Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe"

Átírás

1 Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

2 Tartalom Az információbiztonság fogalma Az információbiztonsági irányítási rendszer (ISMS) fogalma Az ISMS bevezetése előnyei Az ISMS struktúrája (BS 7799 szerint) 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 2

3 Az informáci ció fogalma Adat = ismeretelem (Oxford szótár) Információ = értelemmel bíró adat Információ = értelemmel bíró adat (MSZ EN ISO 9000:2001) 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 3

4 A védelem v aktualitása Az információ ÉRTÉK Jó lépések, döntések, üzleti sikerek, stb. alapja Hiánya, nem megfelelősége, a bizalmasság sérülése komoly gondokat okozhat Fenyegetéseknek, veszélyeknek van kitéve VÉDENI KELL! 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 4

5 Informáci cióhordozók Telefonbeszélgetések Személyes beszélgetések Számítógép központok Dokumentumok papírok fóliák munkahelyek, informatikai oszt. PC, WS, DSS Microfish, Faxtekercsek, Nyomtató, fax, telex, teletex Adathordozók Hálózatok, LAN WAN Laptop, Notebook 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 5

6 A védelem v feláll llításának kérdk rdései 1. Mit kell védenünk? a védendő értékek feltérképezése 2. Mitől? a külső / belső fenyegetettségek, kockázatok azonosítása 3. Hogyan? a fizikai / logikai védelem, szabályozók meghatározása NINCS TELJES BIZTONSÁG, CSAK OPTIMÁLIS, MÉG ELFOGADHATÓ BIZTONSÁGI SZINT 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 6

7 Az informáci ció biztonsága jelentése Bizalmasság, annak biztosítása, hogy az információ csak az arra felhatalmazottak számára legyen elérhető. Sértetlenség (integritás), az információk és a feldolgozási módszerek teljességének és pontosságának megőrzése. Rendelkezésre állás állás, annak biztosítása, hogy a felhatalmazott felhasználók mindig hozzáférjenek az információkhoz és a kapcsolódó értékekhez, amikor szükséges Dr. Horváth Zsolt - Az információbiztonság alapjai 7

8 Veszélyforr lyforrások Szabályzatlanság Megvesztegetés Bosszúállás Szakképzetlenség Katasztrófa Fizikai behatolás Üzemzavar Szakszerűtlen tervezés Szakszerűtlen üzemeltetés, karbantartás Beszerzési politika hiánya Adath. Adathord. Légkondicionálás Dokumentációhiány, illetéktelen használat T áp á r a m el l á t á s Személyek (külső+belső) Épület, számítóközpont, szerverszoba Hardver+hálózat Rendszerszoftver Alkalm. sw. Adat Doku Dokum. Dokum. Tűz- és vagyonvédelem Tűz, illetéktelen behatolás Adath. V il l á m vé d el e m Túlmelegedés Vírus, illetéktelen szoftver installáció Villámcsapás Illetéktelen rácsatlakozás Illetéktelen hozzáférés Illetéktelen használat, másolás 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 8

9 A lehetséges károkk Közvetlen károk: Adatvesztés, az adatok visszaállításának költségei Rendszerleállás, kiesések az üzleti folyamatokban Hardver és szoftverkárok, helyreállítási költségek Vállalati információk illetéktelen kezekbe jutása Közvetett károk: Vevői bizalom megrendülése Vállalati imázs romlása Dolgozói elégedetlenség 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 9

10 Az informáci cióbiztonság g szintjei Ad hoc, tűzoltás, utólagos intézkedések Szigetmegoldások egyedi problémákra Bizonyos műszaki szabványoknak való megfelelés Logikusan átgondolt rendszer Információbiztonsági irányítás szabvány szerint Konkrét igényekre épül Átgondolt, megtervezett Teljes körű Felügyelt, kontrollált, auditált Az egyes témák foglalkozási mélysége megfelel a téma súlyának, jelentőségének 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 10

11 Az informáci cióbiztonsági irány nyítási rendszer előnyei Felkészülve, a problémák előre láthatók. A költségek racionalizálhatók. Az informatikai beruházások megalapozottan indokolhatók. A folyamatok optimalizálása révén a hatékonyság fokozható. Gyorsabb reagálás a piaci változásokra. Nincsenek meglepetések, fel lehet készülni a külső / belső fenyegetettségekre, ha ismerjük őket. A projektek az előre meghatározott kereteken belül végződnek. A külső, illetve a belső szabályozóknak meg lehet felelni. A cégérték növekedik, az imázs és a hírnév megvédhető Dr. Horváth Zsolt - Az információbiztonság alapjai 11

12 A rendszerépítés s lépéseil 1. Vezetői jóváhagyás a rendszer kialakítására 2. Tanácsadó szervezet kiválasztása 3. Projektszervezet létrehozása 4. A feladatok ütemezése 5. Oktatások 6. Helyzetfelmérés 7. Információbiztonsági politika meghatározása 8. Információs érték és vagyonleltár 9. Kockázatértékelés 10. Szervezet, szabályok, dokumentáció kialakítása 11. Próbaműködés indítása, rendszer bevezetése 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 12

13 A BS 7799 szabvány követelmk vetelményei 1. Információvédelmi politika 2. Védelmi szervezet 3. Az információvagyon osztályozása és kezelése 4. Személyekkel kapcsolatos védelem 5. Fizikai és a környezeti védelem 6. Kommunikáció és működés irányítása 7. Hozzáférés szabályozása 8. Rendszerek fejlesztése és karbantartása 9. Folyamatos működés biztosítása 10. Megfelelőség 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 13

14 Az ISMS dokumentumai az információbiztonsági politika, az ISMS alkalmazhatósági nyilatkozata, a információbiztonsági irányítási kézikönyv, a kockázat elemzési és kezelési eljárás szabályozása (ez lehet a kézikönyv integrált részei is), az üzleti folytonossági terv és a katasztrófa utáni visszaállítási si terv (BCP = business continuity plan és a DRP = disaster recovery plan), a szükséges folyamatok eljárási utasításai (ezek lehetnek a kézikönyv integrált részei is), egyéb szabályok vagy előírások, a szükséges feljegyzések és bizonylatok formanyomtatványai Dr. Horváth Zsolt - Az információbiztonság alapjai 14

15 KÖSZÖNÖM A FIGYELMET! 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 15

Az EMC védelem aktuális kérései az EU szabványok tükrében

Az EMC védelem aktuális kérései az EU szabványok tükrében Az EMC védelem aktuális kérései az EU szabványok tükrében Fehér Antal PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: fehera@protel.t-online.hu

Részletesebben

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások , adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

Az informáci. nyezı. The information as a risk factor. Vállalatok tündöklése és bukása az információvédelem fényében. Dr. Horváth Zsolt vezetı auditor

Az informáci. nyezı. The information as a risk factor. Vállalatok tündöklése és bukása az információvédelem fényében. Dr. Horváth Zsolt vezetı auditor Az informáci ció mint kockázati tényezt nyezı Vállalatok tündöklése és bukása az információvédelem fényében The information as a risk factor The rise and fall of companies in the light of information protection

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

Vállalati információbiztonság szervezése

Vállalati információbiztonság szervezése Dr. Michelberger Pál - Lábodi Csaba Dr. Michelberger Pál Óbudai Egyetem, Keleti Károly Gazdasági Kar Szervezési és Vezetési Intézet michelberger.pal@kgk.uni-obuda.hu Lábodi Csaba QLCS Kft. csaba.labodi@gmail.hu

Részletesebben

Az informatika szerepe a pénzügyi rendszer működésében, az OTP Bank példáján keresztül

Az informatika szerepe a pénzügyi rendszer működésében, az OTP Bank példáján keresztül Az informatika szerepe a pénzügyi rendszer működésében, az OTP Bank példáján keresztül 1 Bemutatkozás Előadók: OTP IT Fejlesztési Igazgatóság Tőkepiaci- és Nemzetközi Pénzforgalmi Rendszerek Kompetencia

Részletesebben

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT 10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:

Részletesebben

Kockázatok az új minőségirányítási rendszerszabvány tervezetében

Kockázatok az új minőségirányítási rendszerszabvány tervezetében Kockázatok az új minőségirányítási rendszerszabvány tervezetében Dr. Horváth Zsolt 2014 A kockázat az új ISO 9001-ben MSZ/T ISO/DIS 9001:2014 (ISO/DIS 9001:2014): Bevezetés 05. Kockázatalapú gondolkodás

Részletesebben

1 ÓBUDAI EGYETEM TÜV RHEINLAND REFERENS KÉPZÉSEK

1 ÓBUDAI EGYETEM TÜV RHEINLAND REFERENS KÉPZÉSEK 1 ÓBUDAI EGYETEM TÜV RHEINLAND REFERENS KÉPZÉSEK Minőségirányítási referens: A képzés ajánlott mindazon hallgatóknak, akik szeretnének megismerkedni a minőségirányítási ek kiépítésének alapjaival, i ismereteket

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

Az informatika megjelenése a vállalatok minőségirányítási rendszerében. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Az informatika megjelenése a vállalatok minőségirányítási rendszerében. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu IT a MIR-ben Az informatika megjelenése a vállalatok minőségirányítási rendszerében Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Tartalom Informatika a vállalat életében, a MIR-ben Dokumentációk. feljegyzések

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Napjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme!

Napjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme! Napjaink kihívásai, információvédelem A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme! 2012 Prime Rate Alapítás éve:1994 Tulajdonosi hátér: magyarországi

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

ISO 9001 revízió Dokumentált információ

ISO 9001 revízió Dokumentált információ ISO 9001 revízió Dokumentált információ Dokumentumkezelés manapság dokumentált eljárás Minőségi kézikönyv DokumentUM feljegyzés Dokumentált eljárás feljegyzések kezeléséhez Dokumentált eljárás dokumentumok

Részletesebben

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

Környezetmenedzsment

Környezetmenedzsment zöld beszerzé s ökocímkék környezetmene dzsment zöld rendezvény Környezetmenedzsment ISO 14001 és EMAS A SURVIVE ENVIRO Nonprofit Kft környezetmenedzsment rendszerekről szóló tájékoztatójának kivonata

Részletesebben

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Az innovatív szakemberekből álló alkotóműhelyünkben, a KÜRT-ben sikeresen létrehoztunk egy legújabb IT trendeknek megfelelő fejlesztést.

Részletesebben

BMS-Consulting Bt. ME-003-Ügyfélszolgálat, informatikai biztonság

BMS-Consulting Bt. ME-003-Ügyfélszolgálat, informatikai biztonság BMS-Consulting Bt. Integrált Irányítási Rendszer Dokumentáció ME-003-Ügyfélszolgálat, informatikai biztonság Hatálybaléptetés időpontja: Készítette:.... Ács Lajos cégvezető - minőségügyi vezető Ellenőrizte

Részletesebben

Összegezés az ajánlatok elbírálásáról

Összegezés az ajánlatok elbírálásáról Összegezés az ajánlatok elbírálásáról 9. melléklet a 92./2011. (XII.30.) NFM rendelethez 1. Az ajánlatkérő neve és címe: Pécs Megyei Jogú Város Polgármesteri Hivatala 7621 Pécs, Széchenyi tér 1. 2. A közbeszerzés

Részletesebben

Védelmi Vonalak - Compliance

Védelmi Vonalak - Compliance Dr. Wieland Zsolt igazgató Compliance Igazgatóság Védelmi Vonalak - Compliance 2013. Február 14. Tartalom 1 2 3 4 1 2 3 4 Védelmi vonalak Compliance az mi? Compliance feladatok Gyakorlatban 1 Belső védelmi

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

ÓBUDAI EGYETEM TÜV RHEINLAND TUDÁSKOZPONT REFERENSI KÉPZÉS

ÓBUDAI EGYETEM TÜV RHEINLAND TUDÁSKOZPONT REFERENSI KÉPZÉS 1 ÓBUDAI EGYETEM TÜV RHEINLAND TUDÁSKOZPONT REFERENSI KÉPZÉS Minőségirányítási referens: A képzés ajánlott mindazon hallgatknak, akik szeretnének megismerkedni a minőségirányítási ek kiépítésének val,

Részletesebben

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató Hasonló, mégis más Ez se rossz amíg ezt ki nem próbáltad!

Részletesebben

ISO 14001:2004. Környezetközpontú irányítási rendszer (KIR) és EMAS. A Földet nem apáinktól örököltük, hanem unokáinktól kaptuk kölcsön.

ISO 14001:2004. Környezetközpontú irányítási rendszer (KIR) és EMAS. A Földet nem apáinktól örököltük, hanem unokáinktól kaptuk kölcsön. ISO 14001:2004 Környezetközpontú irányítási rendszer (KIR) és EMAS A Földet nem apáinktól örököltük, hanem unokáinktól kaptuk kölcsön. 1 A környezetvédelem szükségessége Használat Termelés Hulladék Kivonás

Részletesebben

Szolgáltatói megfelelőség és üzleti megtérülés Gasparetz András ügyvezető igazgató 2009. november 25. Szolgáltatói megfelelőség és üzleti megtérülés Rövid bemutatkozás Tézisek és tévhitek az outsourcing-ról

Részletesebben

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások

Részletesebben

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére

Részletesebben

A honvédelmi szervezetek elektronikus adatkezelésének mogató

A honvédelmi szervezetek elektronikus adatkezelésének mogató A honvédelmi szervezetek elektronikus adatkezelésének védelmét t támogatt mogató szabályoz lyozási rend aktuális kérdései 2009. 11. 24. ZMNE, Robotwarfare Dr. Kassai Károly K mk. alez. 1 Ez az előad adás

Részletesebben

TARTALOM CONTENTS. A MINŐSÉG JAVÍTÁSÁNAK / FEJLESZTÉSÉNEK TECHNIKÁI A göngyölítéses ok-hatás vizsgálat módszere DSc Parányi György

TARTALOM CONTENTS. A MINŐSÉG JAVÍTÁSÁNAK / FEJLESZTÉSÉNEK TECHNIKÁI A göngyölítéses ok-hatás vizsgálat módszere DSc Parányi György TARTALOM Oldal / Page CONTENTS SZAKMAI CIKKEK, ELŐADÁSOK Az informatikai kockázatok elemzése Dr. Horváth Károly, dr. Katona Péter Információvédelmi kockázatok és felelősségek Kolonics Krisztián Az új információbiztonsági

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

HITELES MÁSOLATKÉSZÍTÉSI REND

HITELES MÁSOLATKÉSZÍTÉSI REND BOLEVÁCZ ÉS VÖRÖS ÜGYVÉDI IRODA 1053 Budapest, Veres Pálné utca 9. I/2. Budapesti Ügyvédi Kamara 2291 HITELES MÁSOLATKÉSZÍTÉSI REND Kiadás dátuma 2015. február 20. 1 TARTALOM 1. A másolatkészítési rend

Részletesebben

az informatikai rendszer védelméről

az informatikai rendszer védelméről A Magyar Nemzeti Bank 1/2015. számú ajánlása az informatikai rendszer védelméről (kiadás ideje: 2015.02.25.) TARTALOM 1 AZ INFORMATIKAI BIZTONSÁGI SZABÁLYOZÁS ÉS A SZABÁLYZATI RENDSZER... 4 1.1 AZ INFORMATIKAI

Részletesebben

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának

Részletesebben

ITIL alapú folyamat optimalizációs tapasztalatok

ITIL alapú folyamat optimalizációs tapasztalatok ITIL alapú folyamat optimalizációs tapasztalatok Berky Szabolcs vezető tanácsadó szabolcs.berky@stratis.hu A Stratisról dióhéjban 1998 2008: 10 éve vagyunk a tanácsadási piacon Független, tisztán magyar

Részletesebben

Eötvös Lóránd Tudományegyetem alkalmazott matematikus. Tanácsadó, majd szakértő: mérnöki és matematikai módszerek alkalmazása a környezetvédelemben

Eötvös Lóránd Tudományegyetem alkalmazott matematikus. Tanácsadó, majd szakértő: mérnöki és matematikai módszerek alkalmazása a környezetvédelemben SEVESO szabályozás Kit, mit, hogy és miért érint? SEVESO és ATEX: az irányelvek kockázat alapú megközelítése Bemutatkozás Eötvös Lóránd Tudományegyetem alkalmazott matematikus Szakirány: alkalmazott statisztika,

Részletesebben

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium A minőségirányítási rendszer auditálása laboratóriumunkban Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium Alkalmazott standardok MSZ EN ISO 9000:2001 (EN ISO 9000: 2000) Minőségirányítási

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

Nyomtatási rendszer szolgáltatás - SLA

Nyomtatási rendszer szolgáltatás - SLA Nyomtatási rendszer szolgáltatás - SLA 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve Dokumentum verzió 1.1 Kiadás idõpontja 2009.11.01.

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY. ISMS I. kötet KOCKÁZAT MENEDZSMENT

BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY. ISMS I. kötet KOCKÁZAT MENEDZSMENT VASVÁRI GYÖRGY CISM BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY ISMS I. kötet B I Z T O N S Á G I P R O G R A M P L A N D O C H E C K KOCKÁZAT MENEDZSMENT

Részletesebben

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24.

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24. IT biztonsági Vezetői összefoglaló Jelen dokumentumban foglaltuk össze IT biztonsági portfóliónk azon legfontosabb elemeit. A szolgáltatás portfólió összeállításánál alkalmazott legfontosabb szempontunk

Részletesebben

Interneten. MinőségDoktorok.hu - fejlessze vállalkozása minőségszemléletét az Interneten az Internettel! 2008-03-11 Dr.

Interneten. MinőségDoktorok.hu - fejlessze vállalkozása minőségszemléletét az Interneten az Internettel! 2008-03-11 Dr. Minőségszeml gszemlélet let fejlesztése se az Interneten MinőségDoktorok.hu - fejlessze vállalkozása minőségszemléletét az Interneten az Internettel! 2008-03-11 Dr. Horváth Zsolt Tartalmi áttekintés Okok

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

VIR alapfogalmai. Előadásvázlat. dr. Kovács László

VIR alapfogalmai. Előadásvázlat. dr. Kovács László VIR alapfogalmai Előadásvázlat dr. Kovács László Információ szerepe Információ-éhes világban élünk Mi is az információ? - újszerű ismeret - jelentés Hogyan mérhető az információ? - statisztikai - szintaktikai

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

Vállalati tanácsadás támogatása KKV-k számára

Vállalati tanácsadás támogatása KKV-k számára VÁLLALATI TANÁCSADÁS TÁMOGATÁSA KKV-K SZÁMÁRA 2013 Vállalati tanácsadás támogatása KKV-k számára I. Pályázók köre Gazdasági társaságok Szövetkezetek Egyéni vállalkozók Egyéni cégek Non-profit gazdasági

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ INNOVÁCIÓ, SZAKÉRTELEM, TECHNOLÓGIA ÚJ GENERÁCIÓS INFORMATIKAI ÉS KOMMUNIKÁCIÓS MEGOLDÁSOK NETVISOR ZRT. 1119. BUDAPEST, PETZVÁL JÓZSEF U. 56. TEL: 36 (1) 371-2700 WWW.NETVISOR.HU A NETVISOR SZAKÉRTELME

Részletesebben

Szervezett Bűnözés Elleni Koordinációs Központ Technikai azonosító: AK 17174. 2014. évi összesített közbeszerzési terve (1.

Szervezett Bűnözés Elleni Koordinációs Központ Technikai azonosító: AK 17174. 2014. évi összesített közbeszerzési terve (1. Szervezett Bűnözés Elleni Koordinációs Központ Technikai azonosító: AK 17174 2014. évi i terve (1. verzió) A Sor kerüle vagy sor kerülte az I. Árubeszerzés Szerver beszerzés (informatikai eszköz) 302600009

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 2. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév KÖVETELMÉNYEK AZ INFORMÁCIÓVÉDELEM TERÉN Védendő adatoknak alapvetően négy csoportját

Részletesebben

Vállalati információs rendszerek I. 2015.03.26.

Vállalati információs rendszerek I. 2015.03.26. Vállalati információs rendszerek I. 2015.03.26. Adathiba elhelyezkedése és azonosításuk láncolata Gyökérhiba következményhiba Adathibák életútja 1. Adatminőség javítás minden rendszer migrációjakor 2.

Részletesebben

Minőségtanúsítás a gyártási folyamatban

Minőségtanúsítás a gyártási folyamatban Minőségtanúsítás a gyártási folyamatban Minőség fogalma (ISO 9000:2000 szabvány szerint): A minőség annak mértéke, hogy mennyire teljesíti a saját jellemzők egy csoportja a követelményeket". 1. Fogalom

Részletesebben

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont

Részletesebben

IISMS 1 BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYTEM ORGANISATION METHODOLOGY. ISMS II. kötet KOCKÁZAT MENEDZSMENT

IISMS 1 BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYTEM ORGANISATION METHODOLOGY. ISMS II. kötet KOCKÁZAT MENEDZSMENT IISMS 1 VASVÁRI GYÖRGY CISM BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYTEM ORGANISATION METHODOLOGY ISMS II. kötet B I Z T O N S Á G I P L A N D O KOCKÁZAT MENEDZSMENT BIZTONSÁGI

Részletesebben

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers

Részletesebben

Operációs rendszer ismeretek

Operációs rendszer ismeretek 2014 Operációs rendszer ismeretek A számítógépes munka feltételei Hardver: a számítógépet alkotó mechanikus és elektronikus eszközök összefoglaló neve. Szoftver: a számítógépet működtető programok. Operációs

Részletesebben

Az Igazoló Hatóság tevékenysége. Filep Nándor, főosztályvezető Magyar Államkincstár, EU Támogatások Szabályossági Főosztály 2015. június 3.

Az Igazoló Hatóság tevékenysége. Filep Nándor, főosztályvezető Magyar Államkincstár, EU Támogatások Szabályossági Főosztály 2015. június 3. Az Igazoló Hatóság tevékenysége Filep Nándor, főosztályvezető Magyar Államkincstár, EU Támogatások Szabályossági Főosztály 2015. június 3., Budapest TARTALOM Jogszabályi háttér, szervezet Költségigazolás

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 4 06 43 06 68 06 63 06 Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 03 000 540 Informatikai rendszergazda informatikai hálózattelepítő és üzemeltető Vizsgarészhez rendelt

Részletesebben

Innovatív informatikai megoldás a logisztikai szektor nemzetközi együttműködésének javítására Bay Zoltán Nonprofit Kft. Logisztika Rendszerek

Innovatív informatikai megoldás a logisztikai szektor nemzetközi együttműködésének javítására Bay Zoltán Nonprofit Kft. Logisztika Rendszerek Innovatív informatikai megoldás a logisztikai szektor nemzetközi együttműködésének javítására Bay Zoltán Nonprofit Kft. Logisztika Rendszerek Osztálya István Zsolt, zsolt.istvan@bayzoltan.hu CAL-Transnational

Részletesebben

A BS7799 és ITIL szabványokról avagy menedzsment- és folyamatszabványok az informatika fejlesztése, üzemeltetése és védelme területén.

A BS7799 és ITIL szabványokról avagy menedzsment- és folyamatszabványok az informatika fejlesztése, üzemeltetése és védelme területén. A BS7799 és ITIL szabványokról avagy menedzsment- és folyamatszabványok az informatika fejlesztése, üzemeltetése és védelme területén Krauth Péter MSZT 89. (Informatikaszabványosítási) Műszaki Bizottság

Részletesebben

Informatikai rendszerek biztonsági követelményei

Informatikai rendszerek biztonsági követelményei Miniszterelnöki Hivatal Informatikai Koordinációs Iroda Informatikai Tárcaközi Bizottság ajánlásai Informatikai rendszerek biztonsági követelményei 12. sz. ajánlás 1.0 verzió Budapest, 1996 K é s z í t

Részletesebben

Munkahely helyreállítás a gyakorlatban avagy és mi lesz a dolgozókkal?

Munkahely helyreállítás a gyakorlatban avagy és mi lesz a dolgozókkal? Munkahely helyreállítás a gyakorlatban avagy és mi lesz a dolgozókkal? Tartalom Katasztrófák vs. üzletmenet folytonosság (BCP) 9/11 hatásai Munkahely helyreállítás Távmunka (virtuális munkahely) 2 A világ

Részletesebben

KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?

KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága? KOCSIS TAMÁS (biztributor): Biztonságos? A vállalati Wi-Fi biztonsági vektorai Titkosítás Hitelesítés Forgalomszabályozás Átláthatóság Önvédelem A vállalati Wi-Fi biztonsági vektorai - titkosítás Titkosítás

Részletesebben

JAVASLAT AZ ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK 77/2013. (XII. 19.) NFM RENDELET ALAPJÁN ELVÉGZENDŐ BIZTONSÁGI OSZTÁLYBA SOROLÁSA VONATKOZÁSÁBAN

JAVASLAT AZ ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK 77/2013. (XII. 19.) NFM RENDELET ALAPJÁN ELVÉGZENDŐ BIZTONSÁGI OSZTÁLYBA SOROLÁSA VONATKOZÁSÁBAN IX. Évfolyam 3. szám - 2014. szeptember Györkös Roland István - Nagyné Takács Veronika kh.ifuf@nav.gov.hu JAVASLAT AZ ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK 77/2013. (XII. 19.) NFM RENDELET ALAPJÁN ELVÉGZENDŐ

Részletesebben

MSZ 28001:2008 (OHSAS 18001) A MUNKAHELYI EGÉSZSÉGVÉDELEM ÉS BIZTONSÁG IRÁNYÍTÁS RENDSZERE

MSZ 28001:2008 (OHSAS 18001) A MUNKAHELYI EGÉSZSÉGVÉDELEM ÉS BIZTONSÁG IRÁNYÍTÁS RENDSZERE MSZ 28001:2008 (OHSAS 18001) A MUNKAHELYI EGÉSZSÉGVÉDELEM ÉS BIZTONSÁG IRÁNYÍTÁS RENDSZERE Szabályozott munkahelyi egészségvédelem és munkabiztonság Nyugati országokhoz hasonlóan Magyarországon is egyre

Részletesebben

BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY. ISMS I. kötet KOCKÁZAT MENEDZSMENT

BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY. ISMS I. kötet KOCKÁZAT MENEDZSMENT VASVÁRI GYÖRGY CISM BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY ISMS I. kötet B I Z T O N S Á G I P R O G R A M P L A N D O C H E C K KOCKÁZAT MENEDZSMENT

Részletesebben

Képzés leírása. Képzés megnevezése: Integrált belső auditor (MSZ EN ISO 9001, MSZ EN ISO 14001) Jelentkezés

Képzés leírása. Képzés megnevezése: Integrált belső auditor (MSZ EN ISO 9001, MSZ EN ISO 14001) Jelentkezés Képzés megnevezése: Integrált belső auditor (MSZ EN ISO 9001, MSZ EN ISO 14001) Jelentkezés Mi a képzés célja és mik az előnyei? A résztvevő a képzés után - megfelelő képesítést szerez az MSZ EN ISO 9001,

Részletesebben

Webmester képzés tematika oktatott modulok

Webmester képzés tematika oktatott modulok Webmester képzés tematika oktatott modulok 1167-06 - Webmester Figyeli és gyűjti a munkájával kapcsolatos újonnan felmerülő technológiákat, trendeket Felülvizsgálja, fejleszti és dokumentálja saját munkafolyamatainak

Részletesebben

Berényi Vi lmos. juropnet.hu. wilson@juropnet. 2509 Esztergom-Kertv. sz, analitikai-kromatogr akkreditált. gyi rendszermenedzser, regisztrált

Berényi Vi lmos. juropnet.hu. wilson@juropnet. 2509 Esztergom-Kertv. sz, analitikai-kromatogr akkreditált. gyi rendszermenedzser, regisztrált Berényi Vi lmos vegyész sz, analitikai-kromatogr kromatográfiás szakmérn rnök, akkreditált minőségügyi gyi rendszermenedzser, regisztrált vezető felülvizsg lvizsgáló,, auditor szakért rtő-tanácsadó minőségügyi

Részletesebben

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter 2011. december 7. Napirend A PCI DSS megfelelés motivációi Audit kötelezettség háttere A QSA assessment szolgáltatás Az audit

Részletesebben

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció CCS Hungary, 2000 szeptember Handling rendszer technikai specifikáció Hálózati architektúra SITA Hálózat/ Vám/ Internet/... CodecServer üzenet központ DB LA N Laptop computer RAS elérés Adatbázis szerver

Részletesebben

MONOR VÁROSI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI ÉS ADATVÉDELMI SZABÁLYZATA

MONOR VÁROSI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI ÉS ADATVÉDELMI SZABÁLYZATA MONOR VÁROSI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI ÉS ADATVÉDELMI SZABÁLYZATA A Monor Városi Polgármesteri Hivatalának (a továbbiakban: Hivatal) Informatikai Biztonsági és Adatvédelmi Szabályzatát

Részletesebben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó

Részletesebben

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana Programvezető: dr. Buxbaum Miklós Kombinált képzés: e-learning tananyag és háromnapos tréning

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?

Részletesebben

Raktározásra vonatkozó szabályozás tervezettel kapcsolatos OKF elképzelések

Raktározásra vonatkozó szabályozás tervezettel kapcsolatos OKF elképzelések ORSZÁGOS IPARBIZTONSÁGI FŐFELF FELÜGYELŐSÉG Veszélyes Száll llítmányok FőosztF osztály Raktározásra vonatkozó szabályozás tervezettel kapcsolatos OKF elképzelések Jakab Gábor tű. alezredes főosztályvezető-helyettes

Részletesebben

2015. május-júniusi vizsgaidőszak (középszint)

2015. május-júniusi vizsgaidőszak (középszint) 2015. május-júniusi vizsgaidőszak (középszint) közismereti tárgy általános műveltség részét képező informatikai ismeretek nem összetévesztendő az informatikai alapismeretek tárggyal, ami szakmai tárgy!

Részletesebben

Állami minőségbiztosítás a védelmi beszerzésekben

Állami minőségbiztosítás a védelmi beszerzésekben Ellenőrzött beszállítás = Jó minőségű termék! Textilruházati Beszerzési és Gyártói Szakmai Fórum Állami minőségbiztosítás a védelmi beszerzésekben Gyöngyösi Ferenc mk. alezredes HM FHH Haditechnikai Intézet

Részletesebben

Symantec Backup Exec System Recovery 7.0 Server Edition. Teljes Windows rendszerek helyreállítása csak percek, nem pedig napok vagy órák kérdése

Symantec Backup Exec System Recovery 7.0 Server Edition. Teljes Windows rendszerek helyreállítása csak percek, nem pedig napok vagy órák kérdése A FŐBB KÉZZELFOGHATÓ ELŐNYÖK Teljes Windows rendszerek helyreállítása csak percek, nem pedig napok vagy órák kérdése A Symantec már több ízben bizonyította nyilvános bemutatókon, hogy a Backup Exec System

Részletesebben

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 16/2011.sz. Szabályzat Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 1. A szabályzat célja: Az Informatikai Szabályzat alapvető célja, hogy a számítástechnikai berendezések és eszközök

Részletesebben

JAVASLAT A 2010. ÉVBEN ELVÉGZENDŐ BELSŐ ELLENŐRZÉSI VIZSGÁLATOKRA

JAVASLAT A 2010. ÉVBEN ELVÉGZENDŐ BELSŐ ELLENŐRZÉSI VIZSGÁLATOKRA BUDAPEST XXI. KERÜLET CSEPEL ÖNKORMÁNYZATA JEGYZŐ JAVASLAT A 2010. ÉVBEN ELVÉGZENDŐ BELSŐ ELLENŐRZÉSI VIZSGÁLATOKRA Készítette: Benkó Péter Laborczné Simon Ildikó Budai Gyula belső ellenőrök Előterjesztő:

Részletesebben

Mi a Futurionra bíztuk a sikerhez nélkülözhetetlen

Mi a Futurionra bíztuk a sikerhez nélkülözhetetlen Ez az elismerés a mérnökeimé is - hatalmas dicséret illeti öket, köszönök nekik mindent. /Jenson Button világbajnok, Brawn GP/ Mi a Futurionra bíztuk a sikerhez nélkülözhetetlen műszaki háttér biztosítását.

Részletesebben

Mi a teendője az elektronikus számlával

Mi a teendője az elektronikus számlával Mi a teendője az elektronikus számlával Tartalom Mi a teendője az elektronikus számlával... 4 1.1 Jogszabályi hierarchia... 5 1.2 Az elektronikus számla kibocsátásának jogszabályi háttere... 5 1.3 Hiteles

Részletesebben

Vannak dolgok, amik csak Önre tartoznak Irat- és adathordozó megsemmisítés

Vannak dolgok, amik csak Önre tartoznak Irat- és adathordozó megsemmisítés Vannak dolgok, amik csak Önre tartoznak Irat- és adathordozó megsemmisítés Biztonság Hatékonyság Környezetvédelem www.remondis-data.hu Megsemmisítés teljesen zárt rendszerben Testre szabott szolgáltatási

Részletesebben

Dabas és Környéke Vízügyi Kft

Dabas és Környéke Vízügyi Kft Dabas és Környéke Vízügyi Kft H-2370 Dabas, Széchenyi u. 3. Tel: 29/360-321; 29/360-323 Tel./fax: 29/360-323 E-mail: info@dakov.hu INFORMAITIKAI BIZTONSÁGI SZABÁLYZAT kiadás /változat 1.0 Ezen szabályozás

Részletesebben

Tracon Budapest Kft ISO 9001 szerinti minőségbiztosítási rendszere

Tracon Budapest Kft ISO 9001 szerinti minőségbiztosítási rendszere Tracon Budapest Kft ISO 9001 szerinti minőségbiztosítási rendszere Vitvera László 2013.március Tracon Electric 1 Tanúsító cég, audit Folyamatosan bizonyítani kell, hogy a cég jól működik Tanúsító audit

Részletesebben

Kitaposatlan úton az akkreditáció felé

Kitaposatlan úton az akkreditáció felé Kitaposatlan úton az akkreditáció felé DEMIN Konferencia 2015. Május 27-29. Dr. Antal Gabriella főigazgató Tüdőgyógyintézet Törökbálint A MKSZ elnökségének tagja Előzmények ISO 9001 - MIR MEES ESzCsM szakmai

Részletesebben