MEGFELELŐSÉG: KALANDOZÁS A
|
|
- Mária Bognárné
- 7 évvel ezelőtt
- Látták:
Átírás
1 MEGFELELŐSÉG: KALANDOZÁS A BIZTONSÁGI JOGSZABÁLYOK ÉS { SZABVÁNYOK ÚTVESZTŐJÉBEN Budapest Sipos Győző Sipos CISA, IT Győző Biztonsági CISA, tanácsadó IT Biztonsági tanácsadó Nádor Rendszerház Kft. Kft.
2 Tartalom Nem felesleges ez az egész? Jogszabályok és kötelezettségek Felelősségek, teendők, határidők Kockázatok és kezelésük Építsünk stabil infrastruktúrát! Betolakodók a határon. Tűzfalak és vírusvédelem. Az internet, mint a legfenyegetőbb veszélyforrás Ügymenet folytonosság Ellenőrzési esettanulmány
3
4 Mostanában, a sajtóban
5 Érdekes számok a biztonságról 63% Az adatlopások, támadások 63%-át a default, gyenge, vagy ellopott jelszavak tették lehetővé. 89 % A visszaélések 89%-ának pénzügyi vagy adatszerzési motívuma van 72% Az alkalmazottak közel háromnegyede tulajdonított már el adatot a munkahelyéről. 86% A biztonsági visszaélések 86 %-át nem veszi észre az érintett szervezet, hanem harmadik fél figyelmezteti rá. 96% Az esetek 96 százalékában megfelelő kontrollok alkalmazásával egyszerűen megelőzhető lett volna a visszaélés.
6 Jogszabályok, szabványok és kötelezettségek
7 Legfontosabb vonatkozó jogszabályok évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról [a továbbiakban: Ibtv.] évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról [Infotv. ] 335/2005. (XII. 29.) Korm. rendelet a közfeladatot ellátó szervek iratkezelésének általános követelményeiről évi CLVII. törvény a nemzeti adatvagyon körébe tartozó állami nyilvántartások fokozottabb védelméről Egyéb törvények is szabályozzák az adatokkal kapcsolatos tevékenységeket, van törvényünk a közokiratokról, közlevéltárakról, a közadatok újrahasznosításáról, a minősített adatok védelméről, személyi adatok és lakcímek nyilvántartásáról is.
8 Jogszabályok és szabványok Az állami és önkormányzati szervek elektronikus információ-biztonságáról szóló évi L. törvény (röviden: Ibtv. Ezt tekintjük irányadónak). a végrehajtásról és a követelményekről szól a 41/2015. (VII. 15.) BM rendelet 535/2013 (XII. 30.) Korm. rendelet a pénzügyi intézmények, a befektetési vállalkozások és az árutőzsdei szolgáltatók informatikai rendszerének védelméről MNB 1/2015. számú ajánlása az informatikai rendszer védelméről MSZ ISO/IEC 27001:2014 Informatika. Biztonságtechnika. Információbiztonságirányítási rendszerek. Követelmények.
9 Az információ biztonság irányítás szabványai
10 Az információbiztonság a közigazgatási gyakorlatban A hazai jogszabályok és kormányzati ajánlások háttere az ISO szabvány. Előzmények: KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása, Magyar Informatikai Biztonsági Keretrendszer (MIBIK) Informatikai Biztonsági Irányítási Rendszer (IBIR) Az Informatikai Biztonság Irányításának Vizsgálata (IBIV) Az állami információbiztonsági ajánlások, jogszabályok a ISO követelményszabványra épülnek.
11 2013. évi L. törvény Az állami és önkormányzati szervek elektronikus információ-biztonságáról (hatályos től) A jogszabály rövidített megnevezése az Ibtv. vagy Információbiztonsági törvény. Célja a nemzeti elektronikus adatvagyon védelme. Hatálya egyebek mellett kiterjed a 2. k) pontja szerint: a helyi és a nemzetiségi önkormányzatok képviselő-testületének hivatalaira, a hatósági igazgatási társulásokra
12 A CIA mint a biztonság alapelve Nem az amerikai titkosszolgálatról van szó, csak az érdekesség kedvéért írjuk le az információbiztonság három alapkövetelményének az angol megnevezését: Confidentality bizalmasság Integrity sértetlenség Availability rendelkezésre állás Bizalmasság: az adatot, információt csak az arra jogosultak és csak a jogosultságuk mértéke szerint ismerhetik meg, használhatják fel. Sértetlenség: az adat tartalma és tulajdonságai az elvárttal megegyeznek, az elvárt forrásból származnak (hitelesség), s nem kerültek megváltoztatásra. Rendelkezésre állás: annak biztosítása, hogy az elektronikus információs rendszerek az arra jogosult személy számára elérhetőek és az abban kezelt adatok felhasználhatóak legyenek.
13 Felelősség az adatokért 6. A szervezeteknek az elektronikus információs rendszereik védelmét biztosító kötelezettségei 11. (1) A szervezet vezetője köteles gondoskodni az elektronikus információs rendszerek védelméről a következők szerint: a) biztosítja az elektronikus információs rendszerre irányadó biztonsági osztály tekintetében a jogszabályban meghatározott követelmények teljesülését, b) biztosítja a szervezetre irányadó biztonsági szint tekintetében a jogszabályban meghatározott követelmények teljesülését A fontosabbak: felelősök kijelölése, szabályozások, oktatás, kockázatelemzések, audit, tájékoztatás
14 Szervezeti szint besorolás, rendszerek osztályba sorolása Az Ibtv. előírja az elektronikus információs rendszerrel rendelkező szervezet biztonsági szintbe sorolását: az 1-től 5-ig terjedő skálán (A magasabb szám szigorúbb követelményeket jelent). A törvény hatálya alá tartozó elektronikus információs rendszereket biztonsági osztályba kell sorolni, a bizalmasság, a sértetlenség és a rendelkezésre állás szempontjából. (A biztonsági osztályba sorolás szintén ötfokozatú skálán történik. A bizalmasság, sértetlenség, rendelkezésre állás fogalmait később ismertetjük) A besorolások az információt, illetve a szervezetet fenyegető kockázatok felmérése alapján történnek, s ennek alapján kell védelmi intézkedéseket megvalósítani. Végrehajtásra vonatkozó jogszabály: 41/2015. (VII.15.) BM rendelet
15 Korábban előírt határidős feladatok Bejelentések a Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) felé Előírt biztonsági szint és osztály megállapítása Audit a valós biztonsági állapot meghatározásához Cselekvési terv Elektronikus rendszer biztonságáért felelős személy megbízása július 1-re valamennyi, az Ibtv. hatálya alá eső szervezetnek el kell érnie az 1-es biztonsági szintet, illetve rendszereinek az 1-es biztonsági osztályt.
16 Szervezeti biztonsági szint, osztályok A Hivatalok minimális biztonsági szintje, a VII. 15. előtt érvényes szabályozás szerint: 2-es biztonsági szint. A jogszabály időközben megváltozott, de azoknak a szervezeteknek, amelyek határidőre elvégezték a szintbe sorolást, legközelebb három év múlva esedékes a biztonsági szint felülvizsgálata. Szigorodó előírások a szintbe sorolás terén!
17 Felügyelet és szankciók 187/2015. (VII. 13.) Korm. Rendelet az elektronikus információs rendszerek biztonsági felügyeletét ellátó hatóságok, valamint az információbiztonsági felügyelő feladat- és hatásköréről, továbbá a zárt célú elektronikus információs rendszerek meghatározásáról Új feladatfelosztás a kormányzati szervek között: A Kormány Nemzeti Elektronikus Információbiztonsági Hatóságként a Nemzetbiztonsági Szakszolgálatot jelöli ki. Az érintett szervezet kötelezettségszegése esetén a miniszter információbiztonsági felügyelőt rendel ki az adott szerv elektronikus információbiztonsági tevékenységének felügyeletére.
18
19 Megváltozott követelmények, segédtáblák A 41/2015 BM rendelet főbb változásai a 77/2013 NFM rendelethez képest: Változott a szervezeti szint megállapítására vonatkozó melléklet a besorolás meghatározása egzaktabb lett viszont a követelmények szigorúbbak lettek, az önkormányzati hivatalok szintje a 4-es lett Az osztályba sorolások néhány követelménye változott egyszerűbb és átláthatóbb lett a rendszerek osztályba sorolási kockázati értékelő lapja az internet használati szabályok meghatározása az 1-es osztályban is kötelező
20 Letölthető segédletek a szintbe és osztályba soroláshoz A NEIH honlapjáról letölthetők a segédletek a szintbe és osztályba soroláshoz: [NEIH-SZVI] Szintbe sorolás és védelmi intézkedés űrlap (v1.00, MS Office) [NEIH-OVI] Osztályba sorolás és védelmi intézkedés űrlap (v4.31, MS Office) Kitöltési útmutató a NEIH-OVI űrlap 4.30-as változatához
21 Kockázatok és kezelésük
22 Fenyegetettség és kockázat Az adatok fenyegetettsége: bármilyen behatás, mely megsérti a rendszer védettségét, biztonságát! A fenyegetések bekövetkezési gyakoriságától (bekövetkezési valószínűségétől) és az okozott kár nagyságától függ a rendszer kockázata. Az Ibtv. a kockázattal arányos védelmet ír elő, amelynek során a védelem költségei arányosak a fenyegetések által okozható károk értékével. Fenyegetettség lehet például: természeti csapás, árvíz, felhőszakadás, tűz támogató infrastruktúra, elektromos ellátás telekommunikáció, vízellátás sérülése védelmi rendszerek, riasztók meghibásodása hacker támadás, vírusok személyzet gondatlansága stb.
23 MSZ ISO/IEC 27001:2014 a kockázatról 0. Bevezetés 0.1 Általános tájékoztatás Az információbiztonság-irányítási rendszer egy kockázatkezelési-folyamat segítségével őrzi meg az információk bizalmasságát, sértetlenségét és rendelkezésre állását. 41/2015. BM rendelet: Kockázatelemzési és kockázatkezelési eljárásrend Az érintett szervezet megfogalmazza, és az érintett szervezetre érvényes követelmények szerint dokumentálja, valamint az érintett szervezeten belül kihirdeti a kockázatelemzési és kockázatkezelési eljárásrendet
24 Építsünk stabil infrastruktúrát!
25 És gondoskodjunk a fizikai biztonságról!
26 Az internet mint a legfenyegetőbb veszélyforrás
27 Internet sok veszély forrása Az Internet kapcsolat a hivatali működés érdekében lett létrehozva. Az Internet helytelen használata lehetővé teszi egyes támadások, vírusok aktiválódását, betörését a Hivatal hálózatába. Az 1-es osztály teljesítéséhez is kell: Viselkedési szabályok az interneten Az érintett szervezet: tiltja és számon kéri a szervezettel kapcsolatos információk nyilvános internetes oldalakon való illegális közzétételét; tiltja a belső szabályzatában meghatározott, interneten megvalósuló tevékenységet (pl.: chat, fájlcsere, nem szakmai letöltések, tiltott oldalak, nem kívánt levelezőlisták, stb.); tilthatja a közösségi oldalak használatát, magánpostafiók elérését, és más, a szervezettől idegen tevékenységet.
28 Internethasználat védelmi eszközök A belső hálózat védelme érdekében a Hivatal több védelmi eszközt alkalmaz, részben az informatikai hálózat külső határán, részben a belső adatforgalomra. A munkatársaknak tudniuk kell, hogy A Hivatal az adatbiztonság érdekében korlátozhatja és monitorozza az Internet és forgalmat. TŰZFALAK! Az informatikai terület feladata az elektronikus adatforgalom rendszeres figyelése és a forgalom naplózása, a szabályok megszegése esetén a munkahelyi vezetők értesítése. NAPLÓZAS, LOGELEMZÉS!
29 A legfőbb érték az ember de a támadások jelentős része megelőzhető a biztonságtudatos felhasználói hozzáállással! Jogszabályi előírás a felhasználók biztonságtudatossági képzése! Rendszeresen, évente Tantermi oktatás vagy e-learning
30 Kémprogram, trójai, vírus, féreg Megváltozott a vírusok viselkedése! A kockázat a korábbiak sokszorosára növekedett! Védelmi eszközöket kell telepíteni A felhasználók nélkül nem lesz hatékony a védelem! Csak a legkorszerűbb vírusvédelemmel lehet felvenni a harcot a külső támadásokkal szemben!
31 Naplózás hamarosan ez is kötelező NAPLÓZÁS ÉS ELSZÁMOLTATHATÓSÁG Naplóbejegyzések tartalma Az elektronikus információs rendszer a naplóbejegyzésekben gyűjtsön be elegendő információt ahhoz, hogy ki lehessen mutatni, hogy milyen események történtek, miből származtak ezek az események, és mi volt ezen események kimenetele.
32 DRP megoldások
33 Üzletmenet (ügymenet) folytonosság BCP/DRP BCP: Business Continuity Management üzletmenet (ügymenet) folytonossági menedzsment DRP: Disaster Recovery Plan katasztrófa (utáni) helyreállítási terv
34 ÜZLET (a Hivatal): IT szolgáltatás megrendelője Elvárások: A szolgáltatás legyen ELÉRHETŐ! Az IT szolgáltatása Ha mindig biztosan elérhető Ha nem elérhető drága (üzleti) veszteség
35 4. melléklet a 41/2015. (VII. 15.) BM rendelethez 3. VÉDELMI INTÉZKEDÉS KATALÓGUS 3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK Üzletmenet folytonosságra vonatkozó eljárásrend Üzletmenet folytonossági terv informatikai erőforrás kiesésekre A folyamatos működésre felkészítő képzés Az üzletmenet folytonossági terv tesztelése Biztonsági tárolási helyszín Tartalék feldolgozási helyszín Infokommunikációs szolgáltatások Az elektronikus információs rendszer mentései Az elektronikus információs rendszer helyreállítása és újraindítása
36 Üzemzavar kezelés folyamata Incidens Az RTO értékeket úgy kell megtervezni, hogy a helyreállítás a sebezhetőségi ablakon belül (az üzleti oldal által még tolerálható kiesési időtartam) megtörténjen! Normál működés Működés kiesés Sebezhetőségi ablak Normál működés RTO1 RTO2 Felkészülési idő Szerver visszaállítás Adatok visszaállítása
37
38 ebéd után: Önkormányzati percek Esettanulmány: egy Számvevőszéki ellenőrzés és tanulságai A NEIH ellenőrzési gyakorlata A bevezetés eddigi tapasztalatai és a résztvevők meglátásai
39 KÉRDÉSE VAN? TEGYE FEL!
40
41 A 2-es osztályhoz nem kell ugyan az összes pontot teljesíteni de a gyakorlat azt mutatja, hogy a kötelezettségek szélesebb körűek is lehetnek. Nem csak a NEIH ellenőrizhet!
42 Egy számvevőszéki ellenőrzés tanulságai 3/1. Állami Számvevőszék (ÁSZ) vizsgálat egy önkormányzatnál (megtörtént eset) Az audit a nem-megfelelőségeket állapított meg a pénzügyi rendszert illetően. A kifogások: a hivatal nem ellenőrzi kellőképpen a szállítót nincsenek szerződésben rögzítve a felelősségek a fejlesztők bármikor beléphetnek a hivatal pénzügyi rendszerébe, a hivatal nem tudja követni a tevékenységet, nincsen dokumentált változáskövetés és jóváhagyás
43 Egy számvevőszéki ellenőrzés tanulságai 3/2. A feladat látszólag megoldhatatlan: A fejlesztő nem képes/nem akarja a támogatást másképp ellátni A távoli elérési csatorna a hivatali munkatársak számára nem ellenőrizhető technikailag Nincsen kellő szakmai felkészültség a fejlesztő tevékenységének realtime ellenőrzésére Nem kontrollálható az adatok esetleges szervezeten kívülre jutása
44 Egy számvevőszéki ellenőrzés tanulságai 3/3. A feladat látszólag megoldhatatlan: Hogy lehet ellenőrizni az előjogokkal rendelkező fejlesztőket, rendszergazdákat? Csak erre kialakított cél-szoftverrel! (A későbbiekben még hallunk róla!) A szoftver rögzíti a felhasználó valamennyi tevékenységét, Beállíthatók riasztások, korlátozások, Az alkalmazás képes titkosított csatornákba belelátni és a tevékenységeket rögzíteni. A megoldás csak megfelelően kialakított szerződéses háttérrel és belső szabályrendszerrel lehet teljes!
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenFókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
RészletesebbenNEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenNemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
RészletesebbenJogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
RészletesebbenIT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Részletesebben77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT
77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján
A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján Előadó: Nagy Zoltán Attila CISM elnök (Nemzeti Elektronikus Információbiztonsági
RészletesebbenDr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
Részletesebben2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL
2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a
RészletesebbenAz Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban
Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban 1. Bevezetés Jelen dokumentum útmutató, amely segítséget kíván nyújtani a 2013 nyarán hatályba
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai
RészletesebbenInformatikai biztonsági ellenőrzés
Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
Részletesebben2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenKARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)
2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum
RészletesebbenOpennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
RészletesebbenÜzletmenet folytonosság Üzletmenet? folytonosság?
Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
Részletesebben2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenInformációbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
RészletesebbenARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenÜzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
RészletesebbenAZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
Részletesebben7.1 A szervezetek nyilvántartásba vétele... 17 7.2 Biztonsági események bejelentése, kezelése... 18 7.3 A hatóság egyes további feladatai... 18 7.
Ajánlás szabályozott elektronikus ügyintézési szolgáltatások elektronikus információs rendszerekre vonatkozó biztonsági követelményeknek való megfelelésének biztosításáról 1 TARTALOMJEGYZÉK 1 Bevezetés...
RészletesebbenSZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL
INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI
RészletesebbenSzolgáltatásaink Sog az ITBT-ben. Antidotum 2010
Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink
RészletesebbenÜzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenGYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenAz adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés
Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
RészletesebbenBorsod-Abaúj-Zemplén Megyei Kormányhivatal. Nyomtatás és nyomatkezelési eljárásrend
Borsod-Abaúj-Zemplén Megyei Kormányhivatal Nyomtatás és nyomatkezelési eljárásrend Tartalomjegyzék I. ELJÁRÁSREND CÉLJA... 3 II. AZ ELJÁRÁSREND HATÁLYA... 3 II.1 TÁRGYI HATÁLY... 3 II.2 TERÜLETI HATÁLY...
RészletesebbenAz informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
RészletesebbenAz NKI bemutatása EGY KIS TÖRTÉNELEM
EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
RészletesebbenInformatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
RészletesebbenKockázatkezelés az egészségügyben
Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
RészletesebbenKritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében
Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenBIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT
10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:
RészletesebbenInformatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
RészletesebbenTANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
RészletesebbenÜzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila
Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás
RészletesebbenBárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
RészletesebbenIGÉNY- ÉS PORTFOLIÓMENEDZSMENT
INFORMÁCIÓMENEDZSMENT 6. HÉT (11. ÓRA) IGÉNY- ÉS PORTFOLIÓMENEDZSMENT Dr. Danyi Pál Egyetemi docens, BME, danyi@mvt.bme.hu 2016-17 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 IT MENEDZSMENT MODELLJE
RészletesebbenAz Újhartyáni Német Nemzetiségi Általános Iskola IRATKEZELÉSI ÉS ADATKEZELÉSI SZABÁLYZATA
Az Újhartyáni Német Nemzetiségi Általános Iskola IRATKEZELÉSI ÉS ADATKEZELÉSI SZABÁLYZATA 1 IRATKEZELÉSI SZABÁLYZAT I. Az iratkezelés rendjének jogszabályi háttere 2011. évi CXC. törvény a nemzeti köznevelésről,
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenSZOLGÁLTATÁS BIZTOSÍTÁS
6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi
RészletesebbenHeadline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
RészletesebbenA BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG MŰKÖDÉSI KOCKÁZATKEZELÉSI SZABÁLYZATA
A BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG MŰKÖDÉSI KOCKÁZATKEZELÉSI SZABÁLYZATA Az Igazgatóság elfogadó/módosító határozatának száma és kelte: 36/2010 2010. szeptember 15. A PSZÁF jóváhagyásának
RészletesebbenMagyar joganyagok - 41/2015. (VII. 15.) BM rendelet - az állami és önkormányzati sz 2. oldal (5) Ha az elektronikus információs rendszert több szervez
Magyar joganyagok - 41/2015. (VII. 15.) BM rendelet - az állami és önkormányzati sz 1. oldal 41/2015. (VII. 15.) BM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló
Részletesebben2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1
OptiJUS Opten Kft. I 2013. évi L. törvény 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1 2016.10.01. óta hatályos szöveg Tartalomjegyzék I. FEJEZET ÁLTALÁNOS
RészletesebbenBCM Software http://bcmsoftware.hu info@bcmsoftware.hu. Az uwe! rendszer ismertetése. Kézben tartható informatika
BCM Software http://bcmsoftware.hu info@bcmsoftware.hu Az uwe! rendszer ismertetése Kézben tartható informatika IT szolgáltatások és az üzletmenet folytonossága Papír alapú BCP a bajban Szerencsére ritkán,
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Részletesebben2013. évi L. törvény. az állami és önkormányzati szervek elektronikus információbiztonságáról 1
az állami és önkormányzati szervek elektronikus információbiztonságáról 1 A nemzet érdekében kiemelten fontos - napjaink információs társadalmát érő fenyegetések miatt - a nemzeti vagyon részét képező
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenADATKEZELÉSI TÁJÉKOZTATÓ
1 / 7 ADATKEZELÉSI TÁJÉKOZTATÓ Tisztelt Ügyfelünk! A természetes személyeknek a kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül
RészletesebbenTÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK
TÁJÉKOZTATÓ A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK RÉSZÉRE Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság 2018. május 8. verzió 1.0. 2 / 5 oldal Tisztelt Szolgáltatók! Az új kiberbiztonsági
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenÁLTALÁNOS SZEMÉLYES ADATVÉDELMI TÁJÉKOZTATÓ MÁJUS 25.
ÁLTALÁNOS SZEMÉLYES ADATVÉDELMI TÁJÉKOZTATÓ 2018. MÁJUS 25. A MultiContact Consulting Kft. adatkezelőként tiszteletben tartja mindazon személyek magánszféráját, akik számára személyes adatokat adnak át
RészletesebbenMagyar joganyagok évi L. törvény - az állami és önkormányzati szervek elektr 2. oldal 4.1 adatkezelés: az alkalmazott eljárástól függetlenül a
Magyar joganyagok - 2013. évi L. törvény - az állami és önkormányzati szervek elektr 1. oldal 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1 A nemzet érdekében
RészletesebbenA Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete
A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete a fizetési rendszer működtetésére vonatkozó tárgyi, technikai, biztonsági és üzletmenet folytonossági követelményekről A Magyar Nemzeti
RészletesebbenA CRD prevalidáció informatika felügyelési vonatkozásai
A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás
RészletesebbenIT üzemeltetés és IT biztonság a Takarékbankban
IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?
RészletesebbenBorsod-Abaúj-Zemplén Megyei Kormányhivatal Informatikai Biztonsági Szabályzat
Borsod-Abaúj-Zemplén Megyei Kormányhivatal Informatikai Biztonsági Szabályzat Tartalomjegyzék I. A SZABÁLYZAT CÉLJA... 7 II. A SZABÁLYZAT HATÁLYA... 8 II.1 TÁRGYI HATÁLY... 8 II.2 TERÜLETI HATÁLY... 8
RészletesebbenBIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN
M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry
RészletesebbenÁltalános rendelkezések
23/2005. (XI. 23.) MNB rendelet az elszámolásforgalom lebonyolítására vonatkozó tárgyi, technikai, biztonsági és üzletmenet folytonossági követelményekről A Magyar Nemzeti Bankról szóló 2001. évi LVIII.
RészletesebbenT/10327. számú. törvényjavaslat. az állami és önkormányzati szervek elektronikus információbiztonságáról
MAGYARORSZÁG KORMÁNYA T/10327. számú törvényjavaslat az állami és önkormányzati szervek elektronikus információbiztonságáról Előadó: Dr. Navracsics Tibor közigazgatási és igazságügyi miniszter Budapest,
RészletesebbenA GDPR elmúlt egy éve
A GDPR elmúlt egy éve { Az alakuló hazai gyakorlat Sipos Győző CISA, ISO27LA, ITIL IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu A bevezetés gyakorlati problémái Kötelező
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenA kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában
A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának
RészletesebbenBemutató el adás Bodnár Ferenc e-egészségügy 2009 Bevetési és tevékenységirányítási rendszerek az egészségügyben
Bemutató előadás Bemutató előadás Bodnár Ferenc e-egészségügy 2009 Bevetési és tevékenységirányítási rendszerek az egészségügyben SEGÉLYKÉRÉS-SEGÉLYNYÚJTÁS ÁLTALÁNOS FUNKCIONÁLIS FELÉPÍTÉSE INTÉZMÉNYI
RészletesebbenNapjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme!
Napjaink kihívásai, információvédelem A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme! 2012 Prime Rate Alapítás éve:1994 Tulajdonosi hátér: magyarországi
RészletesebbenMűködési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán
Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi
RészletesebbenVép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása. Vépi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata
Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása Vépi Közös Önkormányzati Hivatal KIADÁS: 2018. ÁPRILIS 26. P.H. Dr. Hoós Anna Katalin jegyző Tartalom 1. Általános rendelkezések... 5 1.1. A Szabályozás
RészletesebbenTájékoztató elektronikus együttműködésre kötelezett szervek részére
Tájékoztató elektronikus együttműködésre kötelezett szervek részére Tartalom 1. A kapcsolattartás módjai elektronikus ügyintézés során... 3 2. lnformációátadási szabályzat... 3 3. Tájékoztatás az üzemszünetekről...
RészletesebbenTudatos kockázatmenedzsment vs. megfelelés
Tudatos kockázatmenedzsment vs. megfelelés Horváth Balázs horvath.balazs@trconsult.hu Ruha Norbert ruha.norbert@trconsult.hu Agenda A korszerű kockázatmenedzsment kihívásai és jellemzői A megfelelés problémaköre
RészletesebbenAdatkezelési tájékoztató (hírlevélre feliratkozás esetén)
Adatkezelési tájékoztató (hírlevélre feliratkozás esetén) Adatkezelő: Adatkezelő megnevezése: DSS Consulting Informatikai és Tanácsadó Korlátolt Felelősségű Társaság (a továbbiakban: DSS Consulting Kft.
RészletesebbenINFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN
INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető Időpont:
RészletesebbenSZENTLOŐ RINCI KOÖ ZOÖ S OÖ NKORMAÁ NYZATI HIVATAL INFORMATIKAI BIZTONSAÁ GI SZABAÁ LYZAT
SZENTLOŐ RINCI KOÖ ZOÖ S OÖ NKORMAÁ NYZATI HIVATAL INFORMATIKAI BIZTONSAÁ GI SZABAÁ LYZAT Iktatási szám: Dátum: 2018. 2 Tartalomjegyzék 1. Az Informatikai Biztonsági Szabályzat... 7 1.1. A dokumentum célja...
RészletesebbenMuha Lajos: Informatikai biztonság
Az élet minden területén egyre bonyolultabb és nagy kiterjedés! informatikai rendszerek alakulnak ki. Az intézmények tevékenységét és m!ködését mind intenzívebben támogatják informatikai alkalmazások.
Részletesebben