KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)
|
|
- Zsófia Vörös
- 8 évvel ezelőtt
- Látták:
Átírás
1 KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-2. kötet Informatikai Biztonság Irányítási Követelmények (IBIK) 1.0 verzió június
2 Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki Hivatal megbízásából Ö s s z e á l l í t o t t a : Muha Lajos PhD, CISM K ö z r e mőködött: Déri Zoltán, Lobogós Katalin, Muha Lajos PhD, CISM, Sneé Péter, Váncsa Julianna PhD. Az ajánlás a Közigazgatási Informatikai Bizottság (KIB) Jogi és Mőszaki Szabályozási Albizottsága észrevételei alapján véglegesített tartalommal a KIB tagjainak május-júniusi elektronikus távszavazása alapján került elfogadásra 2 Magyar Informatikai Biztonság Irányítási Keretrendszer
3 TARTALOMJEGYZÉK ELİSZÓ...9 BEVEZETÉS AZ INFORMATIKAI BIZTONSÁG MIÉRT VAN SZÜKSÉG AZ INFORMATIKAI BIZTONSÁGRA? HOGYAN ÁLLÍTSUNK FEL BIZTONSÁGI KÖVETELMÉNYEKET? A BIZTONSÁGI KOCKÁZATOK MEGHATÁROZÁSA AZ INTÉZKEDÉSEK KIVÁLASZTÁSA AZ INFORMATIKAI BIZTONSÁG KIINDULÓPONTJA KRITIKUS SIKERTÉNYEZİK ÚTMUTATÓ SAJÁT INFORMATIKAI BIZTONSÁGI SZABÁLYZAT ELKÉSZÍTÉSÉHEZ FEJEZET ALKALMAZÁSI TERÜLET FEJEZET FOGALMAK ÉS MEGHATÁROZÁSOK AZ INFORMATIKAI BIZTONSÁG FEJEZET AZ AJÁNLÁS FELÉPÍTÉSE FEJEZET KOCKÁZATOK MEGHATÁROZÁSA, ELEMZÉSE ÉS KEZELÉSE KOCKÁZATELEMZÉS KOCKÁZATKEZELÉS FEJEZET BIZTONSÁGPOLITIKA AZ INFORMATIKAI BIZTONSÁG DOKUMENTUMAI Az informatikai biztonságpolitika Az informatikai biztonsági stratégia Az Informatikai Biztonsági Szabályzat FELÜLVIZSGÁLAT ÉS FEJLESZTÉS FEJEZET SZERVEZETI BIZTONSÁG AZ INFORMATIKAI BIZTONSÁG BELSİ SZERVEZETI STRUKTÚRÁJA Vezetıi elkötelezettség Az informatikai biztonság és a szervezeti struktúra összehangolása Az informatikai biztonsági feladatok megosztása Biztonsági Vezetı Informatikai Biztonsági Vezetı Az adatfeldolgozás engedélyezési eljárásai Titoktartási nyilatkozatok Együttmőködés külsı szervezetekkel, hatóságokkal Együttmőködés különféle szakmai és információvédelmi szervezetekkel Az informatikai biztonság független felülvizsgálata Informatikai biztonsági tanácsadás ELİÍRÁSOK A KÜLSİ SZEMÉLYEK ÁLTAL TÖRTÉNİ HOZZÁFÉRÉSEKKEL KAPCSOLATBAN A külsı személyek által történı hozzáférések kockázatai A hozzáférések típusai A hozzáférések engedélyezési feltételei Magyar Informatikai Biztonság Irányítási Keretrendszer 3
4 Helyszíni tevékenységet végzı külsı személyek A külsı személyek által történı hozzáférések kockázatainak felmérése Ügyfélkapcsolatok informatikai biztonsága Informatikai biztonsági követelmények a harmadik személlyel kötött szerzıdésekben VÁLLALKOZÁSBA ADÁS Elıírások a vállalkozásba adási szerzıdésekben FEJEZET AZ ESZKÖZÖK BIZTONSÁGI BESOROLÁSA ÉS ELLENİRZÉSE SZÁMADÁSI KÖTELEZETTSÉGEK AZ ESZKÖZÖKKEL KAPCSOLATBAN Eszköz és vagyonleltár A vagyontárgyak gazdája Az eszközök (vagyontárgyak) megfelelı használata AZ ADATOK BIZTONSÁGI OSZTÁLYOZÁSA Az osztályozás irányelvei Az adatok minısítése, címkézése és kezelése FEJEZET SZEMÉLYI BIZTONSÁG AZ ALKALMAZÁS ELİTT Informatikai biztonság a felvételnél és a munkaköri leírásokban A személyzet biztonsági átvilágítása és a személyzeti politika A foglalkoztatás feltételei AZ ALKALMAZÁS ALATT A vezetıség felelısségei Az informatikai biztonsági oktatás és képzés Fegyelmi eljárás AZ ALKALMAZÁS MEGSZŐNÉSEKOR VAGY VÁLTOZÁSAKOR A munkaviszony megszüntetésének biztonsági kérdései Az eszközök visszaadása A hozzáférési jogok visszavonása Az átszervezés biztonsági kérdései FEJEZET FIZIKAI ÉS KÖRNYEZETI BIZTONSÁG BIZTONSÁGI SZEGMENSEK Biztonsági határok beléptetési intézkedések Létesítmények és helyiségek biztonsága Védelem a külsı és környezeti fenyegetettségek ellen Munkavégzés a biztonsági szegmensekben A kiszolgáló területek és raktárak biztonsági elkülönítése A BERENDEZÉSEK FIZIKAI VÉDELME A mőszaki berendezések elhelyezése és védelme Energiaellátás A kábelezés biztonsága A berendezések karbantartása A telephelyen kívüli berendezések védelme A berendezések biztonságos tárolása és újrafelhasználása Az eszközök selejtezése, elvitele Az informatikai eszközök selejtezése Az informatikai eszközök kivitele, szervízbe küldése Magyar Informatikai Biztonság Irányítási Keretrendszer
5 10. FEJEZET SZÁMÍTÓGÉPES HÁLÓZATI SZOLGÁLTATÁSOK ÉS AZ ÜZEMELTETÉS MENEDZSMENTJE ÜZEMELTETÉSI ELJÁRÁSOK ÉS FELELİSSÉGEK Az üzemeltetési eljárások dokumentációja Változásmenedzsment A feladatkörök elhatárolása A fejlesztési és az üzemeltetési feladatok szétválasztása Külsı létesítmények üzemeltetése HARMADIK FÉL SZOLGÁLTATÁSÁNAK IRÁNYÍTÁSA A szolgáltatás színvonala A szolgáltatás auditja Változáskezelés INFORMATIKAI RENDSZEREK TERVEZÉSE ÉS ÁTVÉTELE Kapacitástervezés A rendszer átvétele VÉDELEM ROSSZINDULATÚ PROGRAMOK ELLEN A rosszindulatú programokat ellenırzı eszközök A vírusvédelmi rendszer kialakítása és mőködtetése Mobil kód elleni intézkedések MENTÉS Adatmentések HÁLÓZATMENEDZSMENT Hálózatbiztonsági intézkedések Hálózati szolgáltatások biztonsága AZ ADATHORDOZÓK BIZTONSÁGOS KEZELÉSE Hordozható adathordozók kezelése Az adathordozók tárolása Adathordozók kivitele Az adathordozók, újrahasznosítása selejtezése Adathordozók újrahasznosítása Adathordozók megsemmisítése Adatkezelési eljárások A rendszerdokumentációk biztonsága ADATOK ÉS PROGRAMOK CSERÉJE Adatcserére vonatkozó szabályzatok és eljárások Az adatcsere egyéb formái Megállapodások az adatok és programok cseréjérıl Adathordozók szállítása Az elektronikus levelezés biztonsága Biztonsági kockázatok Az elektronikus levelezés irányelvei Üzleti információs rendszerek AZ ELEKTRONIKUS KERESKEDELEM BIZTONSÁGA Biztonsági intézkedések On-line tranzakciók Nyilvános rendszerek biztonsága A BIZTONSÁGI MEGFIGYELİ RENDSZER HASZNÁLATA Biztonsági események naplózása A rendszer használat megfigyelése Magyar Informatikai Biztonság Irányítási Keretrendszer 5
6 Kockázati tényezık Az eseménynaplózás és értékelése Naplózási információk védelme Adminisztrátori és operátori tevékenységek naplózása Rendszerhibák naplózása Rendszerórák szinkronizálása FEJEZET HOZZÁFÉRÉS MENEDZSMENT A HOZZÁFÉRÉS ELLENİRZÉS ÜZLETI KÖVETELMÉNYEI A hozzáférés ellenırzésének szabályai Hozzáférés ellenırzési szabályzat Külsı fél hozzáférése A FELHASZNÁLÓI HOZZÁFÉRÉS MENEDZSMENTJE A felhasználók regisztrációja A jogosultságok kezelése A felhasználói jelszavak kezelése A felhasználó hozzáférési jogosultságainak ellenırzése A FELHASZNÁLÓ FELADATAI, FELELİSSÉGEI Jelszó használat Felügyelet nélküli berendezések Adattárolási és képernyı-kezelési irányelvek A HÁLÓZATI SZINTŐ HOZZÁFÉRÉSEK MENEDZSMENTJE A hálózati szolgáltatások használatának irányelvei Kötelezı hozzáférési útvonal Felhasználó azonosítás-hitelesítés távoli kapcsolatnál Hálózati eszközök, munkaállomások azonosítása és hitelesítése A távdiagnosztikai portok védelme A hálózatok biztonsági szegmentálása A hálózatra történı csatlakozások ellenırzése A hálózati útvonal kiválasztások ellenırzése AZ OPERÁCIÓS RENDSZERSZINTŐ HOZZÁFÉRÉSEK ELLENİRZÉSE Biztonságos hitelesítési, bejelentkezési eljárások Munkaállomások automatikus azonosítása, hitelesítése Biztonságos bejelentkezési eljárások A felhasználó azonosítása, hitelesítése Jelszómenedzsment rendszer Rendszer segédprogramok használata Kapcsolati idıtúllépés Kapcsolati idıkorlátozás Támadás-riasztás ALKALMAZÁS SZINTŐ HOZZÁFÉRÉSEK VEZÉRLÉSE Az adatelérés szabályozása Érzékeny adatokat kezelı rendszer elkülönítése MOBIL INFORMATIKAI TEVÉKENYSÉG, TÁVMUNKA Mobil informatikai tevékenység A távmunka Magyar Informatikai Biztonság Irányítási Keretrendszer
7 12. FEJEZET AZ INFORMATIKAI RENDSZEREK FEJLESZTÉSE ÉS KARBANTARTÁSA AZ INFORMATIKAI RENDSZEREK INFORMATIKAI BIZTONSÁGI KÖVETELMÉNYEI A biztonsági követelmények elemzése és meghatározása BIZTONSÁG AZ ALKALMAZÁSI RENDSZEREKBEN A bemenı adatok hitelesítése Az adatfeldolgozás ellenırzése Veszélyeztetett területek Vezérlı és ellenırzı eljárások Az üzenetek hitelesítése A kimenı adatok hitelesítése KRIPTOGRÁFIAI ESZKÖZÖK A kriptográfiai eszközök alkalmazásának irányelvei Rejtjelzés Digitális aláírás Szolgáltatások a le nem tagadhatóságra Kulcsmenedzsment A kriptográfiai kulcsok védelme Szabványok, eljárások, módszerek RENDSZERÁLLOMÁNYOK VÉDELME Az operációs rendszer ellenırzése A rendszervizsgálati (teszt) adatok védelme A program forráskönyvtárhoz való hozzáférés ellenırzése INFORMATIKAI BIZTONSÁG A FEJLESZTÉSI ÉS A KARBANTARTÁSI FOLYAMATOKBAN Változásmenedzsment Az operációs rendszer megváltoztatásával kapcsolatos ellenırzések A szoftvercsomagok megváltoztatásának korlátozása A rendszeriformációk kiszivárgásának megakadályozása A programfejlesztés kihelyezése A MŐSZAKI SEBEZHETİSÉGEK KEZELÉSE A mőszaki sebezhetıségek ellenırzése FEJEZET AZ INFORMATIKAI BIZTONSÁGI INCIDENSEK KEZELÉSE BIZTONSÁGI ESEMÉNYEK ÉS BIZTONSÁGI RÉSEK JELENTÉSE A biztonsági esmények jelentése A biztonsági rések, gyenge pontok jelentése Programhibák jelentése INFORMATIKAI BIZTONSÁGI INCIDENS MENEDZSMENT Eljárások és felelısségek Okulás az informatikai biztonsági incidensekbıl Bizonyítékok győjtése, védelme A bizonyítékokra vonatkozó szabályok A bizonyítékok elfogadhatósága A bizonyítékok minısége és hiánytalan volta FEJEZET ÜZLETMENET-FOLYTONOSSÁG MENEDZSMENT AZ ÜZLETMENET-FOLYTONOSSÁG MENEDZSMENT INFORMATIKAI BIZTONSÁGI SZEMPONTJAI Magyar Informatikai Biztonság Irányítási Keretrendszer 7
8 Az informatikai biztonsági szempotok érvényesítése az üzletmenetfolytonosság irányításában Az üzletmenet-folytonossági hatásvizsgálatok és a kockázatok elemzése Az üzletmenet-folytonossági terv kidolgozása Katasztrófa-elhárítási terv Az üzletmenet-folytonosság tervezési keretrendszere Az üzletmenet-folytonossági tervek vizsgálata, karbantartása és újraértékelése A tervek tesztelése A tervek karbantartása és újraértékelése FEJEZET MEGFELELÉS A JOGSZABÁLYOKNAK ÉS A SZABÁLYOZÓKNAK A JOGSZABÁLYI ELİÍRÁSOK BETARTÁSA A vonatkozó jogszabályok behatárolása Szellemi tulajdonjogok Szerzıi jogok Szoftver szerzıi jogok A szervezet adatainak biztonsága Személyes adatok védelme A védelmi eszközökkel elkövethetı visszaélések megelızése A kriptográfiai eszközök kezelésének szabályozása AZ INFORMATIKAI BIZTONSÁGI SZABÁLYZATNAK, SZABVÁNYOKNAK ÉS MŐSZAKI KÖVETELMÉNYEKNEK VALÓ MEGFELELÉS Az informatikai biztonsági elıírásoknak való megfelelés A mőszaki követelményeknek való megfelelés AZ INFORMATIKAI RENDSZEREK BIZTONSÁGI ELLENİRZÉSÉNEK SZEMPONTJAI Rendszerauditálási óvintézkedések Rendszerauditáló eszközök védelme MELLÉKLETEK MELLÉKLET: FELHASZNÁLÓ REGISZTRÁCIÓS LAP MELLÉKLET: FELHASZNÁLÓ KILÉPTETİ LAP MELLÉKLET: HÁLÓZATI JOGOSULTSÁG IGÉNYLİ LAP MELLÉKLET: HÁLÓZATI HOZZÁFÉRÉSI ENGEDÉLY (HARMADIK SZEMÉLY RÉSZÉRE) MELLÉKLET: TITOKTARTÁSI NYILATKOZAT Magyar Informatikai Biztonság Irányítási Keretrendszer
9 ELİSZÓ Az informatikai biztonság kérdésével számos szabvány és ajánlás foglakozik. Gyakran hivatkoznak ezen területen az ITIL 1 -re és a COBIT 2 -ra. Az ITIL, Az informatikaszolgáltatás módszertana egy az informatika, mint szolgáltatás egészére kiterjedı, nemzetközileg széles körben elfogadott dokumentum. Az ITIL-ben a biztonságirányítás, bár önálló folyamat, amennyire csak lehetséges, integrálódik a többi folyamatba. Az ITIL Biztonságirányítás (Security Management) kötete a BS7799 szabványt használja hivatkozásként, amikor a létezı ITIL folyamatokat bıvíti a biztonságirányítással. A COBIT az információrendszer ellenırök egy nemzetközileg is ismert és elfogadott, az informatikai rendszerek szervezéséhez, és különösen az ellenırzéséhez szükséges irányelveket tartalmazó dokumentum. A biztonság kérdésére nagy hangsúlyt fektet, de részleteiben nem foglalkozik a kérdéssel. Az ISO/IEC szabvány (Common Criteria) elsısorban technikai jellegő, fıleg az informatikai termékek gyártóinak ad támogatást. Nagyon részletes és megbízható követelményeket, eljárásokat biztosít az informatikai eszközök biztonsági minısítésére. Nem 1 ITIL = Information Infrastructure Library Az ITIL kezdetben brit szabvány (BS 15000) és kormányzati ajánlás volt, a közigazgatási területen általában megkövetelték az alkalmazását. Mivel a gyakorlati alkalmazás tapasztalatai kedvezıek voltak, a módszertant a piaci környezetben is egyre inkább használni kezdték. Az ITIL-t egyre inkább használni kezdték a szigetországon kívül is. Egyre több országban alakultak helyi Fórumok, ezek összefogására létrejött az Information Service Management Forum International, amely a nemzeti fórumokon keresztül egyrészt segítette az ITIL terjedését, másrészt ügyelt arra, hogy az egységes maradjon. Az ITIL mára de facto nemzetközi szabvánnyá vált, amelynek több országban mőködik felhasználói szervezete, meghatározó módszertanná vált az informatikai infrastruktúra és informatikaszolgáltatás irányítása területén. Az ITIL-t számos nemzetközi informatikai cég is elfogadta és támogatja, így például a Hewlett Packard, Microsoft, IBM stb. Ezek a cégek saját gyakorlatukba beépítették az ITIL terminológiáját és megközelítését. Sok szolgáltató, amely támogató szoftver eszközöket kínál, igyekszik azokat ITIL konformmá tenni, hogy ezzel is javítsa piaci pozícióját. A MeH ITB Infrastrúktura menedzsment címen 15. számú ajánlásaként kiadta. A 3.1 verziót a Széchenyi-terv támogatásával novemberében honosították. 2 COBIT = Control Objectives for Information and Related Technology Az Information Systems Audit and Control Foundation (Információs Rendszerek Ellenırzésével és Vizsgálatával foglalkozó Alapítvány), az Information Governance Institute és a COBIT: Control Objectives for Information and Related Technology (Információ.technológiai Kontroll Irányelvek) támogatói elsısorban azzal a céllal dolgozták ki az Összefoglaló áttekintés, a Keretrendszer, az Ellenırzési irányelvek, a Vezetıi útmutató, az Auditálási útmutató és az Alkalmazási módszerek elnevezéső kiadványokat (együttesen a Termék.), hogy forrásanyagot biztosítnak az ellenırzési szakemberek számára. A COBIT üzleti folyamatokra helyezi a fı hangsúlyt, és az ezeket támogató informatikai folyamatokhoz kapcsolódóan, amelyek négy területre öszpontosít: tervezés és szervezet; beszerzés és üzembe állítás; informatikai szolgáltatás és támogatás valamint felügyelet. Magyar Informatikai Biztonság Irányítási Keretrendszer 9
10 tartalmaz ugyanakkor megfelelıen, részletesen kidolgozott követelményeket az informatikai rendszereket üzemeltetı, felhasználó szervezetek számára. Az informatikai biztonság területén egyre többen használják az ISO/IEC TR Guidelines for the Management of Information Security 3 (GMITS) mőszaki beszámoló. Az ISO/IEC TR nem szabvány, annak ellenére, hogy a Nemzetközi Szabványosítási Szervezet és a Nemzetközi Elektrotechnikai Bizottság szabványsorozatának részeként került kiadásra, de Technical Report -ként, ami ebben az esetben a megoldási lehetıségek leírását jelenti, és ezt csak akkor vizsgálják felül, ha az abban foglaltak már nem érvényesek, vagy már nincsenek használatban. Az ISO/IEC TR öt részbıl áll: 1. Az informatikai biztonság koncepciója és modellje (Concepts and models for Information Security), 2. Az informatikai biztonság irányítása és tervezése (Managing and planning Information Security), 3. Az informatikai biztonság irányításának megoldásai (Techniques for the Management of Information Security), 4. A védelmi eljárások kiválasztása (Selection of Safeguards), 5. Hálózatbiztonsági megoldások (Safeguards for External Connections). 3 Segédlet az informatikai biztonság irányításához 10 Magyar Informatikai Biztonság Irányítási Keretrendszer
11 Az ISO/IEC 27002:2005 szabvány nem csak azért kiemelt fontosságú, mert a teljes szervezetre vonatkozó, az összes rendszerelem csoportot átölelı informatikai biztonsági követelményeket és védelmi intézkedéseket tartalmazza, de a különbözı nemzeti dokumentumok közül ez vált nemzetközi szabvánnyá, és emellett a de facto nemzetközi szabvánnyá vált ITIL is ezt használja hivatkozási alapként. Az ISO/IEC szabványt bár kritikák is érik a világ, és különösen az Európai Unió mind több országában fogadják el a különbözı szervezetek informatikai rendszerük biztonságának alapjaként. Ezért a jelen követelményeknek ez a nemzetközi szabvány képezze az alapját, az ISO/IEC TR szabvány, továbbá a NATO (Security within the North Atlantic Treaty Organisation (NATO) C-M(2002)49) és az Európai Unió (Európai Unió Tanácsának Biztonsági Szabályzata (2001/264/EK) releváns szabályozásai figyelembe vételével. Magyar Informatikai Biztonság Irányítási Keretrendszer 11
12 12 Magyar Informatikai Biztonság Irányítási Keretrendszer
13 BEVEZETÉS 1. Az informatikai biztonság Az informatikai biztonság az informatikai rendszer olyan az érintett 4 számára kielégítı mértékő állapota, amelynek védelme az informatikai rendszerben kezelt 5 adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körő, folytonos és a kockázatokkal arányos. A biztonság alapelve, hogy a védelmi intézkedéseknek a rendszer összes elemére ki kell, hogy terjednek (teljes körőség), és valamennyi releváns fenyegetést figyelembe kell venniük (zártság). A folytonos védelem az idıben változó körülmények és viszonyok ellenére is megszakítás nélkül megvalósul. A kockázattal arányos védelem alkalmazása azt jelenti, hogy egy kellıen nagy idıintervallumban a védelem költségei arányosak a potenciális kárértékkel, azaz a védelemre akkora összeget és olyan módon fordítanak, hogy ezáltal a kockázatok elviselhetı szintre kerülnek. Ezt az arányt, mint a védelem erısségének is szokták nevezni. A kockázatarányosság megértéséhez fontos, hogy az elmaradt haszon az veszteség gazdasági alaptétel mintájára az elmaradt kár az haszon tételt is értelmezzük, vagyis azt, hogy a kár az veszteség, és a veszteség elkerülése haszonként fogható fel, azaz a potenciálisan bekövetkezı károk elkerülésére tett védelmi intézkedések (biztonsági beruházások) gazdasági értelemben sem tekinthetık pénzkidobásnak. 4 Az érintett alatt a védelem nem kielégítı megvalósítását elszenvedı, a védelmet elıíró, továbbá a védelemért felelıs személyek és szervezetek együttese értendı. 5 Az adatok kezelése az alkalmazott eljárástól függetlenül a adatok győjtése, felvétele, tárolása, feldolgozása (megváltoztatás, átalakítás, összegzés, elemzés, stb.), továbbítása, törlése, hasznosítása (ideértve például a nyilvánosságra hozatalt is), és felhasználásuk megakadályozása. Magyar Informatikai Biztonság Irányítási Keretrendszer 13
14 2. Miért van szükség az informatikai biztonságra? Mind az információ, mind az ahhoz tartozó folyamatok, rendszerek és eszközök jelentıs üzleti értéket, vagyont képeznek, olyan kiemelt jelentıségő erıforrások, amelyek semmi mással nem helyettesíthetı. A szervezetek, valamint informatikai rendszereik és hálózataik egyre gyakrabban szembesülnek igen sokféle forrásból származó biztonsági fenyegetéssel, többek között gazdasági hírszerzéssel, ipari kémkedéssel, számítógépes csalással, szabotázzsal, vandalizmussal, tőzzel vagy árvízzel, de egyre nagyobb fenyegetést jelent a terrorizmus számítógépes változata a kiberterrorizmus. A szándékos károkozások olyan formái, mint a számítógépvírusok, a számítógépes betörések, vagy a szolgáltatás megtagadásra vezetı támadások egyre gyakoribbá, általánosabbá válnak, ugyanakkor egyre vakmerıbbek és egyre bonyolultabbak. A szervezetek hatékony vezetése és rendeltetés szerinti mőködtetése csak a szükséges információ birtokában valósítható meg. Ha az információ nem férhetı hozzá, elvész vagy illetéktelen kezekbe jut, az jelentıs anyagi és erkölcsi károkat okozhat, ezért védeni kell. Az elmúlt években igen jelentıs változások történtek az információ megjelenési formáját illetıen. Ma már nemcsak ismeret (személyek tudása) vagy irat (nyilvántartott dokumentumok) formájában jelenik meg, hiszen a számítógépek szinte teljesen kiváltották az írógépeket a papír alapú dokumentumok készítésében, így hatalmas értéket képviselı információ tömeg jelent meg a számítógépek adathordozóin. Az informatikai rendszerektıl és informatikai szolgáltatásoktól való függıség a biztonsági fenyegetésekkel szemben még sérülékenyebbé, még sebezhetıbbé tesz. A nyilvános és magánhálózatok összekapcsolása, az informatikai erıforrások megosztása nagyon megnehezíti a hozzáférések ellenırzését. Az osztott feldolgozás tendenciája, iránya jelentısen meggyengítette a szakértıi központi ellenırzés hatékonyságát. Igen sok informatikai rendszert egyszerően nem biztonságosra terveztek. Csak mőszaki eszközökkel kizárólag korlátozott biztonság érhetı el, éppen ezért kell azt megfelelı vezetési és irányítási módszerekkel támogatni. Az informatikai biztonság megteremtésének kiindulópontját az információ minısítése és az érvényes szabályozók képezik. Ezért olyan átlátható és lehetıség szerint mindenre kiterjedı, a szakterület fogalmait tisztázó, az érintett szakterületeket integráló szabályozási környezetet kell kialakítani, amelyben az informatikai biztonság bármely szervezetben az érvényes jogi szabályozók alapján megteremthetı. 14 Magyar Informatikai Biztonság Irányítási Keretrendszer
15 A biztonság megteremtéséhez nem elegendı a megfelelı szabályozás kialakítása, hanem a jelenlegihez képest módosított feladatrendszerhez igazodó szervezeti struktúrára is szükség van. Szervezeti szempontból fontos, hogy az informatikai biztonság különbözı, de szorosan összetartozó szakterületeit mővelı szakemberek, azonos szervezeti egységhez tartozzanak, közös irányítás alatt. A megfelelı biztonsági rendszabályok alkalmazása mellett minimálisra csökkenthetı a számítógépen készített és tárolt minısített irat illetéktelen megismerésének valószínősége, valamint biztosítható, hogy számítógépes titoksértés (digitális adatlopás) esetén a számítógép által automatikusan és folyamatosan tárolt feljegyzések alapján a biztonságot sértı eseménnyel kapcsolatos kivizsgálást el lehessen végezni, utólag meg lehessen állapítani, hogy ki, mikor, milyen módszerrel fért hozzá az adatokhoz. Ez kizárólag a védelem szakszerő megvalósítása esetén lehetséges, amely speciális, az informatikai tudástól részben elkülönült szakértelmet igényel, valamint technikai erıforrásokat. Ennek hiányában a számítógépeken digitális állapotú információk megismerése nyomtalanul végrehajtható, és a további erıfeszítések a kinyomtatott, papíralapon megjelenı iratok védelme érdekében a legszigorúbb ügyviteli fegyelem mellett sem érik el a kívánt célt, a titok megfelelı védelmét. Az elektronikus információvédelem hatékonyabbá tétele érdekében szükség van a nemzeti, NATO és EU követelmények és feladatok szakmailag egységes kezelésére, a jelenlegi helyzet áttekintése alapján jogszabályi szintő elektronikus információvédelmi szabályozás kiadására, ennek bevezetése érdekében a szervezeti struktúrát érintı változtatásokra, a bevezetés lehetséges ütemezésére valamint a személyzet felkészítésére vonatkozó feladatokra. Az államtitokról és a szolgálati titokról szóló évi LXV. törvény módosításával (a továbbiakban: Ttv.) kapcsolatos tárcaközi egyeztetések néhány éve húzódnak, ennek következtében a nemzeti elektronikus információ-feldolgozó és továbbító rendszerek egységesen szabályozott védelmérıl nem beszélhetünk. A számítógépek használata komoly veszélyeket hordoz, de ezekre a jelenlegi nemzeti szabályozás nem fordít kellı figyelmet. A Ttv ben jelent meg, amikor a kérdés jelentısége még sokkal kisebb volt, és a jogszabályalkotó azóta is adós az elektronikus információvédelemre vonatkozó szabályozással. Mivel a jogszabályok (a Ttv., valamint a 79/1995. (VI.30.) Korm.r. a minısített adat kezelésének rendjérıl) nem követték a tényleges technikai fejlıdést és az egyre növekvı mértékben megjelenı biztonsági kockázatokra nem adtak releváns választ, ezért a valós veszélyekre való tekintettel az egyes szervezetek öntevékenyen kezdték el Magyar Informatikai Biztonság Irányítási Keretrendszer 15
16 szabályozni ezt a területet, így jelenleg sokféle, különbözı szakmai alapokon nyugvó informatikai biztonsági szabályozás van életben (ha egyáltalán van). Az esetlegesen létezı szabályozókkal az egyik legnagyobb probléma az, hogy az informatikai biztonságot többnyire az informatikai fejlesztést-üzemeltetést végzı szerv szabályozza és ellenırzi. 3. Hogyan állítsunk fel biztonsági követelményeket? Lényeges, hogy egy adott szervezet hogyan határozza meg, azonosítja saját biztonságpolitikáját, belsı szabályzóit. Ennek három fı forrása ismert: 1. A követelmények elsı forrását abból lehet nyerni, ha a szervezet minden kockázatát felméri és a kockázatelemzés során azonosítja a gyenge pontokat és a fenyegetéseket, ez utóbbiak bekövetkezésének valószínőségét, és megbecsüli a lehetséges, várható károkat. 2. A második forrást azok a törvényi, szabályozási és szerzıdési követelmények alkotják, amelyeket a szervezetnek és partnereinek kell kielégíteni. 3. A harmadik forrást azok az adatfeldolgozási alapelvek, célkitőzések és követelmények alkotják, amelyeket a szervezet saját mőködésének támogatására fejlesztett ki. 4. A biztonsági kockázatok meghatározása A biztonsági követelmények és intézkedések a biztonsági kockázatok módszeres felmérésével határozhatók meg. A védelmi szint meghatározásának kulcsfogalma a kockázat arányosság. A kockázattal arányos védelem alkalmazása azt jelenti, hogy egy kellıen nagy idıintervallumban a védelem költségei arányosak a potenciális kárértékkel, azaz a védelemre akkora összeget és olymódon fordítanak, hogy ezáltal a kockázatok elviselhetı szintre kerülnek. Ezt az arányt, a védelem erısségének is szokták nevezni. Röviden a védelmi intézkedések kiadásai legyenek egyensúlyban a biztonsági eseményekbıl származó megbecsült üzleti veszteségekkel. Ahogyan a szervezet környezete, piaci szerepe valamint szervezeti felépítése változik, úgy folyamatosan változik a szervezet mőködését veszélyeztetı veszélyforrások száma. Az új veszélyforrások és kockázati tényezık felismeréséhez, valamint az új védelmi intézkedések 16 Magyar Informatikai Biztonság Irányítási Keretrendszer
17 foganatosítása érdekében a kockázatok felmérését idıszakosan meg kell ismételni. (A biztonsági kockázatok felmérésével a 4.1 fejezet foglalkozik.) 5. Az intézkedések kiválasztása A biztonsági kockázatok meghatározása után kerülhet sor a megfelelı szintő, kockázatarányos védelmi intézkedések kiválasztására, foganatosítására, amely szervezet számára elviselhetı szintre hozza ezeket a kockázatokat. A kiválasztott biztonsági intézkedések, eljárások nagyban függnek: - a szervezet kockázat vállalási szintjétıl, - a szervezetnél alkalmazott általános kockázatkezelési megközelítéstıl, - valamint az összes ide vonatkozó nemzeti és nemzetközi törvényi szabályozástól. (A biztonsági intézkedések kiválasztásával a 4.2 fejezet foglalkozik.) 6. Az informatikai biztonság kiindulópontja A jelen követelmények alapján számos intézkedés tekinthetı jó kiindulási pontnak az informatikai biztonság kialakításához. A szabványban rögzített védelmi intézkedések megfelelnek napjaink informatikai biztonsági gyakorlatának. A legfontosabb jogi kérdésekkel kapcsolatos intézkedések: a) az adatvédelem és a személyes információ bizalmassága (lásd fejezet); b) a szervezeti feljegyzések védelme (lásd fejezet); c) a szellemi tulajdonjog (lásd fejezet). Napjaink informatikai biztonsági gyakorlatának tekinthetı alapintézkedések: a) az informatikai biztonságpolitika dokumentuma (lásd fejezet); b) az informatikai biztonság felelısségeinek kiosztása (lásd fejezet); c) informatikai biztonságtudatosság, -képzés és -oktatás (lásd fejezet); Magyar Informatikai Biztonság Irányítási Keretrendszer 17
18 d) helyes feldolgozás az alkalmazások során (lásd fejezet); e) mőszaki sebezhetıség kezelése (lásd fejezet); f) mőködésfolytonosság irányítása (lásd 14. fejezet); g) az informatikai biztonsági incidensek és fejlesztések irányítása (lásd fejezet). Ezek az intézkedések szervezetek többségére, általános környezetben érvényesek. Fontos, hogy ezek az alapintézkedések irányadóak ugyan, de az általunk védett szervezet védelmi intézkedéseit azokra az eseti kockázatokra kell meghatározni, amelyek azt fenyegetik. 7. Kritikus sikertényezık A sokéves informatikai biztonsági gyakorlat azt mutatja, hogy az alább felsorolt tényezık sikeressége nagyban befolyásolja egy adott szervezet védelmi szintjét: a) informatikai biztonsági politika céljainak és üzleti tevékenységek céljainak összhangja; b) informatikai biztonsági intézkedések bevezetésének, vizsgálatának, és karbantartásának összhangja a szervezeti kultúrával; c) látható támogatás és elkötelezettség a vezetıség minden szintjén; d) az informatikai biztonsági követelmények, kockázatfelmérés és kockázatkezelés fontosságának megértése; e) az informatikai biztonság eredményes közvetítése minden vezetı, és munkatárs felé; f) az informatikai biztonság irányításának, és a védelmi intézkedések implementálásának anyagi támogatása; g) az információvédelmi tudatosság elérésére, folyamatos oktatás és képzés nyújtása, eredményes informatikai biztonsági incidenskezelési folyamatok kialakítása; 18 Magyar Informatikai Biztonság Irányítási Keretrendszer
19 h) az informatikai biztonsági rendszer folyamatos fejlesztése, ellenırzése, karbantartása (TVEB 6 modell). 8. Útmutató saját informatikai biztonsági szabályzat elkészítéséhez Jelen dokumentum keret lehet, egy a szervezetekre általánosan jellemzı szervezeti szintő Informatikai Biztonsági Szabályzat fejlesztéséhez. Gyakorlati tapasztalat, hogy az Informatikai Biztonsági Szabályzatokban az informatikai biztonsági szabványoknak való megfelelés és hivatkozás lényegesen megkönnyíti az auditorok dolgát. Jelen dokumentumban, valamint az információvédelemmel, informatikai biztonsággal kapcsolatos más dokumentumokban elıírt védelmi intézkedések nem alkalmazhatóak minden szervezetre. Minden szervezetnek saját magának kell meghatároznia biztonsági kockázatait melyekkel nap, mint nap szembenéz, és ezekkel a kockázatokkal arányosan kell létrehoznia védelmi intézkedéseit. 6 Plan Do Check Act Magyar Informatikai Biztonság Irányítási Keretrendszer 19
20 20 Magyar Informatikai Biztonság Irányítási Keretrendszer
Informatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
RészletesebbenInformatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenMuha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi
RészletesebbenAz informatikai biztonság irányításának követelményrendszere (IBIK)
Információs Társadalom Koordinációs Tárcaközi Bizottság ajánlása (TERVEZET) Az informatikai biztonság irányításának követelményrendszere (IBIK) 0.91 verzió 2004. Készítette: Déri Zoltán, Lobogós Katalin,
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenKÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-3. kötet Az Informatikai Biztonság
RészletesebbenKÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 1.0 verzió 2008. június - 1 - Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenMindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza.
Melléklet a. /2014. (XII. 16.) kt. határozathoz Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve A Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX. Törvény, az államháztartásról
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenKÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/2. Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) 1.0 verzió 2008. június
RészletesebbenAz információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
RészletesebbenROBOTHADVISELÉS S 2010
ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai
RészletesebbenAZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenSalgótarján Megyei Jogú Város J e g y zıjétıl 3100 Salgótarján, Múzeum tér 1. 32/311-683 E-mail: jegyzo@salgotarjan.hu
Szám: 15355/2009. Salgótarján Megyei Jogú Város J e g y zıjétıl 3100 Salgótarján, Múzeum tér 1. 32/311-683 E-mail: jegyzo@salgotarjan.hu Javaslat a 252/2005.(X.27.) Öh. sz. határozattal jóváhagyott Salgótarján
RészletesebbenSzépmővészeti Múzeum térszint alatti bıvítése: A projekt idıt befolyásoló kockázatok értékelése. Készítette: Kassai Eszter Rónafalvi György
Szépmővészeti Múzeum térszint alatti bıvítése: A projekt idıt befolyásoló kockázatok értékelése Készítette: Kassai Eszter Rónafalvi György Tartalom A kockázatról általában A kockázatelemzés folyamata Az
RészletesebbenPécel Város Önkormányzatának Jegyzıje 2119 Pécel, Kossuth tér 1. Tel: 28/452-745, 452-751; Fax: 28/452-755 e-mail: jegyzo@pecel.hu
Pécel Város Önkormányzatának Jegyzıje 2119 Pécel, Kossuth tér 1. Tel: 28/452-745, 452-751; Fax: 28/452-755 e-mail: jegyzo@pecel.hu Iktatószám: SZ/706/16/2009 ELİTERJESZTÉS a 2010. évre vonatkozó Éves i
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenROP 3.1.3. Partnerség építés a Balaton régióban
Elıadó: Fazekas Rita, környezetvédelmi ügyintézı Európai Parlament és a Tanács 761/2001/EK rendelete alapján a Környezetvédelmi Vezetési és Hitelesítési Rendszerében (EMAS) való önkéntes részvételi lehetısége
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenSzigma Integrisk integrált kockázatmenedzsment rendszer
Szigma Integrisk integrált kockázatmenedzsment rendszer A rendszer kidolgozásának alapja, hogy a vonatkozó szakirodalomban nem volt található olyan eljárás, amely akkor is megbízható megoldást ad a kockázatok
RészletesebbenIT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
RészletesebbenElızmények. Csengey Gusztáv Általános Iskola 2170 Aszód, Csengey u. 30. Ü.szám: 222/2009.
Csengey Gusztáv Általános Iskola 2170 Aszód, Csengey u. 30. Ü.szám: 222/2009. Aszód Város Önkormányzatai Képviselı Testülete részére 2170 Aszód, Szabadság tér 9. Tárgy: Beszámoló az iskola Minıségirányítási
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenELİLAP AZ ELİTERJESZTÉSEKHEZ
ELİLAP AZ ELİTERJESZTÉSEKHEZ ÜLÉS IDİPONTJA: Vecsés Város Önkormányzata Képviselı-testületének 2012. május 22-i ülésére ELİTERJESZTÉS TÁRGYA: Vincent Auditor Számviteli Szolgáltató és Tanácsadó Kft. 2011.
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenOrdacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve
Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Tisztelt Képviselı-testület! A belsı ellenırzés tervezésének bemutatása Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban:
Részletesebben77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT
77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő
Részletesebben1. sz. melléklet EGYÜTTMŐKÖDÉSI MEGÁLLAPODÁS
EGYÜTTMŐKÖDÉSI MEGÁLLAPODÁS 1. sz. melléklet amely létrejött Hajdúdorog Város Önkormányzat Képviselı-testülete, mint az önállóan mőködı és gazdálkodó Hajdúdorog Városi Polgármesteri Hivatal irányító szerve,
RészletesebbenProjekttervezés alapjai
Projekttervezés alapjai Langó Nándor 2009. október 10. Közéletre Nevelésért Alapítvány A stratégiai tervezés folyamata Külsı környezet elemzése Belsı környezet elemzése Küldetés megfogalmazása Stratégiai
RészletesebbenA CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság. Javadalmazási Politikájának Szabályzata
A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság Javadalmazási Politikájának Szabályzata Hatálybalépés idıpontja: 2011.06.01. [jóváhagyta az igazgatóság: /2011.06.09/03. számú, 2011.06.09.
Részletesebben2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenKÖZLEMÉNY A KÉPVISELİK RÉSZÉRE
EURÓPAI PARLAMENT 2009-2014 Jogi Bizottság 8.2.2012 KÖZLEMÉNY A KÉPVISELİK RÉSZÉRE (20/2012) Tárgy: a Szlovák Köztársaság Nemzeti Tanácsának a közérdeklıdésre számot tartó jogalanyok jog szerinti könyvvizsgálatára
RészletesebbenAdat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenA WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek
A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési
RészletesebbenProjektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat
SAJÓSZENTPÉTER VÁROS ÖNKORMÁNYZATA Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat 2009 Tartalomjegyzék 1. A szervezet feladat- és hatásköre... 3 2. Szervezet felépítése... 4 3. A tagok
RészletesebbenKARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)
2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum
RészletesebbenTANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
RészletesebbenA Dél-dunántúli Regionális Munkaügyi Központ
Dél-dunántúli Regionális Munkaügyi Központ SZMSZ 8. számú melléklet A Dél-dunántúli Regionális Munkaügyi Központ Szabályzata a szabálytalanságok kezelésének eljárásáról Hatályos: 2007. április 1. Jóváhagyom:
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenÚTMUTATÓ AKKREDITOROK SZÁMÁRA
ÚTMUTATÓ AKKREDITOROK SZÁMÁRA A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenAz Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA +36 30 9193807
Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában Nagy Péter, CISA, ACCA +36 30 9193807 1 3/8/2013 Az informatikai rendszerek vizsgálatának fıbb problémái
RészletesebbenAZ INFORMATIKAI BIZTONSÁG MÉRÉSE
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai
RészletesebbenKISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL. Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2.
KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2./A-2008-0163 A PROJEKT LEÍRÁSA Kisköre, 2010. március 31. A projekt az Európai Unió
RészletesebbenJogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
RészletesebbenNonprofit szervezeti menedzsment területek
XX/a. Nonprofit szervezeti menedzsment területek a Társadalmi Megújulás Operatív Program Civil szervezeteknek szolgáltató, azokat fejlesztı szervezetek támogatása c. pályázati felhívásához Kódszám: TÁMOP-5.5.3/08/2
RészletesebbenFunkcionális menedzsment Általános (naturális) filozófiai értelmezés
MINİSÉGMENEDZSMENT Funkcionális menedzsment 2. A minıség filozófiai értelmezése 1. Általános (naturális) filozófiai értelmezés A minıség egy adott dolog azon tulajdonságainak összessége, amelyek azzá teszik
RészletesebbenSzerzıdések tárgyalása Magyarországon a gazdasági krízis idején és azt követıen
Szerzıdések tárgyalása Magyarországon a gazdasági krízis idején és azt követıen Dr. Petrányi Dóra 2011. március 24. 3/24/2011 Témakörök 1. A szerzıdés lényeges elemei Fizetési feltételek Biztosítékok és
RészletesebbenKakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata
1 Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata Hatályos: 2017. június 1-jétől Módosítva 2017.10.12-én A Szabályzatot Kakucs Község Önkormányzata Képviselő-testülete a 63/2017. (05.
RészletesebbenAZ ATTICUS INVESTMENTS BEFEKTETÉSI TANÁCSADÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG
AZ ATTICUS INVESTMENTS BEFEKTETÉSI TANÁCSADÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG JAVADALMAZÁSI POLITIKÁJA (HATÁLYOS: 2011. július 01. NAPJÁTÓL) Tartalomjegyzék I. Preambulum... 3 II. A jelen politika hatálya,
RészletesebbenA Tisza vízgyőjtı helyzetértékelése 2007
A Tisza vízgyőjtı helyzetértékelése 2007 Kovács Péter P fıosztályvezetı-helyettes Vízgyőjtı-gazdálkod lkodási és s VízvV zvédelmi Fıosztály Szolnok, 2008. június 26. Az ICPDR létrehozta a Tisza Csoportot,
RészletesebbenA BELSİ ELLENİRZÉS KIALAKÍTÁSA ÉS MŐKÖDTETÉSE A GYİR-MOSON-SOPRON MEGYEI ÖNKORMÁNYZATNÁL
A BELSİ ELLENİRZÉS KIALAKÍTÁSA ÉS MŐKÖDTETÉSE A GYİR-MOSON-SOPRON MEGYEI ÖNKORMÁNYZATNÁL Az Áht. 120. szerint a belsı ellenırzés a belsı kontrollrendszer része, független, tárgyilagos, bizonyosságot adó
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenMegbízások teljesítésére vonatkozó politika - FORDÍTÁS -
Megbízások teljesítésére vonatkozó politika - FORDÍTÁS - 1 1. Általános elvek A Pénzügyi Eszközök Piacairól szóló 2004/39/EK Irányelv ("MiFID") elıírja, hogy 2007. november 1-tıl minden befektetési vállalkozás
RészletesebbenAz ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád
Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése
RészletesebbenGYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
RészletesebbenAz informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
Részletesebben- Szervezeti felépítés, hatáskörök és felelısségek (beleértve az irányító- és a kis projekt
3. Melléklet: A Svájci-Magyar Együttmőködési Program keretében mőködı Pályázati Alapok, a Projekt Elıkészítési Alap, a Technikai Segítségnyújtás Alap, és az Ösztöndíj Alap Szabályzata és Eljárásrendje
RészletesebbenA Magyar Aktuárius Társaság szakmai ajánlása Nem-élet termékterv díjkalkulációjával szembeni aktuáriusi elvárások
A Magyar Aktuárius Társaság szakmai ajánlása Nem-élet termékterv díjkalkulációjával szembeni aktuáriusi elvárások Elfogadás, hatályba lépés Az alábbi figyelemfelhívó szakmai ajánlást a Magyar Aktuárius
RészletesebbenA 2009 évi költség-felülvizsgálatnál alkalmazott benchmark módszertanból. Visegrád április 7.
A 2009 évi költség-felülvizsgálatnál alkalmazott benchmark módszertanból adódó újdonságok, tapasztalatok Visegrád 2010. április 7. Amirıl szó lesz I. Miért van szükség költség-felülvizsgálatra? Mi indokolta
RészletesebbenA GDPR elmúlt egy éve
A GDPR elmúlt egy éve { Az alakuló hazai gyakorlat Sipos Győző CISA, ISO27LA, ITIL IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu A bevezetés gyakorlati problémái Kötelező
RészletesebbenA tőzvédelmi tanúsítási rendszer mőködése Magyarországon
A tőzvédelmi tanúsítási rendszer mőködése Magyarországon A tőzvédelmi törvény értelmében a Magyarországon forgalomba hozni csak olyan tőzoltótechnikai terméket, tőz- vagy robbanásveszélyes készüléket,
RészletesebbenSZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL
INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenA TÁMOP 3. 3. 2.- 08/2 pályázat keretében képzési és mentori szolgáltatás ellátására benyújtott ajánlati dokumentációról
2.számú melléklet SZAKMAI ZSŐRI ÉRTÉKELÉSE A TÁMOP 3. 3. 2.- 08/2 pályázat keretében képzési és mentori szolgáltatás ellátására benyújtott ajánlati dokumentációról Ajánlattevı: Baranyai Pedagógiai Szakszolgálatok
RészletesebbenE-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.
E-Számlázás az ECOD rendszeren belül Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. Tartalom ECOD EDI rendszer Magyarországon és a helyi ECOD HelpDesk E-számlák archiválása az ECOD
RészletesebbenARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium
RészletesebbenA MAGYAR SZÁMVITELI STANDARDJAVASLATOK KIALAKÍTÁSÁNAK RÉSZLETES ELJÁRÁSI RENDJE módosításokkal egységes szerkezetbe foglalva
A MAGYAR SZÁMVITELI STANDARDJAVASLATOK KIALAKÍTÁSÁNAK RÉSZLETES ELJÁRÁSI RENDJE módosításokkal egységes szerkezetbe foglalva 1. (1) A magyar számviteli standardokról, azok értelmezéseirıl és a kapcsolódó
RészletesebbenOTSZ VILLÁMVÉDELEM. Elemzés és módosítási javaslat
OTSZ Elemzés és módosítási javaslat OTSZ 3. rész Elemzés Válasz a következı kérdésekre: - a szabályzat tartalmaz-e szabványhivatkozásokat - a hivatkozások megfelelnek-e az európai elveknek és az európai
RészletesebbenNemzetközi projektmenedzsment. Balázsy Eszter, csoportvezetı ÉARFÜ Nonprofit Kft. 2009. augusztus 17.
Nemzetközi projektmenedzsment Balázsy Eszter, csoportvezetı ÉARFÜ Nonprofit Kft. 2009. augusztus 17. Nemzetközi pályázatok: miben más? Hosszú elıkészítés, egyeztetés Partnerek száma 10-15 is lehet Kommunikáció
RészletesebbenA minőség és a kockázat alapú gondolkodás kapcsolata
Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés
RészletesebbenA hatósági géphigiéniai minısítési eljárás
A hatósági géphigiéniai minısítési eljárás Egy gép, berendezés vagy eszköz higiéniailag akkor felel meg a jogszabályi követelményeknek, ha azonosítható, ha rendelkezik a megfelelıségét tanúsító dokumentummal,
Részletesebben203/2011. (X. 7.) Korm. rendelet
203/2011. (X. 7.) Korm. rendelet a biztosítási megállapodások egyes csoportjainak a versenykorlátozás tilalma alóli mentesítésérıl A Kormány a tisztességtelen piaci magatartás és a versenykorlátozás tilalmáról
RészletesebbenNemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE
FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...
Részletesebben2015-2018. Község Önkormányzata
Ikt.szám:../2015 BELSŐ ELLENŐRZÉSI STRATÉGIAI TERV 2015-2018. Község Önkormányzata A belső ellenőrzési feladat végrehajtására különböző szintű előírások vonatkoznak. Törvényi szinten az Államháztartási
RészletesebbenA minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium
A minőségirányítási rendszer auditálása laboratóriumunkban Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium Alkalmazott standardok MSZ EN ISO 9000:2001 (EN ISO 9000: 2000) Minőségirányítási
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
RészletesebbenTANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
RészletesebbenISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
RészletesebbenDr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
RészletesebbenT E R J E S Z T É S SZEKSZÁRD MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGY
ELİTERJESZTÉS SORSZÁMA: 99. MELLÉKLET: - db TÁRGY: Beszámoló a "Szekszárd Megyei Jogú Város Önkormányzata Polgármesteri Hivatalának mőködésének átvilágítása és szervezetfejlesztésének megvalósítása" c.
RészletesebbenRisk and Compliance Management mit jelent ez egy lízing cég gyakorlatában?
Risk and Compliance Management mit jelent ez egy lízing cég gyakorlatában? PROVICE Üzleti és Informatikai Szolgáltató és Tanácsadó Kft. EXCLUSIVE PARTNER 1027 Budapest, Kapás u. 11-15. Tel: + 36 1 488
RészletesebbenKockázatkezelés stratégiája
Kockázatkezelés stratégiája A Hitelezési politika egy átfogó dokumentum az alapvetı kockázati fogalmakról, folyamatokról, felelısségi körökrıl. Tartalmazza a legjelentısebb kockázati kezelési alapelveket,
RészletesebbenHU Egyesülve a sokféleségben HU A7-0139/1. Módosítás
5.3.2014 A7-0139/1 1 21 a bekezdés (új) 21a. felszólítja az uniós tagállamokat, hogy ejtsék az Edward Snowden elleni esetleges büntetıjogi vádakat, és nyújtsanak számára védelmet, és következésképpen akadályozzák
RészletesebbenFİOSZTÁLYVEZETİ-HELYETTES
A Kormányzati Személyügyi Szolgáltató és Közigazgatási Képzési Központ (KSZK) Környezetvédelmi és Vízügyi Minisztérium nevében a köztisztviselık jogállásáról szóló 1992. évi XXIII. törvény 10. (1) bekezdése
RészletesebbenCIA CLUB. A Belsı Ellenırzés szerepe egy etikus vállalati környezet kialakításában. Bozóki Olga CIA, QA Regionális Belsı Ellenırzési Vezetı
CIA CLUB A Belsı Ellenırzés szerepe egy etikus vállalati környezet kialakításában Budapest, 2010 március 3. Bozóki Olga CIA, QA Regionális Belsı Ellenırzési Vezetı Belsı Ellenırökre vonatkozó etikai szabályok
RészletesebbenÖrökségvédelmi szempontok a beruházás-elıkészítésben
Befektetıbarát településekért Örökségvédelmi szempontok a beruházás-elıkészítésben Reményi László remenyi.laszlo@mnm-nok.gov.hu Befektetıbarát településekért Gazdasági növekedése és a foglalkoztatási helyzet
Részletesebben