KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)"

Átírás

1 KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-2. kötet Informatikai Biztonság Irányítási Követelmények (IBIK) 1.0 verzió június

2 Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki Hivatal megbízásából Ö s s z e á l l í t o t t a : Muha Lajos PhD, CISM K ö z r e mőködött: Déri Zoltán, Lobogós Katalin, Muha Lajos PhD, CISM, Sneé Péter, Váncsa Julianna PhD. Az ajánlás a Közigazgatási Informatikai Bizottság (KIB) Jogi és Mőszaki Szabályozási Albizottsága észrevételei alapján véglegesített tartalommal a KIB tagjainak május-júniusi elektronikus távszavazása alapján került elfogadásra 2 Magyar Informatikai Biztonság Irányítási Keretrendszer

3 TARTALOMJEGYZÉK ELİSZÓ...9 BEVEZETÉS AZ INFORMATIKAI BIZTONSÁG MIÉRT VAN SZÜKSÉG AZ INFORMATIKAI BIZTONSÁGRA? HOGYAN ÁLLÍTSUNK FEL BIZTONSÁGI KÖVETELMÉNYEKET? A BIZTONSÁGI KOCKÁZATOK MEGHATÁROZÁSA AZ INTÉZKEDÉSEK KIVÁLASZTÁSA AZ INFORMATIKAI BIZTONSÁG KIINDULÓPONTJA KRITIKUS SIKERTÉNYEZİK ÚTMUTATÓ SAJÁT INFORMATIKAI BIZTONSÁGI SZABÁLYZAT ELKÉSZÍTÉSÉHEZ FEJEZET ALKALMAZÁSI TERÜLET FEJEZET FOGALMAK ÉS MEGHATÁROZÁSOK AZ INFORMATIKAI BIZTONSÁG FEJEZET AZ AJÁNLÁS FELÉPÍTÉSE FEJEZET KOCKÁZATOK MEGHATÁROZÁSA, ELEMZÉSE ÉS KEZELÉSE KOCKÁZATELEMZÉS KOCKÁZATKEZELÉS FEJEZET BIZTONSÁGPOLITIKA AZ INFORMATIKAI BIZTONSÁG DOKUMENTUMAI Az informatikai biztonságpolitika Az informatikai biztonsági stratégia Az Informatikai Biztonsági Szabályzat FELÜLVIZSGÁLAT ÉS FEJLESZTÉS FEJEZET SZERVEZETI BIZTONSÁG AZ INFORMATIKAI BIZTONSÁG BELSİ SZERVEZETI STRUKTÚRÁJA Vezetıi elkötelezettség Az informatikai biztonság és a szervezeti struktúra összehangolása Az informatikai biztonsági feladatok megosztása Biztonsági Vezetı Informatikai Biztonsági Vezetı Az adatfeldolgozás engedélyezési eljárásai Titoktartási nyilatkozatok Együttmőködés külsı szervezetekkel, hatóságokkal Együttmőködés különféle szakmai és információvédelmi szervezetekkel Az informatikai biztonság független felülvizsgálata Informatikai biztonsági tanácsadás ELİÍRÁSOK A KÜLSİ SZEMÉLYEK ÁLTAL TÖRTÉNİ HOZZÁFÉRÉSEKKEL KAPCSOLATBAN A külsı személyek által történı hozzáférések kockázatai A hozzáférések típusai A hozzáférések engedélyezési feltételei Magyar Informatikai Biztonság Irányítási Keretrendszer 3

4 Helyszíni tevékenységet végzı külsı személyek A külsı személyek által történı hozzáférések kockázatainak felmérése Ügyfélkapcsolatok informatikai biztonsága Informatikai biztonsági követelmények a harmadik személlyel kötött szerzıdésekben VÁLLALKOZÁSBA ADÁS Elıírások a vállalkozásba adási szerzıdésekben FEJEZET AZ ESZKÖZÖK BIZTONSÁGI BESOROLÁSA ÉS ELLENİRZÉSE SZÁMADÁSI KÖTELEZETTSÉGEK AZ ESZKÖZÖKKEL KAPCSOLATBAN Eszköz és vagyonleltár A vagyontárgyak gazdája Az eszközök (vagyontárgyak) megfelelı használata AZ ADATOK BIZTONSÁGI OSZTÁLYOZÁSA Az osztályozás irányelvei Az adatok minısítése, címkézése és kezelése FEJEZET SZEMÉLYI BIZTONSÁG AZ ALKALMAZÁS ELİTT Informatikai biztonság a felvételnél és a munkaköri leírásokban A személyzet biztonsági átvilágítása és a személyzeti politika A foglalkoztatás feltételei AZ ALKALMAZÁS ALATT A vezetıség felelısségei Az informatikai biztonsági oktatás és képzés Fegyelmi eljárás AZ ALKALMAZÁS MEGSZŐNÉSEKOR VAGY VÁLTOZÁSAKOR A munkaviszony megszüntetésének biztonsági kérdései Az eszközök visszaadása A hozzáférési jogok visszavonása Az átszervezés biztonsági kérdései FEJEZET FIZIKAI ÉS KÖRNYEZETI BIZTONSÁG BIZTONSÁGI SZEGMENSEK Biztonsági határok beléptetési intézkedések Létesítmények és helyiségek biztonsága Védelem a külsı és környezeti fenyegetettségek ellen Munkavégzés a biztonsági szegmensekben A kiszolgáló területek és raktárak biztonsági elkülönítése A BERENDEZÉSEK FIZIKAI VÉDELME A mőszaki berendezések elhelyezése és védelme Energiaellátás A kábelezés biztonsága A berendezések karbantartása A telephelyen kívüli berendezések védelme A berendezések biztonságos tárolása és újrafelhasználása Az eszközök selejtezése, elvitele Az informatikai eszközök selejtezése Az informatikai eszközök kivitele, szervízbe küldése Magyar Informatikai Biztonság Irányítási Keretrendszer

5 10. FEJEZET SZÁMÍTÓGÉPES HÁLÓZATI SZOLGÁLTATÁSOK ÉS AZ ÜZEMELTETÉS MENEDZSMENTJE ÜZEMELTETÉSI ELJÁRÁSOK ÉS FELELİSSÉGEK Az üzemeltetési eljárások dokumentációja Változásmenedzsment A feladatkörök elhatárolása A fejlesztési és az üzemeltetési feladatok szétválasztása Külsı létesítmények üzemeltetése HARMADIK FÉL SZOLGÁLTATÁSÁNAK IRÁNYÍTÁSA A szolgáltatás színvonala A szolgáltatás auditja Változáskezelés INFORMATIKAI RENDSZEREK TERVEZÉSE ÉS ÁTVÉTELE Kapacitástervezés A rendszer átvétele VÉDELEM ROSSZINDULATÚ PROGRAMOK ELLEN A rosszindulatú programokat ellenırzı eszközök A vírusvédelmi rendszer kialakítása és mőködtetése Mobil kód elleni intézkedések MENTÉS Adatmentések HÁLÓZATMENEDZSMENT Hálózatbiztonsági intézkedések Hálózati szolgáltatások biztonsága AZ ADATHORDOZÓK BIZTONSÁGOS KEZELÉSE Hordozható adathordozók kezelése Az adathordozók tárolása Adathordozók kivitele Az adathordozók, újrahasznosítása selejtezése Adathordozók újrahasznosítása Adathordozók megsemmisítése Adatkezelési eljárások A rendszerdokumentációk biztonsága ADATOK ÉS PROGRAMOK CSERÉJE Adatcserére vonatkozó szabályzatok és eljárások Az adatcsere egyéb formái Megállapodások az adatok és programok cseréjérıl Adathordozók szállítása Az elektronikus levelezés biztonsága Biztonsági kockázatok Az elektronikus levelezés irányelvei Üzleti információs rendszerek AZ ELEKTRONIKUS KERESKEDELEM BIZTONSÁGA Biztonsági intézkedések On-line tranzakciók Nyilvános rendszerek biztonsága A BIZTONSÁGI MEGFIGYELİ RENDSZER HASZNÁLATA Biztonsági események naplózása A rendszer használat megfigyelése Magyar Informatikai Biztonság Irányítási Keretrendszer 5

6 Kockázati tényezık Az eseménynaplózás és értékelése Naplózási információk védelme Adminisztrátori és operátori tevékenységek naplózása Rendszerhibák naplózása Rendszerórák szinkronizálása FEJEZET HOZZÁFÉRÉS MENEDZSMENT A HOZZÁFÉRÉS ELLENİRZÉS ÜZLETI KÖVETELMÉNYEI A hozzáférés ellenırzésének szabályai Hozzáférés ellenırzési szabályzat Külsı fél hozzáférése A FELHASZNÁLÓI HOZZÁFÉRÉS MENEDZSMENTJE A felhasználók regisztrációja A jogosultságok kezelése A felhasználói jelszavak kezelése A felhasználó hozzáférési jogosultságainak ellenırzése A FELHASZNÁLÓ FELADATAI, FELELİSSÉGEI Jelszó használat Felügyelet nélküli berendezések Adattárolási és képernyı-kezelési irányelvek A HÁLÓZATI SZINTŐ HOZZÁFÉRÉSEK MENEDZSMENTJE A hálózati szolgáltatások használatának irányelvei Kötelezı hozzáférési útvonal Felhasználó azonosítás-hitelesítés távoli kapcsolatnál Hálózati eszközök, munkaállomások azonosítása és hitelesítése A távdiagnosztikai portok védelme A hálózatok biztonsági szegmentálása A hálózatra történı csatlakozások ellenırzése A hálózati útvonal kiválasztások ellenırzése AZ OPERÁCIÓS RENDSZERSZINTŐ HOZZÁFÉRÉSEK ELLENİRZÉSE Biztonságos hitelesítési, bejelentkezési eljárások Munkaállomások automatikus azonosítása, hitelesítése Biztonságos bejelentkezési eljárások A felhasználó azonosítása, hitelesítése Jelszómenedzsment rendszer Rendszer segédprogramok használata Kapcsolati idıtúllépés Kapcsolati idıkorlátozás Támadás-riasztás ALKALMAZÁS SZINTŐ HOZZÁFÉRÉSEK VEZÉRLÉSE Az adatelérés szabályozása Érzékeny adatokat kezelı rendszer elkülönítése MOBIL INFORMATIKAI TEVÉKENYSÉG, TÁVMUNKA Mobil informatikai tevékenység A távmunka Magyar Informatikai Biztonság Irányítási Keretrendszer

7 12. FEJEZET AZ INFORMATIKAI RENDSZEREK FEJLESZTÉSE ÉS KARBANTARTÁSA AZ INFORMATIKAI RENDSZEREK INFORMATIKAI BIZTONSÁGI KÖVETELMÉNYEI A biztonsági követelmények elemzése és meghatározása BIZTONSÁG AZ ALKALMAZÁSI RENDSZEREKBEN A bemenı adatok hitelesítése Az adatfeldolgozás ellenırzése Veszélyeztetett területek Vezérlı és ellenırzı eljárások Az üzenetek hitelesítése A kimenı adatok hitelesítése KRIPTOGRÁFIAI ESZKÖZÖK A kriptográfiai eszközök alkalmazásának irányelvei Rejtjelzés Digitális aláírás Szolgáltatások a le nem tagadhatóságra Kulcsmenedzsment A kriptográfiai kulcsok védelme Szabványok, eljárások, módszerek RENDSZERÁLLOMÁNYOK VÉDELME Az operációs rendszer ellenırzése A rendszervizsgálati (teszt) adatok védelme A program forráskönyvtárhoz való hozzáférés ellenırzése INFORMATIKAI BIZTONSÁG A FEJLESZTÉSI ÉS A KARBANTARTÁSI FOLYAMATOKBAN Változásmenedzsment Az operációs rendszer megváltoztatásával kapcsolatos ellenırzések A szoftvercsomagok megváltoztatásának korlátozása A rendszeriformációk kiszivárgásának megakadályozása A programfejlesztés kihelyezése A MŐSZAKI SEBEZHETİSÉGEK KEZELÉSE A mőszaki sebezhetıségek ellenırzése FEJEZET AZ INFORMATIKAI BIZTONSÁGI INCIDENSEK KEZELÉSE BIZTONSÁGI ESEMÉNYEK ÉS BIZTONSÁGI RÉSEK JELENTÉSE A biztonsági esmények jelentése A biztonsági rések, gyenge pontok jelentése Programhibák jelentése INFORMATIKAI BIZTONSÁGI INCIDENS MENEDZSMENT Eljárások és felelısségek Okulás az informatikai biztonsági incidensekbıl Bizonyítékok győjtése, védelme A bizonyítékokra vonatkozó szabályok A bizonyítékok elfogadhatósága A bizonyítékok minısége és hiánytalan volta FEJEZET ÜZLETMENET-FOLYTONOSSÁG MENEDZSMENT AZ ÜZLETMENET-FOLYTONOSSÁG MENEDZSMENT INFORMATIKAI BIZTONSÁGI SZEMPONTJAI Magyar Informatikai Biztonság Irányítási Keretrendszer 7

8 Az informatikai biztonsági szempotok érvényesítése az üzletmenetfolytonosság irányításában Az üzletmenet-folytonossági hatásvizsgálatok és a kockázatok elemzése Az üzletmenet-folytonossági terv kidolgozása Katasztrófa-elhárítási terv Az üzletmenet-folytonosság tervezési keretrendszere Az üzletmenet-folytonossági tervek vizsgálata, karbantartása és újraértékelése A tervek tesztelése A tervek karbantartása és újraértékelése FEJEZET MEGFELELÉS A JOGSZABÁLYOKNAK ÉS A SZABÁLYOZÓKNAK A JOGSZABÁLYI ELİÍRÁSOK BETARTÁSA A vonatkozó jogszabályok behatárolása Szellemi tulajdonjogok Szerzıi jogok Szoftver szerzıi jogok A szervezet adatainak biztonsága Személyes adatok védelme A védelmi eszközökkel elkövethetı visszaélések megelızése A kriptográfiai eszközök kezelésének szabályozása AZ INFORMATIKAI BIZTONSÁGI SZABÁLYZATNAK, SZABVÁNYOKNAK ÉS MŐSZAKI KÖVETELMÉNYEKNEK VALÓ MEGFELELÉS Az informatikai biztonsági elıírásoknak való megfelelés A mőszaki követelményeknek való megfelelés AZ INFORMATIKAI RENDSZEREK BIZTONSÁGI ELLENİRZÉSÉNEK SZEMPONTJAI Rendszerauditálási óvintézkedések Rendszerauditáló eszközök védelme MELLÉKLETEK MELLÉKLET: FELHASZNÁLÓ REGISZTRÁCIÓS LAP MELLÉKLET: FELHASZNÁLÓ KILÉPTETİ LAP MELLÉKLET: HÁLÓZATI JOGOSULTSÁG IGÉNYLİ LAP MELLÉKLET: HÁLÓZATI HOZZÁFÉRÉSI ENGEDÉLY (HARMADIK SZEMÉLY RÉSZÉRE) MELLÉKLET: TITOKTARTÁSI NYILATKOZAT Magyar Informatikai Biztonság Irányítási Keretrendszer

9 ELİSZÓ Az informatikai biztonság kérdésével számos szabvány és ajánlás foglakozik. Gyakran hivatkoznak ezen területen az ITIL 1 -re és a COBIT 2 -ra. Az ITIL, Az informatikaszolgáltatás módszertana egy az informatika, mint szolgáltatás egészére kiterjedı, nemzetközileg széles körben elfogadott dokumentum. Az ITIL-ben a biztonságirányítás, bár önálló folyamat, amennyire csak lehetséges, integrálódik a többi folyamatba. Az ITIL Biztonságirányítás (Security Management) kötete a BS7799 szabványt használja hivatkozásként, amikor a létezı ITIL folyamatokat bıvíti a biztonságirányítással. A COBIT az információrendszer ellenırök egy nemzetközileg is ismert és elfogadott, az informatikai rendszerek szervezéséhez, és különösen az ellenırzéséhez szükséges irányelveket tartalmazó dokumentum. A biztonság kérdésére nagy hangsúlyt fektet, de részleteiben nem foglalkozik a kérdéssel. Az ISO/IEC szabvány (Common Criteria) elsısorban technikai jellegő, fıleg az informatikai termékek gyártóinak ad támogatást. Nagyon részletes és megbízható követelményeket, eljárásokat biztosít az informatikai eszközök biztonsági minısítésére. Nem 1 ITIL = Information Infrastructure Library Az ITIL kezdetben brit szabvány (BS 15000) és kormányzati ajánlás volt, a közigazgatási területen általában megkövetelték az alkalmazását. Mivel a gyakorlati alkalmazás tapasztalatai kedvezıek voltak, a módszertant a piaci környezetben is egyre inkább használni kezdték. Az ITIL-t egyre inkább használni kezdték a szigetországon kívül is. Egyre több országban alakultak helyi Fórumok, ezek összefogására létrejött az Information Service Management Forum International, amely a nemzeti fórumokon keresztül egyrészt segítette az ITIL terjedését, másrészt ügyelt arra, hogy az egységes maradjon. Az ITIL mára de facto nemzetközi szabvánnyá vált, amelynek több országban mőködik felhasználói szervezete, meghatározó módszertanná vált az informatikai infrastruktúra és informatikaszolgáltatás irányítása területén. Az ITIL-t számos nemzetközi informatikai cég is elfogadta és támogatja, így például a Hewlett Packard, Microsoft, IBM stb. Ezek a cégek saját gyakorlatukba beépítették az ITIL terminológiáját és megközelítését. Sok szolgáltató, amely támogató szoftver eszközöket kínál, igyekszik azokat ITIL konformmá tenni, hogy ezzel is javítsa piaci pozícióját. A MeH ITB Infrastrúktura menedzsment címen 15. számú ajánlásaként kiadta. A 3.1 verziót a Széchenyi-terv támogatásával novemberében honosították. 2 COBIT = Control Objectives for Information and Related Technology Az Information Systems Audit and Control Foundation (Információs Rendszerek Ellenırzésével és Vizsgálatával foglalkozó Alapítvány), az Information Governance Institute és a COBIT: Control Objectives for Information and Related Technology (Információ.technológiai Kontroll Irányelvek) támogatói elsısorban azzal a céllal dolgozták ki az Összefoglaló áttekintés, a Keretrendszer, az Ellenırzési irányelvek, a Vezetıi útmutató, az Auditálási útmutató és az Alkalmazási módszerek elnevezéső kiadványokat (együttesen a Termék.), hogy forrásanyagot biztosítnak az ellenırzési szakemberek számára. A COBIT üzleti folyamatokra helyezi a fı hangsúlyt, és az ezeket támogató informatikai folyamatokhoz kapcsolódóan, amelyek négy területre öszpontosít: tervezés és szervezet; beszerzés és üzembe állítás; informatikai szolgáltatás és támogatás valamint felügyelet. Magyar Informatikai Biztonság Irányítási Keretrendszer 9

10 tartalmaz ugyanakkor megfelelıen, részletesen kidolgozott követelményeket az informatikai rendszereket üzemeltetı, felhasználó szervezetek számára. Az informatikai biztonság területén egyre többen használják az ISO/IEC TR Guidelines for the Management of Information Security 3 (GMITS) mőszaki beszámoló. Az ISO/IEC TR nem szabvány, annak ellenére, hogy a Nemzetközi Szabványosítási Szervezet és a Nemzetközi Elektrotechnikai Bizottság szabványsorozatának részeként került kiadásra, de Technical Report -ként, ami ebben az esetben a megoldási lehetıségek leírását jelenti, és ezt csak akkor vizsgálják felül, ha az abban foglaltak már nem érvényesek, vagy már nincsenek használatban. Az ISO/IEC TR öt részbıl áll: 1. Az informatikai biztonság koncepciója és modellje (Concepts and models for Information Security), 2. Az informatikai biztonság irányítása és tervezése (Managing and planning Information Security), 3. Az informatikai biztonság irányításának megoldásai (Techniques for the Management of Information Security), 4. A védelmi eljárások kiválasztása (Selection of Safeguards), 5. Hálózatbiztonsági megoldások (Safeguards for External Connections). 3 Segédlet az informatikai biztonság irányításához 10 Magyar Informatikai Biztonság Irányítási Keretrendszer

11 Az ISO/IEC 27002:2005 szabvány nem csak azért kiemelt fontosságú, mert a teljes szervezetre vonatkozó, az összes rendszerelem csoportot átölelı informatikai biztonsági követelményeket és védelmi intézkedéseket tartalmazza, de a különbözı nemzeti dokumentumok közül ez vált nemzetközi szabvánnyá, és emellett a de facto nemzetközi szabvánnyá vált ITIL is ezt használja hivatkozási alapként. Az ISO/IEC szabványt bár kritikák is érik a világ, és különösen az Európai Unió mind több országában fogadják el a különbözı szervezetek informatikai rendszerük biztonságának alapjaként. Ezért a jelen követelményeknek ez a nemzetközi szabvány képezze az alapját, az ISO/IEC TR szabvány, továbbá a NATO (Security within the North Atlantic Treaty Organisation (NATO) C-M(2002)49) és az Európai Unió (Európai Unió Tanácsának Biztonsági Szabályzata (2001/264/EK) releváns szabályozásai figyelembe vételével. Magyar Informatikai Biztonság Irányítási Keretrendszer 11

12 12 Magyar Informatikai Biztonság Irányítási Keretrendszer

13 BEVEZETÉS 1. Az informatikai biztonság Az informatikai biztonság az informatikai rendszer olyan az érintett 4 számára kielégítı mértékő állapota, amelynek védelme az informatikai rendszerben kezelt 5 adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körő, folytonos és a kockázatokkal arányos. A biztonság alapelve, hogy a védelmi intézkedéseknek a rendszer összes elemére ki kell, hogy terjednek (teljes körőség), és valamennyi releváns fenyegetést figyelembe kell venniük (zártság). A folytonos védelem az idıben változó körülmények és viszonyok ellenére is megszakítás nélkül megvalósul. A kockázattal arányos védelem alkalmazása azt jelenti, hogy egy kellıen nagy idıintervallumban a védelem költségei arányosak a potenciális kárértékkel, azaz a védelemre akkora összeget és olyan módon fordítanak, hogy ezáltal a kockázatok elviselhetı szintre kerülnek. Ezt az arányt, mint a védelem erısségének is szokták nevezni. A kockázatarányosság megértéséhez fontos, hogy az elmaradt haszon az veszteség gazdasági alaptétel mintájára az elmaradt kár az haszon tételt is értelmezzük, vagyis azt, hogy a kár az veszteség, és a veszteség elkerülése haszonként fogható fel, azaz a potenciálisan bekövetkezı károk elkerülésére tett védelmi intézkedések (biztonsági beruházások) gazdasági értelemben sem tekinthetık pénzkidobásnak. 4 Az érintett alatt a védelem nem kielégítı megvalósítását elszenvedı, a védelmet elıíró, továbbá a védelemért felelıs személyek és szervezetek együttese értendı. 5 Az adatok kezelése az alkalmazott eljárástól függetlenül a adatok győjtése, felvétele, tárolása, feldolgozása (megváltoztatás, átalakítás, összegzés, elemzés, stb.), továbbítása, törlése, hasznosítása (ideértve például a nyilvánosságra hozatalt is), és felhasználásuk megakadályozása. Magyar Informatikai Biztonság Irányítási Keretrendszer 13

14 2. Miért van szükség az informatikai biztonságra? Mind az információ, mind az ahhoz tartozó folyamatok, rendszerek és eszközök jelentıs üzleti értéket, vagyont képeznek, olyan kiemelt jelentıségő erıforrások, amelyek semmi mással nem helyettesíthetı. A szervezetek, valamint informatikai rendszereik és hálózataik egyre gyakrabban szembesülnek igen sokféle forrásból származó biztonsági fenyegetéssel, többek között gazdasági hírszerzéssel, ipari kémkedéssel, számítógépes csalással, szabotázzsal, vandalizmussal, tőzzel vagy árvízzel, de egyre nagyobb fenyegetést jelent a terrorizmus számítógépes változata a kiberterrorizmus. A szándékos károkozások olyan formái, mint a számítógépvírusok, a számítógépes betörések, vagy a szolgáltatás megtagadásra vezetı támadások egyre gyakoribbá, általánosabbá válnak, ugyanakkor egyre vakmerıbbek és egyre bonyolultabbak. A szervezetek hatékony vezetése és rendeltetés szerinti mőködtetése csak a szükséges információ birtokában valósítható meg. Ha az információ nem férhetı hozzá, elvész vagy illetéktelen kezekbe jut, az jelentıs anyagi és erkölcsi károkat okozhat, ezért védeni kell. Az elmúlt években igen jelentıs változások történtek az információ megjelenési formáját illetıen. Ma már nemcsak ismeret (személyek tudása) vagy irat (nyilvántartott dokumentumok) formájában jelenik meg, hiszen a számítógépek szinte teljesen kiváltották az írógépeket a papír alapú dokumentumok készítésében, így hatalmas értéket képviselı információ tömeg jelent meg a számítógépek adathordozóin. Az informatikai rendszerektıl és informatikai szolgáltatásoktól való függıség a biztonsági fenyegetésekkel szemben még sérülékenyebbé, még sebezhetıbbé tesz. A nyilvános és magánhálózatok összekapcsolása, az informatikai erıforrások megosztása nagyon megnehezíti a hozzáférések ellenırzését. Az osztott feldolgozás tendenciája, iránya jelentısen meggyengítette a szakértıi központi ellenırzés hatékonyságát. Igen sok informatikai rendszert egyszerően nem biztonságosra terveztek. Csak mőszaki eszközökkel kizárólag korlátozott biztonság érhetı el, éppen ezért kell azt megfelelı vezetési és irányítási módszerekkel támogatni. Az informatikai biztonság megteremtésének kiindulópontját az információ minısítése és az érvényes szabályozók képezik. Ezért olyan átlátható és lehetıség szerint mindenre kiterjedı, a szakterület fogalmait tisztázó, az érintett szakterületeket integráló szabályozási környezetet kell kialakítani, amelyben az informatikai biztonság bármely szervezetben az érvényes jogi szabályozók alapján megteremthetı. 14 Magyar Informatikai Biztonság Irányítási Keretrendszer

15 A biztonság megteremtéséhez nem elegendı a megfelelı szabályozás kialakítása, hanem a jelenlegihez képest módosított feladatrendszerhez igazodó szervezeti struktúrára is szükség van. Szervezeti szempontból fontos, hogy az informatikai biztonság különbözı, de szorosan összetartozó szakterületeit mővelı szakemberek, azonos szervezeti egységhez tartozzanak, közös irányítás alatt. A megfelelı biztonsági rendszabályok alkalmazása mellett minimálisra csökkenthetı a számítógépen készített és tárolt minısített irat illetéktelen megismerésének valószínősége, valamint biztosítható, hogy számítógépes titoksértés (digitális adatlopás) esetén a számítógép által automatikusan és folyamatosan tárolt feljegyzések alapján a biztonságot sértı eseménnyel kapcsolatos kivizsgálást el lehessen végezni, utólag meg lehessen állapítani, hogy ki, mikor, milyen módszerrel fért hozzá az adatokhoz. Ez kizárólag a védelem szakszerő megvalósítása esetén lehetséges, amely speciális, az informatikai tudástól részben elkülönült szakértelmet igényel, valamint technikai erıforrásokat. Ennek hiányában a számítógépeken digitális állapotú információk megismerése nyomtalanul végrehajtható, és a további erıfeszítések a kinyomtatott, papíralapon megjelenı iratok védelme érdekében a legszigorúbb ügyviteli fegyelem mellett sem érik el a kívánt célt, a titok megfelelı védelmét. Az elektronikus információvédelem hatékonyabbá tétele érdekében szükség van a nemzeti, NATO és EU követelmények és feladatok szakmailag egységes kezelésére, a jelenlegi helyzet áttekintése alapján jogszabályi szintő elektronikus információvédelmi szabályozás kiadására, ennek bevezetése érdekében a szervezeti struktúrát érintı változtatásokra, a bevezetés lehetséges ütemezésére valamint a személyzet felkészítésére vonatkozó feladatokra. Az államtitokról és a szolgálati titokról szóló évi LXV. törvény módosításával (a továbbiakban: Ttv.) kapcsolatos tárcaközi egyeztetések néhány éve húzódnak, ennek következtében a nemzeti elektronikus információ-feldolgozó és továbbító rendszerek egységesen szabályozott védelmérıl nem beszélhetünk. A számítógépek használata komoly veszélyeket hordoz, de ezekre a jelenlegi nemzeti szabályozás nem fordít kellı figyelmet. A Ttv ben jelent meg, amikor a kérdés jelentısége még sokkal kisebb volt, és a jogszabályalkotó azóta is adós az elektronikus információvédelemre vonatkozó szabályozással. Mivel a jogszabályok (a Ttv., valamint a 79/1995. (VI.30.) Korm.r. a minısített adat kezelésének rendjérıl) nem követték a tényleges technikai fejlıdést és az egyre növekvı mértékben megjelenı biztonsági kockázatokra nem adtak releváns választ, ezért a valós veszélyekre való tekintettel az egyes szervezetek öntevékenyen kezdték el Magyar Informatikai Biztonság Irányítási Keretrendszer 15

16 szabályozni ezt a területet, így jelenleg sokféle, különbözı szakmai alapokon nyugvó informatikai biztonsági szabályozás van életben (ha egyáltalán van). Az esetlegesen létezı szabályozókkal az egyik legnagyobb probléma az, hogy az informatikai biztonságot többnyire az informatikai fejlesztést-üzemeltetést végzı szerv szabályozza és ellenırzi. 3. Hogyan állítsunk fel biztonsági követelményeket? Lényeges, hogy egy adott szervezet hogyan határozza meg, azonosítja saját biztonságpolitikáját, belsı szabályzóit. Ennek három fı forrása ismert: 1. A követelmények elsı forrását abból lehet nyerni, ha a szervezet minden kockázatát felméri és a kockázatelemzés során azonosítja a gyenge pontokat és a fenyegetéseket, ez utóbbiak bekövetkezésének valószínőségét, és megbecsüli a lehetséges, várható károkat. 2. A második forrást azok a törvényi, szabályozási és szerzıdési követelmények alkotják, amelyeket a szervezetnek és partnereinek kell kielégíteni. 3. A harmadik forrást azok az adatfeldolgozási alapelvek, célkitőzések és követelmények alkotják, amelyeket a szervezet saját mőködésének támogatására fejlesztett ki. 4. A biztonsági kockázatok meghatározása A biztonsági követelmények és intézkedések a biztonsági kockázatok módszeres felmérésével határozhatók meg. A védelmi szint meghatározásának kulcsfogalma a kockázat arányosság. A kockázattal arányos védelem alkalmazása azt jelenti, hogy egy kellıen nagy idıintervallumban a védelem költségei arányosak a potenciális kárértékkel, azaz a védelemre akkora összeget és olymódon fordítanak, hogy ezáltal a kockázatok elviselhetı szintre kerülnek. Ezt az arányt, a védelem erısségének is szokták nevezni. Röviden a védelmi intézkedések kiadásai legyenek egyensúlyban a biztonsági eseményekbıl származó megbecsült üzleti veszteségekkel. Ahogyan a szervezet környezete, piaci szerepe valamint szervezeti felépítése változik, úgy folyamatosan változik a szervezet mőködését veszélyeztetı veszélyforrások száma. Az új veszélyforrások és kockázati tényezık felismeréséhez, valamint az új védelmi intézkedések 16 Magyar Informatikai Biztonság Irányítási Keretrendszer

17 foganatosítása érdekében a kockázatok felmérését idıszakosan meg kell ismételni. (A biztonsági kockázatok felmérésével a 4.1 fejezet foglalkozik.) 5. Az intézkedések kiválasztása A biztonsági kockázatok meghatározása után kerülhet sor a megfelelı szintő, kockázatarányos védelmi intézkedések kiválasztására, foganatosítására, amely szervezet számára elviselhetı szintre hozza ezeket a kockázatokat. A kiválasztott biztonsági intézkedések, eljárások nagyban függnek: - a szervezet kockázat vállalási szintjétıl, - a szervezetnél alkalmazott általános kockázatkezelési megközelítéstıl, - valamint az összes ide vonatkozó nemzeti és nemzetközi törvényi szabályozástól. (A biztonsági intézkedések kiválasztásával a 4.2 fejezet foglalkozik.) 6. Az informatikai biztonság kiindulópontja A jelen követelmények alapján számos intézkedés tekinthetı jó kiindulási pontnak az informatikai biztonság kialakításához. A szabványban rögzített védelmi intézkedések megfelelnek napjaink informatikai biztonsági gyakorlatának. A legfontosabb jogi kérdésekkel kapcsolatos intézkedések: a) az adatvédelem és a személyes információ bizalmassága (lásd fejezet); b) a szervezeti feljegyzések védelme (lásd fejezet); c) a szellemi tulajdonjog (lásd fejezet). Napjaink informatikai biztonsági gyakorlatának tekinthetı alapintézkedések: a) az informatikai biztonságpolitika dokumentuma (lásd fejezet); b) az informatikai biztonság felelısségeinek kiosztása (lásd fejezet); c) informatikai biztonságtudatosság, -képzés és -oktatás (lásd fejezet); Magyar Informatikai Biztonság Irányítási Keretrendszer 17

18 d) helyes feldolgozás az alkalmazások során (lásd fejezet); e) mőszaki sebezhetıség kezelése (lásd fejezet); f) mőködésfolytonosság irányítása (lásd 14. fejezet); g) az informatikai biztonsági incidensek és fejlesztések irányítása (lásd fejezet). Ezek az intézkedések szervezetek többségére, általános környezetben érvényesek. Fontos, hogy ezek az alapintézkedések irányadóak ugyan, de az általunk védett szervezet védelmi intézkedéseit azokra az eseti kockázatokra kell meghatározni, amelyek azt fenyegetik. 7. Kritikus sikertényezık A sokéves informatikai biztonsági gyakorlat azt mutatja, hogy az alább felsorolt tényezık sikeressége nagyban befolyásolja egy adott szervezet védelmi szintjét: a) informatikai biztonsági politika céljainak és üzleti tevékenységek céljainak összhangja; b) informatikai biztonsági intézkedések bevezetésének, vizsgálatának, és karbantartásának összhangja a szervezeti kultúrával; c) látható támogatás és elkötelezettség a vezetıség minden szintjén; d) az informatikai biztonsági követelmények, kockázatfelmérés és kockázatkezelés fontosságának megértése; e) az informatikai biztonság eredményes közvetítése minden vezetı, és munkatárs felé; f) az informatikai biztonság irányításának, és a védelmi intézkedések implementálásának anyagi támogatása; g) az információvédelmi tudatosság elérésére, folyamatos oktatás és képzés nyújtása, eredményes informatikai biztonsági incidenskezelési folyamatok kialakítása; 18 Magyar Informatikai Biztonság Irányítási Keretrendszer

19 h) az informatikai biztonsági rendszer folyamatos fejlesztése, ellenırzése, karbantartása (TVEB 6 modell). 8. Útmutató saját informatikai biztonsági szabályzat elkészítéséhez Jelen dokumentum keret lehet, egy a szervezetekre általánosan jellemzı szervezeti szintő Informatikai Biztonsági Szabályzat fejlesztéséhez. Gyakorlati tapasztalat, hogy az Informatikai Biztonsági Szabályzatokban az informatikai biztonsági szabványoknak való megfelelés és hivatkozás lényegesen megkönnyíti az auditorok dolgát. Jelen dokumentumban, valamint az információvédelemmel, informatikai biztonsággal kapcsolatos más dokumentumokban elıírt védelmi intézkedések nem alkalmazhatóak minden szervezetre. Minden szervezetnek saját magának kell meghatároznia biztonsági kockázatait melyekkel nap, mint nap szembenéz, és ezekkel a kockázatokkal arányosan kell létrehoznia védelmi intézkedéseit. 6 Plan Do Check Act Magyar Informatikai Biztonság Irányítási Keretrendszer 19

20 20 Magyar Informatikai Biztonság Irányítási Keretrendszer

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA) KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-3. kötet Az Informatikai Biztonság

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Mindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza.

Mindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza. Melléklet a. /2014. (XII. 16.) kt. határozathoz Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve A Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX. Törvény, az államháztartásról

Részletesebben

Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve

Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Tisztelt Képviselı-testület! A belsı ellenırzés tervezésének bemutatása Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban:

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Szigma Integrisk integrált kockázatmenedzsment rendszer

Szigma Integrisk integrált kockázatmenedzsment rendszer Szigma Integrisk integrált kockázatmenedzsment rendszer A rendszer kidolgozásának alapja, hogy a vonatkozó szakirodalomban nem volt található olyan eljárás, amely akkor is megbízható megoldást ad a kockázatok

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat

Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat SAJÓSZENTPÉTER VÁROS ÖNKORMÁNYZATA Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat 2009 Tartalomjegyzék 1. A szervezet feladat- és hatásköre... 3 2. Szervezet felépítése... 4 3. A tagok

Részletesebben

Szépmővészeti Múzeum térszint alatti bıvítése: A projekt idıt befolyásoló kockázatok értékelése. Készítette: Kassai Eszter Rónafalvi György

Szépmővészeti Múzeum térszint alatti bıvítése: A projekt idıt befolyásoló kockázatok értékelése. Készítette: Kassai Eszter Rónafalvi György Szépmővészeti Múzeum térszint alatti bıvítése: A projekt idıt befolyásoló kockázatok értékelése Készítette: Kassai Eszter Rónafalvi György Tartalom A kockázatról általában A kockázatelemzés folyamata Az

Részletesebben

ELİLAP AZ ELİTERJESZTÉSEKHEZ

ELİLAP AZ ELİTERJESZTÉSEKHEZ ELİLAP AZ ELİTERJESZTÉSEKHEZ ÜLÉS IDİPONTJA: Vecsés Város Önkormányzata Képviselı-testületének 2012. május 22-i ülésére ELİTERJESZTÉS TÁRGYA: Vincent Auditor Számviteli Szolgáltató és Tanácsadó Kft. 2011.

Részletesebben

OTSZ VILLÁMVÉDELEM. Elemzés és módosítási javaslat

OTSZ VILLÁMVÉDELEM. Elemzés és módosítási javaslat OTSZ Elemzés és módosítási javaslat OTSZ 3. rész Elemzés Válasz a következı kérdésekre: - a szabályzat tartalmaz-e szabványhivatkozásokat - a hivatkozások megfelelnek-e az európai elveknek és az európai

Részletesebben

Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA +36 30 9193807

Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA +36 30 9193807 Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában Nagy Péter, CISA, ACCA +36 30 9193807 1 3/8/2013 Az informatikai rendszerek vizsgálatának fıbb problémái

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Kockázatkezelés stratégiája

Kockázatkezelés stratégiája Kockázatkezelés stratégiája A Hitelezési politika egy átfogó dokumentum az alapvetı kockázati fogalmakról, folyamatokról, felelısségi körökrıl. Tartalmazza a legjelentısebb kockázati kezelési alapelveket,

Részletesebben

A Magyar Aktuárius Társaság szakmai ajánlása Nem-élet termékterv díjkalkulációjával szembeni aktuáriusi elvárások

A Magyar Aktuárius Társaság szakmai ajánlása Nem-élet termékterv díjkalkulációjával szembeni aktuáriusi elvárások A Magyar Aktuárius Társaság szakmai ajánlása Nem-élet termékterv díjkalkulációjával szembeni aktuáriusi elvárások Elfogadás, hatályba lépés Az alábbi figyelemfelhívó szakmai ajánlást a Magyar Aktuárius

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

CIA CLUB. A Belsı Ellenırzés szerepe egy etikus vállalati környezet kialakításában. Bozóki Olga CIA, QA Regionális Belsı Ellenırzési Vezetı

CIA CLUB. A Belsı Ellenırzés szerepe egy etikus vállalati környezet kialakításában. Bozóki Olga CIA, QA Regionális Belsı Ellenırzési Vezetı CIA CLUB A Belsı Ellenırzés szerepe egy etikus vállalati környezet kialakításában Budapest, 2010 március 3. Bozóki Olga CIA, QA Regionális Belsı Ellenırzési Vezetı Belsı Ellenırökre vonatkozó etikai szabályok

Részletesebben

A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság. Javadalmazási Politikájának Szabályzata

A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság. Javadalmazási Politikájának Szabályzata A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság Javadalmazási Politikájának Szabályzata Hatálybalépés idıpontja: 2011.06.01. [jóváhagyta az igazgatóság: /2011.06.09/03. számú, 2011.06.09.

Részletesebben

KÖZBESZERZÉSI SZABÁLYZAT

KÖZBESZERZÉSI SZABÁLYZAT KÖZBESZERZÉSI SZABÁLYZAT Sátoraljaújhely Város Önkormányzata valamint Sátoraljaújhely Város Önkormányzat Polgármesteri Hivatala - mint ajánlatkérı - közbeszerzési eljárásai elıkészítésének, lefolytatásának

Részletesebben

Mexikói Nyilatkozat a legfıbb ellenırzı intézmények függetlenségérıl

Mexikói Nyilatkozat a legfıbb ellenırzı intézmények függetlenségérıl ISSAI 10 A legfıbb ellenırzı intézmények nemzetközi standardjait (ISSAI) a Legfıbb Ellenırzı Intézmények Nemzetközi Szervezete (INTOSAI) adja ki. További információ: www.issai.org Mexikói Nyilatkozat a

Részletesebben

1. elıadás. Információelmélet Információ technológia Információ menedzsment

1. elıadás. Információelmélet Információ technológia Információ menedzsment http://vigzoltan.hu 1. elıadás A számítógépes információ rendszerk tudománya, amely tartalmazza az alábbiakat: Elméleti összefüggések Szemlélet Módszertant a tervezéshez, fejlesztéshez üzemeltetéshez Tartalmazza

Részletesebben

A Borsod Abaúj Zemplén Megyei Kórház és Egyetemi Oktató Kórház Minıségügyi Rendszere. Múlt. Jelen. Jövı

A Borsod Abaúj Zemplén Megyei Kórház és Egyetemi Oktató Kórház Minıségügyi Rendszere. Múlt. Jelen. Jövı A Borsod Abaúj Zemplén Megyei Kórház és Egyetemi Oktató Kórház Minıségügyi Rendszere Múlt Jelen Jövı Borsod Abaúj Zemplén Megyei Kórház és Egyetemi Oktató Kórház Klinikai Diagnosztikai Laboratórium, Miskolc

Részletesebben

T E R J E S Z T É S SZEKSZÁRD MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGY

T E R J E S Z T É S SZEKSZÁRD MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGY ELİTERJESZTÉS SORSZÁMA: 99. MELLÉKLET: - db TÁRGY: Beszámoló a "Szekszárd Megyei Jogú Város Önkormányzata Polgármesteri Hivatalának mőködésének átvilágítása és szervezetfejlesztésének megvalósítása" c.

Részletesebben

A tőzvédelmi tanúsítási rendszer mőködése Magyarországon

A tőzvédelmi tanúsítási rendszer mőködése Magyarországon A tőzvédelmi tanúsítási rendszer mőködése Magyarországon A tőzvédelmi törvény értelmében a Magyarországon forgalomba hozni csak olyan tőzoltótechnikai terméket, tőz- vagy robbanásveszélyes készüléket,

Részletesebben

A hatósági géphigiéniai minısítési eljárás

A hatósági géphigiéniai minısítési eljárás A hatósági géphigiéniai minısítési eljárás Egy gép, berendezés vagy eszköz higiéniailag akkor felel meg a jogszabályi követelményeknek, ha azonosítható, ha rendelkezik a megfelelıségét tanúsító dokumentummal,

Részletesebben

Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke 2009.11.21.

Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke 2009.11.21. Silent Signal Kft. WebShop Tuning Szabó Péter Varga-Perke Bálint 2009.11.21. Témáink Bevezetı Kik vagyunk Az IT biztonság üzleti kockázatai Vizsgálati megközelítések webáruházaknál Általános sebezhetıségek

Részletesebben

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. E-Számlázás az ECOD rendszeren belül Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. Tartalom ECOD EDI rendszer Magyarországon és a helyi ECOD HelpDesk E-számlák archiválása az ECOD

Részletesebben

Munkahelyi lelki. keretében. Radácsi Gergely CEU Üzleti Kar Üzlet és Társadalom Kutatóközpont Tel: +36 30 282 5171 Email: radacsig@ceubusiness.

Munkahelyi lelki. keretében. Radácsi Gergely CEU Üzleti Kar Üzlet és Társadalom Kutatóközpont Tel: +36 30 282 5171 Email: radacsig@ceubusiness. Munkahelyi lelki egészségfejlesztés a C(S)R keretében Radácsi Gergely CEU Üzleti Kar Üzlet és Társadalom Kutatóközpont Tel: +36 30 282 5171 Email: radacsig@ceubusiness.org A KUTATÁS CEU Business School,

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-1. kötet Informatikai Biztonság Irányítási

Részletesebben

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel TÁMOP-6.2.5.A-12/1-2012-0001 Egységes külső felülvizsgálati rendszer kialakítása a járó- és fekvőbeteg szakellátásban, valamint a gyógyszertári ellátásban Az akkreditáció és a klinikai audit kapcsolata

Részletesebben

203/2011. (X. 7.) Korm. rendelet

203/2011. (X. 7.) Korm. rendelet 203/2011. (X. 7.) Korm. rendelet a biztosítási megállapodások egyes csoportjainak a versenykorlátozás tilalma alóli mentesítésérıl A Kormány a tisztességtelen piaci magatartás és a versenykorlátozás tilalmáról

Részletesebben

Védett foglalkoztatók menedzsment fejlesztése

Védett foglalkoztatók menedzsment fejlesztése Védett foglalkoztatók menedzsment fejlesztése A MEGVÁLTOZOTT MUNKAKÉPESSÉGŐ SZEMÉLYEKET FOGLALKOZTATÓ SZERVEZETEK VEZETİINEK FEJLESZTÉSE A HATÉKONYAN MŐKÖDİ VÁLLALAT MENEDZSMENT KIALAKÍTÁSA ÉRDEKÉBEN.

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Magyar Könyvvizsgálói Kamara

Magyar Könyvvizsgálói Kamara Magyar Könyvvizsgálói Kamara K o m á r o m - E s z t e r g o m M e g y e i S z e r v e z e t e 2 8 0 0 T a t a b á n y a, F ı t é r 3 6. T e l. / F a x : 3 4 / 3 0 9-5 2 1 E - m a i l : k o m a r o m @

Részletesebben

HATÁRON ÁTNYÚLÓ KEZDEMÉNYEZÉSEK KÖZÉP-EURÓPAI SEGÍTİ SZOLGÁLATA KÖRNYEZETI FENNTARTHATÓSÁGI TERV/PROGRAM. Budapest, 2014. június 17.

HATÁRON ÁTNYÚLÓ KEZDEMÉNYEZÉSEK KÖZÉP-EURÓPAI SEGÍTİ SZOLGÁLATA KÖRNYEZETI FENNTARTHATÓSÁGI TERV/PROGRAM. Budapest, 2014. június 17. HATÁRON ÁTNYÚLÓ KEZDEMÉNYEZÉSEK KÖZÉP-EURÓPAI SEGÍTİ SZOLGÁLATA KÖRNYEZETI FENNTARTHATÓSÁGI TERV/PROGRAM Budapest, 2014. június 17. Bevezetés A szervezetek mőködésük és szolgáltatásaik révén felelısek

Részletesebben

SzálooodasASDsd. 3. Minıségbiztosítás a szállodákban. 1. Minıség elméleti megfogalmazása. 4. Minıség a jövı szállodáiban. 6.

SzálooodasASDsd. 3. Minıségbiztosítás a szállodákban. 1. Minıség elméleti megfogalmazása. 4. Minıség a jövı szállodáiban. 6. 7.30. Minıségbiztosítás a szállodákban Minıség 1. Minıség elméleti megfogalmazása Megfelelısség 2. Vendégelvárások Vendégigények 3. Minıségbiztosítás a szállodákban Minıségbiztosítás 4. Minıség a jövı

Részletesebben

B U D A P E S T I M Ű S Z A K I ÉS G A Z D A S Á G T U D O M Á N Y I E G Y E T E M

B U D A P E S T I M Ű S Z A K I ÉS G A Z D A S Á G T U D O M Á N Y I E G Y E T E M 1. sz. melléklet B U D A P E S T I M Ű S Z A K I ÉS G A Z D A S Á G T U D O M Á N Y I E G Y E T E M BELSŐ ELLENŐRZÉSI CSOPORT SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA Hatályba lép: 2013. július 1-jén Az államháztartásról

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

A Synergon szerepe a Loyalty projektben. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

A Synergon szerepe a Loyalty projektben. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. A Synergon szerepe a Loyalty projektben Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. A Synergon Retail Systems Kft. A Synergon 2007 ben alapította a Synergon Retail Systems Kft.

Részletesebben

91/2006. (XII. 26.) GKM rendelet. a csomagolás környezetvédelmi követelményeknek való megfelelısége igazolásának részletes szabályairól

91/2006. (XII. 26.) GKM rendelet. a csomagolás környezetvédelmi követelményeknek való megfelelısége igazolásának részletes szabályairól A jogszabály 2010. április 2. napon hatályos állapota 91/2006. (XII. 26.) GKM rendelet a csomagolás környezetvédelmi követelményeknek való megfelelısége igazolásának részletes szabályairól A fogyasztóvédelemrıl

Részletesebben

Nonprofit szervezeti menedzsment területek

Nonprofit szervezeti menedzsment területek XX/a. Nonprofit szervezeti menedzsment területek a Társadalmi Megújulás Operatív Program Civil szervezeteknek szolgáltató, azokat fejlesztı szervezetek támogatása c. pályázati felhívásához Kódszám: TÁMOP-5.5.3/08/2

Részletesebben

KOCKÁZATKEZELÉSI JELENTÉS A belső tőkemegfelelés értékelési folyamatára vonatkozó elvekről és stratégiákról

KOCKÁZATKEZELÉSI JELENTÉS A belső tőkemegfelelés értékelési folyamatára vonatkozó elvekről és stratégiákról KOCKÁZATKEZELÉSI JELENTÉS A belső tőkemegfelelés értékelési folyamatára vonatkozó elvekről és stratégiákról A Random Capital Broker Zrt. (cj: 01-10-046204 székhely: 1053 Budapest, Szép u. 2.) (Továbbiakban:

Részletesebben

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység SZOIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 0752-06 A foglalkoztatáspolitikával, emberi erıforrás-gazdálkodással kapcsolatos elemzı, fejlesztı feladatok

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL. Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2.

KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL. Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2. KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2./A-2008-0163 A PROJEKT LEÍRÁSA Kisköre, 2010. március 31. A projekt az Európai Unió

Részletesebben

Belső Ellenőrzési Alapszabály

Belső Ellenőrzési Alapszabály Belső Ellenőrzési Alapszabály Az Ecomore Befektetési és Tanácsadó Kft. ügyvezetőjének utasítása a belső ellenőrzési rendszer szabályozásáról Az Ecomore Kft ellenőrzési funkciói a belső ellenőrzési rendszer

Részletesebben

A döntésre jogosult döntési szint a kockázatkezelı véleményét köteles a döntés során figyelembe venni.

A döntésre jogosult döntési szint a kockázatkezelı véleményét köteles a döntés során figyelembe venni. A Széchenyi István Hitelszövetkezet a Hitelintézetek nyilvánosságra hozatali követelményének teljesítésérıl szóló 234/2007. (IX.04.) Kormány rendeletben elıírt szabályoknak történı megfelelés körében a

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

205/2011. (X. 7.) Korm. rendelet

205/2011. (X. 7.) Korm. rendelet 205/2011. (X. 7.) Korm. rendelet a vertikális megállapodások egyes csoportjainak a versenykorlátozás tilalma alóli mentesítésérıl A Kormány a tisztességtelen piaci magatartás és a versenykorlátozás tilalmáról

Részletesebben

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 0750-06 A foglalkoztatással és a munkavállalók alkalmazásával összefüggı személyügyi ügyintézıi alapfeladatok

Részletesebben

MostSzámlázz.hu - Adatvédelmi Nyilatkozat

MostSzámlázz.hu - Adatvédelmi Nyilatkozat MostSzámlázz.hu - Adatvédelmi Nyilatkozat A KBOSS.hu Kft. (székhely: 2000 Szentendre, Táltos u. 22/b.; cégjegyzékszám: 13-09- 101824; nyilvántartó hatóság: Pest Megyei Bíróság mint Cégbíróság; adószám:

Részletesebben

A Natura 2000 területekhez kapcsolódó eljárások kritikus mérlegelési kérdései

A Natura 2000 területekhez kapcsolódó eljárások kritikus mérlegelési kérdései A Natura 2000 területekhez kapcsolódó eljárások kritikus mérlegelési kérdései 2010. január 11. Ambrusné dr. Tóth Éva JNOB, Nemzetközi Fıosztály Bevezetés Nem kell félretenni a 275/2004. (X. 8.) Korm. rendeletet

Részletesebben

Nemzetközi és hazai fejlemények az információ és hálózatbiztonság terén

Nemzetközi és hazai fejlemények az információ és hálózatbiztonság terén Nemzetközi és hazai fejlemények az információ és hálózatbiztonság terén dr. Angyal Zoltán Puskás Tivadar Közalapítvány CERT-Hungary hálózatbiztonsági igazgató Dr. Suba Ferenc Testületi elnök PTA CERT-Hungary

Részletesebben

6. A szervezet. Az egyik legfontosabb vezetıi feladat. A szervezetek kialakítása, irányítása, mőködésük ellenırzése, hatékonyságuk növelése,

6. A szervezet. Az egyik legfontosabb vezetıi feladat. A szervezetek kialakítása, irányítása, mőködésük ellenırzése, hatékonyságuk növelése, 6. A szervezet Az egyik legfontosabb vezetıi feladat A szervezetek kialakítása, irányítása, mőködésük ellenırzése, hatékonyságuk növelése, 1 Formális és informális szervezetek A formális szervezet formákban

Részletesebben

Bakonyi Szakképzés-szervezési Társulás HATÁROZAT ... ...

Bakonyi Szakképzés-szervezési Társulás HATÁROZAT ... ... Bakonyi Szakképzés-szervezési Társulás...... HATÁROZAT Szám: 7/2009. (III.16.) BTT határozat Tárgy: A Bakonyi Szakképzés-szervezési Társulás Társulási Tanács Közbeszerzési szabályzatának elfogadása A Bakonyi

Részletesebben

Alapvetı európai szociális gondozói tudáskimenetek - Basic European Social Care Learning Outcomes -

Alapvetı európai szociális gondozói tudáskimenetek - Basic European Social Care Learning Outcomes - Alapvetı európai szociális gondozói tudáskimenetek - Basic European Social Care Learning Outcomes - 1. A szociális munka értékei 1.1 Tisztában van a következı értékek jelentésével és tiszteletben tartásuk

Részletesebben

A kockázatelemzésre és -értékelésre vonatkozó közös biztonsági módszer (CSM)

A kockázatelemzésre és -értékelésre vonatkozó közös biztonsági módszer (CSM) A kockázatelemzésre és -értékelésre vonatkozó közös biztonsági módszer (CSM) Thierry BREYNE, Dragan JOVICIC Európai Vasúti Ügynökség Biztonsági egység Biztonságértékelési ágazat Cím: 120 Rue Marc LEFRANCQ

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

Útmutató az IT biztonsági szintek meghatározásához ÚTMUTATÓ AZ IT BIZTONSÁGI SZINTEK MEGHATÁROZÁSÁHOZ ÚTMUTATÓ

Útmutató az IT biztonsági szintek meghatározásához ÚTMUTATÓ AZ IT BIZTONSÁGI SZINTEK MEGHATÁROZÁSÁHOZ ÚTMUTATÓ ÚTMUTATÓ AZ IT BIZTONSÁGI SZINTEK MEGHATÁROZÁSÁHOZ ÚTMUTATÓ 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

A VALEO KÖVETELMÉNYEI A BESZÁLLÍTÓIVAL SZEMBEN

A VALEO KÖVETELMÉNYEI A BESZÁLLÍTÓIVAL SZEMBEN A VALEO KÖVETELMÉNYEI A BESZÁLLÍTÓIVAL SZEMBEN Minthogy évek óta a Valeo Csoport kiemelt vállalati és környezeti felelısségének tudatában tevékenykedik, ezt a felelısségét a nemzeti jogszabályok valamint

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

A SPONTÁNBESZÉD-KUTATÓ MŐHELY SZAKMAI ETIKAI KÓDEXE

A SPONTÁNBESZÉD-KUTATÓ MŐHELY SZAKMAI ETIKAI KÓDEXE A SPONTÁNBESZÉD-KUTATÓ MŐHELY SZAKMAI ETIKAI KÓDEXE Bevezetés A jelen dokumentum célja, hogy a Spontánbeszéd-kutató mőhely tagjaival megismertesse a spontán beszéd kutatására vonatkozó jogaikat és kötelezettségeiket.

Részletesebben

Éves ellenırzési terv 2014. évre

Éves ellenırzési terv 2014. évre A 208/2013.(XI.21.) határozat melléklete SAJÓSZENTPÉTER VÁROSI ÖNKORMÁNYZAT Ikt. szám: 80 /2013. Éves ellenırzési terv 2014. évre A hivatal a költségvetési szervek belsı kontrollrendszerérıl és belsı ellenırzésérıl

Részletesebben

Salgótarján Megyei Jogú Város. emihaly@salgotarjan.hu JAVASLAT

Salgótarján Megyei Jogú Város. emihaly@salgotarjan.hu JAVASLAT Salgótarján Megyei Jogú Város Alpolgármesterétıl emihaly@salgotarjan.hu Szám: 81317/02/09. JAVASLAT az Észak-magyarországi Operatív Program Turisztikai Desztináció Menedzsment Szervezet támogatására vonatkozó

Részletesebben

Nemzeti Fejlesztési Ügynökség

Nemzeti Fejlesztési Ügynökség 3. számú melléklet az informatikai biztonsági és üzemeltetési kérdések rendjérıl szóló 16/2008. (08.19.) számú elnöki utasításhoz Nemzeti Fejlesztési Ügynökség EMIR jogosultságkezelési szabályzat Tartalom

Részletesebben

A BS7799 és ITIL szabványokról avagy menedzsment- és folyamatszabványok az informatika fejlesztése, üzemeltetése és védelme területén.

A BS7799 és ITIL szabványokról avagy menedzsment- és folyamatszabványok az informatika fejlesztése, üzemeltetése és védelme területén. A BS7799 és ITIL szabványokról avagy menedzsment- és folyamatszabványok az informatika fejlesztése, üzemeltetése és védelme területén Krauth Péter MSZT 89. (Informatikaszabványosítási) Műszaki Bizottság

Részletesebben

410/2007. (XII. 29.) Korm. rendelet

410/2007. (XII. 29.) Korm. rendelet 410/2007. (XII. 29.) Korm. rendelet a közigazgatási bírsággal sújtandó közlekedési szabályszegések körérıl, az e tevékenységekre vonatkozó megsértése esetén kiszabható bírságok összegérıl, felhasználásának

Részletesebben

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana Programvezető: dr. Buxbaum Miklós Kombinált képzés: e-learning tananyag és háromnapos tréning

Részletesebben

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT 10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:

Részletesebben

Minőségtanúsítás a gyártási folyamatban

Minőségtanúsítás a gyártási folyamatban Minőségtanúsítás a gyártási folyamatban Minőség fogalma (ISO 9000:2000 szabvány szerint): A minőség annak mértéke, hogy mennyire teljesíti a saját jellemzők egy csoportja a követelményeket". 1. Fogalom

Részletesebben

Keretszerzıdés. Szociális jelentés és környezetvédelmi nyilatkozat az európai bıriparban Szakágazati Szociális Párbeszéd Bizottság Bırgyártás

Keretszerzıdés. Szociális jelentés és környezetvédelmi nyilatkozat az európai bıriparban Szakágazati Szociális Párbeszéd Bizottság Bırgyártás Keretszerzıdés Szociális jelentés és környezetvédelmi nyilatkozat az európai bıriparban Szakágazati Szociális Párbeszéd Bizottság Bırgyártás (jóváhagyta a Bizottság 2008 június 17-én) 1. Bevezetés A COTANCE

Részletesebben

Nemzeti Család- és Szociálpolitikai Intézet Pályázatkezelı Rendszere (NCSSZI-PR) Általános Szerzıdési Feltételek (ÁSZF)

Nemzeti Család- és Szociálpolitikai Intézet Pályázatkezelı Rendszere (NCSSZI-PR) Általános Szerzıdési Feltételek (ÁSZF) Nemzeti Család- és Szociálpolitikai Intézet Pályázatkezelı Rendszere (NCSSZI-PR) Általános Szerzıdési Feltételek (ÁSZF) 1) Fogalmak: a) Pályázatkezelı: Nemzeti Család- és Szociálpolitikai Intézet b) Felhasználó:

Részletesebben

A jel melléklet Szolgáltatással kapcsolatos távközlési alapfogalmak Árprés: Egyéni el fizet Elektronikus hírközlési építmény

A jel melléklet Szolgáltatással kapcsolatos távközlési alapfogalmak Árprés: Egyéni el fizet Elektronikus hírközlési építmény 1. Árprés: olyan versenykorlátozó helyzet, amelyben egy hatékonyan mőködı szolgáltató az árrés szőkösségébıl következıen nem képes a hálózati szolgáltatás igénybevételével a hálózati szolgáltatást nyújtó

Részletesebben

Logisztikai rendszerek. Termelési logisztika

Logisztikai rendszerek. Termelési logisztika Logisztikai rendszerek Termelési logisztika Termelési logisztika A termelési logisztika a mőködési területek jellegzetessége szerint a mikrologisztika, ezen belül a vállalati logisztika legmeghatározóbb

Részletesebben

Az információ a hétköznapi használati eszköz

Az információ a hétköznapi használati eszköz Az információ a hétköznapi használati eszköz Budapest, 2006.10.08 Zubonyai Tibor (tibor.zubonyai@ibssa.org) (www.ibssa.hu) Ennek a cikknek a megírását egy korábbi az IBSSA magazinban megjelent (Business

Részletesebben

Távmunka: a XXI. század foglalkoztatási formája. CMC prezentáció 2010.02.08.

Távmunka: a XXI. század foglalkoztatási formája. CMC prezentáció 2010.02.08. Távmunka: a XXI. század foglalkoztatási formája CMC prezentáció 2010.02.08. A munka világa folyamatosan alakul Ha a távmunka és más atipikus formák jelentıségét helyesen akarjuk megítélni a régi iparágakban,

Részletesebben

SÁROSPATAK VÁROS POLGÁRMESTERÉTİL

SÁROSPATAK VÁROS POLGÁRMESTERÉTİL SÁROSPATAK VÁROS POLGÁRMESTERÉTİL E Lİ T E R J E S Z T É S - a Képviselı-testületnek - Intézkedési terv készítése a gazdálkodás hatékonyságának javítására Tisztelt Képviselı-testület! Az Állami Számvevıszék

Részletesebben

Magyarország részvétele az Európai Területi Együttmőködési programokban 2007-2013 között

Magyarország részvétele az Európai Területi Együttmőködési programokban 2007-2013 között Magyarország részvétele az Európai Területi Együttmőködési programokban 2007-2013 között 2009 Aug Hegyesi Béla, VÁTI Kht SEE-CE-IVC információs pont hegyesi@vati.hu 06 30 475 85 73 1 Tartalom Határmenti

Részletesebben

Informatikai rendszerek biztonsági követelményei

Informatikai rendszerek biztonsági követelményei Miniszterelnöki Hivatal Informatikai Koordinációs Iroda Informatikai Tárcaközi Bizottság ajánlásai Informatikai rendszerek biztonsági követelményei 12. sz. ajánlás 1.0 verzió Budapest, 1996 K é s z í t

Részletesebben

V. sz. melléklet 22. pontja APOR VILMOS KATOLIKUS FİISKOLA FELESLEGES VAGYONTÁRGYAK HASZNOSÍTÁSÁNAK ÉS SELEJTEZÉSÉNEK SZABÁLYZATA

V. sz. melléklet 22. pontja APOR VILMOS KATOLIKUS FİISKOLA FELESLEGES VAGYONTÁRGYAK HASZNOSÍTÁSÁNAK ÉS SELEJTEZÉSÉNEK SZABÁLYZATA V. sz. melléklet 22. pontja APOR VILMOS KATOLIKUS FİISKOLA FELESLEGES VAGYONTÁRGYAK HASZNOSÍTÁSÁNAK ÉS SELEJTEZÉSÉNEK SZABÁLYZATA Az Apor Vilmos Katolikus Fıiskola (Fıiskola) kezelésében lévı felesleges

Részletesebben

A Képviselő-testület 2014. április 29-i ülésére. Jelentés a 2013-as belső ellenőrzés tapasztalatairól. Dr. Percze Tünde jegyző.

A Képviselő-testület 2014. április 29-i ülésére. Jelentés a 2013-as belső ellenőrzés tapasztalatairól. Dr. Percze Tünde jegyző. Alsónémedi Nagyközség Önkormányzatának Polgármesteri Hivatala 2351 Alsónémedi, Fı út 58. Tel: 29/337-101, fax: 29/337-250 alsonemedi@upcmail.hu, www.alsonemedi.hu Szám: 133- /2014. ELŐTERJESZTÉS Készült:

Részletesebben

FELISMERVE, hogy az innováció és a gazdasági növekedés ösztönzésével kapcsolatos kihívások mindkét Felet kölcsönös aggodalommal töltik el;

FELISMERVE, hogy az innováció és a gazdasági növekedés ösztönzésével kapcsolatos kihívások mindkét Felet kölcsönös aggodalommal töltik el; MEGÁLLAPODÁS A MAGYAR KÖZTÁRSASÁG KORMÁNYA ÉS IZRAEL ÁLLAM KORMÁNYA KÖZÖTT A MAGÁNSZEKTORBAN MEGVALÓSULÓ IPARI KUTATÁSBAN ÉS FEJLESZTÉSBEN TÖRTÉNİ KÉTOLDALÚ EGYÜTTMŐKÖDÉSRİL A Magyar Köztársaság Kormánya

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

1. Minıség elméleti megfogalmazása Megfelelısség... 2 1.1.Vendégelégedettség... 2

1. Minıség elméleti megfogalmazása Megfelelısség... 2 1.1.Vendégelégedettség... 2 7.30. Minıségbiztosítás a szállodákban Minıség... 2 1. Minıség elméleti megfogalmazása Megfelelısség... 2 1.1.Vendégelégedettség... 2 2. Vendégelvárások Vendégelvárások... 3 2.1. Vendégelégedettség...

Részletesebben

INFORMATIKAI BIZTONSÁGI POLITIKA

INFORMATIKAI BIZTONSÁGI POLITIKA ESZTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI BIZTONSÁGI POLITIKA (Elfogadva a Szenátus a 81/2009. (XI.4.) számú határozatával) Eger, 2009. 2 ÁLTALÁNOS RENDELKEZÉSEK 1. A szabályozás tárgya, alkalmazási területe

Részletesebben

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com ADATKEZELÉSI NYILATKOZAT www.intuitashop.com A Paleandra Kft. (székhely: 1102 Budapest, Liget u 12/B. 1. em. 1.; cégjegyzékszám: 01-09- 707729; nyilvántartó hatóság: Fővárosi Törvényszék Cégbírósága; adószám:

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

ALAPÍTÓ OKIRAT. 2. Közalapítvány neve: Kenderesi Gyermek és Ifjúsági Közalapítvány

ALAPÍTÓ OKIRAT. 2. Közalapítvány neve: Kenderesi Gyermek és Ifjúsági Közalapítvány ALAPÍTÓ OKIRAT Kenderes Város Önkormányzata 234/1998.(XI.26.) számú határozatával elhatározta, hogy a módosított 1959. évi IV. tv. 74/G. -ában foglaltakra, valamint a helyi önkormányzatokról szóló 1990.

Részletesebben

Vállalati folyamatmenedzsment és elektronikus kereskedelem támogatása

Vállalati folyamatmenedzsment és elektronikus kereskedelem támogatása A pályázat címe Vállalati folyamatmenedzsment és elektronikus kereskedelem támogatása Pályázat kódja: GOP-2011-2.2.1 KMOP-2011-1.2.5 Benyújtás: 2011.07.01. 2012.12.31. Pályázó cég mérete: kettıs könyvvitelt

Részletesebben

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium A minőségirányítási rendszer auditálása laboratóriumunkban Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium Alkalmazott standardok MSZ EN ISO 9000:2001 (EN ISO 9000: 2000) Minőségirányítási

Részletesebben

ÚTMUTATÓ A FÖLDRENGÉSES KÖRÜLMÉNYEKNEK KITETT FELVONÓKRAVONATKOZÓ EN 81-77 SZABVÁNY ALKALMAZÁSÁHOZ

ÚTMUTATÓ A FÖLDRENGÉSES KÖRÜLMÉNYEKNEK KITETT FELVONÓKRAVONATKOZÓ EN 81-77 SZABVÁNY ALKALMAZÁSÁHOZ ÚTMUTATÓ A FÖLDRENGÉSES KÖRÜLMÉNYEKNEK KITETT FELVONÓKRAVONATKOZÓ EN 81-77 SZABVÁNY ALKALMAZÁSÁHOZ 2014. október Felelısség kizárása: Jelen útmutató az ELA szakembereinek legjobb tudását tükrözi a közzététel

Részletesebben

Frog Media Kft. Adatkezelési tájékoztató

Frog Media Kft. Adatkezelési tájékoztató Frog Media Kft. Adatkezelési tájékoztató Készült: 2015. március 2. Preambulum A Frog Media Kft. (a továbbiakban: Adatkezelő) célja, hogy a személyes adatok védelme érdekében megtegyen minden olyan szükséges

Részletesebben

Zajcsökkentési intézkedési tervek készítése szakértői szemszögből

Zajcsökkentési intézkedési tervek készítése szakértői szemszögből Zajcsökkentési intézkedési tervek készítése szakértői szemszögből Jogszabályi környezet 284/2007. (X. 29.) Korm. rendelet 17-18. 280/2004. (X. 20.) Korm. rendelet 9. 5. sz. melléklet 2 Intézkedési terv

Részletesebben

45/2004. (VII. 26.) BM-KvVM együttes rendelet. az építési és bontási hulladék kezelésének részletes szabályairól. A rendelet hatálya

45/2004. (VII. 26.) BM-KvVM együttes rendelet. az építési és bontási hulladék kezelésének részletes szabályairól. A rendelet hatálya 45/2004. (VII. 26.) BM-KvVM együttes rendelet az építési és bontási hulladék kezelésének részletes szabályairól A hulladékgazdálkodásról szóló 2000. évi XLIII. törvény 59. -a (3) bekezdésének d) pontjában

Részletesebben

A könyvvizsgálat módszertana

A könyvvizsgálat módszertana A könyvvizsgálat módszertana Belső ellenőrzés és a könyvvizsgálat 2011 Deloitte Magyarország Tematika A belső ellenőrzési rendszer célja és típusai A belső ellenőrzési rendszer szerepe a könyvvizsgálat

Részletesebben

A sajátos nevelési igényő gyermekek, tanulók nevelésének, oktatásának oktatáspolitikai irányelvei

A sajátos nevelési igényő gyermekek, tanulók nevelésének, oktatásának oktatáspolitikai irányelvei A sajátos nevelési igényő gyermekek, tanulók nevelésének, oktatásának oktatáspolitikai irányelvei Nagy Gyöngyi Mária szakmai tanácsadó Közoktatási Fıosztály Nagy Gyöngyi OKM 1 Alapok I. Az EU közösségi

Részletesebben