmi gyakorlat szem előtt tartásával az alábbiak szerint határozza meg adatvédelmi
RészletesebbenHeadline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
RészletesebbenAkkreditáció szerepe és lehetőségei a hazai egészségügyi ellátás szakmai minőségfejlesztésében
Akkreditáció szerepe és lehetőségei a hazai egészségügyi ellátás szakmai minőségfejlesztésében Dr. Belicza Éva minőségügyi programok szakmai vezetője Háttér TÁMOP 6.2.5/A jelű pályázat több éves előkészítés
RészletesebbenINFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN
INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető Időpont:
RészletesebbenÁtfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
RészletesebbenAdatvédelmi Nyilatkozat.
Adatvédelmi Nyilatkozat www.tondach-shop.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tondach-shop.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Tondach
RészletesebbenSzámadó, R. Nagy, I.: Kiberbizonytalanság
Számadó, R. Nagy, I.: Kiberbizonytalanság Mit tehetnek az önkormányzatok kiberbiztonságuk növelése érdekében? Az önkormányzatok helyzete és tennivalók gyakorlati megoldások, praktikák. PERSPECTIVES OF
RészletesebbenAZ IKIR TANULSÁGAI ÉS KITERJESZTÉSE
AZ IKIR TANULSÁGAI ÉS KITERJESZTÉSE Minta projekt a gördülékenyebb együttműködés reményében 1. Intézményközi Információs Rendszer Adatkommunikációs központ Elektronikusan elérhető tájékoztató és adatszolgáltató
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ
ADATVÉDELMI TÁJÉKOZTATÓ 1. oldal A interneten keresztül használható üzleti szoftvereivel kapcsolatos adatkezelési tájékoztató Jelen adatvédelmi tájékoztató az (székhely: 1137 Budapest, Pozsonyi út 26.
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
RészletesebbenAdatvédelmi tájékoztató
Adatvédelmi tájékoztató Jelen Adatvédelmi tájékoztatást a PontVelem Szolgáltató Nonprofit Korlátolt Felelősségű Társaság (rövidített név: PontVelem Nonprofit Kft., cégjegyzékszám: 13-09-145720, székhely:
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenCÉGDIAGNOSZTIKA tanulmány Cégdiagnosztika tanulmány. innováció-menedzsment felmérés folyamata.
CÉGDIAGNOSZTIKA tanulmány innovációmenedzsment IMP 3 rove innovációmenedzsment munkafolyamata 1. Felmérés, átvilágítás, kezdeti értékelés az AT Kearney ( és Fraunhofer inst. által kidolgozott EU standard
RészletesebbenARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium
RészletesebbenI. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés
Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet
RészletesebbenA minőség és a kockázat alapú gondolkodás kapcsolata
Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés
RészletesebbenAdatkezelési tájékoztató
NYILATKOZAT A jelentkezési lap mellékleteként csatolt Adatkezelési tájékoztatót megismertem, hozzájárulok ahhoz, hogy az Országgyűlés Hivatala személyes adataimat az abban foglaltak szerint kezelje...
RészletesebbenMakiMaki.hu. Adatkezelési nyilatkozat
MakiMaki.hu Adatkezelési nyilatkozat 1. Az adatkezelő neve Cégnév: MakiMaki Kft. Adószám: 24707787-2-13 Bankszámlaszám: 10700581-68270966-51100005 (CiB Bank) Adatkezelés nyilvántartási szám: NAIH-71297/2013
RészletesebbenAz egészségügyi informatika jelene DR. KOVÁCS ARNOLD
Az egészségügyi informatika jelene DR. KOVÁCS ARNOLD (KOVACS.ARNOLD@EKK.SOTE.HU) Alkalmazott egészségügyi informatikai rendszerek Alkalmazási lehetőségek Alapellátás Háziorvosi rendszerek (HO) Szakellátás
Részletesebben