30 MB SZERVEZETI-SZERVEZÉSI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "30 MB SZERVEZETI-SZERVEZÉSI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola."

Átírás

1 30 MB Dombora Sándor SZERVEZETI-SZERVEZÉSI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK

2 Tartalom Biztonsági szervezet és működés Titokvédelem és iratkezelés Szabályozás, szervezeti működés Emberi hibák, humán védelmi módszerek Harmadik féllel kötött szerződések Jogszabályok

3 Ad hoc szervezeti működés A működés gyakran szabályozatlan Azt sem tudjuk, hogy működünk A szervezet nem ismeri saját működését, működési folyamatait, erőforrásait. A szervezeti felépítés nem egyértelmű. Nincsenek tisztázva a feladatok, felelősségek, hatáskörök és erőforrások. Szigetszerű megoldások. A szabályozások hiánya ill. ellentmondásai. Tipikus gyalogsági helyzet: senki nem tud semmit. 3

4 Ad hoc szervezeti működés Rendelkezésre állási probléma?! Riasztás ben? Index: augusztus 21., hétfő 21:40: Az augusztus 20-i tűzijáték közben bekövetkezett, négy halálos áldozatot követelő katasztrófa felelőseit kereső kormányzati vizsgálat megállapította, hogy a rendezvényt szervező, és a tűzijátékot felfüggesztő, majd újraindító ******** mindent megfelelően csinált, viszont azt érdemes volna kivizsgálni, hogy a meteorológiai intézet figyelmeztetésének miért nem lett foganatja. A meteorológusok ugyanis bár nem igazán konkrétan, de küldtek egy figyelmeztető t a katasztrófavédelemnek, ám azt csak órákkal a vihar után olvasták el. Politikai felelősei is lehetnének a katasztrófának, ha szóltak volna nekik a viharról. Az OMSZ riasztásait en az Országos Katasztrófavédelmi Főigazgatóságnak (OKF) küldi, az OMSZ elnöke szerint összhangban a február 1-től hatályos riasztási renddel. 4

5 Gyenge biztonsági szervezet Előfordul, hogy biztonság nem kapja meg a kellő súlyt a szervezet életében (1) 5 veszélyforrások

6 Gyenge biztonsági szervezet Előfordul, hogy biztonság nem kapja meg a kellő súlyt a szervezet életében (2) Tipikus hibajelenségek Nincs integrált biztonsági szervezet A vagyon és adatbiztonság egymástól függetlenül működik ill. a funkciók összekeverednek Az adatvédelem és adatbiztonság szétválasztásának hiánya Biztonsági ellenőrzések hiánya Biztonsági szervezetek (tűzvédelmi, polgári védelmi hiánya, gyengesége Biztonsággal kapcsolatos dokumentumok hiánya: Biztonsági Stratégia, Biztonsági Politika, Biztonsági átvilágítás, Katasztrófaterv, IBSZ Szabályozások hiányosságai, a szabályok be nem tartása A munkakörök és szakmai kompetencia nem teljesen függ össze A munkaköri leírás és a tényleges tevékenység nem egyezik meg Segregation of duties Nem megfelelő oktatás 6

7 Biztonsági szervezet és működés Az IT biztonsági feladatokat szervezethez és személyekhez kell kötni Az IT biztonsági szervezet A biztonságért a szervezet első számú vezetője felelős. A biztonsági vezető és az adatvédelmi (titokvédelmi) felelős az első számú vezető közvetlen alárendeltje. Az informatikai biztonság nem az informatikai szervezet alegysége. Az informatikai biztonság és a vagyonbiztonság nem elkülönült egység. A biztonsági szervezet feladatai a védelmi intézkedések meghatározása, betartatása; a biztonsági események kezelése; követés, naprakészség biztosítása; 7

8 Titokvédelmi és iratkezelési hiányosságok A titokvédelem nem megfelelően szabályozott Mi számít titoknak? Nincsenek osztályozva titokvédelmi szempontból az adatok, alkalmazások, eszközök, helyiségek (Ha nincs meghatározva, hogy MIT kell védeni, nem lehet megmondani, hogy HOGYAN) A titokvédelmi munkatárs elhelyezkedése a szervezeti hierarchiában nem megfelelő (nem az elsőszámú vezető közvetlen alárendeltje - nincs megfelelő jogköre, létezése formális) (A papíralapú dokumentumok kezelése általában jobban szabályozott!!!) 8

9 Titokvédelmi és iratkezelési hiányosságok A titkos ügyiratkezelés speciális kompetenciát igényel 9

10 Titokvédelem A titokvédelem tradicionális probléma (1) Nemcsak az adatokat kell osztályozni Az adatokat, alkalmazásokat, eszközöket és helyiségeket osztályozni, minősíteni kell. Az osztályozás alapja a titokvédelemről, az üzleti titokról, a személyes adatokról, a banktitokról szóló jogszabályok és saját üzleti érdek. Az alkalmazások védelmi osztályozása: milyen osztályba tartozó adatokat kezel (a legerősebb). 10

11 Titokvédelem A titokvédelem tradicionális probléma (2) Adatvédelmi osztályok (adatokra, alkalmazásokra és eszközökre) Titkos (pl. államtitok, üzleti titok) Bizalmas (pl. szolgálati titok, személyes adatok ) Belső használatra Nyilvános Helyiségek osztályozása Zárt Kiemelten ellenőrzött Ellenőrzött Nyilvános 11

12 Titokvédelem A titokvédelem tradicionális probléma (3) Kiindulás: az adatok titokvédelmi osztályozása Iratkezelési Utasítás szükséges (elektronikus iratok előállítására, feldolgozására, továbbítására, megsemmisítésére is kitér) Kritikus probléma: áttérés elektronikusról papíralapúra és viszont Papír alapú outputok előállítása A minősítést fel kell tüntetni a papíralapú iraton 12

13 Iratkezelés Példa: NAIH adatvédelmi bírság 13

14 Szabályozás Hogyan kaphat egy felhasználó hozzáféréseket? 14

15 Szabályozás Milyen a jó szabályzatrendszer Számos szabályzatból álló, konzisztens rendszer szükséges Konzisztens Lényegre törő Betartható szabályokat tartalmaz Végrehajtható, szerepkörhöz rendelt munkafolyamatokat tartalmaz A munkatársaknak csak a rájuk vonatkozó szabályokat és eljárásokat kell ismerniük Összhangban van a jogszabályi környezettel Összhangban van a bevezetett szabványokkal 15

16 Szabályozás A szabályozásnak összhangban kell lennie a jogszabályokkal és más szabályozásokkal Számos szabályzatból álló, konzisztens rendszer szükséges Informatikai biztonsági politika IBSZ (Informatikai Biztonsági Szabályzat) IT üzemeltetési szabályzat Felhasználói szabályzat Hozzáférési szabályzat Változáskezelési szabályzat Incidenskezelései szabályzat Kockázatkezelései szabályzat Katasztrófa kezelési szabályzat Mentési szabályzat 16

17 Emberi hibák A munkatársak rosszhiszeműek? A károk keletkezésben közreműködők Külső támadó Belső rosszhiszemű munkatárs Belső jóhiszemű munkatárs Együtt 17

18 Emberi hibák Jellemző hibaelkövető személyiségtípusok (1) Hanyag Munkájuk megkönnyítése érdekében nem foglalkoznak a biztonsági szabályokkal. Véletlenül adják ki az információt elvesztett eszközökön (laptop, okostelefon, CD lemez, USB stick) keresztül. Adatokat hagynak a leselejtezett, lecserélt számítógépeken. Nem elég körültekintően osztják meg az adatokat harmadik féllel. Védelem nélkül küldenek adatokat nyilvános szolgáltatókon keresztül Túlbuzgó Szándékosan megkerülik a biztonsági előírásokat, azt gondolva, hogy ezzel hatékonyabban tudják szolgálni a vállalat érdekeit és saját karrierjüket. (Például titkosítások elhagyása, clear desk policy figyelmen kívül hagyása.) Kiviszik az adatokat a biztonságos környezetből, hogy irodán és munkaidőn kívül is dolgozhassanak 18

19 Emberi hibák Jellemző hibaelkövető személyiségtípusok (2) Manipulálható Célpontjai lehetnek a social engineeringnek Általában segítő szándékkal adják ki a kódokat, információkat, abban a hitben, hogy a szervezet érdekében cselekszenek. Sajátos etikai megfontolásokat követő Sajátos etikai megfontolások alapján adják ki a bizalmas adatokat a nyilvánosság számára.( A szivárogtatások általában valamilyen közösségi szolgáltatáson keresztül zajlanak. ) 19

20 Emberi hibák Példák a humán erőforrások visszaéléseire (1) 20

21 Emberi hibák Példák a humán erőforrások visszaéléseire (2) 21

22 Emberi hibák A humán erőforrás lehet kiindulása és célja is a fenyegetéseknek (1) A humán erőforrás az informatikai rendszer egyik eleme A humán erőforrások bizalmassága (személyes adatok, feladatkörök stb.), sértetlensége (sérülés), rendelkezésre állása (sérülés, betegség, haláleset, túszejtés, sztrájk stb.) sérülhet 22

23 Emberi hibák A humán erőforrás lehet kiindulása és célja is a fenyegetéseknek (2) A humán erőforrás az informatikai rendszerre fenyegetést jelent Nem megbízható, nem lojális munkaerő alkalmazása (erkölcsi bizonyítvány?, előző munkahely?, életvitel, pénzügyi zavar stb.) Nem megfelelően képzett, nem elegendő gyakorlattal rendelkező munkatárs alkalmazása, a biztonsági tudatosság hiánya, védtelenség a social engineering ellen 23

24 Emberi hibák A humán erőforrás lehet kiindulása és célja is a fenyegetéseknek A humán erőforrás jelentette fenyegetést sajátos tényezők fokozzák Digitális írástudatlanság, informatikai szakadék, az információs technológia vívmányaihoz való hozzáférés hiánya, az innoválható tudás hiánya (az multimédiás eszközök lustítják az agytevékenységet.) Az információs túlterheltség negatív hatásai Az információs technológia eszközeinek felhasználásával összefüggő pszichikai, fiziológiai és egészségügyi jellegű veszélyek Az információs technológiákkal szembeni idegenkedés, bizonytalanság 24

25 Hogyan biztosítható a humán erőforrás lojalitása? (1) Humán védelmi módszerek Munkaviszony létesítésekor (Felvételi politika) Háttér ellenőrzés, referenciák bekérése, erkölcsi bizonyítvány, folyamatban levő bűnügyi eljárás ellenőrzése Titoktartási nyilatkozat (a munkaviszony megszüntetése utáni időszakra is) Nyilatkozat a biztonsági követelmények ismeretéről Érdekütközési nyilatkozat (nincs olyan érdekeltsége, amely nem teszi lehetővé a tervezett munkakör betöltését) Szakmai és emberi kompetencia vizsgálat 25

26 Szabályozás Hogyan biztosítható a humán erőforrás lojalitása? (2) Munkaviszony alatt Védelmi intézkedések a megbízhatóság fenntartása érdekében Teljesítménykövetés Karrier menedzsment lojalitás, kötődés Szakmai kompetencia és feladatok közötti konzisztencia biztosítása Képzések Munkaköri leírások naprakészsége Egymást kizáró biztonságkritikus munkakörök figyelembe vétele (Segregation of Duties) 26

27 Szabályozás Hogyan biztosítható a humán erőforrás lojalitása? (3) Munkaviszony megszüntetésekor Jogosultságok, accountok visszavonása (felmondási idő: legalább korlátozás) Megszüntetési interjú: (nyilatkozat a vállalati dokumentumok és adathordozók visszaszolgáltatásáról, kilépés utáni titoktartásról) Vállalati tulajdon visszavonása (beléptető kártya, kulcsok is) Törlés a fizetési listáról A munkatársak értesítése a kilépés tényéről 27

28 Harmadik féllel kötött szerződések Az informatikát érintő outsourcing szerződések kritikusak (1) Outsourcing fejlesztési megbízás A fejlesztési környezetre vonatkozó biztonsági követelmények A megbízó ellenőrzési jogosultságának elismerése A fejlesztés tárgyára vonatkozó biztonsági követelmények Fenyegetettség mentességi nyilatkozat az átadás/átvételkor Outsourcing üzemeltetési megbízás A biztonsági környezetre vonatkozó követelmények (humán, fizikai, logikai leválasztás) A megbízó ellenőrzési jogosultságának elismerése Megfelelő erősségű humán, fizikai és logikai védelmi intézkedések megtétele 28

29 Harmadik féllel kötött szerződések Az informatikát érintő outsourcing szerződések kritikusak (2) Outsourcing karbantartási, rendszerkövetési megbízás A szolgáltató alárendelése a megbízó Biztonsági Politikájának A szolgáltató jogosultságainak korlátozása, rögzítése Ellenőrzési lehetőség biztosítása Munkaerő bérlés/ kölcsönzés A munkaerő alárendelése a megbízó Biztonsági Politikájának, nyilatkozat ennek elfogadásáról Számokérési, szankcionálási lehetőség biztosítása 29

30 Szerződések gyengeségei Az informatikai biztonsági garanciák gyakran hiányoznak a szerződésekből Tipikusan többféle szerződés érvényes Szállítási szerződések - beszerzések Outsourcing szerződések: fejlesztői, karbantartási, üzemeltetési A megbízó hatáskörén kívül eső biztonsági környezet kérdése nincs kezelve A biztonsági követelmények érvényesítése, a számon kérhetőség biztosíthatósága hiányzik A szervezet területén idegen szakemberek, hozzáférnek a rendszerhez. A biztonsági szabályzatok betartatása problematikus. A szervezet bizalmas adataihoz idegen szakemberek, hozzáférnek. A bizalmassági követelmények betartása problematikus Korlátozott felelősségvállalás Az üzleti tevékenység megszakadására vonatkozóan a harmadik fél nem vállal garanciát -- vis maiorra hivatkozik A termék hibája esetén csak a termék értékéig vállal kártérítést 30

31 Harmadik féllel kötött szerződések Az informatikai biztonságot kezelni kell a szerződésekben A szerződéseknek garanciákat kell tartalmaznia Megfelelő védelmi intézkedések a biztonsági környezetben Megfelelő védelmi intézkedések a feladat végrehajtása során Megfelelő védelmi intézkedések a végtermékben 31

32 Harmadik féllel kötött szerződések Elfogadható feltételek? 32 Szervezeti-szervezési veszélyforrások elleni módszerek

33 A törvényi kötelezettségek gyakran figyelmen kívül vannak hagyva (1) Jogszabálysértés évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról (Infotv.) 2001 évi XXXV. törvény: Az elektronikus aláírásról évi LXXVI. törvény a szerzői jogról AZ EURÓPAI PARLAMENT ÉS A TANÁCS (EU) 2016/679 RENDELETE (2016. április 27.) GDPR évi L. törvény (Ibtv.) 33

34 A törvényi kötelezettségek gyakran figyelmen kívül vannak hagyva (2) Jogszabálysértés 41/2015. (VII. 15.) BM rendelet - az állami és önkormányzati szervek elektronikus információbiztonságáról szóló évi L. törvényben meghatározott technológiai biztonsági, valamint a biztonságos információs eszközökre, termékekre, továbbá a biztonsági osztályba és biztonsági szintbe sorolásra vonatkozó követelményekről 26/2013. (X. 21.) KIM rendelet - az állami és önkormányzati szervek elektronikus információbiztonságáról szóló törvényben meghatározott vezetői és az elektronikus információs rendszer biztonságáért felelős személyek képzésének és továbbképzésének tartalmáról Ágazati törvények 34

35 Jogszabálysértés Példa törvénysértésre 35

36 Iratkezelés Példa: NAIH adatvédelmi bírság 36

37 Mit jelent a social engineering? A Social Engineering (SE) nem más, mint annak a művészete és tudománya, hogy miként vegyünk rá személyeket arra, hogy a mi akaratunknak megfelelően cselekedjenek. Támadási módszer, amely az emberi hibák, gyengeségek, tájékozatlanság, hiszékenység, felelőtlenség aktív kihasználására épül. 37

38 A social engineeringnek tipikus forgatókönyve van Start Információs zerzés A kapcsolat kihasználása (felhasználása) Végrehajtás, a tervezett cél megvalósítása Kapcsolatépítés 38

39 Az információszerzés során törvényes és törvénytelen módszereket is alkalmaznak (1) Törvényes módszerek A szervezet web oldala Üzleti partnerek web oldalai Telephellyel kapcsolatos információk (Google Map) Telefonszámok, kontaktszemélyek, címek, munkatársak Aktuális események (pl. sajtóközlemények) Nyilvánosan elérhető műszaki információk (szabályzatok, szabványok, stb.) Alkalmazottaktól kiszivárgó információk (pl. fórumok, blogok, iwiw, Facebook) Keresők által szolgáltatott információk (pl. Google hacking) 39

40 Az információszerzés során törvényes és törvénytelen módszereket is alkalmaznak (2) Törvénytelen módszerek Megtévesztéssel szerzett információk (telefonhívás, személyes ismeretség) Hacker módszerek Illegális bejutás a telephelyre Vagyontárgyak eltulajdonítása (notebook, okostelefon, dokumentáció) 40

41 A kapcsolatépítés során a célszemély akarata ellenére segítséget nyújt Miért nyújt segítséget a célszemély? Kíváncsiság Tudatlanság Gondatlanság Sértődöttség Bosszú Segítőkészség A jó megítélés megszerzése Ellenszolgáltatás elvárása (az ellenszolgáltatás tipikusan egy semmiség) A morális bűnösség érzésének elkerülése A felelősség elhárítása 41

42 A kapcsolatépítést négy fő tényező segítheti, mind a bizalom megszerzésére irányul A támadó a célszeméllyel szemben konstruktívan és nem támadó szellemben lép fel Korábbi apró szívességeket Kedvesség szolgáltunk a célszemély felé Az emberségünk hangsúlyozása Megértő viselkedés, nem csupán egy hang a telefonban 4 Gyors alkalmazkodás a kialakult szituációhoz 42

43 A kapcsolat kihasználása a megszerzett bizalomra épül Cél:a végső cél eléréshez szükséges eszköz megszerzése Olyan információ/eszköz megszerzése, amelynek birtokában a tervezett cél megvalósítatható Jelszavak Fizikai bejutáshoz szükséges kód Kulcs Beléptető kártya Megszemélyesítéshez szükséges adatok 43

44 A kapcsolat kihasználása a megszerzett bizalomra épül A végső cél elérése, az eredmény realizálása Illegális belépés a rendszerbe (fizikai, logikai) Manipuláció elvégzése (adatmanipuláció, adathordozó eltulajdonítás stb.) Dokumentumok lemásolása Tranzakció megvalósítás A nyomok eltüntetése 44

45 Tipikus social engineering támadási minták (1) Direkt telefonos megkeresés A támadó telefonon próbál olyan információkhoz hozzájutni, melyek segítenek a támadás célpontjául szolgáló személlyel kapcsolatot építeni vagy a támadás során később felhasználhatóak lesznek. Illetékesek nevei, elérhetőségei, azonosítói (esetleg jelszavai), munkaidőbeosztása, helyettesítői vagy hozzáférési módok stb. Célzott levél A célzott levél a támadás célpontjául szolgáló személy részére Egyszerű kérdőívnek álcázott levél: születési dátum, a házi kedvenc neve, autója típusa, kedvenc hírportálja (ahol aztán a fórumban esetleg megtalálható) Motiváció a kitöltésre: nyereménylehetőség, ajándék Dumpster Diving (kukaátvizsgálás) Az irodai hulladékának átvizsgálása: belső levelezés, naptárbejegyzések, feljegyzések, szervezeti ábrák Cél: a célszemély munkahelyi életébe történő minél mélyebb belátás A későbbi támadás során az adott környezetben történő eligazodás 45

46 Tipikus social engineering támadási minták (2) Shoulder Surfing ( vállszörf ) Alkalmazásához fizikailag a célszemély közelébe kell kerülni Például egy olcsó ajándék kikézbesítése során (karácsonyi ajándék az ügyfél vezetőjének) Akár dokumentumok, eszközök, jelszavak birtokába is lehet így jutni Megszemélyesítés Egy igazi munkatárs nevében történő telefon a ServiceDesknek, hogy elfelejtette a jelszavát és kéri, hogy adjanak neki egy újat Fontos Ember A támadó megszerzi egy fontos ember nevét és beosztását, majd felhívja a célszemélyt, hogy Fontos Ember (vezető) kérésére azonnal adják oda a következő adatokat A módszer különösen akkor hatékony ha Fontos Ember éppen szabadságon van 46

47 Tipikus social engineering támadási minták (3) Mi vagyunk a Help- Desk A ServiceDesk nevében egy munkatárs felhívása, hogy azonnal (pl. késő este) be kell jönnie és be kell jelentkeznie, egyébként kiesés következik be. Alternatív megoldásként megadhatja felhasználónevét és a jelszavát? A ServiceDesk nevében egy munkatárs felhívása és tesztre történő hivatkozással a jelszó elkérése 47

48 Köszönöm a figyelmet!

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Szervezeti és működési kérdésekhez kapcsolódó - A biztonsági szervezet hiánya, gyengeségei Általánosan jellemző Nincs integrált

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

A GDPR elmúlt egy éve

A GDPR elmúlt egy éve A GDPR elmúlt egy éve { Az alakuló hazai gyakorlat Sipos Győző CISA, ISO27LA, ITIL IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu A bevezetés gyakorlati problémái Kötelező

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ 1 / 7 ADATKEZELÉSI TÁJÉKOZTATÓ Tisztelt Ügyfelünk! A természetes személyeknek a kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)

Részletesebben

AZ ADATFELDOLGOZÁSI TEVÉKENYSÉG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

AZ ADATFELDOLGOZÁSI TEVÉKENYSÉG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI AZ ADATFELDOLGOZÁSI TEVÉKENYSÉG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI Az Adatfeldolgozó megnevezése: CÉGNÉV: NaxoNet Informatikai Bt. SZÉKHELY: 2400 Dunaújváros, Nap utca 2. CÉGJEGYZÉKSZÁM: 07-06-015006 ADÓSZÁM:

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...

Részletesebben

(az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA

(az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA (az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA 1 I. Általános rendelkezések 1. A szabályzat hatálya kiterjed a/az...egyesületre (a továbbiakban: Adatkezelő). 2. A

Részletesebben

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

GDPR bevezetés tapasztalatai. a Társaság intézeteiben

GDPR bevezetés tapasztalatai. a Társaság intézeteiben GDPR bevezetés tapasztalatai a Társaság intézeteiben Adatvédelmi tisztviselő kijelölése: 1. Hatóság, vagy közfeladatot ellátó szerv végzi; 2. alaptevékenysége körében az érintettek rendszeres, szisztematikus,

Részletesebben

I. Honlap üzemeltetési szerződés

I. Honlap üzemeltetési szerződés I. Honlap üzemeltetési szerződés Amely létrejött a Webtoday Kft. 1056 Budapest Szerb u. 19. Cégjegyzékszám:01-09-206176 Adószám: 25285204-2-41 mint üzemeltető, adatfeldolgozó és Név/cégnév, képviseli Cím,

Részletesebben

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon

Részletesebben

1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató

1036 Budapest, Perc utca 2. Tel: Honlap:   Adatvédelmi tájékoztató Adatvédelmi tájékoztató Készült: 2018.04.25. AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A VIVEKA Világkerekítő Műhely, (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei személyes adatainak

Részletesebben

A Pénzügyi Szervezetek Állami Felügyelete elnökének 17/2012. számú utasítása. Belső adatvédelmi és adatbiztonsági szabályzat

A Pénzügyi Szervezetek Állami Felügyelete elnökének 17/2012. számú utasítása. Belső adatvédelmi és adatbiztonsági szabályzat A Pénzügyi Szervezetek Állami Felügyelete elnökének 17/2012. számú utasítása Belső adatvédelmi és adatbiztonsági szabályzat Szerző és felelős: Belső adatvédelmi felelős. Aláírók: Minőségbiztosítási vezető.

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

Tájékoztató elektronikus együttműködésre kötelezett szervek részére Tájékoztató elektronikus együttműködésre kötelezett szervek részére Tartalom 1. A kapcsolattartás módjai elektronikus ügyintézés során... 3 2. lnformációátadási szabályzat... 3 3. Tájékoztatás az üzemszünetekről...

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató Adatkezelési tájékoztató A Honvédelmi Sportszövetség által kiírt támogatási felhívásokkal és pályázati, támogatási kérelmek benyújtásával összefüggésben történő személyes adatok kezeléséről Bevezetés A

Részletesebben

Adatkezelési és Adatvédelmi Szabályzat

Adatkezelési és Adatvédelmi Szabályzat 5/1 Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre, azok tárolásának időtartama és továbbításának esetei 1.1 A kötelező (jogszabályban előírt illetve biztosított

Részletesebben

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató Kamerás megfigyelő rendszer Adatkezelési tájékoztató Adatkezelési tájékoztató - 1 / 6 oldal Bevezetés Az elektronikus megfigyelőrendszer alkalmazásának elsődleges célja az emberi élet, testi épség, személyi

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Az IT biztonság szerepe a könyvvizsgálatban

Az IT biztonság szerepe a könyvvizsgálatban Az IT biztonság szerepe a könyvvizsgálatban Kancsal Tamás - Komenda Roland Visegrádi Termal Hotel SPA Miről fogunk beszélni: Jelen GDPR felkészülés Hosszútávú megoldás Jelen Zsarolóvírusok Európai Adatvédelmi

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI

Részletesebben

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató Gyakorlati lépések, megoldási javaslatok - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató Barócsi István - Foursys Kft. Értékesítési vezető, Adatvédelmi tisztviselő (DPO Data Protection

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

Adatvédelmi tájékoztató

Adatvédelmi tájékoztató ADATVÉDELMI TÁJÉKOZTATÓ A Nett Front Kft. partnerei részére (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 10.08. Nett Front Kft. 1 TARTALOM 1.Adatkezelő adatai...4 2.A tájékoztató célja...4

Részletesebben

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács

Részletesebben

ADATVÉDELMI SZABÁLYZAT

ADATVÉDELMI SZABÁLYZAT ADATVÉDELMI SZABÁLYZAT A "Tippeld meg a hét kérdését és nyerj!" NYEREMÉNYJÁTÉK Adatvédelmi szabályzata I. Bevezetés A 2015. 11. 23. 12:00 perctől 2015. 12. 13. 23:59 percig tartó "Tippeld meg a hét kérdését

Részletesebben

General Data Protection Regulation G D P R. általános adatvédelmi rendelet. Dr. Czelleng Arnold 1

General Data Protection Regulation G D P R. általános adatvédelmi rendelet. Dr. Czelleng Arnold 1 General Data Protection Regulation G D P R általános adatvédelmi rendelet Dr. Czelleng Arnold 1 Jogi alapok Az EU 2016/679 rendelete (2016. április 27.) a természetes személyek személyes adatainak kezelése

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT A CSEPREGI ÉS TÁRSA Kft, tiszteletben tartja az internetes oldalt felkereső személyek személyes adatokhoz fűződő jogait. A hatályos magyar jogszabályok vonatkozó rendelkezései alapján

Részletesebben

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA , 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Részletesebben

Az adatkezelésre jogosult személye: Oktatási Hivatal az Oktatási Hivatalról szóló 121/2013. (IV. 26.) Korm. rendelet 3. c) pont alapján.

Az adatkezelésre jogosult személye: Oktatási Hivatal az Oktatási Hivatalról szóló 121/2013. (IV. 26.) Korm. rendelet 3. c) pont alapján. Tájékoztatás az országos pedagógiai-szakmai ellenőrzési (tanfelügyeleti) és önértékelési eljárások koordinálásáért, valamint a pedagógusminősítési eljárások koordinálásáért felelős szervnél nyilvántartott

Részletesebben

Adatvédelmi tájékoztató

Adatvédelmi tájékoztató Adatvédelmi tájékoztató Dvorszky Éva egyéni vállalkozó, reflexológus és masszőr egyéni vállalkozó (a továbbiakban Dvorszky Éva), mint adatkezelő az üzleti tevékenysége során vele kapcsolatba kerülő természetes

Részletesebben

Adatvédelmi tájékoztató

Adatvédelmi tájékoztató ADATVÉDELMI TÁJÉKOZTATÓ Az Interim Kft. partnerei részére (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 05. 25. Interim Kft. 1 TARTALOM 1. Adatkezelő adatai...3 2. A tájékoztató célja...3

Részletesebben

INT-13 ADATVÉDELMI SZABÁLYZAT. (4. kiadás 1. módosítása) Módosítások

INT-13 ADATVÉDELMI SZABÁLYZAT. (4. kiadás 1. módosítása) Módosítások INT-13 ADATVÉDELMI (4. kiadás 1. módosítása) Jóváhagyom: Dr.Trombitás Zoltán főigazgató Dátuma Módosítások Leírása 2018.05.25 5.1 felelősség, feladatok, 5.3.5 Eü. dok. kikérés 5.6. Kameraszabályzat 7.1

Részletesebben

ADATKEZELÉSI SZABÁLYZAT AZ EGYESÜLETI TAGOK NYILVÁNTARTÁSA VONATKOZÁSÁBAN. HATÁLYA: január 1.

ADATKEZELÉSI SZABÁLYZAT AZ EGYESÜLETI TAGOK NYILVÁNTARTÁSA VONATKOZÁSÁBAN. HATÁLYA: január 1. ADATKEZELÉSI SZABÁLYZAT AZ EGYESÜLETI TAGOK NYILVÁNTARTÁSA VONATKOZÁSÁBAN HATÁLYA: 2019. január 1. A jelen Adatkezelési Szabályzat az Esztergomi Vitézek Rögbi, Atlétikai és Futball Clubbal (székhelye:

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

ADATKEZELÉSI SZABÁLYZAT A VARGA+SONS WEBOLDALALÁN KAPCSOLATFELVÉTEL SORÁN MEGADOTT ADATOK VONATKOZÁSÁBAN HATÁLYA: MÁJUS 25.

ADATKEZELÉSI SZABÁLYZAT A VARGA+SONS WEBOLDALALÁN KAPCSOLATFELVÉTEL SORÁN MEGADOTT ADATOK VONATKOZÁSÁBAN HATÁLYA: MÁJUS 25. ADATKEZELÉSI SZABÁLYZAT A VARGA+SONS WEBOLDALALÁN KAPCSOLATFELVÉTEL SORÁN MEGADOTT ADATOK VONATKOZÁSÁBAN HATÁLYA: 2018. MÁJUS 25. A jelen Adatkezelési Szabályzat a VARGA+SONS Korlátolt Felelősségű Társasággal

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ Egyesületként, mint adatkezelő a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt határozom meg a hatályos magyar és Európai Unió által

Részletesebben

AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA

AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA AZ I.con Bt. (székhely: 1016 Budapest Gellérthegy utca 33/C, Adószám: 21541344241, Cégjegyzékszám: ) elkötelezett ügyfelei és partnerei

Részletesebben

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT Alapítványunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, személyes

Részletesebben

3/2014. számú SZABÁLYZATA

3/2014. számú SZABÁLYZATA Tárnok Nagyközség Önkormányzatának a közérdekű adatok megismerésére irányuló igények teljesítésének rendjét rögzítő 3/2014. számú SZABÁLYZATA Tárnok Nagyközség Önkormányzata (továbbiakban együtt: közfeladatot

Részletesebben

Adatvédelmi tájékoztató Készült:

Adatvédelmi tájékoztató Készült: Adatvédelmi tájékoztató Készült: 2018.03.26 AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A SIMPACT Nonprofit Kft. (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei és munkavállalói személyes

Részletesebben

Az előfizetők személyes adatainak kezelése, a személyes adatok védelme

Az előfizetők személyes adatainak kezelése, a személyes adatok védelme Állttallános Szerződésii Fellttéttellek 5.. számú mellllékllett ADATKEZELÉSII SZABÁLYZAT PiipeNett Communiicattiions Távközllésii és IIntternett Szollgállttattó Btt.. 2012.. ffebrruárr 1.. 1 Az előfizetők

Részletesebben

ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25.

ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25. ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT 2018. május 25. Tartalom I. Preambulum... 3 II. Alkalmazott jogszabályok... 3 III. Alapfogalmak... 4 IV. Adatkezelés jogalapja... 5 V. Adatkezelő... 5 VI. Adatkezelés

Részletesebben

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT.

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT. ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT. 1. oldal Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig

Részletesebben

Ki felelős az adatkezelésért és kihez tudok fordulni? A gyűjtött személyes adatok fajtái

Ki felelős az adatkezelésért és kihez tudok fordulni? A gyűjtött személyes adatok fajtái MIKÉNT KEZELJÜK AZ ÜGYFÉLADATOKAT - TÁJÉKOZTATÓ AZ EURÓPAI UNIÓ ÁLTALÁNOS ADATVÉDELMI RENDELETÉNEK (GDPR) 13., 14. ÉS 21. CIKKEI ALAPJÁN Az alábbi információkkal egy áttekintést szeretnénk Önöknek nyújtani

Részletesebben

Adatvédelmi Tájékoztató

Adatvédelmi Tájékoztató Oldalszám:1/7 Adatvédelmi Tájékoztató A, mint adatkezelő az adatkezelésre vonatkozó hatályos jogszabályok és a kialakult adatvédelmi gyakorlat szem előtt tartásával az alábbiak szerint határozza meg adatvédelmi

Részletesebben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése

Részletesebben

A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA

A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA 2016. JÚLIUS 1. 1 Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény (továbbiakban: Infotv.) 24. (3)

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ ADATKEZELÉSI TÁJÉKOZTATÓ BEVEZETÉS A Társadalmi Hasznosságú Befektetők Egyesülete (a továbbiakban: Egyesület vagy Adatkezelő ) elkötelezett az ügyfelei, partnerei, az önkéntesei és a munkavállalói személyes

Részletesebben

Belső és külső kommunikáció standard

Belső és külső kommunikáció standard Belső és külső kommunikáció standard Betegbiztonsági Fórum Sinka Lászlóné Adamik Erika 2013. 06. 27. Vezetés, humánerőforrás, minőségmenedzsment munkacsoport 1 Gyökérokok keresése (belső kommunikáció)

Részletesebben

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZAT Szocio-Produkt Kft. Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. Kiadva:

Részletesebben

- Kitöltési útmutató -

- Kitöltési útmutató - emrsz - Magyar Repülő Szövetség Nyilvántartó Rendszer - Kitöltési útmutató - 2016. december 1-től a Magyar Repülő Szövetség bevezetett egy saját fejlesztésű, speciálisan a szövetségi tagok adatainak hatékony

Részletesebben

GYŐR-SZOL Győri Közszolgáltató és Vagyongazdálkodó Zrt. Tartalomjegyzék

GYŐR-SZOL Győri Közszolgáltató és Vagyongazdálkodó Zrt. Tartalomjegyzék Tartalomjegyzék 1. 1. A szabályzat célja és alkalmazási területe... 3 2. 2. A Belső Adatvédelmi Felelős... 3 3. 3. Az adatkezelői minőség bejelentése. A Szabályzat közzététele... 3 4. 4. védelme... 3 4.1.

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ ADATKEZELÉSI TÁJÉKOZTATÓ BEVEZETÉS Az Ester Communications Kft. (a továbbiakban: Adatkezelő ) elkötelezett az ügyfelei, partnerei, az önkéntesei és a munkavállalói személyes adatainak védelmében. Ezért

Részletesebben

Adatfeldolgozói megállapodás

Adatfeldolgozói megállapodás Adatfeldolgozói megállapodás 1. BEVEZETŐ RENDELKEZÉSEK A jelen adatfeldolgozói megállapodás (a továbbiakban: Megállapodás ) létrejött egyrészről a szolgáltatás megrendelője, mint adatkezelő (a továbbiakban:

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ A VOLT ANYÁK NAPI FACEBOOK-OS JÁTÉKBAN VALÓ RÉSZVÉTELHEZ

ADATKEZELÉSI TÁJÉKOZTATÓ A VOLT ANYÁK NAPI FACEBOOK-OS JÁTÉKBAN VALÓ RÉSZVÉTELHEZ ADATKEZELÉSI TÁJÉKOZTATÓ A VOLT ANYÁK NAPI FACEBOOK-OS JÁTÉKBAN VALÓ RÉSZVÉTELHEZ A VOLT Fesztivál Official Facebook oldalon (https://www.facebook.com/pg/voltfesztival/) (a továbbiakban: Honlap) a Játékra

Részletesebben

Adatkezelési tájékoztató. a Hivatal hangfelvétel készítésének az alkalmazásáról a telefonos ügyfélszolgálat során

Adatkezelési tájékoztató. a Hivatal hangfelvétel készítésének az alkalmazásáról a telefonos ügyfélszolgálat során BUDAPEST FŐVÁROS I. KERÜLET BUDAVÁRI POLGÁRMESTERI HIVATAL Víziváros Vár Krisztinaváros Tabán Gellérthegy JEGYZŐ Adatkezelési tájékoztató a Hivatal hangfelvétel készítésének az alkalmazásáról a telefonos

Részletesebben

A GDPR számítástechnikai oldala a védőnői gyakorlatban

A GDPR számítástechnikai oldala a védőnői gyakorlatban A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó

Részletesebben

Adatkezelési és Adatvédelmi Szabályzat

Adatkezelési és Adatvédelmi Szabályzat Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre 5. sz. melléklet: Adatkezelési Szabályzat A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés

Részletesebben

Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások

Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások Túl a jogon Hogyan álljak neki? Mások mit tesznek? A GDPR csak jogi probléma? 95%-a a GDPR által érintett adatköröknek IT rendszerekben

Részletesebben

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója: 1. Kérelmező szervezet adatai: Szervezet neve: Székhely: Levelezési címe: Adószáma: Honlap címe: 2. Kérelmező szervezet vezetősége, kapcsolattartója: Cégvezető neve: Telefon száma: Kapcsolattartó neve:

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Adatvédelmi Nyilatkozat

Adatvédelmi Nyilatkozat Hatályba lép: 2018.05.23 Oldalszám:1/5 Adatvédelmi Nyilatkozat A (továbbiakban: Adatkezelő), mint adatkezelő az adatkezelésre vonatkozó hatályos jogszabályok és a kialakult adatvédelmi gyakorlat szem előtt

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT 1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a twinsfashion.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi

Részletesebben

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft

Részletesebben

Adatkezelés szabályai

Adatkezelés szabályai Adatkezelés szabályai Adatkezelő megnevezése: CreditLure Korlátolt Felelősségű Társaság Adatkezelő székhelye: 6100 Kiskunfélegyháza, Bercsényi utca 41. Adatkezelő e-elérhetősége: creditlure@creditlure.hu

Részletesebben

Az ERDŐKERTESI POLGÁRMESTERI HIVATAL. a közérdekű adatok megismerésére irányuló igények teljesítésének rendjét rögzítő SZABÁLYZATA

Az ERDŐKERTESI POLGÁRMESTERI HIVATAL. a közérdekű adatok megismerésére irányuló igények teljesítésének rendjét rögzítő SZABÁLYZATA Az ERDŐKERTESI POLGÁRMESTERI HIVATAL a közérdekű adatok megismerésére irányuló igények teljesítésének rendjét rögzítő SZABÁLYZATA Az információs önrendelkezési jogról és az információszabadságról szóló

Részletesebben