KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)"

Átírás

1 KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-2. kötet Informatikai Biztonság Irányítási Követelmények (IBIK) 1.0 verzió június

2 Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki Hivatal megbízásából Ö s s z e á l l í t o t t a : Muha Lajos PhD, CISM K ö z r e mőködött: Déri Zoltán, Lobogós Katalin, Muha Lajos PhD, CISM, Sneé Péter, Váncsa Julianna PhD. Az ajánlás a Közigazgatási Informatikai Bizottság (KIB) Jogi és Mőszaki Szabályozási Albizottsága észrevételei alapján véglegesített tartalommal a KIB tagjainak május-júniusi elektronikus távszavazása alapján került elfogadásra 2 Magyar Informatikai Biztonság Irányítási Keretrendszer

3 TARTALOMJEGYZÉK ELİSZÓ...9 BEVEZETÉS AZ INFORMATIKAI BIZTONSÁG MIÉRT VAN SZÜKSÉG AZ INFORMATIKAI BIZTONSÁGRA? HOGYAN ÁLLÍTSUNK FEL BIZTONSÁGI KÖVETELMÉNYEKET? A BIZTONSÁGI KOCKÁZATOK MEGHATÁROZÁSA AZ INTÉZKEDÉSEK KIVÁLASZTÁSA AZ INFORMATIKAI BIZTONSÁG KIINDULÓPONTJA KRITIKUS SIKERTÉNYEZİK ÚTMUTATÓ SAJÁT INFORMATIKAI BIZTONSÁGI SZABÁLYZAT ELKÉSZÍTÉSÉHEZ FEJEZET ALKALMAZÁSI TERÜLET FEJEZET FOGALMAK ÉS MEGHATÁROZÁSOK AZ INFORMATIKAI BIZTONSÁG FEJEZET AZ AJÁNLÁS FELÉPÍTÉSE FEJEZET KOCKÁZATOK MEGHATÁROZÁSA, ELEMZÉSE ÉS KEZELÉSE KOCKÁZATELEMZÉS KOCKÁZATKEZELÉS FEJEZET BIZTONSÁGPOLITIKA AZ INFORMATIKAI BIZTONSÁG DOKUMENTUMAI Az informatikai biztonságpolitika Az informatikai biztonsági stratégia Az Informatikai Biztonsági Szabályzat FELÜLVIZSGÁLAT ÉS FEJLESZTÉS FEJEZET SZERVEZETI BIZTONSÁG AZ INFORMATIKAI BIZTONSÁG BELSİ SZERVEZETI STRUKTÚRÁJA Vezetıi elkötelezettség Az informatikai biztonság és a szervezeti struktúra összehangolása Az informatikai biztonsági feladatok megosztása Biztonsági Vezetı Informatikai Biztonsági Vezetı Az adatfeldolgozás engedélyezési eljárásai Titoktartási nyilatkozatok Együttmőködés külsı szervezetekkel, hatóságokkal Együttmőködés különféle szakmai és információvédelmi szervezetekkel Az informatikai biztonság független felülvizsgálata Informatikai biztonsági tanácsadás ELİÍRÁSOK A KÜLSİ SZEMÉLYEK ÁLTAL TÖRTÉNİ HOZZÁFÉRÉSEKKEL KAPCSOLATBAN A külsı személyek által történı hozzáférések kockázatai A hozzáférések típusai A hozzáférések engedélyezési feltételei Magyar Informatikai Biztonság Irányítási Keretrendszer 3

4 Helyszíni tevékenységet végzı külsı személyek A külsı személyek által történı hozzáférések kockázatainak felmérése Ügyfélkapcsolatok informatikai biztonsága Informatikai biztonsági követelmények a harmadik személlyel kötött szerzıdésekben VÁLLALKOZÁSBA ADÁS Elıírások a vállalkozásba adási szerzıdésekben FEJEZET AZ ESZKÖZÖK BIZTONSÁGI BESOROLÁSA ÉS ELLENİRZÉSE SZÁMADÁSI KÖTELEZETTSÉGEK AZ ESZKÖZÖKKEL KAPCSOLATBAN Eszköz és vagyonleltár A vagyontárgyak gazdája Az eszközök (vagyontárgyak) megfelelı használata AZ ADATOK BIZTONSÁGI OSZTÁLYOZÁSA Az osztályozás irányelvei Az adatok minısítése, címkézése és kezelése FEJEZET SZEMÉLYI BIZTONSÁG AZ ALKALMAZÁS ELİTT Informatikai biztonság a felvételnél és a munkaköri leírásokban A személyzet biztonsági átvilágítása és a személyzeti politika A foglalkoztatás feltételei AZ ALKALMAZÁS ALATT A vezetıség felelısségei Az informatikai biztonsági oktatás és képzés Fegyelmi eljárás AZ ALKALMAZÁS MEGSZŐNÉSEKOR VAGY VÁLTOZÁSAKOR A munkaviszony megszüntetésének biztonsági kérdései Az eszközök visszaadása A hozzáférési jogok visszavonása Az átszervezés biztonsági kérdései FEJEZET FIZIKAI ÉS KÖRNYEZETI BIZTONSÁG BIZTONSÁGI SZEGMENSEK Biztonsági határok beléptetési intézkedések Létesítmények és helyiségek biztonsága Védelem a külsı és környezeti fenyegetettségek ellen Munkavégzés a biztonsági szegmensekben A kiszolgáló területek és raktárak biztonsági elkülönítése A BERENDEZÉSEK FIZIKAI VÉDELME A mőszaki berendezések elhelyezése és védelme Energiaellátás A kábelezés biztonsága A berendezések karbantartása A telephelyen kívüli berendezések védelme A berendezések biztonságos tárolása és újrafelhasználása Az eszközök selejtezése, elvitele Az informatikai eszközök selejtezése Az informatikai eszközök kivitele, szervízbe küldése Magyar Informatikai Biztonság Irányítási Keretrendszer

5 10. FEJEZET SZÁMÍTÓGÉPES HÁLÓZATI SZOLGÁLTATÁSOK ÉS AZ ÜZEMELTETÉS MENEDZSMENTJE ÜZEMELTETÉSI ELJÁRÁSOK ÉS FELELİSSÉGEK Az üzemeltetési eljárások dokumentációja Változásmenedzsment A feladatkörök elhatárolása A fejlesztési és az üzemeltetési feladatok szétválasztása Külsı létesítmények üzemeltetése HARMADIK FÉL SZOLGÁLTATÁSÁNAK IRÁNYÍTÁSA A szolgáltatás színvonala A szolgáltatás auditja Változáskezelés INFORMATIKAI RENDSZEREK TERVEZÉSE ÉS ÁTVÉTELE Kapacitástervezés A rendszer átvétele VÉDELEM ROSSZINDULATÚ PROGRAMOK ELLEN A rosszindulatú programokat ellenırzı eszközök A vírusvédelmi rendszer kialakítása és mőködtetése Mobil kód elleni intézkedések MENTÉS Adatmentések HÁLÓZATMENEDZSMENT Hálózatbiztonsági intézkedések Hálózati szolgáltatások biztonsága AZ ADATHORDOZÓK BIZTONSÁGOS KEZELÉSE Hordozható adathordozók kezelése Az adathordozók tárolása Adathordozók kivitele Az adathordozók, újrahasznosítása selejtezése Adathordozók újrahasznosítása Adathordozók megsemmisítése Adatkezelési eljárások A rendszerdokumentációk biztonsága ADATOK ÉS PROGRAMOK CSERÉJE Adatcserére vonatkozó szabályzatok és eljárások Az adatcsere egyéb formái Megállapodások az adatok és programok cseréjérıl Adathordozók szállítása Az elektronikus levelezés biztonsága Biztonsági kockázatok Az elektronikus levelezés irányelvei Üzleti információs rendszerek AZ ELEKTRONIKUS KERESKEDELEM BIZTONSÁGA Biztonsági intézkedések On-line tranzakciók Nyilvános rendszerek biztonsága A BIZTONSÁGI MEGFIGYELİ RENDSZER HASZNÁLATA Biztonsági események naplózása A rendszer használat megfigyelése Magyar Informatikai Biztonság Irányítási Keretrendszer 5

6 Kockázati tényezık Az eseménynaplózás és értékelése Naplózási információk védelme Adminisztrátori és operátori tevékenységek naplózása Rendszerhibák naplózása Rendszerórák szinkronizálása FEJEZET HOZZÁFÉRÉS MENEDZSMENT A HOZZÁFÉRÉS ELLENİRZÉS ÜZLETI KÖVETELMÉNYEI A hozzáférés ellenırzésének szabályai Hozzáférés ellenırzési szabályzat Külsı fél hozzáférése A FELHASZNÁLÓI HOZZÁFÉRÉS MENEDZSMENTJE A felhasználók regisztrációja A jogosultságok kezelése A felhasználói jelszavak kezelése A felhasználó hozzáférési jogosultságainak ellenırzése A FELHASZNÁLÓ FELADATAI, FELELİSSÉGEI Jelszó használat Felügyelet nélküli berendezések Adattárolási és képernyı-kezelési irányelvek A HÁLÓZATI SZINTŐ HOZZÁFÉRÉSEK MENEDZSMENTJE A hálózati szolgáltatások használatának irányelvei Kötelezı hozzáférési útvonal Felhasználó azonosítás-hitelesítés távoli kapcsolatnál Hálózati eszközök, munkaállomások azonosítása és hitelesítése A távdiagnosztikai portok védelme A hálózatok biztonsági szegmentálása A hálózatra történı csatlakozások ellenırzése A hálózati útvonal kiválasztások ellenırzése AZ OPERÁCIÓS RENDSZERSZINTŐ HOZZÁFÉRÉSEK ELLENİRZÉSE Biztonságos hitelesítési, bejelentkezési eljárások Munkaállomások automatikus azonosítása, hitelesítése Biztonságos bejelentkezési eljárások A felhasználó azonosítása, hitelesítése Jelszómenedzsment rendszer Rendszer segédprogramok használata Kapcsolati idıtúllépés Kapcsolati idıkorlátozás Támadás-riasztás ALKALMAZÁS SZINTŐ HOZZÁFÉRÉSEK VEZÉRLÉSE Az adatelérés szabályozása Érzékeny adatokat kezelı rendszer elkülönítése MOBIL INFORMATIKAI TEVÉKENYSÉG, TÁVMUNKA Mobil informatikai tevékenység A távmunka Magyar Informatikai Biztonság Irányítási Keretrendszer

7 12. FEJEZET AZ INFORMATIKAI RENDSZEREK FEJLESZTÉSE ÉS KARBANTARTÁSA AZ INFORMATIKAI RENDSZEREK INFORMATIKAI BIZTONSÁGI KÖVETELMÉNYEI A biztonsági követelmények elemzése és meghatározása BIZTONSÁG AZ ALKALMAZÁSI RENDSZEREKBEN A bemenı adatok hitelesítése Az adatfeldolgozás ellenırzése Veszélyeztetett területek Vezérlı és ellenırzı eljárások Az üzenetek hitelesítése A kimenı adatok hitelesítése KRIPTOGRÁFIAI ESZKÖZÖK A kriptográfiai eszközök alkalmazásának irányelvei Rejtjelzés Digitális aláírás Szolgáltatások a le nem tagadhatóságra Kulcsmenedzsment A kriptográfiai kulcsok védelme Szabványok, eljárások, módszerek RENDSZERÁLLOMÁNYOK VÉDELME Az operációs rendszer ellenırzése A rendszervizsgálati (teszt) adatok védelme A program forráskönyvtárhoz való hozzáférés ellenırzése INFORMATIKAI BIZTONSÁG A FEJLESZTÉSI ÉS A KARBANTARTÁSI FOLYAMATOKBAN Változásmenedzsment Az operációs rendszer megváltoztatásával kapcsolatos ellenırzések A szoftvercsomagok megváltoztatásának korlátozása A rendszeriformációk kiszivárgásának megakadályozása A programfejlesztés kihelyezése A MŐSZAKI SEBEZHETİSÉGEK KEZELÉSE A mőszaki sebezhetıségek ellenırzése FEJEZET AZ INFORMATIKAI BIZTONSÁGI INCIDENSEK KEZELÉSE BIZTONSÁGI ESEMÉNYEK ÉS BIZTONSÁGI RÉSEK JELENTÉSE A biztonsági esmények jelentése A biztonsági rések, gyenge pontok jelentése Programhibák jelentése INFORMATIKAI BIZTONSÁGI INCIDENS MENEDZSMENT Eljárások és felelısségek Okulás az informatikai biztonsági incidensekbıl Bizonyítékok győjtése, védelme A bizonyítékokra vonatkozó szabályok A bizonyítékok elfogadhatósága A bizonyítékok minısége és hiánytalan volta FEJEZET ÜZLETMENET-FOLYTONOSSÁG MENEDZSMENT AZ ÜZLETMENET-FOLYTONOSSÁG MENEDZSMENT INFORMATIKAI BIZTONSÁGI SZEMPONTJAI Magyar Informatikai Biztonság Irányítási Keretrendszer 7

8 Az informatikai biztonsági szempotok érvényesítése az üzletmenetfolytonosság irányításában Az üzletmenet-folytonossági hatásvizsgálatok és a kockázatok elemzése Az üzletmenet-folytonossági terv kidolgozása Katasztrófa-elhárítási terv Az üzletmenet-folytonosság tervezési keretrendszere Az üzletmenet-folytonossági tervek vizsgálata, karbantartása és újraértékelése A tervek tesztelése A tervek karbantartása és újraértékelése FEJEZET MEGFELELÉS A JOGSZABÁLYOKNAK ÉS A SZABÁLYOZÓKNAK A JOGSZABÁLYI ELİÍRÁSOK BETARTÁSA A vonatkozó jogszabályok behatárolása Szellemi tulajdonjogok Szerzıi jogok Szoftver szerzıi jogok A szervezet adatainak biztonsága Személyes adatok védelme A védelmi eszközökkel elkövethetı visszaélések megelızése A kriptográfiai eszközök kezelésének szabályozása AZ INFORMATIKAI BIZTONSÁGI SZABÁLYZATNAK, SZABVÁNYOKNAK ÉS MŐSZAKI KÖVETELMÉNYEKNEK VALÓ MEGFELELÉS Az informatikai biztonsági elıírásoknak való megfelelés A mőszaki követelményeknek való megfelelés AZ INFORMATIKAI RENDSZEREK BIZTONSÁGI ELLENİRZÉSÉNEK SZEMPONTJAI Rendszerauditálási óvintézkedések Rendszerauditáló eszközök védelme MELLÉKLETEK MELLÉKLET: FELHASZNÁLÓ REGISZTRÁCIÓS LAP MELLÉKLET: FELHASZNÁLÓ KILÉPTETİ LAP MELLÉKLET: HÁLÓZATI JOGOSULTSÁG IGÉNYLİ LAP MELLÉKLET: HÁLÓZATI HOZZÁFÉRÉSI ENGEDÉLY (HARMADIK SZEMÉLY RÉSZÉRE) MELLÉKLET: TITOKTARTÁSI NYILATKOZAT Magyar Informatikai Biztonság Irányítási Keretrendszer

9 ELİSZÓ Az informatikai biztonság kérdésével számos szabvány és ajánlás foglakozik. Gyakran hivatkoznak ezen területen az ITIL 1 -re és a COBIT 2 -ra. Az ITIL, Az informatikaszolgáltatás módszertana egy az informatika, mint szolgáltatás egészére kiterjedı, nemzetközileg széles körben elfogadott dokumentum. Az ITIL-ben a biztonságirányítás, bár önálló folyamat, amennyire csak lehetséges, integrálódik a többi folyamatba. Az ITIL Biztonságirányítás (Security Management) kötete a BS7799 szabványt használja hivatkozásként, amikor a létezı ITIL folyamatokat bıvíti a biztonságirányítással. A COBIT az információrendszer ellenırök egy nemzetközileg is ismert és elfogadott, az informatikai rendszerek szervezéséhez, és különösen az ellenırzéséhez szükséges irányelveket tartalmazó dokumentum. A biztonság kérdésére nagy hangsúlyt fektet, de részleteiben nem foglalkozik a kérdéssel. Az ISO/IEC szabvány (Common Criteria) elsısorban technikai jellegő, fıleg az informatikai termékek gyártóinak ad támogatást. Nagyon részletes és megbízható követelményeket, eljárásokat biztosít az informatikai eszközök biztonsági minısítésére. Nem 1 ITIL = Information Infrastructure Library Az ITIL kezdetben brit szabvány (BS 15000) és kormányzati ajánlás volt, a közigazgatási területen általában megkövetelték az alkalmazását. Mivel a gyakorlati alkalmazás tapasztalatai kedvezıek voltak, a módszertant a piaci környezetben is egyre inkább használni kezdték. Az ITIL-t egyre inkább használni kezdték a szigetországon kívül is. Egyre több országban alakultak helyi Fórumok, ezek összefogására létrejött az Information Service Management Forum International, amely a nemzeti fórumokon keresztül egyrészt segítette az ITIL terjedését, másrészt ügyelt arra, hogy az egységes maradjon. Az ITIL mára de facto nemzetközi szabvánnyá vált, amelynek több országban mőködik felhasználói szervezete, meghatározó módszertanná vált az informatikai infrastruktúra és informatikaszolgáltatás irányítása területén. Az ITIL-t számos nemzetközi informatikai cég is elfogadta és támogatja, így például a Hewlett Packard, Microsoft, IBM stb. Ezek a cégek saját gyakorlatukba beépítették az ITIL terminológiáját és megközelítését. Sok szolgáltató, amely támogató szoftver eszközöket kínál, igyekszik azokat ITIL konformmá tenni, hogy ezzel is javítsa piaci pozícióját. A MeH ITB Infrastrúktura menedzsment címen 15. számú ajánlásaként kiadta. A 3.1 verziót a Széchenyi-terv támogatásával novemberében honosították. 2 COBIT = Control Objectives for Information and Related Technology Az Information Systems Audit and Control Foundation (Információs Rendszerek Ellenırzésével és Vizsgálatával foglalkozó Alapítvány), az Information Governance Institute és a COBIT: Control Objectives for Information and Related Technology (Információ.technológiai Kontroll Irányelvek) támogatói elsısorban azzal a céllal dolgozták ki az Összefoglaló áttekintés, a Keretrendszer, az Ellenırzési irányelvek, a Vezetıi útmutató, az Auditálási útmutató és az Alkalmazási módszerek elnevezéső kiadványokat (együttesen a Termék.), hogy forrásanyagot biztosítnak az ellenırzési szakemberek számára. A COBIT üzleti folyamatokra helyezi a fı hangsúlyt, és az ezeket támogató informatikai folyamatokhoz kapcsolódóan, amelyek négy területre öszpontosít: tervezés és szervezet; beszerzés és üzembe állítás; informatikai szolgáltatás és támogatás valamint felügyelet. Magyar Informatikai Biztonság Irányítási Keretrendszer 9

10 tartalmaz ugyanakkor megfelelıen, részletesen kidolgozott követelményeket az informatikai rendszereket üzemeltetı, felhasználó szervezetek számára. Az informatikai biztonság területén egyre többen használják az ISO/IEC TR Guidelines for the Management of Information Security 3 (GMITS) mőszaki beszámoló. Az ISO/IEC TR nem szabvány, annak ellenére, hogy a Nemzetközi Szabványosítási Szervezet és a Nemzetközi Elektrotechnikai Bizottság szabványsorozatának részeként került kiadásra, de Technical Report -ként, ami ebben az esetben a megoldási lehetıségek leírását jelenti, és ezt csak akkor vizsgálják felül, ha az abban foglaltak már nem érvényesek, vagy már nincsenek használatban. Az ISO/IEC TR öt részbıl áll: 1. Az informatikai biztonság koncepciója és modellje (Concepts and models for Information Security), 2. Az informatikai biztonság irányítása és tervezése (Managing and planning Information Security), 3. Az informatikai biztonság irányításának megoldásai (Techniques for the Management of Information Security), 4. A védelmi eljárások kiválasztása (Selection of Safeguards), 5. Hálózatbiztonsági megoldások (Safeguards for External Connections). 3 Segédlet az informatikai biztonság irányításához 10 Magyar Informatikai Biztonság Irányítási Keretrendszer

11 Az ISO/IEC 27002:2005 szabvány nem csak azért kiemelt fontosságú, mert a teljes szervezetre vonatkozó, az összes rendszerelem csoportot átölelı informatikai biztonsági követelményeket és védelmi intézkedéseket tartalmazza, de a különbözı nemzeti dokumentumok közül ez vált nemzetközi szabvánnyá, és emellett a de facto nemzetközi szabvánnyá vált ITIL is ezt használja hivatkozási alapként. Az ISO/IEC szabványt bár kritikák is érik a világ, és különösen az Európai Unió mind több országában fogadják el a különbözı szervezetek informatikai rendszerük biztonságának alapjaként. Ezért a jelen követelményeknek ez a nemzetközi szabvány képezze az alapját, az ISO/IEC TR szabvány, továbbá a NATO (Security within the North Atlantic Treaty Organisation (NATO) C-M(2002)49) és az Európai Unió (Európai Unió Tanácsának Biztonsági Szabályzata (2001/264/EK) releváns szabályozásai figyelembe vételével. Magyar Informatikai Biztonság Irányítási Keretrendszer 11

12 12 Magyar Informatikai Biztonság Irányítási Keretrendszer

13 BEVEZETÉS 1. Az informatikai biztonság Az informatikai biztonság az informatikai rendszer olyan az érintett 4 számára kielégítı mértékő állapota, amelynek védelme az informatikai rendszerben kezelt 5 adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körő, folytonos és a kockázatokkal arányos. A biztonság alapelve, hogy a védelmi intézkedéseknek a rendszer összes elemére ki kell, hogy terjednek (teljes körőség), és valamennyi releváns fenyegetést figyelembe kell venniük (zártság). A folytonos védelem az idıben változó körülmények és viszonyok ellenére is megszakítás nélkül megvalósul. A kockázattal arányos védelem alkalmazása azt jelenti, hogy egy kellıen nagy idıintervallumban a védelem költségei arányosak a potenciális kárértékkel, azaz a védelemre akkora összeget és olyan módon fordítanak, hogy ezáltal a kockázatok elviselhetı szintre kerülnek. Ezt az arányt, mint a védelem erısségének is szokták nevezni. A kockázatarányosság megértéséhez fontos, hogy az elmaradt haszon az veszteség gazdasági alaptétel mintájára az elmaradt kár az haszon tételt is értelmezzük, vagyis azt, hogy a kár az veszteség, és a veszteség elkerülése haszonként fogható fel, azaz a potenciálisan bekövetkezı károk elkerülésére tett védelmi intézkedések (biztonsági beruházások) gazdasági értelemben sem tekinthetık pénzkidobásnak. 4 Az érintett alatt a védelem nem kielégítı megvalósítását elszenvedı, a védelmet elıíró, továbbá a védelemért felelıs személyek és szervezetek együttese értendı. 5 Az adatok kezelése az alkalmazott eljárástól függetlenül a adatok győjtése, felvétele, tárolása, feldolgozása (megváltoztatás, átalakítás, összegzés, elemzés, stb.), továbbítása, törlése, hasznosítása (ideértve például a nyilvánosságra hozatalt is), és felhasználásuk megakadályozása. Magyar Informatikai Biztonság Irányítási Keretrendszer 13

14 2. Miért van szükség az informatikai biztonságra? Mind az információ, mind az ahhoz tartozó folyamatok, rendszerek és eszközök jelentıs üzleti értéket, vagyont képeznek, olyan kiemelt jelentıségő erıforrások, amelyek semmi mással nem helyettesíthetı. A szervezetek, valamint informatikai rendszereik és hálózataik egyre gyakrabban szembesülnek igen sokféle forrásból származó biztonsági fenyegetéssel, többek között gazdasági hírszerzéssel, ipari kémkedéssel, számítógépes csalással, szabotázzsal, vandalizmussal, tőzzel vagy árvízzel, de egyre nagyobb fenyegetést jelent a terrorizmus számítógépes változata a kiberterrorizmus. A szándékos károkozások olyan formái, mint a számítógépvírusok, a számítógépes betörések, vagy a szolgáltatás megtagadásra vezetı támadások egyre gyakoribbá, általánosabbá válnak, ugyanakkor egyre vakmerıbbek és egyre bonyolultabbak. A szervezetek hatékony vezetése és rendeltetés szerinti mőködtetése csak a szükséges információ birtokában valósítható meg. Ha az információ nem férhetı hozzá, elvész vagy illetéktelen kezekbe jut, az jelentıs anyagi és erkölcsi károkat okozhat, ezért védeni kell. Az elmúlt években igen jelentıs változások történtek az információ megjelenési formáját illetıen. Ma már nemcsak ismeret (személyek tudása) vagy irat (nyilvántartott dokumentumok) formájában jelenik meg, hiszen a számítógépek szinte teljesen kiváltották az írógépeket a papír alapú dokumentumok készítésében, így hatalmas értéket képviselı információ tömeg jelent meg a számítógépek adathordozóin. Az informatikai rendszerektıl és informatikai szolgáltatásoktól való függıség a biztonsági fenyegetésekkel szemben még sérülékenyebbé, még sebezhetıbbé tesz. A nyilvános és magánhálózatok összekapcsolása, az informatikai erıforrások megosztása nagyon megnehezíti a hozzáférések ellenırzését. Az osztott feldolgozás tendenciája, iránya jelentısen meggyengítette a szakértıi központi ellenırzés hatékonyságát. Igen sok informatikai rendszert egyszerően nem biztonságosra terveztek. Csak mőszaki eszközökkel kizárólag korlátozott biztonság érhetı el, éppen ezért kell azt megfelelı vezetési és irányítási módszerekkel támogatni. Az informatikai biztonság megteremtésének kiindulópontját az információ minısítése és az érvényes szabályozók képezik. Ezért olyan átlátható és lehetıség szerint mindenre kiterjedı, a szakterület fogalmait tisztázó, az érintett szakterületeket integráló szabályozási környezetet kell kialakítani, amelyben az informatikai biztonság bármely szervezetben az érvényes jogi szabályozók alapján megteremthetı. 14 Magyar Informatikai Biztonság Irányítási Keretrendszer

15 A biztonság megteremtéséhez nem elegendı a megfelelı szabályozás kialakítása, hanem a jelenlegihez képest módosított feladatrendszerhez igazodó szervezeti struktúrára is szükség van. Szervezeti szempontból fontos, hogy az informatikai biztonság különbözı, de szorosan összetartozó szakterületeit mővelı szakemberek, azonos szervezeti egységhez tartozzanak, közös irányítás alatt. A megfelelı biztonsági rendszabályok alkalmazása mellett minimálisra csökkenthetı a számítógépen készített és tárolt minısített irat illetéktelen megismerésének valószínősége, valamint biztosítható, hogy számítógépes titoksértés (digitális adatlopás) esetén a számítógép által automatikusan és folyamatosan tárolt feljegyzések alapján a biztonságot sértı eseménnyel kapcsolatos kivizsgálást el lehessen végezni, utólag meg lehessen állapítani, hogy ki, mikor, milyen módszerrel fért hozzá az adatokhoz. Ez kizárólag a védelem szakszerő megvalósítása esetén lehetséges, amely speciális, az informatikai tudástól részben elkülönült szakértelmet igényel, valamint technikai erıforrásokat. Ennek hiányában a számítógépeken digitális állapotú információk megismerése nyomtalanul végrehajtható, és a további erıfeszítések a kinyomtatott, papíralapon megjelenı iratok védelme érdekében a legszigorúbb ügyviteli fegyelem mellett sem érik el a kívánt célt, a titok megfelelı védelmét. Az elektronikus információvédelem hatékonyabbá tétele érdekében szükség van a nemzeti, NATO és EU követelmények és feladatok szakmailag egységes kezelésére, a jelenlegi helyzet áttekintése alapján jogszabályi szintő elektronikus információvédelmi szabályozás kiadására, ennek bevezetése érdekében a szervezeti struktúrát érintı változtatásokra, a bevezetés lehetséges ütemezésére valamint a személyzet felkészítésére vonatkozó feladatokra. Az államtitokról és a szolgálati titokról szóló évi LXV. törvény módosításával (a továbbiakban: Ttv.) kapcsolatos tárcaközi egyeztetések néhány éve húzódnak, ennek következtében a nemzeti elektronikus információ-feldolgozó és továbbító rendszerek egységesen szabályozott védelmérıl nem beszélhetünk. A számítógépek használata komoly veszélyeket hordoz, de ezekre a jelenlegi nemzeti szabályozás nem fordít kellı figyelmet. A Ttv ben jelent meg, amikor a kérdés jelentısége még sokkal kisebb volt, és a jogszabályalkotó azóta is adós az elektronikus információvédelemre vonatkozó szabályozással. Mivel a jogszabályok (a Ttv., valamint a 79/1995. (VI.30.) Korm.r. a minısített adat kezelésének rendjérıl) nem követték a tényleges technikai fejlıdést és az egyre növekvı mértékben megjelenı biztonsági kockázatokra nem adtak releváns választ, ezért a valós veszélyekre való tekintettel az egyes szervezetek öntevékenyen kezdték el Magyar Informatikai Biztonság Irányítási Keretrendszer 15

16 szabályozni ezt a területet, így jelenleg sokféle, különbözı szakmai alapokon nyugvó informatikai biztonsági szabályozás van életben (ha egyáltalán van). Az esetlegesen létezı szabályozókkal az egyik legnagyobb probléma az, hogy az informatikai biztonságot többnyire az informatikai fejlesztést-üzemeltetést végzı szerv szabályozza és ellenırzi. 3. Hogyan állítsunk fel biztonsági követelményeket? Lényeges, hogy egy adott szervezet hogyan határozza meg, azonosítja saját biztonságpolitikáját, belsı szabályzóit. Ennek három fı forrása ismert: 1. A követelmények elsı forrását abból lehet nyerni, ha a szervezet minden kockázatát felméri és a kockázatelemzés során azonosítja a gyenge pontokat és a fenyegetéseket, ez utóbbiak bekövetkezésének valószínőségét, és megbecsüli a lehetséges, várható károkat. 2. A második forrást azok a törvényi, szabályozási és szerzıdési követelmények alkotják, amelyeket a szervezetnek és partnereinek kell kielégíteni. 3. A harmadik forrást azok az adatfeldolgozási alapelvek, célkitőzések és követelmények alkotják, amelyeket a szervezet saját mőködésének támogatására fejlesztett ki. 4. A biztonsági kockázatok meghatározása A biztonsági követelmények és intézkedések a biztonsági kockázatok módszeres felmérésével határozhatók meg. A védelmi szint meghatározásának kulcsfogalma a kockázat arányosság. A kockázattal arányos védelem alkalmazása azt jelenti, hogy egy kellıen nagy idıintervallumban a védelem költségei arányosak a potenciális kárértékkel, azaz a védelemre akkora összeget és olymódon fordítanak, hogy ezáltal a kockázatok elviselhetı szintre kerülnek. Ezt az arányt, a védelem erısségének is szokták nevezni. Röviden a védelmi intézkedések kiadásai legyenek egyensúlyban a biztonsági eseményekbıl származó megbecsült üzleti veszteségekkel. Ahogyan a szervezet környezete, piaci szerepe valamint szervezeti felépítése változik, úgy folyamatosan változik a szervezet mőködését veszélyeztetı veszélyforrások száma. Az új veszélyforrások és kockázati tényezık felismeréséhez, valamint az új védelmi intézkedések 16 Magyar Informatikai Biztonság Irányítási Keretrendszer

17 foganatosítása érdekében a kockázatok felmérését idıszakosan meg kell ismételni. (A biztonsági kockázatok felmérésével a 4.1 fejezet foglalkozik.) 5. Az intézkedések kiválasztása A biztonsági kockázatok meghatározása után kerülhet sor a megfelelı szintő, kockázatarányos védelmi intézkedések kiválasztására, foganatosítására, amely szervezet számára elviselhetı szintre hozza ezeket a kockázatokat. A kiválasztott biztonsági intézkedések, eljárások nagyban függnek: - a szervezet kockázat vállalási szintjétıl, - a szervezetnél alkalmazott általános kockázatkezelési megközelítéstıl, - valamint az összes ide vonatkozó nemzeti és nemzetközi törvényi szabályozástól. (A biztonsági intézkedések kiválasztásával a 4.2 fejezet foglalkozik.) 6. Az informatikai biztonság kiindulópontja A jelen követelmények alapján számos intézkedés tekinthetı jó kiindulási pontnak az informatikai biztonság kialakításához. A szabványban rögzített védelmi intézkedések megfelelnek napjaink informatikai biztonsági gyakorlatának. A legfontosabb jogi kérdésekkel kapcsolatos intézkedések: a) az adatvédelem és a személyes információ bizalmassága (lásd fejezet); b) a szervezeti feljegyzések védelme (lásd fejezet); c) a szellemi tulajdonjog (lásd fejezet). Napjaink informatikai biztonsági gyakorlatának tekinthetı alapintézkedések: a) az informatikai biztonságpolitika dokumentuma (lásd fejezet); b) az informatikai biztonság felelısségeinek kiosztása (lásd fejezet); c) informatikai biztonságtudatosság, -képzés és -oktatás (lásd fejezet); Magyar Informatikai Biztonság Irányítási Keretrendszer 17

18 d) helyes feldolgozás az alkalmazások során (lásd fejezet); e) mőszaki sebezhetıség kezelése (lásd fejezet); f) mőködésfolytonosság irányítása (lásd 14. fejezet); g) az informatikai biztonsági incidensek és fejlesztések irányítása (lásd fejezet). Ezek az intézkedések szervezetek többségére, általános környezetben érvényesek. Fontos, hogy ezek az alapintézkedések irányadóak ugyan, de az általunk védett szervezet védelmi intézkedéseit azokra az eseti kockázatokra kell meghatározni, amelyek azt fenyegetik. 7. Kritikus sikertényezık A sokéves informatikai biztonsági gyakorlat azt mutatja, hogy az alább felsorolt tényezık sikeressége nagyban befolyásolja egy adott szervezet védelmi szintjét: a) informatikai biztonsági politika céljainak és üzleti tevékenységek céljainak összhangja; b) informatikai biztonsági intézkedések bevezetésének, vizsgálatának, és karbantartásának összhangja a szervezeti kultúrával; c) látható támogatás és elkötelezettség a vezetıség minden szintjén; d) az informatikai biztonsági követelmények, kockázatfelmérés és kockázatkezelés fontosságának megértése; e) az informatikai biztonság eredményes közvetítése minden vezetı, és munkatárs felé; f) az informatikai biztonság irányításának, és a védelmi intézkedések implementálásának anyagi támogatása; g) az információvédelmi tudatosság elérésére, folyamatos oktatás és képzés nyújtása, eredményes informatikai biztonsági incidenskezelési folyamatok kialakítása; 18 Magyar Informatikai Biztonság Irányítási Keretrendszer

19 h) az informatikai biztonsági rendszer folyamatos fejlesztése, ellenırzése, karbantartása (TVEB 6 modell). 8. Útmutató saját informatikai biztonsági szabályzat elkészítéséhez Jelen dokumentum keret lehet, egy a szervezetekre általánosan jellemzı szervezeti szintő Informatikai Biztonsági Szabályzat fejlesztéséhez. Gyakorlati tapasztalat, hogy az Informatikai Biztonsági Szabályzatokban az informatikai biztonsági szabványoknak való megfelelés és hivatkozás lényegesen megkönnyíti az auditorok dolgát. Jelen dokumentumban, valamint az információvédelemmel, informatikai biztonsággal kapcsolatos más dokumentumokban elıírt védelmi intézkedések nem alkalmazhatóak minden szervezetre. Minden szervezetnek saját magának kell meghatároznia biztonsági kockázatait melyekkel nap, mint nap szembenéz, és ezekkel a kockázatokkal arányosan kell létrehoznia védelmi intézkedéseit. 6 Plan Do Check Act Magyar Informatikai Biztonság Irányítási Keretrendszer 19

20 20 Magyar Informatikai Biztonság Irányítási Keretrendszer

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi

Részletesebben

Az informatikai biztonság irányításának követelményrendszere (IBIK)

Az informatikai biztonság irányításának követelményrendszere (IBIK) Információs Társadalom Koordinációs Tárcaközi Bizottság ajánlása (TERVEZET) Az informatikai biztonság irányításának követelményrendszere (IBIK) 0.91 verzió 2004. Készítette: Déri Zoltán, Lobogós Katalin,

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA) KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-3. kötet Az Informatikai Biztonság

Részletesebben

Mindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza.

Mindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza. Melléklet a. /2014. (XII. 16.) kt. határozathoz Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve A Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX. Törvény, az államháztartásról

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 1.0 verzió 2008. június - 1 - Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/2. Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) 1.0 verzió 2008. június

Részletesebben

Salgótarján Megyei Jogú Város J e g y zıjétıl 3100 Salgótarján, Múzeum tér 1. 32/311-683 E-mail: jegyzo@salgotarjan.hu

Salgótarján Megyei Jogú Város J e g y zıjétıl 3100 Salgótarján, Múzeum tér 1. 32/311-683 E-mail: jegyzo@salgotarjan.hu Szám: 15355/2009. Salgótarján Megyei Jogú Város J e g y zıjétıl 3100 Salgótarján, Múzeum tér 1. 32/311-683 E-mail: jegyzo@salgotarjan.hu Javaslat a 252/2005.(X.27.) Öh. sz. határozattal jóváhagyott Salgótarján

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Pécel Város Önkormányzatának Jegyzıje 2119 Pécel, Kossuth tér 1. Tel: 28/452-745, 452-751; Fax: 28/452-755 e-mail: jegyzo@pecel.hu

Pécel Város Önkormányzatának Jegyzıje 2119 Pécel, Kossuth tér 1. Tel: 28/452-745, 452-751; Fax: 28/452-755 e-mail: jegyzo@pecel.hu Pécel Város Önkormányzatának Jegyzıje 2119 Pécel, Kossuth tér 1. Tel: 28/452-745, 452-751; Fax: 28/452-755 e-mail: jegyzo@pecel.hu Iktatószám: SZ/706/16/2009 ELİTERJESZTÉS a 2010. évre vonatkozó Éves i

Részletesebben

Szépmővészeti Múzeum térszint alatti bıvítése: A projekt idıt befolyásoló kockázatok értékelése. Készítette: Kassai Eszter Rónafalvi György

Szépmővészeti Múzeum térszint alatti bıvítése: A projekt idıt befolyásoló kockázatok értékelése. Készítette: Kassai Eszter Rónafalvi György Szépmővészeti Múzeum térszint alatti bıvítése: A projekt idıt befolyásoló kockázatok értékelése Készítette: Kassai Eszter Rónafalvi György Tartalom A kockázatról általában A kockázatelemzés folyamata Az

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

ROP 3.1.3. Partnerség építés a Balaton régióban

ROP 3.1.3. Partnerség építés a Balaton régióban Elıadó: Fazekas Rita, környezetvédelmi ügyintézı Európai Parlament és a Tanács 761/2001/EK rendelete alapján a Környezetvédelmi Vezetési és Hitelesítési Rendszerében (EMAS) való önkéntes részvételi lehetısége

Részletesebben

Szigma Integrisk integrált kockázatmenedzsment rendszer

Szigma Integrisk integrált kockázatmenedzsment rendszer Szigma Integrisk integrált kockázatmenedzsment rendszer A rendszer kidolgozásának alapja, hogy a vonatkozó szakirodalomban nem volt található olyan eljárás, amely akkor is megbízható megoldást ad a kockázatok

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

ELİLAP AZ ELİTERJESZTÉSEKHEZ

ELİLAP AZ ELİTERJESZTÉSEKHEZ ELİLAP AZ ELİTERJESZTÉSEKHEZ ÜLÉS IDİPONTJA: Vecsés Város Önkormányzata Képviselı-testületének 2012. május 22-i ülésére ELİTERJESZTÉS TÁRGYA: Vincent Auditor Számviteli Szolgáltató és Tanácsadó Kft. 2011.

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve

Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Tisztelt Képviselı-testület! A belsı ellenırzés tervezésének bemutatása Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban:

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

1. sz. melléklet EGYÜTTMŐKÖDÉSI MEGÁLLAPODÁS

1. sz. melléklet EGYÜTTMŐKÖDÉSI MEGÁLLAPODÁS EGYÜTTMŐKÖDÉSI MEGÁLLAPODÁS 1. sz. melléklet amely létrejött Hajdúdorog Város Önkormányzat Képviselı-testülete, mint az önállóan mőködı és gazdálkodó Hajdúdorog Városi Polgármesteri Hivatal irányító szerve,

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési

Részletesebben

Elızmények. Csengey Gusztáv Általános Iskola 2170 Aszód, Csengey u. 30. Ü.szám: 222/2009.

Elızmények. Csengey Gusztáv Általános Iskola 2170 Aszód, Csengey u. 30. Ü.szám: 222/2009. Csengey Gusztáv Általános Iskola 2170 Aszód, Csengey u. 30. Ü.szám: 222/2009. Aszód Város Önkormányzatai Képviselı Testülete részére 2170 Aszód, Szabadság tér 9. Tárgy: Beszámoló az iskola Minıségirányítási

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) 2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum

Részletesebben

Projekttervezés alapjai

Projekttervezés alapjai Projekttervezés alapjai Langó Nándor 2009. október 10. Közéletre Nevelésért Alapítvány A stratégiai tervezés folyamata Külsı környezet elemzése Belsı környezet elemzése Küldetés megfogalmazása Stratégiai

Részletesebben

A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság. Javadalmazási Politikájának Szabályzata

A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság. Javadalmazási Politikájának Szabályzata A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság Javadalmazási Politikájának Szabályzata Hatálybalépés idıpontja: 2011.06.01. [jóváhagyta az igazgatóság: /2011.06.09/03. számú, 2011.06.09.

Részletesebben

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. E-Számlázás az ECOD rendszeren belül Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. Tartalom ECOD EDI rendszer Magyarországon és a helyi ECOD HelpDesk E-számlák archiválása az ECOD

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat

Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat SAJÓSZENTPÉTER VÁROS ÖNKORMÁNYZATA Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat 2009 Tartalomjegyzék 1. A szervezet feladat- és hatásköre... 3 2. Szervezet felépítése... 4 3. A tagok

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Megbízások teljesítésére vonatkozó politika - FORDÍTÁS -

Megbízások teljesítésére vonatkozó politika - FORDÍTÁS - Megbízások teljesítésére vonatkozó politika - FORDÍTÁS - 1 1. Általános elvek A Pénzügyi Eszközök Piacairól szóló 2004/39/EK Irányelv ("MiFID") elıírja, hogy 2007. november 1-tıl minden befektetési vállalkozás

Részletesebben

A Magyar Aktuárius Társaság szakmai ajánlása Nem-élet termékterv díjkalkulációjával szembeni aktuáriusi elvárások

A Magyar Aktuárius Társaság szakmai ajánlása Nem-élet termékterv díjkalkulációjával szembeni aktuáriusi elvárások A Magyar Aktuárius Társaság szakmai ajánlása Nem-élet termékterv díjkalkulációjával szembeni aktuáriusi elvárások Elfogadás, hatályba lépés Az alábbi figyelemfelhívó szakmai ajánlást a Magyar Aktuárius

Részletesebben

Nonprofit szervezeti menedzsment területek

Nonprofit szervezeti menedzsment területek XX/a. Nonprofit szervezeti menedzsment területek a Társadalmi Megújulás Operatív Program Civil szervezeteknek szolgáltató, azokat fejlesztı szervezetek támogatása c. pályázati felhívásához Kódszám: TÁMOP-5.5.3/08/2

Részletesebben

Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA +36 30 9193807

Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA +36 30 9193807 Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában Nagy Péter, CISA, ACCA +36 30 9193807 1 3/8/2013 Az informatikai rendszerek vizsgálatának fıbb problémái

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

AZ ATTICUS INVESTMENTS BEFEKTETÉSI TANÁCSADÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG

AZ ATTICUS INVESTMENTS BEFEKTETÉSI TANÁCSADÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG AZ ATTICUS INVESTMENTS BEFEKTETÉSI TANÁCSADÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG JAVADALMAZÁSI POLITIKÁJA (HATÁLYOS: 2011. július 01. NAPJÁTÓL) Tartalomjegyzék I. Preambulum... 3 II. A jelen politika hatálya,

Részletesebben

- Szervezeti felépítés, hatáskörök és felelısségek (beleértve az irányító- és a kis projekt

- Szervezeti felépítés, hatáskörök és felelısségek (beleértve az irányító- és a kis projekt 3. Melléklet: A Svájci-Magyar Együttmőködési Program keretében mőködı Pályázati Alapok, a Projekt Elıkészítési Alap, a Technikai Segítségnyújtás Alap, és az Ösztöndíj Alap Szabályzata és Eljárásrendje

Részletesebben

ÚTMUTATÓ AKKREDITOROK SZÁMÁRA

ÚTMUTATÓ AKKREDITOROK SZÁMÁRA ÚTMUTATÓ AKKREDITOROK SZÁMÁRA A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt

Részletesebben

KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL. Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2.

KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL. Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2. KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2./A-2008-0163 A PROJEKT LEÍRÁSA Kisköre, 2010. március 31. A projekt az Európai Unió

Részletesebben

A tőzvédelmi tanúsítási rendszer mőködése Magyarországon

A tőzvédelmi tanúsítási rendszer mőködése Magyarországon A tőzvédelmi tanúsítási rendszer mőködése Magyarországon A tőzvédelmi törvény értelmében a Magyarországon forgalomba hozni csak olyan tőzoltótechnikai terméket, tőz- vagy robbanásveszélyes készüléket,

Részletesebben

A Tisza vízgyőjtı helyzetértékelése 2007

A Tisza vízgyőjtı helyzetértékelése 2007 A Tisza vízgyőjtı helyzetértékelése 2007 Kovács Péter P fıosztályvezetı-helyettes Vízgyőjtı-gazdálkod lkodási és s VízvV zvédelmi Fıosztály Szolnok, 2008. június 26. Az ICPDR létrehozta a Tisza Csoportot,

Részletesebben

OTSZ VILLÁMVÉDELEM. Elemzés és módosítási javaslat

OTSZ VILLÁMVÉDELEM. Elemzés és módosítási javaslat OTSZ Elemzés és módosítási javaslat OTSZ 3. rész Elemzés Válasz a következı kérdésekre: - a szabályzat tartalmaz-e szabványhivatkozásokat - a hivatkozások megfelelnek-e az európai elveknek és az európai

Részletesebben

Örökségvédelmi szempontok a beruházás-elıkészítésben

Örökségvédelmi szempontok a beruházás-elıkészítésben Befektetıbarát településekért Örökségvédelmi szempontok a beruházás-elıkészítésben Reményi László remenyi.laszlo@mnm-nok.gov.hu Befektetıbarát településekért Gazdasági növekedése és a foglalkoztatási helyzet

Részletesebben

A TÁMOP 3. 3. 2.- 08/2 pályázat keretében képzési és mentori szolgáltatás ellátására benyújtott ajánlati dokumentációról

A TÁMOP 3. 3. 2.- 08/2 pályázat keretében képzési és mentori szolgáltatás ellátására benyújtott ajánlati dokumentációról 2.számú melléklet SZAKMAI ZSŐRI ÉRTÉKELÉSE A TÁMOP 3. 3. 2.- 08/2 pályázat keretében képzési és mentori szolgáltatás ellátására benyújtott ajánlati dokumentációról Ajánlattevı: Baranyai Pedagógiai Szakszolgálatok

Részletesebben

Nemzetközi projektmenedzsment. Balázsy Eszter, csoportvezetı ÉARFÜ Nonprofit Kft. 2009. augusztus 17.

Nemzetközi projektmenedzsment. Balázsy Eszter, csoportvezetı ÉARFÜ Nonprofit Kft. 2009. augusztus 17. Nemzetközi projektmenedzsment Balázsy Eszter, csoportvezetı ÉARFÜ Nonprofit Kft. 2009. augusztus 17. Nemzetközi pályázatok: miben más? Hosszú elıkészítés, egyeztetés Partnerek száma 10-15 is lehet Kommunikáció

Részletesebben

IT üzemeltetés és IT biztonság a Takarékbankban

IT üzemeltetés és IT biztonság a Takarékbankban IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?

Részletesebben

Bakonyi Szakképzés-szervezési Társulás HATÁROZAT ... ...

Bakonyi Szakképzés-szervezési Társulás HATÁROZAT ... ... Bakonyi Szakképzés-szervezési Társulás...... HATÁROZAT Szám: 7/2009. (III.16.) BTT határozat Tárgy: A Bakonyi Szakképzés-szervezési Társulás Társulási Tanács Közbeszerzési szabályzatának elfogadása A Bakonyi

Részletesebben

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának

Részletesebben

FİOSZTÁLYVEZETİ-HELYETTES

FİOSZTÁLYVEZETİ-HELYETTES A Kormányzati Személyügyi Szolgáltató és Közigazgatási Képzési Központ (KSZK) Környezetvédelmi és Vízügyi Minisztérium nevében a köztisztviselık jogállásáról szóló 1992. évi XXIII. törvény 10. (1) bekezdése

Részletesebben

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium A minőségirányítási rendszer auditálása laboratóriumunkban Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium Alkalmazott standardok MSZ EN ISO 9000:2001 (EN ISO 9000: 2000) Minőségirányítási

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

2015-2018. Község Önkormányzata

2015-2018. Község Önkormányzata Ikt.szám:../2015 BELSŐ ELLENŐRZÉSI STRATÉGIAI TERV 2015-2018. Község Önkormányzata A belső ellenőrzési feladat végrehajtására különböző szintű előírások vonatkoznak. Törvényi szinten az Államháztartási

Részletesebben

Bevezető 11. A rész Az általános könyvvizsgálati és bankszámviteli előírások összefoglalása 13

Bevezető 11. A rész Az általános könyvvizsgálati és bankszámviteli előírások összefoglalása 13 Bevezető 11 A rész Az általános könyvvizsgálati és bankszámviteli előírások összefoglalása 13 I. rész Rövid összefoglaló az általános könyvvizsgálati előírásokról 15 1. A könyvvizsgálati környezet 17 1.1.

Részletesebben

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység SZOIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 0752-06 A foglalkoztatáspolitikával, emberi erıforrás-gazdálkodással kapcsolatos elemzı, fejlesztı feladatok

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Kockázatkezelés stratégiája

Kockázatkezelés stratégiája Kockázatkezelés stratégiája A Hitelezési politika egy átfogó dokumentum az alapvetı kockázati fogalmakról, folyamatokról, felelısségi körökrıl. Tartalmazza a legjelentısebb kockázati kezelési alapelveket,

Részletesebben

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Qualidat Kft. Együttműködésben az ÉMI TÜV SÜD-del Tartalomjegyzék Bevezetés A feladatok Projektmenedzsment

Részletesebben

91/2006. (XII. 26.) GKM rendelet. a csomagolás környezetvédelmi követelményeknek való megfelelısége igazolásának részletes szabályairól

91/2006. (XII. 26.) GKM rendelet. a csomagolás környezetvédelmi követelményeknek való megfelelısége igazolásának részletes szabályairól A jogszabály 2010. április 2. napon hatályos állapota 91/2006. (XII. 26.) GKM rendelet a csomagolás környezetvédelmi követelményeknek való megfelelısége igazolásának részletes szabályairól A fogyasztóvédelemrıl

Részletesebben

A hatósági géphigiéniai minısítési eljárás

A hatósági géphigiéniai minısítési eljárás A hatósági géphigiéniai minısítési eljárás Egy gép, berendezés vagy eszköz higiéniailag akkor felel meg a jogszabályi követelményeknek, ha azonosítható, ha rendelkezik a megfelelıségét tanúsító dokumentummal,

Részletesebben

Risk and Compliance Management mit jelent ez egy lízing cég gyakorlatában?

Risk and Compliance Management mit jelent ez egy lízing cég gyakorlatában? Risk and Compliance Management mit jelent ez egy lízing cég gyakorlatában? PROVICE Üzleti és Informatikai Szolgáltató és Tanácsadó Kft. EXCLUSIVE PARTNER 1027 Budapest, Kapás u. 11-15. Tel: + 36 1 488

Részletesebben

ÁLTALÁNOS SABLON AZ EL ZETES MEGVALÓSÍTHATÓSÁGI TANULMÁNY ELKÉSZÍTÉSÉHEZ

ÁLTALÁNOS SABLON AZ EL ZETES MEGVALÓSÍTHATÓSÁGI TANULMÁNY ELKÉSZÍTÉSÉHEZ ÁLTALÁNOS SABLON AZ EL ZETES MEGVALÓSÍTHATÓSÁGI TANULMÁNY ELKÉSZÍTÉSÉHEZ A projektek az Európai Unió támogatásával, az Európai Regionális Fejlesztési Alap társfinanszírozásával valósulnak meg. TARTALOMJEGYZÉK

Részletesebben

203/2011. (X. 7.) Korm. rendelet

203/2011. (X. 7.) Korm. rendelet 203/2011. (X. 7.) Korm. rendelet a biztosítási megállapodások egyes csoportjainak a versenykorlátozás tilalma alóli mentesítésérıl A Kormány a tisztességtelen piaci magatartás és a versenykorlátozás tilalmáról

Részletesebben

A munkavédelem szabályozási rendszere Terjék László MAGYAR KÖZTÁRSASÁG ALKOTMÁNYA 1949: XX.Tv.70/D. A MAGYAR KÖZTÁRSASÁG TERÜLETÉN ÉLİKNEK JOGUK VAN A LEHETİ LEGMAGASABB SZINTŐ TESTI ÉS LELKI EGÉSZSÉGHEZ.

Részletesebben

1. elıadás. Információelmélet Információ technológia Információ menedzsment

1. elıadás. Információelmélet Információ technológia Információ menedzsment http://vigzoltan.hu 1. elıadás A számítógépes információ rendszerk tudománya, amely tartalmazza az alábbiakat: Elméleti összefüggések Szemlélet Módszertant a tervezéshez, fejlesztéshez üzemeltetéshez Tartalmazza

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

KÖZBESZERZÉSI SZABÁLYZAT

KÖZBESZERZÉSI SZABÁLYZAT KÖZBESZERZÉSI SZABÁLYZAT Sátoraljaújhely Város Önkormányzata valamint Sátoraljaújhely Város Önkormányzat Polgármesteri Hivatala - mint ajánlatkérı - közbeszerzési eljárásai elıkészítésének, lefolytatásának

Részletesebben

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon Szabó Katalin Csilla felügyelő Tőkepiaci felügyeleti főosztály Tőkepiaci és piacfelügyeleti igazgatóság 2015. november 27. 1 A

Részletesebben

Határon átnyúló együttmőködés a TÁMOP 2. prioritása keretében

Határon átnyúló együttmőködés a TÁMOP 2. prioritása keretében Határon átnyúló együttmőködés a TÁMOP 2. prioritása keretében A TÁMOP 2. prioritás tartalma A gazdaság és a munkaerıpiac változása folyamatos alkalmazkodást kíván meg, melynek legfontosabb eszköze a képzés.

Részletesebben

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel TÁMOP-6.2.5.A-12/1-2012-0001 Egységes külső felülvizsgálati rendszer kialakítása a járó- és fekvőbeteg szakellátásban, valamint a gyógyszertári ellátásban Az akkreditáció és a klinikai audit kapcsolata

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

A Natura 2000 területekhez kapcsolódó eljárások kritikus mérlegelési kérdései

A Natura 2000 területekhez kapcsolódó eljárások kritikus mérlegelési kérdései A Natura 2000 területekhez kapcsolódó eljárások kritikus mérlegelési kérdései 2010. január 11. Ambrusné dr. Tóth Éva JNOB, Nemzetközi Fıosztály Bevezetés Nem kell félretenni a 275/2004. (X. 8.) Korm. rendeletet

Részletesebben

ÉMI-TÜV SÜD Kft. Kockázatok és dilemmák az új ISO EN 9001:2015 szabvány szellemében

ÉMI-TÜV SÜD Kft. Kockázatok és dilemmák az új ISO EN 9001:2015 szabvány szellemében ÉMI-TÜV SÜD Kft. Kockázatok és dilemmák az új ISO EN 9001:2015 szabvány szellemében XXII. Nemzeti Minőségügyi Konferencia Előadó: Bolya Árpád ISO FORUM előadás, 2015.09.17. ÉMI-TÜV SÜD SÜD 2015.05.14.

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

A BorsodChem Csoport Etikai Vonal Szabályzata. 2009. június

A BorsodChem Csoport Etikai Vonal Szabályzata. 2009. június A BorsodChem Csoport Etikai Vonal Szabályzata 2009. június 1. A SZABÁLYZAT CÉLJA Az Etikai Vonal működésének részletes leírása, a felelősség és hatáskörök egyértelmű rögzítése, a bejelentett panaszok

Részletesebben

Beruházás-szervezés projektkoordináció

Beruházás-szervezés projektkoordináció Beruházás-szervezés projektkoordináció Projektciklus: Építési kivitelezés résztvevıi: Projekt menedzsment Beruházó (építtetı): 1. szerzıdések (építési, tervezési) megkötése 2. a tervezı kiválasztása, jogszabályban

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Munkaerı megtartást támogató marketing belsı kommunikációs stratégia

Munkaerı megtartást támogató marketing belsı kommunikációs stratégia Munkaerı megtartást támogató marketing belsı kommunikációs stratégia Dr. Kópházi Andrea Ph.D egyetemi docens, Humán-szakfelelıs NYME Közgazdaságtudományi Kar, Sopron Vezetés-szervezési és Marketing Intézet

Részletesebben

AZ INFORMATIKAI BIZTONSÁG

AZ INFORMATIKAI BIZTONSÁG 9. INFORMATIKAI BIZTONSÁG Muha Lajos lmuha@fixx.hu AerusDPG Bt. SZABVÁNYOK ÉS AJÁNLÁSOK AZ INFORMATIKAI BIZTONSÁG TERÜLETÉN Elõadás-összefoglaló Az informatikai biztonság területén számtalan szabványra

Részletesebben

BELSİ KONTROLL KÉZIKÖNYV

BELSİ KONTROLL KÉZIKÖNYV A BELSİ KONTROLL KÉZIKÖNYV Hatályos: 00. január -tıl Kazincbarcika és Vidéke Többcélú Önkormányzati Kistréségi Társulás I. Bevezetés Az államháztartásról szóló 99. évi VIII. törvény (Áht.) 0.., 0/A., 0/B.,.,

Részletesebben

A környezetbarát (zöld) közbeszerzés helyzete és lehetıségei az Európai Unióban

A környezetbarát (zöld) közbeszerzés helyzete és lehetıségei az Európai Unióban A közbeszerzések aktuális kérdései Budapest, 2011. november 16-17. A környezetbarát (zöld) közbeszerzés helyzete és lehetıségei az Európai Unióban Szuppinger Péter Regionális Környezetvédelmi Központ Magyar

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben