Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Biztonsági osztályba és szintbe sorolás, IBF feladatköre"

Átírás

1 Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő

2 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény Törvény & végrehajtási rendeletek együttese adja a konkrét intézkedéseket

3 Informatikai biztonság bizalmasság: az elektronikus információs rendszer azon tulajdonsága, hogy a benne tárolt adatot, információt csak az arra jogosultak és csak a jogosultságuk szintje szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról; sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ; rendelkezésre állás: annak biztosítása, hogy az elektronikus információs rendszerek az arra jogosult személy számára elérhetőek és az abban kezelt adatok felhasználhatóak legyenek; (egyéb fogalmak, pl.: hitelesség)

4 Mit kell tennünk nagy vonalakban? 1. Adatszolgáltatási kötelezettségeknek eleget kell tenni. Határidő pl.: az IBSz beküldés határideje már lejárt indoklás vagy dokumentum beküldése alapvető fontosságú. 2. Gyakorlati megvalósítás indítása

5 Gyakorlati megvalósítás alap eleme: biztonsági osztályokba sorolás, eszköz vagy cél? - Mit tudunk besorolni? - Adatot vagy információs rendszert. - A besorolással mit szeretnénk elérni a gyakorlatban? - Kockázatarányos védelmet: az elektronikus információs rendszer olyan védelme, amelynek során a védelem költségei arányosak a fenyegetések által okozható károk értékével; Végső soron pedig: - technológiai biztonság - ITB tudatosság fokozása - gyenge pontok felszámolása - globális hatás kibertér védelme

6 Kockázatelemzés fázisai a rendelet szerint Kockázatelemzés: Kockázatelemzési eljárásrend* Biztonsági osztályba sorolás* Kockázatelemzés* (konkrét eljárás végrehajtása) Sérülékenységi teszt Frissítési képesség (vizsgálatai eszköz képessége) Frissítés időközönként, új vizsgálat előtt vagy új sérülékenység feltárását követően (sérülékenységek körét) Privilegizált hozzáférés (rendszer elérés, a teszt végrehajtáshoz) Felfedhető információk (támadó mit lát) * - kötelező elem, valamennyi biztonsági szinten

7 Módszertan besorolásra, elemzésre Módszertan: az adott szervezet saját módszertana, melyet a szervezet készít el és vezetője hagy jóvá! Az érintett szervezet az elektronikus információs rendszere biztonsági osztályba sorolásakor a B\S\R követelményét a rendszer funkciójára tekintettel, ahhoz igazodó súllyal érvényesíti Az elektronikus információs rendszerek biztonsági osztályba sorolását kockázatelemzés alapján kell elvégezni: { Relációs kapcsolat }: kárhatás (x) becsült valószínűség = kockázati érték

8 Kockázatelemzésben alkalmazott kárhatás alapjai Információs rendszer értéke = könyv szerinti érték + adat értéke (+ járulékos költségeink, pl.: üzembe helyezés, üzemeltetés) adat értékét akkor látjuk igazán, ha a biztonság (B/S/R) sérül: - idegen kézbe kerül (a Facebook hozzáférésünk) - adat sérül (adóbevallás: 1 millióból 10 millió lesz) - adatvesztés (nyilvántartás újraépítése irattárból) Veszteséget mérhetjük például pénzben, működésben, jogi hatásban, hírnév vesztésben (társadalmi és politikai hatás, személyeket érintő károk)

9 Elkészült a biztonsági osztályba sorolás Megadjuk a szervezet biztonsági szintjét (a rendszerek legmagasabb biztonsági osztályával azonos szintű besorolás) Eredményeket rögzítenünk kell az informatikai biztonsági szabályzatba A kockázatelemzés fogja indokolni az intézkedések, beruházások sorrendjét Továbbá, a kockázatelemzés adhat indokot arra, hogy eltérjünk a biztonsági osztályba sorolás eredményétől ( +/- irányba) Folyamatos figyelem és frissítés (élővé kell tenni a rendszert)

10 Megközelítés módszertan, szabványok IT biztonsággal foglalkozó főbb szabványok: MSZ/ISO27001:2006*, COBIT, PCI DSS, ITB ajánlások, korábbi jogszabályok Ki mit ismer, a lista egyre bővül. Főleg, ha beleveszünk egyéb kapcsolódó szabványokat is (ISO2700x, ISO20000). Ötletet adnak, jó gyakorlatot azonban az IBTv. esetében a megvalósítás számít: Adminisztratív védelmi intézkedések (IBP, IBS, IBSz, Nyilvántartás, kockázatelemzés) Fizikai védelmi intézkedések Logikai védelmi intézkedések * - ISO/IEC 27001:2013

11 Eddigi tapasztalatok Egyre többek számára ismert a maga a törvény a végrehajtási rendeletek kevésbé; Tevékenység szükséges; Állami és piaci szervezetek is felismerték, hogy előnyökkel jár az elsők közt lenni ; Sok szervezet csúszik a határidőkkel Vita folyik arról, hogy hatályos-e a törvény Költségvetésben nem tudták az idei évre betervezni

12 Előrelépés Mit tudunk tenni??? Alakítsunk ki gyorsan egy IBSz-t? Módszertant? Jelöljünk ki egy felelőst? Vizsgáljuk meg a helyzetünket - Alakítsuk ki azt, amit különösebb erőfeszítés nélkül tudunk. - Tervezzünk előre! (határidők, ismerjük meg magát a törvényt) - Felkészülés módjai, lehetőségei ( saját magunk, külső szakértő) - Az elektronikus információs rendszerek nyilvántartása ( szolgáltatáskatalógus ) - Írjuk meg a levelet a NEIH-nek, arról, hogy mik a vállalásaink (realitás fontos)

13 Továbblépés konkrét lépések 2/1 Tervezés be tudjuk lőni az irányokat Belső erőforrásból megoldható maga a besorolás, elemzés? (i/n) Ki tudunk jelölni egy felelős személyt szervezeten belül? (i/n) Külső szakértőt kell igénybe vennünk? Projektszerűen? Vagy hosszabb távon, keretszerződést kötünk? Mennyire összetett az IT rendszer? - kicsik vagyunk (szinte elég a kockásfüzet) - Átlagos mennyiségű IT szolgáltatásunk van (honnan lehet ezt tudni?) sorvezető van - átlagostól jelentősen eltérő elektronikus információs rendszer

14 Továbblépés konkrét lépések 2/2 301/2013. (VII. 29.) Korm. Rendelet átlagostól jelentősen eltérő (sorvezető: 20 külső IP, >10 webservice, 500+ munkaállomás, ) Több éves tapasztalat építkezni az alapoktól? Támogató szoftverek és megoldások. Javaslat: teljes körű megoldásokat, vagy könnyen integrálható megoldásokat keressünk. Tipizált megoldások működhetnek, de csak jól körülhatárolt esetekben!

15 Informatikai biztonsági felelős (IBF) Az informatikai biztonságért a Szervezet vagy Intézmény vezetője a felelős! IBF teljes embert és megfelelő fellépést, gyakorlatot kíván: A szervezet vezetőjének közvetlenül adhat tájékoztatást, jelentést felel a szervezetnél előforduló valamennyi, az elektronikus információs rendszerek védelméhez kapcsolódó feladat ellátásáért elvégzi vagy irányítja tevékenységek tervezését, szervezését, koordinálását és ellenőrzését kapcsolatot tart a hatósággal és a kormányzati eseménykezelő központtal

16 Fizikai és logikai megvalósítás Számos megoldás létezik! Drága olcsó Összetett egyszerűsített (szinte már kényelmes) Szinte nem is az a kérdés, hogy mit hanem, HOGYAN KOCKÁZATARÁNYOSAN

17

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

7.1 A szervezetek nyilvántartásba vétele... 17 7.2 Biztonsági események bejelentése, kezelése... 18 7.3 A hatóság egyes további feladatai... 18 7.

7.1 A szervezetek nyilvántartásba vétele... 17 7.2 Biztonsági események bejelentése, kezelése... 18 7.3 A hatóság egyes további feladatai... 18 7. Ajánlás szabályozott elektronikus ügyintézési szolgáltatások elektronikus információs rendszerekre vonatkozó biztonsági követelményeknek való megfelelésének biztosításáról 1 TARTALOMJEGYZÉK 1 Bevezetés...

Részletesebben

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban 1. Bevezetés Jelen dokumentum útmutató, amely segítséget kíván nyújtani a 2013 nyarán hatályba

Részletesebben

2699 OKTATÁSI ÉS KULTURÁLIS KÖZLÖNY 2015. évi 9. szám

2699 OKTATÁSI ÉS KULTURÁLIS KÖZLÖNY 2015. évi 9. szám 2699 OKTATÁSI ÉS KULTURÁLIS KÖZLÖNY 2015. évi 9. szám Utasítások 2/2015. (VI. 30.) KLIK elnöki utasítás a Klebelsberg Intézményfenntartó Központ Informatikai Biztonsági Szabályzata kiadásáról A Klebelsberg

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

TANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER HUNG-TJ-DA-002-2015

TANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER HUNG-TJ-DA-002-2015 TANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER 2015.03.01-i állapot Verzió: 1.0 Fájl: DA_TJ_002_Siemens_v10.pdf Minősítés: Nyilvános Oldalak: 22 Tanúsítási jelentés a SIEMENS számla archiváló rendszerről

Részletesebben

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24.

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24. IT biztonsági Vezetői összefoglaló Jelen dokumentumban foglaltuk össze IT biztonsági portfóliónk azon legfontosabb elemeit. A szolgáltatás portfólió összeállításánál alkalmazott legfontosabb szempontunk

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

INFORMATIKAI BIZTONSÁGI POLITIKA

INFORMATIKAI BIZTONSÁGI POLITIKA ESZTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI BIZTONSÁGI POLITIKA (Elfogadva a Szenátus a 81/2009. (XI.4.) számú határozatával) Eger, 2009. 2 ÁLTALÁNOS RENDELKEZÉSEK 1. A szabályozás tárgya, alkalmazási területe

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

Összegezés az ajánlatok elbírálásáról

Összegezés az ajánlatok elbírálásáról Összegezés az ajánlatok elbírálásáról 9. melléklet a 92./2011. (XII.30.) NFM rendelethez 1. Az ajánlatkérő neve és címe: Pécs Megyei Jogú Város Polgármesteri Hivatala 7621 Pécs, Széchenyi tér 1. 2. A közbeszerzés

Részletesebben

E L Ő T E R J E S Z T É S

E L Ő T E R J E S Z T É S E L Ő T E R J E S Z T É S Zirc Városi Önkormányzat Képviselő-testülete 2010. március 29-i ülésére Tárgy: Intézkedési terv az Állami Számvevőszék 2009. évben lefolytatott átfogó ellenőrzésének megállapításaira

Részletesebben

1. hét. Neptun kód. Összesen. Név

1. hét. Neptun kód. Összesen. Név 1. hét 1 5 1 3 28 1 1 8 1 3 3 44 1 5 1 3 2 3 1 7 5 1 3 1 45 1 5 1 1 1 6 51 1 1 1 1 1 5 1 2 8 1 7 3 4 8 5 8 1 1 41 1 5 8 1 1 3 46 1 8 1 3 2 33 1 7 8 1 3 38 1 5 7 1 7 1 49 1 1 5 1 1 45 1 8 1 3 31 1 8 8 1

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Készült: 2015. május 20. Utolsó módosítás: 2015. május 20. Módosította: Lehoczki Anna Azonosító: IBSZ v2.0 Oldalak száma: 47. TARTALOMJEGYZÉK Tartalom 1. ÁLTALÁNOS RENDELKEZÉSEK...

Részletesebben

2013. évi L. törvény

2013. évi L. törvény 2013. évi L. törvény 1 A nemzet érdekében kiemelten fontos napjaink információs társadalmát érő fenyegetések miatt a nemzeti vagyon részét képező nemzeti elektronikus adatvagyon, valamint az ezt kezelő

Részletesebben

AZ ADATBÁZIS-BIZTONSÁG SZABÁLYOZÁSÁNAK ALAPJAI A MAGYAR KÖZTÁRSASÁGBAN

AZ ADATBÁZIS-BIZTONSÁG SZABÁLYOZÁSÁNAK ALAPJAI A MAGYAR KÖZTÁRSASÁGBAN VI. Évfolyam 2. szám - 2011. június Fleiner Rita fleiner.rita@nik.uni-obuda.hu Munk Sándor munk.sandor@zmne.hu AZ ADATBÁZIS-BIZTONSÁG SZABÁLYOZÁSÁNAK ALAPJAI A MAGYAR KÖZTÁRSASÁGBAN Absztrakt A publikáció

Részletesebben

Kivonat a Bocskaikert Községi Önkormányzat Képviselő-testületének 2014. május 27-én megtartott ülésének jegyzőkönyvéből

Kivonat a Bocskaikert Községi Önkormányzat Képviselő-testületének 2014. május 27-én megtartott ülésének jegyzőkönyvéből Kivonat a Bocskaikert Községi Önkormányzat Képviselő-testületének 2014. május 27-én megtartott ülésének jegyzőkönyvéből Bocskaikert Községi Önkormányzat Képviselő-testületének 72/2014. (V.27.) KT. sz.

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Metadata specifikáció

Metadata specifikáció Metadata specifikáció Verzió: 1.1 (2011. Szeptember 14.) aai@niif.hu Biztonsági megfontolások Mivel a metadata tartalmazza a föderációban részt vevő tagok és komponensek technikai információit, ezért a

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

JAVASLAT AZ ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK 77/2013. (XII. 19.) NFM RENDELET ALAPJÁN ELVÉGZENDŐ BIZTONSÁGI OSZTÁLYBA SOROLÁSA VONATKOZÁSÁBAN

JAVASLAT AZ ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK 77/2013. (XII. 19.) NFM RENDELET ALAPJÁN ELVÉGZENDŐ BIZTONSÁGI OSZTÁLYBA SOROLÁSA VONATKOZÁSÁBAN IX. Évfolyam 3. szám - 2014. szeptember Györkös Roland István - Nagyné Takács Veronika kh.ifuf@nav.gov.hu JAVASLAT AZ ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK 77/2013. (XII. 19.) NFM RENDELET ALAPJÁN ELVÉGZENDŐ

Részletesebben

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Az innovatív szakemberekből álló alkotóműhelyünkben, a KÜRT-ben sikeresen létrehoztunk egy legújabb IT trendeknek megfelelő fejlesztést.

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

Ipari, vegyipari létfontossl

Ipari, vegyipari létfontossl BM Országos Katasztrófavédelmi Főigazgatóság Országos Iparbiztonsági Főfelügyelőség Ipari, vegyipari létfontossl tfontosságú rendszerek és létesítmények hatósági felügyelete Németh Balázs tű. őrnagy kiemelt

Részletesebben

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter 2011. december 7. Napirend A PCI DSS megfelelés motivációi Audit kötelezettség háttere A QSA assessment szolgáltatás Az audit

Részletesebben

A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése

A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése Tematikus Értekezlet 2012. január 23. Dr. Bognár r Balázs PhD tű. őrnagy, osztályvezető Biztonság az, amivé tesszük! /Prof.

Részletesebben

VIR alapfogalmai. Előadásvázlat. dr. Kovács László

VIR alapfogalmai. Előadásvázlat. dr. Kovács László VIR alapfogalmai Előadásvázlat dr. Kovács László Információ szerepe Információ-éhes világban élünk Mi is az információ? - újszerű ismeret - jelentés Hogyan mérhető az információ? - statisztikai - szintaktikai

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

2004. évi 4. számú szabályzat a bírósági szervezetek informatikai rendszereinek biztonságos működtetéséről Az Országos Igazságszolgáltatási Tanács (a továbbiakban OIT) a bíróságok szervezetéről és igazgatásáról

Részletesebben

Email Marketing szolgáltatás tájékoztató

Email Marketing szolgáltatás tájékoztató Email Marketing szolgáltatás tájékoztató RENDESWEB Kft. Érvényes: 2013.03.01-től visszavonásig +3 20 A RENDES (273 337) Adószám: 12397202-2-42 Cégjegyzékszám: 01-09-7079 1. Minőség Nálunk legmagasabb prioritást

Részletesebben

Fentiek alapján javaslom az értekezés nyilvános vitára bocsátását és a Jelölt számára az MTA doktora fokozat odaítélését.

Fentiek alapján javaslom az értekezés nyilvános vitára bocsátását és a Jelölt számára az MTA doktora fokozat odaítélését. Opponensi vélemény Szerb László: Vállalkozások, vállalkozási elméletek, vállalkozások mérése és a Globális Vállalkozói és Fejlődési Index című MTA doktori értekezéséről Szerb László doktori értekezésének

Részletesebben

Képzési program A célterület intézményei menedzsmentjének továbbképzése

Képzési program A célterület intézményei menedzsmentjének továbbképzése Képzési program A célterület intézményei menedzsmentjének továbbképzése A tervezett képzési idő: 24 óra Tematika I. PCM ismeretek, pályázatírói készségek fejlesztése 6 óra - Projektciklus-menedzsment,

Részletesebben

Tisztelt Elnök Úr! módosító javaslato t [2.

Tisztelt Elnök Úr! módosító javaslato t [2. dlllll awa 11 -Ilit"i Í1~1I v A\ ; 11111_ 1111 /111. 11111,. G:sxá ytíkés Fliv*tal a +ári\ --j /.11 b ORSZÁGGY ŰLÉSI KÉPVISEL Ő r!, ez,. 7014 R`n t1.7. Módosító iavaslat Dr. Kövér László úrnak az Országgyűlés

Részletesebben

AZ ELEKTRONIKUS INFORMÁCIÓVÉDELMI RENDSZABÁLYOK KATONAI SPECIFIKÁCIÓJÁNAK KIALAKÍTÁSA, A CIVIL ÖNKÉNTES TÁMOGATÁS MEGVALÓSÍTÁSÁNAK FONTOSABB KÉRDÉSEI

AZ ELEKTRONIKUS INFORMÁCIÓVÉDELMI RENDSZABÁLYOK KATONAI SPECIFIKÁCIÓJÁNAK KIALAKÍTÁSA, A CIVIL ÖNKÉNTES TÁMOGATÁS MEGVALÓSÍTÁSÁNAK FONTOSABB KÉRDÉSEI IX. Évfolyam 1. szám - 2014. március Kassai Károly karoly.kassai@hm.gov.hu AZ ELEKTRONIKUS INFORMÁCIÓVÉDELMI RENDSZABÁLYOK KATONAI SPECIFIKÁCIÓJÁNAK KIALAKÍTÁSA, A CIVIL ÖNKÉNTES TÁMOGATÁS MEGVALÓSÍTÁSÁNAK

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 1. előadás Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék 1. emelet 116-os

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT. keringer@szombathely.hu

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT. keringer@szombathely.hu Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT Miért? Az információ áramlás rendezetlen! Végrehajtási kontroll körülményes vagy hiányos! KSH adatbázis naprakészsége? Városról naprakész adatok

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

Dabas és Környéke Vízügyi Kft

Dabas és Környéke Vízügyi Kft Dabas és Környéke Vízügyi Kft H-2370 Dabas, Széchenyi u. 3. Tel: 29/360-321; 29/360-323 Tel./fax: 29/360-323 E-mail: info@dakov.hu INFORMAITIKAI BIZTONSÁGI SZABÁLYZAT kiadás /változat 1.0 Ezen szabályozás

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

1. A TAKAROS programrendszer általános jellemzői

1. A TAKAROS programrendszer általános jellemzői DR.VINCZE LÁSZLÓ: SZÁMÍTÓGÉPES INGATLAN-NYILVÁNTARTÁS 1. A TAKAROS programrendszer általános jellemzői Tartalom: 1. A TAKAROS programrendszer általános jellemzői... 1-1 1.1. Bevezető... 1-1 1.2. A programrendszer

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Ellenőrző lista: Útmutató képzési stratégia kiválasztásához kis- és közepes vállalkozások számára

Ellenőrző lista: Útmutató képzési stratégia kiválasztásához kis- és közepes vállalkozások számára Ellenőrző lista: Útmutató képzési stratégia kiválasztásához kis- és közepes vállalkozások számára A kis és közepes vállalkozások számára rendkívül fontos, hogy kompetenciákon alapuló humán erőforrás rendszert

Részletesebben

Csináljunk az adatból információt! A Lone-Soft listázó keretrendszerrel

Csináljunk az adatból információt! A Lone-Soft listázó keretrendszerrel Csináljunk az adatból információt! A Lone-Soft listázó keretrendszerrel A piacon lévő ügyviteli szoftverek jó részének legnagyobb hibája, hogy a letárolt adatokat nem képesek a felhasználó által hasznosítható

Részletesebben

MAGYAR KÖZLÖNY 69. szám

MAGYAR KÖZLÖNY 69. szám MAGYAR KÖZLÖNY 69. szám MAGYARORSZÁG HIVATALOS LAPJA 2013. április 25., csütörtök Tartalomjegyzék 2013. évi XLVIII. törvény Az önkényuralmi jelképek használatának büntetőjogi szankcionálásáról 50240 2013.

Részletesebben

TÁVOKTATÁS, ELEKTRONIKUS OKTATÁS A MAGYAR HONVÉDSÉGBEN

TÁVOKTATÁS, ELEKTRONIKUS OKTATÁS A MAGYAR HONVÉDSÉGBEN TÁVOKTATÁS, ELEKTRONIKUS OKTATÁS A MAGYAR HONVÉDSÉGBEN Vörös Miklós Zrínyi Miklós Nemzetvédelmi Egyetem MOTTÓ NEM HANEM A AZ, LEGNAGYOBB, HANEM AZ, AKI A KIHÍVÁSOKRA NEM A LEGOKOSABB, A NEM A LEGSZEBB

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

Email Marketing szolgáltatás tájékoztató

Email Marketing szolgáltatás tájékoztató Email Marketing szolgáltatás tájékoztató RENDESWEB Kft. Érvényes: 2012.03.01-től visszavonásig +3 20 A RENDES (273 337) 1. Minőség Nálunk legmagasabb prioritást vevőink elégedettsége élvez így próbálunk

Részletesebben

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit. BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata

Részletesebben

@Napló Működési Szabályzat

@Napló Működési Szabályzat Működési Szabályzat @Napló Elektronikus Iskolai Osztálynapló és Ellenőrzőkönyv TwinNet Kft. Minden jog fenntartva! Az elektronikus napló szabályzatot vagy annak bármely részét kizárólag az @Napló szoftverrendszer

Részletesebben

Kockázatok az új minőségirányítási rendszerszabvány tervezetében

Kockázatok az új minőségirányítási rendszerszabvány tervezetében Kockázatok az új minőségirányítási rendszerszabvány tervezetében Dr. Horváth Zsolt 2014 A kockázat az új ISO 9001-ben MSZ/T ISO/DIS 9001:2014 (ISO/DIS 9001:2014): Bevezetés 05. Kockázatalapú gondolkodás

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

Gyakran felmerülő, általános problémák. dr. Vábró László, projektmenedzser BM Támogatás-koordinációs Főosztály Budapest, 2011. február 16.

Gyakran felmerülő, általános problémák. dr. Vábró László, projektmenedzser BM Támogatás-koordinációs Főosztály Budapest, 2011. február 16. Gyakran felmerülő, általános problémák dr. Vábró László, projektmenedzser BM Támogatás-koordinációs Főosztály Budapest, 2011. február 16. Küldés gomb - SOLID rendszerben elküldeni. Hiba: utólagos, visszamenőleges

Részletesebben

Püspökladány Város Polgármesterétől 4150 Püspökladány, Bocskai u. 2. szám E l ő t e r j e s z t é s számvevői jelentéshez készült intézkedési tervről Az Állami Számvevőszék 2009. június 2-től megszakításokkal

Részletesebben

CEBS Consultative Paper 10 (folytatás) Krekó Béla PSZÁF, 2005. szeptember 15.

CEBS Consultative Paper 10 (folytatás) Krekó Béla PSZÁF, 2005. szeptember 15. CEBS Consultative Paper 10 (folytatás) Krekó Béla PSZÁF, 2005. szeptember 15. 1 3.3.3 Minősítési rendszerek és a kockázatok számszerűsítése Minősítések hozzárendelése PD, LGD, CF meghatározása Közös vizsgálati

Részletesebben

Dr. Bakonyi Péter c. docens

Dr. Bakonyi Péter c. docens i2010 - Midterm review Dr. Bakonyi Péter c. docens Tartalom Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Legfontosabb teendők 2010-ig

Részletesebben

EGYSÉGES KÜLDÉSI- ELLENŐRZÉSI INFORMATIKAI RENDSZER

EGYSÉGES KÜLDÉSI- ELLENŐRZÉSI INFORMATIKAI RENDSZER EGYSÉGES KÜLDÉSI- ELLENŐRZÉSI INFORMATIKAI RENDSZER 2011. Készítette: Ábrahám Attila Bevezetés Kívánatos, hogy a Magyar Labdarúgó Szövetség Játékvezető Bizottság (továbbiakban: MLSZ JB) Elnöksége a szövetség

Részletesebben

A DALNET24 projekt aktualitásai

A DALNET24 projekt aktualitásai GISopen 2015. Székesfehérvár 2015. március 27. Doroszlai Tamás FÖMI-FFÜO ov Földmérési és Távérzékelési Intézet Digitális földhivatal Földhivatali elektronikus dokumentum kezelés Az elektronikus dokumentum

Részletesebben

A Biztonságosabb Internet Program bemutatása

A Biztonságosabb Internet Program bemutatása A Biztonságosabb Internet Program bemutatása Dr. Krasznay Csaba HP Magyarország / Nemzetközi Gyermekmentő Szolgálat / Nemzeti Közszolgálati Egyetem Jogszabályok A biztonságtudatosság, mint feladat Nemzeti

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben

Ajánlás a beruházásokkal kapcsolatos kockázatkezelési eljárás kialakításához

Ajánlás a beruházásokkal kapcsolatos kockázatkezelési eljárás kialakításához 9/2009. (IV. 28.) rendelet 1. számú melléklete Ajánlás a beruházásokkal kapcsolatos kockázatkezelési eljárás kialakításához Az előkészítés, a kivitelezés, az üzembe helyezés, az elkészült létesítmény működtetése

Részletesebben

az informatikai rendszer védelméről

az informatikai rendszer védelméről A Magyar Nemzeti Bank 1/2015. számú ajánlása az informatikai rendszer védelméről (kiadás ideje: 2015.02.25.) TARTALOM 1 AZ INFORMATIKAI BIZTONSÁGI SZABÁLYOZÁS ÉS A SZABÁLYZATI RENDSZER... 4 1.1 AZ INFORMATIKAI

Részletesebben

Alaptevékenységgel kapcsolatos ellenőrzések. Ellenőrzött szerv, illetve szervezeti egység megnevezése: Állami Szívkórház, Balatonfüred

Alaptevékenységgel kapcsolatos ellenőrzések. Ellenőrzött szerv, illetve szervezeti egység megnevezése: Állami Szívkórház, Balatonfüred Sorsz. 1 2 Ellenőrzési jelentés iktatószáma 00301/2010 18/7/2010) 00303/2010 405015) KD REP Finanszírozási és ártámogatási osztály Vp. Megyei Mezőgazdasági Szakigazgatási Hivatal 3 00305/2010 ÁNTSZ 4 5

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

ISO 9001 revízió A szervezet és környezetének megértése, vezetés

ISO 9001 revízió A szervezet és környezetének megértése, vezetés ISO 9001 revízió A szervezet és környezetének megértése, vezetés Az SL melléklet elemei környezet tervezés javítás vezetés támogatás üzemeltetés érdekelt felek a teljesítmény értékelése Anni Koubek 2.

Részletesebben

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18. Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.

Részletesebben

Az ITIL hazai alkalmazhatóságának kérdései

Az ITIL hazai alkalmazhatóságának kérdései Az ITIL hazai alkalmazhatóságának kérdései Szabó Zoltán Ph.D Budapesti Corvinus Egyetem Információrendszerek Tanszék Az IT szervezet, mint szolgáltató Milyen az IT hazai elismertsége? Az IT Innovációs

Részletesebben

Az adatszolgáltatásokban e rendelet eltérő rendelkezése hiányában a következő szektorok szerepelnek:

Az adatszolgáltatásokban e rendelet eltérő rendelkezése hiányában a következő szektorok szerepelnek: A. Szektor-meghatározások 1. Változások a szektor-meghatározásokban A szektor-meghatározások módszertanában 2015-ben az előző évihez képest lényeges változás nem történt. A gazdasági szereplők szektorának

Részletesebben

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT 10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:

Részletesebben

Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében

Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében Dr. Sasvári Péter - egyetemi docens Nagymáté Zoltán - doktorandusz 1 A kutatás célja Információbiztonság Információbiztonsági

Részletesebben

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Qualidat Kft. Együttműködésben az ÉMI TÜV SÜD-del Tartalomjegyzék Bevezetés A feladatok Projektmenedzsment

Részletesebben

Belső Ellenőrzési Alapszabály

Belső Ellenőrzési Alapszabály Belső Ellenőrzési Alapszabály Az Ecomore Befektetési és Tanácsadó Kft. ügyvezetőjének utasítása a belső ellenőrzési rendszer szabályozásáról Az Ecomore Kft ellenőrzési funkciói a belső ellenőrzési rendszer

Részletesebben

Települési ÉRtékközpont

Települési ÉRtékközpont TÉR Települési ÉRtékközpont Lajosmizse Város Önkormányzata településüzemeltetési és - fejlesztési programjának kidolgozása KÉPZÉS menedzsment VANIN 2009. Erőforrás gazdálkodás- üzemeltetés benchmark Cél,

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

Az e közigazgatás megvalósításának biztonsági kérdései önkormányzati környezetben. Krasznay Csaba

Az e közigazgatás megvalósításának biztonsági kérdései önkormányzati környezetben. Krasznay Csaba Az e közigazgatás megvalósításának biztonsági kérdései önkormányzati környezetben Krasznay Csaba Bevezetés Mi az elektronikus közigazgatás biztonsági problémái közül a legnyilvánvalóbb? Természetesen a

Részletesebben

T á j é k o z t a t á s

T á j é k o z t a t á s T á j é k o z t a t á s A UPC Magyarország Kft. (továbbiakban UPC ), a Monor Telefon Társaság jogutódjaként a Nemzeti Hírközlési Hatóság DH-23398_31/2007. (a továbbiakban: 12-es piaci határozat) határozatában

Részletesebben

Versenyképesség és az innovatív vagyonvédelem

Versenyképesség és az innovatív vagyonvédelem Versenyképesség és az innovatív vagyonvédelem avagy lehet-e és hogyan szerepe a vagyonvédelemnek a versenyképesség növelésében? Bernáth Mihály okl. biztonságszervező szakember Amiben mindenki egyetért...

Részletesebben

DOROG VÁROS POLGÁRMESTERE 2510 DOROG BÉCSI ÚT 71. 2511 DOROG PF.:43. TF.: 06 33 431 299 FAX.: 06 33 431 377 E-MAIL : PMESTER@DOROG.

DOROG VÁROS POLGÁRMESTERE 2510 DOROG BÉCSI ÚT 71. 2511 DOROG PF.:43. TF.: 06 33 431 299 FAX.: 06 33 431 377 E-MAIL : PMESTER@DOROG. DOROG VÁROS POLGÁRMESTERE 2510 DOROG BÉCSI ÚT 71. 2511 DOROG PF.:43. TF.: 06 33 431 299 FAX.: 06 33 431 377 E-MAIL : PMESTER@DOROG.HU E l ő t e r j e s z t é s a Képviselő-testület 2008. március 28-i ülésére

Részletesebben

Nemzetbiztonsági Szakszolgálat

Nemzetbiztonsági Szakszolgálat Nemzetbiztonsági Szakszolgálat GovCERT bemutatkozás 2014. március 26. Gyebrovszki Tamás Áttekintés Jogszabályi háttér Kiberbiztonsági struktúra GovCERT Megalakulása Feladat- és hatásköre Incidensek, fenyegetések

Részletesebben

SAJÓ-BÓDVA VÖLGYE ÉS KÖRNYÉKE Hulladékkezelési Önkormányzati Társulás

SAJÓ-BÓDVA VÖLGYE ÉS KÖRNYÉKE Hulladékkezelési Önkormányzati Társulás SAJÓ-BÓDVA VÖLGYE ÉS KÖRNYÉKE Hulladékkezelési Önkormányzati Társulás 2014-2018. ÉVEK IDŐSZAKÁRA SZÓLÓ BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVÉHEZ SZÜKSÉGES KOCKÁZATELEMZÉS A költségvetési szervek belső kontrollrendszeréről

Részletesebben

A hatékony kintlévőség kezelés eszközei - a gazdasági mediáció lehetőségei. 2010. november 11.

A hatékony kintlévőség kezelés eszközei - a gazdasági mediáció lehetőségei. 2010. november 11. A hatékony kintlévőség kezelés eszközei - a gazdasági mediáció lehetőségei. 2010. november 11. Faktoring Magyarországon, ezen belül Global Faktor Zrt (Felhasznált forrás: dr. Molnár Tamás) 100% 90% 80%

Részletesebben

Hatályos: 2011. május 26-tól

Hatályos: 2011. május 26-tól GYULA ÉS KÖRNYÉKE TÖBBCÉLÚ KISTÉRSÉGI TÁRSULÁS FELESLEGES VAGYONTÁRGY HASZNOSÍTÁSI ÉS SELEJTEZÉSI SZABÁLYZATA Hatályos: 2011. május 26-tól A Gyula és Környéke Többcélú Kistérségi Társulás Kistérségi Iroda

Részletesebben

a Szent István Egyetem INFORMÁCIÓBIZTONSÁGI SZABÁLYZATA

a Szent István Egyetem INFORMÁCIÓBIZTONSÁGI SZABÁLYZATA a Szent István Egyetem INFORMÁCIÓBIZTONSÁGI SZABÁLYZATA 2012. október Tartalomjegyzék Tartalomjegyzék... 2 1. Általános rendelkezések... 5 1.1. Az IBSZ rendeltetése... 5 1.2. Az IBSZ minősítése... 5 1.3.

Részletesebben

20 éves Szombathely város térinformatikai rendszere

20 éves Szombathely város térinformatikai rendszere 20 éves Szombathely város térinformatikai rendszere Keringer Zsolt Irodavezető E-mail: keringer@szombathely.hu Szombathely Megyei Jogú Város Önkormányzata Első lépések Döntés a Digitális Földmérési alaptérkép

Részletesebben

KIR 2.0 A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL. TÁMOP-3.1.5/12-2012-0001 PEDAGÓGUSKÉPZÉS Támogatása

KIR 2.0 A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL. TÁMOP-3.1.5/12-2012-0001 PEDAGÓGUSKÉPZÉS Támogatása A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL TÁMOP-3.1.5/12-2012-0001 PEDAGÓGUSKÉPZÉS Támogatása A köznevelés információs rendszere Jogszabályi környezet határozza meg a kapcsolódó

Részletesebben

Tisztelt Partnerünk! És hogy mikor lép hatályba, az (5) bekezdés vonatkozik rá:

Tisztelt Partnerünk! És hogy mikor lép hatályba, az (5) bekezdés vonatkozik rá: Tisztelt Partnerünk! A biztonság mindannyiunk számára fontos paraméter. A költséghatékony, ugyanakkor hatékony biztonság mindannyiunk érdeke. A következőkben összefoglaljuk Önnek / Önöknek azokat a törvényi

Részletesebben

Symantec Backup Exec System Recovery 7.0 Server Edition. Teljes Windows rendszerek helyreállítása csak percek, nem pedig napok vagy órák kérdése

Symantec Backup Exec System Recovery 7.0 Server Edition. Teljes Windows rendszerek helyreállítása csak percek, nem pedig napok vagy órák kérdése A FŐBB KÉZZELFOGHATÓ ELŐNYÖK Teljes Windows rendszerek helyreállítása csak percek, nem pedig napok vagy órák kérdése A Symantec már több ízben bizonyította nyilvános bemutatókon, hogy a Backup Exec System

Részletesebben

MINTA Kereskedelmi és Szolgáltató Kft. FELMÉRÉS EREDMÉNYE

MINTA Kereskedelmi és Szolgáltató Kft. FELMÉRÉS EREDMÉNYE MINTA Kereskedelmi és Szolgáltató Kft. FELMÉRÉS EREDMÉNYE Jelen dokumentációban található bizalmas és szerzői jog által védett információk védelmében az anyag harmadik személy részére történő akár közvetlen

Részletesebben

Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata

Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata Gyöngyös Város Önkormányzata 2014. június 30. Tartalomjegyzék 1 Bevezetés 3 1.1 A tanulmány elkészítésnek célja és

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Webmester képzés tematika oktatott modulok

Webmester képzés tematika oktatott modulok Webmester képzés tematika oktatott modulok 1167-06 - Webmester Figyeli és gyűjti a munkájával kapcsolatos újonnan felmerülő technológiákat, trendeket Felülvizsgálja, fejleszti és dokumentálja saját munkafolyamatainak

Részletesebben

GINOP-1.2.2-15 MIKRO-, KIS- ÉS KÖZÉPVÁLLALKOZÁSOK KAPACITÁSBŐVÍTŐ BERUHÁZÁSAINAK TÁMOGATÁSA

GINOP-1.2.2-15 MIKRO-, KIS- ÉS KÖZÉPVÁLLALKOZÁSOK KAPACITÁSBŐVÍTŐ BERUHÁZÁSAINAK TÁMOGATÁSA GINOP-1.2.2-15 MIKRO-, KIS- ÉS KÖZÉPVÁLLALKOZÁSOK KAPACITÁSBŐVÍTŐ BERUHÁZÁSAINAK TÁMOGATÁSA PÁLYÁZAT CÉLJA: A KKV-k fejlődésének, gazdaságban betöltött szerepének, piaci pozíciójának erősítése, munkahelyek

Részletesebben