SZAKDOLGOZAT Farkas Imre László 2011.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "SZAKDOLGOZAT Farkas Imre László 2011."

Átírás

1 SZAKDOLGOZAT Farkas Imre László 2011.

2 Budapesti Kommunikációs és Üzleti Főiskola SZAKDOLGOZAT Az információbiztonság szervezésének kihívásai és lehetséges válaszok az informatikán túl Belső konzulens neve: Dr. Kiss Ferenc Farkas Imre László Gazdálkodási és menedzsment szak Budapest 2011.

3 1. Bevezetés Témaválasztás, a szakdolgozat célja Hipotézis Módszertani alapok Az információbiztonság menedzselése Fontos kifejezések értelmezése Kísérlet az információvagyon meghatározására A kontroll fogalmának definíciója Az információbiztonság jelenlegi kihívásai és azok lehetséges okainak elemzése Áttekintés Szervezeti széttagoltság Erőforráshiány Reaktív működés Széttagolt jelentési rendszerek Papírgyár Tudásciklusok A veszélyérzet hiánya Elefántcsonttorony Másodlagos kontroll hiánya Analógiák kutatása: más szakterületeken elterjedten alkalmazott eljárások feltérképezése Áttekintés Közgazdasági vonatkozások Analógiák a pénzügyi controlling területéről A Balanced Scorecard relevanciája A folyamatszervezés fontossága Tudásmenedzsment... 29

4 4.7. Tömeges együttműködés A rendszerelmélet alkalmazása Marketing és PR, mint a biztonság építői Az ügyfélközpontúság kritikussága Szociológiai szempontok Pszichológiai vonatkozások Szintézis: az információbiztonság új megközelítési lehetőségeinek elemzése A problémák kiváltó okainak és lehetséges válaszoknak együttes elemzése Az információbiztonság stratégiai megközelítése A biztonság, mint üzleti funkció A biztonság, mint szolgáltatás Hogyan adjuk el a biztonságot? Hogyan (és miért) mérjük a biztonságot? Az eredeti Balanced Scorecard alkalmazása Biztonsági szempontokból definiált mutatószámrendszer Összefoglalás Irodalomjegyzék Mellékletek Az információbiztonsági szervezet eredményességének és elismertségének felmérésére összeállított kérdőív COBIT érettségi modell A BMIS modell elemeinek és azok kapcsolatának összefoglaló leírása... 71

5 Mottó: Nem fedezhetünk fel új irányokat oly módon, hogy még jobban meresztjük szemünket a korábbi irányba. Edward De Bono 1. Bevezetés 1.1. Témaválasztás, a szakdolgozat célja A Budapesti Kommunikációs és Üzleti Főiskola Gazdálkodási és Menedzsment szakán Üzleti Kommunikáció szakirányon végzett tanulmányaimra nézve jelen dolgozat relevanciáját a BKF-en tanultak és tízéves informatikai és biztonság-szervezési tapasztalataim szintézise adja. A dolgozat fő célja kettős: kifejezetten annak elemzése, miként alkalmazhatóak a BKF-es tanulmányaim során megismertek jövőbeli szakmai munkám során és ennek fordítottja: az informatikai ismeretekkel nem rendelkező kollégák és érdeklődők számára gondolati kapcsolatot teremteni saját szakterületükkel. Abban azonban biztos vagyok, hogy bármilyen előnyt csak sablonoktól mentes és nyitott gondolkodással kovácsolhatunk e gondolatmenetből, a feltárt módszerek sikeres alkalmazása pedig minden bizonnyal egyfajta kombinációt tesz szükségessé a bevett és az új módszerek között. Ez teszi számomra e témát a jelen szakdolgozatban való kifejtésre érdemesnek. Az információbiztonság (Information Security, IS) mint szakterület, alapvetően informatikai gyökerekkel rendelkezik, ám hatóköre az ezredforduló tájékán folyamatosan bővülni kezdett. Ahogy a technika egyre komplexebbé vált (és válik), illetve mára az informatikától való függés gyakorlatilag totális, a teljes rendszer egyéb összetevőinek menedzselése egyre fontosabbá vált. Ezen szakterületek például az információk osztályozása és átfogó védelme, a humán biztonság, az üzletmenet átfogó értelmezése és folytonosságának biztosítása, a biztonsági incidensek és katasztrófahelyzetek kezelése, illetve biztonsági rendszerünk folyamatos fejlesztése. A dolgozat kimondottan nem informatikai háttérrel közelíti meg az információbiztonság területét. Szakdolgozatom célja azon módszerek, diszciplínák feltérképezése, amelyek nem képezik a szűken vett informatikai vagy biztonságtechnikai terület részeit, és amelyeket a napi gyakorlatban nem, vagy csak érintőlegesen alkalmaznak az IS szakemberek. Célom e közeli vagy épp távolabbi társterületek illetve módszerek áttekintése, illetve azoknak az 5

6 információbiztonság szervezése során történő hasznosítási módjainak elemzése. Mindebből egy előremutató képet kívánok festeni az információbiztonság szervezési feladatairól az általánosnál sokkal tágabb kontextusban és izgalmasabb felfogásban! Jelen dolgozatnak nem célja kimerítő módszertani elemzést adni az információbiztonsági szakterületről, különösen nem az informatika, fizikai biztonság illetve vagyonvédelem témakörére. Mindazonáltal a feltárt módszerek és összefüggések szándékom szerint a vagyonvédelem, humán erőforrás menedzsment, sőt egyéb üzleti illetve támogató terület szervezésében is hasznosnak bizonyulhatnak. E gondolatmenet végig vitele mindenképpen sablonoktól mentes gondolkodást igényel. Ezért jelen dolgozatban az információbiztonság szűkebben vett módszertani arzenálján túlmutató módszerek felderítésére alapvető módszerként alkalmazom az analógiák módszerét. E módszer lényege, hogy alapvetően múltbeli, vagy éppen más szakmabeli tapasztalatokra építve hasonlóságokat, párhuzamokat keresek az információbiztonság és egyéb szakterületek között. (Kiss, 2001.) A rugalmas gondolkodás elősegítése érdekében kutakodásom célját tehát a következő módon határoztam meg: Olyan, más területeken alkalmazott megoldások keresése, amelyek választ adnak az információbiztonság területén felmerülő problémákra, méghozzá a problémák és megoldások analóg volta miatt és ezek segítségével az információbiztonsági szakterület hatékonyabbá és eredményesebbé tétele Hipotézis Mint sok más szakterület képviselői, az információbiztonsági terület szakemberei sokszor nem ismerik fel az egyéb diszciplínák által kínált módszerek jelentőségét, ezért azokat nem is alkalmazzák tevékenységük hatékonyabbá és eredményesebbé tételére. Ennek káros hatásai visszafogják az információbiztonsági és informatikai szervezetet, ennél fogva az üzleti folyamatoknak az informatika fejlődése által indukált optimalizálását, végső soron pedig magát az üzletet nem beszélve a legalapvetőbb cél teljesüléséről: a biztonság elfogadható szintjének megteremtéséről. Meggyőződésem, hogy az információbiztonság szakterülete rengeteget tanulhat például az üzleti stratégiai tervezés, a rendszerelmélet, a folyamatszervezés, a pénzügyi controlling, a 6

7 pszichológia, a szociológia, a tudásmenedzsment és csoportmunka vagy a marketing és pr módszertani területeitől. 7

8 2. Módszertani alapok 2.1. Az információbiztonság menedzselése Az Információbiztonsági irányítási rendszer (Information Security Management System, ISMS) az átfogó irányítási rendszernek az a része, amely egy, a működési kockázatokat figyelembe vevő megközelítésen alapulva kialakítja, bevezeti, működteti, figyeli, átvizsgálja, fenntartja és fejleszti az információvédelmet. [ ] Az irányítási rendszer magában foglalja a szervezeti felépítést, a szabályzatot, a tervezési tevékenységeket, a felelősségi köröket, a gyakorlatot, az eljárásokat, a folyamatokat és az erőforrásokat. (MSZ ISO/IEC 27001:2006:22.) Az információbiztonság menedzselésének módja tehát egy adott szervezet stratégiai döntései közé tartozik, figyelembe véve a szervezet méretét, tevékenységét, szervezeti és technikai adottságait és nem utolsó sorban: céljait. Az IS, társterületekkel együttműködve, ám önmagában autonóm menedzsmenttel kell, hogy rendelkezzen, saját magára vonatkozó küldetéssel (mission), a jövőről alkotott elképzelésekkel (vision), stratégiai tervekkel, illetve a stratégia végrehajtását lehetővé tevő operatív tervekkel, illetve a stratégiához való folyamatos visszamérést lehetővé tevő mutatószám-rendszerrel. Az ISO szabvány által előírtak megvalósításához az ISO nyújt segítséget, amelyet a Közigazgatási Informatikai Bizottság is feldolgozott 25. sz. ajánlása keretein belül. Az alábbi felsorolás az MSZ ISO/IEC 27001:2006 szabvány alapján bemutatja az információbiztonság, mint szakterület felépítését. (A felsorolásban a szabvány angol verziójának saját fordítását használom fel.) Az információbiztonsági terület belső szabályozási, folyamat- és felelősségrendszerének kialakítása, a kockázatokkal arányos védelem biztosítása Külső felekkel kapcsolatos kockázatok kezelése Információs vagyon osztályozása és kezelése (adat, szoftver, hardver, hálózat, stb.) Humán biztonság (intézkedések felvételkor és a munkaviszony megszűntetésekor, illetve folyamatos biztonsági tudatosítás) Fizikai biztonság 8

9 Az informatikai üzemeltetés és a telekommunikáció biztonsága (technikai biztonsági intézkedések) Jogosultságok kezelése (rendszerekhez, helyiségekhez, eszközökhöz, hálózathoz, stb. való hozzáférés) Alkalmazás-fejlesztés és rendszer-beszerzés biztonsági követelményei Biztonsági incidensek kezelése (feltárás, jelentés, eseményekből való tanulás) Üzletmenet-folytonosság menedzselése (kiesések kezelése, helyettesítő eljárások kidolgozása, katasztrófa-elhárítás) A jogszabályoknak, illetve belső utasításoknak való megfelelés biztosítása és auditálás (MSZ ISO/IEC 27001:2006) Mindezen témakörök átfogó kezelése nem egyszerű feladat, ám az ISO szabvány egy olyan rendszert vázol fel, amelyben a terület komplex menedzselése kezelhetővé válik. Az információbiztonság, de maga az informatika is viszonylag fiatal iparágnak számítanak. Ennek egyik hátrányos folyománya, hogy a szakmai terminológia nem teljesen letisztult. Sőt, ahogy a terület érik, úgy lesznek komplexebbek mind saját magán belüli, mind az egyéb szakmákkal való kapcsolatrendszerei fogalmi keretei tágulnak. Az e fejlődést lehetővé tevő terminológia is egyre bővül. Bár a témakörben az elmúlt tizenöt évben kiadott ISO szabványok és egyéb nemzetközi publikációk, ajánlások sokat javítottak ezen a hiányosságon, a (főleg) angolról magyarra történő fordítások során, az angol nyelven egészen egyértelmű jelentéssel bíró fogalmak és kifejezések ködössé váltak, sőt, egyes esetekben jelentésük is torzult. Emiatt a magyar szóhasználat esetenként nem egyértelmű, amely szakmai körökben tapasztalatom szerint rendszeres, kisebb-nagyobb vitákat eredményez, melyek a lényegi problémáktól eltávolodva, félreértésektől nehezített elméleti, értelmezésbeli fejtegetésekbe torkollanak. E probléma okán, bevezetésként, néhány alapkifejezés közti összefüggést, illetve különbséget emelek ki, olyan formában értelmezve azokat, ahogy jelen dolgozatban azokat alkalmazom. 9

10 2.2. Fontos kifejezések értelmezése A pontos fogalmazás érdekében fontos rendet tenni a következő alapfogalmak között. Alább néhány fontos fogalom jelen dolgozatban alkalmazott értelmezést adom meg. 1. Adat: Az információ megjelenési formája, azaz a tények, elképzelések nem értelmezett, de értelmezhető közlési formája. (ITB, 1996:188.) 2. Információ: Jelentéssel bíró szimbólumok összessége, amelyek jelentést hordozó adatokat tartalmaznak és olyan új ismeretet szolgáltatnak a megismerő számára, hogy ezáltal annak valamilyen bizonytalanságát megszűntetik és célirányos cselekvését kiváltják. (ITB, 1996:197.) 3. Információrendszer: Információk meghatározott célú, módszeres gyűjtésére, tárolására, feldolgozására (bevitelére, módosítására, rendszerezésére, aggregálására) továbbítására, fogadására, megjelenítésére, megsemmisítésére stb. alkalmas rendszer. Ha ez a rendszer számítógéppel támogatott, akkor számítógépes információrendszerről (informatikai rendszerről) beszélünk. (ITB, 1996:196:198.) 4. Informatikai rendszer: A hardverek és szoftverek olyan kombinációjából álló rendszer, amit az adat-, illetve információ-feldolgozás különböző feladatainak teljesítésére alkalmazunk. Az informatikai rendszerek különleges tulajdonsága a szabad programozhatóság. Az informatikai rendszerek közé soroljuk tipikusan a»célszámítógépeket«és az»általános célú számítógépeket«. (ITB, 1996:196.) 5. Információs rendszer: Az információrendszerek megjelölésére sokszor helytelenül alkalmazott kifejezés. Információs rendszernek nevezzük azokat a rendszereket, amelyek valamely témában tájékoztatást, eligazítást nyújtanak. Az informatika térnyerésével megjelentek a vezetői információs rendszerek, döntéstámogató rendszerek, áttekintő grafikus képernyők (dashboard-ok) is az információs rendszer tehát az információ-rendszerek egy speciális fajtája. (Vasvári, 2009.). 6. Adatvédelem: Az Avtv. 1 jogi keretek között határozza meg az adatvédelem fogalmát. Ennek értelmében az adatvédelem jogi fogalom, amely a személyes adatok kezelésének és védelmének körülményeit szabályozza. Ezért ez a fogalom évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról 10

11 az információbiztonság fogalmának megjelölésére illetve annak szinonimájaként semmiképp nem alkalmazható. (Vasvári, 2006: 36.) 7. Informatikai biztonság, IT biztonság: Az informatikai rendszerekben kezelt adatok, és az azt kezelő rendszer védelmét jelenti. (Muha, 2010:139.) Az informatikai biztonság az informatikai rendszer olyan az érintett számára kielégítő mértékű állapota, amelyben annak védelme az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos. (Muha, 2010: 145.) 8. Információbiztonság: A 2.1. fejezetben részletesen ismertetett szakterület, amely az informatikai rendszereken felülemelkedve, tágabb kontextusban vizsgálja az információk bizalmasságát, sértetlenségét és rendelkezésre állását fenyegető tényezőket és az azokkal szemben hozható védelmi intézkedéseket. Mivel angolul általában az információvédelemre, illetve az informatikai védelemre, sőt néha a kommunikációs, információs és más elektronikus rendszerek védelmére is az information security kifejezést használják, az egyes fordítások még inkább zavarossá teszik a képet. (A védelem és biztonság kifejezést egymás szinonimájaként használjuk, bár nem azonos a jelentésük.) (Muha, 2010: 139.) Általánosan fogalmazva a biztonság a védelmi intézkedések (védelem) eredményeként előálló állapot, ahogy az informatikai biztonság meghatározásánál is szerepel. 9. Egyenszilárdság: egy teljes körű, zárt, folyamatos és kockázatokkal arányos védelmi rendszert egyenszilárdságúnak tekinthetünk, mert az intézkedések minden rendszerelemre nézve pontosan a kockázatokkal arányosak lesznek úgy, hogy közben minden releváns fenyegetés figyelembevételre került. (ITB, 1996:17.) Kritikus biztonságszervezési alapelv, hiszen nincs értelme annak, hogy egy ponton aránytalanul erős védelmet alakítsunk ki, míg más ponton védelmi rendszerünk könnyebben áttörhető vagy egyszerűen megkerülhető! 11

12 2.3. Kísérlet az információvagyon meghatározására A Hpt. 2 előírja, hogy a pénzügyi intézménynél mindenkor rendelkezésre kell állnia: az adatgazda és a rendszergazda kijelölését tartalmazó okiratnak vagyis adatgazdát kell kinevezni. A vezetésnek ki kell dolgoznia egy eljárást az adatok tulajdonosainak (adatgazda) és kezelőinek hivatalos kijelölésére vonatkozóan és gondoskodnia kell arról, hogy minden informatikai eszköznek (adatok és rendszerek) legyen egy kijelölt tulajdonosa (adatgazda), aki dönt az osztályozásról és hozzáférési jogosultsági szintekről. (PSZÁF, 2007:9) Értelmezésem szerint kölcsönvéve az Avtv. terminológiáját az adatgazda az adatfeldolgozó (mint szervezet) megbízottja, aki annak nevében az adatfeldolgozással kapcsolatos tevékenységekért felel. E kitétel értelmezése és gyakorlati alkalmazása azonban a komplexebb szervezetek esetében gondot okoz. Ez valójában nem meglepő, hiszen a támadás, illetve a védelem alapvető tárgya az adat, amely az információkat hordozza. A támadások azonban nem közvetlenül érik az adatokat, hanem az azokat "körülvevő" rendszerelemeken (pl. a hardver és/vagy szoftver elemeken, a környezeti infrastruktúrán) keresztül. [ ] Az adatot, mint a támadások alapvető célját a következő rendszerelemek veszik körül: az informatikai rendszer fizikai környezete és infrastruktúrája, hardver rendszer, szoftver rendszer, kommunikációs, hálózati rendszerek adathordozók, dokumentumok és dokumentáció, személyi környezet (külső és belső). (ITB 12, 1996:15) Ennél fogva magának az adatnak lehetséges bár gazdát kinevezni, ám akit egy ilyen okirattal a fenti sajátosság figyelmen kívül hagyásával egyszemélyes felelőssé tesznek az adat, ennél fogva az összes fent említett, kapcsolódó rendszerelem biztonságáért, szinte biztosan nem fogja tudni, hol kezdjen hozzá. A fenti rendszerelemek mindegyikének biztonsága egy-egy külön szakma! évi CXII. törvény a hitelintézetekről és a pénzügyi vállalkozásokról 12

13 Vegyük azonban sorban azokat a területeket, ahol a gyakorlati szempontokat figyelembe véve érdemes lehet külön-külön gazdát keresni! Termékek, szolgáltatások Folyamatok (elsődleges üzleti vagy támogató folyamatok is) Szervezeti egységek Alkalmazások Hardverek és operációs rendszerek (rendszerek) Informatikai és kommunikációs infrastruktúra Jogosultságok (informatikai szerepkörök) Adathordozók (elektronikus és papír) Helyiség (létesítmény) A jogszabályokban foglalt adatvédelmi és biztonsági követelmények komplex értelmezése elengedhetetlen a biztonság szervezése során, hiszen azonosítanunk kell a védelem tárgyát. Az egymást átfedő jogi fogalmak és adatkörök megnehezítik az átfogó szervezést, miután szinte minden, ide vágó jogszabály betartásáért más-más szervezet felel. A bankok, vagy akár a telekommunikációs cégek esetében is, a komplex jogi környezet az adatkörök meghatározásánál is érzékelhető. További, alapvető információbiztonsági feladatunk, ebből kiindulva, az adatok osztályozási rendszerének kialakítása, és ennek alapján a minimum védelmi szintek meghatározása osztályonként ez a kockázatarányos védelem alapeleme! Az információbiztonság más területeihez hasonlóan adatok osztályozására és védelmére vonatkozóan például a korábban említett ISO és szabványok illetve a KIB. 25. sz. ajánlása 3 ad útmutatást. Értelmezésem szerint az adatosztályozás egyfajta kockázatelemzés, így a strukturált kockázatelemzési módszerek, mint a CRAMM 4, módszertanilag kiválóan alkalmazhatóak az adatosztályozás keretrendszerének kialakításakor. 3 A Közigazgatási Informatikai Bizottság 25. számú Ajánlása, amely az ISO szabványon alapszik (KIB, 2008.) 4 CRAMM (CCTA Risk Analysis and Management Method) - Az Egyesült Királyság Központi Informatikai és Telekommunuikációs Ügynöksége által alkalmazott kockázatelemzési módszertan (CCTA - Central Computing and Telecommunications Agency) (CCTA, 1992, idézi ITB, 1994.) 13

14 2.4. A kontroll fogalmának definíciója A nem kívánt események bekövetkezése ellen védelmi intézkedéseket vezetünk be. Szakterületenként más-más kifejezést preferálnak; a gyakorlatban biztonsággal foglalkozó szakemberek védelmi intézkedésnek, a kockázatkezelők ellenintézkedésnek, az auditorok kontrollnak nevezik ugyanazt a tevékenységet, melynek lényege nem más, mint a nem kívánt események ellenében hatni. Jelen dolgozatban a kontroll kifejezés alatt nem ellenőrzést értek, hanem biztonsági intézkedést! Bárki, aki egy munkafolyamat során annak érdekében cselekszik, hogy ne történjen nem kívánt esemény, e terminológia szerint kontrollt hajt végre. Az Information Systems Audit and Control Association (ISACA) a kontroll fogalmát a következő módon határozta meg: Az olyan irányelvek, szabályzatok, eljárások, gyakorlatok és szervezeti struktúrák összessége, melyeket arra hoztak létre, hogy ésszerű bizonyosságot adjanak arra, hogy az üzleti célkitűzések elérhetők, a nemkívánatos események megelőzhetők illetve felismerhetők, és helyesbíthetők. (ISACA, 2007.) Alább a kontroll-intézkedéseknek kétfajta, legelterjedtebben alkalmazott, és véleményem szerint legcélravezetőbb taxonómiáját fejtem ki. A kontrollok legalapvetőbb megkülönböztetése azoknak a nem kívánt eseményekhez való viszonyán, illetve a kontrollcélnak magának a megfogalmazásán alapszik. Alapvetően háromféle csoportot különböztetünk meg: megelőző, észlelő és helyesbítő, vagyis preventív, detektív és korrektív, ám ezeket a különböző módszertanok továbbiakra bontották. Az alábbiakban a kontrolltevékenységek öt szintjét mutatom be. A kontrolltevékenységek efféle osztályozása segít azok priorizálásában. A káros eseményeket leginkább megelőzni akarjuk, ha ez nem kifizetődő, akkor legalább értesülni szeretnénk azok bekövetkeztéről, illetve, ha az esemény megtörtént és értesültünk róla, akkor az okozott kárt csökkenteni, illetve helyreállítani igyekszünk. Az információbiztonsági kontrollok hatásmechanizmus szerinti tipizálását a legátfogóbban a COBIT 4.1 illetve a MEHARI 2010 módszertanok írják le. E források elemzésének és ötvözésének eredményeképpen az alábbi taxonómiát állítottam fel: Megelőző (preventív): az esemény bekövetkeztének teljes mértékben való megakadályozását célzó intézkedés, amennyiben kifizetődő lenne, minden esetben megelőző kontrollt használnánk. Pl.: a jelszavas védelem célja megelőzni, hogy illetéktelen személyek érjék el az adott rendszert. 14

15 Elriasztó (deterrent, dissuasive): Bár nem biztosítja a megelőzést, a nem kívánt esemény bekövetkezésének valószínűségét csökkenti azáltal, hogy a támadó motivációját csökkenti. Pl.: Ha kihirdetjük, hogy minden számítógépes aktivitást monitorozunk, akkor magának az intézkedés bejelentésének tényével, bár meg nem előzzük a visszaéléseket, de jó eséllyel csökkenthetjük azok számát. Felismerő (detective): Lehetővé teszi, hogy megfelelő gyorsasággal értesüljünk a nem kívánt eseményről, annak érdekében, hogy annak hatását csökkentsük és helyreállítsuk a működést. Pl.: egy ellenőrző összeg egy pénzügyi lista elektronikus átvitele során lehetővé teszi, hogy annak megérkezésekor az esetleges hamisítást vagy rendszerhibát észleljük. Hatáscsökkentő (mitigating, palliative): Az esemény bekövetkeztekor fellépő negatív hatást csökkenti. Pl.: a biztonsági mentések csökkentik egy bekövetkezett rendszerhiba hatását azzal, hogy rendelkezésünkre áll az adatnak egy korábbi verziója. Javító, helyreállító (corrective, recuperative): Az eredeti állapot visszaállítását célzó intézkedések. Ezeket is előre meg kell tervezni, sőt erre különös figyelmet kell fordítani, hiszen ahogy az 5.5. fejezetben tárgyalom, a veszteségesemények bekövetkeztének valószínűségét illetve káros hatását hajlamosak vagyunk alábecsülni. Fontos azonban, hogy maguk a helyreállító intézkedések ettől még nem lesznek preventív jellegűek, hiszen az eseményeket nem előzik meg. (IT Governance Institute, 2007.), (Club de la Sécurité de l Information Français, 2010.) A kontrolltevékenység szintjét tekintve azon intézkedések, melyek közvetlenül csökkentik egy-egy veszélyforrás kockázatát első szintű kontrollnak számítanak. Ezek gyakorlatilag magának a termelő vagy támogató illetve biztonsági folyamatnak a lépései, és végrehajtásukért célszerűen az adott folyamat szereplői felelnek. Annak érdekében, hogy biztonsági folyamataink és eljárásaink működéséről folyamatosan megbizonyosodhassunk, monitorozásra, felülvizsgálatra van szükség; ezt az ún. második szintű kontrollokkal érjük el. A második szintű kontroll elvégzésével bizonyosodunk meg az első szintű, közvetlen kontrollok (kontroll tevékenységek) működéséről és eredményességéről. Például első szintű kontrollnak számít, amikor egy tevékenységet jegyzőkönyveznek, vagy egy vezető jóváhagyja beosztottja hozzáférését egy adott informatikai rendszerhez. Amikor viszont megbizonyosodunk arról, hogy a dolgozó 15

16 jogosultsága élesítés előtt valóban jóváhagyásra került a megfelelő személy(ek) által, vagy arról, hogy jelen pillanatban is valós üzleti igényen alapszik, ezeket definiáljuk második szintű kontrollnak. Tipikusan a második szintű kontrollok során gyűjtött, a működést és eredményességet relevánsan jellemző és számszerűsíthető információk képezik az alapját a későbbiekben is tárgyalt metrikák és stratégiai mérőszámok rendszerének. Mindemellett definiálhatunk harmadik szintű kontrollt is, amely általában (ha a szervezetben létezik ilyen) a belső ellenőrzés, illetve a SOX 5 és hasonló kontrollkeretrendszereknek való megfelelésért felelős szervezet feladata. A harmadik szintű kontroll lényege mind az első, mind a második szintű kontrollok létezésének, helyénvalóságának, dokumentáltságának és nem utolsó sorban valós végrehajtásának, működésének biztosítása. A SOX és egyéb audit terminológia alapján a létezés, helyénvalóság és dokumentáltság biztosítása (vizsgálata) az ún. test of design (TOD). A valós működés és végrehajtás vizsgálata a test of effectiveness (TOE). (IT Governance Institute, 2006.) 5 Sarbanes Oxley Act of 2002 Az amerikai tőzsdén jelen lévő vállalatok belső kontrollkörnyezetének megerősítését célzó törvény 16

17 3. Az információbiztonság jelenlegi kihívásai és azok lehetséges okainak elemzése 3.1. Áttekintés Az információbiztonság, mint szakma az ezredforduló után, az informatika fejlődésével párhuzamosan rohamos fejlődésen ment keresztül. Mindazonáltal elérve egy bizonyos érettségi szintet, szembekerült a szervezet más területeivel való együttműködés kihívásaival. Az IT és az információbiztonság már nem az alagsorban rejtőző, teljes titokban működő részleg, ellenkezőleg: a cég folyamatainak integráns része. Az üzleti döntéshozók mindennapjait kitöltő problémák szignifikáns hányada valamilyen formában informatikai és információbiztonsági témákat érint az üzleti környezet változásainak követése IT változást tesz szükségessé, és fordítva: IT fejlesztéssel üzleti előnyökre tehetünk szert. Ugyanez igaz az információbiztonságra is! A fenti folyamat következményeként az információbiztonsági szakember újfajta kihívásokkal találja magát szembe: nem elég a tűzfal konfigurációját beállítani, és ismerni az egyes informatikai platformok legújabb sérülékenységeit, hanem érteni kell például a kockázatelemzés és menedzsment módszereihez, a megtérülési számításokhoz vagy a jogszabályi megfelelés témaköréhez is, ismerni kell a szervezet alapvető értékeit, céljait és működését, és nem utolsó sorban képesnek kell lenni a vezetők nyelvén kommunikálni! Sok esetben, amikor az információbiztonság eléri a fenti állapotot, a területért felelő szakember annak ellenére, hogy ő legjobb tudomása szerint mindent megtett azt veszi észre, hogy például a felhasználók továbbra is felírják jelszavaikat a billentyű alatt elrejtett cetlire. Emellett az alkalmazás-fejlesztők elfogadhatatlan minőségű és biztonsági szintű kódot szállítanak, szervezeti vezetők nincsenek biztonsági felelősségük tudatában, a felső vezetés pedig egész egyszerűen nem érzi, hogy az információbiztonság bármilyen értéket adna hozzá a szervezet működéséhez. A következőkben e problémák mögött megbújó okokat próbálom feltárni, amelyek hátráltatják vagy meggátolják az információbiztonsági szakterületnek, illetve 17

18 szakembereknek a szervezet folyamataiban, illetve a vezetőkkel folytatott párbeszédben való érvényesülését adott esetben magának a párbeszédnek a kialakulását. A problémák általam vélt fő okainak felsorolásával célom azok megoldásának első lépése: a felismerés Szervezeti széttagoltság Az Információbiztonsági csoport ideális esetben szervezetileg független azon területektől, amelyek számára követelményeket definiál, illetve amelyek fölött kontrollfunkciót lát el. Ez a gyakorlatban azt jelenti, hogy az információbiztonsági vezető vagy közvetlenül a szervezet első emberének (vezérigazgató, stb.), vagy legalábbis az egyik olyan felsővezetőnek jelent, aki viszonylag jól elkülönül magától a szervezettől, mint például a jogi igazgató, vagy biztonsági igazgató, ha ilyen a szervezetben van. A fentiek az információbiztonsági vezető feladataiból és felelősségi köréből adódnak. (Muha, 2008:56.) Azonban sok esetben az információbiztonságért felelős vezető, vagy szakember egy másik szervezetnek része, mint például az Informatika (IT). Ez nem szerencsés, mivel érdekellentét léphet fel, amikor az IT-n belüli biztonsági problémákról van szó. A védelmi intézkedések rendeltetésszerű ellátása ütközhet az informatikai, vagy egyéb vállalati érdekekkel, és ebben az esetben nem érhető el a biztonsági cél. (Vasvári, 2005.) Egy másik ilyenfajta probléma, amikor az információbiztonság, a fizikai biztonság, a jogszabályi megfelelésért felelős osztály, illetve a bankok esetében a csalások kivizsgálásáért felelős osztály más-más szervezeti egységek részei ilyenkor a közös célok elérése érdekében szükséges kommunikáció és koordináció igen nehézkes, illetve a szervezeti silókban való gondolkodás és működés miatt nem is valósul meg. Sőt, egyes esetekben az egymásra konkurensként tekintő biztonsági szervezetekben a szándék sincs meg az együttműködésre. (Vasvári, 2005.) (Collette Gentile Gentile, 2009:144.) A stratégiai információbiztonság egyik legfontosabb alapköve a holisztikus és rendszerben való gondolkodás. A silókban működő és gondolkodó kontrollszervezetek valójában saját magukat korlátozzák ennek elérésében. Ez a természetes evolúcióval kifejlődött, különböző folyamatok egyvelegében és az ad-hoc problémákra adott, szétszórt megoldásokban mutatkozik meg. (Harries-Harrison, 2008.) 18

19 3.3. Erőforráshiány Egy jól felépített információbiztonsági rendszer kialakítása megfelelő számú, jól képzett és motivált szakember közreműködését teszi szükségessé. Abban az esetben, ha valamilyen oknál fogva nem áll rendelkezésünkre elegendő idő, illetve elegendő számú szakember, szinte belekényszerülünk a következő fejezetben tárgyalt reaktív működésbe. Ez a probléma nem különbözik attól a kihívástól, amellyel bármely más szakterület képviselői küzdenek az erőforráshiányt valójában adottságként könyvelhetjük el, így annál fontosabb, hogy rendszeresen kitekintsünk a mindennapi munka során tényleges megoldások helyett alkalmazott gyorssegélyek és köréből! Jól ismert szervezeti sérülékenység a kulcsember esete, amikor egy kritikus szakmai területért vagy munkafolyamatért egyetlen ember felel, ráadásul a releváns szakmai tudás az illető fejében van, nincs kodifikálva. A kulcsszakértők kiesése a rendszer kiemelt megbízható működési szintű üzemeltetésében komoly gondot tud okozni, pótlásuk külső forrásból általában nehezen megoldható. (ITB 12, 1996: 94.) Ennek a helyzetnek a valódi kockázata általában akkor érződik, amikor a kulcsember valóban kiesik és pótlására van szükség, illetve amikor csalás történik, amelynek elkövetője vagy résztvevője belső ember Reaktív működés A vélt vagy valós erőforráshiány, és az azzal járó motivációcsökkenés folyamatos tűzoltáshoz vezet csak arra jut időnk, ami már a körmünkre ég. Ez ellehetetleníti bármilyen stratégia kidolgozását. Ennek az állapotnak tipikus tünete, amikor szinte csak az auditokra és az anyavállalat (ha létezik) jelentéskészítési követelményeire reagálunk, saját kezdeményezésekre nem futja erőnkből Széttagolt jelentési rendszerek Egy nagy cégnél, különösen, ha multinacionális cégről, vagy annak leányvállalatáról beszélünk, az információbiztonságért felelős szervezet többfelé kényszerül jelentéseket adni: az anyacég informatikai, biztonsági, kockázatkezelési szervezete, a helyi jogszabályi megfelelésért felelős szervezet, a helyi kockázatkezelésért felelős szervezet mind a saját formátumában és időzítésével igényli a számára releváns kontrollok állapotának 19

20 lejelentését. Emellett válaszolnunk kell a különböző audit megkeresésekre, és nem utolsó sorban saját működésünket is össze kell hangolni a társszervezetekével. Ez gyakorlatilag felesleges plusz munkának tűnik, ráadásul ugyanazt az információt akár többször is át kell adnunk a különböző igényekre válaszul ez többszörös munkát jelent. Ebben az állapotban a jelentések csak azért készülnek, hogy kielégítsük azok igénylőit, és ritkán használjuk fel ezeket konszolidáltan az információbiztonsági terület működésének stratégiai tervezéséhez Papírgyár Tipikus eset, amikor egy adott pillanatban, az akkori legjobb gyakorlat szerint megalkotott utasítás, illetve folyamat vagy sablon eleinte használatban van, ám ahogy az idők során tudásunk a témáról növekszik, és esetleg a felelős személyek is lecserélődnek, az utasítás, eredeti formájában már nem olyan jól használható. Ekkor, annak revíziója helyett kialakulnak a gyakorlatban jobban használható, dokumentált és jóváhagyott folyamattól eltérő módszerek, és eszközök. Ha egy-két évig nem vagyunk figyelemmel folyamataink és utasításaink frissítésére, egyszerűen elavulnak, és a gyakorlat eltávolodik tőlük. Ennek, azon túl, hogy egy audit során magas labdának számítanak, további hátránya, hogy amennyiben valóban személycserék vannak, a gyakorlati tapasztalat, amelyet ideális esetben a dokumentált folyamatunk tartalmaz, elveszhet, hiszen csak a fejekben van jelen. Ennek következménye, többek között, a következő fejezetben tárgyalt tudásciklusok kialakulása Tudásciklusok Az általam tapasztalt problémát a következőképpen írnám le. Az éppen aktuális kihívásokra tekintve sokáig hajlamos voltam azt hinni, hogy az adott szervezet egész egyszerűen itt tart fejlődésének útján. Vagyis, ha hiányzott például egy incidenskezelési folyamat, vagy a jogosultság-kezelésben voltak alapvető hiányosságok, akkor azt gondoltam, hogy ezek a problémák az adott szervezetben akkor merülnek fel először ami jogos feltételezésnek tűnt. A probléma kiváltó okát akkor ismertem fel, amikor lehetőségem nyílt átnézni adott vállalatok több, egymást követő IS vezetőjének azon terveit és első lépéseit, amelyeket akkor készítettek, amikor átvették a terület vezetését. Ekkor ugyanis gőzerővel készülnek 20

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

XXVII. Magyar Minőség Hét Konferencia

XXVII. Magyar Minőség Hét Konferencia XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Dr. Fekete István Ügyvezető SzigmaSzervíz Üzleti Kockázatelemző Kft. TARTALOM Kockázatmenedzsmenttel kapcsolatos alapfogalmak Kockázatmenedzsment

Részletesebben

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

1 A SIKERES PROJEKT KOCKÁZATMENEDZ SMENT FŐ ELEMEI ÉS KULCSTÉNYEZŐI

1 A SIKERES PROJEKT KOCKÁZATMENEDZ SMENT FŐ ELEMEI ÉS KULCSTÉNYEZŐI 1 A SIKERES PROJEKT KOCKÁZATMENEDZ SMENT FŐ ELEMEI ÉS KULCSTÉNYEZŐI 1.1 MIT JELENT ÉS MIÉRT FONTOS A KOCKÁZATMENEDZSMEN T? A Project Management Institute (PMI) definíciója szerint a projekt egy ideiglenes

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

TOGAF elemei a gyakorlatban

TOGAF elemei a gyakorlatban TOGAF elemei a gyakorlatban Vinczellér Gábor 2009.06.0406 04 8 éves szakmai tapasztalat Bemutatkozás IT Support, Programozó, jelenleg Projektvezető, Termékfejlesztési Üzletág Vezető Tanácsadási és Szoftverfejlesztési

Részletesebben

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti

Részletesebben

Végső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért

Végső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért Végső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért Hatókör Folyamatos kiterjesztés földrajzi és tartalmi értelemben: Adott helyszíntől

Részletesebben

SZOLGÁLTATÁS MENEDZSMENT

SZOLGÁLTATÁS MENEDZSMENT 1. óra SZOLGÁLTATÁS MENEDZSMENT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi

Részletesebben

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

Projektmenedzsment sikertényezők Információ biztonsági projektek

Projektmenedzsment sikertényezők Információ biztonsági projektek Projektmenedzsment sikertényezők Információ biztonsági projektek A Project Management Institute (PMI, www.pmi.org) részletesen kidolgozott és folyamatosan fejlesztett metodológiával rendelkezik projektmenedzsment

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA , 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Részletesebben

Pécsi Tudományegyetem Közgazdaságtudományi Kar

Pécsi Tudományegyetem Közgazdaságtudományi Kar Pécsi Tudományegyetem Közgazdaságtudományi Kar ÜZLETI TANÁCSADÓ szakirányú továbbképzési szak Az üzleti tanácsadás napjaink egyik kulcsfontosságú ágazata az üzleti szférában. A tercier szektor egyik elemeként

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

2013.09.19. Master of Arts. International Hotel Management and Hotel Companies management. Stratégiai gondolkodás fejlődése

2013.09.19. Master of Arts. International Hotel Management and Hotel Companies management. Stratégiai gondolkodás fejlődése Master of Arts International Hotel Management and Hotel Companies management Stratégiai gondolkodás fejlődése Szükség van-e stratégiai menedzsmentre? Peter Lorange kritikus alapkérdései Gyorsan változó

Részletesebben

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Az ITIL hazai alkalmazhatóságának kérdései

Az ITIL hazai alkalmazhatóságának kérdései Az ITIL hazai alkalmazhatóságának kérdései Szabó Zoltán Ph.D Budapesti Corvinus Egyetem Információrendszerek Tanszék Az IT szervezet, mint szolgáltató Milyen az IT hazai elismertsége? Az IT Innovációs

Részletesebben

Kockázatok az új minőségirányítási rendszerszabvány tervezetében

Kockázatok az új minőségirányítási rendszerszabvány tervezetében Kockázatok az új minőségirányítási rendszerszabvány tervezetében Dr. Horváth Zsolt 2014 A kockázat az új ISO 9001-ben MSZ/T ISO/DIS 9001:2014 (ISO/DIS 9001:2014): Bevezetés 05. Kockázatalapú gondolkodás

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Témavezető: Dr. Juhász István egyetemi adjunktus Készítette: Lőrincz Tímea gazdaságinformatikus (BSc) szak

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

A CRAMM módszer alkalmazásának kiterjesztése

A CRAMM módszer alkalmazásának kiterjesztése A CRAMM módszer alkalmazásának kiterjesztése Zs. Horváth 1 és I. Kocsis 2 1 Gépészeti és Biztonságtudományi Intézet, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest 2 Kiemelt Vállalatok

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK TÁJÉKOZTATÓ A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK RÉSZÉRE Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság 2018. május 8. verzió 1.0. 2 / 5 oldal Tisztelt Szolgáltatók! Az új kiberbiztonsági

Részletesebben

SCORECARD ALAPÚ SZERVEZETIRÁNYÍTÁSI MÓDSZEREK BEMUTATÁSA

SCORECARD ALAPÚ SZERVEZETIRÁNYÍTÁSI MÓDSZEREK BEMUTATÁSA Budapesti Gazdasági Főiskola KÜLKERESKEDELMI FŐISKOLAI KAR Nemzetközi marketing és teljes körű minőségirányítás szak Nappali tagozat Minőségirányítási menedzser szakirány SCORECARD ALAPÚ SZERVEZETIRÁNYÍTÁSI

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel TÁMOP-6.2.5.A-12/1-2012-0001 Egységes külső felülvizsgálati rendszer kialakítása a járó- és fekvőbeteg szakellátásban, valamint a gyógyszertári ellátásban Az akkreditáció és a klinikai audit kapcsolata

Részletesebben

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai

Részletesebben

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry

Részletesebben

Elvárási rés a könyvvizsgálati tevékenység folyamatában. Dr. Füredi-Fülöp Judit Ternován Bernadett

Elvárási rés a könyvvizsgálati tevékenység folyamatában. Dr. Füredi-Fülöp Judit Ternován Bernadett Elvárási rés a könyvvizsgálati tevékenység folyamatában Előadók: Dr. Ladó Judit Dr. Füredi-Fülöp Judit Ternován Bernadett Amiről szó lesz 1 2 3 4 Elvárási rés megjelenési formái Gyakorlatorientált vizsgálat

Részletesebben

2013 L. - tapasztalatok Antidotum 2015

2013 L. - tapasztalatok Antidotum 2015 2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján

Részletesebben

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI

Részletesebben

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Dr. Fekete István Budapesti Corvinus Egyetem tudományos munkatárs SzigmaSzervíz Kft. ügyvezető XXIII. Magyar

Részletesebben

Kivonat a Bocskaikert Községi Önkormányzat Képviselő-testületének 2014. december 15-én megtartott ülésének jegyzőkönyvéből

Kivonat a Bocskaikert Községi Önkormányzat Képviselő-testületének 2014. december 15-én megtartott ülésének jegyzőkönyvéből Kivonat a Bocskaikert Községi Önkormányzat Képviselő-testületének 2014. december 15-én megtartott ülésének jegyzőkönyvéből Bocskaikert Községi Önkormányzat Képviselő-testületének 131/2014. (XII.15.) KT.

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

A minőség és a kockázat alapú gondolkodás kapcsolata

A minőség és a kockázat alapú gondolkodás kapcsolata Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés

Részletesebben

Dr. Topár József (BME)

Dr. Topár József (BME) (BME) Budapesti Műszaki és Gazdaságtudományi Egyetem XXII. Magyar Minőség Hét 2013. november 6. 1 Projekt minőségbiztosítás?? minőségmenedzsment??? Projekt K+F+I Mit várunk e rendszerektől? Összehangolás-

Részletesebben

Dr. Muha Lajos. Az L. törvény és következményei

Dr. Muha Lajos. Az L. törvény és következményei Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe

Részletesebben

INFORMÁCI CIÓS ERŐFORRÁSOK ÉS RENDSZEREK

INFORMÁCI CIÓS ERŐFORRÁSOK ÉS RENDSZEREK INFORMÁCI CIÓS ERŐFORRÁSOK ÉS INFORMÁCI CIÓS RENDSZEREK Milyen ismereteket sajátítunk tunk el e téma keretében? Adat Információ Tudás Az információ mint stratégiai erőforrás A vállalat információs rendszere

Részletesebben

ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/

ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/ ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/552-022 Tárgyalja: Pénzügyi és Településfejlesztési Bizottság Tisztelt Képviselő-testület! E L Ő T E R J E S Z T É S Újszász Város Képviselő-testületének

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

A könyvvizsgálat módszertana

A könyvvizsgálat módszertana A könyvvizsgálat módszertana Belső ellenőrzés és a könyvvizsgálat 2011 Deloitte Magyarország Tematika A belső ellenőrzési rendszer célja és típusai A belső ellenőrzési rendszer szerepe a könyvvizsgálat

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Jászivány Község Önkormányzata évi belső ellenőrzési terve

Jászivány Község Önkormányzata évi belső ellenőrzési terve Jászivány Község Önkormányzata 2016. évi belső ellenőrzési terve Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban: Áht.) 61. -a szerint az államháztartási kontrollok célja az államháztartás

Részletesebben

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

Aktualitások a minőségirányításban

Aktualitások a minőségirányításban BUSINESS ASSURANCE Aktualitások a minőségirányításban Auditok változásai ZRUPKÓ János 1 SAFER, SMARTER, GREENER Új távlatok Biztosítani, hogy a minőségirányítás többet jelentsen egy tanúsításnál és amely

Részletesebben

PMO Érettségi szint és versenyelőny. Kovács Ádám

PMO Érettségi szint és versenyelőny. Kovács Ádám PMO Érettségi szint és versenyelőny Kovács Ádám kovacs.adam@pmi.hu 1. PMO terjedése A 90 es évek végétől dinamikusan növekszik a PMOk száma Létrehozás oka különböző, cél a projektek jobb átláthatósága

Részletesebben

Értékesítések (összes, geográfiai -, ügyfelenkénti-, termékenkénti megoszlás)

Értékesítések (összes, geográfiai -, ügyfelenkénti-, termékenkénti megoszlás) Saját vállalkozás Értékesítések (összes, geográfiai -, ügyfelenkénti-, termékenkénti megoszlás) Piaci részesedés Haszonkulcs Marketing folyamatok Marketing szervezet Értékesítési/marketing kontrol adatok

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A ÉVEKRE

SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A ÉVEKRE SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A 2016 2019. ÉVEKRE Szentendre Város Önkormányzat egyik alapvető célja, hogy biztosítsa a település működőképességét a kötelező és az önként

Részletesebben

J A V A S L A T Ózd Kistérség Többcélú Társulása évi stratégiai ellenőrzési tervének elfogadására

J A V A S L A T Ózd Kistérség Többcélú Társulása évi stratégiai ellenőrzési tervének elfogadására J A V A S L A T Ózd Kistérség Többcélú Társulása 2015-2018. évi stratégiai ellenőrzési tervének elfogadására Előterjesztő: Székhely település polgármestere Készítette: Ózdi Polgármesteri Hivatal Belső

Részletesebben

The Leader for Exceptional Client Service. szolgáltatások

The Leader for Exceptional Client Service. szolgáltatások The Leader for Exceptional Client Service IT biztonsági szolgáltatások ACE + L A BDO VILÁGSZERTE A BDO a világ ötödik legnagyobb könyvelő, könyvvizsgáló, profeszszionális tanácsadó hálózata. A világ több

Részletesebben

dimeb Dinet Logisztika Kft Technológia munkavédelmi szakembereknek és szolgáltatóknak. Hatékonyság - Minőség - Innováció.

dimeb Dinet Logisztika Kft Technológia munkavédelmi szakembereknek és szolgáltatóknak. Hatékonyság - Minőség - Innováció. dimeb Dinet Logisztika Kft Technológia munkavédelmi szakembereknek és szolgáltatóknak. Hatékonyság - Minőség - Innováció. Mi a dimeb? A dimeb munkavédelmi szakemberek számára kifejlesztett modern technológia.

Részletesebben

S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN. Structured Systems Analysis and Design Method

S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN. Structured Systems Analysis and Design Method S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN Structured Systems Analysis and Design Method Mi az SSADM? Kifejezetten a rendszerelemzést és a szoftverfejlesztést támogatja. Eljárási, műszaki és dokumentációs

Részletesebben

ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA

ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA Jordán László elnökhelyettes 2015. január 5. A növényvédelem helye az élelmiszerláncban Élelmiszer-biztonság egészség Élelmiszerlánc-biztonság Egészség gazdaság - környezet

Részletesebben

Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver

Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver Kassai Eszter kockázatelemzési tanácsadó MÉTP konferencia, 2010. június 10. A kockázat fogalma

Részletesebben

Projektmenedzsment státusz autóipari beszállító cégeknél tréning tapasztalatok alapján herczeg.ivan@pmakademia.hu mobil: +36-20-485-02-80

Projektmenedzsment státusz autóipari beszállító cégeknél tréning tapasztalatok alapján herczeg.ivan@pmakademia.hu mobil: +36-20-485-02-80 Projektmenedzsment státusz autóipari beszállító cégeknél tréning tapasztalatok alapján herczeg.ivan@pmakademia.hu mobil: +36-20-485-02-80 Herczeg Iván Mesteroktató Semmelweis Egyetem. Szervező mérnök First

Részletesebben

Az Agrármérnöki MSc szak tananyagfejlesztése TÁMOP-4.1.2-08/1/A-2009-0010 A NÖVÉNYTERMESZTÉSI ÁGAZATOK ÖKONÓMIÁJA

Az Agrármérnöki MSc szak tananyagfejlesztése TÁMOP-4.1.2-08/1/A-2009-0010 A NÖVÉNYTERMESZTÉSI ÁGAZATOK ÖKONÓMIÁJA Az Agrármérnöki MSc szak tananyagfejlesztése TÁMOP-4.1.2-08/1/A-2009-0010 A NÖVÉNYTERMESZTÉSI ÁGAZATOK ÖKONÓMIÁJA 11. Előadás Az üzleti terv tartalmi követelményei Az üzleti terv tartalmi követelményei

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30.

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30. A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30. aegon.com Védelmi vonalak Kockázat 1. védelmi vonal Mindenki (Aktuáriusok) 2. védelmi vonal Kockázatkezelés, Compliance 3.

Részletesebben

Bankkonferencia Visegrád, november panel: Validációs és prevalidációs tapasztalatok

Bankkonferencia Visegrád, november panel: Validációs és prevalidációs tapasztalatok Bankkonferencia Visegrád, 2006. november 13-14. 2. panel: Validációs és prevalidációs tapasztalatok 1. Magyarországi bankoknál bevezetésre kerülő módszerek 2. Szabályozás és a kapcsolódó CEBS anyagok 3.

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

Informatikai prevalidációs módszertan

Informatikai prevalidációs módszertan Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés

Részletesebben

A HORIZONT 2020 ÁLTALÁNOS JELLEMZŐI

A HORIZONT 2020 ÁLTALÁNOS JELLEMZŐI A HORIZONT 2020 ÁLTALÁNOS JELLEMZŐI Ki pályázhat? A kedvezményezett lehet: Konzorcium Önálló jogi entitás Országokra vonatkozó szabályok Kutatók Kutatói csoportok Együttműködés Párhuzamos finanszírozások

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Változások folyamata

Változások folyamata ISO 9001:2008 Változások az új szabványban Változások folyamata A változtatások nem csak a rendszer dokumentumait előállítókra vonatkozik, hanem: az ellenőrzéseket végzőkre, a belső auditot végzőkre, és

Részletesebben

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon Szabó Katalin Csilla felügyelő Tőkepiaci felügyeleti főosztály Tőkepiaci és piacfelügyeleti igazgatóság 2015. november 27. 1 A

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése

Részletesebben

MENEDZSMENT ALAPJAI Bevezetés

MENEDZSMENT ALAPJAI Bevezetés MENEDZSMENT ALAPJAI Bevezetés Dr. Gyökér Irén egyetemi docens 2012 ősz Jegyzetek, diasorok - ÜTI honlap http://www.uti.bme.hu/cgibin/hallgato/tantargyak.cgi?detail=true&tantargy_id=15035 Folyamatos számonkérés:

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...

Részletesebben

Üzleti folyamatok. Vezetői összefoglaló. Az ADAPTO megoldásról. Pro-CLR Kft.

Üzleti folyamatok. Vezetői összefoglaló. Az ADAPTO megoldásról. Pro-CLR Kft. Üzleti folyamatok Tranzakciók Telekommunikáció Informatika Vezetői összefoglaló Az ADAPTO megoldásról Pro-CLR Kft. Tartalom 1 Az Adapto rendszer bemutatása... 2 1.1 Bevezetés... 2 1.2 Mi az ADAPTO... 2

Részletesebben

Hidak építése a minőségügy és az egészségügy között

Hidak építése a minőségügy és az egészségügy között DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas

Részletesebben

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Qualidat Kft. Együttműködésben az ÉMI TÜV SÜD-del Tartalomjegyzék Bevezetés A feladatok Projektmenedzsment

Részletesebben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

2651. 1. Tételsor 1. tétel

2651. 1. Tételsor 1. tétel 2651. 1. Tételsor 1. tétel Ön egy kft. logisztikai alkalmazottja. Ez a cég új logisztikai ügyviteli fogalmakat kíván bevezetni az operatív és stratégiai működésben. A munkafolyamat célja a hatékony készletgazdálkodás

Részletesebben