A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA"

Átírás

1 A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft. által üzemeltetett AllBestBid rendszer biztonsági és üzemeltetési folyamatainak kialakítása során alkalmazott szempontokról. A szabályzat tartalmazza azon alapelveket és feltételeket, melyeket betartása biztosítja a rendszer folyamatos és biztonságos üzemeltetését. 1.2 Az IBSZ kapcsolata a DFL Systems Kft. Információbiztonság Irányítási Rendszerével Az Információbiztonság Irányítási Rendszer tartalmaz nem publikus információkat, melyek veszélyeztetik annak fenntarthatóságát. A részletes eljárásokat a dokumentum hivatkozásai tartalmazzák. 1.3 A dokumentum hatálya A szabályzat kiterjed: A DFL Systems Kft. valamennyi, üzemeltetési, adatkezelési feladatot ellátó munkatársára Szerződéses partnereinkre A társasággal kapcsolatba kerülő természetes vagy jogi személyre a megállapodás és a titoktartási nyilatkozat alapján. 2. Fogalmak és meghatározások Alkalmazhatósági nyilatkozat Vizsgálati eredmény rögzítése arról, hogy a célok és a szabályozás egybeesnek a szervezet szükségleteivel. Intézkedés A kockázatkezelés eszközei, beleértve a szabályzatokat, eljárásokat, irányelveket, gyakorlatot vagy szervezeti felépítését, amelyek lehetnek adminisztratív, műszaki, irányítási vagy jogi természetűek. Információbiztonság Az információ bizalmasságának, sértetlenségének és rendelkezésre állásának megőrzése, biztosítása.

2 Bizalmasság megőrzése Annak biztosítása, hogy az információ kizárólag az annak elérésére felhatalmazottak számára legyen hozzáférhető. Érdekelt fél Személy, vagy csoport, amelynek érdeke fűződik egy szervezet teljesítményéhez vagy sikeréhez Hardcopy Papíron rögzített információ, adat. Információbiztonság Az információ biztonságának, sértetlenségének és rendelkezésre állásának megőrzése, ezen kívül más tulajdonságok, mint hitelesség, számonkérhetőség, letagadhatatlanság és megbízhatóság. Információbiztonsági Irányítási Rendszer (ISMS) Az átfogó irányítási rendszernek az a része, amely- egy, a működési kockázatokat figyelembe vevő megközelítésen alapulva - kialakítja, bevezeti, működteti, felügyeli, átvizsgálja fenntartja és fejleszti az információvédelmet. Kockázat Egy esemény bekövetkezési valószínűségének és következményének kombinációja Kockázat felmérés A veszélyek, azok hatásának és az információ, valamint az információ feldolgozási folyamat sebezhetőségének felmérése, továbbá ezek előfordulási valószínűségének meghatározása. Kockázatkezelés Az, az eljárás, amely meghatározza, ellenőrzi, minimalizálja, vagy kiküszöböli azokat a kockázatokat, amelyek az információs rendszert veszélyeztetik, elfogadható, gazdaságos költségráfordítás mellett. Fenyegetés Egy nem kívánt incidens lehetséges oka, amely valamely rendszerben vagy szervezetben kárt okoz. Rendelkezésre állás biztosítása Annak biztosítása, hogy az információ elérésére felhatalmazott felhasználók a szükség szerinti időben az információhoz és a kapcsolódó eszközökhöz hozzáférjenek. Sértetlenség megőrzése Az információ pontosságának, teljességének és a kapcsolódó feldolgozási eljárások védelme.

3 Vagyontárgy Bármi, ami a szervezet számára érték Valószínűség Annak mértéke, hogy egy esemény milyen eséllyel következik be. 3. Az informatikai biztonság alapelvei Általános alapelvek A DFL Systems Kft. tevékenységét támogató informatikai rendszerek, és ezen rendszerek által kezelt adatok bizalmasságát, sértetlenségét, rendelkezésre állását fenyegető veszélyek feltárására, elhárítására, megelőzésére, vonatkozó alapelveket, feladatokat és intézkedéseket az Információbiztonság Irányítási Kézikönyv, az Információbiztonsági Szabályzat tartalmazza. Fizikai biztonság A DFL Systems Kft.-nél a fizikai biztonság megvalósításának alapelve, hogy megakadályozza a jogosulatlan vagy illetéktelen hozzáférést a társaság informatikai eszközeihez, információ vagyonához. A védelem kiterjed a területek, berendezések védelmére. 4. Kommunikáció, az adatfeldolgozás és adatkezelés irányítása Biztosítani kell az információ technológiai eszközök pontos és biztonságos üzemeltetését. Meg kell határozni valamennyi információ technológiai eszköz üzemeltetési, karbantartási szabályai, valamint a kapcsolódó felelősségi köröket. A kommunikáció, adatfeldolgozás és adatkezelés irányítása az alábbi területekre terjed ki: Üzemeltetési eljárások és felelősségek Dokumentált üzemeltetési eljárások Változtatáskezelés Feladatkörök elhatárolása Rendszertervezés és elfogadás Kapacitáskezelés Rendszerelfogadás Rosszindulatú kód elleni intézkedések Mobil kód elleni intézkedések Mentés Információmentés Hálózatbiztonság kezelése Hálózati intézkedések Hálózati szolgáltatások biztonsága Adathordozók kezelése Az eltávolítható adathordozók kezelése Adathordozók selejtezése

4 Információkezelési eljárások A rendszerdokumentáció biztonsága Fizikai adathordozók szállítása Elektronikus üzenetküldés Üzleti információs rendszerek Auditnaplózás Rendszerhasználat figyelemmel kísérése Naplóinformációk védelme Adminisztrátori és kezelői napló Hibák naplózása Órajelek szinkronozása 5. Hozzáférés ellenőrzés A hozzáférési jogok kiadását a felhasználói jogosultság kezelés ISMS eljárás szabályozza. Hozzáférés-ellenőrzés Működési követelmény a hozzáférés-ellenőrzéshez A használó hozzáférésének kezelése Jelszóhasználat A hálózati hozzáférés ellenőrzése Berendezések azonosítása a hálózatokban Távoli diagnosztikai és konfigurációs kapu védelme Elhatárolás a hálózatokban Hálózati csatlakozás ellenőrzése Hálózati útvonalválasztás ellenőrzése Biztonságos bejelentkezési eljárások Jelszókezelő rendszer Kapcsolati időtúllépés Az összeköttetési idő korlátozása Az alkalmazás és információ-hozzáférés ellenőrzése Információ-hozzáférés korlátozása Mobil számítógép használata és távmunka Mobil számítógép használata és kommunikáció 6. Információbiztonsági incidensek kezelése Az észlelt információbiztonsági incidenseket minden esetben dokumentálni kell a megelőző intézkedések meghozatala érdekében. Az információbiztonsági incidensek kezelését külön eljárásban szabályozzuk részletesen, mely az alábbi területekre terjed ki: Az információbiztonsági incidensek és fejlesztések kezelése Felelősségek és eljárások Tanulságok az információbiztonsági incidensekből Bizonyítékok gyűjtése

5 7. A működés folytonosságának irányítása Az üzletmenet folytonosságának biztosítása érdekében a változó kockázatok szerint rendszeresen aktualizált üzletmenet folytonossági tervet kell kidolgozni és fenntartani. Az Üzletmenet Folytonossági és Informatikai Katasztrófaterv (továbbiakban BCPDRP) célja, hogy megvédje a szervezetet azoktól a váratlan hatásoktól, melyek az üzemszerű működést és/vagy az informatikai rendszert veszélyeztethetik. A Katasztrófaterv forgatókönyvet ad a felkészülésre és arra az esetre, hogy mit kell tenni, ha a nem várt esemény bekövetkezne. A BCPDRP hatálya Személyi hatálya Személyi hatálya kiterjed a DFL Systems Kft. minden szervezeti egységére és dolgozójára, a DFL Systems Kft.-vel szerződéses kapcsolatban álló szervezetre, személyre, ha a szerződés tárgya az informatikai rendszert érinti. Tárgyi hatálya Tárgyi hatálya kiterjed a DFL Systems Kft. kezelésében lévő minden informatikai eszközre és rendszerre, függetlenül attól, hogy az a DFL Systems Kft. tulajdonát képezi vagy sem. Amennyiben katasztrófa elhárítás során vagy rendkívüli helyzetben más helyszínen történik munkavégzés, az adott helyszínen is érvényesíteni kell az itt leírtakat. A szabályozás az alábbi területekre terjed ki: A működésfolytonosság irányításának információbiztonsági szempontjai Az információbiztonság befoglalása a működésfolytonosság irányításának folyamatába Működésfolytonosság és kockázatfelmérés Az információbiztonságot magukba foglaló működésfolytonossági tervek kidolgozása és megvalósítása A működés folytonosságának tervezési keretrendszere A működésfolytonossági tervek vizsgálata, fenntartása és újra felmérése 8. Követelményeknek való megfelelés A társaság működésének alappillére a külső és belső szabályozás szerinti működés, a szabályzó rendszernek való megfelelés. Az informatikai rendszer megfelelésének szabályozása az alábbi területekre terjed ki: Megfelelés a jogi követelményeknek Az alkalmazandó jogszabályok meghatározása Szellemi tulajdonjogok (IPR) Szervezeti feljegyzések védelme Adatvédelem és a személyes adatok bizalmassága

6 Információfeldolgozó eszközökkel való visszaélések megelőzése A kriptográfiai ellenőrzések szabályozása A biztonsági szabályzatoknak és szabványoknak való megfelelés és műszaki megfelelés Megfelelés a biztonsági szabályzatoknak és szabványoknak A műszaki megfelelés ellenőrzése Információs rendszerek auditálási szempontjai Információs rendszerek auditálási intézkedései Információs rendszerek auditálási eszközeinek védelme

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

ELŐTERJESZTÉS. a Kormány részére

ELŐTERJESZTÉS. a Kormány részére ELŐTERJESZTÉS a Kormány részére A Központi Elektronikus Szolgáltató Rendszer és a kapcsolódó rendszerek működésének, biztonsági előírásainak, katasztrófatervének, eszköz- és vagyonmentésének szabályozásáról

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA , 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) 2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum

Részletesebben

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

ISO 9001 revízió Dokumentált információ

ISO 9001 revízió Dokumentált információ ISO 9001 revízió Dokumentált információ Dokumentumkezelés manapság dokumentált eljárás Minőségi kézikönyv DokumentUM feljegyzés Dokumentált eljárás feljegyzések kezeléséhez Dokumentált eljárás dokumentumok

Részletesebben

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése

Részletesebben

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL 2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a

Részletesebben

Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata

Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata 1 Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata Hatályos: 2017. június 1-jétől Módosítva 2017.10.12-én A Szabályzatot Kakucs Község Önkormányzata Képviselő-testülete a 63/2017. (05.

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása. Vépi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata

Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása. Vépi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása Vépi Közös Önkormányzati Hivatal KIADÁS: 2018. ÁPRILIS 26. P.H. Dr. Hoós Anna Katalin jegyző Tartalom 1. Általános rendelkezések... 5 1.1. A Szabályozás

Részletesebben

INFORMATIKAI BIZTONSÁGI POLITIKA

INFORMATIKAI BIZTONSÁGI POLITIKA ESZTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI BIZTONSÁGI POLITIKA (Elfogadva a Szenátus a 81/2009. (XI.4.) számú határozatával) Eger, 2009. 2 ÁLTALÁNOS RENDELKEZÉSEK 1. A szabályozás tárgya, alkalmazási területe

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország A szoftverszolgáltatások kockázatai üzleti szemmel - Horváth Csaba PwC Magyarország A szoftverszolgáltatások növekvő kockázatai 2011. április adatvesztés az AWS EC2 szolgáltatásban A kibertámadások folyamatosan

Részletesebben

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK

Részletesebben

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási

Részletesebben

A CRD prevalidáció informatika felügyelési vonatkozásai

A CRD prevalidáció informatika felügyelési vonatkozásai A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

Jászivány Község Önkormányzata évi belső ellenőrzési terve

Jászivány Község Önkormányzata évi belső ellenőrzési terve Jászivány Község Önkormányzata 2016. évi belső ellenőrzési terve Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban: Áht.) 61. -a szerint az államháztartási kontrollok célja az államháztartás

Részletesebben

1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató

1036 Budapest, Perc utca 2. Tel: Honlap:   Adatvédelmi tájékoztató Adatvédelmi tájékoztató Készült: 2018.04.25. AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A VIVEKA Világkerekítő Műhely, (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei személyes adatainak

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

ADATVÉDELEM 1. Az adatkezelő megnevezése: 2. A kezelt személyes adatok köre:

ADATVÉDELEM 1. Az adatkezelő megnevezése: 2. A kezelt személyes adatok köre: ADATVÉDELEM A Pécs-Baranyai Kereskedelmi és Iparkamara által működtetett Baranya Megyei Fejlesztési és Képzési Bizottság (BMFKB), tiszteletben tartja az internetes oldalt felkereső személyek személyes

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum

Részletesebben

2011. ÓE BGK Galla Jánosné,

2011. ÓE BGK Galla Jánosné, 2011. 1 A mérési folyamatok irányítása Mérésirányítási rendszer (a mérés szabályozási rendszere) A mérési folyamat megvalósítása, metrológiai megerősítés (konfirmálás) Igazolás (verifikálás) 2 A mérési

Részletesebben

Dabas és Környéke Vízügyi Kft

Dabas és Környéke Vízügyi Kft Dabas és Környéke Vízügyi Kft H-2370 Dabas, Széchenyi u. 3. Tel: 29/360-321; 29/360-323 Tel./fax: 29/360-323 E-mail: info@dakov.hu INFORMAITIKAI BIZTONSÁGI SZABÁLYZAT kiadás /változat 1.0 Ezen szabályozás

Részletesebben

XXVII. Magyar Minőség Hét Konferencia

XXVII. Magyar Minőség Hét Konferencia XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Dr. Fekete István Ügyvezető SzigmaSzervíz Üzleti Kockázatelemző Kft. TARTALOM Kockázatmenedzsmenttel kapcsolatos alapfogalmak Kockázatmenedzsment

Részletesebben

Csorba Zsolt EV. Adatvédelmi Szabályzata

Csorba Zsolt EV. Adatvédelmi Szabályzata Csorba Zsolt EV. Adatvédelmi Szabályzata A Csorba Zsolt EV. által üzemeltetett www.penzugyikozpont.hu weboldal lehetőséget kínál az érdeklődők számára, hogy adataik megadásával visszahívást kérjenek, illetve

Részletesebben

Dr. Muha Lajos. Az L. törvény és következményei

Dr. Muha Lajos. Az L. törvény és következményei Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe

Részletesebben

A Pécsi Tudományegyetem. minőségbiztosítási. szabályzata

A Pécsi Tudományegyetem. minőségbiztosítási. szabályzata A Pécsi Tudományegyetem minőségbiztosítási szabályzata Pécs 2011. 2011. november 10. 1 A Pécsi Tudományegyetem (továbbiakban: Egyetem) Szenátusa a felsőoktatásról szóló 2005. évi CXXXIX. törvény 21. (2)

Részletesebben

Tartalomjegyzék 1. ELŐSZÓ... 6 2. ÁLTALÁNOS RENDELKEZÉSEK... 7 2.1 AZ INFORMÁCIÓBIZTONSÁGI POLITIKA ÉS STRATÉGIA (IBPS) CÉLJA... 7 2.

Tartalomjegyzék 1. ELŐSZÓ... 6 2. ÁLTALÁNOS RENDELKEZÉSEK... 7 2.1 AZ INFORMÁCIÓBIZTONSÁGI POLITIKA ÉS STRATÉGIA (IBPS) CÉLJA... 7 2. Tartalomjegyzék 1. ELŐSZÓ... 6 2. ÁLTALÁNOS RENDELKEZÉSEK... 7 2.1 AZ INFORMÁCIÓBIZTONSÁGI POLITIKA ÉS STRATÉGIA (IBPS) CÉLJA... 7 2.2 AZ INFORMÁCIÓBIZTONSÁGI POLITIKA ÉS STRATÉGIA HATÁLYA... 7 3. KAPCSOLÓDÓ

Részletesebben

Minőségirányítási Kézikönyv

Minőségirányítási Kézikönyv FVM MGI Oldal: 1/7 4. MINŐSÉGIRÁNYÍTÁSI RENDSZER 4.1. Általános követelmények Olyan minőségirányítási rendszert hoztunk létre, dokumentáltunk és tartunk fenn, amely megfelelő eszköz arra, hogy tevékenységünk

Részletesebben

SAJÓ-BÓDVA VÖLGYE ÉS KÖRNYÉKE Hulladékkezelési Önkormányzati Társulás

SAJÓ-BÓDVA VÖLGYE ÉS KÖRNYÉKE Hulladékkezelési Önkormányzati Társulás SAJÓ-BÓDVA VÖLGYE ÉS KÖRNYÉKE Hulladékkezelési Önkormányzati Társulás 2014-2018. ÉVEK IDŐSZAKÁRA SZÓLÓ BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVÉHEZ SZÜKSÉGES KOCKÁZATELEMZÉS A költségvetési szervek belső kontrollrendszeréről

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT (IBSZ)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT (IBSZ) 2-9/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT (IBSZ) Készítette: Donkó Gábor Jóváhagyta: Rózsa Sándor Beosztás: Informatikus Beosztás: Jegyző Dátum: 2014.07.28. Dátum: 2014.07.28.

Részletesebben

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke: Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete

A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete a fizetési rendszer működtetésére vonatkozó tárgyi, technikai, biztonsági és üzletmenet folytonossági követelményekről A Magyar Nemzeti

Részletesebben

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában

Részletesebben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató Hasonló, mégis más Ez se rossz amíg ezt ki nem próbáltad!

Részletesebben

Általános adatvédelmi rendelet. Avagy, ki lesz nyertes az adatkezelésben?

Általános adatvédelmi rendelet. Avagy, ki lesz nyertes az adatkezelésben? Általános adatvédelmi rendelet Avagy, ki lesz nyertes az adatkezelésben? Mi a közös bennük? 2018. május 25- től ugyanazon, egységes adatvédelmi rendelet védi személyes adatainkat az egész EU területén.

Részletesebben

Általános rendelkezések

Általános rendelkezések 23/2005. (XI. 23.) MNB rendelet az elszámolásforgalom lebonyolítására vonatkozó tárgyi, technikai, biztonsági és üzletmenet folytonossági követelményekről A Magyar Nemzeti Bankról szóló 2001. évi LVIII.

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ Adatkezelő megnevezése: Korda Filmstúdió Ingatlanhasznosító és Szolgáltató Korlátolt Felelősségű Társaság Székhely: 2091 Etyek, Korda út 1572. hrsz. Postacím: 2091 Etyek, Korda út 1572. hrsz. email cím:

Részletesebben

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI

Részletesebben

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?

Részletesebben

ALSÓZSOLCA VÁROS JEGYZŐJÉTŐL Alsózsolca, Kossuth L. út 138. Tel.: 46/ ; Fax: 46/

ALSÓZSOLCA VÁROS JEGYZŐJÉTŐL Alsózsolca, Kossuth L. út 138. Tel.: 46/ ; Fax: 46/ sz. melléklet ALSÓZSOLCA VÁROS JEGYZŐJÉTŐL 3571 Alsózsolca, Kossuth L. út 138. Tel.: 46/520-020; Fax: 46/520-021 polg.hiv@alsozsolca.hu www.alsozsolca.hu ELŐTERJESZTÉS Alsózsolca Város Önkormányzat képviselő-testületének

Részletesebben

Mágocsi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata TERVEZET

Mágocsi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata TERVEZET TERVEZET KIADÁS: 2016. P.H. Dr. Morvay Klaudia jegyző Tartalom 1. ÁLTALÁNOS RENDELKEZÉSEK... 5 1.1. A Szabályozás célja... 5 1.2. A Szabályozás hatálya... 5 1.3. Minősítése... 5 1.4. Fogalmak... 5 1.5.

Részletesebben

A GDPR elmúlt egy éve

A GDPR elmúlt egy éve A GDPR elmúlt egy éve { Az alakuló hazai gyakorlat Sipos Győző CISA, ISO27LA, ITIL IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu A bevezetés gyakorlati problémái Kötelező

Részletesebben

Kockázatkezelés az egészségügyben

Kockázatkezelés az egészségügyben Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

VINÇOTTE HUNGARY. ISO Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor,

VINÇOTTE HUNGARY. ISO Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor, VINÇOTTE HUNGARY ISO 31000 2015 Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor, peter.lajos@vincotte.hu Safety, quality & environmental services Ha valamit nem tudsz egyszerűen elmagyarázni,

Részletesebben

Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt

Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt Klinikai kockázatelemzésre épülő folyamatfejlesztés Katonai Zsolt A szabvány alapú MIR logikája mérhető célok meghatározása folyamatok azonosítása kölcsönhatások elemzése a kívánt eredmény elérése és kockázatok

Részletesebben

ESZTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI BIZTONSÁGI POLITIKA 2015.

ESZTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI BIZTONSÁGI POLITIKA 2015. ESZTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI BIZTONSÁGI POLITIKA 2015. 2 Tartalomjegyzék I. ÁLTALÁNOS RENDELKEZÉSEK... 4 1.1. A szabályozás tárgya, alkalmazási területe... 4 1.2. Az Informatikai Biztonsági

Részletesebben

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT Alapítványunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, személyes

Részletesebben

A BUDAPESTI GAZDASÁGI EGYETEM SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA A BUDAPESTI GAZDASÁGI EGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A BUDAPESTI GAZDASÁGI EGYETEM SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA A BUDAPESTI GAZDASÁGI EGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A BUDAPESTI GAZDASÁGI EGYETEM SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA A BUDAPESTI GAZDASÁGI EGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Budapest 2016 (2016. október 15. napjától hatályos változat) TARTALOMJEGYZÉK

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

A Veszprémi Érseki Hittudományi Főiskola Könyvtárának Szervezeti és működési szabályzata

A Veszprémi Érseki Hittudományi Főiskola Könyvtárának Szervezeti és működési szabályzata Veszprémi Érseki Hittudományi Főiskola A Veszprémi Érseki Hittudományi Főiskola Könyvtárának Szervezeti és működési szabályzata Érvényes: 1998. november 18-tól Aktualizálva: 2013. január 15. Aktualizálva:

Részletesebben

Belső Adatvédelmi Szabályzat

Belső Adatvédelmi Szabályzat Belső Adatvédelmi Szabályzat KAVÍZ Kaposvári Víz- és Csatornamű Kft. Kaposvár, Áchim A. u. 2. TARTALOMJEGYZÉK 1. Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII.

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si

Részletesebben

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése 2.sz. melléklet Polgár Város Önkormányzata és Intézményei 2017. évi belső ellenőrzési tervét megalapozó kockázatelemzése Polgár Város Önkormányzata költségvetési szerveinek 2017. évi belső ellenőrzési

Részletesebben

A GDPR GYAKORLATI KÖVETKEZMÉNYEI

A GDPR GYAKORLATI KÖVETKEZMÉNYEI A GDPR GYAKORLATI KÖVETKEZMÉNYEI Szükséges teendők az új adatvédelmi szabályozás alapján Dr. Pánszky Gyula I. Előkészületi szakasz Személyes adat, adatkezelés, adatfeldolgozás, adattovábbítás Hatályos

Részletesebben

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások EBA/GL/2015/06 06.08.2015 Iránymutatások a 2014/59/EU irányelv 65. cikkének (5) bekezdése értelmében azon szolgáltatások és létesítmények minimumlistájáról, amelyek szükségesek ahhoz, hogy az átvevő fél

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

CÉLOK ÉS ELŐIRÁNYZATOK, KÖRNYEZETKÖZPONTÚ IRÁNYÍTÁSI ÉS MEB PROGRAMOK

CÉLOK ÉS ELŐIRÁNYZATOK, KÖRNYEZETKÖZPONTÚ IRÁNYÍTÁSI ÉS MEB PROGRAMOK 1/6 oldal Tartalomjegyzék: 1/ Célmeghatározás 2/ Területi érvényesség 3/ Fogalom meghatározások 4/ Eljárás 5/ Kapcsolódó dokumentációk jegyzéke 6/ Dokumentálás Készítette: Szigeti Edit Jóváhagyta: Bálint

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZAT Szocio-Produkt Kft. Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. Kiadva:

Részletesebben

A CRAMM módszer alkalmazásának kiterjesztése

A CRAMM módszer alkalmazásának kiterjesztése A CRAMM módszer alkalmazásának kiterjesztése Zs. Horváth 1 és I. Kocsis 2 1 Gépészeti és Biztonságtudományi Intézet, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest 2 Kiemelt Vállalatok

Részletesebben

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben

Részletesebben