KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)"

Átírás

1 KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-3. kötet Az Informatikai Biztonság Irányításának Vizsgálata (IBIV) 1.0 verzió június

2 Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki Hivatal megbízásából Ö s s z e á l l í t o t t a : Muha Lajos PhD, CISM K ö z r e mőködött: Balázs István CSc, Déri Zoltán, Lobogós Katalin, Muha Lajos PhD, CISM, Nyíry Géza CSc, CISM, Sneé Péter, Váncsa Julianna PhD. Az ajánlás a Közigazgatási Informatikai Bizottság (KIB) Jogi és Mőszaki Szabályozási Albizottsága észrevételei alapján véglegesített tartalommal a KIB tagjainak május-júniusi elektronikus távszavazása alapján került elfogadásra 2 Magyar Informatikai Biztonság Irányítási Követelményrendszer

3 TARTALOMJEGYZÉK ELİSZÓ AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER FOLYAMATAINAK VIZSGÁLATA AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER LÉTESÍTÉSÉNEK VIZSGÁLATA Informatikai Biztonsági Irányítási Rendszer meghatározásának, dokumentáltságának vizsgálata Informatikai Biztonsági Irányítási Rendszer feladatkörének, kiterjedésének vizsgálata Informatikai Biztonságpolitika hatáskörének vizsgálata Informatikai Biztonságpolitika használhatóságának, irányító szerepének vizsgálata Informatikai Biztonságpolitika törvényi megfelelıségének vizsgálata Az informatikai biztonságpolitika támogatottságának, elfogadottságának vizsgálata Kockázatkezelési eljárás megfelelıségének vizsgálata Az IBIR kockázat kezelési, csökkentési céljainak vizsgálata Az elviselhetı kockázatok meghatározásának vizsgálata A kockázatok azonosítására használt eljárások vizsgálata Kockázatelemzési módszer használatának vizsgálata A kockázatkezelési lehetıségek azonosítása, kiértékelése A kockázatkezelési intézkedés tárgyának és céljának kiválasztása Alkalmazhatósági nyilatkozat meglétének és helyességének vizsgálata A maradék kockázat elfogadásának és az IBIR megvalósításának vizsgálata AZ INFORMATIKAI BIZTONSÁG IRÁNYÍTÁSI RENDSZER MEGVALÓSÍTÁSA ÉS ÜZEMELTETÉSE Informatikai biztonsági képzések vizsgálata Az üzemeltetést támogató IBIR módszerek, eljárások vizsgálata Az anyagi erıforrások kezelését irányító IBIR módszerek, eljárások vizsgálata Biztonsági eseménykezelı módszerek, eljárások meglétének vizsgálata INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER ELLENİRZÉSE ÉS FELÜLVIZSGÁLATA Az IBIR hatékonyságát folyamatosan felülvizsgáló eljárások meglétének vizsgálata A maradék kockázati szintek szervezeti felülvizsgálatának elemzése Idıszakosan tervezett és lefolytatott IBIR vizsgálatok meglétének vizsgálata IBIR szabályozási tevékenységének felülvizsgálatára megvalósított eljárások megléte...27 Magyar Informatikai Biztonság Irányítási Követelményrendszer 3

4 Az IBIR idıszakos hatékonysági vizsgálata INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER FEJLESZTÉSE ÉS KARBANTARTÁSA DOKUMENTÁCIÓ KÖVETELMÉNYEI A dokumentumok kezelése Okmányok, jegyzıkönyvek kezelése Vezetıi felelısség Erıforrások kezelése Felelısségi körök megállapításának a vizsgálata A felhasználói felelısség és tudatosság vizsgálata AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER VEZETİI FELÜLVIZSGÁLATA Általános követelmények vizsgálata A bemeneti adatok felülvizsgálata A kimeneti adatok felülvizsgálata Az Informatikai Biztonsági Irányítási Rendszer belsı ellenırzése AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER FEJLESZTÉSE Javító intézkedések végrehajtásának vizsgálata Megelızı tevékenységek vizsgálata BIZTONSÁGI INTÉZKEDÉSEK VIZSGÁLATA BIZTONSÁGPOLITIKA Az informatikai biztonság dokumentumai Az informatikai biztonságpolitika Az informatikai Biztonsági Szabályzat Felülvizsgálat és fejlesztés SZERVEZETI BIZTONSÁG Az informatikai biztonság belsı szervezeti struktúrája Vezetıi elkötelezettség Az informatikai biztonság és a szerveti struktúra összehangolása Az informatikai biztonsági feladatok megosztása Az adatfeldolgozás engedélyezési eljárásai Titoktartási nyilatkozatok Együttmőködés külsı szervezetekkel, hatóságokkal Együttmőködés különféle szakmai és információvédelmi szervezetekkel Az informatikai biztonság független felülvizsgálata Informatikai biztonsági tanácsadás Elıírások a külsı személyek által történı hozzáférésekkel kapcsolatban A külsı személyek által történı hozzáférések kockázatai Informatikai biztonsági követelmények a harmadik személlyel kötött szerzıdésekben Vállalkozásba adás Informatikai biztonsági követelmények a harmadik személlyel kötött szerzıdésekben AZ ESZKÖZÖK BIZTONSÁGI BESOROLÁSA ÉS ELLENİRZÉSE Számadási kötelezettségek az eszközökkel kapcsolatban Eszköz- és vagyonleltár Az adatok biztonsági osztályozása Magyar Informatikai Biztonság Irányítási Követelményrendszer

5 Az osztályozás irányelvei Az adatok minısítése, címkézése és kezelése SZEMÉLYI BIZTONSÁG Az alkalmazás elıtt Informatikai biztonság a felvételnél és a munkaköri leírásokban A személyzet biztonsági átvilágítása és a személyzeti politika A foglalkoztatás feltételei Az alkalmazás alatt Az informatikai biztonsági oktatás és képzés Fegyelmi eljárás FIZIKAI ÉS KÖRNYEZETI BIZTONSÁG Biztonsági szegmensek Biztonsági határok Beléptetési intézkedések Létesítmények és helyiségek biztonsága Munkavégzés a biztonsági szegmensekben A kiszolgáló területek és raktárak biztonsági elkülönítése A berendezések fizikai védelme A mőszaki berendezések elhelyezése és védelme Energiaellátás A kábelezés biztonsága A berendezések karbantartása A telephelyen kívüli berendezések védelme A berendezések biztonságos tárolása és újrafelhasználása SZÁMÍTÓGÉPES HÁLÓZATI SZOLGÁLTATÁSOK ÉS AZ ÜZEMELTETÉS MENEDZSMENTJE Üzemeltetési eljárások és felelısségek Az üzemeltetési eljárások dokumentációja Változásmenedzsment A feladatkörök elhatárolása A fejlesztési és az üzemeltetési feladatok szétválasztása Külsı létesítmények üzemeltetése Informatikai rendszerek tervezése és átvétele Kapacitástervezés A rendszer átvétele Védelem rosszindulatú programok ellen A rosszindulatú programokat ellenırzı eszközök Hálózatmenedzsment Hálózatbiztonsági intézkedések Hálózati szolgáltatások biztonsága Az adathordozók biztonságos kezelése Hordozható adathordozók kezelése Az adathordozók tárolása Adatkezelési eljárások A rendszerdokumentációk biztonsága Adatok és programok cseréje Megállapodások az adatok és programok cseréjérıl Adathordozók szállítása Az elektronikus levelezés biztonsága Biztonsági kockázatok Az elektronikus levelezés irányelvei Üzleti információs rendszerek Az elektronikus kereskedelem biztonsága...87 Magyar Informatikai Biztonság Irányítási Követelményrendszer 5

6 Nyilvános rendszerek biztonsága A biztonsági megfigyelı rendszer használata Biztonsági események naplózása A rendszerhasználat megfigyelése Kockázati tényezık Az eseménynaplózás értékelése Rendszerórák szinkronizálása HOZZÁFÉRÉS MENEDZSMENT A hozzáférés ellenırzés üzleti követelményei A hozzáférés ellenırzés szabályai Hozzáférés ellenırzési szabályzat A felhasználói hozzáférés menedzsmentje A felhasználó regisztrációja A jogosultságok kezelése A felhasználói jelszavak kezelése A felhasználó hozzáférési jogosultságainak ellenırzése A felhasználó feladatai, felelısségei Jelszó használat Felügyelet nélküli berendezések A hálózati szintő hozzáférések menedzsmentje A hálózati szolgáltatások használatának irányelvei Kötelezı hozzáférési útvonal Felhasználó azonosítás és hitelesítés távoli kapcsolatnál Hálózati eszközök, munkaállomások azonosítása és hitelesítése A távdiagnosztikai portok védelme A hálózatok biztonsági szegmentálása A hálózatra történı csatlakozások ellenırzése A hálózati útvonal kiválasztások ellenırzése Az operációs rendszer szintő hozzáférések ellenırzése Biztonságos hitelesítési, bejelentkezési eljárások Munkaállomások automatikus azonosítása, hitelesítése Biztonságos bejelentkezési eljárások A felhasználó azonosítása, hitelesítése Jelszómenedzsment rendszer Rendszer segédprogramok használata Kapcsolati idıtúllépés Kapcsolati idıkorlátozás Támadás-riasztás Alkalmazás szintő hozzáférések vezérlése Az adatelérés szabályozása Érzékeny adatokat kezelı rendszer elkülönítése Mobil informatikai tevékenység, távmunka Mobil informatikai tevékenység A távmunka AZ INFORMATIKAI RENDSZEREK FEJLESZTÉSE ÉS KARBANTARTÁSA Az informatikai rendszerek informatikai biztonsági követelményei A biztonsági követelmények elemzése és meghatározása Biztonság az alkalmazói rendszerekben A bemenı adatok hitelesítése Az adatfeldolgozás ellenırzése Veszélyeztetett területek Vezérlı és ellenırzı eljárások Magyar Informatikai Biztonság Irányítási Követelményrendszer

7 Az üzenetek hitelesítése A kimenı adatok hitelesítése Kriptográfiai eszközök A kriptográfiai eszközök alkalmazásának irányelvei Rejtjelzés Elektronikus aláírás Szolgáltatások a le nem tagadhatóság érdekében Kulcsmenedzsment A kriptográfiai kulcsok védelme Szabványok, eljárások, módszerek Rendszerállományok védelme Az operációs rendszer ellenırzése A rendszervizsgálati (teszt) adatok védelme A program forráskönyvtárhoz való hozzáférés ellenırzése Informatikai biztonság a fejlesztési és a karbantartási folyamatokban Változásmenedzsment Az operációs rendszer megváltoztatásával kapcsolatos ellenırzések A szoftvercsomagok megváltoztatásának korlátozása A rendszerinformációk kiszivárgásának megakadályozása A programfejlesztés kihelyezése AZ INFORMATIKAI BIZTONSÁGI INCIDENSEK KEZELÉSE Biztonsági események és biztonsági rések jelentése A biztonsági események jelentése Biztonsági rések, gyenge pontok jelentése Programhibák jelentése Okulás az informatikai biztonsági incidensekbıl Bizonyítékok győjtése, védelme A bizonyítékok minısége és hiánytalan volta ÜZLETMENET-FOLYTONOSSÁG MENEDZSMENT Az üzletmenet-folytonosság menedzsment informatikai biztonsági szempontjai Az informatikai biztonsági szempontok érvényesítése az üzletmenetfolytonosság irányításában Az üzletmenet-folytonossági terv kidolgozása Az üzletmenet-folytonosság tervezési keretrendszere Az üzletmenet-folytonossági tervek vizsgálata, karbantartása és újraértékelése MEGFELELÉS A JOGSZABÁLYOKNAK ÉS A BELSİ BIZTONSÁGI SZABÁLYZATOKNAK A jogszabályi elıírások betartása A vonatkozó jogszabályok behatárolása Szerzıi jogok Szoftver szerzıi jogok A szervezet adatainak biztonsága Személyes adatok védelme Az adatvédelmi eszközökkel elkövethetı visszaélések megelızése A kriptográfiai eszközök kezelésének szabályozása Az informatikai biztonságpolitikának és a mőszaki követelményeknek való megfelelés Az informatikai biztonsági elıírásoknak való megfelelés A mőszaki követelményeknek való megfelelés Az informatikai rendszerek biztonsági ellenırzésének szempontjai 152 Magyar Informatikai Biztonság Irányítási Követelményrendszer 7

8 Rendszerauditálási intézkedések Rendszerauditáló eszközök védelme AZ INFORMATIKAI RENDSZER BIZTONSÁGÁNAK VIZSGÁLATA (KOCKÁZATELEMZÉS) INFORMÁLIS KOCKÁZATELEMZÉS (KOCKÁZATBECSLÉS), KOCKÁZATKEZELÉS VEZETİI ÖSSZEFOGLALÓ BEVEZETÉS A kockázatkezelés fogalma és célja Jelen módszertani útmutató célja és hatóköre A módszertani útmutató felépítése A KOCKÁZATKEZELÉS ÁTTEKINTÉSE A kockázatkezelés fontossága A kockázatkezelés beépítése a rendszerek életciklusába Fontosabb szerepkörök KOCKÁZATBECSLÉS lépés - A rendszer leírása A VESZÉLYTÉNYEZİK FELTÁRÁSA lépés - A veszélyforrások meghatározása lépés - A sebezhetıségek meghatározása lépés - Az óvintézkedések elemzése lépés A valószínőségek meghatározása lépés - Hatáselemzés lépés - A kockázati szint meghatározása lépés Javaslat óvintézkedésekre lépés Az eredmények dokumentálása Kockázatbecslés a rendszer életciklusa során A KOCKÁZATOK CSÖKKENTÉSE A kockázatcsökkentés megközelítési módjai A kockázatcsökkentés áttekintése Az óvintézkedések megvalósítása Költség-haszon elemzés Maradványkockázat Kockázatcsökkentés a rendszer életciklusa során ÉRTÉKELÉS ÉS FELÜLVIZSGÁLAT AZ ELEKTRONIKUS KÖZIGAZGATÁSI SZOLGÁLTATÁSOKAT MEGALAPOZÓ INFORMÁCIÓK ÉS INFORMATIKAI CÉLRENDSZEREK BIZTONSÁGI KATEGORIZÁLÁSA Biztonsági célok és kihatás szintek Információ típusok biztonsági kategorizálása Informatikai rendszerek biztonsági kategorizálása TERMINOLÓGIA RÉSZLETES KOCKÁZATELEMZÉS A módszertan szakaszainak és lépéseinek részletes leírása I. szakasz: a védelmi igény feltárása lépés: Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése lépés: Az informatika-alkalmazások és a feldolgozandó adatkörök érzékenységi értékeinek meghatározása II. szakasz: fenyegetettség elemzés lépés: A fenyegetett rendszerelemek feltérképezése lépés: Az alapfenyegetettség meghatározása Magyar Informatikai Biztonság Irányítási Követelményrendszer

9 5. lépés: A fenyegetı tényezık meghatározása III. szakasz: kockázatelemzés lépés: A károk értékeinek meghatározása lépés: Az alapfenyegettségek okozta károk gyakoriságának meghatározása lépés: A fennálló kockázatok meghatározása és leírása IV. szakasz: kockázatmenedzselés lépés: Az intézkedések kiválasztása lépés: Az intézkedések értékelése lépés: A költség/haszon arány elemzése lépés: A maradványkockázat elemzése lépés: Akcióterv kidolgozása Az informatikai biztonsági vizsgálati dokumentum tartalmi felépítése Segédletek Tipikus informatika-alkalmazások és azok alapfenyegetettségi kérdései Kárkövetkezmények és azok értékelési rendszere Az informatikai rendszer elemeinek csoportosítása Gyenge pontok Fenyegetések Kockázat minısítési segédletek Magyar Informatikai Biztonság Irányítási Követelményrendszer 9

10 Elıszó Az információ az innováció legfontosabb forrásává vált, jelentıs részét képezve a különbözı szervezetek vagyonának. Ezzel együtt a számítógépeken tárolt, továbbított adatok védelme is új értelmezést nyert. Az informatika fejlıdésével párhuzamosan az információk megvédésének technológiája is mind tökéletesebb lett. Ehhez a folyamathoz kapcsolódóan a szervezeti szintő informatikai biztonság létrehozása és mőködtetése támogatására a Közigazgatási Informatikai Bizottság kiadta a Magyar Informatikai Biztonsági Ajánlások Magyar Informatikai Biztonság Irányítási Keretrendszer részét képzı Informatikai Biztonság Irányítási Rendszer (IBIR) és az Informatikai Rendszerek Irányítási Követelmények (IBIK) címő dokumentumokat. Az IBIR és az IBIK elsısorban az ISO/IEC szabványsorozatra épül, amelyet a világ és különösen az Európai Unió mind több országában fogadnák el a különbözı szervezetek informatikai biztonságmenedzsmentjük alapelveként. A szervezetek vezetése és belsı ellenırzı szervezetei által végrehajtott ellenırzések mellett a nemzetközi és a hazai gyakorlatban is egyre jobban terjed megfelelı felkészülés után a -ISO/IEC szabványnak való megfelelést bizonyító audit elvégzése. Az Informatikai Biztonsági Irányítási Rendszer (IBIR) egy általános irányítási rendszer, amely megvalósítja, üzemelteti, ellenırzi, karbantartja és javítja a szervezet informatikai biztonságát. Az irányítási rendszer magában foglalja a szervezetet, a struktúrát, a szabályzatokat, a tervezési tevékenységeket, a felelısségeket, a gyakorlatokat, az eljárásokat, a folyamatokat és az erıforrásokat. Az informatikai biztonság kezelésének hatékonyabbá tétele érdekében szükség van a követelmények és feladatok szakmailag egységes kezelésére, amely bizalmat teremthet a különbözı szervezetek között az informatikai rendszerek biztonságát illetıen. A szervezeti szintő informatikai biztonság követelményei, az IBIK az ISO/IEC 27002:2005 és az ISO/IEC TR nemzetközi szabványok, továbbá a NATO 1 és az Európai Unió 2 releváns szabályozásai figyelembe vételével készültek. 1 (Security within the North Atlantic Treaty Organisation (NATO) C-M(2002)49 2 Európai Unió Tanácsának Biztonsági Szabályzata (2001/264/EK) 10 Magyar Informatikai Biztonság Irányítási Követelményrendszer

11 Az informatikai biztonsági rendszer kialakításának legjobb gyakorlatán túl elsısorban a menedzsment részére azt is meg kell határozni, hogy melyek azok a feltételek, követelmények, amelyeket teljesíteni kell a szabványnak való megfeleléshez. Ezek alapján egy belsı auditor vagy külsı tanúsító egyértelmően el tudja dönteni, hogy az adott szervezet informatikai biztonsági rendszere megfelel-e a szabványnak vagy sem. Ez a módszertan részletes elıírásokat ad az informatikai biztonság irányításának vizsgálatához és tanúsításához a vizsgálatot végzıknek és az arra felkészülıknek egyaránt. Az Informatikai Biztonság Irányítási Rendszer folyamatainak vizsgálata (1. rész) és a biztonsági intézkedések vizsgálata (2. rész) lefedi az ISO/IEC szabvány szerinti tanúsításhoz szükséges vizsgálati eljárás (audit) során vizsgálandó kérdéseket. A kockázatelemzéshez, kockázatkezeléshez két módszertan kerül bemutatásra. Az elsı eljárásrend a NIST SP és a FIPS dokumentumokon alapuló módszertan. Ez a módszertan viszonylag egyszerő, kis idı- és erıforrás igényő kockázatbecslést tesz lehetıvé. A másik bemutatott eljárásrend egy CRAMM 5 alapú módszertan, amely MeH ITB 8. számú ajánlása (Informatikai biztonsági módszertani kézikönyv) alapján, annak aktualizálásával készült kockázatelemzési módszertan. A CRAMM módszertan egy részletes, az egyes fenyegetések kockázatait feltáró eljárás, azonban idı- és erıforrás igénye nagy ezért költséges. 3 NIST Special Publication , Risk Management Guide, 2001 Kockázatkezelési Útmutató. NIST National Institute of Standard and Technology, USA 4 FIPS 199 Standards for Security Categorization of Federal Information and Information Systems, FIPS Federal Information Processing Standards Publication, USA 5 CCTA Risk Analysis and Management Method CCTA Kockázatelemzési és Kezelési Módszertan. CCTA Central Computer and Telecommunications Agency (Központi Számítógép és Távközlési Ügynökség) Magyar Informatikai Biztonság Irányítási Követelményrendszer 11

12 1. Az Informatikai Biztonsági Irányítási Rendszer folyamatainak vizsgálata 1.1. Az Informatikai Biztonsági Irányítási Rendszer létesítésének vizsgálata A vizsgálat lefedi az Informatikai Biztonság Irányítási Rendszer (IBIR) folyamatait. Ezek a folyamatok lefedik a teljes tevékenységi ciklust, megcélozva az informatikai biztonság hatékony irányítását egy folytonos fejlesztési programon keresztül. Ez az ún. PDCA modell: Plan / Tervezés (Informatikai Biztonság Irányítási Rendszer tervezése). Do / Végrehajtás (Informatikai Biztonság Irányítási Rendszer kialakítása). Check / Ellenırzés (Informatikai Biztonság Irányítási Rendszer ellenırzése). Act / Beavatkozás (Informatikai Biztonság Irányítási Rendszer karbantartása) Informatikai Biztonsági Irányítási Rendszer meghatározásának, dokumentáltságának vizsgálata Vizsgálat tárgya: Informatikai Biztonsági Irányítási Rendszer meghatározásának, dokumentáltságának vizsgálata 1) Meg kell vizsgálni, hogy van-e olyan dokumentum a szervezetnél, amelyik egyértelmően leírja Informatikai Biztonsági Irányítási Rendszer mőködési körét. 2) Szabályzatok, dokumentációk begyőjtése, elemzése. 3) Személyes beszélgetések az idevágó feladatkörben ténykedı vezetıkkel és a munkatársakkal. Megfelel a követelménynek: Ha van ilyen dokumentum. Részben megfelel a követelménynek: Ha van olyan dokumentum mely részben megfelel a követelménynek. (A helyzet akkor fordulhat elı, amikor már létezik ez a dokumentum, de nincs frissítve és tartalma eltér a jelenlegi állapottól. Ilyen esetben a vizsgálónak meg kell indokolnia, hogy a dokumentum mely részei nem felelnek meg a valóságnak.) Nem felel meg a követelménynek: Ha nincs ilyen dokumentum. 12 Magyar Informatikai Biztonság Irányítási Követelményrendszer

13 Informatikai Biztonsági Irányítási Rendszer feladatkörének, kiterjedésének vizsgálata Vizsgálat tárgya: Informatikai Biztonsági Irányítási Rendszer feladatkörének, kiterjedésének vizsgálata 1) Meg kell vizsgálni Informatikai Biztonság Irányítási Rendszer (IBIR) feladatkörének kiterjedését, különös tekintettel azokra a biztonsági feladatokra melyek nem tartoznak bele az IBIR feladatkörébe, vagy nem meghatározottak, vagy nem dokumentáltak. 2) Szabályzatok, dokumentációk begyőjtése, elemzése. 3) Személyes beszélgetések a kérdéses feladatkörben ténykedı vezetıkkel és a munkatársakkal. 4) Annak megállapítása, hogy vannak-e jelentıs kivételek melyek nem tartoznak bele Informatikai Biztonság Irányítási Rendszer feladatkörébe és hogy van-e erre egyértelmő magyarázat. Megfelel a követelménynek: Ha minden informatikai biztonsággal kapcsolatos feladat definiált és dokumentált valamint az IBIR feladatkörébe van sorolva. Részben megfelel a követelménynek: Ha minden informatikai biztonsággal kapcsolatos feladat definiált, de csak részben dokumentált és az IBIR feladatkörébe van sorolva. (Ha a szervezet a vizsgálat végéig pótolni tudja a hiányosságokat.) Nem felel meg a követelménynek: Ha van olyan informatikai biztonsági feladat, amely kívül esik az IBIR feladat és hatáskörén, vagy ha az adott feladat egyáltalán nem definiált, vagy meg van határozva, de nem az IBIR feladatköréhez tartozik Informatikai Biztonságpolitika hatáskörének vizsgálata Vizsgálat tárgya: Informatikai Biztonságpolitika hatáskörének vizsgálata 1) Üzletágak, tevékenységi körök feltérképezése, vizsgálata: meg kell vizsgálni, hogy a különféle tevékenységeknél van-e meghatározott informatikai biztonsági szabályozás. 2) Meg kell vizsgálni, hogy a szervezetnél hatályban lévı Informatikai Biztonságpolitika Magyar Informatikai Biztonság Irányítási Követelményrendszer 13

14 naprakészségét, illetve azt, hogy lefedi-e az összes üzleti tevékenységet. 3) Szabályzatok, dokumentációk begyőjtése, elemzése. 4) Személyes beszélgetések az idevágó feladatkörben ténykedı vezetıkkel és a munkatársakkal. Megfelel a követelménynek: Ha a szervezetnél hatályban lévı Informatikai Biztonságpolitika lefedi a teljes tevékenységi kört, és minden tevékenységi terület mőködéséhez van elıírt, dokumentált informatikai biztonsági tevékenység. Részben megfelel a követelménynek: Ha a szervezetnél hatályban lévı Informatikai Biztonságpolitika lefedi a legfontosabb tevékenységet, de csak a legfontosabb tevékenységi terület mőködéséhez van elıírt, dokumentált informatikai biztonsági tevékenység definiálva. Nem felel meg a követelménynek: Ha nincs Informatikai Biztonságpolitika, és a különféle tevékenységi területek informatikai biztonsága szabályozatlan Informatikai Biztonságpolitika használhatóságának, irányító szerepének vizsgálata Vizsgálat tárgya: Informatikai Biztonságpolitika használhatóságának, irányító szerepének vizsgálata 1) Meg kell vizsgálni, hogy szolgátat-e a biztonságpolitika egy kijelölt útirányt, keretrendszert az informatikai biztonsági tevékenységhez. 2) Szabályzatok, dokumentációk begyőjtése, elemzése. 3) Az egyes szervezeti egységek és azok különféle tevékenységi köreinek feltérképezése, vizsgálata. Meg kell vizsgálni, hogy a különféle tevékenységeknél van-e meghatározott informatikai biztonsági szabályozás és hogy a biztonságpolitikában megfogalmazott biztonsági irányelvek használhatóak-e helyben is. Megfelel a követelménynek: Ha a biztonságpolitika által megfogalmazott biztonsági 14 Magyar Informatikai Biztonság Irányítási Követelményrendszer

15 irányelvek az adott tevékenység informatikai biztonságának kialakításához felhasználhatóak, pénzügyi erıforrásokkal támogatottak. Részben megfelel a követelménynek: Ha a biztonságpolitika által megfogalmazott biztonsági irányelvek az adott tevékenység informatikai biztonságának kialakításához felhasználhatóak, pénzügyi erıforrásokkal támogatottak de csak részben fedik le a tevékenységi kört, vagy olyan intézkedéseket fogalmaznak meg, hatékonyan nem valósíthatók meg, vagy nem kockázatarányosak. Nem felel meg a követelménynek: Ha a biztonságpolitikában megfogalmazott irányelvek: o elavultak; o rossz hatásfokuk miatt nem tarthatóak be (pl. túlzottan lelassítják az üzleti tevékenységet); o nincs meg az intézkedésekhez szükséges erıforrás Informatikai Biztonságpolitika törvényi megfelelıségének vizsgálata Vizsgálat tárgya: Informatikai Biztonságpolitika törvényi megfelelıségének vizsgálata 1) A vizsgálónak meg kell gyızıdnie arról, hogy a biztonsági irányelvek figyelembe veszik az üzleti, törvényi, jogszabályi és a szerzıdésekkel kapcsolatos biztonsági követelményeket. 2) Hatályos jogszabályok, törvények feltérképezése. 3) A szervezet már elkészült szerzıdéseinek, szerzıdésmintáinak a biztonsági irányelveknek és a jogszabályoknak való megfelelési vizsgálata. 4) Az üzleti tevékenységek biztonsági irányelveknek és jogszabályoknak való megfelelési vizsgálata. 5) A szabályozási irányelvek, tevékenységek jogszabályi való megfelelésének vizsgálata. Megfelel a követelménynek: Ha a biztonsági irányelvek megfelelnek a jogszabályoknak és a szerzıdésekkel kapcsolatos biztonsági követelményeknek. Magyar Informatikai Biztonság Irányítási Követelményrendszer 15

16 Részben megfelel a követelménynek: Ha a biztonsági irányelvek megfelelnek a jogszabályoknak, de nem felelnek meg a szabályozási és a szerzıdésekkel kapcsolatos biztonsági követelményeknek. Nem felel meg a követelménynek: Ha a biztonsági irányelvek nem felelnek meg a tárgyban megfogalmazott feltételeknek Az informatikai biztonságpolitika támogatottságának, elfogadottságának vizsgálata Vizsgálat tárgya: A informatikai biztonságpolitika támogatottságának, elfogadottságának vizsgálata 1) Meg kell vizsgálni, hogy az informatikai biztonságpolitikát jóváhagyta-e a menedzsment. 2) Szabályzatok, dokumentumok begyőjtése, elemzése. 3) Személyes beszélgetések a vezetıkkel. Megfelel a követelménynek: Ha az informatikai biztonságpolitikát jóváhagyta a menedzsment. Részben megfelel a követelménynek: Ha az informatikai biztonságpolitikának csak bizonyos részeit, vagy csak a fontosabb üzleti területekre vonatkozó részeit fogadta el a vezetés. Nem felel meg a követelménynek: Ha az informatikai biztonságpolitikát nem hagyta jóvá a menedzsment. 16 Magyar Informatikai Biztonság Irányítási Követelményrendszer

17 Kockázatkezelési eljárás megfelelıségének vizsgálata Vizsgálat tárgya: Kockázatkezelési eljárás megfelelıségének vizsgálata 1) A vizsgálónak meg kell gyızıdnie arról, hogy van-e olyan elıre definiált kockázatkezelési eljárás, ami megfelel az Informatikai Biztonság Irányítási Rendszernek és az azonosított üzleti informatikai biztonsági, törvényi és szabályozási követelményeknek. 2) Olyan tanulmányok, dokumentumok keresése melyek elıírják a szervezeten belül alkalmazandó kockázatelemzési és kezelési elveket. Megfelel a követelménynek: Ha a vizsgálat tárgyában meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha az IBIR-ben nincs meghatározott kockázatkezelési eljárás Az IBIR kockázat kezelési, csökkentési céljainak vizsgálata Vizsgálat tárgya: A IBIR kockázat kezelési, csökkentési céljainak vizsgálata 1) A vizsgálónak meg kell vizsgálnia, hogy vannak-e olyan céljai és szabályai az Informatikai Biztonság Irányítási Rendszernek, melyek elviselhetı szintre csökkentik a kockázatokat. 2) Az informatikai biztonságpolitika vizsgálata a fenti tárgykörnek megfelelıen. Megfelel a követelménynek: Ha a vizsgálat szempontjaiban meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha nem léteznek a kockázatcsökkentı szabályok és célok az informatikai biztonságpolitkában és /vagy az IBIR-ben. Magyar Informatikai Biztonság Irányítási Követelményrendszer 17

18 Az elviselhetı kockázatok meghatározásának vizsgálata Vizsgálat tárgya: Az elviselhetı kockázatok meghatározásának vizsgálata 1) Meg kell vizsgálni, hogy van-e olyan kritérium, amely meghatározza az elviselhetı (elfogadható) kockázatokat és hogy vannak-e elfogadható szintő kockázatok meghatározva, melyek ezen a kritériumon alapulnak. 2) Az informatikai biztonságpolitika vizsgálata a fenti tárgykörnek megfelelıen. Megfelel a követelménynek: Ha van megfelelı kritérium és meg vannak határozva az elfogadható szintő kockázatok. Nem felel meg a követelménynek: Ha nincs megfelelı kritérium és nincsenek meghatározva az elfogadható szintő kockázatok A kockázatok azonosítására használt eljárások vizsgálata Vizsgálat tárgya: A kockázatok azonosítására használt eljárások létezésének vizsgálata 1) Meg kell vizsgálni, hogy a szervezetnél létezik-e helyénvaló eljárás a kockázatok azonosítására. Megfelel a követelménynek: Ha létezik kockázatazonosító eljárás. Nem felel meg a követelménynek: Ha nem áll rendelkezésre kockázatok azonosítására használható eljárás Kockázatelemzési módszer használatának vizsgálata Vizsgálat tárgya: Annak megállapítása, hogy használnak-e a szervezetnél valamilyen kockázatelemzési módszert. 1) Ez a módszer elemzi a biztonsági hibákból, a bizalmasság, sérthetetlenség, és 18 Magyar Informatikai Biztonság Irányítási Követelményrendszer

19 rendelkezésre állás elvesztésébıl származó üzleti károkat? 2) Ez a módszer elemzi (megbecsüli) a bekövetkezési valószínőségét az olyan biztonsági események elıfordulásának, melyek az Informatikai Biztonság Irányítási Rendszer értékeit fenyegetik? 3) Ez a módszer megbecsüli a kockázat szintjeit? 4) Ez a módszer meghatározza, hogy elfogadható-e (felvállalható-e) ez a kockázat vagy igényel-e valamilyen kezelési módot, ill. használnak-e más olyan kritériumot, amely meghatározza, hogy elviselhetı-e ez a kockázat? Megfelel a követelménynek: Ha vizsgálat tárgyában meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha nem használnak kockázatelemzési módszert A kockázatkezelési lehetıségek azonosítása, kiértékelése Vizsgálat tárgya: A kockázatkezelési lehetıségek azonosítása, kiértékelése 1) A vizsgálónak meg kell állapítania, hogy használnak-e a szervezeten belül valamilyen módszert a kockázatok azonosítására, kiértékelésére és kezelésére. Ez a módszer figyelembe veszi a következı lehetıségeket: a) alkalmaz intézkedéseket a kockázatok kezelésére? b) tárgyilagosan elfogadja a kockázatokat, kielégíti a biztonsági szabályzatban definiált kockázat elfogadási ismérveket? c) Megoldja a kockázatok kikerülését? d) Átruházza a kockázatokat a biztosítókra vagy a szállítókra? Megfelel a követelménynek: Ha létezik és használatban van a vizsgálati szempontoknak megfelelı módszertan. Nem felel meg a követelménynek: Ha nem létezik és/vagy nincs használtban a Magyar Informatikai Biztonság Irányítási Követelményrendszer 19

20 vizsgálati szempontoknak megfelelı módszertan. Az informatikai biztonság irányításának vizsgálata A kockázatkezelési intézkedés tárgyának és céljának kiválasztása Vizsgálat tárgya: Megtörténik-e a kockázatkezelési intézkedés tárgyának és céljának kiválasztása 1) Használnak a szervezeten belül valamilyen módszert a kockázatkezelési intézkedések kiválasztására? 2) Biztosítja igazoltan ez a módszer, hogy az intézkedések kiválasztása kockázat elemzésen és kezelésen alapul? Megfelel a követelménynek: Ha a vizsgálat tárgyában meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha a vizsgálat tárgyában meghatározott feltételek nem teljesülnek Alkalmazhatósági nyilatkozat meglétének és helyességének vizsgálata Vizsgálat tárgya: Az alkalmazhatósági nyilatkozat megléte és helyessége 1) A szervezeten belül van-e használnak-e alkalmazhatósági nyilatkozatot? 2) Az alkalmazhatósági nyilatkozat igazolja a a kockázatkezelési intézkedések kiválasztásáráról hozott döntéseket? Megfelel a követelménynek: Amennyiben mindkét vizsgálati szempontra igen a válasz. Nem felel meg a követelménynek: Amennyiben az egyik vizsgálati szempontra nem a válasz 20 Magyar Informatikai Biztonság Irányítási Követelményrendszer

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA) KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-2. kötet Informatikai Biztonság Irányítási

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

Mindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza.

Mindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza. Melléklet a. /2014. (XII. 16.) kt. határozathoz Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve A Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX. Törvény, az államháztartásról

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi

Részletesebben

A tőzvédelmi tanúsítási rendszer mőködése Magyarországon

A tőzvédelmi tanúsítási rendszer mőködése Magyarországon A tőzvédelmi tanúsítási rendszer mőködése Magyarországon A tőzvédelmi törvény értelmében a Magyarországon forgalomba hozni csak olyan tőzoltótechnikai terméket, tőz- vagy robbanásveszélyes készüléket,

Részletesebben

Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve

Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Tisztelt Képviselı-testület! A belsı ellenırzés tervezésének bemutatása Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban:

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium A minőségirányítási rendszer auditálása laboratóriumunkban Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium Alkalmazott standardok MSZ EN ISO 9000:2001 (EN ISO 9000: 2000) Minőségirányítási

Részletesebben

OTSZ VILLÁMVÉDELEM. Elemzés és módosítási javaslat

OTSZ VILLÁMVÉDELEM. Elemzés és módosítási javaslat OTSZ Elemzés és módosítási javaslat OTSZ 3. rész Elemzés Válasz a következı kérdésekre: - a szabályzat tartalmaz-e szabványhivatkozásokat - a hivatkozások megfelelnek-e az európai elveknek és az európai

Részletesebben

ELİLAP AZ ELİTERJESZTÉSEKHEZ

ELİLAP AZ ELİTERJESZTÉSEKHEZ ELİLAP AZ ELİTERJESZTÉSEKHEZ ÜLÉS IDİPONTJA: Vecsés Város Önkormányzata Képviselı-testületének 2012. május 22-i ülésére ELİTERJESZTÉS TÁRGYA: Vincent Auditor Számviteli Szolgáltató és Tanácsadó Kft. 2011.

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat

Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat SAJÓSZENTPÉTER VÁROS ÖNKORMÁNYZATA Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat 2009 Tartalomjegyzék 1. A szervezet feladat- és hatásköre... 3 2. Szervezet felépítése... 4 3. A tagok

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Szigma Integrisk integrált kockázatmenedzsment rendszer

Szigma Integrisk integrált kockázatmenedzsment rendszer Szigma Integrisk integrált kockázatmenedzsment rendszer A rendszer kidolgozásának alapja, hogy a vonatkozó szakirodalomban nem volt található olyan eljárás, amely akkor is megbízható megoldást ad a kockázatok

Részletesebben

Mexikói Nyilatkozat a legfıbb ellenırzı intézmények függetlenségérıl

Mexikói Nyilatkozat a legfıbb ellenırzı intézmények függetlenségérıl ISSAI 10 A legfıbb ellenırzı intézmények nemzetközi standardjait (ISSAI) a Legfıbb Ellenırzı Intézmények Nemzetközi Szervezete (INTOSAI) adja ki. További információ: www.issai.org Mexikói Nyilatkozat a

Részletesebben

A Borsod Abaúj Zemplén Megyei Kórház és Egyetemi Oktató Kórház Minıségügyi Rendszere. Múlt. Jelen. Jövı

A Borsod Abaúj Zemplén Megyei Kórház és Egyetemi Oktató Kórház Minıségügyi Rendszere. Múlt. Jelen. Jövı A Borsod Abaúj Zemplén Megyei Kórház és Egyetemi Oktató Kórház Minıségügyi Rendszere Múlt Jelen Jövı Borsod Abaúj Zemplén Megyei Kórház és Egyetemi Oktató Kórház Klinikai Diagnosztikai Laboratórium, Miskolc

Részletesebben

Útmutató az IT biztonsági szintek meghatározásához ÚTMUTATÓ AZ IT BIZTONSÁGI SZINTEK MEGHATÁROZÁSÁHOZ ÚTMUTATÓ

Útmutató az IT biztonsági szintek meghatározásához ÚTMUTATÓ AZ IT BIZTONSÁGI SZINTEK MEGHATÁROZÁSÁHOZ ÚTMUTATÓ ÚTMUTATÓ AZ IT BIZTONSÁGI SZINTEK MEGHATÁROZÁSÁHOZ ÚTMUTATÓ 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer

Részletesebben

KÖZBESZERZÉSI SZABÁLYZAT

KÖZBESZERZÉSI SZABÁLYZAT KÖZBESZERZÉSI SZABÁLYZAT Sátoraljaújhely Város Önkormányzata valamint Sátoraljaújhely Város Önkormányzat Polgármesteri Hivatala - mint ajánlatkérı - közbeszerzési eljárásai elıkészítésének, lefolytatásának

Részletesebben

Az ellenırz. Statisztika

Az ellenırz. Statisztika Civil SzámAdó Konferencia Civil SzámAd madó Konferencia Az Állami Számvevıszéki ellenırzések tapasztalatai Jakab Éva Az ellenırz rzés s céljac Döntéshozókhoz, kezelı szervhez kapcsolódó az NCA-ból nyújtott

Részletesebben

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana Programvezető: dr. Buxbaum Miklós Kombinált képzés: e-learning tananyag és háromnapos tréning

Részletesebben

Éves ellenırzési terv 2014. évre

Éves ellenırzési terv 2014. évre A 208/2013.(XI.21.) határozat melléklete SAJÓSZENTPÉTER VÁROSI ÖNKORMÁNYZAT Ikt. szám: 80 /2013. Éves ellenırzési terv 2014. évre A hivatal a költségvetési szervek belsı kontrollrendszerérıl és belsı ellenırzésérıl

Részletesebben

203/2011. (X. 7.) Korm. rendelet

203/2011. (X. 7.) Korm. rendelet 203/2011. (X. 7.) Korm. rendelet a biztosítási megállapodások egyes csoportjainak a versenykorlátozás tilalma alóli mentesítésérıl A Kormány a tisztességtelen piaci magatartás és a versenykorlátozás tilalmáról

Részletesebben

A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság. Javadalmazási Politikájának Szabályzata

A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság. Javadalmazási Politikájának Szabályzata A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság Javadalmazási Politikájának Szabályzata Hatálybalépés idıpontja: 2011.06.01. [jóváhagyta az igazgatóság: /2011.06.09/03. számú, 2011.06.09.

Részletesebben

B U D A P E S T I M Ű S Z A K I ÉS G A Z D A S Á G T U D O M Á N Y I E G Y E T E M

B U D A P E S T I M Ű S Z A K I ÉS G A Z D A S Á G T U D O M Á N Y I E G Y E T E M 1. sz. melléklet B U D A P E S T I M Ű S Z A K I ÉS G A Z D A S Á G T U D O M Á N Y I E G Y E T E M BELSŐ ELLENŐRZÉSI CSOPORT SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA Hatályba lép: 2013. július 1-jén Az államháztartásról

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

SÁROSPATAK VÁROS POLGÁRMESTERÉTİL

SÁROSPATAK VÁROS POLGÁRMESTERÉTİL SÁROSPATAK VÁROS POLGÁRMESTERÉTİL E Lİ T E R J E S Z T É S - a Képviselı-testületnek - Intézkedési terv készítése a gazdálkodás hatékonyságának javítására Tisztelt Képviselı-testület! Az Állami Számvevıszék

Részletesebben

Szépmővészeti Múzeum térszint alatti bıvítése: A projekt idıt befolyásoló kockázatok értékelése. Készítette: Kassai Eszter Rónafalvi György

Szépmővészeti Múzeum térszint alatti bıvítése: A projekt idıt befolyásoló kockázatok értékelése. Készítette: Kassai Eszter Rónafalvi György Szépmővészeti Múzeum térszint alatti bıvítése: A projekt idıt befolyásoló kockázatok értékelése Készítette: Kassai Eszter Rónafalvi György Tartalom A kockázatról általában A kockázatelemzés folyamata Az

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-1. kötet Informatikai Biztonság Irányítási

Részletesebben

Belső Ellenőrzési Alapszabály

Belső Ellenőrzési Alapszabály Belső Ellenőrzési Alapszabály Az Ecomore Befektetési és Tanácsadó Kft. ügyvezetőjének utasítása a belső ellenőrzési rendszer szabályozásáról Az Ecomore Kft ellenőrzési funkciói a belső ellenőrzési rendszer

Részletesebben

Keretszerzıdés. Szociális jelentés és környezetvédelmi nyilatkozat az európai bıriparban Szakágazati Szociális Párbeszéd Bizottság Bırgyártás

Keretszerzıdés. Szociális jelentés és környezetvédelmi nyilatkozat az európai bıriparban Szakágazati Szociális Párbeszéd Bizottság Bırgyártás Keretszerzıdés Szociális jelentés és környezetvédelmi nyilatkozat az európai bıriparban Szakágazati Szociális Párbeszéd Bizottság Bırgyártás (jóváhagyta a Bizottság 2008 június 17-én) 1. Bevezetés A COTANCE

Részletesebben

Magyarország részvétele az Európai Területi Együttmőködési programokban 2007-2013 között

Magyarország részvétele az Európai Területi Együttmőködési programokban 2007-2013 között Magyarország részvétele az Európai Területi Együttmőködési programokban 2007-2013 között 2009 Aug Hegyesi Béla, VÁTI Kht SEE-CE-IVC információs pont hegyesi@vati.hu 06 30 475 85 73 1 Tartalom Határmenti

Részletesebben

T E R J E S Z T É S SZEKSZÁRD MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGY

T E R J E S Z T É S SZEKSZÁRD MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGY ELİTERJESZTÉS SORSZÁMA: 99. MELLÉKLET: - db TÁRGY: Beszámoló a "Szekszárd Megyei Jogú Város Önkormányzata Polgármesteri Hivatalának mőködésének átvilágítása és szervezetfejlesztésének megvalósítása" c.

Részletesebben

Kiváló minôségû szolgáltatás, MKIK Védjegy. Az informatikai szolgáltatások tanúsítási követelményei

Kiváló minôségû szolgáltatás, MKIK Védjegy. Az informatikai szolgáltatások tanúsítási követelményei Kiváló minôségû szolgáltatás, MKIK Védjegy Az informatikai szolgáltatások tanúsítási követelményei Kiváló minôségû szolgáltatás, MKIK védjegy informatikai szolgáltatások követelményei 1. A Kiváló minôségû

Részletesebben

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel TÁMOP-6.2.5.A-12/1-2012-0001 Egységes külső felülvizsgálati rendszer kialakítása a járó- és fekvőbeteg szakellátásban, valamint a gyógyszertári ellátásban Az akkreditáció és a klinikai audit kapcsolata

Részletesebben

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. E-Számlázás az ECOD rendszeren belül Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. Tartalom ECOD EDI rendszer Magyarországon és a helyi ECOD HelpDesk E-számlák archiválása az ECOD

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

Nemzeti Fejlesztési Ügynökség

Nemzeti Fejlesztési Ügynökség 3. számú melléklet az informatikai biztonsági és üzemeltetési kérdések rendjérıl szóló 16/2008. (08.19.) számú elnöki utasításhoz Nemzeti Fejlesztési Ügynökség EMIR jogosultságkezelési szabályzat Tartalom

Részletesebben

Nemzetközi Kezdeményezés a Települések Fenntartható Fejlesztése érdekében

Nemzetközi Kezdeményezés a Települések Fenntartható Fejlesztése érdekében Nemzetközi Kezdeményezés a Települések Fenntartható Fejlesztése érdekében Válasz az Éghajlatváltozás hatásaira az integrált városfejlesztésen keresztül Egerszegi Zita Balatoni Integrációs Közhasznú Nonprofit

Részletesebben

E L İ T E R J E S Z T É S

E L İ T E R J E S Z T É S AZ ELİTERJESZTÉS SORSZÁMA: 231. MELLÉKLET: 1 db TÁRGY: Javaslat az Állami Számvevıszék Szekszárd Megyei Jogú Város Önkormányzata pénzügyi helyzetének ellenırzésérıl készült jelentésben foglalt megállapításokhoz

Részletesebben

Védett foglalkoztatók menedzsment fejlesztése

Védett foglalkoztatók menedzsment fejlesztése Védett foglalkoztatók menedzsment fejlesztése A MEGVÁLTOZOTT MUNKAKÉPESSÉGŐ SZEMÉLYEKET FOGLALKOZTATÓ SZERVEZETEK VEZETİINEK FEJLESZTÉSE A HATÉKONYAN MŐKÖDİ VÁLLALAT MENEDZSMENT KIALAKÍTÁSA ÉRDEKÉBEN.

Részletesebben

A hatósági géphigiéniai minısítési eljárás

A hatósági géphigiéniai minısítési eljárás A hatósági géphigiéniai minısítési eljárás Egy gép, berendezés vagy eszköz higiéniailag akkor felel meg a jogszabályi követelményeknek, ha azonosítható, ha rendelkezik a megfelelıségét tanúsító dokumentummal,

Részletesebben

CIA CLUB. A Belsı Ellenırzés szerepe egy etikus vállalati környezet kialakításában. Bozóki Olga CIA, QA Regionális Belsı Ellenırzési Vezetı

CIA CLUB. A Belsı Ellenırzés szerepe egy etikus vállalati környezet kialakításában. Bozóki Olga CIA, QA Regionális Belsı Ellenırzési Vezetı CIA CLUB A Belsı Ellenırzés szerepe egy etikus vállalati környezet kialakításában Budapest, 2010 március 3. Bozóki Olga CIA, QA Regionális Belsı Ellenırzési Vezetı Belsı Ellenırökre vonatkozó etikai szabályok

Részletesebben

KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL. Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2.

KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL. Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2. KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2./A-2008-0163 A PROJEKT LEÍRÁSA Kisköre, 2010. március 31. A projekt az Európai Unió

Részletesebben

1. elıadás. Információelmélet Információ technológia Információ menedzsment

1. elıadás. Információelmélet Információ technológia Információ menedzsment http://vigzoltan.hu 1. elıadás A számítógépes információ rendszerk tudománya, amely tartalmazza az alábbiakat: Elméleti összefüggések Szemlélet Módszertant a tervezéshez, fejlesztéshez üzemeltetéshez Tartalmazza

Részletesebben

I. ADATLAP - A program általános tartalma. 2.1 Általános képzés 2.2 Nyelvi képzés 2.3 Szakmai képzés X 2.4. Egyéb

I. ADATLAP - A program általános tartalma. 2.1 Általános képzés 2.2 Nyelvi képzés 2.3 Szakmai képzés X 2.4. Egyéb I. ADATLAP - A program általános tartalma 1. A program megnevezése 1.1. Válságmenedzsment OKJ-s program esetén 1.2. OKJ száma is - 2. A program besorolása Csak egy terület jelölhetı meg! 2.1 Általános

Részletesebben

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT 10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:

Részletesebben

Magyar Könyvvizsgálói Kamara

Magyar Könyvvizsgálói Kamara Magyar Könyvvizsgálói Kamara K o m á r o m - E s z t e r g o m M e g y e i S z e r v e z e t e 2 8 0 0 T a t a b á n y a, F ı t é r 3 6. T e l. / F a x : 3 4 / 3 0 9-5 2 1 E - m a i l : k o m a r o m @

Részletesebben

A kockázatelemzésre és -értékelésre vonatkozó közös biztonsági módszer (CSM)

A kockázatelemzésre és -értékelésre vonatkozó közös biztonsági módszer (CSM) A kockázatelemzésre és -értékelésre vonatkozó közös biztonsági módszer (CSM) Thierry BREYNE, Dragan JOVICIC Európai Vasúti Ügynökség Biztonsági egység Biztonságértékelési ágazat Cím: 120 Rue Marc LEFRANCQ

Részletesebben

ÖTÖDIK RÉSZ: KÖRNYEZETMENEDZSMENT

ÖTÖDIK RÉSZ: KÖRNYEZETMENEDZSMENT KÖRNYEZETVÉDELEM (Tantárgy kód: FCNBKOV) ÖTÖDIK RÉSZ: KÖRNYEZETMENEDZSMENT Vállalatok környezetvédelmi feladatai ISO 14000 szabványcsalád Környezetközpontú irányítási rendszer (KIR) KIR elınyei és hasznossága

Részletesebben

Munkahelyi lelki. keretében. Radácsi Gergely CEU Üzleti Kar Üzlet és Társadalom Kutatóközpont Tel: +36 30 282 5171 Email: radacsig@ceubusiness.

Munkahelyi lelki. keretében. Radácsi Gergely CEU Üzleti Kar Üzlet és Társadalom Kutatóközpont Tel: +36 30 282 5171 Email: radacsig@ceubusiness. Munkahelyi lelki egészségfejlesztés a C(S)R keretében Radácsi Gergely CEU Üzleti Kar Üzlet és Társadalom Kutatóközpont Tel: +36 30 282 5171 Email: radacsig@ceubusiness.org A KUTATÁS CEU Business School,

Részletesebben

Az ápolási folyamat. Gál Lászlóné - Perger Csaba diáinak felhasználásával

Az ápolási folyamat. Gál Lászlóné - Perger Csaba diáinak felhasználásával Az ápolási folyamat Gál Lászlóné - Perger Csaba diáinak felhasználásával Ápolási folyamat fogalma A humanisztikus ellátás olyan rendszeres módszere, mely költséghatékony módon összpontosít a kívánt eredmények

Részletesebben

91/2006. (XII. 26.) GKM rendelet. a csomagolás környezetvédelmi követelményeknek való megfelelısége igazolásának részletes szabályairól

91/2006. (XII. 26.) GKM rendelet. a csomagolás környezetvédelmi követelményeknek való megfelelısége igazolásának részletes szabályairól A jogszabály 2010. április 2. napon hatályos állapota 91/2006. (XII. 26.) GKM rendelet a csomagolás környezetvédelmi követelményeknek való megfelelısége igazolásának részletes szabályairól A fogyasztóvédelemrıl

Részletesebben

Az ellenırzések helyszínei:

Az ellenırzések helyszínei: Az ellenırzések helyszínei: I. Általános területi ellenırzések ÚTMUTATÓ a NAPSUGÁR 2008 akció Élelmiszerlánc-felügyeleti nyári kiemelt ellenőrzés végrehajtásához I./1. Élelmiszerforgalmazó és vendéglátóhelyek,

Részletesebben

NYITNIKÉK ÓVODA 2012-2013. ÉVI MUNKATERVE

NYITNIKÉK ÓVODA 2012-2013. ÉVI MUNKATERVE Nyitnikék Óvoda 1203 Bp. Kossuth L.u.3. E-mail: nyitnikek@nyitnikek.axelero.net OM azonosító: 034710 NYITNIKÉK ÓVODA 2012-2013. ÉVI MUNKATERVE Gyırné Varga Kornélia Nyitnikék Óvoda vezetıje Elfogadva:

Részletesebben

A sajátos nevelési igényő gyermekek, tanulók nevelésének, oktatásának oktatáspolitikai irányelvei

A sajátos nevelési igényő gyermekek, tanulók nevelésének, oktatásának oktatáspolitikai irányelvei A sajátos nevelési igényő gyermekek, tanulók nevelésének, oktatásának oktatáspolitikai irányelvei Nagy Gyöngyi Mária szakmai tanácsadó Közoktatási Fıosztály Nagy Gyöngyi OKM 1 Alapok I. Az EU közösségi

Részletesebben

21/2010. (V. 4.) EüM rendelet az egészségügyi ágazat honvédelmi feladatairól

21/2010. (V. 4.) EüM rendelet az egészségügyi ágazat honvédelmi feladatairól 21/2010. (V. 4.) EüM rendelet az egészségügyi ágazat honvédelmi feladatairól Hatályosság: 2010.07.03 - A honvédelemrıl és a Magyar Honvédségrıl szóló 2004. évi CV. törvény 207. (6) bekezdésében kapott

Részletesebben

205/2011. (X. 7.) Korm. rendelet

205/2011. (X. 7.) Korm. rendelet 205/2011. (X. 7.) Korm. rendelet a vertikális megállapodások egyes csoportjainak a versenykorlátozás tilalma alóli mentesítésérıl A Kormány a tisztességtelen piaci magatartás és a versenykorlátozás tilalmáról

Részletesebben

TLF005_KIV_V01 Oldal: 1 / 8

TLF005_KIV_V01 Oldal: 1 / 8 TLF005_KIV_V01 Oldal: 1 / 8 TLF005_KIV_V01 Oldal: 2 / 8 1. A folyamat célja KIVONAT a TLF005 jelű folyamathoz, VÁLLALKOZÓK részére A folyamat célja a technológiai informatikai rendszereken a meghibásodások

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012/NFM

Részletesebben

Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke 2009.11.21.

Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke 2009.11.21. Silent Signal Kft. WebShop Tuning Szabó Péter Varga-Perke Bálint 2009.11.21. Témáink Bevezetı Kik vagyunk Az IT biztonság üzleti kockázatai Vizsgálati megközelítések webáruházaknál Általános sebezhetıségek

Részletesebben

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24.

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24. IT biztonsági Vezetői összefoglaló Jelen dokumentumban foglaltuk össze IT biztonsági portfóliónk azon legfontosabb elemeit. A szolgáltatás portfólió összeállításánál alkalmazott legfontosabb szempontunk

Részletesebben

A Magyar Aktuárius Társaság szakmai ajánlása Nem-élet termékterv díjkalkulációjával szembeni aktuáriusi elvárások

A Magyar Aktuárius Társaság szakmai ajánlása Nem-élet termékterv díjkalkulációjával szembeni aktuáriusi elvárások A Magyar Aktuárius Társaság szakmai ajánlása Nem-élet termékterv díjkalkulációjával szembeni aktuáriusi elvárások Elfogadás, hatályba lépés Az alábbi figyelemfelhívó szakmai ajánlást a Magyar Aktuárius

Részletesebben

Monitoring, ellenırzés, értékelés. Balázsy Eszter, csoportvezetı ÉARFÜ Nonprofit Kft. 2009. augusztus 17.

Monitoring, ellenırzés, értékelés. Balázsy Eszter, csoportvezetı ÉARFÜ Nonprofit Kft. 2009. augusztus 17. Monitoring, ellenırzés, értékelés Balázsy Eszter, csoportvezetı ÉARFÜ Nonprofit Kft. 2009. augusztus 17. Fogalmak Az ellenırzés a folyamatok, tevékenységek végrehajtásának állandó felülvizsgálatát jelenti,

Részletesebben

Szent István Egyetem, Gödöllı KÖRNYEZETTUDOMÁNYI DOKTORI ISKOLA MINİSÉGBIZTOSÍTÁSI SZABÁLYZAT

Szent István Egyetem, Gödöllı KÖRNYEZETTUDOMÁNYI DOKTORI ISKOLA MINİSÉGBIZTOSÍTÁSI SZABÁLYZAT Szent István Egyetem, Gödöllı KÖRNYEZETTUDOMÁNYI DOKTORI ISKOLA MINİSÉGBIZTOSÍTÁSI SZABÁLYZAT A doktori iskola (DI) minıségbiztosítási tevékenységét a SZIE Doktori és Habilitációs Tanácsa által kidolgozott

Részletesebben

Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA +36 30 9193807

Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA +36 30 9193807 Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában Nagy Péter, CISA, ACCA +36 30 9193807 1 3/8/2013 Az informatikai rendszerek vizsgálatának fıbb problémái

Részletesebben

Vázlat ITIL. A változás fogalma. Változások. A változás okai. A változások ellenőrzése

Vázlat ITIL. A változás fogalma. Változások. A változás okai. A változások ellenőrzése ITIL Változásmenedzsment (Change management) Vázlat Változás Változás-menedzsment A fogalmak értelmezése Változásmenedzsment folyamat Különféle záróértékelések A változás fogalma Változások A változás

Részletesebben

Területi tervezés, programozás és monitoring

Területi tervezés, programozás és monitoring Területi tervezés, programozás és monitoring 8. elıadás Regionális politika egyetemi tanár A területi tervezés fogalma, jellemzıi Területi tervezés: a közösségi beavatkozás azon módja, amikor egy területrendszer

Részletesebben

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban 1. Bevezetés Jelen dokumentum útmutató, amely segítséget kíván nyújtani a 2013 nyarán hatályba

Részletesebben

Az építészeti öregedéskezelés rendszere és alkalmazása

Az építészeti öregedéskezelés rendszere és alkalmazása DR. MÓGA ISTVÁN -DR. GŐSI PÉTER Az építészeti öregedéskezelés rendszere és alkalmazása Magyar Energetika, 2007. 5. sz. A Paksi Atomerőmű üzemidő hosszabbítása előkészítésének fontos feladata annak biztosítása

Részletesebben

Minőségtanúsítás a gyártási folyamatban

Minőségtanúsítás a gyártási folyamatban Minőségtanúsítás a gyártási folyamatban Minőség fogalma (ISO 9000:2000 szabvány szerint): A minőség annak mértéke, hogy mennyire teljesíti a saját jellemzők egy csoportja a követelményeket". 1. Fogalom

Részletesebben

Környezeti célú fejlesztések

Környezeti célú fejlesztések A pályázat címe Környezeti célú fejlesztések Pályázat kódja: GOP-2011-2.1.4 Benyújtás: 2011.07.01. 2012.12.31. Pályázó cég mérete: kettıs könyvvitelt vezetı jogi személyiségő gazdasági társaságok, kettıs

Részletesebben

1. Az intézmény adatai:

1. Az intézmény adatai: Tartalomjegyzék 1. Az intézmény adatai:... 3 2. Az intézmény mőködési rendje:... 4 3. Az intézményi dokumentumok nyilvánosságával kapcsolatos rendelkezés:... 4 4. A pedagógiai munka belsı ellenırzésének

Részletesebben

Kockázatkezelés stratégiája

Kockázatkezelés stratégiája Kockázatkezelés stratégiája A Hitelezési politika egy átfogó dokumentum az alapvetı kockázati fogalmakról, folyamatokról, felelısségi körökrıl. Tartalmazza a legjelentısebb kockázati kezelési alapelveket,

Részletesebben

Foglalkoztatási paktumok létrehozása és mőködtetése. Gombás József

Foglalkoztatási paktumok létrehozása és mőködtetése. Gombás József Foglalkoztatási paktumok létrehozása és mőködtetése Gombás József Témák Partnerség A foglalkoztatási partnerségek szervezeti keretei, mőködési elvek Szervezeti struktúra Partnerek a kistérségi, megyei,

Részletesebben

Nonprofit szervezeti menedzsment területek

Nonprofit szervezeti menedzsment területek XX/a. Nonprofit szervezeti menedzsment területek a Társadalmi Megújulás Operatív Program Civil szervezeteknek szolgáltató, azokat fejlesztı szervezetek támogatása c. pályázati felhívásához Kódszám: TÁMOP-5.5.3/08/2

Részletesebben

SzálooodasASDsd. 3. Minıségbiztosítás a szállodákban. 1. Minıség elméleti megfogalmazása. 4. Minıség a jövı szállodáiban. 6.

SzálooodasASDsd. 3. Minıségbiztosítás a szállodákban. 1. Minıség elméleti megfogalmazása. 4. Minıség a jövı szállodáiban. 6. 7.30. Minıségbiztosítás a szállodákban Minıség 1. Minıség elméleti megfogalmazása Megfelelısség 2. Vendégelvárások Vendégigények 3. Minıségbiztosítás a szállodákban Minıségbiztosítás 4. Minıség a jövı

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

1. CÉGISMERTETİ. Kérem engedje meg, hogy röviden bemutassuk cégünket. Fı profilunk iroda- és középületek, valamint egyéb létesítmények esetében:

1. CÉGISMERTETİ. Kérem engedje meg, hogy röviden bemutassuk cégünket. Fı profilunk iroda- és középületek, valamint egyéb létesítmények esetében: CÉGISMERTETİ 2012. MEGA CLEAN 2001. KFT. 2045 TÖRÖKBÁLINT, BAJCSY-ZS. U. 32. TEL/FAX: 06 23 330-384; 06-30 219-03-72 E-MAIL: megaclean@megaclean.hu WEB: www.megaclean.hu TÉMAFELELİS: Pecsenka-Czifra Katalin

Részletesebben

Logisztikai rendszerek. Termelési logisztika

Logisztikai rendszerek. Termelési logisztika Logisztikai rendszerek Termelési logisztika Termelési logisztika A termelési logisztika a mőködési területek jellegzetessége szerint a mikrologisztika, ezen belül a vállalati logisztika legmeghatározóbb

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Minıségbiztosítás a termelési, értékesítési és szállítási láncban. 2014.Március 25.

Minıségbiztosítás a termelési, értékesítési és szállítási láncban. 2014.Március 25. Minıségbiztosítás a termelési, értékesítési és szállítási láncban a Sió-Eckes Kft-nél 2014.Március 25. A minıségbiztosítási rendszer kialakulása / felépítése - A Sió-Eckes Kft a német Eckes-Granini Group

Részletesebben

elhangzott előadás MKVK PTT Tagozatának 2010. december 9-i rendezvényén A MER szabályzat szükségessége, a csatolt szabályzat jellemzıi:

elhangzott előadás MKVK PTT Tagozatának 2010. december 9-i rendezvényén A MER szabályzat szükségessége, a csatolt szabályzat jellemzıi: A MER szabályzat szükségessége, a csatolt szabályzat jellemzıi: Alapvetı követelmény, hogy minden könyvvizsgáló megértse a standardok lényegét és a saját lehetıségei alapján, a saját megbízóira tekintettel

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

Indoklás (a hiányosan teljesülő eredmények megjelölésével) Rangsorolás (N/P/L/F)

Indoklás (a hiányosan teljesülő eredmények megjelölésével) Rangsorolás (N/P/L/F) 1. szint Végrehajtott folyamat PA 1.1 Folyamat-végrehajtás Rangsorolás (N/P/L/F) Indoklás (a hiányosan teljesülő eredmények megjelölésével) Célmeghatározás: A vizsgálati eljárás a felelős vállalkozás irányítási

Részletesebben

Alapvetı európai szociális gondozói tudáskimenetek - Basic European Social Care Learning Outcomes -

Alapvetı európai szociális gondozói tudáskimenetek - Basic European Social Care Learning Outcomes - Alapvetı európai szociális gondozói tudáskimenetek - Basic European Social Care Learning Outcomes - 1. A szociális munka értékei 1.1 Tisztában van a következı értékek jelentésével és tiszteletben tartásuk

Részletesebben

ÚTMUTATÓ A FÖLDRENGÉSES KÖRÜLMÉNYEKNEK KITETT FELVONÓKRAVONATKOZÓ EN 81-77 SZABVÁNY ALKALMAZÁSÁHOZ

ÚTMUTATÓ A FÖLDRENGÉSES KÖRÜLMÉNYEKNEK KITETT FELVONÓKRAVONATKOZÓ EN 81-77 SZABVÁNY ALKALMAZÁSÁHOZ ÚTMUTATÓ A FÖLDRENGÉSES KÖRÜLMÉNYEKNEK KITETT FELVONÓKRAVONATKOZÓ EN 81-77 SZABVÁNY ALKALMAZÁSÁHOZ 2014. október Felelısség kizárása: Jelen útmutató az ELA szakembereinek legjobb tudását tükrözi a közzététel

Részletesebben

Szervezetfejlesztés Tótvázsony Község Polgármesteri Hivatalában Tanácsadói javaslatok A programban közremőködık által megfogalmazott feladatok

Szervezetfejlesztés Tótvázsony Község Polgármesteri Hivatalában Tanácsadói javaslatok A programban közremőködık által megfogalmazott feladatok Szervezetfejlesztés Tótvázsony Község Polgármesteri Hivatalában Tanácsadói javaslatok A programban közremőködık által megfogalmazott feladatok Készítették: Salamon Hugó és Molnár Zsolt, a KONETT Team tanácsadói

Részletesebben

Minıségbiztosítás az élelmiszeriparban A-tól Z-ig. IFS & FSSC 22000 Certifications

Minıségbiztosítás az élelmiszeriparban A-tól Z-ig. IFS & FSSC 22000 Certifications Minıségbiztosítás az élelmiszeriparban A-tól Z-ig IFS & FSSC 22000 Certifications Az élelmiszergyártás és forgalmazás a minıség és biztonság szempontjából nézve jelentıs potenciális kockázattal járó tevékenység.

Részletesebben

TERVEZÉSI FELHÍVÁS. Társadalmi Infrastruktúra Operatív Program keretében meghirdetett. Mentésirányítási rendszer fejlesztése. címő kiemelt projekthez

TERVEZÉSI FELHÍVÁS. Társadalmi Infrastruktúra Operatív Program keretében meghirdetett. Mentésirányítási rendszer fejlesztése. címő kiemelt projekthez TERVEZÉSI FELHÍVÁS A Társadalmi Infrastruktúra Operatív Program keretében meghirdetett Mentésirányítási rendszer fejlesztése címő kiemelt projekthez Kódszám: TIOP-2.3.4/09/2 A projekt az Európai Unió támogatásával,

Részletesebben

Támogatások elszámolása, ellenőrzése

Támogatások elszámolása, ellenőrzése Támogatások elszámolása, ellenőrzése 2008.11.07. Számviteli elszámolási kérdések Visszafizetési kötelezettség nélkül kapott, pénzügyileg rendezett támogatás A támogatás lehet jogszabályi előíráson alapuló

Részletesebben

8/2011. sz. Szabályzat FOLYAMATBA ÉPÍTETT ELŐZETES ÉS UTÓLAGOS VEZETŐI ELLENŐRZÉS RENDSZERE

8/2011. sz. Szabályzat FOLYAMATBA ÉPÍTETT ELŐZETES ÉS UTÓLAGOS VEZETŐI ELLENŐRZÉS RENDSZERE 8/2011. sz. Szabályzat FOLYAMATBA ÉPÍTETT ELŐZETES ÉS UTÓLAGOS VEZETŐI ELLENŐRZÉS RENDSZERE A Csákvár Nagyközség Polgármesteri Hivatala Folyamatba épített, előzetes és utólagos vezetői ellenőrzés rendszerét

Részletesebben

Az ESTA szabvány és a változások.

Az ESTA szabvány és a változások. Az ESTA szabvány és a változások. Erdélyi Zsolt SSC üzletág / Vezető auditor 2014.05.22. SGS Hungária Kft. - Budapest A szabvány célja Ipari szabvány Minőségbiztosítási rendszer központúság Lánc szemlélet

Részletesebben

Püspökladány Város Polgármesterétől 4150 Püspökladány, Bocskai u. 2. szám E l ő t e r j e s z t é s számvevői jelentéshez készült intézkedési tervről Az Állami Számvevőszék 2009. június 2-től megszakításokkal

Részletesebben

Takarékszövetkezeti Üzletszabályzat EUROSMS. szolgáltatások nyújtására

Takarékszövetkezeti Üzletszabályzat EUROSMS. szolgáltatások nyújtására Takarékszövetkezeti Üzletszabályzat EUROSMS szolgáltatások nyújtására Tartalomjegyzék 1. Bevezetés 2. Általános Szerzıdési Feltételek 3. Ügyfél azonosítás 4. Számlakivonat 5. EUROSMS szolgáltatás ellenértéke

Részletesebben

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére

Részletesebben

Fıvárosi Igazságügyi Hivatal igazgatója

Fıvárosi Igazságügyi Hivatal igazgatója IGAZSÁGÜGYI HIVATAL PÁRTFOGÓ FELÜGYELİI SZOLGÁLATA JÓVÁ-TETT- 1088 BUDAPEST SZENTKIRÁLYI U. 8. V.em. TELEFON: +(36 1) 327 0533 EMAIL: kepzesikozpont@pjsz.gov.hu P-03 PROTOKOLL AZ ÖNKÉNTESEK BEVONÁSA A

Részletesebben

KÖRNYEZETVÉDELMI IRÁNYÍTÁSI RENDSZERÉNEK (KIR) KÉZIKÖNYVE

KÖRNYEZETVÉDELMI IRÁNYÍTÁSI RENDSZERÉNEK (KIR) KÉZIKÖNYVE AZ ARVAL KFT. ISO 14001:2004 SZABVÁNY SZERINT KIALAKÍTOTT KÖRNYEZETVÉDELMI IRÁNYÍTÁSI RENDSZERÉNEK (KIR) KÉZIKÖNYVE Jóváhagyta: TEKSE KÁLMÁN Ügyvezetı igazgató 1. kiadás 2011. június 1. 1/ 22 Tartalomjegyzék

Részletesebben