ÁROP ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI VEZETŐ SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "ÁROP-2.2.21-2013 ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI VEZETŐ SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK"

Átírás

1 ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI VEZETŐ SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK Dr. Szádeczky Tamás Nemzeti Közszolgálati Egyetem

2 Információbiztonsági képzések illeszkedése a közszolgálati továbbképzési rendszerbe

3 A képzések jogszabályi háttere Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló évi L. törvény, illetve a törvényben meghatározott vezetők és az elektronikus információs rendszer biztonságáért felelős személyek képzésének és továbbképzésének tartalmáról szóló 26/2013. (X. 21.) KIM rendelet. A képzéseket (azok kidolgozását, megszervezését, feltételeinek biztosítását, a képzések lebonyolítását, a vizsgáztatást, és az tanúsítványok kiadását) a törvény és a rendelet is kifejezetten az NKE gondozásába helyezte.

4 A képzések célcsoportjai Célcsoportok: elektronikus információs rendszerek védelméért felelős vezetők, elektronikus információs rendszer biztonságáért felelős személyek, elektronikus információs rendszer biztonságával összefüggő feladatok ellátásában részt vevő személyek. A célcsoportba tartoznak közszolgálati tisztviselők, akik képzési kötelezettségük részeként teljesíthetik a képzéseket (tanulmányi pontért), valamint nem tisztviselői jogviszonyban lévő érintettek.

5 A tisztviselői képzések jogszabályi hátteréről általában A közszolgálati tisztviselőkről szóló évi CXCIX. törvény NKE feladata a továbbképzési programok kifejlesztése, a szakértők, oktatók képzése, valamint a továbbképzési rendszer minőségirányítása, a közszolgálati tisztviselő köteles a központilag vagy az államigazgatási szerv által előírt továbbképzésben részt venni(öregségi nyugdíj előtt 5 évvel megszűnik). A közszolgálati tisztviselők továbbképzéséről szóló 273/2012. (IX.28.) Korm. rendelet továbbképzések típusai, képzési kötelezettség meghatározása, nyilvántartásba vétel / minősítés folyamata, finanszírozási szabályok 12/2013. (III. 14.) KIM utasítás a közszolgálati tisztviselők továbbképzésének minőségirányítási szabályzatáról Részletes folyamatleírások (továbbképzési programok kifejlesztése, minősítése, ellenőrzése, oktatók felkészítése, ellenőrzése, bizonylatok kezelése stb.)

6 KIH (személyügyi kp) - tervezési rendszer működtetése - éves tervek összesítése - monitoring Munkáltató közig. szervek - Egyéni képzési tervek - Intézményi képzési terv - Belső képzések lebonyolítása - Képzésteljesítés nyilvántartása A továbbképzés intézményrendszere KIM Irányítás, szabályozás Felsőoktatási, felnőttképző intézmény - Továbbképzési programok kialakítása - Képzés megvalósítás KTK - követelmények - programok minősítése - névjegyzékek NKE - Továbbképzési programok fejlesztése - képzések megvalósítása - Oktatók felkészítése - minősítési, nyilvántartási rendszer - Informatikai rendszer működtetése

7 Tisztviselők továbbképzési programjainak típusai Közszolgálati továbbképzési programok (csak az NKE nyújthatja) EIV (csak az NKE nyújthatja) Vezetőképzési programok (csak az NKE nyújthatja) Szakmai és kompetenciafejlesztő továbbképzési programok Minősített szakmai és kompetenciafejlesztő programok INFORMÁCIÓ- BIZTONSÁGI KÉPZÉSEK Belső továbbképzések (közigazgatási szervek)

8 Tisztviselők képzési kötelezettsége A továbbképzési időszak 4 év(2014. január 1-től indul). A továbbképzési programoknak meghatározott pontértéke van (összetett értékelési rendszer alapján). A képzési kötelezettség csak minősített vagy nyilvántartásba vett továbbképzésekkel, illetve vezetőképzéssel teljesíthető. A kötelezettség mértéke: - felsőfokú végzettséggel rendelkező tisztviselő, illetve vezető: 128 tanulmányi pont, ezen belül - Ha nincs szakvizsgája vagy nem mentesített alóla: 96 pont közszolgálati továbbképzés (szakvizsga felkészítés) és 32 pont szakmai továbbképzés/ vezetőképzés, - Ha van szakvizsgája: 32 pont közszolgálati továbbképzés és 96 pont szakmai továbbképzés / vezetőképzés, - középfokú végzettséggel rendelkező tisztviselő: 64 tanulmányi pont, ezen belül: - 16 pont közszolgálati továbbképzés, 48 pont szakmai továbbképzés.

9 Információ-biztonsági képzések típusai Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszá m Tanulmányi pontérték Képzés díja elektronikus információs rendszerek védelméért felelős vezetők elektronikus információs rendszer biztonságáért felelős személyek Elektronikus információbiztonsági feladatok ellátásában résztvevő személyek Belépő képzés E-learning Ft Éves továbbképzés E-learning Ft EIV (elektronikus információ-biztonsági vezető) szakirányú továbbképzés Blended learning Ft/félév Éves továbbképzés E-learning Ft Belépő képzés E-learning Ft Éves továbbképzés E-learning Ft

10 Képzés igénybevétele Jelenleg zártpályás jelentkezés! Egy munkáltató több tisztviselő képzési díját is befizetheti. Arról, hogy meghirdetésre került a képzés közvetlenül kapnak értesítés. Indulás: szeptember, február Az EIV képzések megszervezése, meghirdetése ügyben keressék az Átképzési és Szakirányú Továbbképzési Központot.

11 Elektronikus információbiztonsági vezető szakirányú továbbképzési szak

12 EIV adatok Felsőfokú végzettségűek számára két féléves szakirányú továbbképzés A szakirányú továbbképzési szak létesítésére és indítására az NKE Vezető- és Továbbképzési Intézetének keretében került sor Jelentős eltérés a továbbképzésektől

13 EIV adatok Továbbképzési szak megnevezése: Elektronikus információbiztonsági vezető szakirányú továbbképzési szak Az oklevélben szereplő szakképzettség megnevezése: Elektronikus információbiztonsági vezető Képzési terület: Közigazgatási, rendészeti, honvédelmi Belépési feltétel: Alap/mesterfokozat (főiskola/egyetem), angol alapfokú (B1) komplex (C) nyelvvizsga

14 EIV adatok A fokozat megszerzéséhez összegyűjtendő kreditek száma: 60 kredit A képzési idő: 2 félév, 320 óra Az oktatás rendszere: minden héten, pénteki és szombati napokon Az oktatás rendszere: minden héten, pénteki és szombati napokon Moodle keretrendszer (hasonlóan a továbbképzésekhez) Képzés végén: Szakdolgozat, záróvizsga

15 EIV célok Közigazgatási információbiztonsági szakmai réteg megerősítése: Gondolkodásmód, tárgyi tudás és szakmai kapcsolatok Érdekeltek széles körű bevonása: Információbiztonsági Oktatási Tanács (IBOT) Oktatók túlnyomó része a szakmából Versenyképes oktatási program létrehozása: ISACA CISM model curriculum alkalmazása

16 Tanulmányi területek és tantárgyak 1 Alapismeretek-jogi, vezetéselméleti és technológia ismeretek 12 kredit 1.1. Minőségügyi ismeretek (2 kredit) 1.2. Biztonságtechnika (3 kredit) 1.3. Biztonságpolitika (2 kredit) 1.4. Jogi és közigazgatási ismeretek (3 kredit) 1.5. Vezetéselmélet (2 kredit) Stratégia és szervezettámogatás - Rendszerirányítási szakismeretek 14 kredit 2.1. Információbiztonsági szabványok (4 kredit) 2.2. Irányítási rendszerek (3 kredit) 2.3. Információbiztonsági stratégia és vezetés (4 kredit) 2.4. Biztonság támogatása (3 kredit)

17 Tanulmányi területek és tantárgyak 2 Információbiztonsági szervezési szakismeretek 18 kredit 3.1. Információbiztonsági program (3 kredit) 3.2. Biztonsági technológiák alkalmazása (3 kredit) 3.3. Biztonságtudatossági gyakorlat (3 kredit) 3.4. Rendszerek biztonsága (3 kredit) 3.5. Hálózatok biztonsága (3 kredit) 3.6. Biztonsági tesztelés gyakorlat (3 kredit) Információ kockázatok kezelése és a megfelelőség 6 kredit 4.1. Kockázatértékelés, kockázatmenedzsment (3kredit) 4.2. Kockázatmenedzsment gyakorlat (3 kredit) Információbiztonsági események kezelése (incidenskezelés) ismeretek 6 kredit 5.1. Incidens-menedzsment, BCP, DRP integráció (3 kredit) 5.2. Incidens-menedzsment gyakorlat (3 kredit)

18 Moodle keretrendszer Rövid video megtekintése

19 Irányítási rendszerek Dr. Szádeczky Tamás, PhD, CISSP egyetemi adjunktus, ISO vezető auditor NKE KTK Információbiztonsági Tanszék

20 Irányítási rendszerek Irányítási rendszer Rendszer politika és célok megfogalmazásához, valamint célok eléréséhez Minőségirányítási rendszer (ISO 9001) Irányítási rendszer egy szervezet vezetésére és szabályozására, a minőség szempontjából

21 IBIR ISO/IEC Információbiztonság irányítási rendszer (IBIR) = Information Security Management System (ISMS) Irányítási rendszer egy szervezet vezetésére és szabályozására, a információbiztonság szempontjából PDCA-elv alapján folyamatos biztonsági fejlesztést vár el Folyamatszemléletű megközelítést alkalmaz Nem csak IT Át kell gondolnunk a biztonságot

22 ISO/IEC sorozat Előzmények: BS 7799, ISO/IEC Sorozat : most 32 tag ISO/IEC 27000: Alapelvek és szótár ISO/IEC 27001: IBIR szabvány ISO/IEC 27002: Útmutató ISO/IEC 27003: Kialakítási irányelvek ISO/IEC 27004: Metrikák és mérés ISO/IEC 27005: Kockázatkezelés ISO/IEC 27006: Tanúsító szervre vonatkozó köv. 22

23 Kockázatkezelés Kockázatokkal arányos védelem szükséges Ár-érték arány Elemi események értékelése (változó) Fenyegetés hatása (I) Bekövetkezési valószínűség (P) Kockázat súlyossága R=I*P Elviselhető kockázat: vezetői döntés 23

24 Törzsrész: általános IR A dokumentálás követelményei A dokumentumok kezelése A feljegyzések kezelése A vezetőség felelőssége A vezetőség elkötelezettsége Gazdálkodás az erőforrásokkal Gondoskodás az erőforrásokról Képzés, tudatosság és felkészültség Belső IBIR-auditok Az IBIR vezetőségi átvizsgálása Az IBIR fejlesztése Folyamatos fejlesztés Helyesbítő tevékenység Megelőző tevékenység 24

25 27001 specifikum Alkalmazhatósági nyilatkozat Statement of Applicability (SoA) A kizárt kontrollokat tartalmazza a kizárás indoklásával Opcionálisan az alkalmazott kontrollok megjelenési helyét (pl. vonatkozó szabályzat) hivatkozza be 25

26 Kontroll követelmények A következőkben az ISO/IEC 27001:2013 szabvány A mellékletében található kontrollkövetelményeket tekintjük át Csak ezekből lehet kizárni a SoA-ban

27 A.5 IB politika Információbiztonsági politika Az információbiztonsági politika dokumentuma Az információbiztonsági politika átvizsgálása 27

28 A.6 Az információbiztonság szervezete A.6.1 Belső szervezet IB szerepkörök és felelősségek Vezetője a CISO, mindig a felső vezetésnek kell jelentenie Feladatok szétválasztása Fejlesztés és üzemelteltetés Kapcsolat a felhatalmazott szervezetekkel Pl. CERT-ek, NEIH, NAIH, NMHH Kapcsolat speciális érdekcsoportokkal IB szakmai szervezetek IB a projektmenedzsmentben Projektek biztonsági felügyelete vö. műszaki ellenőr A.6.2. Mobileszközök és távmunka Mobileszköz-politika BYOD Távmunka VPN, Remote Desktop/Terminal Server, CITRIX 28

29 A.7 Emberi erőforrások biztonsága A.7.1 Az alkalmazás előtt Átvilágítás Megbízhatóság, szabályok betartása, befolyásolás (erőszakos, anyagi) Rendelkezésre állás: betegség, családi háttér, káros szenvedélyek Beszállítók értékelése, biztonsági szempontból is Az alkalmazás kikötései és feltételei Szakértelem és annak hiánya A.7.2 Az alkalmazás alatt A vezetőség felelősségei Rávezetés (rákényszerítés) a biztonságos működésre Információbiztonsági tudatosság, képzés, oktatás Social engineering: információszerzés az emberek kihasználásával Fegyelmi eljárás Minden incidens esetén le kell folytatni A.7.3 Az alkalmazás megszűnése vagy változtatása A megszüntetés felelősségei Folyamat A vagyontárgyak visszaszolgáltatása A hozzáférési jogok visszavonása 29

30 A.8 Vagyontárgyak kezelése A.8.1 Felelősség a vagyontárgyakért Vagyontárgyleltár A vagyontárgyak gazdája A vagyontárgyak elfogadható használata A vagyontárgyak visszaszolgáltatása A.8.2 Információ-osztályozás Osztályozási irányelvek Az információ megjelölése és kezelése Vagyontárgyak kezelése A.8.3 Adathordozók kezelése Az eltávolítható adathordozók kezelése Adathordozók selejtezése Biztonságos megsemmisítés: pl. többszörös törlés, demagnetizálás, darálás, égetés Fizikai média szállítása 30

31 A.9 Hozzáférés-ellenőrzés 1 A.9.1 Hozzáférés-ellenőrzés üzleti követelményei Hozzáférési politika Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz A.9.2 Felhasználói hozzáférés-menedzsment Felhasználók regisztrálása és törlése Azonosítás (authentication) kijátszása: más felhasználó megszemélyesítése Kitérő: jelszavak, azonosítás 3 faktora, biometria Felhasználói jogok kiosztása Eljárás kialakítása Előjogok kezelése Jogosultságok (authorization) kijátszása: meglévő jogosultságok kiterjesztése Felhasználók titkos azonosító adatainak kezelése Password complexity requirements Felhasználói hozzáférési jogosultságok átvizsgálása Hozzáférési jogosultságok visszavonása és változtatása 31

32 (Azonosítás faktorai) Tudásalapú azonosítás számítógépes környezet jellemző azonosítása PIN, jelszó, jelmondat probléma: feledékenység, Alzheimer kór szabadon többszörözhető Birtoklás alapú azonosítás vagyonvédelmi beléptetés jellemző azonosítása kártya, token otthon marad, elveszik Tulajdonság alapú azonosítás magasabb védelmi igény esetén jellemző biometrikus azonosítás: ujjnyomat, írisz, stb. A három faktor különböző kombinációi alkalmazhatók 32

33 A.9 Hozzáférés-ellenőrzés 2 A.9.3 Felhasználók felelőssége Felhasználók titkos azonosító adatainak használata Jelszóhasználat A.9.4 Rendszer és alkalmazás hozzáférés-vezérlés Információ-hozzáférés korlátozása Adatok és alkalmazás-funkciók védelme Biztonságos bejelentkezési eljárások Ctrl+Alt+Del Jelszókezelő rendszer Interaktív menedzsment, jelszóminőség Rendszergazdai segédprogramok használata DiskPart, MBR editor, Boot sequence, BIOS Forráskódhoz való hozzáférés 33

34 A.10 Kriptográfia A.10.1 Kriptográfia intézkedések A kriptográfiai intézkedések szabályzata Szabályozni kell Kulcsmenedzsment Védelem és érvényesség a teljes életciklusban 34

35 A.11 Fizikai és környezeti biztonság 1 A.11.1 Biztonsági területek Fizikai biztonsági határzóna Crime Prevention Through Environmental Design (CPTED) Fizikai belépési intézkedések Aktív jogosulatlan hozzáférés (behatolás) illetéktelen belépés korlátlan mozgás erőszakos behatolás őrizetlenül hagyás Passzív jogosulatlan hozzáférés (lehallgatás, megfigyelés) akusztikus, elektromágneses, optikai Irodák, helyiségek és berendezések védelme 35

36 A.11 Fizikai és környezeti biztonság 2 Védelem külső és környezeti fenyegetések ellen Tűz, robbanás Árvíz, belvíz, vízellátás meghibásodása Földrengés, rezgések (pl. villamos az utcán) Meteorológiai veszélyhelyzetek: villám, szélvihar Mérgező, korrozív, nukleáris anyagok Elektromágneses terek: interferenciát (EMI), meghibásodást okozhat, harcászati célra is alkalmazzák Munkavégzés biztonsági területen Szállítás és rakodási területek 36

37 A.11 Fizikai és környezeti biztonság 3 A.11.2 Berendezések Berendezések elhelyezése és védelme Légállapot: hőmérséklet, páratartalom Közműszolgáltatások Villamosenergia-ellátás: többszörös betáplálás, szünetmentes áramforrás lehet szükséges Távközlési, informatikai becsatlakozások: többszörös becsatlakozás, eszközök duplikálása lehet szükséges Kábelezés biztonsága Kábelcsatornák, alagutak: wiretap ellen 37

38 A.11 Fizikai és környezeti biztonság 4 A berendezés karbantartása Műszaki megbízhatóság: Elöregedés, meghibásodás, gyártási, szerelési hibák Vagyontárgy eltávolítása Előzetes engedélyezés kivitelhez Telephelyen kívül használt berendezés biztonsága A berendezés biztonságos megsemmisítése vagy újrahasználata Pl. plotter esete Felügyelet nélküli eszközök Tiszta asztal, tiszta képernyő szabályzat 38

39 A.12 Üzemeltetési biztonság 1 A.12.1 Üzemeltetési eljárások és felelősségek Dokumentált üzemeltetési eljárások Hardver- és szoftver-dokumentációk: Telepítési tervrajzok, leírások elkészítés, megőrzése, egyedi fejlesztésű szoftverek Változásmenedzsment Kapacitásmenedzsment Fejlesztési, tesztelési és üzemeltetési környezetek különválasztása A.12.2 Védelem a rosszindulatú kódok (malware) ellen Vírusok, rootkitek, férgek, kémprogramok, botnetek, logikai bombák, trójai falovak: Védelem elengedhetetlen! Vírus ÉS (!) kémprogram kereső A.12.3 Biztonsági mentés (backup) Teljes, inkrementális, differenciális 39

40 A.12 Üzemeltetési biztonság 2 A.12.4 Naplózás és monitoring Eseményes naplózása (event logging) Naplóinformációk védelme Adminisztrátori és operátori napló Órajelek szinkronozása A.12.5 Operációs rendszer kontrollja Szoftverinstalláció operációs rendszerre A.12.6 Műszaki sebezhetőség kezelése A műszaki sebezhetőségek ellenőrzése Vulnerability analysis Szoftvertelepítés korlátozása A.12.7 Információs rendszerek auditja Minimálisan zavarva az üzleti folyamatokat 40

41 A.13 Kommunikációbiztonság 1 A.13.1 Hálózatbiztonsági menedzsment Hálózati intézkedések Hálózati szolgáltatások biztonsága Hackertámadások az Internetről, védelem: tűzfal, IDS, IPS Hálózatok leválasztása (segregation) 41

42 A.13 Kommunikációbiztonság 2 A.13.2 Információcsere Információcserére vonatkozó szabályzatok és eljárások Megállapodások az információcserére Üzleti titkok védelme harmadik fél felé Elektronikus üzenetküldés ek védelme Titoktartási megállapodások NDA 42

43 A.14 Információs rendszerek beszerzése, fejlesztése és karbantartása 1 A.14.1 Információs rendszerek biztonsági követelményei Biztonsági követelmények elemzése és specifikációja Nyilvános hálózati alkalmazás-szolgáltatás védelme Alkalmazás-szolgáltatás tranzakcióinak védelme A.14.2 Biztonság a fejlesztési és támogató folyamatokban Biztonságos fejlesztési politika Változtatásszabályozási (change control) eljárások Alkalmazások műszaki átvizsgálása az üzemeltetési platform megváltoztatása után Szoftvercsomagok megváltoztatásának korlátozása 43

44 A.14 Információs rendszerek beszerzése, fejlesztése és karbantartása 2 Biztonságos rendszertervezési alapelvek Biztonságos fejlesztői környezet Kiszervezett fejlesztés Rendszer biztonsági tesztelés Fejlesztett rendszerre vonatkozóan Rendszer elfogadási tesztelés (System acceptance testing) A.14.3 Tesztadatok Tesztadatok védelme 44

45 A.15 Beszállítói kapcsolatok A.15.1 IB a beszállítói kapcsolatokban IB politika a beszállítói kapcsolatokban Biztonság a beszállítói megállapodásokban ICT supply chain A.15.2 Beszállítói szolgáltatás menedzsment Szállítói szolgáltatások monitoringja és ellenőrzése Változásmenedzsment a beszállítói szerződésekben 45

46 A.16 Az információbiztonsági incidensek kezelése A.16.1 Az információbiztonsági incidensek és fejlesztések kezelése Felelősségek és eljárások IB események jelentése IB gyengeségek jelentése Értékelés és döntés az IB eseményekről Reagálás az IB eseményekre Tanulságok az IB incidensekből Bizonyítékok gyűjtése 46

47 A.17 Üzletmenet-folytonosság menedzsment IB aspektusa A.17.1 IB folytonosság IB folytonosság-tervezés Üzletment-folytonossági terv (Business Continuity Plan, BCP) Katasztrófa-helyreállítási terv (Disaster Recovery Plan, DRP) IB folytonosság-bevezetés IB folytonosság ellenőrzése, átvizsgálása és értékelése A.17.2 Redundancia Információfeldolgozási képességek rendelkezésre állása 47

48 A.18 Megfelelőség A.18.1 Megfelelés a jogi és szerződéses követelményeknek Az alkalmazandó jogszabályok és szerződéses követelmények meghatározása Szerzői és kapcsolódó jogok (Szellemi tulajdonjogok, IPR) Feljegyzések védelme Adatvédelem és a személyes adatok védelme Ld évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról A kriptográfiai kontrollok szabályozása Ahol jogi korlátozás van rá A.18.2 IB átvizsgálás IB független átvizsgálása Megfelelés a biztonsági politikának és szabványoknak Műszaki megfelelőség-vizsgálat Pentesting 48

49 Ellenőrzés formái Vizsgálat Egy jellemző megfigyelése Audit Tervezett ellenőrzés, meghatározott hatókörrel Tanúsítás és minősítés Normatívának való megfelelés igazolása Akkreditáció Nemzeti akkreditáló szerv általi képességvizsgálat Kijelölés (notifikáció) Állami szerv felhatalmaz valamilyen tevékenység végzésére 49

50 Az ellenőrzés eszközei Interjú Megfigyelés Információ bekérése Dokumentumok vizsgálata Technikai berendezések által rögzített adatok ellenőrzése Feladatlap kitöltése Folyamat ellenőrzések 50

51 Audit típusok IT audit: általános fogalom Jogszabályi megfelelés ellenőrzése (compliance audit) Könyvvizsgálói audit Minőségügyi audit Külső audit Beszállítói audit Belső audit Folyamatszintű audit FEUVE Kockázatértékelés Fejlesztési projektek auditja 51

52 1st party audit / Belső audit Az auditok fajtái Audit megrendelője a szervezet maga Auditorok jellemzően a belső munkatársak Saját megfelelőségüket vizsgálják 2nd party audit / Szállítói audit Megrendelő végzi a beszállítónál, függő viszony Általában vállalati szabványok alapján 3rd party audit / Külső audit Külső, független harmadik fél végzi Általában nemzetközi szabvány alapján Tanúsító audit mindig ilyen 52

53 Az irányítási rendszerek auditálására vonatkozó szabványok Régi általános audit szabvány: MSZ EN ISO 19011:2003 Útmutató minőségirányítási és/vagy környezetközpontú irányítási rendszerek auditjához (ISO 19011:2002) Új belső audit szabvány: ISO 19011:2011 Guidelines for auditing management systems Új tanúsító auditokra vonatkozó szabvány: MSZ EN ISO/IEC 17021:2011 Irányítási rendszerek auditját és tanúsítását végző testületekre vonatkozó követelmények (ISO/IEC 17021:2011) 53

54 Kommunikáció & beszéd Aranyszabályok A beszélgetés során egyszerre csak egy kérdésről tárgyaljunk, szakmai megbeszélést folytassunk, teremtsünk szakmai tekintélyt (ha van miből) természetes módon, nagyképűség nélkül, hagyjuk a másikat beszélni, a kérdést tegyük fel másképp fogalmazva is, ismételjük meg a partner válaszát saját szavainkkal is, ha tévedünk, ismerjük azonnal el, valamennyi résztvevőt vonjuk be, de egyszerre csak egy személlyel tárgyaljunk, ugyanazt kérdezzük meg több kompetens interjú alanytól is, ugyanazt (nem szakmai részletkérdést) kérdezzük meg kompetens beosztottól és vezetőtől is, kerüljük a vitát, ne tegyünk szemrehányást. 54

55 A helyszínen feltett kérdés legyen: egyszerű érthető célratörő, pontos Interjúkészítés nyitott végső esetben alternatív Aranyszabályok az interjúk, helyszíni vizsgálatokra ne legyen: agresszív szuggeráló gúnyos 1. Nézzük az ügyfél/vevő szemével a tevékenységeket és azok eredményeit, valamint a biztonsági követelményeket is! 2. A lényeges dolgokra koncentráljunk! 3. Az okokat, ne az okozót keressük! 4. A partnereknek érezniük kell, hogy az audit tevékenység a szervezet javát szolgálja! 55

56 Kockázatelemzés Kockázat felmérő és elemző módszerek Kockázat prioritási módszerek Tarján Gábor

57 Áttekintő tartalom Bevezetés avagy a CISM alapú kockázatmenedzsment Fogalmak A kockázatelemzés ISO-s világa

58 CISM alapú kockázatmenedzsment évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 26/2013. (X. 21.) KIM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló törvényben meghatározott vezetői és az elektronikus információs rendszer biztonságáért felelős személyek képzésének és továbbképzésének tartalmáról Az Ibtv. 13. (10) bekezdése alapján nem kell a 4. (1) bekezdése szerinti végzettséget megszereznie annak a személynek, aki rendelkezik: a) az Information Systems Audit and Controll Association (ISACA) által kiadott:» a) Certified Information System Auditor (CISA), vagy» b) Certified Information Security Manager (CISM), vagy» c) Certified in Risk and Information Systems Control (CRISC), b) az International Information Systems Security Certification Consortium Inc. által kiadott Certified Information Systems Security Professional (CISSP) érvényes oklevéllel.

59 CISM Review Manual 2014 Domain 1 Information Security Governance (24%) Domain 2 Information Risk Management and Compliance (33%) Domain 3 Information Security Program Development and Management (25%) Domain 4 Information Security Incident Management (18%) A compliance (megfelelőség) is egy kockázat!

60 2.8.1 Risk Management Process Risk management usually consists of the following processes: Establish scope and boundaries Risk assessment Risk treatment Acceptance of residual risk Risk communication and monitoring

61 2.10 Risk Assessment Numerous risk management models are available including: COBIT OCTAVE NIST HB ISO/IEC ITIL CRAMM The approach selected will be determined by the best form, fit and function.

62 Risk Treatment Options Faced with risk, organizations have four strategic choices: Terminate the activity giving rise to risk (Terminate) Transfer risk to another party (Transfer) Reduce risk by using of appropriate control measures or mechanisms (Mitigate) Accept the risk (Tolerate)

63 2.17 Documentation Typical documentation for risk management should include: A risk register Consequences and likelihood of compromise Initial risk rating Vulnerability to external/internal factors An inventory of information assets A risk mitigation and action plan Monitoring and audit documents

64 Kockázatok Fogalom meghatározás Kockázat: Egy olyan kedvezőtlen állapot bekövetkezésének valószínűsége, mely pénzügyi vagy más veszteséget okoz a szervezet számára: Kockázat = Fenyegetés * Sebezhetőség * Erőforrás értéke Fenyegetés: egy személy, dolog, esemény, ötlet, mely a támadás lehetőségét képezi az erőforrásokra. Sebezhetőség: A fenyegetés bekövetkezésének valószínűsége. Erőforrás értéke: A fenyegetésnek kitett erőforrások pótlásának költsége 64

65 ISO Mi az az ISO? ISO 9000 ISO/IEC ISO/IEC 2700x család ISO/IEC 27005:2011 Kockázatkezelés

66 IS kockázatmenedzsment folyamatok 11. Kockázat kommunikációja és konzultációja 7. Környezet kialakítás 8. Kockázatfelmérés Kockázat azonosítás Kockázat elemzés Kockázat értékelés Döntési pont 1 Felmérés kielégítő? 9. Kockázatkezelés Döntési pont 2 Kezelés kielégítő? 10. Kockázat elfogadás I I az első vagy soronkövetkező iteráció vége N N 12. Kockázat figyelemmel kísérés és átvizsgálás

67 IS kockázatkezelés felmérés eredménye felmérés kielégítő Kockázatkezelés Kockázatkezelési lehetőségek K. módosítás K. fenntartás K. elkerülés K. megosztás maradványkockázat kezelés kielégítő

68 Kockázatkezelés - Alapok A kockázat menedzselés főbb részei: a kockázatok értékelése, a fenyegetések kontrollálása, és a kockázatok felügyelete. 68

69 Kockázatértékelés és menedzsment Kockázatkezelés: Mit tehetünk a kockázatokkal? Kockázatot okozó tevékenység beszüntetése A kockázat átruházása harmadik félre Megfelelő kontroll eljárások bevezetésével a kockázatok csökkentése! A kockázatok elfogadása 69

70 Kockázatértékelés Az ISMS (IBIR) magja a kockázatértékelés Az ISO kevés támpontot ad a végrehajtáshoz Létezik-e egy uniformizált kockázatértékelési módszertan? Gondolatkísérlet négy szervezettípusra: közkórház, csomagküldő szolgálat, bank, járműipari beszállító 70

71 A kockázatértékelés és az ISO 27001:2013 Az ISO 27001:2013 szabvány a kockázatértékelésről a következőket mondja: Információbiztonsági kockázatfelmérés A szervezetnek meg kell határozni és alkalmazni kell egy információbiztonsági kockázatfelmérési folyamatot, mely a) információbiztonsági kockázati kritériumokat alakít ki és tart karban, közte 1) a kockázat elfogadási kritériumokat; és 2) a kritériumokat az információbiztonsági kockázatfelmérés végrehajtására; b) biztosítja, hogy egy megismételt információbiztonsági kockázatfelmérés következetes, érvényes és összehasonlítható eredményeket adjon; c) azonosítja az információbiztonsági kockázatokat: 1) információbiztonsági kockázat-felmérési folyamatot alkalmaz az információk bizalmasságának, sértetlenségének és rendelkezésre állásának elvesztésére vonatkozó kockázatok azonosítására az információbiztonsági irányítási rendszer alkalmazási területén belül; és 2) azonosítja a kockázat felelősét; 71

72 A kockázatértékelés és az ISO 27001:2013 d) elemezi az információbiztonsági kockázatokat: 1) felméri a lehetséges következményeket, amelyeket az eredményezhet, ha a c)1)-ben azonosított kockázat bekövetkezik; 2) felméri a c)1)-ben azonosított kockázatok előfordulásának valóságos valószínűségét; 3) meghatározza a kockázat szintjét; e) értékeli az információbiztonsági kockázatokat 1) összehasonlítja a kockázatelemzés eredményeit a a)-ban kialakított kockázati kritériumokkal; és 2) felállítja a fontossági sorrendet az elemzett kockázatokra a kockázatkezeléshez. A szervezetnek dokumentált információt kell megőriznie az információbiztonsági kockázat-felmérési folyamatról. 72

73 A kockázatértékelés áttekintő algoritmusa 1. A szervezeti erőtér vizsgálata 2. Az alkalmazási terület és a politika meghatározása 3. A védendő értékek számbavétele és értékelése 4. A fenyegetettségek elemzése kockázatelemzés 5. Kockázatkezelés 73

74 A szervezeti erőtér A szervezet működési (külső) környezete, mint erőtér : Az állam (társadalom) szabályozó ereje A vevők (ügyfelek) igénye a bizalom iránt A kezelt információk teljessége az információs életciklus szempontjából A verseny erőssége és kiterjedése az adott iparágon (szolgáltatói ágon) belül Ez a négy elem minden gazdálkodó szervezet erőterében jelen van, csak a mértéke és aránya különböző! 74

75 A közkórház Az erőtér hangsúlyos elemei Az állam szabályozó ereje nagy A költségvetési korlát igen erős! Az információbiztonsági politika kulcsszavai: Betegadatok bizalmas és biztonságos kezelése Költség-hatékony megoldások keresése Az alkalmazási terület: betegadatok 75

76 A közkórház Betegadatokhoz kapcsolódóan bekövetkezhető kárfajták Kárfajták szerinti lehetséges fenyegetettségek Védelmi intézkedések Védelmi intézkedések költségei Megjegyzések Közvetlen anyagi károk (információs rendszer, eszköz, infrastruktúra, elmaradt haszon stb.) Fenyegetettség 1 Fenyegetettség 2. Fenyegetettség N Közvetett anyagi károk (helyreállítás, perköltség stb.) Társadalmipolitikai, humán károk (állam-, szolgálati titok, személyiségi, csoport jog, hírnév, bizalmas/hamis nyilvánosságra hozatal stb.) Személyi sérülés, haláleset (felhasználók, személyzet) Jogsértés (visszaélés, védett adatok sérülése) 76

77 A csomagküldő szolgálat Az erőtér hangsúlyos eleme: A legfőbb érték az ügyfél adatbázis! Az információbiztonsági politika kulcsszavai: Az ügyféladatbázis kiemelt védelme Az adat-életciklus menedzsment Az alkalmazási terület: ügyféladatok a keletkezésük pillanatától megsemmisítésükig 77

78 A csomagküldő szolgálat Az adat életciklus szakasza Fenyegetettségek az ügyfél adatbázissal szemben Keletkezés Fenyegetettség 1 Fenyegetettség 2 Fenyegetettség N Módosítás Fenyegetettség N+1 Fenyegetettség N+2 Fenyegetettség P Tárolás Fenyegetettség P+1 Fenyegetettség P+2 Fenyegetettség Q Megsemmisítés Fenyegetettség Q+1 Fenyegetettség Q+2 Fenyegetettség R Az adott fenyegetett ség súlyossága (az üzleti kár mértéke) Ellenintézkedés Megjegyzés 78

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

A tervezet előterjesztője a Közigazgatási és Igazságügyi Minisztérium.

A tervezet előterjesztője a Közigazgatási és Igazságügyi Minisztérium. Jelen előterjesztés csak tervezet, amelynek közigazgatási egyeztetése folyamatban van. A minisztériumok közötti egyeztetés során az előterjesztés koncepcionális kérdései is jelentősen módosulhatnak, ezért

Részletesebben

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban 1. Bevezetés Jelen dokumentum útmutató, amely segítséget kíván nyújtani a 2013 nyarán hatályba

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján Előadó: Nagy Zoltán Attila CISM elnök (Nemzeti Elektronikus Információbiztonsági

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Dr. Muha Lajos. Az L. törvény és következményei

Dr. Muha Lajos. Az L. törvény és következményei Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára

Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára Dr. Bodó Attila Pál KIM Kormányiroda főosztályvezető-helyettes Nemzeti Közszolgálati Egyetem Az e-learning módszertana

Részletesebben

Budapest, június

Budapest, június Közigazgatási és Igazságügyi Miniszter Nemzeti Fejlesztési Miniszter KIM/ / /2013. A 2011. évi CXII. törvény 27. (5)-(7) bekezdése alapján NEM NYILVÁNOS. Készült 2013. június 17-én ELŐTERJESZTÉS az állami

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Az NKI bemutatása EGY KIS TÖRTÉNELEM EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

T/10327. számú. törvényjavaslat. az állami és önkormányzati szervek elektronikus információbiztonságáról

T/10327. számú. törvényjavaslat. az állami és önkormányzati szervek elektronikus információbiztonságáról MAGYARORSZÁG KORMÁNYA T/10327. számú törvényjavaslat az állami és önkormányzati szervek elektronikus információbiztonságáról Előadó: Dr. Navracsics Tibor közigazgatási és igazságügyi miniszter Budapest,

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

A közreműködők éves továbbképzésének bemutatása

A közreműködők éves továbbképzésének bemutatása A közreműködők éves továbbképzésének bemutatása Dr. Krasznay Csaba Nemzeti Közszolgálati Egyetem Információbiztonsági képzések illeszkedése a közszolgálati továbbképzési rendszerbe A képzések célcsoportjai

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) 2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum

Részletesebben

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási

Részletesebben

Informatikai biztonsági ellenőrzés

Informatikai biztonsági ellenőrzés Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1

Részletesebben

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

2013. évi L. törvény

2013. évi L. törvény 2013. évi L. törvény 1 A nemzet érdekében kiemelten fontos napjaink információs társadalmát érő fenyegetések miatt a nemzeti vagyon részét képező nemzeti elektronikus adatvagyon, valamint az ezt kezelő

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI

Részletesebben

A., ALAPELVEK VÁLTOZÁSAI

A., ALAPELVEK VÁLTOZÁSAI A., ALAPELVEK VÁLTOZÁSAI S.sz. ISO 9001:2008 ISO 9001:2015 1) vevőközpontúság vevőközpontúság 2) vezetés vezetői szerepvállalás 3) a munkatársak bevonása a munkatársak elköteleződése 4) folyamatszemléletű

Részletesebben

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

A minőség és a kockázat alapú gondolkodás kapcsolata

A minőség és a kockázat alapú gondolkodás kapcsolata Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés

Részletesebben

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Termék- és tevékenység ellenőrzés tervezése

Termék- és tevékenység ellenőrzés tervezése Termék- és tevékenység ellenőrzés tervezése Tirián Attila NÉBIH Rendszerszervezési és Felügyeleti Igazgatóság 2016. November 15. Élelmiszerlánc-biztonsági Stratégia Időtáv 2013. október 8-tól hatályos

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

Mi köze a minőséghez?

Mi köze a minőséghez? Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?

Részletesebben

Információbiztonsági jogi ismeretek vezetőknek

Információbiztonsági jogi ismeretek vezetőknek Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet DR. BODÓ ATTILA PÁL (szerk.) Információbiztonsági jogi ismeretek vezetőknek Budapest, 2014 A tananyag az ÁROP 2.2.21 Tudásalapú közszolgálati

Részletesebben

Ipari, vegyipari létfontossl

Ipari, vegyipari létfontossl BM Országos Katasztrófavédelmi Főigazgatóság Országos Iparbiztonsági Főfelügyelőség Ipari, vegyipari létfontossl tfontosságú rendszerek és létesítmények hatósági felügyelete Németh Balázs tű. őrnagy kiemelt

Részletesebben

Hidak építése a minőségügy és az egészségügy között

Hidak építése a minőségügy és az egészségügy között DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas

Részletesebben

A költségvetési szervek belső ellenőrzési rendszere fejlesztési tapasztalatai

A költségvetési szervek belső ellenőrzési rendszere fejlesztési tapasztalatai A költségvetési szervek belső ellenőrzési rendszere fejlesztési tapasztalatai Belső Ellenőrök Társasága 2015. 09. 24 Dr. Csáki Ilona Nemzeti Közszolgálati Egyetem 1 Költségvetési gazdálkodás Államháztartás

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

BIZTONSÁGI AUDIT. 13. óra

BIZTONSÁGI AUDIT. 13. óra 13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)

Részletesebben

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Nemeslaki András E-közszolgálat Fejlesztési Intézet Nemzeti Közszolgálati Egyetem Az IB továbbképzés és éves továbbképzés

Részletesebben

1139/2013. (III. 21.) Korm. határozat. Magyarország Nemzeti Kiberbiztonsági Stratégiájáról

1139/2013. (III. 21.) Korm. határozat. Magyarország Nemzeti Kiberbiztonsági Stratégiájáról 1139/2013. (III. 21.) Korm. határozat Magyarország Nemzeti Kiberbiztonsági Stratégiájáról 1. A Kormány elfogadja az 1. mellékletben foglalt Magyarország Nemzeti Kiberbiztonsági Stratégiáját. 2. A Kormány

Részletesebben

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium A minőségirányítási rendszer auditálása laboratóriumunkban Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium Alkalmazott standardok MSZ EN ISO 9000:2001 (EN ISO 9000: 2000) Minőségirányítási

Részletesebben

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Dr. Fekete István Budapesti Corvinus Egyetem tudományos munkatárs SzigmaSzervíz Kft. ügyvezető XXIII. Magyar

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

MEGFELELŐSÉG: KALANDOZÁS A

MEGFELELŐSÉG: KALANDOZÁS A MEGFELELŐSÉG: KALANDOZÁS A BIZTONSÁGI JOGSZABÁLYOK ÉS { SZABVÁNYOK ÚTVESZTŐJÉBEN Budapest 2016.05.11 Sipos Győző Sipos CISA, IT Győző Biztonsági CISA, tanácsadó IT Biztonsági tanácsadó Nádor Rendszerház

Részletesebben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana Programvezető: dr. Buxbaum Miklós Kombinált képzés: e-learning tananyag és háromnapos tréning

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Vállalati adatvédelem

Vállalati adatvédelem Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az

Részletesebben

Önértékelési rendszer

Önértékelési rendszer Zala Megyei Kereskedelmi és Iparkamara Szakképzési és Szolgáltató Közhasznú Nonprofit Kft. 8900 Zalaegerszeg, Petőfi u. 24. Felnőttképzési engedély szám: E-000116/2014. Önértékelési rendszer Hatályba lép:

Részletesebben

XXIII. MAGYAR MINŐSÉG HÉT

XXIII. MAGYAR MINŐSÉG HÉT XXIII. MAGYAR MINŐSÉG HÉT MŰHELYMUNKA MINŐSÉGIRÁNYÍTÁSI RENDSZEREK ÁTALAKÍTÁSA AZ ISO 9001:2015 SZERINT GYAKORLATI FOGÁSOK. TOHL ANDRÁS TECHNIKAI VEZETŐ SGS HUNGÁRIA KFT. NAPIREND Bevezetés, problémák,

Részletesebben

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának

Részletesebben

ROBOTHADVISELÉS S 2010

ROBOTHADVISELÉS S 2010 ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17.

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17. AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE 2015. Szeptember 17. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: Ellenőrzés, vizsgálat és tanúsítás Szervezet: 80.000

Részletesebben

Az iparbiztonsági szakterület aktuális kérdései 2014. április 15.

Az iparbiztonsági szakterület aktuális kérdései 2014. április 15. Az iparbiztonsági szakterület aktuális kérdései 2014. április 15. Dr. Vass Gyula tű. ezredes BM OKF Veszélyes Üzemek Főosztály vezetője 1) Veszélyes üzemek hatósági felügyelet alatt tartása 2) Katasztrófavédelem

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel TÁMOP-6.2.5.A-12/1-2012-0001 Egységes külső felülvizsgálati rendszer kialakítása a járó- és fekvőbeteg szakellátásban, valamint a gyógyszertári ellátásban Az akkreditáció és a klinikai audit kapcsolata

Részletesebben

A Pécsi Tudományegyetem. minőségbiztosítási. szabályzata

A Pécsi Tudományegyetem. minőségbiztosítási. szabályzata A Pécsi Tudományegyetem minőségbiztosítási szabályzata Pécs 2011. 2011. november 10. 1 A Pécsi Tudományegyetem (továbbiakban: Egyetem) Szenátusa a felsőoktatásról szóló 2005. évi CXXXIX. törvény 21. (2)

Részletesebben

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos

Részletesebben

Minőségtanúsítás a gyártási folyamatban

Minőségtanúsítás a gyártási folyamatban Minőségtanúsítás a gyártási folyamatban Minőség fogalma (ISO 9000:2000 szabvány szerint): A minőség annak mértéke, hogy mennyire teljesíti a saját jellemzők egy csoportja a követelményeket". 1. Fogalom

Részletesebben

RENDELETTERVEZET. Enying Város Önkormányzata Képviselő-testületének /2015. (XII..) önkormányzati rendelete A kötelező adatkezelés szabályairól

RENDELETTERVEZET. Enying Város Önkormányzata Képviselő-testületének /2015. (XII..) önkormányzati rendelete A kötelező adatkezelés szabályairól RENDELETTERVEZET Enying Város Önkormányzata Képviselő-testületének /2015. (XII..) önkormányzati rendelete A kötelező adatkezelés szabályairól Enying Város Önkormányzat Képviselő-testülete az információs

Részletesebben

Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények

Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények Puskás László MVM Paks II. Zrt engedélyezési és nukleáris biztonsági osztályvezető XXIII. Magyar Minőség Hét Budapest, 2014.

Részletesebben

2011. ÓE BGK Galla Jánosné,

2011. ÓE BGK Galla Jánosné, 2011. 1 A mérési folyamatok irányítása Mérésirányítási rendszer (a mérés szabályozási rendszere) A mérési folyamat megvalósítása, metrológiai megerősítés (konfirmálás) Igazolás (verifikálás) 2 A mérési

Részletesebben

Állami minőségbiztosítás a védelmi beszerzésekben

Állami minőségbiztosítás a védelmi beszerzésekben Ellenőrzött beszállítás = Jó minőségű termék! Textilruházati Beszerzési és Gyártói Szakmai Fórum Állami minőségbiztosítás a védelmi beszerzésekben Gyöngyösi Ferenc mk. alezredes HM FHH Haditechnikai Intézet

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA

A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA Általános rendelkezés A Social Steps az alábbiakban ismerteti adatkezelési elveit, bemutatja azokat az elvárásokat, melyeket saját magával, mint adatkezelővel

Részletesebben

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék

Részletesebben

Belső Biztonsági Alap 2014-2020

Belső Biztonsági Alap 2014-2020 Belső Biztonsági Alap 2014-2020 Rendőri együttműködés, válságkezelés Alföldy Csilla r. őrnagy Támogatás-koordinációs Főosztály Belügyminisztérium 2014. június 19. 1 Jogi háttér AZ EURÓPAI PARLAMENT ÉS

Részletesebben