30 MB SZERVEZETI-SZERVEZÉSI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola.
|
|
- Lajos Katona
- 5 évvel ezelőtt
- Látták:
Átírás
1 30 MB Dombora Sándor SZERVEZETI-SZERVEZÉSI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK
2 Tartalom Biztonsági szervezet és működés Titokvédelem és iratkezelés Szabályozás, szervezeti működés Emberi hibák, humán védelmi módszerek Harmadik féllel kötött szerződések Jogszabályok
3 Ad hoc szervezeti működés A működés gyakran szabályozatlan Azt sem tudjuk, hogy működünk A szervezet nem ismeri saját működését, működési folyamatait, erőforrásait. A szervezeti felépítés nem egyértelmű. Nincsenek tisztázva a feladatok, felelősségek, hatáskörök és erőforrások. Szigetszerű megoldások. A szabályozások hiánya ill. ellentmondásai. Tipikus gyalogsági helyzet: senki nem tud semmit. 3
4 Ad hoc szervezeti működés Rendelkezésre állási probléma?! Riasztás ben? Index: augusztus 21., hétfő 21:40: Az augusztus 20-i tűzijáték közben bekövetkezett, négy halálos áldozatot követelő katasztrófa felelőseit kereső kormányzati vizsgálat megállapította, hogy a rendezvényt szervező, és a tűzijátékot felfüggesztő, majd újraindító ******** mindent megfelelően csinált, viszont azt érdemes volna kivizsgálni, hogy a meteorológiai intézet figyelmeztetésének miért nem lett foganatja. A meteorológusok ugyanis bár nem igazán konkrétan, de küldtek egy figyelmeztető t a katasztrófavédelemnek, ám azt csak órákkal a vihar után olvasták el. Politikai felelősei is lehetnének a katasztrófának, ha szóltak volna nekik a viharról. Az OMSZ riasztásait en az Országos Katasztrófavédelmi Főigazgatóságnak (OKF) küldi, az OMSZ elnöke szerint összhangban a február 1-től hatályos riasztási renddel. 4
5 Gyenge biztonsági szervezet Előfordul, hogy biztonság nem kapja meg a kellő súlyt a szervezet életében (1) 5 veszélyforrások
6 Gyenge biztonsági szervezet Előfordul, hogy biztonság nem kapja meg a kellő súlyt a szervezet életében (2) Tipikus hibajelenségek Nincs integrált biztonsági szervezet A vagyon és adatbiztonság egymástól függetlenül működik ill. a funkciók összekeverednek Az adatvédelem és adatbiztonság szétválasztásának hiánya Biztonsági ellenőrzések hiánya Biztonsági szervezetek (tűzvédelmi, polgári védelmi hiánya, gyengesége Biztonsággal kapcsolatos dokumentumok hiánya: Biztonsági Stratégia, Biztonsági Politika, Biztonsági átvilágítás, Katasztrófaterv, IBSZ Szabályozások hiányosságai, a szabályok be nem tartása A munkakörök és szakmai kompetencia nem teljesen függ össze A munkaköri leírás és a tényleges tevékenység nem egyezik meg Segregation of duties Nem megfelelő oktatás 6
7 Biztonsági szervezet és működés Az IT biztonsági feladatokat szervezethez és személyekhez kell kötni Az IT biztonsági szervezet A biztonságért a szervezet első számú vezetője felelős. A biztonsági vezető és az adatvédelmi (titokvédelmi) felelős az első számú vezető közvetlen alárendeltje. Az informatikai biztonság nem az informatikai szervezet alegysége. Az informatikai biztonság és a vagyonbiztonság nem elkülönült egység. A biztonsági szervezet feladatai a védelmi intézkedések meghatározása, betartatása; a biztonsági események kezelése; követés, naprakészség biztosítása; 7
8 Titokvédelmi és iratkezelési hiányosságok A titokvédelem nem megfelelően szabályozott Mi számít titoknak? Nincsenek osztályozva titokvédelmi szempontból az adatok, alkalmazások, eszközök, helyiségek (Ha nincs meghatározva, hogy MIT kell védeni, nem lehet megmondani, hogy HOGYAN) A titokvédelmi munkatárs elhelyezkedése a szervezeti hierarchiában nem megfelelő (nem az elsőszámú vezető közvetlen alárendeltje - nincs megfelelő jogköre, létezése formális) (A papíralapú dokumentumok kezelése általában jobban szabályozott!!!) 8
9 Titokvédelmi és iratkezelési hiányosságok A titkos ügyiratkezelés speciális kompetenciát igényel 9
10 Titokvédelem A titokvédelem tradicionális probléma (1) Nemcsak az adatokat kell osztályozni Az adatokat, alkalmazásokat, eszközöket és helyiségeket osztályozni, minősíteni kell. Az osztályozás alapja a titokvédelemről, az üzleti titokról, a személyes adatokról, a banktitokról szóló jogszabályok és saját üzleti érdek. Az alkalmazások védelmi osztályozása: milyen osztályba tartozó adatokat kezel (a legerősebb). 10
11 Titokvédelem A titokvédelem tradicionális probléma (2) Adatvédelmi osztályok (adatokra, alkalmazásokra és eszközökre) Titkos (pl. államtitok, üzleti titok) Bizalmas (pl. szolgálati titok, személyes adatok ) Belső használatra Nyilvános Helyiségek osztályozása Zárt Kiemelten ellenőrzött Ellenőrzött Nyilvános 11
12 Titokvédelem A titokvédelem tradicionális probléma (3) Kiindulás: az adatok titokvédelmi osztályozása Iratkezelési Utasítás szükséges (elektronikus iratok előállítására, feldolgozására, továbbítására, megsemmisítésére is kitér) Kritikus probléma: áttérés elektronikusról papíralapúra és viszont Papír alapú outputok előállítása A minősítést fel kell tüntetni a papíralapú iraton 12
13 Iratkezelés Példa: NAIH adatvédelmi bírság 13
14 Szabályozás Hogyan kaphat egy felhasználó hozzáféréseket? 14
15 Szabályozás Milyen a jó szabályzatrendszer Számos szabályzatból álló, konzisztens rendszer szükséges Konzisztens Lényegre törő Betartható szabályokat tartalmaz Végrehajtható, szerepkörhöz rendelt munkafolyamatokat tartalmaz A munkatársaknak csak a rájuk vonatkozó szabályokat és eljárásokat kell ismerniük Összhangban van a jogszabályi környezettel Összhangban van a bevezetett szabványokkal 15
16 Szabályozás A szabályozásnak összhangban kell lennie a jogszabályokkal és más szabályozásokkal Számos szabályzatból álló, konzisztens rendszer szükséges Informatikai biztonsági politika IBSZ (Informatikai Biztonsági Szabályzat) IT üzemeltetési szabályzat Felhasználói szabályzat Hozzáférési szabályzat Változáskezelési szabályzat Incidenskezelései szabályzat Kockázatkezelései szabályzat Katasztrófa kezelési szabályzat Mentési szabályzat 16
17 Emberi hibák A munkatársak rosszhiszeműek? A károk keletkezésben közreműködők Külső támadó Belső rosszhiszemű munkatárs Belső jóhiszemű munkatárs Együtt 17
18 Emberi hibák Jellemző hibaelkövető személyiségtípusok (1) Hanyag Munkájuk megkönnyítése érdekében nem foglalkoznak a biztonsági szabályokkal. Véletlenül adják ki az információt elvesztett eszközökön (laptop, okostelefon, CD lemez, USB stick) keresztül. Adatokat hagynak a leselejtezett, lecserélt számítógépeken. Nem elég körültekintően osztják meg az adatokat harmadik féllel. Védelem nélkül küldenek adatokat nyilvános szolgáltatókon keresztül Túlbuzgó Szándékosan megkerülik a biztonsági előírásokat, azt gondolva, hogy ezzel hatékonyabban tudják szolgálni a vállalat érdekeit és saját karrierjüket. (Például titkosítások elhagyása, clear desk policy figyelmen kívül hagyása.) Kiviszik az adatokat a biztonságos környezetből, hogy irodán és munkaidőn kívül is dolgozhassanak 18
19 Emberi hibák Jellemző hibaelkövető személyiségtípusok (2) Manipulálható Célpontjai lehetnek a social engineeringnek Általában segítő szándékkal adják ki a kódokat, információkat, abban a hitben, hogy a szervezet érdekében cselekszenek. Sajátos etikai megfontolásokat követő Sajátos etikai megfontolások alapján adják ki a bizalmas adatokat a nyilvánosság számára.( A szivárogtatások általában valamilyen közösségi szolgáltatáson keresztül zajlanak. ) 19
20 Emberi hibák Példák a humán erőforrások visszaéléseire (1) 20
21 Emberi hibák Példák a humán erőforrások visszaéléseire (2) 21
22 Emberi hibák A humán erőforrás lehet kiindulása és célja is a fenyegetéseknek (1) A humán erőforrás az informatikai rendszer egyik eleme A humán erőforrások bizalmassága (személyes adatok, feladatkörök stb.), sértetlensége (sérülés), rendelkezésre állása (sérülés, betegség, haláleset, túszejtés, sztrájk stb.) sérülhet 22
23 Emberi hibák A humán erőforrás lehet kiindulása és célja is a fenyegetéseknek (2) A humán erőforrás az informatikai rendszerre fenyegetést jelent Nem megbízható, nem lojális munkaerő alkalmazása (erkölcsi bizonyítvány?, előző munkahely?, életvitel, pénzügyi zavar stb.) Nem megfelelően képzett, nem elegendő gyakorlattal rendelkező munkatárs alkalmazása, a biztonsági tudatosság hiánya, védtelenség a social engineering ellen 23
24 Emberi hibák A humán erőforrás lehet kiindulása és célja is a fenyegetéseknek A humán erőforrás jelentette fenyegetést sajátos tényezők fokozzák Digitális írástudatlanság, informatikai szakadék, az információs technológia vívmányaihoz való hozzáférés hiánya, az innoválható tudás hiánya (az multimédiás eszközök lustítják az agytevékenységet.) Az információs túlterheltség negatív hatásai Az információs technológia eszközeinek felhasználásával összefüggő pszichikai, fiziológiai és egészségügyi jellegű veszélyek Az információs technológiákkal szembeni idegenkedés, bizonytalanság 24
25 Hogyan biztosítható a humán erőforrás lojalitása? (1) Humán védelmi módszerek Munkaviszony létesítésekor (Felvételi politika) Háttér ellenőrzés, referenciák bekérése, erkölcsi bizonyítvány, folyamatban levő bűnügyi eljárás ellenőrzése Titoktartási nyilatkozat (a munkaviszony megszüntetése utáni időszakra is) Nyilatkozat a biztonsági követelmények ismeretéről Érdekütközési nyilatkozat (nincs olyan érdekeltsége, amely nem teszi lehetővé a tervezett munkakör betöltését) Szakmai és emberi kompetencia vizsgálat 25
26 Szabályozás Hogyan biztosítható a humán erőforrás lojalitása? (2) Munkaviszony alatt Védelmi intézkedések a megbízhatóság fenntartása érdekében Teljesítménykövetés Karrier menedzsment lojalitás, kötődés Szakmai kompetencia és feladatok közötti konzisztencia biztosítása Képzések Munkaköri leírások naprakészsége Egymást kizáró biztonságkritikus munkakörök figyelembe vétele (Segregation of Duties) 26
27 Szabályozás Hogyan biztosítható a humán erőforrás lojalitása? (3) Munkaviszony megszüntetésekor Jogosultságok, accountok visszavonása (felmondási idő: legalább korlátozás) Megszüntetési interjú: (nyilatkozat a vállalati dokumentumok és adathordozók visszaszolgáltatásáról, kilépés utáni titoktartásról) Vállalati tulajdon visszavonása (beléptető kártya, kulcsok is) Törlés a fizetési listáról A munkatársak értesítése a kilépés tényéről 27
28 Harmadik féllel kötött szerződések Az informatikát érintő outsourcing szerződések kritikusak (1) Outsourcing fejlesztési megbízás A fejlesztési környezetre vonatkozó biztonsági követelmények A megbízó ellenőrzési jogosultságának elismerése A fejlesztés tárgyára vonatkozó biztonsági követelmények Fenyegetettség mentességi nyilatkozat az átadás/átvételkor Outsourcing üzemeltetési megbízás A biztonsági környezetre vonatkozó követelmények (humán, fizikai, logikai leválasztás) A megbízó ellenőrzési jogosultságának elismerése Megfelelő erősségű humán, fizikai és logikai védelmi intézkedések megtétele 28
29 Harmadik féllel kötött szerződések Az informatikát érintő outsourcing szerződések kritikusak (2) Outsourcing karbantartási, rendszerkövetési megbízás A szolgáltató alárendelése a megbízó Biztonsági Politikájának A szolgáltató jogosultságainak korlátozása, rögzítése Ellenőrzési lehetőség biztosítása Munkaerő bérlés/ kölcsönzés A munkaerő alárendelése a megbízó Biztonsági Politikájának, nyilatkozat ennek elfogadásáról Számokérési, szankcionálási lehetőség biztosítása 29
30 Szerződések gyengeségei Az informatikai biztonsági garanciák gyakran hiányoznak a szerződésekből Tipikusan többféle szerződés érvényes Szállítási szerződések - beszerzések Outsourcing szerződések: fejlesztői, karbantartási, üzemeltetési A megbízó hatáskörén kívül eső biztonsági környezet kérdése nincs kezelve A biztonsági követelmények érvényesítése, a számon kérhetőség biztosíthatósága hiányzik A szervezet területén idegen szakemberek, hozzáférnek a rendszerhez. A biztonsági szabályzatok betartatása problematikus. A szervezet bizalmas adataihoz idegen szakemberek, hozzáférnek. A bizalmassági követelmények betartása problematikus Korlátozott felelősségvállalás Az üzleti tevékenység megszakadására vonatkozóan a harmadik fél nem vállal garanciát -- vis maiorra hivatkozik A termék hibája esetén csak a termék értékéig vállal kártérítést 30
31 Harmadik féllel kötött szerződések Az informatikai biztonságot kezelni kell a szerződésekben A szerződéseknek garanciákat kell tartalmaznia Megfelelő védelmi intézkedések a biztonsági környezetben Megfelelő védelmi intézkedések a feladat végrehajtása során Megfelelő védelmi intézkedések a végtermékben 31
32 Harmadik féllel kötött szerződések Elfogadható feltételek? 32 Szervezeti-szervezési veszélyforrások elleni módszerek
33 A törvényi kötelezettségek gyakran figyelmen kívül vannak hagyva (1) Jogszabálysértés évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról (Infotv.) 2001 évi XXXV. törvény: Az elektronikus aláírásról évi LXXVI. törvény a szerzői jogról AZ EURÓPAI PARLAMENT ÉS A TANÁCS (EU) 2016/679 RENDELETE (2016. április 27.) GDPR évi L. törvény (Ibtv.) 33
34 A törvényi kötelezettségek gyakran figyelmen kívül vannak hagyva (2) Jogszabálysértés 41/2015. (VII. 15.) BM rendelet - az állami és önkormányzati szervek elektronikus információbiztonságáról szóló évi L. törvényben meghatározott technológiai biztonsági, valamint a biztonságos információs eszközökre, termékekre, továbbá a biztonsági osztályba és biztonsági szintbe sorolásra vonatkozó követelményekről 26/2013. (X. 21.) KIM rendelet - az állami és önkormányzati szervek elektronikus információbiztonságáról szóló törvényben meghatározott vezetői és az elektronikus információs rendszer biztonságáért felelős személyek képzésének és továbbképzésének tartalmáról Ágazati törvények 34
35 Jogszabálysértés Példa törvénysértésre 35
36 Iratkezelés Példa: NAIH adatvédelmi bírság 36
37 Mit jelent a social engineering? A Social Engineering (SE) nem más, mint annak a művészete és tudománya, hogy miként vegyünk rá személyeket arra, hogy a mi akaratunknak megfelelően cselekedjenek. Támadási módszer, amely az emberi hibák, gyengeségek, tájékozatlanság, hiszékenység, felelőtlenség aktív kihasználására épül. 37
38 A social engineeringnek tipikus forgatókönyve van Start Információs zerzés A kapcsolat kihasználása (felhasználása) Végrehajtás, a tervezett cél megvalósítása Kapcsolatépítés 38
39 Az információszerzés során törvényes és törvénytelen módszereket is alkalmaznak (1) Törvényes módszerek A szervezet web oldala Üzleti partnerek web oldalai Telephellyel kapcsolatos információk (Google Map) Telefonszámok, kontaktszemélyek, címek, munkatársak Aktuális események (pl. sajtóközlemények) Nyilvánosan elérhető műszaki információk (szabályzatok, szabványok, stb.) Alkalmazottaktól kiszivárgó információk (pl. fórumok, blogok, iwiw, Facebook) Keresők által szolgáltatott információk (pl. Google hacking) 39
40 Az információszerzés során törvényes és törvénytelen módszereket is alkalmaznak (2) Törvénytelen módszerek Megtévesztéssel szerzett információk (telefonhívás, személyes ismeretség) Hacker módszerek Illegális bejutás a telephelyre Vagyontárgyak eltulajdonítása (notebook, okostelefon, dokumentáció) 40
41 A kapcsolatépítés során a célszemély akarata ellenére segítséget nyújt Miért nyújt segítséget a célszemély? Kíváncsiság Tudatlanság Gondatlanság Sértődöttség Bosszú Segítőkészség A jó megítélés megszerzése Ellenszolgáltatás elvárása (az ellenszolgáltatás tipikusan egy semmiség) A morális bűnösség érzésének elkerülése A felelősség elhárítása 41
42 A kapcsolatépítést négy fő tényező segítheti, mind a bizalom megszerzésére irányul A támadó a célszeméllyel szemben konstruktívan és nem támadó szellemben lép fel Korábbi apró szívességeket Kedvesség szolgáltunk a célszemély felé Az emberségünk hangsúlyozása Megértő viselkedés, nem csupán egy hang a telefonban 4 Gyors alkalmazkodás a kialakult szituációhoz 42
43 A kapcsolat kihasználása a megszerzett bizalomra épül Cél:a végső cél eléréshez szükséges eszköz megszerzése Olyan információ/eszköz megszerzése, amelynek birtokában a tervezett cél megvalósítatható Jelszavak Fizikai bejutáshoz szükséges kód Kulcs Beléptető kártya Megszemélyesítéshez szükséges adatok 43
44 A kapcsolat kihasználása a megszerzett bizalomra épül A végső cél elérése, az eredmény realizálása Illegális belépés a rendszerbe (fizikai, logikai) Manipuláció elvégzése (adatmanipuláció, adathordozó eltulajdonítás stb.) Dokumentumok lemásolása Tranzakció megvalósítás A nyomok eltüntetése 44
45 Tipikus social engineering támadási minták (1) Direkt telefonos megkeresés A támadó telefonon próbál olyan információkhoz hozzájutni, melyek segítenek a támadás célpontjául szolgáló személlyel kapcsolatot építeni vagy a támadás során később felhasználhatóak lesznek. Illetékesek nevei, elérhetőségei, azonosítói (esetleg jelszavai), munkaidőbeosztása, helyettesítői vagy hozzáférési módok stb. Célzott levél A célzott levél a támadás célpontjául szolgáló személy részére Egyszerű kérdőívnek álcázott levél: születési dátum, a házi kedvenc neve, autója típusa, kedvenc hírportálja (ahol aztán a fórumban esetleg megtalálható) Motiváció a kitöltésre: nyereménylehetőség, ajándék Dumpster Diving (kukaátvizsgálás) Az irodai hulladékának átvizsgálása: belső levelezés, naptárbejegyzések, feljegyzések, szervezeti ábrák Cél: a célszemély munkahelyi életébe történő minél mélyebb belátás A későbbi támadás során az adott környezetben történő eligazodás 45
46 Tipikus social engineering támadási minták (2) Shoulder Surfing ( vállszörf ) Alkalmazásához fizikailag a célszemély közelébe kell kerülni Például egy olcsó ajándék kikézbesítése során (karácsonyi ajándék az ügyfél vezetőjének) Akár dokumentumok, eszközök, jelszavak birtokába is lehet így jutni Megszemélyesítés Egy igazi munkatárs nevében történő telefon a ServiceDesknek, hogy elfelejtette a jelszavát és kéri, hogy adjanak neki egy újat Fontos Ember A támadó megszerzi egy fontos ember nevét és beosztását, majd felhívja a célszemélyt, hogy Fontos Ember (vezető) kérésére azonnal adják oda a következő adatokat A módszer különösen akkor hatékony ha Fontos Ember éppen szabadságon van 46
47 Tipikus social engineering támadási minták (3) Mi vagyunk a Help- Desk A ServiceDesk nevében egy munkatárs felhívása, hogy azonnal (pl. késő este) be kell jönnie és be kell jelentkeznie, egyébként kiesés következik be. Alternatív megoldásként megadhatja felhasználónevét és a jelszavát? A ServiceDesk nevében egy munkatárs felhívása és tesztre történő hivatkozással a jelszó elkérése 47
48 Köszönöm a figyelmet!
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Szervezeti és működési kérdésekhez kapcsolódó - A biztonsági szervezet hiánya, gyengeségei Általánosan jellemző Nincs integrált
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenA GDPR elmúlt egy éve
A GDPR elmúlt egy éve { Az alakuló hazai gyakorlat Sipos Győző CISA, ISO27LA, ITIL IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu A bevezetés gyakorlati problémái Kötelező
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenADATKEZELÉSI TÁJÉKOZTATÓ
1 / 7 ADATKEZELÉSI TÁJÉKOZTATÓ Tisztelt Ügyfelünk! A természetes személyeknek a kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)
RészletesebbenAZ ADATFELDOLGOZÁSI TEVÉKENYSÉG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI
AZ ADATFELDOLGOZÁSI TEVÉKENYSÉG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI Az Adatfeldolgozó megnevezése: CÉGNÉV: NaxoNet Informatikai Bt. SZÉKHELY: 2400 Dunaújváros, Nap utca 2. CÉGJEGYZÉKSZÁM: 07-06-015006 ADÓSZÁM:
RészletesebbenA TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE
FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...
Részletesebben(az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA
(az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA 1 I. Általános rendelkezések 1. A szabályzat hatálya kiterjed a/az...egyesületre (a továbbiakban: Adatkezelő). 2. A
RészletesebbenDr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenGDPR bevezetés tapasztalatai. a Társaság intézeteiben
GDPR bevezetés tapasztalatai a Társaság intézeteiben Adatvédelmi tisztviselő kijelölése: 1. Hatóság, vagy közfeladatot ellátó szerv végzi; 2. alaptevékenysége körében az érintettek rendszeres, szisztematikus,
RészletesebbenI. Honlap üzemeltetési szerződés
I. Honlap üzemeltetési szerződés Amely létrejött a Webtoday Kft. 1056 Budapest Szerb u. 19. Cégjegyzékszám:01-09-206176 Adószám: 25285204-2-41 mint üzemeltető, adatfeldolgozó és Név/cégnév, képviseli Cím,
RészletesebbenAz adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés
Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon
Részletesebben1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató
Adatvédelmi tájékoztató Készült: 2018.04.25. AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A VIVEKA Világkerekítő Műhely, (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei személyes adatainak
RészletesebbenA Pénzügyi Szervezetek Állami Felügyelete elnökének 17/2012. számú utasítása. Belső adatvédelmi és adatbiztonsági szabályzat
A Pénzügyi Szervezetek Állami Felügyelete elnökének 17/2012. számú utasítása Belső adatvédelmi és adatbiztonsági szabályzat Szerző és felelős: Belső adatvédelmi felelős. Aláírók: Minőségbiztosítási vezető.
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
RészletesebbenKözigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
RészletesebbenTájékoztató elektronikus együttműködésre kötelezett szervek részére
Tájékoztató elektronikus együttműködésre kötelezett szervek részére Tartalom 1. A kapcsolattartás módjai elektronikus ügyintézés során... 3 2. lnformációátadási szabályzat... 3 3. Tájékoztatás az üzemszünetekről...
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenAdatkezelési tájékoztató
Adatkezelési tájékoztató A Honvédelmi Sportszövetség által kiírt támogatási felhívásokkal és pályázati, támogatási kérelmek benyújtásával összefüggésben történő személyes adatok kezeléséről Bevezetés A
RészletesebbenAdatkezelési és Adatvédelmi Szabályzat
5/1 Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre, azok tárolásának időtartama és továbbításának esetei 1.1 A kötelező (jogszabályban előírt illetve biztosított
RészletesebbenKritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében
Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai
RészletesebbenAz információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenAdatkezelési tájékoztató
Kamerás megfigyelő rendszer Adatkezelési tájékoztató Adatkezelési tájékoztató - 1 / 6 oldal Bevezetés Az elektronikus megfigyelőrendszer alkalmazásának elsődleges célja az emberi élet, testi épség, személyi
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenAz IT biztonság szerepe a könyvvizsgálatban
Az IT biztonság szerepe a könyvvizsgálatban Kancsal Tamás - Komenda Roland Visegrádi Termal Hotel SPA Miről fogunk beszélni: Jelen GDPR felkészülés Hosszútávú megoldás Jelen Zsarolóvírusok Európai Adatvédelmi
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenÚ J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)
ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT
C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI
RészletesebbenGyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató
Gyakorlati lépések, megoldási javaslatok - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató Barócsi István - Foursys Kft. Értékesítési vezető, Adatvédelmi tisztviselő (DPO Data Protection
RészletesebbenINFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
RészletesebbenAdatvédelmi tájékoztató
ADATVÉDELMI TÁJÉKOZTATÓ A Nett Front Kft. partnerei részére (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 10.08. Nett Front Kft. 1 TARTALOM 1.Adatkezelő adatai...4 2.A tájékoztató célja...4
RészletesebbenAz uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd
Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács
RészletesebbenADATVÉDELMI SZABÁLYZAT
ADATVÉDELMI SZABÁLYZAT A "Tippeld meg a hét kérdését és nyerj!" NYEREMÉNYJÁTÉK Adatvédelmi szabályzata I. Bevezetés A 2015. 11. 23. 12:00 perctől 2015. 12. 13. 23:59 percig tartó "Tippeld meg a hét kérdését
RészletesebbenGeneral Data Protection Regulation G D P R. általános adatvédelmi rendelet. Dr. Czelleng Arnold 1
General Data Protection Regulation G D P R általános adatvédelmi rendelet Dr. Czelleng Arnold 1 Jogi alapok Az EU 2016/679 rendelete (2016. április 27.) a természetes személyek személyes adatainak kezelése
RészletesebbenADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT A CSEPREGI ÉS TÁRSA Kft, tiszteletben tartja az internetes oldalt felkereső személyek személyes adatokhoz fűződő jogait. A hatályos magyar jogszabályok vonatkozó rendelkezései alapján
RészletesebbenAZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
RészletesebbenAz adatkezelésre jogosult személye: Oktatási Hivatal az Oktatási Hivatalról szóló 121/2013. (IV. 26.) Korm. rendelet 3. c) pont alapján.
Tájékoztatás az országos pedagógiai-szakmai ellenőrzési (tanfelügyeleti) és önértékelési eljárások koordinálásáért, valamint a pedagógusminősítési eljárások koordinálásáért felelős szervnél nyilvántartott
RészletesebbenAdatvédelmi tájékoztató
Adatvédelmi tájékoztató Dvorszky Éva egyéni vállalkozó, reflexológus és masszőr egyéni vállalkozó (a továbbiakban Dvorszky Éva), mint adatkezelő az üzleti tevékenysége során vele kapcsolatba kerülő természetes
RészletesebbenAdatvédelmi tájékoztató
ADATVÉDELMI TÁJÉKOZTATÓ Az Interim Kft. partnerei részére (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 05. 25. Interim Kft. 1 TARTALOM 1. Adatkezelő adatai...3 2. A tájékoztató célja...3
RészletesebbenINT-13 ADATVÉDELMI SZABÁLYZAT. (4. kiadás 1. módosítása) Módosítások
INT-13 ADATVÉDELMI (4. kiadás 1. módosítása) Jóváhagyom: Dr.Trombitás Zoltán főigazgató Dátuma Módosítások Leírása 2018.05.25 5.1 felelősség, feladatok, 5.3.5 Eü. dok. kikérés 5.6. Kameraszabályzat 7.1
RészletesebbenADATKEZELÉSI SZABÁLYZAT AZ EGYESÜLETI TAGOK NYILVÁNTARTÁSA VONATKOZÁSÁBAN. HATÁLYA: január 1.
ADATKEZELÉSI SZABÁLYZAT AZ EGYESÜLETI TAGOK NYILVÁNTARTÁSA VONATKOZÁSÁBAN HATÁLYA: 2019. január 1. A jelen Adatkezelési Szabályzat az Esztergomi Vitézek Rögbi, Atlétikai és Futball Clubbal (székhelye:
RészletesebbenNemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
RészletesebbenIT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenADATKEZELÉSI SZABÁLYZAT A VARGA+SONS WEBOLDALALÁN KAPCSOLATFELVÉTEL SORÁN MEGADOTT ADATOK VONATKOZÁSÁBAN HATÁLYA: MÁJUS 25.
ADATKEZELÉSI SZABÁLYZAT A VARGA+SONS WEBOLDALALÁN KAPCSOLATFELVÉTEL SORÁN MEGADOTT ADATOK VONATKOZÁSÁBAN HATÁLYA: 2018. MÁJUS 25. A jelen Adatkezelési Szabályzat a VARGA+SONS Korlátolt Felelősségű Társasággal
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ Egyesületként, mint adatkezelő a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt határozom meg a hatályos magyar és Európai Unió által
RészletesebbenAZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA
AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA AZ I.con Bt. (székhely: 1016 Budapest Gellérthegy utca 33/C, Adószám: 21541344241, Cégjegyzékszám: ) elkötelezett ügyfelei és partnerei
RészletesebbenBERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT
BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT Alapítványunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, személyes
Részletesebben3/2014. számú SZABÁLYZATA
Tárnok Nagyközség Önkormányzatának a közérdekű adatok megismerésére irányuló igények teljesítésének rendjét rögzítő 3/2014. számú SZABÁLYZATA Tárnok Nagyközség Önkormányzata (továbbiakban együtt: közfeladatot
RészletesebbenAdatvédelmi tájékoztató Készült:
Adatvédelmi tájékoztató Készült: 2018.03.26 AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A SIMPACT Nonprofit Kft. (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei és munkavállalói személyes
RészletesebbenAz előfizetők személyes adatainak kezelése, a személyes adatok védelme
Állttallános Szerződésii Fellttéttellek 5.. számú mellllékllett ADATKEZELÉSII SZABÁLYZAT PiipeNett Communiicattiions Távközllésii és IIntternett Szollgállttattó Btt.. 2012.. ffebrruárr 1.. 1 Az előfizetők
RészletesebbenADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25.
ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT 2018. május 25. Tartalom I. Preambulum... 3 II. Alkalmazott jogszabályok... 3 III. Alapfogalmak... 4 IV. Adatkezelés jogalapja... 5 V. Adatkezelő... 5 VI. Adatkezelés
RészletesebbenÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT.
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT. 1. oldal Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig
RészletesebbenKi felelős az adatkezelésért és kihez tudok fordulni? A gyűjtött személyes adatok fajtái
MIKÉNT KEZELJÜK AZ ÜGYFÉLADATOKAT - TÁJÉKOZTATÓ AZ EURÓPAI UNIÓ ÁLTALÁNOS ADATVÉDELMI RENDELETÉNEK (GDPR) 13., 14. ÉS 21. CIKKEI ALAPJÁN Az alábbi információkkal egy áttekintést szeretnénk Önöknek nyújtani
RészletesebbenAdatvédelmi Tájékoztató
Oldalszám:1/7 Adatvédelmi Tájékoztató A, mint adatkezelő az adatkezelésre vonatkozó hatályos jogszabályok és a kialakult adatvédelmi gyakorlat szem előtt tartásával az alábbiak szerint határozza meg adatvédelmi
RészletesebbenA 13. Adatvédelmi rendelkezések fejezet a következőként alakult át
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése
RészletesebbenA DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA
A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA 2016. JÚLIUS 1. 1 Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény (továbbiakban: Infotv.) 24. (3)
RészletesebbenNEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus
RészletesebbenADATKEZELÉSI TÁJÉKOZTATÓ
ADATKEZELÉSI TÁJÉKOZTATÓ BEVEZETÉS A Társadalmi Hasznosságú Befektetők Egyesülete (a továbbiakban: Egyesület vagy Adatkezelő ) elkötelezett az ügyfelei, partnerei, az önkéntesei és a munkavállalói személyes
RészletesebbenBelső és külső kommunikáció standard
Belső és külső kommunikáció standard Betegbiztonsági Fórum Sinka Lászlóné Adamik Erika 2013. 06. 27. Vezetés, humánerőforrás, minőségmenedzsment munkacsoport 1 Gyökérokok keresése (belső kommunikáció)
RészletesebbenAz Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.
ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZAT Szocio-Produkt Kft. Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. Kiadva:
Részletesebben- Kitöltési útmutató -
emrsz - Magyar Repülő Szövetség Nyilvántartó Rendszer - Kitöltési útmutató - 2016. december 1-től a Magyar Repülő Szövetség bevezetett egy saját fejlesztésű, speciálisan a szövetségi tagok adatainak hatékony
RészletesebbenGYŐR-SZOL Győri Közszolgáltató és Vagyongazdálkodó Zrt. Tartalomjegyzék
Tartalomjegyzék 1. 1. A szabályzat célja és alkalmazási területe... 3 2. 2. A Belső Adatvédelmi Felelős... 3 3. 3. Az adatkezelői minőség bejelentése. A Szabályzat közzététele... 3 4. 4. védelme... 3 4.1.
RészletesebbenJogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
RészletesebbenADATKEZELÉSI TÁJÉKOZTATÓ
ADATKEZELÉSI TÁJÉKOZTATÓ BEVEZETÉS Az Ester Communications Kft. (a továbbiakban: Adatkezelő ) elkötelezett az ügyfelei, partnerei, az önkéntesei és a munkavállalói személyes adatainak védelmében. Ezért
RészletesebbenAdatfeldolgozói megállapodás
Adatfeldolgozói megállapodás 1. BEVEZETŐ RENDELKEZÉSEK A jelen adatfeldolgozói megállapodás (a továbbiakban: Megállapodás ) létrejött egyrészről a szolgáltatás megrendelője, mint adatkezelő (a továbbiakban:
RészletesebbenADATKEZELÉSI TÁJÉKOZTATÓ A VOLT ANYÁK NAPI FACEBOOK-OS JÁTÉKBAN VALÓ RÉSZVÉTELHEZ
ADATKEZELÉSI TÁJÉKOZTATÓ A VOLT ANYÁK NAPI FACEBOOK-OS JÁTÉKBAN VALÓ RÉSZVÉTELHEZ A VOLT Fesztivál Official Facebook oldalon (https://www.facebook.com/pg/voltfesztival/) (a továbbiakban: Honlap) a Játékra
RészletesebbenAdatkezelési tájékoztató. a Hivatal hangfelvétel készítésének az alkalmazásáról a telefonos ügyfélszolgálat során
BUDAPEST FŐVÁROS I. KERÜLET BUDAVÁRI POLGÁRMESTERI HIVATAL Víziváros Vár Krisztinaváros Tabán Gellérthegy JEGYZŐ Adatkezelési tájékoztató a Hivatal hangfelvétel készítésének az alkalmazásáról a telefonos
RészletesebbenA GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
RészletesebbenAdatkezelési és Adatvédelmi Szabályzat
Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre 5. sz. melléklet: Adatkezelési Szabályzat A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés
RészletesebbenÁltalános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások
Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások Túl a jogon Hogyan álljak neki? Mások mit tesznek? A GDPR csak jogi probléma? 95%-a a GDPR által érintett adatköröknek IT rendszerekben
RészletesebbenAjánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:
1. Kérelmező szervezet adatai: Szervezet neve: Székhely: Levelezési címe: Adószáma: Honlap címe: 2. Kérelmező szervezet vezetősége, kapcsolattartója: Cégvezető neve: Telefon száma: Kapcsolattartó neve:
RészletesebbenVigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
RészletesebbenSérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
RészletesebbenAdatvédelmi Nyilatkozat
Hatályba lép: 2018.05.23 Oldalszám:1/5 Adatvédelmi Nyilatkozat A (továbbiakban: Adatkezelő), mint adatkezelő az adatkezelésre vonatkozó hatályos jogszabályok és a kialakult adatvédelmi gyakorlat szem előtt
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT
1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a twinsfashion.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi
RészletesebbenADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
RészletesebbenAdatkezelés szabályai
Adatkezelés szabályai Adatkezelő megnevezése: CreditLure Korlátolt Felelősségű Társaság Adatkezelő székhelye: 6100 Kiskunfélegyháza, Bercsényi utca 41. Adatkezelő e-elérhetősége: creditlure@creditlure.hu
RészletesebbenAz ERDŐKERTESI POLGÁRMESTERI HIVATAL. a közérdekű adatok megismerésére irányuló igények teljesítésének rendjét rögzítő SZABÁLYZATA
Az ERDŐKERTESI POLGÁRMESTERI HIVATAL a közérdekű adatok megismerésére irányuló igények teljesítésének rendjét rögzítő SZABÁLYZATA Az információs önrendelkezési jogról és az információszabadságról szóló
Részletesebben