Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA"

Átírás

1 Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA

2 Szervezeti és működési kérdésekhez kapcsolódó - A biztonsági szervezet hiánya, gyengeségei Általánosan jellemző Nincs integrált biztonsági szervezet A vagyon és adatbiztonság egymástól függetlenül működik ill. a funkciók összekeverednek Az adatvédelem és adatbiztonság szétválasztásának hiánya Biztonsági ellenőrzések hiánya Biztonsági szervezetek (tűzvédelmi, polgári védelmi hiánya, gyengesége Biztonsággal kapcsolatos dokumentumok hiánya: Biztonsági Stratégia, Biztonsági Politika, Biztonsági átvilágítás, Katasztrófaterv, IBSZ

3 Szervezeti és működési kérdésekhez kapcsolódó Szabályozások hiányosságai Szabályok be nem tartása A munkakörök és szakmai kompetencia nem teljesen függ össze A munkaköri leírás és a tényleges tevékenység nem egyezik meg Seggregation of duties Nem megfelelő oktatás

4 Szervezeti és működési kérdésekhez kapcsolódó Titokvédelmi hiányosságok, gyengeségek Nincsenek osztályozva titokvédelmi szempontból az adatok, alkalmazások, eszközök, helyiségek (Ha nincs meghatározva, hogy MIT kell védeni, nem lehet megmondani, hogy HOGYAN) A titokvédelmi munkatárs elhelyezkedése a szervezeti hierarchiában nem megfelelő (nem az elsőszámú vezető közvetlen alárendeltje) Iratkezelési hiányosságok Nincs szabályozva az elektronikus íratok kezelése, előállítása, megsemmisítése, archiválása (szemben a hagyományos papír alapú íratok kezelésével) Nincs megfelelő jogi szabályozás jelenleg

5 Szervezeti és működési kérdésekhez kapcsolódó Harmadik féllel kötött szerződések gyengeségei A szerződések nem tartalmaznak biztonsági garanciákat (fejlesztők, szállítók, karbantartók, üzemeltetők ) Outsourcing, SLA kockázatok A megbízó hatáskörén kívül eső biztonsági környezet A biztonsági követelmények érvényesítése, a számon kérhetőség biztosíthatósága A cég területén idegen szakemberek, hozzáférnek a rendszerhez. A biztonsági szabályzatok betartatása problematikus. Korlátozott felelősségvállalás az üzleti tevékenység megszakadására vonatkozóan a harmadik fél nem vállal garanciát -- vis maior

6 Szervezeti és működési kérdésekhez kapcsolódó A humán erőforrásokat fenyegető A humán erőforrások bizalmassága (személyes adatok, feladatkörök stb.), sértetlensége (sérülés), rendelkezésre állása (sérülés, betegség, haláleset, túszejtés, sztrájk stb.) sérülhet

7 Szervezeti és működési kérdésekhez kapcsolódó IDG felmérés 2004: Követhetetlen felhasználók - A dolgozók csaknem fele (46 százalék) ismeri el, hogy mások is hozzáférnek a laptopjukhoz mikor a munkahelyen kívül tartózkodnak, minden ötödiknek (22 százalék) pedig fogalma sincs arról, hogy tulajdonképpen ki és mire használja noteszgépét. Veszélyes letöltések - Az alkalmazottak 86 százaléka ismerte el, hogy a munkahelyen kívül a munkához nem kapcsolódó szoftvereket is le szokott tölteni a céges laptopra. Törvénysértés - Csupán tízből egy alkalmazott törődik azzal, hogy cégét megbüntethetik a szerzői jogok megsértéséért az illegális zene- vagy filmletöltések miatt - míg 15 százalék tart attól, hogy őt magát vonják felelősségre. Kapcsolt letöltések - 74 százalék ismeri el, hogy nem mindig olvassa el a letöltésre vonatkozó feltételeket és szabályokat, nem csoda hát, hogy a felhasználók 15 százaléka fedezett fel PC-jén olyan szoftvereket, amelyeket nem is akart letölteni. A felelősség terhe? - Meglepő módon, annak ellenére, hogy a felhasználók 42 százaléka elismeri a fájlcserélő hálózatok használatát, a felnőtteknek szóló illetve a hacker oldalak látogatását, 35 százalékuk úgy érzi, hogy a vállalat számítástechnikai osztálya felelős a laptop állapotáért, noha azt a dolgozó otthon is használja.

8 Szervezeti és működési kérdésekhez kapcsolódó A humán erőforrások képezte Nem megbízható, nem lojális munkaerő alkalmazása (erkölcsi bizonyítvány?, előző munkahely?, életvitel, pénzügyi zavar stb.) Nem megfelelően képzett, nem elegendő gyakorlattal rendelkező munkatárs alkalmazása Távozó dolgozók hozzáférései megmaradnak (belépő kártya, account, kulcs), a munkatársak nem kapnak értesítést a távozás tényéről. A biztonsági tudatosság hiánya

9 Veszélyforrások az IT rendszer életciklusában Fejlesztés/beszerzés A fejlesztési cél nem tartalmaz biztonsági követelményeket Nincs elkülönült fejlesztő rendszer (személyzet is!) A szállító nem ad megfelelő biztonsági garanciákat Elterjedt, szabványos szoftverek beszerzése Átadás/átvétel A biztonsági követelményrendszer ellenőrzése hiányzik Speciális hozzáférések (programozók spec. jogosultságai), hátsó ajtók megmaradnak

10 Veszélyforrások az IT rendszer életciklusában Üzemeltetés A biztonságkritikus munkakörök nincsenek szétválasztva Fejlesztések folynak az éles rendszeren A biztonsági események feltárása, értékelése nem történik meg Outsourcing igénybevétele Szabályozások hiányoznak Selejtezés Nincs jól szabályozott selejtezési rend (hardver szoftver - dokumentáció)

11 Az informatikai rendszer főbb elemei A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok Szoftver elemek Adatok Kommunikáció - hálózatok A rendszerekkel kapcsolatba kerülő személyek (humán faktor).

12 A környezeti infrastruktúra Terület (épület) A rendszer elemeinek elhelyezésére szolgáló helyiségek Átviteli vezetékek az épületben és az épületen kívüli területeken egyaránt Áramellátás Klimatizálás Víz, csatorna, szellőzés Telefon Belépés-ellenőrző eszközök Tűzvédelmi berendezések Betörésvédelmi berendezések

13 Veszélyforrások a környezeti infrastruktúra területén Nem védett átviteli vezetékek Közös kábelvezetések (tűz, szabotázs) Cégen kívüli személyek (látogatók, szerelők, szállítók stb.) bent tartózkodása Nem felügyelt munkálatok az épületekben, amelyeket külső személyek folytatnak (például ablaktisztítás, elektromos vagy telefonszerelés, építési munkálatok stb.) Cégen belüli személyek szükségtelen bent tartózkodása

14 Az informatikai berendezések nem védett helyzete (például a nyílt utcán, kerítés nélküli épületekben, a munkaidőn kívüli őrzés hiánya) A belépési biztonság hanyag kezelése A védelmi berendezések működési módjának vagy gyengeségeinek jogosulatlanok általi megismerése (például a vezetékek lefutása, riasztórendszerek kapcsolási vázlatai, különösen pedig a számítógép-vezérelt belépés-ellenőrzés)

15 Hardver elemek Felhasználói terminálok Beviteli és kiviteli eszközök Cserélhető tároló eszközök A hálózat aktív elemei Speciális biztonsági berendezések Rendszerkonzolok Központi hardver (szerver, mainframe gépek)

16 Veszélyforrások a hardver elemek területén Konstrukciós hibák Hibás alapelvek (neumann elv stb.) Tervezési hibák Kivitelezési hibák Meghibásodások Üzemeltetési hibák A készülékek csekély súlya, mérete (a lopás könnyen lehetséges) Érzékenység az elektromágneses sugárzással szemben Kompromittáló kisugárzás (például képernyőkről és rézkábelekről) lehetősége Tartozékok utánpótlásának szervezetlensége Ütésérzékenység Kürt anyag 7. oldal)

17 Adathordozók Biztonsági másolatok Munka másolatok Archív adatokat tartalmazó adathordozók Eredeti és felszabadított adathordozók

18 Veszélyforrások az adathordozók területén Nem védett tárolás Kapcsolható írásvédelem Mágneses érzékenység Szakaszos demagnetizálódás hosszabb tárolás esetén (elöregedés) Érzékenység a hőmérsékletre és a nedvességre stb. Nehezen ellenőrizhető

19 Dokumentumok Kezelési, felhasználási utasítások (hardver,szoftver) Üzemeltetési előírások Jegyzőkönyvek Egyéb dokumentációk

20 Veszélyforrások a dokumentumok területén: A dokumentumok hiányzó adminisztrációja Hiányzó változtatási szolgálat A felhasználói dokumentáció közvetlen elérhetésének hiánya a felhasználó számára Nem védett tárolás (tűz, lopás) Nem kellő gondosság a kiselejtezésnél vagy megsemmisítésnél Ellenőrizetlen sokszorosítási lehetőségek

21 Szoftverek Rendszerszoftverek Alkalmazások Egyéb szoftverek

22 Veszélyforrások a szoftver elemek területén Konstrukciós hibák Hibás alapelvek (neumann elv stb.) Tervezési hibák Kürt anyag 7. oldal Kivitelezési hibák Meghibásodások Üzemeltetési hibák A programok ellenőrzésének és átvételének hiánya Az új vagy változtatott szoftverek nem kielégítő minősítő eljárása (implementálási hiba) A logikai belépés ellenőrzésének hiánya Az események hiányzó jegyzőkönyvezése (például belépés, CPU-használat, file-ok megváltoztatása) A szoftver hibáinak vagy biztonsági réseinek ismertté válása A jelszavak olvashatósága Más felhasználókról való információszerzés

23 Lehetőség ismeretek szerzésére a meghívható távoli számítógépekről A jelszó-mechanizmus helytelen kezelése (rövid vagy könnyen kitalálható jelszavak, ritka vagy elhagyott változtatás stb.) Felhasználó-felismerés jelszó nélkül vagy közös jelszavakkal Az elavult vagy átmeneti állományok törlésének elmaradása A hozzáférési jogok helytelen odaítélése Szükségtelenül nagy hozzáférési jogok a felhasználók számára Vírusfertőzés Adathordozók ellenőrizetlen használata A "kilépés" elhagyása Távolról történő karbantartás Szoftver letöltése a hálózaton keresztül

24 Adatok Adatok a bevitel folyamatában Adatok a feldolgozás folyamatában (központi egységben, alkalmazói programmal) Tárolt adatok (tartósan vagy csak a feldolgozás idejében) Adatok a kivitel folyamatában

25 Veszélyforrások az adatok területén A beadott adatok hiányzó vagy nem kielégítő ellenőrzése Nem kielégítő védelmi berendezések Szoftverhiba Hiányzó hibakezelő eljárás a hardverben és a szoftverben Hiányzó újraindítás-előkészítés a hardverben és a szoftverben Szükségtelen hozzáférési jogok Az adatterületek törlésének hiánya az újrafelhasználás előtt Adathordozóra írás ellenőrző olvasás nélkül

26 Kommunikáció Hálózati adatok ellenőrizhető hálózatokon Hálózati adatok nem ellenőrizhető hálózatokon Hálózatvezérlő adatok ellenőrzött hálózatokon Hálózatvezérlő adatok nem ellenőrizhető hálózatokon

27 Veszélyforrások a kommunikáció területén Átviteli vonal károsodás, megszakadás Hibaforrások a hálózati szoftverben és hardverben A hálózati szoftver és hardver manipulálhatósága A hálózat- és az átvitelvezérlés manipulálhatósága Lehetőség az üzenetek lehallgatására Lehetőség az üzenetek meghamisítására Az adó és a fogadó hiányzó azonosítása és hitelesítése A jelszavak vagy titkos kulcsok nyílt szövegben való továbbítása Lehetőség az üzenetek ismételt lejátszására Valamely üzenet elküldésének vagy fogadásának hiányzó bizonyítása

28 Személyek Felhasználók Üzemeltetők Fejlesztők Őrző és felügyelő személyzet Segédszemélyzet Külső munkatársak Hackerek

29 Veszélyforrások a személyekhez kapcsolódóan A kiesés sokrétű lehetőségei (sérülés, betegség stb.) Nem kielégítő kiképzés A fenyegetettségi helyzet ismeretének hiánya A fenyegetettségi helyzet lebecsülése Előre nem látható viselkedés (motívumok, szándékok) Különböző szellemi képességek Hiányzó vagy hiányos ellenőrzés

30 MB ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK

30 MB ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK 30 MB Dombora Sándor ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK 2018. 08. 22. Tartalom Életciklushoz kapcsolódó veszélyforrások Fejlesztés,

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si

Részletesebben

30 MB SZERVEZETI-SZERVEZÉSI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola.

30 MB SZERVEZETI-SZERVEZÉSI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola. 30 MB Dombora Sándor SZERVEZETI-SZERVEZÉSI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK 2018. 08. 22. Tartalom Biztonsági szervezet és működés Titokvédelem és iratkezelés Szabályozás, szervezeti

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)

ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások

Részletesebben

ISO 9001 revízió Dokumentált információ

ISO 9001 revízió Dokumentált információ ISO 9001 revízió Dokumentált információ Dokumentumkezelés manapság dokumentált eljárás Minőségi kézikönyv DokumentUM feljegyzés Dokumentált eljárás feljegyzések kezeléséhez Dokumentált eljárás dokumentumok

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű

Részletesebben

HITELES MÁSOLATKÉSZÍTÉSI REND

HITELES MÁSOLATKÉSZÍTÉSI REND BOLEVÁCZ ÉS VÖRÖS ÜGYVÉDI IRODA 1053 Budapest, Veres Pálné utca 9. I/2. Budapesti Ügyvédi Kamara 2291 HITELES MÁSOLATKÉSZÍTÉSI REND Kiadás dátuma 2015. február 20. 1 TARTALOM 1. A másolatkészítési rend

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

2019. ÉVI FOKOZATI VIZSGA TANANYAG 6. VEZETÉS, IRÁNYÍTÁS SZAKMACSOPORT

2019. ÉVI FOKOZATI VIZSGA TANANYAG 6. VEZETÉS, IRÁNYÍTÁS SZAKMACSOPORT 13.sz. melléklet a 34000/129-6/2019.ált. nyt. számhoz 2019. ÉVI FOKOZATI VIZSGA TANANYAG A honvédek jogállásáról szóló 2012. évi CCV. törvény egyes rendelkezéseinek végrehajtásáról szóló 9/2013. (VIII.

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

A MŰKÖDÉSFOLYTONOSSÁGOT FENYEGETŐ VESZÉLYFORRÁSOK (Informatikai rendszerekkel támogatott folyamatok veszélyeztetettsége)

A MŰKÖDÉSFOLYTONOSSÁGOT FENYEGETŐ VESZÉLYFORRÁSOK (Informatikai rendszerekkel támogatott folyamatok veszélyeztetettsége) VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY DR. BEINSCHRÓTH JÓZSEF A MŰKÖDÉSFOLYTONOSSÁGOT FENYEGETŐ VESZÉLYFORRÁSOK (Informatikai rendszerekkel támogatott folyamatok veszélyeztetettsége) Az utóbbi évtizedek hatalmas

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált

Részletesebben

Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat?

Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat? Adatvédelmi tájékoztató a weboldal működtetésével kapcsolatban A Legally Gasztro Vállalkozásfejlesztési Kft. (székhely:magyarország 1224 Budapest Diósdi utca 236104, cégjegyzékszám: 01-09-985769:,adószám:23942882-2-

Részletesebben

Hatósági ellenőrzés. Tűzvédelmi szabálytalanság

Hatósági ellenőrzés. Tűzvédelmi szabálytalanság Hatósági ellenőrzés szabálytalanság legkisebb legnagyobb 1. előírás megszegése, ha az tüzet idézett elő 100 000 1 000 000 2. szabály megszegése, ha az tüzet idézett elő és az oltási 200 000 3 000 000 tevékenységben

Részletesebben

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010 Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Verziószám: 2.0. Kiadás időpontja: Érvényes alkalmazás: MÁSOLATKÉSZÍTÉSI REND

Verziószám: 2.0. Kiadás időpontja: Érvényes alkalmazás: MÁSOLATKÉSZÍTÉSI REND Verziószám: 2.0. Kiadás időpontja: 2017.08.24. Érvényes alkalmazás: 2017.08.03. MÁSOLATKÉSZÍTÉSI REND Tartalomjegyzék 1. Célkitűzésünk...2 2. A másolatkészítési rendben használt egyes fogalmak meghatározása...2

Részletesebben

Heizsitzauflage Classic

Heizsitzauflage Classic Heizsitzauflage Classic 1 2 3 2 LUXUS MeLegÍtŐ ÜLŐPáRNa tartalomjegyzék 1 Biztonsági utasítások 9 Jelzések a készüléken és/vagy a csomagoláson 9 2 Beszerelés 40 Kezelés 40 4 Tisztítás és ápolás 40 A biztosíték

Részletesebben

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök

Részletesebben

A GDPR számítástechnikai oldala a védőnői gyakorlatban

A GDPR számítástechnikai oldala a védőnői gyakorlatban A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó

Részletesebben

Rendkívüli felülvizsgálat és karbantartás

Rendkívüli felülvizsgálat és karbantartás A beépített tűzjelző berendezések létesítésének aktuális kérdései 2 Az üzemeltetés buktatói Személyi feltételek Környezeti feltételek Műszaki feltételek Rendkívüli felülvizsgálat és karbantartás Téves

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági

Részletesebben

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

DW 9. előadás DW tervezése, DW-projekt

DW 9. előadás DW tervezése, DW-projekt DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Adatvédelmi Szabályzat

Adatvédelmi Szabályzat ... (társaság neve)... (adószám) Adatvédelmi Szabályzat Érvényes:... -tól Érvénybe helyezte:... Tartalomjegyzék 1. Az adatvédelmi szabályzat célja...3 2. Társaság bemutatása...4 3. Általános rész...5 Személyes

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA 2017. 01. 13. MMK- Informatikai projektellenőr képzés Tartalom Alapfogalmak Alapvetések Veszélyforrások

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

TŰZVÉDELMI JEGYZŐKÖNYV

TŰZVÉDELMI JEGYZŐKÖNYV TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Összefogás sétány 3. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

Építési napló. e-napló)

Építési napló. e-napló) Építési napló (elektronikusan vezetett és az e-napló) Az elektronikusan vezetett építési napló A hatályos 191/2009. (IX. 15.) Korm. rendelet rögzíti az építési napló formai-tartalmi követelményeit. Nem

Részletesebben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1. Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...

Részletesebben

HITELINTÉZETEK SZÁMVITELI RENDSZEREINEK VIZSGÁLATI TAPASZTALATAI 1998 2005

HITELINTÉZETEK SZÁMVITELI RENDSZEREINEK VIZSGÁLATI TAPASZTALATAI 1998 2005 HITELINTÉZETEK SZÁMVITELI RENDSZEREINEK VIZSGÁLATI TAPASZTALATAI 1998 2005 Szakmai konferencia 1 TARTALOM 1. A felügyelet és a könyvvizsgáló kapcsolata 2. Vizsgálati irányok 3. A számviteli feladatok változása

Részletesebben

Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Az Informatikai Biztonsági Szabályzat ( IBSZ ) célja Az IBSZ alapvető célja, hogy az informatikai rendszer alkalmazása során

Részletesebben

A tűzvédelmi bírságok rendszere A kötelezően bírságolandó tételek sorszámát színes háttérrel emeltük ki! között

A tűzvédelmi bírságok rendszere A kötelezően bírságolandó tételek sorszámát színes háttérrel emeltük ki! között 1. 2. 3. 4. 5. 6. 7. A tűzvédelmi bírságok rendszere A kötelezően bírságolandó tételek sorszámát színes háttérrel emeltük ki! 2016.01.01-2016.02.14. között 2016.02.15-től Tűzvédelmi szabálytalanság Tűzvédelmi

Részletesebben

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ Adatkezelő megnevezése: Korda Filmstúdió Ingatlanhasznosító és Szolgáltató Korlátolt Felelősségű Társaság Székhely: 2091 Etyek, Korda út 1572. hrsz. Postacím: 2091 Etyek, Korda út 1572. hrsz. email cím:

Részletesebben

Írta: MTbiztonsag szeptember 28. szombat, 18:45 - Módosítás: április 05. szombat, 21:24

Írta: MTbiztonsag szeptember 28. szombat, 18:45 - Módosítás: április 05. szombat, 21:24 Amikor a tűzvédelem fontosságáról beszélünk, akkor mindenki úgy gondolja, hogy a leégő hatalmas épületek rémképe és a várható pusztulás eléggé visszatartja a cégeket és a dolgozókat a hanyagságtól. Mivel

Részletesebben

GDPR bevezetés tapasztalatai. a Társaság intézeteiben

GDPR bevezetés tapasztalatai. a Társaság intézeteiben GDPR bevezetés tapasztalatai a Társaság intézeteiben Adatvédelmi tisztviselő kijelölése: 1. Hatóság, vagy közfeladatot ellátó szerv végzi; 2. alaptevékenysége körében az érintettek rendszeres, szisztematikus,

Részletesebben

Személyes adatok védelmi alapelvei

Személyes adatok védelmi alapelvei Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ 1 / 7 ADATKEZELÉSI TÁJÉKOZTATÓ Tisztelt Ügyfelünk! A természetes személyeknek a kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.

Részletesebben

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft

Részletesebben

Általános szerződési feltételek

Általános szerződési feltételek Általános szerződési feltételek A Phantasy Bt. (székhely: 1158 Budapest, Késmárk u. 1., adószám: 20179063-2-42, EU-adószám: HU20179063) mint "Szolgáltató", a felhasználói (továbbiakban: "Felhasználó")

Részletesebben

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében A SZEMÉLYES ADATOK VÉDELME Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében Érintett területek Az adatkezeléssel érintett területek: A munkavállalók személyes adatainak kezelése Üzleti partnerek

Részletesebben

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

A GDPR elmúlt egy éve

A GDPR elmúlt egy éve A GDPR elmúlt egy éve { Az alakuló hazai gyakorlat Sipos Győző CISA, ISO27LA, ITIL IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu A bevezetés gyakorlati problémái Kötelező

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

Költséghatékony, papírmentes adminisztráció, E-ügyintézés NETWORKSHOP 2010 Konferencia

Költséghatékony, papírmentes adminisztráció, E-ügyintézés NETWORKSHOP 2010 Konferencia Költséghatékony, papírmentes adminisztráció, E-ügyintézés NETWORKSHOP 2010 Konferencia Vörös Balázs Folyamatosan növekedő költségek Az ügyfélkör növekedésével párhuzamosan növekszik: A feldolgozandó és

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap

Részletesebben

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...

Részletesebben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet

Részletesebben

2012. ÉVI ELLENŐRZÉSI TERV

2012. ÉVI ELLENŐRZÉSI TERV FŐVÁROSI BÍRÓSÁG BELSŐ ELLENŐRZÉSI OSZTÁLY ÉVI ELLENŐRZÉSI TERV Ellenőrzési tervet megalapozó elemzés címe, időpontja Belső Ellenőrzésének kockázatelemzése FB Belső Ellenőrzési Osztály évre becsült munkaidő-mérlege

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

1. GYIK (Gyakran Ismételt Kérdések)... 2 1.1 ÉV rajzok ellenőrzésének lépései... 2 1.2 Jelszó problémák... 2 1.3 Kapcsolattartók fájlfeltöltése...

1. GYIK (Gyakran Ismételt Kérdések)... 2 1.1 ÉV rajzok ellenőrzésének lépései... 2 1.2 Jelszó problémák... 2 1.3 Kapcsolattartók fájlfeltöltése... GYIK (Gyakran Ismételt Kérdések)...................................................................................... 2 1 ÉV rajzok ellenőrzésének lépései...................................................................................

Részletesebben

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Informatikai rendszer használatának szabályzata 2016. Péterváriné Kiss Sarolta igazgató INFORMATIKAI RENDSZER FELHASZNÁLÓI

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Felhasználói Kézikönyv

Felhasználói Kézikönyv SA-1389A Hálózati IP Kamera Felhasználói Kézikönyv 1. LED Jelzések 1. Hálózat jelző LED 2. Riasztás LED 3. Felvételt jelző LED 4. Riasztó élesítés LED 5. Infravörös vevő LED LED jelzés funkciók és jelentések:

Részletesebben

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT Pécsi Szakképzési Centrum Angster József Szakgimnáziuma, Szakközépiskolája, Szakiskolája és Általános Iskolája INFORMATIKAI SZABÁLYZAT 2018 Felülvizsgálati határidő: 2019. szeptember 30. A szabályozás

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint

Részletesebben

Tűzjelzés, Tűzriadó Terv, Biztonsági felülvizsgálatok

Tűzjelzés, Tűzriadó Terv, Biztonsági felülvizsgálatok Tűzjelzés, Tűzriadó Terv, Biztonsági felülvizsgálatok TŰZVÉDELEM 2 Tűzjelzés Az a személy, aki tüzet vagy annak közvetlen veszélyét észleli, köteles azt haladéktalanul jelezni a tűzoltóságnak, vagy ha

Részletesebben

A Diamond Property Care Kft. iratkezelési szabályzata

A Diamond Property Care Kft. iratkezelési szabályzata I. Bevezetés DIAMOND PROPERTY CARE KFT. Székhely: 1118 Budapest, Muskotály utca 5. fszt. 1-2. A Diamond Property Care Kft. iratkezelési szabályzata A szolgáltató (üzemeltető), mint adatkezelő adatai Diamond

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

Az Informatikai Főosztály feladatai

Az Informatikai Főosztály feladatai Az Informatikai Főosztály feladatai 1. Feladat- és hatáskörök A Kormányhivatal SzMSz-ében a Főosztály részére megállapított, jelen Ügyrendben részletezett feladat- és hatáskörök elosztása a következők

Részletesebben

A Számlaközpont Zrt. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A Számlaközpont Zrt. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A Számlaközpont Zrt. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Az Informatikai Biztonsági Szabályzat célja Az IBSZ alapvető célja, hogy az informatikai rendszer alkalmazása során biztosítsa az adatvédelem

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató Adatkezelési tájékoztató Kamerarendszerre vonatkozóan A SWISS MEDICAL SERVICES Egészségügyi Korlátolt Felelősségű Társaság, mint adatkezelő (a továbbiakban: adatkezelő ) a székhelyén, valamint egyes telephelyein

Részletesebben