A közreműködők éves továbbképzésének bemutatása

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A közreműködők éves továbbképzésének bemutatása"

Átírás

1 A közreműködők éves továbbképzésének bemutatása Dr. Krasznay Csaba Nemzeti Közszolgálati Egyetem

2 Információbiztonsági képzések illeszkedése a közszolgálati továbbképzési rendszerbe

3 A képzések célcsoportjai Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló évi L. törvény, illetve a törvényben meghatározott vezetők és az elektronikus információs rendszer biztonságáért felelős személyek képzésének és továbbképzésének tartalmáról szóló 26/2013. (X. 21.) KIM rendelet az infobiztonsági képzéseket az NKE gondozásába helyezte. Célcsoportok: elektronikus információs rendszerek védelméért felelős vezetők, elektronikus információs rendszer biztonságáért felelős személyek, elektronikus információs rendszer biztonságával összefüggő feladatok ellátásában részt vevő személyek. A célcsoportba tartoznak közszolgálati tisztviselők, akik képzési kötelezettségük részeként teljesíthetik a képzéseket (tanulmányi pontért), valamint nem tisztviselői jogviszonyban lévő érintettek.

4 A tisztviselői képzések jogszabályi háttere A közszolgálati tisztviselőkről szóló évi CXCIX. Törvény NKE feladata a továbbképzési programok kifejlesztése, a szakértők, oktatók képzése, valamint a továbbképzési rendszer minőségirányítása, a közszolgálati tisztviselő köteles a központilag vagy az államigazgatási szerv által előírt továbbképzésben részt venni (öregségi nyugdíj előtt 5 évvel megszűnik). A közszolgálati tisztviselők továbbképzéséről szóló 273/2012. (IX.28.) Korm. Rendelet továbbképzések típusai, képzési kötelezettség meghatározása, nyilvántartásba vétel / minősítés folyamata, finanszírozási szabályok 12/2013. (III. 14.) KIM utasítás a közszolgálati tisztviselők továbbképzésének minőségirányítási szabályzatáról Részletes folyamatleírások (továbbképzési programok kifejlesztése, minősítése, ellenőrzése, oktatók, felkészítése, ellenőrzése, bizonylatok kezelése stb.)

5 A továbbképzés intézményrendszere KIM KIH (személyügyi kp) - tervezési rendszer működtetése - éves tervek összesítése - monitoring Irányítás, szabályozás KTK - követelmények - programok minősítése - névjegyzékek Munkáltató közig. szervek - Egyéni képzési tervek - Intézményi képzési terv - Belső képzések lebonyolítása - Képzésteljesítés nyilvántartása Felsőoktatási, felnőttképző intézmény - Továbbképzési programok kialakítása - Képzés megvalósítás NKE - Továbbképzési programok fejlesztése - képzések megvalósítása - Oktatók felkészítése - minősítési, nyilvántartási rendszer - Informatikai rendszer működtetése

6 Tisztviselők továbbképzési programjainak típusai Közszolgálati továbbképzési programok (csak az NKE nyújthatja) Vezetőképzési programok (csak az NKE nyújthatja) Szakmai és kompetenciafejlesztő továbbképzési programok Minősített szakmai és kompetenciafejlesztő programok INFORMÁCIÓ- BIZTONSÁGI KÉPZÉSEK Belső továbbképzések (közigazgatási szervek)

7 Tisztviselők képzési kötelezettsége A továbbképzési időszak 4 év (2014. január 1-től indul). A továbbképzési programoknak meghatározott pontértéke van (összetett értékelési rendszer alapján). A képzési kötelezettség csak minősített vagy nyilvántartásba vett továbbképzésekkel, illetve vezetőképzéssel teljesíthető. A kötelezettség mértéke: - felsőfokú végzettséggel rendelkező tisztviselő, illetve vezető: 128 tanulmányi pont, ezen belül - Ha nincs szakvizsgája vagy nem mentesített alóla: 96 pont közszolgálati továbbképzés (szakvizsga felkészítés) és 32 pont szakmai továbbképzés / vezetőképzés, - Ha van szakvizsgája: 32 pont közszolgálati továbbképzés és 96 pont szakmai továbbképzés / vezetőképzés, - középfokú végzettséggel rendelkező tisztviselő: 64 tanulmányi pont, ezen belül: - 16 pont közszolgálati továbbképzés, 48 pont szakmai továbbképzés.

8 Információ-biztonsági képzések típusai Képzés célcsoportja elektronikus információs rendszerek védelméért felelős vezetők elektronikus információs rendszer biztonságáért felelős személyek Képzés célja, neve Képzés típusa Belépő képzés E- learning Éves továbbképzés EIV (elektronikus információ-biztonsági vezető) szakirányú továbbképzés Éves továbbképzés E- learning Blended learning E- learning Óraszá m Tanulmán yi pontérték Képzés díja Ft Ft Ft/félév Ft Elektronikus információbiztonsá gi feladatok ellátásában résztvevő személyek Belépő képzés Éves továbbképzés E- learning E- learning Ft Ft

9 Képzések igénybevétele - tisztviselők A továbbképzési kormányrendelet hatálya alá tartozó jelentkezők (éves képzési tervvel rendelkező tisztviselők) számára a teljesítés feltétele: A megfelelő programot ha még nem történt meg fel kell venni az éves képzési tervbe (ezt a munkáltató tudja elvégezni), A továbbképzés díja a képzés megkezdéséig átutalással befizetésre kerüljön (a képzés díját a továbbképzési programjegyzék tartalmazza). Egy munkáltató több tisztviselő képzési díját is befizetheti (amennyiben a tisztviselők azonos képzésre jelentkeznek). A befizetéshez szükséges adatok megtalálhatóak a oldalon, a továbbképzések menüpont alatt, az elektronikus információbiztonsági képzések almenüben. Akik felvették a képzést a képzési tervbe, ben kapnak jelzést arról, hogy meghirdetésre került a képzés (kivéve: EIV, ott közvetlenül kommunikálnak a szervezők az érintettekkel). Az e-learning típusú továbbképzési programokat a szorgalmi időszak során, júniustól kezdődően, fokozatosan hirdetjük meg. A tisztviselő kiválasztja a neki megfelelő kurzust (időszakot), és abban az időszakban hozzá fog férni a oldalról az e-learning tananyaghoz. A hozzáférés előfeltétele hogy regisztrálva legyen a Probono (korábban TVP) oldalon. Sikeres teljesítés esetén a rendszer automatikusan legenerálja a tanúsítványt, amit letölthetnek a tisztviselők a Probono oldalról. Az EIV képzések megszervezése, meghirdetése NEM a Probono oldalon történik, ez ügyben keressék az Átképzési és Szakirányú Továbbképzési Központot.

10 Képzések igénybevétele nem tisztviselők A Továbbképzési rendelet személyi hatálya alá nem tartozó (nem közszolgálati tisztviselői jogviszonyban lévő) jelentkezők számára a képzések megkezdésének feltétele, hogy a jelentkező a munkáltató hozzájárulásával a továbbképzésre jelentkezzen (a jelentkezési lap letölthető a honlapról). A továbbképzés díja a képzés megkezdéséig átutalással befizetésre kerüljön (a képzés díját a továbbképzési programjegyzék tartalmazza). Egy munkáltató több tisztviselő képzési díját is befizetheti (amennyiben a tisztviselők azonos képzésre jelentkeznek). Ebben az esetben kérjük, a jelentkezési lapokkal és a befizetés igazolásával együtt jelezzék az NKE felé írásban, hogy mely tisztviselők képzési díját fizetik be. A befizetést igazoló szelvény másolatát, valamint azon tisztviselő(k) nevét, aki(k)nek a képzést befizették a következő címre kérjük postai úton eljuttatni: Vezető- és Továbbképzési Intézet, 1518 Budapest, Pf. 26.Kérjük, a küldeményen tüntessék fel: Elektronikus információbiztonsági képzésre jelentkezés. Ezt követően a jelentkezőknek be kell regisztrálnia a oldalon nem tisztviselő szerepkörbe, majd regisztrációjuk jóváhagyása után kapnak hozzáférést az e-learning tananyaghoz. A tananyag elvégzése után szintén a Probono felületről tölthetik le a rendszer által generált tanúsítványt.

11 E-learning képzések módszertana

12 Az e-learning fogalomrendszere E-learning: olyan tanítási és tanulási forma, amiben a tananyag feldolgozásához, bemutatásához, a szemléltetéshez vagy akár a kommunikációhoz digitális médiumokat (például DVD, CD-ROM, Internet) használunk. Szinonimái: online tanulás, távtanulás, számítógéppel támogatott tanulás, multimédia alapú tanulás stb. Jellemzői: Rugalmas tanulási forma, a résztvevő akár otthon, önállóan, a saját időbeosztásuk szerint sajátíthatják el a tananyagot. A tananyagok az interneten keresztül érhetőek el (az infobiztonsági képzések tananyagai a oldalon keresztül). A hagyományos oktatáshoz képest több szemléltetést (ábrák, képek, animációk, stb.) alkalmaz. A résztvevők munkáját képzéstől függően tutorok segíthetik (internetes válaszadás, fórumozás, feladatok kiadása, csoport mozgatása).

13 E-learning módszerek, tananyagtípusok Az e-learning tananyagoknak számos módszertana, megjelenítési formája létezik. Ezek önállóan, illetve egy adott tananyagon belül vegyesen is előfordulnak. Az NKE e- learning tananyagfejlesztései során alkalmazott főbb típusok: E-book: tördelt, kereshető szöveges anyag, amely a hagyományos tankönyvi tanulást előnybe részesítők körében a legszívesebben használt forma. Prezentáció jellegű tananyag: a prezentáció slide-jaihoz hasonló (azoknál rugalmasabb, nagyobb terjedelem strukturált bemutatására alkalmas) képernyőkből felépülő tananyag. Ilyen jellegűek az információbiztonsági e-learning tananyagok is. Videós tananyag: a képernyőn az oktató látható, aki egy egyetemi előadáshoz, egy jelenléti oktatáshoz hasonlóan elmondja a tananyagot. A megértést segítendő a háttérben futhat egy prezentáció. Ilyen esetben az időjárás-jelentéshez hasonló greenbox-technikával történik az előadás felvétele, majd a prezentációval való összeillesztése. Animációs tananyag: rajzfilmszerű megjelenítési mód, kiválóan alkalmas rövidebb kis történetek, jelenetek bemutatására.

14 A tananyag felépítése, főbb elemei A prezentációs típusú e-tananyagok elemei a következők: Törzsanyag: a tananyag legfontosabb információit tartalmazza, szöveges formában, valamint képek, ábrák stb. formájában. Szakanyag: a tananyaghoz készített írott jegyzet, ami gyakran az adott témakör mélyebb szintű bemutatására is alkalmas. Fogalomtár: a tananyagban előforduló fogalmak magyarázata. A törzsanyagból link segítségével előhívható a megfelelő fogalom magyarázata. Kinyitható/bezárható szövegdobozok: A törzsanyaghoz nem tartozó, de hasznos, érdekes többlet tudáselemek, amelyeket a felhasználó tud kinyitni, bezárni. Önellenőrző kérdések: a tananyag elsajátítását segítő kérdések, amelyekre a tanulási folyamat közben tud válaszolni a felhasználó. Nem azonos a vizsgával. Szakirodalom, hasznos linkek: közvetlenül nem a tananyaghoz tartozó, mélyebb ismeretek szerzését elősegítő hivatkozások. Záró teszt: vizsgakérdések gyűjteménye.

15 A tananyag követelményei A tananyagok sikeres teljesítéséhez a záró teszt kérdéseit kell az előírt %-os mértékben helyesen megválaszolni. A záró tesztet az e-learning keretrendszer véletlenszerűen állítja össze minden egyes vizsgázó számára egy nagyszámú kérdést és választ tartalmazó kérdésbankból. A főbb kérdéstípusok: Egyszerű választás, Többszörös választás, Sorba rendezés, Párosítás, Mondat kiegészítés. A záró tesztet három alkalommal lehet megkísérelni teljesíteni, a harmadik sikertelen próbálkozás után a képzés elvégzése eredménytelennek minősül.

16 A KÖZREMŰKÖDŐK ÉVES KÉPZÉSÉNEK ÁTTEKINTÉSE

17 Az információbiztonsági törvény Szabályozatlan közig. informatika pl. visszavont rendeletek, nem használt ajánlások Szabályozatlan KII pl. KI tv. kibervédelem nélkül Részben szabályozott felelősség pl. nemzeti adatvagyon, szétszórt védelem Jogalanyok széles körben Szervezeti biztonsági szint Információbizton -sági felügyelő Alapvető biztonsági elvárások Biztonsági vezető és felelős Kormányzati koordináció Biztonsági osztályba sorolás Szervezetek feldatai (Hatóság, NBF, CERT) Oktatás-kutatásfejlesztés Tervezhető védelmi felkészülés Ellenőrzési és azonnali beavatkozási lehetőség Számonkérhetőség Kibervédelmi szabályozás alapja Infobiztonsági kultúra elterjedése Szabályozási indokok Várható eredmények

18 FELHŐ INFRASTRUKTÚRÁK BIZTONSÁG KÉRDÉSEI

19 A felhő első pillantásra

20 Egy kis történelem Elnevezés: internet felhő ábra Szolgáltat ó Koncepcionális előzmények: VPN mint telco szolgáltatás (fekete doboz) Virtualizáció (virtuális szerverek) SOA architektúra elvek Informatikai közmű gondolat (már a 60-as években) Evolúciós előzmények: Szerver virtualizációs technológiák Datacenterek elterjedése Amazon adatközpontok felesleges kapacitás kihasználás, (AWS)

21 Definíció, jellemzők Cloud Computing: IT erőforrásoknak és kapacitásoknak szolgáltatás alapú; transzparens; a felhasználó számára a fizikai megvalósítástól és üzemeltetéstől független igénybevétele, amely: Megosztott erőforrásokon alapul; Biztonságos; On-demand jellegű igénybevétel és díjazás; Azonnali rugalmasság és skálázhatóság az igénybevett kapacitásokban; Többé-kevésbé önkiszolgáló rendszer, többé-kevésbé automatizált aktiválással; Közmű jelleg, standardizáltság.

22 Mi van a felhőben? IT erőforrások és kapacitások

23 Fogalmak, terminológia Megvalósul sulási si rétegek: r XaaS (.(. as a Service) Rendszer-felügyelet és adminisztráció

24 Cloud referencia modell

25 Szolgáltatás alapú IT ITIL v3 szerinti szolgáltatásmodell

26 Miben más a cloud? Hagyományos IT szolgáltatás: (pl. datacenter hosting, outsourcing, managed service providers) Cloud szolgáltatás: Technológia- és/vagy eszköz igénybevételi szolgáltatások Hosszútávú szerződéses keretek Statikus szerződési feltételek Egyedi, ügyfélhez igazodó, testre szabott környezetek Portfolió alapú, ondemand alapú kínálat (katalógus) Dinamikus szerződési feltételek Igénybevétel/használat alapú díjazás Standardizált, egységes, egyedi megoldásokat nem támogat

27 Hogyan működik? belső technológia Egyesített infrastruktúra konglomerátum (hw, sw, meta-os) Szolgáltatás-katalógus Self-service portal Cloud-maps: előre definiált templatek az elterjedt alkalmazási környezetek számára Orchestration: azonnali skálázhatóság, erőforrások és kapacitások on-demand vezérlése Vegyes op.r. támogatás Egységes monitorozás IT biztonsági szolgáltatások

28 Automatizmusok Self-service portal Szolgáltatás igénylés Autoprovisioning folyamat indítása Szolgáltatás-katalógus Igényelhető termékek, szolgáltatások listája Product layer (ár, SLA, kereskedelmi info) Service layer (szolg. Technikai összetétele) Resource layer (pl. server, VM, storage, etc.) Szolgáltatás aktiválás Automatizált igénylési és indulási folyamat Standardizált környezet azonnali indulása Szolgáltatás életciklus menedzsment

29 Kiépítettségi szintek (deployment model) Private cloud: egyetlen felhasználó szervezet számára történő üzemelés, külső v. belső helyszínen Public cloud: megosztott erőforrások, több önálló szervezet, pay-per-usage alapon (service provider) Hagyományo Public s Community (public zárt körben): üzleti partnerek, kormányzat, Private stb. Hibrid: vegyes cloud üzem egységes keretben, saját és cloud szolgáltatások együttélése

30 Túl a technológián az átállás kérdései T&T projektek, szervezeti keretek és szerepkörök, üzemeltetés változásai Tervezés, onboarding, átállás, menedzsment és irányítás Teljes körű alkalmazás-konszolidációs portfolió: hatékonyság, modernizáció, racionalizálás és átalakulás összekapcsolása Speciális célzott szolgáltatás AT2C (Application-to-Cloud): alkalmazás szintű átállás-elemzés, üzleti és technológiai átállási készültség felmérése újfajta IT működés, belső erőforrások és feladatok átalakulása: a hangsúly a technológiai területről logikai szintre tolódik

31 Ösztönzők és kihívások (pro és kontra) Motivációs tényezők: Beruházás nélküli erőforrás rendelkezésre állás, gyors indulás Megosztott, ezáltal optimális és hatékony erőforrás használat Gyors műszaki alkalmazkodás, architektúra váltás Rugalmas kapacitás-felhasználás és lekötés, pl ideiglenes feladatoknál: tesztelés, oktatás, fejlesztési környezet, kampány jellegű feldolgozások Zöld IT Leggyakoribb fenntartások: Cloud erősen standardizált jellege vs. egyedi elvárások az IT-vel szemben üzleti oldalról Jogi környezet, szabályozás, biztonság, adatkezelés Minden fenntartásra van jó megoldás, sőt!

32 A cloud biztonságával kockázatok Megosztott erőforrások miatti problémák Cloud szolgáltatás befejezése Cloud szolgáltató felvásárlása Szállítási lánc megszakadása Nem megfelelő törlés DDoS EDoS (Gazdasági DoS) Titkosító kulcs elvesztése Külső támadási próbálkozások Kompromittált szolgáltatási motor Nem megfelelő hardening Forrás: ENISA, Cloud Computing: Benefits, risks and recommendations for information security Üzemeltetési naplók sérülése Biztonsági naplók elvesztése Mentések elvesztése Nem jogosult fizikai hozzáférés Lopás Természeti katasztrófa

33 Elvárt védelmi intézkedések

34 Biztonsági előnyök A korábban felsorolt kockázatok közül néhány éppen hogy előnnyé konvertálható megfelelő tervezéssel (ld. DDoS példája) Összességében az alábbi biztonsági előnyök mutatkoznak a felhőre való áttérés esetében: Szabványos interfészek a menedzselt biztonsági szolgáltatások felé Az erőforrások gyors, intelligens skálázása Auditálás és bizonyítékgyűjtés Gyors, hatékony és hatásos frissítés és az elvárt biztonságos alapértelmezések beállítása Biztonság az SLA-ban, jobb kockázatmenedzsment Az erőforrások központosításából eredő előnyök Gyorsabb, olcsóbb, jobb de ehhez új nézőpontból kell a biztonságra tekinteni!

35 Felhőbiztonság vs. biztonság a felhőben A cloud egyik új hozadéka, hogy nem csak az üzleti folyamatokat támogató megoldások felhősödnek, hanem a biztonsági megoldások is. Jó példa erre a mobilbiztonság területe, ahol a gyártók a hagyományos szoftverek mellett párhuzamosan már cloud alapú megoldásokat is kínálnak, mert: Hirtelen kell megoldást nyújtani; Külön infrastruktúra telepítése nélkül; Új szakemberek alkalmazása nélkül. A biztonsági megoldások távoli kezelésével tehát költség takarítható meg, de legféltettebb titkaink kerülnek ki a kezeink közül (pl. naplóadatok). De az outsourcing esetében nem így volt korábban is? Csak a technológia más, a szemlélet és a szabályok változatlanok!

36 IRÁNYÍTÁSI RENDSZEREK ÉS MŰSZAKI VÉDELMI INTÉZKEDÉSEK Orbán Géza képzésmódszertani referens NKE VTKI 36

37 Irányítási rendszerek Irányítási rendszer Rendszer politika és célok megfogalmazásához, valamint célok eléréséhez Minőségirányítási rendszer (ISO 9001) Irányítási rendszer egy szervezet vezetésére és szabályozására, a minőség szempontjából

38 IBIR ISO/IEC Információbiztonság irányítási rendszer (IBIR) = Information Security Management System (ISMS) Irányítási rendszer egy szervezet vezetésére és szabályozására, a információbiztonság szempontjából PDCA-elv alapján folyamatos biztonsági fejlesztést vár el Folyamatszemléletű megközelítést alkalmaz Nem csak IT Át kell gondolnunk a biztonságot

39 ISO/IEC sorozat Előzmények: BS 7799, ISO/IEC Sorozat : most 32 tag ISO/IEC 27000: Alapelvek és szótár ISO/IEC 27001: IBIR szabvány ISO/IEC 27002: Útmutató ISO/IEC 27003: Kialakítási irányelvek ISO/IEC 27004: Metrikák és mérés ISO/IEC 27005: Kockázatkezelés ISO/IEC 27006: Tanúsító szervre vonatkozó köv. 39

40 ISO/IEC Plan-Do-Check-Act (PDCA) Folyamatok idő dimenzióban É r d e k e l t f e l e k ACT ISMS továbbfejlesztése IB követelmények elvárások PLAN ISMS megalapozása CHECK ISMS ellenőrzése DO ISMS megvalósítása, működtetése Menedzselt IB É r d e k e l t f e l e k 40

41 ISO/IEC PDCA lépések 4. ISMS tovább-fejlesztése 4.1 A feltárt hiányosságok alapján szükséges fejlesztések elvégzése 4.2 Megelőző/korrekciós intézkedések megvalósítása 4.3 A tanulságokból levezetett akciók 4.4 Az elért eredmények kommunikációja az érintett partnerek felé 4.5 Fejlesztés a védelmi célok elérése céljából ACT CHECK PLAN DO 1. ISMS megalapozása 1.1 ISMS definíció 1.2 ISMS politika 1.3 Kockázatkezelési mód definíció 1.4 Kockázatok azonosítása 1.5 Kockázatok értékelése 1.6 Kockázatkezelési opciók elemzése 1.7 Védelmi célok és intézkedések meghatározása 1.8 SoA kezdeti meghatározása 3. ISMS ellenőrzése 3.1 Monitoring eljárások elvégzése 3.2 ISMS hatékonyság rendszeres ellenőrzése 3.3 Lokális és elviselhető kockázatok áttekintése 3.4 Belső ISMS auditok 3.5 ISMS menedzsment általi rendszeres ellenőrzés 3.6 ISMS-t érintő akciók, események rögzítése 2. ISMS megvalósítása, működtetése 2.1 Kockázatkezelési terv kidolgozás 2.2 Kockázatkezelési terv megvalósítás 2.3 A védelmi intézkedések megvalósítása 2.4 Biztonságtudatosítási és tréning programok 2.5 IT erőforrások biztonság-menedzselése 2.6 IT erőforrások működtetése 2.7 Eljárások a bizt. események detektálására/reakciójára 41

42 Kockázatkezelés Kockázatokkal arányos védelem szükséges Ár-érték arány Elemi események értékelése (változó) Fenyegetés hatása (I) Bekövetkezési valószínűség (P) Kockázat súlyossága R=I*P Elviselhető kockázat: vezetői döntés 42

43 Kockázatkezelés ISO/IEC Kockázatkezelési keretrendszer 43

44 Törzsrész: általános IR A dokumentálás követelményei A dokumentumok kezelése A feljegyzések kezelése A vezetőség felelőssége A vezetőség elkötelezettsége Gazdálkodás az erőforrásokkal Gondoskodás az erőforrásokról Képzés, tudatosság és felkészültség Belső IBIR-auditok Az IBIR vezetőségi átvizsgálása Az IBIR fejlesztése Folyamatos fejlesztés Helyesbítő tevékenység Megelőző tevékenység 44

45 27001 specifikum Alkalmazhatósági nyilatkozat Statement of Applicability (SoA) A kizárt kontrollokat tartalmazza a kizárás indoklásával Opcionálisan az alkalmazott kontrollok megjelenési helyét (pl. vonatkozó szabályzat) hivatkozza be 45

46 Kontroll követelmények A következőkben az ISO/IEC 27001:2013 szabvány A mellékletében található kontrollkövetelményeket tekintjük át Csak ezekből lehet kizárni a SoA-ban

47 A.5 IB politika Információbiztonsági politika Az információbiztonsági politika dokumentuma Az információbiztonsági politika átvizsgálása 47

48 A.6 Az információbiztonság szervezete A.6.1 Belső szervezet IB szerepkörök és felelősségek Vezetője a CISO, mindig a felső vezetésnek kell jelentenie Feladatok szétválasztása Fejlesztés és üzemelteltetés Kapcsolat a felhatalmazott szervezetekkel Pl. CERT-ek, NEIH, NAIH, NMHH Kapcsolat speciális érdekcsoportokkal IB szakmai szervezetek IB a projektmenedzsmentben Projektek biztonsági felügyelete vö. műszaki ellenőr A.6.2. Mobileszközök és távmunka Mobileszköz-politika BYOD Távmunka VPN, Remote Desktop/Terminal Server, CITRIX 48

49 A.7 Emberi erőforrások biztonsága A.7.1 Az alkalmazás előtt Átvilágítás Megbízhatóság, szabályok betartása, befolyásolás (erőszakos, anyagi) Rendelkezésre állás: betegség, családi háttér, káros szenvedélyek Beszállítók értékelése, biztonsági szempontból is Az alkalmazás kikötései és feltételei Szakértelem és annak hiánya A.7.2 Az alkalmazás alatt A vezetőség felelősségei Rávezetés (rákényszerítés) a biztonságos működésre Információbiztonsági tudatosság, képzés, oktatás Social engineering: információszerzés az emberek kihasználásával Fegyelmi eljárás Minden incidens esetén le kell folytatni A.7.3 Az alkalmazás megszűnése vagy változtatása A megszüntetés felelősségei Folyamat A vagyontárgyak visszaszolgáltatása A hozzáférési jogok visszavonása 49

50 A.8 Vagyontárgyak kezelése A.8.1 Felelősség a vagyontárgyakért Vagyontárgyleltár A vagyontárgyak gazdája A vagyontárgyak elfogadható használata A vagyontárgyak visszaszolgáltatása A.8.2 Információ-osztályozás Osztályozási irányelvek Az információ megjelölése és kezelése Vagyontárgyak kezelése A.8.3 Adathordozók kezelése Az eltávolítható adathordozók kezelése Adathordozók selejtezése Biztonságos megsemmisítés: pl. többszörös törlés, demagnetizálás, darálás, égetés Fizikai média szállítása 50

51 A.9 Hozzáférés-ellenőrzés 1 A.9.1 Hozzáférés-ellenőrzés üzleti követelményei Hozzáférési politika Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz A.9.2 Felhasználói hozzáférés-menedzsment Felhasználók regisztrálása és törlése Azonosítás (authentication) kijátszása: más felhasználó megszemélyesítése Kitérő: jelszavak, azonosítás 3 faktora, biometria Felhasználói jogok kiosztása Eljárás kialakítása Előjogok kezelése Jogosultságok (authorization) kijátszása: meglévő jogosultságok kiterjesztése Felhasználók titkos azonosító adatainak kezelése Password complexity requirements Felhasználói hozzáférési jogosultságok átvizsgálása Hozzáférési jogosultságok visszavonása és változtatása 51

52 (Azonosítás faktorai) Tudásalapú azonosítás számítógépes környezet jellemző azonosítása PIN, jelszó, jelmondat probléma: feledékenység, Alzheimer kór szabadon többszörözhető Birtoklás alapú azonosítás vagyonvédelmi beléptetés jellemző azonosítása kártya, token otthon marad, elveszik Tulajdonság alapú azonosítás magasabb védelmi igény esetén jellemző biometrikus azonosítás: ujjnyomat, írisz, stb. A három faktor különböző kombinációi alkalmazhatók 52

53 A.9 Hozzáférés-ellenőrzés 2 A.9.3 Felhasználók felelőssége Felhasználók titkos azonosító adatainak használata Jelszóhasználat A.9.4 Rendszer és alkalmazás hozzáférés-vezérlés Információ-hozzáférés korlátozása Adatok és alkalmazás-funkciók védelme Biztonságos bejelentkezési eljárások Ctrl+Alt+Del Jelszókezelő rendszer Interaktív menedzsment, jelszóminőség Rendszergazdai segédprogramok használata DiskPart, MBR editor, Boot sequence, BIOS Forráskódhoz való hozzáférés 53

54 A.10 Kriptográfia A.10.1 Kriptográfia intézkedések A kriptográfiai intézkedések szabályzata Szabályozni kell Kulcsmenedzsment Védelem és érvényesség a teljes életciklusban 54

55 A.11 Fizikai és környezeti biztonság 1 A.11.1 Biztonsági területek Fizikai biztonsági határzóna Crime Prevention Through Environmental Design (CPTED) Fizikai belépési intézkedések Aktív jogosulatlan hozzáférés (behatolás) illetéktelen belépés korlátlan mozgás erőszakos behatolás őrizetlenül hagyás Passzív jogosulatlan hozzáférés (lehallgatás, megfigyelés) akusztikus, elektromágneses, optikai Irodák, helyiségek és berendezések védelme 55

56 A.11 Fizikai és környezeti biztonság 2 Védelem külső és környezeti fenyegetések ellen Tűz, robbanás Árvíz, belvíz, vízellátás meghibásodása Földrengés, rezgések (pl. villamos az utcán) Meteorológiai veszélyhelyzetek: villám, szélvihar Mérgező, korrozív, nukleáris anyagok Elektromágneses terek: interferenciát (EMI), meghibásodást okozhat, harcászati célra is alkalmazzák Munkavégzés biztonsági területen Szállítás és rakodási területek 56

57 A.11 Fizikai és környezeti biztonság 3 A.11.2 Berendezések Berendezések elhelyezése és védelme Légállapot: hőmérséklet, páratartalom Közműszolgáltatások Villamosenergia-ellátás: többszörös betáplálás, szünetmentes áramforrás lehet szükséges Távközlési, informatikai becsatlakozások: többszörös becsatlakozás, eszközök duplikálása lehet szükséges Kábelezés biztonsága Kábelcsatornák, alagutak: wiretap ellen 57

58 A.11 Fizikai és környezeti biztonság 4 A berendezés karbantartása Műszaki megbízhatóság: Elöregedés, meghibásodás, gyártási, szerelési hibák Vagyontárgy eltávolítása Előzetes engedélyezés kivitelhez Telephelyen kívül használt berendezés biztonsága A berendezés biztonságos megsemmisítése vagy újrahasználata Pl. plotter esete Felügyelet nélküli eszközök Tiszta asztal, tiszta képernyő szabályzat 58

59 A.12 Üzemeltetési biztonság 1 A.12.1 Üzemeltetési eljárások és felelősségek Dokumentált üzemeltetési eljárások Hardver- és szoftver-dokumentációk: Telepítési tervrajzok, leírások elkészítés, megőrzése, egyedi fejlesztésű szoftverek Változásmenedzsment Kapacitásmenedzsment Fejlesztési, tesztelési és üzemeltetési környezetek különválasztása A.12.2 Védelem a rosszindulatú kódok (malware) ellen Vírusok, rootkitek, férgek, kémprogramok, botnetek, logikai bombák, trójai falovak: Védelem elengedhetetlen! Vírus ÉS (!) kémprogram kereső A.12.3 Biztonsági mentés (backup) Teljes, inkrementális, differenciális 59

60 A.12 Üzemeltetési biztonság 2 A.12.4 Naplózás és monitoring Eseményes naplózása (event logging) Naplóinformációk védelme Adminisztrátori és operátori napló Órajelek szinkronozása A.12.5 Operációs rendszer kontrollja Szoftverinstalláció operációs rendszerre A.12.6 Műszaki sebezhetőség kezelése A műszaki sebezhetőségek ellenőrzése Vulnerability analysis Szoftvertelepítés korlátozása A.12.7 Információs rendszerek auditja Minimálisan zavarva az üzleti folyamatokat 60

61 A.13 Kommunikációbiztonság 1 A.13.1 Hálózatbiztonsági menedzsment Hálózati intézkedések Hálózati szolgáltatások biztonsága Hackertámadások az Internetről, védelem: tűzfal, IDS, IPS Hálózatok leválasztása (segregation) 61

62 A.13 Kommunikációbiztonság 2 A.13.2 Információcsere Információcserére vonatkozó szabályzatok és eljárások Megállapodások az információcserére Üzleti titkok védelme harmadik fél felé Elektronikus üzenetküldés ek védelme Titoktartási megállapodások NDA 62

63 A.14 Információs rendszerek beszerzése, fejlesztése és karbantartása 1 A.14.1 Információs rendszerek biztonsági követelményei Biztonsági követelmények elemzése és specifikációja Nyilvános hálózati alkalmazás-szolgáltatás védelme Alkalmazás-szolgáltatás tranzakcióinak védelme A.14.2 Biztonság a fejlesztési és támogató folyamatokban Biztonságos fejlesztési politika Változtatásszabályozási (change control) eljárások Alkalmazások műszaki átvizsgálása az üzemeltetési platform megváltoztatása után Szoftvercsomagok megváltoztatásának korlátozása 63

64 A.14 Információs rendszerek beszerzése, fejlesztése és karbantartása 2 Biztonságos rendszertervezési alapelvek Biztonságos fejlesztői környezet Kiszervezett fejlesztés Rendszer biztonsági tesztelés Fejlesztett rendszerre vonatkozóan Rendszer elfogadási tesztelés (System acceptance testing) A.14.3 Tesztadatok Tesztadatok védelme 64

65 A.15 Beszállítói kapcsolatok A.15.1 IB a beszállítói kapcsolatokban IB politika a beszállítói kapcsolatokban Biztonság a beszállítói megállapodásokban ICT supply chain A.15.2 Beszállítói szolgáltatás menedzsment Szállítói szolgáltatások monitoringja és ellenőrzése Változásmenedzsment a beszállítói szerződésekben 65

66 A.16 Az információbiztonsági incidensek kezelése A.16.1 Az információbiztonsági incidensek és fejlesztések kezelése Felelősségek és eljárások IB események jelentése IB gyengeségek jelentése Értékelés és döntés az IB eseményekről Reagálás az IB eseményekre Tanulságok az IB incidensekből Bizonyítékok gyűjtése 66

67 A.17 Üzletmenet-folytonosság menedzsment IB aspektusa A.17.1 IB folytonosság IB folytonosság-tervezés Üzletment-folytonossági terv (Business Continuity Plan, BCP) Katasztrófa-helyreállítási terv (Disaster Recovery Plan, DRP) IB folytonosság-bevezetés IB folytonosság ellenőrzése, átvizsgálása és értékelése A.17.2 Redundancia Információfeldolgozási képességek rendelkezésre állása 67

68 A.18 Megfelelőség A.18.1 Megfelelés a jogi és szerződéses követelményeknek Az alkalmazandó jogszabályok és szerződéses követelmények meghatározása Szerzői és kapcsolódó jogok (Szellemi tulajdonjogok, IPR) Feljegyzések védelme Adatvédelem és a személyes adatok védelme Ld évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról A kriptográfiai kontrollok szabályozása Ahol jogi korlátozás van rá A.18.2 IB átvizsgálás IB független átvizsgálása Megfelelés a biztonsági politikának és szabványoknak Műszaki megfelelőség-vizsgálat Pentesting 68

Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára

Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára Dr. Bodó Attila Pál KIM Kormányiroda főosztályvezető-helyettes Nemzeti Közszolgálati Egyetem Az e-learning módszertana

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási

Részletesebben

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA , 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Integrált ISO 9001 ISO ISO Vezető auditor képzés

Integrált ISO 9001 ISO ISO Vezető auditor képzés Integrált ISO 9001 ISO 14001 ISO 45001 Vezető auditor képzés képzés (Kihelyezett) A KÉPZÉS IDŐPONTJA ÉS HELYE: dátum: időtartam: helyszín: A KÉPZÉS KÖLTSÉGEI*: kedvezményes ár: normál ár: 341 000 Ft (partner

Részletesebben

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási

Részletesebben

Bodroghelyi Csaba főigazgató-helyettes. Jóváhagyta: Sződyné Nagy Eszter, főosztályvezető. Készítésért felelős: Szabályzat kódja: NAR IRT_SZT_k04

Bodroghelyi Csaba főigazgató-helyettes. Jóváhagyta: Sződyné Nagy Eszter, főosztályvezető. Készítésért felelős: Szabályzat kódja: NAR IRT_SZT_k04 4. számú melléklet Irányítási rendszereket tanúsító szervezetek és személytanúsító szervezetek akkreditálásában részt vevő minősítők, szakértők számára szükséges ismeretek, kompetenciák 4. kiadás Jóváhagyta:

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

KÖZSZOLGÁLATI ÉS VEZETŐKÉPZÉSEK IGÉNYBEVÉTELE TISZTVISELŐK SZÁMÁRA. Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet

KÖZSZOLGÁLATI ÉS VEZETŐKÉPZÉSEK IGÉNYBEVÉTELE TISZTVISELŐK SZÁMÁRA. Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet KÖZSZOLGÁLATI ÉS VEZETŐKÉPZÉSEK IGÉNYBEVÉTELE TISZTVISELŐK SZÁMÁRA Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet Közszolgálati és vezetőképzések igénybevétele A közszolgálati és vezetőképzési

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium A minőségirányítási rendszer auditálása laboratóriumunkban Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium Alkalmazott standardok MSZ EN ISO 9000:2001 (EN ISO 9000: 2000) Minőségirányítási

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Képzés leírása. Képzés megnevezése: Integrált belső auditor (MSZ EN ISO 9001, MSZ EN ISO 14001) Jelentkezés

Képzés leírása. Képzés megnevezése: Integrált belső auditor (MSZ EN ISO 9001, MSZ EN ISO 14001) Jelentkezés Képzés megnevezése: Integrált belső auditor (MSZ EN ISO 9001, MSZ EN ISO 14001) Jelentkezés Mi a képzés célja és mik az előnyei? A résztvevő a képzés után - megfelelő képesítést szerez az MSZ EN ISO 9001,

Részletesebben

Képzés leírása. Képzés megnevezése: Orvostechnikai eszköz belső auditor (MSZ EN ISO 13485) Mi a képzés célja és mik az előnyei?

Képzés leírása. Képzés megnevezése: Orvostechnikai eszköz belső auditor (MSZ EN ISO 13485) Mi a képzés célja és mik az előnyei? Képzés megnevezése: Orvostechnikai eszköz belső auditor (MSZ EN ISO 13485) Jelentkezés Mi a képzés célja és mik az előnyei? A résztvevő a képzés után - megfelelő képesítést szerez az MSZ EN ISO 13485 szabvány

Részletesebben

Tudatos kockázatmenedzsment vs. megfelelés

Tudatos kockázatmenedzsment vs. megfelelés Tudatos kockázatmenedzsment vs. megfelelés Horváth Balázs horvath.balazs@trconsult.hu Ruha Norbert ruha.norbert@trconsult.hu Agenda A korszerű kockázatmenedzsment kihívásai és jellemzői A megfelelés problémaköre

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

ÁROP-2.2.21-2013 ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI VEZETŐ SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK

ÁROP-2.2.21-2013 ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI VEZETŐ SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI VEZETŐ SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK Dr. Szádeczky Tamás Nemzeti Közszolgálati Egyetem Információbiztonsági képzések illeszkedése a közszolgálati továbbképzési rendszerbe

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

Képzés leírása. Képzés megnevezése: Integrált belső auditor (MSZ EN ISO 9001, MSZ EN ISO 14001, OHSAS 18001) Jelentkezés

Képzés leírása. Képzés megnevezése: Integrált belső auditor (MSZ EN ISO 9001, MSZ EN ISO 14001, OHSAS 18001) Jelentkezés Képzés megnevezése: Integrált belső auditor (MSZ EN ISO 9001, MSZ EN ISO 14001, OHSAS 18001) Jelentkezés A résztvevő a képzés után - megfelelő képesítést szerez MSZ EN ISO 9001, MSZ EN ISO 14001, OHSAS

Részletesebben

Közhasznúsági melléklet 2018.

Közhasznúsági melléklet 2018. Adószám: 21954090-2-43 Cégbíróság: Fővárosi Törvényszék Cégbírósága Cégjegyzék szám: 01-09-917155 Apertus Közszolgálati Oktatás-fejlesztési Központ Szolgáltató Nonprofit Kft. 1118 Budapest, Ménesi út 5.

Részletesebben

Új dokumentálandó folyamatok, azok minimális tartalmi elvárásai

Új dokumentálandó folyamatok, azok minimális tartalmi elvárásai Új dokumentálandó folyamatok, azok minimális tartalmi elvárásai Dokumentált folyamattal való rendelkezés ISO/TS 16949:2009 IATF 16949:2015 Dokumentumok kezelése, Feljegyzések kezelése, Nem megfelelő termék

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

A., ALAPELVEK VÁLTOZÁSAI

A., ALAPELVEK VÁLTOZÁSAI A., ALAPELVEK VÁLTOZÁSAI S.sz. ISO 9001:2008 ISO 9001:2015 1) vevőközpontúság vevőközpontúság 2) vezetés vezetői szerepvállalás 3) a munkatársak bevonása a munkatársak elköteleződése 4) folyamatszemléletű

Részletesebben

Minőségbiztosítás dr. Petőcz Mária

Minőségbiztosítás dr. Petőcz Mária Minőségbiztosítás dr. Petőcz Mária Építési folyamat 1 J O G S Z A B Á LY O K N E M Z E T I S Z A B VÁ N Y O K SZAKMAI ÉS VÁLLALATI SZABVÁNYKIADVÁNYOK A műszaki szabályozás szintjei és hierarchiája HAZAI

Részletesebben

XXIII. MAGYAR MINŐSÉG HÉT

XXIII. MAGYAR MINŐSÉG HÉT XXIII. MAGYAR MINŐSÉG HÉT MŰHELYMUNKA MINŐSÉGIRÁNYÍTÁSI RENDSZEREK ÁTALAKÍTÁSA AZ ISO 9001:2015 SZERINT GYAKORLATI FOGÁSOK. TOHL ANDRÁS TECHNIKAI VEZETŐ SGS HUNGÁRIA KFT. NAPIREND Bevezetés, problémák,

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN

elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN Vörös Miklós Zrínyi Miklós Nemzetvédelmi Egyetem Távoktatási Koordinációs Központ AKI MA HOMOKBA DUGJA A FEJÉT, HOLNAP CSIKORGATJA

Részletesebben

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Nemeslaki András E-közszolgálat Fejlesztési Intézet Nemzeti Közszolgálati Egyetem Az IB továbbképzés és éves továbbképzés

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

Dr. Muha Lajos. Az L. törvény és következményei

Dr. Muha Lajos. Az L. törvény és következményei Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe

Részletesebben

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers

Részletesebben

2013 L. - tapasztalatok Antidotum 2015

2013 L. - tapasztalatok Antidotum 2015 2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján

Részletesebben

ISO/DIS MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK?

ISO/DIS MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK? ISO/DIS 45001 MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK? MIÉRT KELL SZABVÁNYOS IRÁNYÍTÁSI RENDSZER? Minden 15 másodpercben meghal egy dolgozó Minden 15 másodpercben 135 dolgozó szenved balesetet 2,3 m halálos baleset

Részletesebben

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Dr. Fekete István Budapesti Corvinus Egyetem tudományos munkatárs SzigmaSzervíz Kft. ügyvezető XXIII. Magyar

Részletesebben

Képzés leírása. Képzés megnevezése: Autóipari belső auditor (MSZ ISO/TS 16949) Mi a képzés célja és mik az előnyei?

Képzés leírása. Képzés megnevezése: Autóipari belső auditor (MSZ ISO/TS 16949) Mi a képzés célja és mik az előnyei? Képzés megnevezése: Autóipari belső auditor (MSZ ISO/TS 16949) Jelentkezés Mi a képzés célja és mik az előnyei? A résztvevő a képzés után - megfelelő képzettséget szerez az MSZ ISO/TS 16949 szabvány belső,

Részletesebben

Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap

Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap Projekt alapadatok Projekt név: Cloud akkreditációs szolgáltatás

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti

Részletesebben

Út az ITIL-en át az ISO/IEC 20000-ig

Út az ITIL-en át az ISO/IEC 20000-ig Út az ITIL-en át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. Dr. Becser Balázs - ALFA-CON Tanácsadó Iroda és Oktatóközpont

Részletesebben

ÉMI TÜV SÜD. ISO feldolgozása, elvárások. Kakas István KIR-MIR-MEBIR vezető auditor

ÉMI TÜV SÜD. ISO feldolgozása, elvárások. Kakas István KIR-MIR-MEBIR vezető auditor ÉMI TÜV SÜD Az EMI-TÜV SUD Magyarország egyik piacvezető vizsgáló és tanúsító cége, amely magas színvonalú műszaki, minőségügyi és biztonságtechnikai megoldásokat nyújt ügyfeleinek a vizsgálat, ellenőrzés,

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

Védelmi Vonalak - Compliance

Védelmi Vonalak - Compliance Dr. Wieland Zsolt igazgató Compliance Igazgatóság Védelmi Vonalak - Compliance 2013. Február 14. Tartalom 1 2 3 4 1 2 3 4 Védelmi vonalak Compliance az mi? Compliance feladatok Gyakorlatban 1 Belső védelmi

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Informatikai biztonsági ellenőrzés

Informatikai biztonsági ellenőrzés Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1

Részletesebben

ISO HOGYAN ÉPÜL FEL A MIR RENDELÉSRE KÉSZÜLT ESZKÖZÖK GYÁRTÓI ESETÉN? előadó Juhász Attila SAASCO Kft.

ISO HOGYAN ÉPÜL FEL A MIR RENDELÉSRE KÉSZÜLT ESZKÖZÖK GYÁRTÓI ESETÉN? előadó Juhász Attila SAASCO Kft. ISO 13485 HOGYAN ÉPÜL FEL A MIR RENDELÉSRE KÉSZÜLT ESZKÖZÖK GYÁRTÓI ESETÉN? előadó Juhász Attila SAASCO Kft. TARTALOMJEGYZÉK 1. BEVEZETÉS Miről és kinek szól az előadás? 3. AZ ÚTITERV Bevezetési stratégia

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum

Részletesebben

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

5. Témakör TARTALOMJEGYZÉK

5. Témakör TARTALOMJEGYZÉK 5. Témakör A méretpontosság technológiai biztosítása az építőiparban. Geodéziai terv. Minőségirányítási terv A témakör tanulmányozásához a Paksi Atomerőmű tervezési feladataiból adunk példákat. TARTALOMJEGYZÉK

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Közigazgatási alapvizsga

Közigazgatási alapvizsga Közigazgatási alapvizsga 1. Tájékoztató 2. Tananyag 3. Jelentkezés 4. Felkészítő konzultáció 5. A vizsga 6. Vizsgadíj 7. Ügyintézés 1. TÁJÉKOZTATÓ A közigazgatási alapvizsgának a főbb szabályait a közigazgatási

Részletesebben

A tervezet előterjesztője a Közigazgatási és Igazságügyi Minisztérium.

A tervezet előterjesztője a Közigazgatási és Igazságügyi Minisztérium. Jelen előterjesztés csak tervezet, amelynek közigazgatási egyeztetése folyamatban van. A minisztériumok közötti egyeztetés során az előterjesztés koncepcionális kérdései is jelentősen módosulhatnak, ezért

Részletesebben

A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése

A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése XXV. ORSZÁGOS KÖNYVVIZSGÁLÓI KONFERENCIA 2017. SZEPTEMBER 7-8. A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése Madarasiné Dr. Szirmai

Részletesebben

Gyöngy István MS osztályvezető

Gyöngy István MS osztályvezető Gyöngy István MS osztályvezető www.emi-tuv.hu Hogyan készítsük el az új MIR dokumentációt, hogyan készüljünk fel a külső fél általi auditra?. 25 éve Magyarországon Tanúsítás / Hitelesítés: NAT akkreditáció

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Felhőszolgáltatások megvalósítása PureSystems eszközökön

Felhőszolgáltatások megvalósítása PureSystems eszközökön Budai Károly Szoftver architekt 2015. április 1. Felhőszolgáltatások megvalósítása PureSystems eszközökön 2015 IBM Corpora/on Tartalom è Az IBM PureSystems termékcsalád è PureFlex - IaaS è PureApplication

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20.

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20. IT ADVISORY Biztonság a felhőben Gaidosch Tamás CISA, CISM, CISSP 2010. január 20. Tartalom Cloud hype Mi micsoda? Szempontok Előnyök és kockázatok 1 Hype 2 Hype cloud outsourcing Forrás: Gartner 3 Mit

Részletesebben

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója: 1. Kérelmező szervezet adatai: Szervezet neve: Székhely: Levelezési címe: Adószáma: Honlap címe: 2. Kérelmező szervezet vezetősége, kapcsolattartója: Cégvezető neve: Telefon száma: Kapcsolattartó neve:

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Működési és eljárási szabályzat. 1. sz. melléklet: Folyamatábra

Működési és eljárási szabályzat. 1. sz. melléklet: Folyamatábra Oldal: 1 / 5 1. A szabályzat célja Jelen működési és eljárási szabályzat célja a megfelelőségértékelési tevékenység szabályozása a kijelölt területen. 2. Alkalmazási terület ÉMI-TÜV SÜD Kft. kijelölt területe.

Részletesebben

ÉMI-TÜV SÜD Kft. Hogyan készítsük el az új MIR dokumentációt, hogyan készüljünk fel a külső fél általi auditra? Gyöngy István

ÉMI-TÜV SÜD Kft. Hogyan készítsük el az új MIR dokumentációt, hogyan készüljünk fel a külső fél általi auditra? Gyöngy István ÉMI-TÜV SÜD Kft. Hogyan készítsük el az új MIR dokumentációt, hogyan készüljünk fel a külső fél általi auditra? Gyöngy István ÉMI-TÜV ÉMI-TÜV SÜD SÜD 2016.06.02.-03. ISO Fórum ISOFÓRUM Tavasz ÉMI-TÜV SÜD

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások

Részletesebben

I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság

I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság I. A célok és elvárt eredmények meghatározása, felsorolása, számszerűsítése Az információs önrendelkezési jogról és az információszabadságról

Részletesebben

Szolgáltatás Orientált Architektúra a MAVIR-nál

Szolgáltatás Orientált Architektúra a MAVIR-nál Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Minőség és minőségirányítás. 3. ISO 9000:2015 és ISO 9001:2015

Minőség és minőségirányítás. 3. ISO 9000:2015 és ISO 9001:2015 3. ISO 9000:2015 és ISO 9001:2015 1 ZH jegyzetek 2 2 3. ISO 9000:2015 ISO 9000 Minőségirányítási rendszerek. Alapok és szótár alapvető fontosságú hátteret biztosít a nemzetközi szabványnak a megfelelő

Részletesebben

Szoftverminőségbiztosítás

Szoftverminőségbiztosítás NGB_IN003_1 SZE 2014-15/2 (3) Szoftverminőségbiztosítás A szoftverminőségbiztosítási rendszer (folyt.) Eljárások, munkautasítások Eljárás: egy adott módja valami elvégzésének részletezett tevékenységek,

Részletesebben

IT Factory. Kiss László

IT Factory. Kiss László IT Factory Kiss László Mit jelent az IT Factory Együttműködő építőelemekből áll, amelyek jól definiált céllal, feladattal rendelkeznek. A tervezés és megvalósítás világosan elkülönül. A folyamatok és teljesítmény

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...

Részletesebben

Informatikai prevalidációs módszertan

Informatikai prevalidációs módszertan Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés

Részletesebben