Biztonsági osztályba és szintbe sorolás, IBF feladatköre
|
|
- Alexandra Királyné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő
2 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény Törvény & végrehajtási rendeletek együttese adja a konkrét intézkedéseket
3 Informatikai biztonság bizalmasság: az elektronikus információs rendszer azon tulajdonsága, hogy a benne tárolt adatot, információt csak az arra jogosultak és csak a jogosultságuk szintje szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról; sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ; rendelkezésre állás: annak biztosítása, hogy az elektronikus információs rendszerek az arra jogosult személy számára elérhetőek és az abban kezelt adatok felhasználhatóak legyenek; (egyéb fogalmak, pl.: hitelesség)
4 Mit kell tennünk nagy vonalakban? 1. Adatszolgáltatási kötelezettségeknek eleget kell tenni. Határidő pl.: az IBSz beküldés határideje már lejárt indoklás vagy dokumentum beküldése alapvető fontosságú. 2. Gyakorlati megvalósítás indítása
5 Gyakorlati megvalósítás alap eleme: biztonsági osztályokba sorolás, eszköz vagy cél? - Mit tudunk besorolni? - Adatot vagy információs rendszert. - A besorolással mit szeretnénk elérni a gyakorlatban? - Kockázatarányos védelmet: az elektronikus információs rendszer olyan védelme, amelynek során a védelem költségei arányosak a fenyegetések által okozható károk értékével; Végső soron pedig: - technológiai biztonság - ITB tudatosság fokozása - gyenge pontok felszámolása - globális hatás kibertér védelme
6 Kockázatelemzés fázisai a rendelet szerint Kockázatelemzés: Kockázatelemzési eljárásrend* Biztonsági osztályba sorolás* Kockázatelemzés* (konkrét eljárás végrehajtása) Sérülékenységi teszt Frissítési képesség (vizsgálatai eszköz képessége) Frissítés időközönként, új vizsgálat előtt vagy új sérülékenység feltárását követően (sérülékenységek körét) Privilegizált hozzáférés (rendszer elérés, a teszt végrehajtáshoz) Felfedhető információk (támadó mit lát) * - kötelező elem, valamennyi biztonsági szinten
7 Módszertan besorolásra, elemzésre Módszertan: az adott szervezet saját módszertana, melyet a szervezet készít el és vezetője hagy jóvá! Az érintett szervezet az elektronikus információs rendszere biztonsági osztályba sorolásakor a B\S\R követelményét a rendszer funkciójára tekintettel, ahhoz igazodó súllyal érvényesíti Az elektronikus információs rendszerek biztonsági osztályba sorolását kockázatelemzés alapján kell elvégezni: { Relációs kapcsolat }: kárhatás (x) becsült valószínűség = kockázati érték
8 Kockázatelemzésben alkalmazott kárhatás alapjai Információs rendszer értéke = könyv szerinti érték + adat értéke (+ járulékos költségeink, pl.: üzembe helyezés, üzemeltetés) adat értékét akkor látjuk igazán, ha a biztonság (B/S/R) sérül: - idegen kézbe kerül (a Facebook hozzáférésünk) - adat sérül (adóbevallás: 1 millióból 10 millió lesz) - adatvesztés (nyilvántartás újraépítése irattárból) Veszteséget mérhetjük például pénzben, működésben, jogi hatásban, hírnév vesztésben (társadalmi és politikai hatás, személyeket érintő károk)
9 Elkészült a biztonsági osztályba sorolás Megadjuk a szervezet biztonsági szintjét (a rendszerek legmagasabb biztonsági osztályával azonos szintű besorolás) Eredményeket rögzítenünk kell az informatikai biztonsági szabályzatba A kockázatelemzés fogja indokolni az intézkedések, beruházások sorrendjét Továbbá, a kockázatelemzés adhat indokot arra, hogy eltérjünk a biztonsági osztályba sorolás eredményétől ( +/- irányba) Folyamatos figyelem és frissítés (élővé kell tenni a rendszert)
10 Megközelítés módszertan, szabványok IT biztonsággal foglalkozó főbb szabványok: MSZ/ISO27001:2006*, COBIT, PCI DSS, ITB ajánlások, korábbi jogszabályok Ki mit ismer, a lista egyre bővül. Főleg, ha beleveszünk egyéb kapcsolódó szabványokat is (ISO2700x, ISO20000). Ötletet adnak, jó gyakorlatot azonban az IBTv. esetében a megvalósítás számít: Adminisztratív védelmi intézkedések (IBP, IBS, IBSz, Nyilvántartás, kockázatelemzés) Fizikai védelmi intézkedések Logikai védelmi intézkedések * - ISO/IEC 27001:2013
11 Eddigi tapasztalatok Egyre többek számára ismert a maga a törvény a végrehajtási rendeletek kevésbé; Tevékenység szükséges; Állami és piaci szervezetek is felismerték, hogy előnyökkel jár az elsők közt lenni ; Sok szervezet csúszik a határidőkkel Vita folyik arról, hogy hatályos-e a törvény Költségvetésben nem tudták az idei évre betervezni
12 Előrelépés Mit tudunk tenni??? Alakítsunk ki gyorsan egy IBSz-t? Módszertant? Jelöljünk ki egy felelőst? Vizsgáljuk meg a helyzetünket - Alakítsuk ki azt, amit különösebb erőfeszítés nélkül tudunk. - Tervezzünk előre! (határidők, ismerjük meg magát a törvényt) - Felkészülés módjai, lehetőségei ( saját magunk, külső szakértő) - Az elektronikus információs rendszerek nyilvántartása ( szolgáltatáskatalógus ) - Írjuk meg a levelet a NEIH-nek, arról, hogy mik a vállalásaink (realitás fontos)
13 Továbblépés konkrét lépések 2/1 Tervezés be tudjuk lőni az irányokat Belső erőforrásból megoldható maga a besorolás, elemzés? (i/n) Ki tudunk jelölni egy felelős személyt szervezeten belül? (i/n) Külső szakértőt kell igénybe vennünk? Projektszerűen? Vagy hosszabb távon, keretszerződést kötünk? Mennyire összetett az IT rendszer? - kicsik vagyunk (szinte elég a kockásfüzet) - Átlagos mennyiségű IT szolgáltatásunk van (honnan lehet ezt tudni?) sorvezető van - átlagostól jelentősen eltérő elektronikus információs rendszer
14 Továbblépés konkrét lépések 2/2 301/2013. (VII. 29.) Korm. Rendelet átlagostól jelentősen eltérő (sorvezető: 20 külső IP, >10 webservice, 500+ munkaállomás, ) Több éves tapasztalat építkezni az alapoktól? Támogató szoftverek és megoldások. Javaslat: teljes körű megoldásokat, vagy könnyen integrálható megoldásokat keressünk. Tipizált megoldások működhetnek, de csak jól körülhatárolt esetekben!
15 Informatikai biztonsági felelős (IBF) Az informatikai biztonságért a Szervezet vagy Intézmény vezetője a felelős! IBF teljes embert és megfelelő fellépést, gyakorlatot kíván: A szervezet vezetőjének közvetlenül adhat tájékoztatást, jelentést felel a szervezetnél előforduló valamennyi, az elektronikus információs rendszerek védelméhez kapcsolódó feladat ellátásáért elvégzi vagy irányítja tevékenységek tervezését, szervezését, koordinálását és ellenőrzését kapcsolatot tart a hatósággal és a kormányzati eseménykezelő központtal
16 Fizikai és logikai megvalósítás Számos megoldás létezik! Drága olcsó Összetett egyszerűsített (szinte már kényelmes) Szinte nem is az a kérdés, hogy mit hanem, HOGYAN KOCKÁZATARÁNYOSAN
17
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus
RészletesebbenJogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Részletesebben2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
RészletesebbenNemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
Részletesebben2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL
2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a
Részletesebben77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT
77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő
RészletesebbenFókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenKARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)
2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum
RészletesebbenInformatikai biztonsági ellenőrzés
Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenOpennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenSZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL
INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI
RészletesebbenTANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
Részletesebben2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
RészletesebbenDr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
RészletesebbenBorsod-Abaúj-Zemplén Megyei Kormányhivatal. Nyomtatás és nyomatkezelési eljárásrend
Borsod-Abaúj-Zemplén Megyei Kormányhivatal Nyomtatás és nyomatkezelési eljárásrend Tartalomjegyzék I. ELJÁRÁSREND CÉLJA... 3 II. AZ ELJÁRÁSREND HATÁLYA... 3 II.1 TÁRGYI HATÁLY... 3 II.2 TERÜLETI HATÁLY...
RészletesebbenGYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenIT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
RészletesebbenARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján
A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján Előadó: Nagy Zoltán Attila CISM elnök (Nemzeti Elektronikus Információbiztonsági
RészletesebbenSZENTLOŐ RINCI KOÖ ZOÖ S OÖ NKORMAÁ NYZATI HIVATAL INFORMATIKAI BIZTONSAÁ GI SZABAÁ LYZAT
SZENTLOŐ RINCI KOÖ ZOÖ S OÖ NKORMAÁ NYZATI HIVATAL INFORMATIKAI BIZTONSAÁ GI SZABAÁ LYZAT Iktatási szám: Dátum: 2018. 2 Tartalomjegyzék 1. Az Informatikai Biztonsági Szabályzat... 7 1.1. A dokumentum célja...
RészletesebbenGyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató
Gyakorlati lépések, megoldási javaslatok - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató Barócsi István - Foursys Kft. Értékesítési vezető, Adatvédelmi tisztviselő (DPO Data Protection
RészletesebbenAz NKI bemutatása EGY KIS TÖRTÉNELEM
EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
RészletesebbenMódszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében
Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenTÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL 2018/... SZÁMÚ JEGYZŐI UTASÍTÁS. Érvényes:...
TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL 2018/... SZÁMÚ JEGYZŐI UTASÍTÁS TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Érvényes:... Jóváhagyta:... Bereczkiné dr. Kovács Piroska jegyző Készítette
RészletesebbenHIVATALOS ÉRTESÍTÕ. 44. szám. A M A G Y A R K Ö Z L Ö N Y M E L L É K L E T E 2011. augusztus 11., csütörtök. Tartalomjegyzék. I.
HIVATALOS ÉRTESÍTÕ A M A G Y A R K Ö Z L Ö N Y M E L L É K L E T E 2011. augusztus 11., csütörtök 44. szám Tartalomjegyzék I. Utasítások 21/2011. (VIII. 11.) BM utasítás a Belügyminisztérium Informatikai
RészletesebbenA BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE ( )
EURÓPAI BIZOTTSÁG Brüsszel, 2018.1.30. C(2018) 471 final A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE (2018.1.30.) a hálózati és információs rendszerek biztonságát fenyegető kockázatok kezelése céljából
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
RészletesebbenTudatos kockázatmenedzsment vs. megfelelés
Tudatos kockázatmenedzsment vs. megfelelés Horváth Balázs horvath.balazs@trconsult.hu Ruha Norbert ruha.norbert@trconsult.hu Agenda A korszerű kockázatmenedzsment kihívásai és jellemzői A megfelelés problémaköre
RészletesebbenVép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása. Vépi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata
Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása Vépi Közös Önkormányzati Hivatal KIADÁS: 2018. ÁPRILIS 26. P.H. Dr. Hoós Anna Katalin jegyző Tartalom 1. Általános rendelkezések... 5 1.1. A Szabályozás
Részletesebben7.1 A szervezetek nyilvántartásba vétele... 17 7.2 Biztonsági események bejelentése, kezelése... 18 7.3 A hatóság egyes további feladatai... 18 7.
Ajánlás szabályozott elektronikus ügyintézési szolgáltatások elektronikus információs rendszerekre vonatkozó biztonsági követelményeknek való megfelelésének biztosításáról 1 TARTALOMJEGYZÉK 1 Bevezetés...
RészletesebbenInformatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
RészletesebbenAz NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet
Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet EGY KIS TÖRTÉNELEM 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
RészletesebbenAz alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.
Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenInformatikai Biztonsági Szabályzata
Szeghalmi Polgármesteri Hivatal Jegyzője. / 2016. SZEGHALMI POLGÁRMESTERI HIVATAL Informatikai Biztonsági Szabályzata Dr. Pénzely Erika jegyző Szeghalom, 2016. március Tartalomjegyzék I. ÁLTALÁNOS RÉSZ...
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenAz elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ
2. melléklet a 6/2018. számú BM OKF főigazgatói intézkedéshez Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ 1. A papíralapú dokumentum hiteles elektronikus irattá alakításának
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenMűszaki dokumentáció Másolatkészítés műszaki feltételei
BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XIX. KERÜLETI RENDŐRKAPITÁNYSÁG Műszaki dokumentáció Másolatkészítés műszaki feltételei I. BEVEZETŐ A papíralapú dokumentum hiteles elektronikus irattá alakításának szabályait
RészletesebbenMagyar joganyagok - 41/2015. (VII. 15.) BM rendelet - az állami és önkormányzati sz 2. oldal (5) Ha az elektronikus információs rendszert több szervez
Magyar joganyagok - 41/2015. (VII. 15.) BM rendelet - az állami és önkormányzati sz 1. oldal 41/2015. (VII. 15.) BM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló
Részletesebben2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1
OptiJUS Opten Kft. I 2013. évi L. törvény 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1 2016.10.01. óta hatályos szöveg Tartalomjegyzék I. FEJEZET ÁLTALÁNOS
RészletesebbenInformációbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
RészletesebbenKöltség-haszon elemzési ajánlások a közigazgatásnak. dr. Antal Tímea - Sántha Zsófia március 05.
Költség-haszon elemzési ajánlások a közigazgatásnak dr. Antal Tímea - Sántha Zsófia 2019. március 05. Tartalom Versenyképességi tényezők - közigazgatás Globális versenyképességi index 10+1 speciális közigazgatási
RészletesebbenELŐLAP AZ ELŐTERJESZTÉSEKHEZ
ELŐLAP AZ ELŐTERJESZTÉSEKHEZ ÜLÉS IDŐPONTJA: Vecsés Város Önkormányzat Képviselő-testületének december 15-i ülésére ELŐTERJESZTÉS TÁRGYA: Javaslat a 2016. évi belső ellenőrzési terv jóváhagyására ELŐTERJESZTŐ
RészletesebbenMagyar joganyagok évi L. törvény - az állami és önkormányzati szervek elektr 2. oldal 4.1 adatkezelés: az alkalmazott eljárástól függetlenül a
Magyar joganyagok - 2013. évi L. törvény - az állami és önkormányzati szervek elektr 1. oldal 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1 A nemzet érdekében
RészletesebbenEMLÉKEZTETŐ. 1. Májusi rendezvény értékelése
EMLÉKEZTETŐ Helyszín: Szenzor Időpont: 2014.05.26 15:00 17:00 Résztvevők: Cseh Zsolt, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Dr. Kovács László, Móricz Pál, Potoczky
RészletesebbenTÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK
TÁJÉKOZTATÓ A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK RÉSZÉRE Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság 2018. május 8. verzió 1.0. 2 / 5 oldal Tisztelt Szolgáltatók! Az új kiberbiztonsági
RészletesebbenAZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
RészletesebbenELŐLAP AZ ELŐTERJESZTÉSEKHEZ
ELŐLAP AZ ELŐTERJESZTÉSEKHEZ ÜLÉS IDŐPONTJA: Vecsés Város Önkormányzat Képviselő-testületének december 13-i ülésére ELŐTERJESZTÉS TÁRGYA: Javaslat a 2017. évi belső i terv jóváhagyására ELŐTERJESZTŐ NEVE:
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenInformációbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
RészletesebbenPARADIGMAVÁLTÁS AZ ÖNKORMÁNYZATI INFORMATIKÁBAN (ASP, Információbiztonság, e-közigazgatás, GDPR) Vékás Sándor, ügyvezető
PARADIGMAVÁLTÁS AZ ÖNKORMÁNYZATI INFORMATIKÁBAN Vékás Sándor, ügyvezető KÖZINFORMATIKA Közigazgatási Informatikai Szolgáltató Központ Nonprofit Kft. A KÖZINFORMATIKA Közigazgatási Informatikai Szolgáltató
RészletesebbenALSÓZSOLCA VÁROS JEGYZŐJÉTŐL Alsózsolca, Kossuth L. út 138. Tel.: 46/ ; Fax: 46/
sz. melléklet ALSÓZSOLCA VÁROS JEGYZŐJÉTŐL 3571 Alsózsolca, Kossuth L. út 138. Tel.: 46/520-020; Fax: 46/520-021 polg.hiv@alsozsolca.hu www.alsozsolca.hu ELŐTERJESZTÉS Alsózsolca Város Önkormányzat képviselő-testületének
RészletesebbenBUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG
BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG Nyilvántartás az elektronikus másolat készítésére és hitelesítésére jogosult személyekről a BRFK XVIII. kerületi Rendőrkapitányság vezetőjének
RészletesebbenMagyar joganyagok évi L. törvény - az állami és önkormányzati szervek elektr 2. oldal 4.1 adatkezelés: az alkalmazott eljárástól függetlenül a
Magyar joganyagok - 2013. évi L. törvény - az állami és önkormányzati szervek elektr 1. oldal 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1 A nemzet érdekében
RészletesebbenA Baranya Megyei Önkormányzat Éves ellenőrzési terv
A munkaterv 2. számú melléklete A Baranya Megyei Önkormányzat 2007. évi ellenőrzési terve A helyi önkormányzatokról szóló 1990. évi LXV. törvény 92. rendelkezik - többek között - a helyi önkormányzatok
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
Részletesebben2013. évi L. törvény. az állami és önkormányzati szervek elektronikus információbiztonságáról 1
az állami és önkormányzati szervek elektronikus információbiztonságáról 1 A nemzet érdekében kiemelten fontos - napjaink információs társadalmát érő fenyegetések miatt - a nemzeti vagyon részét képező
RészletesebbenAJÁNLATA. Taksonyi Polgármesteri Hivatal részére. Informatikai Biztonsági Feladatok elvégzésére
A NÁDOR RENDSZERHÁZ KFT. AJÁNLATA A Taksonyi Polgármesteri Hivatal részére Informatikai Biztonsági Feladatok elvégzésére EREDETI PÉLDÁNY Ajánlati szám: 15051201129 Tartalomjegyzék Tartalomjegyzék... 2
RészletesebbenAz informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
RészletesebbenÜzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
RészletesebbenRépcelaki Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata
Tartalomjegyzék I. ÁLTALÁNOS RÉSZ... 5 AZ IBSZ CÉLJA... 5 HATÁLY... 5 Szervezeti-személyi hatály... 5 Tárgyi hatály... 6 Területi hatály... 6 Időbeni hatály... 6 AZ IBSZ FELÜLVIZSGÁLATA... 6 Hatásköri
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenTÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ
TÁJÉKOZTATÓ AZ ÖNKORMÁNYZATI ASP ORSZÁGOS KITERJESZTÉSE KAPCSÁN A CSATLAKOZTATÁSI KONSTRUKCIÓRÓL 2016. SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ Önkormányzati ASP 1.0 Az Önkormányzati
RészletesebbenÜzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
RészletesebbenA kormányzati IT biztonság aktualitásai
A kormányzati IT biztonság aktualitásai Kormányzati Eseménykezelő Központ (GovCERT-Hungary) Nemzeti Kibervédelmi Intézet Dr. Bencsik Balázs Egy kis történelem 2013. július 1.: hatályba lép az Ibtv. Heterogén
RészletesebbenSérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
RészletesebbenAz Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban
Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban 1. Bevezetés Jelen dokumentum útmutató, amely segítséget kíván nyújtani a 2013 nyarán hatályba
RészletesebbenKakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata
1 Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata Hatályos: 2017. június 1-jétől Módosítva 2017.10.12-én A Szabályzatot Kakucs Község Önkormányzata Képviselő-testülete a 63/2017. (05.
RészletesebbenMágocsi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata TERVEZET
TERVEZET KIADÁS: 2016. P.H. Dr. Morvay Klaudia jegyző Tartalom 1. ÁLTALÁNOS RENDELKEZÉSEK... 5 1.1. A Szabályozás célja... 5 1.2. A Szabályozás hatálya... 5 1.3. Minősítése... 5 1.4. Fogalmak... 5 1.5.
RészletesebbenEgészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
RészletesebbenA nemzeti fejlesztési miniszter. 77/2013. (XII. 19.) NFM rendelete
1 A nemzeti fejlesztési miniszter 77/2013. (XII. 19.) NFM rendelete az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvényben meghatározott technológiai biztonsági,
RészletesebbenInformatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
RészletesebbenGara Péter, senior technikai tanácsadó. Identity Management rendszerek
Gara Péter, senior technikai tanácsadó Identity Management rendszerek I. Bevezetés Tipikus vállalati/intézményi környezetek Jogosultság-kezeléssel kapcsolatos igények Tipikus jogosultság-igénylési folyamatok
RészletesebbenIT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenWigner Jenő Műszaki, Informatikai Középiskola és Kollégium _/_/031617. Gépgyártástechnológiai technikus szakképesítés. Vizsga.
1 011006 011006/1gy nap nap nap 4. nap 5. nap 6. nap tevékenység 20105.17 20106.27 20106.28 20106.29 VIZSGAREND A vizsgaszervező által készített azon dokumentum, mely alkalmas a szakmai vizsga, a szakmai
RészletesebbenE L Ő T E R J E S Z T É S a évi belső ellenőrzési tervről
Püspökladányi Közös Önkormányzati Hivatal Jegyzőjétől 4150 Püspökladány, Bocskai u. 2. Készítette: Pandur Erika E L Ő T E R J E S Z T É S a 2018. évi belső ellenőrzési tervről A Magyarország helyi önkormányzatairól
RészletesebbenTANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER HUNG-TJ-DA-002-2015
TANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER 2015.03.01-i állapot Verzió: 1.0 Fájl: DA_TJ_002_Siemens_v10.pdf Minősítés: Nyilvános Oldalak: 22 Tanúsítási jelentés a SIEMENS számla archiváló rendszerről
RészletesebbenMagyar Szabad Szoftver Tárház. Erdei Csaba <erdei.csaba@fsf.hu> Mátó Péter <mato.peter@fsf.hu>
Magyar Szabad Szoftver Tárház Erdei Csaba Mátó Péter Kik vagyunk? Free Software Foundation Hungary Alapítvány a Szabad Szoftverek Magyarországi Népszerűsítéséért
RészletesebbenLotus Notes rendszer alkalmazása egy nagyipari vállalatnál. (BorsodChem Rt.) Viszlai Balázs Szoftvermérnök
Lotus Notes rendszer alkalmazása egy nagyipari vállalatnál. (BorsodChem Rt.) Viszlai Balázs Szoftvermérnök A BorsodChem Rt. néhány adata Székhely: Kazincbarcika Alapítás: 1991. (az 1949-ben alapított Borsodi
RészletesebbenCsanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja
Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja A 370/2012. (XII. 31.) Korm. rendelet - a költségvetési szervek belső kontrollrendszeréről és belső ellenőrzéséről - 31. (1) bekezdésében
Részletesebben2699 OKTATÁSI ÉS KULTURÁLIS KÖZLÖNY 2015. évi 9. szám
2699 OKTATÁSI ÉS KULTURÁLIS KÖZLÖNY 2015. évi 9. szám Utasítások 2/2015. (VI. 30.) KLIK elnöki utasítás a Klebelsberg Intézményfenntartó Központ Informatikai Biztonsági Szabályzata kiadásáról A Klebelsberg
RészletesebbenKormányhivatalok. Informatikai Biztonsági Irányítási Rendszere
Kormányhivatalok Informatikai Biztonsági Irányítási Rendszere Tartalomjegyzék I. A DOKUMENTUM CÉLJA... 3 II. AZ IBIR HATÁLYA... 3 II.1 SZEMÉLYI HATÁLY... 3 II.2 TÁRGYI HATÁLY... 3 II.3 TERÜLETI HATÁLY...
RészletesebbenTájékoztató az LRL IBEK feladatrendszeréről
Tájékoztató az LRL IBEK feladatrendszeréről 2014. március 10 Energetikai Szakmai Nap Dr. Bognár Balázs PhD tű. alezredes kritikus infrastruktúra koordinációs főosztályvezető LRL IBEK vezető Létfontosságú
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenNémeth Ágota informatikai főosztályvezető Baranya Megyei Kormányhivatal 20/ , 72/
Németh Ágota informatikai főosztályvezető Baranya Megyei Kormányhivatal 20/317-0920, 72/507-063 nemeth.agota@bamkh.hu a területi államigazgatás újjászervezése, a polgármesteri hivatalok, közös önkormányzati
RészletesebbenSEGESDI KÖZÖS ÖNKORMÁNYZATI HIVATAL
SEGESDI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Jóváhagyta, kiadta: Dr. Varga Katalin Jegyző Érvénybe lépett: 2018. január 01. BELSŐ HASZNÁLATRA! Tartalomjegyzék I. Általános irányelvek
Részletesebben