Az informáci. nyezı. The information as a risk factor. Vállalatok tündöklése és bukása az információvédelem fényében. Dr. Horváth Zsolt vezetı auditor

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az informáci. nyezı. The information as a risk factor. Vállalatok tündöklése és bukása az információvédelem fényében. Dr. Horváth Zsolt vezetı auditor"

Átírás

1 Az informáci ció mint kockázati tényezt nyezı Vállalatok tündöklése és bukása az információvédelem fényében The information as a risk factor The rise and fall of companies in the light of information protection Dr. Horváth Zsolt vezetı auditor Lead auditor Budapest, április 21.

2 2007 ısz PIN-kódot tessék, olcsón n adjuk Angliában két olyan CD veszett el az adóhivatal és a számvevıszék közti postázás során, amelyek körülbelül 25 millió brit állampolgár bizalmas adatait tartalmazták. Nemsokára számos weboldal kínálta a polgárok személyes adatait Január Totális adatmegsemmisítésre sre készk szült a kirúgott IT alkalmazott. Fannie Mae amerikai jelzáloghitel-intézet egyik felmondott alkalmazottja bosszúvágyból egy szoftvert vitt be a rendszerbe, hogy én négyezer szerveren töröljön minden adatot. Szerencsére még idıben észrevették Január a 14 ezer postafiókot törölt t a szoftverhiba. Egy amerikai kábeltévé-szolgáltató 14 ezer ügyfelének teljes elektronikus postafiókja törlıdött egy szoftverhiba miatt - az elveszett leveleket ráadásul nem is tudják visszaállítani május m 4,5 millió személy adata veszett el. Az egyik amerikai bank adattároló kazetták gondatlan kezelése miatt 4,5 millió ügyfelének adatát vesztette el 2/21 Információbiztonsági incidensek a világban

3 és incidensek itthon Január Hackerek kétszer feltörték az Elender központi szervereit, felülírták a szolgáltató WEB-lapját, és közzétették mintegy 1900 ügyfél nevét és jelszavát. Az Elender web- és s levelezési szolgáltat ltatása megszőnt május Kémprogramok a BKV számítógépein. Öt kémprogramot telepítettek a BKV informatikai rendszerére, ezzel a behatolók a hálózat minden eleméhez hozzáfértek szeptember A Pannon Egyetem 2007/08-as évre kollégiumba jelentkezık személyi adatbázisa került nyilvánosságra február: Szoftverhiba volt az Ügyfélkapuban Lemondott a Kopint-Datorg vezérigazgatója február Újabb biztonsági incidens a Pannon Egyetemen Hallgatók, oktatók Neptun-kódja, jelszava (?), teljes neve, címe nyilvánosságra kerültek. 3/21

4 Adatok, információk védelme Az informáci ció,, mint kockázati tényezt nyezı Mennyire függ f vállalatunk v eredménye, sikere, léte l az informáci cióink ink biztonságától, az IT rendszer mőködésétıl? Mi törtt rténik, ha példp ldául A konkurencia hozzájut üzleti, fejlesztési információinkhoz? Médiákban megjelennek olyan adatok, amelyeket nem a nyilvánosságnak szántunk? Megsemmisül, vagy megsérül a fontos üzleti, termelési vagy személyi adatokat tartalmazó számítógépes adatbázis? Mőködésképtelenné válik a szerver és / vagy a hálózat? Vírus kerül a számítógépes hálózatunkba? A rendszergazda lelép a megváltoztatott jelszavával, esetleg? Stb 4/21 Az informáci ció érték Védeni kell!

5 Információk biztonsága sérülésének veszélyei (példák) Bizalmas információk illetéktelen kezekbe kerülnek Üzleti veszteségek (tendereken üzletvesztés, piaci pozíció vesztése, ) Ügyfél adatok illetéktelen kezekbe kerülése piacvesztés, jogsértés, kártérítési perek, Elektronikus dokumentumok, feljegyzések megsemmisülnek, elvesznek, hozzáférhetetlenné válnak Feljegyzések, igazolások, jegyzıkönyvek, stb. elvesznek IT folyamattámogatás megszőnése, bizonytalanná válása Üzleti folyamatok leállhatnak, üzemszünet, leállás, , internet, belsı elektronikus csoportmunka használhatatlanná válik Alapvetı használt kommunikációt (külsı és belsı) blokkolhatja, meglévı információkhoz hozzájutást megakadályozza Stb 5/21 Az informáci ció érték Védeni kell!

6 Megfelelés a törvényi elvárásoknak Jelenleg: alapvetı informatikai biztonsági jogszabályok: 195/2005. (IX. 22. ) Korm. rendelet az elektronikus ügyintézést lehetıvé tevı informatikai rendszerek biztonságáról 84/2007. (IV. 25.) Korm. rendelet a Központi Elektronikus Szolgáltató Rendszer és a kapcsolódó rendszerek biztonsági követelményeirıl figyelembe veendı jogszabályok: évi LXIII. törvény az Adatvédelmi törvény (Avtv.) évi XXXV. törvény az elektronikus aláírásról (Eat.) Közigazgatással kapcsolatos törvt rvények. Elıkész születben: Az informatikai biztonságról szóló törvény 6/21

7 Megfelelés a törvényi elvárásoknak Elıkészületben: Az informatikai biztonságról szóló törvény (jelenleg törvényjavaslat, elıkészületi fázisban) Hatálya kiterjed minden, a Magyar KöztK ztársaság g terület letén n elérhet rhetı informatikai rendszerre és s elektronikus szolgáltat ltatásra a fentiek mőködtetm dtetıire és üzemeltetıire a fentiek használóira és s igénybe vevıire Fıbb elemei: A hatálya alá tartozók besorolása 5 szintbe. Szintenként egyetemes informatikai biztonsági minimum követelmények Rendelkezik az informatikai biztonság g felügyeleti és s irány nyítási rendszerérıl, hálózatbiztonsági központ mőködtetésérıl január 1-tıl a személyi azonosítást tartalmazó elektronikus szolgáltatások, illetve az e-közszolgáltatások csak akkor mőködhetnek, ha informatikai biztonsági szempontból auditálva és regisztrálva vannak 7/21

8 Az információbiztonság aktualitása Az információbiztonság kérdése az informatika rohamos elıretörésével minden vállalatnál egyre égetıbb kérdéssé válik. Mindenki tud róla, viszont senki sem veszi addig komolyan, amíg g elısz ször meg nem égette magát vele. Elvárások felhasználói oldalról: A hatékony munkavégzéshez elvárás, hogy a szükséges információk a kellı idıben és sértetlenül álljanak a rendelkezésre. Minden szervezetnél akár tudomásul vesszük, akár nem, van "információ-szivárgás". Megnyilvánulási formái széles spektrumban jelentkeznek. Az információk jogosulatlan kézbe kerülése jelentıs erkölcsi és anyagi károkat okoz(hat) a szervezetnek. Ott, ahol felismerték a védekezés fontosságát, azzal is szembesülnek, hogy az önállóan (tehát nem rendszerben) alkalmazott védelmi elemek kiépítése, fenntartása rendkívül drága. Ebben a helyzetben segít rendet teremteni az 8/21 informáci ció-biztonsági irány nyítási rendszer!

9 Az információk megjelenési formái papírok, dokumentumok fóliák beszélgetések telefonon személyes beszélgetések számítógépközpontok számítógépes munkaállomások PC, WS, DSS mikrofilmek, szalagok, faxtekercsek nyomtató, fax, teletex, telex mágneses adathordozók hálózatok, LAN, WAN laptop-ok, notebook-ok 9/21

10 Adatok, információk védelme Az informáci ció biztonsága jelenti: Bizalmasságot (jogosulatlanok ne férhessenek hozzá) Sértetlenséget (teljesség, hitelesség, pontosság) Rendelkezésre állása (funkció, tartalom, idı, stb.) 10/21

11 Az információvédelem értelmezése Az adatok sérülése, megsemmisülése, jogosulatlan megszerzése, módosítása és tönkretétele elleni mőszaki és szervezési intézkedések és eljárások együttes rendszere. Két t fıf területe: ADATBIZTONSÁG: Az információs rendszerek adatvesztés elleni védelmét, az adatok folyamatos rendelkezésre állását biztosító szabályzatok, folyamatok és megoldások. ADATVÉDELEM DELEM: Az információs rendszerek adataihoz való illetéktelen hozzáférést meggátló szabályozások, folyamatok és megoldások. 11/21

12 Információbiztonsági irányítási rendszer részei Információs vagyon fenyegetettségeinek átfogó kockázatelemz zatelemzése Védelmi intézked zkedések, eljárások megteremtése különbözı területeken a különbözı fenyegetettségekre Menedzsment rendszer Menedzsment rendszer menedzsment elemek kiépítése (hasonló mint a MIR, KIR, IBIR, ) 12/21

13 Kockázatkezelés de miért? Biztos, hogy mindenre gondoltam a kockázatkezelés nélkül is? Egyenszilárds rdságú védelem Minden biztonsági lánc annyira erıs, mint a leggyengébb láncszeme! A veszélyeket, fenyegetettségüket a jelentıségüknek megfelelın kezeli Költséghatékony védekezés, (védelmi beruházások megalapozottak) Elıre felkész szülten, tervezetten és s tudatosan védekezni a biztonsági incidensek / események ellen 13/21

14 Az információvédelmi eljárások szakmai területei objektum, terület védelemv delem, személy védelemv (rendszerben a személy védelme, vagy a rendszer védelme személyektıl), hagyományos (pl. papíralapú) adatok, módszerek, eszközök k védelmev delme, informatikai védelemv delem, (fizikai, logikai és szervezési), elemi károk, k természeti csapások sok elleni védelem (az információbiztonság szemszögébıl). 14/21

15 Az információbiztonsági irányítási rendszer szabványa(i) Ez tanúsíthat tható! ISO/IEC 27001:2005 Information technology Security techniques Information security management system Requirements ISO/IEC 27002:2005 (= ISO/IEC 17799:2005) Information technology Security techniques Code of practice security management ISO/IEC 27005:2008 Information technology Security techniques Information security risk management 15/21

16 Gondolatok az ISO/IEC es szabványról Menedzsmentrendszer és technikai követelmények együttese Integrálható a többi irányítási (menedzsment) rendszerrel Alkalmazási területe megválasztható (scope-olható) Kockázatelemzésre épít Alapvetıen a következı fıbb új elemeket/tevékenységeket adja: Menedzsmentrendszer kiegészítése az információbiztonsággal Információbiztonsági vagyonfelmérés és kockázatkezelés Védelmi követelmények meghatározása és folyamatos aktualizálása Védelmi intézkedések beleépítése a folyamatokba illetve önálló kiépítése Incidenskezelési folyamat mőködtetése Információbiztonsági szabályzat mőködtetése BCP / DRP készítése, mőködtetése 16/21

17 A (tanúsított) információbiztonsági irányítási rendszer elınyei Felkészülve, a problémák k elıre láthatl thatók. A költségek racionalizálhat lhatók. Az informatikai beruházások megalapozottan indokolhatók. A folyamatok optimalizálása révén a hatékonys konyság g fokozható. Gyorsabb reagálás a piaci változásokra. Nincsenek meglepetések sek, fel lehet készülni a külsı / belsı fenyegetettségekre, ha ismerjük ıket. A projektek az elıre meghatározott kereteken belül végzıdnek. A külsı, illetve a belsı szabályoz lyozóknak meg lehet felelni. A cégérték k növekedikn vekedik, az imázs és a hírnév megvédhetı. 17/21

18 Egyensúlyok a rendszer kiépítésekor A különbk nbözı területek védelmi v intézked zkedései között (összhang a védelmi célokkal, fenyegetettségekkel; egyenszilárdságú védelem) Ugyanarra a védendv dendı alrendszerre / rendszerelemre ható különbözı jellegő védelmi intézked zkedések közöttk (fizikai logikai szervezési) A menedzsment elemek és a technikai szabályoz lyozások között 18/21

19 Csapatmunkával lehet csak jól csinálni! Csapatmunka kell a különbözı kompetenciák egyidejő biztosításához: projektvezetési kompetencia menedzsmentrendszer kiépítési kompetencia Informatikai / információbiztonsági kompetenciák a különbözı szakmai ismeretek magas szintő alkalmazására szakemberek együttmőködése! a tanácsadó és a rendszert bevezetı cég munkatársainak együttmőködésére! 19/21

20 20/21 Mekkora kockázatot vállalhat fel egy kiváló vállalat? A sikeres, eredményes, kiváló vállalatok, akik sokat fordítanak a sikerért, a folyamatos fejlıdésért, eredményeik biztonságáért, megengedhetik-e e maguknak, hogy ne foglalkozzanak az információk biztonsága veszélyeinek üzleti kockázataival, ne foglalkozzanak adataik, információik védelmével, leragadjanak az informatikai védelemnél (csak elektronikus adatok védelme), szemben az információvédelemmel ne rendszerben foglalkozzanak az információvédelemmel, Tudják-e, mekkora kockázatot vállalnak v fel ezzel?

21 Köszönöm m megtisztelı figyelmüket! Dr. Horváth Zsolt Mobil: 30/ /21

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu IT biztonsági tanácsok Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Az IT biztonság az információbiztonságnak csupán egy része, mégis az informatika elterjedésével az utóbbi időben egyre inkább előtérbe

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 1.0 verzió 2008. június - 1 - Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

SZEGHALOM VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATALÁNAK SZERVEZETFEJLESZTÉSE MINİSÉGIRÁNYÍTÁS AZ ÖNKORMÁNYZATOKNÁL 1. MINİSÉGÜGY AZ ÖNKORMÁNYZATOKNÁL

SZEGHALOM VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATALÁNAK SZERVEZETFEJLESZTÉSE MINİSÉGIRÁNYÍTÁS AZ ÖNKORMÁNYZATOKNÁL 1. MINİSÉGÜGY AZ ÖNKORMÁNYZATOKNÁL V I AD ORO KÖZIGAZGATÁSFEJLESZTÉSI TANÁCSADÓ ÉS SZOLGÁLTATÓ KFT. 8230 BALATONFÜRED, VAJDA J. U. 33. +36 (30) 555-9096 A R O P.PALYAZAT@YAHOO.COM SZEGHALOM VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATALÁNAK

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Az informatika megjelenése a vállalatok minőségirányítási rendszerében. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Az informatika megjelenése a vállalatok minőségirányítási rendszerében. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu IT a MIR-ben Az informatika megjelenése a vállalatok minőségirányítási rendszerében Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Tartalom Informatika a vállalat életében, a MIR-ben Dokumentációk. feljegyzések

Részletesebben

zigazgatás s az informatikai biztonság

zigazgatás s az informatikai biztonság A magyar közigazgatk zigazgatás s az informatikai biztonság szemszögéből Póserné Oláh Valéria poserne.valeria@nik.bmf.hu ROBOTHADVISELÉS 8 TUDOMÁNYOS KONFERENCIA Miről l lesz szó? Informatikai biztonsági

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Egy sikeres akkreditálás eredményei

Egy sikeres akkreditálás eredményei Az akkreditált státusz tusz gúzsba g köt? k Egy sikeres akkreditálás eredményei és s tanulságai Tölgyfa Margit, Liszt Ferenc, Kovács L. GáborG Pécsi Tudományegyetem, Klinikai Központ, K Laboratóriumi riumi

Részletesebben

Alkalmazásportfólió. Szoftvermenedzsment. menedzsment. Racionalizálás. Konszolidáció. Nyilvántartás. Elemzés

Alkalmazásportfólió. Szoftvermenedzsment. menedzsment. Racionalizálás. Konszolidáció. Nyilvántartás. Elemzés Megjegyzés: Egyes megoldásokban, ahol -szel kell jelölni a helyes választ, K (= közömbös) jelzés arra utal, hogy az és az hiánya egyaránt elfogadható (= valami lehetséges, de nem jellemzı). 5.1. A sorokban

Részletesebben

SZERVEZETI MAGATARTÁS S II.

SZERVEZETI MAGATARTÁS S II. Szent István n Egyetem Gazdaság- és s TársadalomtudomT rsadalomtudományi Kar Társadalomtudományi Intézet Személyes Vezetés s Tanszék SZERVEZETI MAGATARTÁS S II. Salgó-Nemes Károly Szervezet és s Környezet

Részletesebben

Informatikai kommunikációs technikák a beszállító iparban

Informatikai kommunikációs technikák a beszállító iparban Informatikai kommunikációs technikák a beszállító iparban A FLUID-WIN projekt Nyertes projekt az EU 6. Kutatás fejlesztési és demonstrációs keretprogramjában Prioritás: Információs Társadalom Technológiák

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/2. Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) 1.0 verzió 2008. június

Részletesebben

BUDAPESTI MŐSZAKI FİISKOLA

BUDAPESTI MŐSZAKI FİISKOLA BUDAPESTI MŐSZAKI FİISKOLA Felsıoktatási Minıségi Díj pályázat 29. április TARTALOMJEGYZÉK Tartalomjegyzék... 1 1. A Budapesti Mőszaki Fıiskola bemutatása... 1 2. Az intézményi önértékelés illeszkedése

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

Kockázatok az új minőségirányítási rendszerszabvány tervezetében

Kockázatok az új minőségirányítási rendszerszabvány tervezetében Kockázatok az új minőségirányítási rendszerszabvány tervezetében Dr. Horváth Zsolt 2014 A kockázat az új ISO 9001-ben MSZ/T ISO/DIS 9001:2014 (ISO/DIS 9001:2014): Bevezetés 05. Kockázatalapú gondolkodás

Részletesebben

Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt, Dr.

Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt, Dr. Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt, Dr. Tóth Zoltán (INFOBIZ Kft.) Az egészségügyi szolgáltató szervezetek életében

Részletesebben

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. E-Számlázás az ECOD rendszeren belül Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. Tartalom ECOD EDI rendszer Magyarországon és a helyi ECOD HelpDesk E-számlák archiválása az ECOD

Részletesebben

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési

Részletesebben

Nemzetközi és hazai fejlemények az információ és hálózatbiztonság terén

Nemzetközi és hazai fejlemények az információ és hálózatbiztonság terén Nemzetközi és hazai fejlemények az információ és hálózatbiztonság terén dr. Angyal Zoltán Puskás Tivadar Közalapítvány CERT-Hungary hálózatbiztonsági igazgató Dr. Suba Ferenc Testületi elnök PTA CERT-Hungary

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

PÉCS MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGYŐLÉSÉNEK 2012. NOVEMBER 15-I ÜLÉSÉRE DR. PÁVA ZSOLT POLGÁRMESTER

PÉCS MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGYŐLÉSÉNEK 2012. NOVEMBER 15-I ÜLÉSÉRE DR. PÁVA ZSOLT POLGÁRMESTER IKTATÓSZÁM: 03-3/308-8/2012. TÁRGY: KÖZGYŐLÉSI HATÁSKÖRÖK ÁTRUHÁZÁSÁRÓL ÉS EGYES ÖNKORMÁNYZATI RENDELE- TEK MÓDOSÍTÁSÁRÓL SZÓLÓ 35/2010. (XI. 22.) ÖNKOR- MÁNYZATI RENDELET ÉS A SZERVEZETI ÉS MŐKÖDÉSI SZABÁLYZATRÓL

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

Vaszary János Általános Iskola és Logopédiai Intézet

Vaszary János Általános Iskola és Logopédiai Intézet Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) 2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum

Részletesebben

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 2652-06/1 Az információáramlás feltételeinek meghatározása a logisztikában. Az E-logisztikai feladatok

Részletesebben

MINİSÉGIRÁNYÍTÁSI PROGRAMJA

MINİSÉGIRÁNYÍTÁSI PROGRAMJA Bogyiszló-Fácánkert Társult Általános Iskola és Óvoda MINİSÉGIRÁNYÍTÁSI PROGRAMJA Mottó: Azok a csodálatos dolgok, melyeket iskoláitokban megismertek, sok nemzedék mőve, és amelyeket a föld minden országában

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

2009.03.16. Ezeket a kiemelkedı sebességő számítógépeket nevezzük szuperszámítógépeknek.

2009.03.16. Ezeket a kiemelkedı sebességő számítógépeket nevezzük szuperszámítógépeknek. A számítási kapacitás hiánya a világ egyik fontos problémája. Számos olyan tudományos és mőszaki probléma létezik, melyek megoldásához a szokásos számítógépek, PC-k, munkaállomások, de még a szerverek

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

1. elıadás. Információelmélet Információ technológia Információ menedzsment

1. elıadás. Információelmélet Információ technológia Információ menedzsment http://vigzoltan.hu 1. elıadás A számítógépes információ rendszerk tudománya, amely tartalmazza az alábbiakat: Elméleti összefüggések Szemlélet Módszertant a tervezéshez, fejlesztéshez üzemeltetéshez Tartalmazza

Részletesebben

Az Információbiztonsági irányítási rendszer alapjai

Az Információbiztonsági irányítási rendszer alapjai Az Információbiztonsági irányítási rendszer alapjai jegyzet (V.03. / 2015-10-04) Készítette: Dr. Horváth Zsolt László Tartalomjegyzék Tartalomjegyzék...2 0 Bevezetés...7 0.1 A tárgy keretei...7 0.2 Miről

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA) KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-2. kötet Informatikai Biztonság Irányítási

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

2010.04.21. Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része

2010.04.21. Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része Definiciók Európa e-gazdaságának fejlıdése Bakonyi Péter c. docens Definiciók Az E-gazdaság fejlıdése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és

Részletesebben

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,

Részletesebben

ELİLAP AZ ELİTERJESZTÉSEKHEZ

ELİLAP AZ ELİTERJESZTÉSEKHEZ ELİLAP AZ ELİTERJESZTÉSEKHEZ ÜLÉS IDİPONTJA: Vecsés Város Önkormányzata Képviselı-testületének 2012. május 22-i ülésére ELİTERJESZTÉS TÁRGYA: Vincent Auditor Számviteli Szolgáltató és Tanácsadó Kft. 2011.

Részletesebben

Élethelyzetek. Dr. Mészáros Attila. Élethelyzetek. Élethelyzetek. Élethelyzetek. Élethelyzetek. 2. Élethelyzetek, konfliktusok

Élethelyzetek. Dr. Mészáros Attila. Élethelyzetek. Élethelyzetek. Élethelyzetek. Élethelyzetek. 2. Élethelyzetek, konfliktusok Négy alaphelyzetet különböztetünk meg, attól függıen, hogy Az innováció humánaspektusai: üzleti kommunikáció alárendelt, felsıbbséggel bíró vagy egyenlı a személyközi kapcsolat. A pozitív és negatív simogatás

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

Informatikai biztonsági ellenőrzés

Informatikai biztonsági ellenőrzés Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1

Részletesebben

DEMIN XV. Hete Gabriella

DEMIN XV. Hete Gabriella Egészs szségügyi gyi szolgáltat ltatók k minőségir girányítási rendszer tanúsítás s akkreditálása DEMIN XV. Nemzeti Akkreditáló Testület Hete Gabriella minőségir girányítási vezető Előad adás s tartalma

Részletesebben

A külsı minıségbiztosítás jelentısége az e-kormányzati fejlesztésekben, a magyar IIER fejlesztésben szerzett tapasztalatok alapján

A külsı minıségbiztosítás jelentısége az e-kormányzati fejlesztésekben, a magyar IIER fejlesztésben szerzett tapasztalatok alapján A külsı minıségbiztosítás jelentısége az e-kormányzati fejlesztésekben, a magyar IIER fejlesztésben szerzett tapasztalatok alapján Podolcsák Ádám projektvezetı BlomInfo Konzorcium 1. Bevezetés A dán BlomInfo

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

AZ INTEGRÁLT KOMMUNIKÁCIÓ ELMÉLETI ÉS GYAKORLATI KÉRDÉSEI. Dr.Tasnádi József fıiskolai tanár

AZ INTEGRÁLT KOMMUNIKÁCIÓ ELMÉLETI ÉS GYAKORLATI KÉRDÉSEI. Dr.Tasnádi József fıiskolai tanár AZ INTEGRÁLT KOMMUNIKÁCIÓ ELMÉLETI ÉS GYAKORLATI KÉRDÉSEI Dr.Tasnádi József fıiskolai tanár Gábor Dénes Fıiskola www.gdf.hu e-mail: tasnadi@gdf.hu Magyar Tudomány Napja - 2008 1 Tartalom Bevezetés Fogalom

Részletesebben

Biztonság. Információ. Adat. Információelmélet. Információbiztonság az alkalmazásfejlesztésben ADAT INFORMÁCIÓ

Biztonság. Információ. Adat. Információelmélet. Információbiztonság az alkalmazásfejlesztésben ADAT INFORMÁCIÓ Információbiztonság az alkalmazásfejlesztésben Röviden az információbiztonságról Miért van erre szükség az alkalmazásfejlesztésben? Néhány ismertebb támadás Amire a biztonságos fejlesztés érdekében figyelni

Részletesebben

A honvédelmi szervezetek elektronikus adatkezelésének mogató

A honvédelmi szervezetek elektronikus adatkezelésének mogató A honvédelmi szervezetek elektronikus adatkezelésének védelmét t támogatt mogató szabályoz lyozási rend aktuális kérdései 2009. 11. 24. ZMNE, Robotwarfare Dr. Kassai Károly K mk. alez. 1 Ez az előad adás

Részletesebben

Beszámoló. II. Rákóczi Ferenc Megyei Könyvtár. 2010. évi szakmai munkájáról

Beszámoló. II. Rákóczi Ferenc Megyei Könyvtár. 2010. évi szakmai munkájáról Beszámoló II. Rákóczi Ferenc Megyei Könyvtár 2010. évi szakmai munkájáról Összeállította: Venyigéné Makrányi Margit igazgató TARTALOMJEGYZÉK I. BEVEZETÉS VEZETİI ÖSSZEFOGLALÓ...3 II. GAZDÁLKODÁS...8 II.1

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

E L İ T E R J E S Z T É S a költségvetési intézmények 2010. évi pénzügyi-gazdasági ellenırzéseinek tapasztalatairól

E L İ T E R J E S Z T É S a költségvetési intézmények 2010. évi pénzügyi-gazdasági ellenırzéseinek tapasztalatairól HAJDÚNÁNÁS VÁROSI ÖNKORMÁNYZAT P O L G Á R M E S T E R É T İ L 8. Száma: 9214-9/2011. Elıkészítı: Dr. Nagy Attila revizor Az elıterjesztés törvényességi ellenırzıje: Dr. Kiss Imre jegyzı E L İ T E R J

Részletesebben

PÁLYÁZATI FELHÍVÁS a Társadalmi Megújulás Operatív Program keretében

PÁLYÁZATI FELHÍVÁS a Társadalmi Megújulás Operatív Program keretében PÁLYÁZATI FELHÍVÁS a Társadalmi Megújulás Operatív Program keretében Munkahelyi képzések támogatása középvállalkozások számára címmel meghirdetett pályázati felhívásához Kódszám: TÁMOP-2.1.3.B-11/1 1 Tartalom

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

A JÖVİ IT SZERVEZETE. Technológia által vezérelt változó környezet, dr.antal Erzsébet managing partner Nobel Management Consulting

A JÖVİ IT SZERVEZETE. Technológia által vezérelt változó környezet, dr.antal Erzsébet managing partner Nobel Management Consulting A JÖVİ IT SZERVEZETE Technológia által vezérelt változó környezet, változó igény az IT szervezetek felé dr.antal Erzsébet managing partner Nobel Management Consulting Nyomtatás elterjedése :50év 0 év Nyomtatás

Részletesebben

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység SZOCIÁLIS ÉS MUNKÜGYI MINISZTÉRIUM Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 18-0 uditálás, hatékonyságvizsgálat 18-0/2 kézhez kapott esettanulmány részvétel egy belsı auditban.

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt.

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt. BUDGET-IT Prezentáció NAVIGATOR Informatika Zrt. PIACI HÁTTÉR A BUDGET-IT szolgáltatás A BUDGET-IT szolgáltatás legfőbb előnyei Kiknek készült a BUDGET-IT? PIACI HÁTTÉR Jelenlegi gazdasági helyzet Gazdasági

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

Nonprofit szervezeti menedzsment területek

Nonprofit szervezeti menedzsment területek XX/a. Nonprofit szervezeti menedzsment területek a Társadalmi Megújulás Operatív Program Civil szervezeteknek szolgáltató, azokat fejlesztı szervezetek támogatása c. pályázati felhívásához Kódszám: TÁMOP-5.5.3/08/2

Részletesebben

legfontosabb adatvédelmi delmi és s direktmarketing

legfontosabb adatvédelmi delmi és s direktmarketing A webáruh ruházak működésével kapcsolatos legfontosabb adatvédelmi delmi és s direktmarketing kérdések 2014. március m 19. Alapfogalmak Az informáci ciós önrendelkezési jogról és s az informáci ciószabadságról

Részletesebben

TM Magyarország. Nehezített pálya

TM Magyarország. Nehezített pálya TM Magyarország Nehezített pálya Tematika Budapesti Kereskedelmi és Iparkamara köszöntője Bemutatkozás Miért vagyunk itt? Működés optimalizálás és kríziskezelés projekt bemutatása SZÜNET Vendég előadó

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Kereskedelmi, Szolgáltató és Tanácsadó Kft. Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó

Részletesebben

Információbiztonság a járóbetegellátásban

Információbiztonság a járóbetegellátásban Információbiztonság a járóbetegellátásban Dr. Hajnal Miklós Pál Fejlesztő és Tanácsadó Kft. DEMIN 2011 Debrecen, 2011. június 2-3. 1 Bevezetés Az egészségügyben az adatok által hordozott információ nagy

Részletesebben

Székhely: 7630 Pécs, Zsolnay V. u. 37. Cégjegyzékszám: 02-09-072379

Székhely: 7630 Pécs, Zsolnay V. u. 37. Cégjegyzékszám: 02-09-072379 2. számú melléklet MEGBÍZÁSI SZERZİDÉS mely létrejött egyrészrıl: a Zsolnay Örökségkezelı Nonprofit Kft. mint Megbízó (a továbbiakban: Megbízó), Székhely: 7630 Pécs, Zsolnay V. u. 37. Cégjegyzékszám: 02-09-073887

Részletesebben

Integrált rendszerek az Európai Unió országaiban Elınyeik és hátrányaik

Integrált rendszerek az Európai Unió országaiban Elınyeik és hátrányaik TÁMOP 1.3.1-07/1-2008-0002 kiemelt projekt A foglalkoztatási szolgálat fejlesztése az integrált munkaügyi és szociális rendszer részeként Stratégiai irányítás és regionális tervezés támogatása komponens

Részletesebben