ÁROP ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI VEZETŐ SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "ÁROP-2.2.21-2013 ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI VEZETŐ SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK"

Átírás

1 ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI VEZETŐ SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK Dr. Szádeczky Tamás Nemzeti Közszolgálati Egyetem

2 Információbiztonsági képzések illeszkedése a közszolgálati továbbképzési rendszerbe

3 A képzések jogszabályi háttere Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló évi L. törvény, illetve a törvényben meghatározott vezetők és az elektronikus információs rendszer biztonságáért felelős személyek képzésének és továbbképzésének tartalmáról szóló 26/2013. (X. 21.) KIM rendelet. A képzéseket (azok kidolgozását, megszervezését, feltételeinek biztosítását, a képzések lebonyolítását, a vizsgáztatást, és az tanúsítványok kiadását) a törvény és a rendelet is kifejezetten az NKE gondozásába helyezte.

4 A képzések célcsoportjai Célcsoportok: elektronikus információs rendszerek védelméért felelős vezetők, elektronikus információs rendszer biztonságáért felelős személyek, elektronikus információs rendszer biztonságával összefüggő feladatok ellátásában részt vevő személyek. A célcsoportba tartoznak közszolgálati tisztviselők, akik képzési kötelezettségük részeként teljesíthetik a képzéseket (tanulmányi pontért), valamint nem tisztviselői jogviszonyban lévő érintettek.

5 A tisztviselői képzések jogszabályi hátteréről általában A közszolgálati tisztviselőkről szóló évi CXCIX. törvény NKE feladata a továbbképzési programok kifejlesztése, a szakértők, oktatók képzése, valamint a továbbképzési rendszer minőségirányítása, a közszolgálati tisztviselő köteles a központilag vagy az államigazgatási szerv által előírt továbbképzésben részt venni(öregségi nyugdíj előtt 5 évvel megszűnik). A közszolgálati tisztviselők továbbképzéséről szóló 273/2012. (IX.28.) Korm. rendelet továbbképzések típusai, képzési kötelezettség meghatározása, nyilvántartásba vétel / minősítés folyamata, finanszírozási szabályok 12/2013. (III. 14.) KIM utasítás a közszolgálati tisztviselők továbbképzésének minőségirányítási szabályzatáról Részletes folyamatleírások (továbbképzési programok kifejlesztése, minősítése, ellenőrzése, oktatók felkészítése, ellenőrzése, bizonylatok kezelése stb.)

6 KIH (személyügyi kp) - tervezési rendszer működtetése - éves tervek összesítése - monitoring Munkáltató közig. szervek - Egyéni képzési tervek - Intézményi képzési terv - Belső képzések lebonyolítása - Képzésteljesítés nyilvántartása A továbbképzés intézményrendszere KIM Irányítás, szabályozás Felsőoktatási, felnőttképző intézmény - Továbbképzési programok kialakítása - Képzés megvalósítás KTK - követelmények - programok minősítése - névjegyzékek NKE - Továbbképzési programok fejlesztése - képzések megvalósítása - Oktatók felkészítése - minősítési, nyilvántartási rendszer - Informatikai rendszer működtetése

7 Tisztviselők továbbképzési programjainak típusai Közszolgálati továbbképzési programok (csak az NKE nyújthatja) EIV (csak az NKE nyújthatja) Vezetőképzési programok (csak az NKE nyújthatja) Szakmai és kompetenciafejlesztő továbbképzési programok Minősített szakmai és kompetenciafejlesztő programok INFORMÁCIÓ- BIZTONSÁGI KÉPZÉSEK Belső továbbképzések (közigazgatási szervek)

8 Tisztviselők képzési kötelezettsége A továbbképzési időszak 4 év(2014. január 1-től indul). A továbbképzési programoknak meghatározott pontértéke van (összetett értékelési rendszer alapján). A képzési kötelezettség csak minősített vagy nyilvántartásba vett továbbképzésekkel, illetve vezetőképzéssel teljesíthető. A kötelezettség mértéke: - felsőfokú végzettséggel rendelkező tisztviselő, illetve vezető: 128 tanulmányi pont, ezen belül - Ha nincs szakvizsgája vagy nem mentesített alóla: 96 pont közszolgálati továbbképzés (szakvizsga felkészítés) és 32 pont szakmai továbbképzés/ vezetőképzés, - Ha van szakvizsgája: 32 pont közszolgálati továbbképzés és 96 pont szakmai továbbképzés / vezetőképzés, - középfokú végzettséggel rendelkező tisztviselő: 64 tanulmányi pont, ezen belül: - 16 pont közszolgálati továbbképzés, 48 pont szakmai továbbképzés.

9 Információ-biztonsági képzések típusai Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszá m Tanulmányi pontérték Képzés díja elektronikus információs rendszerek védelméért felelős vezetők elektronikus információs rendszer biztonságáért felelős személyek Elektronikus információbiztonsági feladatok ellátásában résztvevő személyek Belépő képzés E-learning Ft Éves továbbképzés E-learning Ft EIV (elektronikus információ-biztonsági vezető) szakirányú továbbképzés Blended learning Ft/félév Éves továbbképzés E-learning Ft Belépő képzés E-learning Ft Éves továbbképzés E-learning Ft

10 Képzés igénybevétele Jelenleg zártpályás jelentkezés! Egy munkáltató több tisztviselő képzési díját is befizetheti. Arról, hogy meghirdetésre került a képzés közvetlenül kapnak értesítés. Indulás: szeptember, február Az EIV képzések megszervezése, meghirdetése ügyben keressék az Átképzési és Szakirányú Továbbképzési Központot.

11 Elektronikus információbiztonsági vezető szakirányú továbbképzési szak

12 EIV adatok Felsőfokú végzettségűek számára két féléves szakirányú továbbképzés A szakirányú továbbképzési szak létesítésére és indítására az NKE Vezető- és Továbbképzési Intézetének keretében került sor Jelentős eltérés a továbbképzésektől

13 EIV adatok Továbbképzési szak megnevezése: Elektronikus információbiztonsági vezető szakirányú továbbképzési szak Az oklevélben szereplő szakképzettség megnevezése: Elektronikus információbiztonsági vezető Képzési terület: Közigazgatási, rendészeti, honvédelmi Belépési feltétel: Alap/mesterfokozat (főiskola/egyetem), angol alapfokú (B1) komplex (C) nyelvvizsga

14 EIV adatok A fokozat megszerzéséhez összegyűjtendő kreditek száma: 60 kredit A képzési idő: 2 félév, 320 óra Az oktatás rendszere: minden héten, pénteki és szombati napokon Az oktatás rendszere: minden héten, pénteki és szombati napokon Moodle keretrendszer (hasonlóan a továbbképzésekhez) Képzés végén: Szakdolgozat, záróvizsga

15 EIV célok Közigazgatási információbiztonsági szakmai réteg megerősítése: Gondolkodásmód, tárgyi tudás és szakmai kapcsolatok Érdekeltek széles körű bevonása: Információbiztonsági Oktatási Tanács (IBOT) Oktatók túlnyomó része a szakmából Versenyképes oktatási program létrehozása: ISACA CISM model curriculum alkalmazása

16 Tanulmányi területek és tantárgyak 1 Alapismeretek-jogi, vezetéselméleti és technológia ismeretek 12 kredit 1.1. Minőségügyi ismeretek (2 kredit) 1.2. Biztonságtechnika (3 kredit) 1.3. Biztonságpolitika (2 kredit) 1.4. Jogi és közigazgatási ismeretek (3 kredit) 1.5. Vezetéselmélet (2 kredit) Stratégia és szervezettámogatás - Rendszerirányítási szakismeretek 14 kredit 2.1. Információbiztonsági szabványok (4 kredit) 2.2. Irányítási rendszerek (3 kredit) 2.3. Információbiztonsági stratégia és vezetés (4 kredit) 2.4. Biztonság támogatása (3 kredit)

17 Tanulmányi területek és tantárgyak 2 Információbiztonsági szervezési szakismeretek 18 kredit 3.1. Információbiztonsági program (3 kredit) 3.2. Biztonsági technológiák alkalmazása (3 kredit) 3.3. Biztonságtudatossági gyakorlat (3 kredit) 3.4. Rendszerek biztonsága (3 kredit) 3.5. Hálózatok biztonsága (3 kredit) 3.6. Biztonsági tesztelés gyakorlat (3 kredit) Információ kockázatok kezelése és a megfelelőség 6 kredit 4.1. Kockázatértékelés, kockázatmenedzsment (3kredit) 4.2. Kockázatmenedzsment gyakorlat (3 kredit) Információbiztonsági események kezelése (incidenskezelés) ismeretek 6 kredit 5.1. Incidens-menedzsment, BCP, DRP integráció (3 kredit) 5.2. Incidens-menedzsment gyakorlat (3 kredit)

18 Moodle keretrendszer Rövid video megtekintése

19 Irányítási rendszerek Dr. Szádeczky Tamás, PhD, CISSP egyetemi adjunktus, ISO vezető auditor NKE KTK Információbiztonsági Tanszék

20 Irányítási rendszerek Irányítási rendszer Rendszer politika és célok megfogalmazásához, valamint célok eléréséhez Minőségirányítási rendszer (ISO 9001) Irányítási rendszer egy szervezet vezetésére és szabályozására, a minőség szempontjából

21 IBIR ISO/IEC Információbiztonság irányítási rendszer (IBIR) = Information Security Management System (ISMS) Irányítási rendszer egy szervezet vezetésére és szabályozására, a információbiztonság szempontjából PDCA-elv alapján folyamatos biztonsági fejlesztést vár el Folyamatszemléletű megközelítést alkalmaz Nem csak IT Át kell gondolnunk a biztonságot

22 ISO/IEC sorozat Előzmények: BS 7799, ISO/IEC Sorozat : most 32 tag ISO/IEC 27000: Alapelvek és szótár ISO/IEC 27001: IBIR szabvány ISO/IEC 27002: Útmutató ISO/IEC 27003: Kialakítási irányelvek ISO/IEC 27004: Metrikák és mérés ISO/IEC 27005: Kockázatkezelés ISO/IEC 27006: Tanúsító szervre vonatkozó köv. 22

23 Kockázatkezelés Kockázatokkal arányos védelem szükséges Ár-érték arány Elemi események értékelése (változó) Fenyegetés hatása (I) Bekövetkezési valószínűség (P) Kockázat súlyossága R=I*P Elviselhető kockázat: vezetői döntés 23

24 Törzsrész: általános IR A dokumentálás követelményei A dokumentumok kezelése A feljegyzések kezelése A vezetőség felelőssége A vezetőség elkötelezettsége Gazdálkodás az erőforrásokkal Gondoskodás az erőforrásokról Képzés, tudatosság és felkészültség Belső IBIR-auditok Az IBIR vezetőségi átvizsgálása Az IBIR fejlesztése Folyamatos fejlesztés Helyesbítő tevékenység Megelőző tevékenység 24

25 27001 specifikum Alkalmazhatósági nyilatkozat Statement of Applicability (SoA) A kizárt kontrollokat tartalmazza a kizárás indoklásával Opcionálisan az alkalmazott kontrollok megjelenési helyét (pl. vonatkozó szabályzat) hivatkozza be 25

26 Kontroll követelmények A következőkben az ISO/IEC 27001:2013 szabvány A mellékletében található kontrollkövetelményeket tekintjük át Csak ezekből lehet kizárni a SoA-ban

27 A.5 IB politika Információbiztonsági politika Az információbiztonsági politika dokumentuma Az információbiztonsági politika átvizsgálása 27

28 A.6 Az információbiztonság szervezete A.6.1 Belső szervezet IB szerepkörök és felelősségek Vezetője a CISO, mindig a felső vezetésnek kell jelentenie Feladatok szétválasztása Fejlesztés és üzemelteltetés Kapcsolat a felhatalmazott szervezetekkel Pl. CERT-ek, NEIH, NAIH, NMHH Kapcsolat speciális érdekcsoportokkal IB szakmai szervezetek IB a projektmenedzsmentben Projektek biztonsági felügyelete vö. műszaki ellenőr A.6.2. Mobileszközök és távmunka Mobileszköz-politika BYOD Távmunka VPN, Remote Desktop/Terminal Server, CITRIX 28

29 A.7 Emberi erőforrások biztonsága A.7.1 Az alkalmazás előtt Átvilágítás Megbízhatóság, szabályok betartása, befolyásolás (erőszakos, anyagi) Rendelkezésre állás: betegség, családi háttér, káros szenvedélyek Beszállítók értékelése, biztonsági szempontból is Az alkalmazás kikötései és feltételei Szakértelem és annak hiánya A.7.2 Az alkalmazás alatt A vezetőség felelősségei Rávezetés (rákényszerítés) a biztonságos működésre Információbiztonsági tudatosság, képzés, oktatás Social engineering: információszerzés az emberek kihasználásával Fegyelmi eljárás Minden incidens esetén le kell folytatni A.7.3 Az alkalmazás megszűnése vagy változtatása A megszüntetés felelősségei Folyamat A vagyontárgyak visszaszolgáltatása A hozzáférési jogok visszavonása 29

30 A.8 Vagyontárgyak kezelése A.8.1 Felelősség a vagyontárgyakért Vagyontárgyleltár A vagyontárgyak gazdája A vagyontárgyak elfogadható használata A vagyontárgyak visszaszolgáltatása A.8.2 Információ-osztályozás Osztályozási irányelvek Az információ megjelölése és kezelése Vagyontárgyak kezelése A.8.3 Adathordozók kezelése Az eltávolítható adathordozók kezelése Adathordozók selejtezése Biztonságos megsemmisítés: pl. többszörös törlés, demagnetizálás, darálás, égetés Fizikai média szállítása 30

31 A.9 Hozzáférés-ellenőrzés 1 A.9.1 Hozzáférés-ellenőrzés üzleti követelményei Hozzáférési politika Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz A.9.2 Felhasználói hozzáférés-menedzsment Felhasználók regisztrálása és törlése Azonosítás (authentication) kijátszása: más felhasználó megszemélyesítése Kitérő: jelszavak, azonosítás 3 faktora, biometria Felhasználói jogok kiosztása Eljárás kialakítása Előjogok kezelése Jogosultságok (authorization) kijátszása: meglévő jogosultságok kiterjesztése Felhasználók titkos azonosító adatainak kezelése Password complexity requirements Felhasználói hozzáférési jogosultságok átvizsgálása Hozzáférési jogosultságok visszavonása és változtatása 31

32 (Azonosítás faktorai) Tudásalapú azonosítás számítógépes környezet jellemző azonosítása PIN, jelszó, jelmondat probléma: feledékenység, Alzheimer kór szabadon többszörözhető Birtoklás alapú azonosítás vagyonvédelmi beléptetés jellemző azonosítása kártya, token otthon marad, elveszik Tulajdonság alapú azonosítás magasabb védelmi igény esetén jellemző biometrikus azonosítás: ujjnyomat, írisz, stb. A három faktor különböző kombinációi alkalmazhatók 32

33 A.9 Hozzáférés-ellenőrzés 2 A.9.3 Felhasználók felelőssége Felhasználók titkos azonosító adatainak használata Jelszóhasználat A.9.4 Rendszer és alkalmazás hozzáférés-vezérlés Információ-hozzáférés korlátozása Adatok és alkalmazás-funkciók védelme Biztonságos bejelentkezési eljárások Ctrl+Alt+Del Jelszókezelő rendszer Interaktív menedzsment, jelszóminőség Rendszergazdai segédprogramok használata DiskPart, MBR editor, Boot sequence, BIOS Forráskódhoz való hozzáférés 33

34 A.10 Kriptográfia A.10.1 Kriptográfia intézkedések A kriptográfiai intézkedések szabályzata Szabályozni kell Kulcsmenedzsment Védelem és érvényesség a teljes életciklusban 34

35 A.11 Fizikai és környezeti biztonság 1 A.11.1 Biztonsági területek Fizikai biztonsági határzóna Crime Prevention Through Environmental Design (CPTED) Fizikai belépési intézkedések Aktív jogosulatlan hozzáférés (behatolás) illetéktelen belépés korlátlan mozgás erőszakos behatolás őrizetlenül hagyás Passzív jogosulatlan hozzáférés (lehallgatás, megfigyelés) akusztikus, elektromágneses, optikai Irodák, helyiségek és berendezések védelme 35

36 A.11 Fizikai és környezeti biztonság 2 Védelem külső és környezeti fenyegetések ellen Tűz, robbanás Árvíz, belvíz, vízellátás meghibásodása Földrengés, rezgések (pl. villamos az utcán) Meteorológiai veszélyhelyzetek: villám, szélvihar Mérgező, korrozív, nukleáris anyagok Elektromágneses terek: interferenciát (EMI), meghibásodást okozhat, harcászati célra is alkalmazzák Munkavégzés biztonsági területen Szállítás és rakodási területek 36

37 A.11 Fizikai és környezeti biztonság 3 A.11.2 Berendezések Berendezések elhelyezése és védelme Légállapot: hőmérséklet, páratartalom Közműszolgáltatások Villamosenergia-ellátás: többszörös betáplálás, szünetmentes áramforrás lehet szükséges Távközlési, informatikai becsatlakozások: többszörös becsatlakozás, eszközök duplikálása lehet szükséges Kábelezés biztonsága Kábelcsatornák, alagutak: wiretap ellen 37

38 A.11 Fizikai és környezeti biztonság 4 A berendezés karbantartása Műszaki megbízhatóság: Elöregedés, meghibásodás, gyártási, szerelési hibák Vagyontárgy eltávolítása Előzetes engedélyezés kivitelhez Telephelyen kívül használt berendezés biztonsága A berendezés biztonságos megsemmisítése vagy újrahasználata Pl. plotter esete Felügyelet nélküli eszközök Tiszta asztal, tiszta képernyő szabályzat 38

39 A.12 Üzemeltetési biztonság 1 A.12.1 Üzemeltetési eljárások és felelősségek Dokumentált üzemeltetési eljárások Hardver- és szoftver-dokumentációk: Telepítési tervrajzok, leírások elkészítés, megőrzése, egyedi fejlesztésű szoftverek Változásmenedzsment Kapacitásmenedzsment Fejlesztési, tesztelési és üzemeltetési környezetek különválasztása A.12.2 Védelem a rosszindulatú kódok (malware) ellen Vírusok, rootkitek, férgek, kémprogramok, botnetek, logikai bombák, trójai falovak: Védelem elengedhetetlen! Vírus ÉS (!) kémprogram kereső A.12.3 Biztonsági mentés (backup) Teljes, inkrementális, differenciális 39

40 A.12 Üzemeltetési biztonság 2 A.12.4 Naplózás és monitoring Eseményes naplózása (event logging) Naplóinformációk védelme Adminisztrátori és operátori napló Órajelek szinkronozása A.12.5 Operációs rendszer kontrollja Szoftverinstalláció operációs rendszerre A.12.6 Műszaki sebezhetőség kezelése A műszaki sebezhetőségek ellenőrzése Vulnerability analysis Szoftvertelepítés korlátozása A.12.7 Információs rendszerek auditja Minimálisan zavarva az üzleti folyamatokat 40

41 A.13 Kommunikációbiztonság 1 A.13.1 Hálózatbiztonsági menedzsment Hálózati intézkedések Hálózati szolgáltatások biztonsága Hackertámadások az Internetről, védelem: tűzfal, IDS, IPS Hálózatok leválasztása (segregation) 41

42 A.13 Kommunikációbiztonság 2 A.13.2 Információcsere Információcserére vonatkozó szabályzatok és eljárások Megállapodások az információcserére Üzleti titkok védelme harmadik fél felé Elektronikus üzenetküldés ek védelme Titoktartási megállapodások NDA 42

43 A.14 Információs rendszerek beszerzése, fejlesztése és karbantartása 1 A.14.1 Információs rendszerek biztonsági követelményei Biztonsági követelmények elemzése és specifikációja Nyilvános hálózati alkalmazás-szolgáltatás védelme Alkalmazás-szolgáltatás tranzakcióinak védelme A.14.2 Biztonság a fejlesztési és támogató folyamatokban Biztonságos fejlesztési politika Változtatásszabályozási (change control) eljárások Alkalmazások műszaki átvizsgálása az üzemeltetési platform megváltoztatása után Szoftvercsomagok megváltoztatásának korlátozása 43

44 A.14 Információs rendszerek beszerzése, fejlesztése és karbantartása 2 Biztonságos rendszertervezési alapelvek Biztonságos fejlesztői környezet Kiszervezett fejlesztés Rendszer biztonsági tesztelés Fejlesztett rendszerre vonatkozóan Rendszer elfogadási tesztelés (System acceptance testing) A.14.3 Tesztadatok Tesztadatok védelme 44

45 A.15 Beszállítói kapcsolatok A.15.1 IB a beszállítói kapcsolatokban IB politika a beszállítói kapcsolatokban Biztonság a beszállítói megállapodásokban ICT supply chain A.15.2 Beszállítói szolgáltatás menedzsment Szállítói szolgáltatások monitoringja és ellenőrzése Változásmenedzsment a beszállítói szerződésekben 45

46 A.16 Az információbiztonsági incidensek kezelése A.16.1 Az információbiztonsági incidensek és fejlesztések kezelése Felelősségek és eljárások IB események jelentése IB gyengeségek jelentése Értékelés és döntés az IB eseményekről Reagálás az IB eseményekre Tanulságok az IB incidensekből Bizonyítékok gyűjtése 46

47 A.17 Üzletmenet-folytonosság menedzsment IB aspektusa A.17.1 IB folytonosság IB folytonosság-tervezés Üzletment-folytonossági terv (Business Continuity Plan, BCP) Katasztrófa-helyreállítási terv (Disaster Recovery Plan, DRP) IB folytonosság-bevezetés IB folytonosság ellenőrzése, átvizsgálása és értékelése A.17.2 Redundancia Információfeldolgozási képességek rendelkezésre állása 47

48 A.18 Megfelelőség A.18.1 Megfelelés a jogi és szerződéses követelményeknek Az alkalmazandó jogszabályok és szerződéses követelmények meghatározása Szerzői és kapcsolódó jogok (Szellemi tulajdonjogok, IPR) Feljegyzések védelme Adatvédelem és a személyes adatok védelme Ld évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról A kriptográfiai kontrollok szabályozása Ahol jogi korlátozás van rá A.18.2 IB átvizsgálás IB független átvizsgálása Megfelelés a biztonsági politikának és szabványoknak Műszaki megfelelőség-vizsgálat Pentesting 48

49 Ellenőrzés formái Vizsgálat Egy jellemző megfigyelése Audit Tervezett ellenőrzés, meghatározott hatókörrel Tanúsítás és minősítés Normatívának való megfelelés igazolása Akkreditáció Nemzeti akkreditáló szerv általi képességvizsgálat Kijelölés (notifikáció) Állami szerv felhatalmaz valamilyen tevékenység végzésére 49

50 Az ellenőrzés eszközei Interjú Megfigyelés Információ bekérése Dokumentumok vizsgálata Technikai berendezések által rögzített adatok ellenőrzése Feladatlap kitöltése Folyamat ellenőrzések 50

51 Audit típusok IT audit: általános fogalom Jogszabályi megfelelés ellenőrzése (compliance audit) Könyvvizsgálói audit Minőségügyi audit Külső audit Beszállítói audit Belső audit Folyamatszintű audit FEUVE Kockázatértékelés Fejlesztési projektek auditja 51

52 1st party audit / Belső audit Az auditok fajtái Audit megrendelője a szervezet maga Auditorok jellemzően a belső munkatársak Saját megfelelőségüket vizsgálják 2nd party audit / Szállítói audit Megrendelő végzi a beszállítónál, függő viszony Általában vállalati szabványok alapján 3rd party audit / Külső audit Külső, független harmadik fél végzi Általában nemzetközi szabvány alapján Tanúsító audit mindig ilyen 52

53 Az irányítási rendszerek auditálására vonatkozó szabványok Régi általános audit szabvány: MSZ EN ISO 19011:2003 Útmutató minőségirányítási és/vagy környezetközpontú irányítási rendszerek auditjához (ISO 19011:2002) Új belső audit szabvány: ISO 19011:2011 Guidelines for auditing management systems Új tanúsító auditokra vonatkozó szabvány: MSZ EN ISO/IEC 17021:2011 Irányítási rendszerek auditját és tanúsítását végző testületekre vonatkozó követelmények (ISO/IEC 17021:2011) 53

54 Kommunikáció & beszéd Aranyszabályok A beszélgetés során egyszerre csak egy kérdésről tárgyaljunk, szakmai megbeszélést folytassunk, teremtsünk szakmai tekintélyt (ha van miből) természetes módon, nagyképűség nélkül, hagyjuk a másikat beszélni, a kérdést tegyük fel másképp fogalmazva is, ismételjük meg a partner válaszát saját szavainkkal is, ha tévedünk, ismerjük azonnal el, valamennyi résztvevőt vonjuk be, de egyszerre csak egy személlyel tárgyaljunk, ugyanazt kérdezzük meg több kompetens interjú alanytól is, ugyanazt (nem szakmai részletkérdést) kérdezzük meg kompetens beosztottól és vezetőtől is, kerüljük a vitát, ne tegyünk szemrehányást. 54

55 A helyszínen feltett kérdés legyen: egyszerű érthető célratörő, pontos Interjúkészítés nyitott végső esetben alternatív Aranyszabályok az interjúk, helyszíni vizsgálatokra ne legyen: agresszív szuggeráló gúnyos 1. Nézzük az ügyfél/vevő szemével a tevékenységeket és azok eredményeit, valamint a biztonsági követelményeket is! 2. A lényeges dolgokra koncentráljunk! 3. Az okokat, ne az okozót keressük! 4. A partnereknek érezniük kell, hogy az audit tevékenység a szervezet javát szolgálja! 55

56 Kockázatelemzés Kockázat felmérő és elemző módszerek Kockázat prioritási módszerek Tarján Gábor

57 Áttekintő tartalom Bevezetés avagy a CISM alapú kockázatmenedzsment Fogalmak A kockázatelemzés ISO-s világa

58 CISM alapú kockázatmenedzsment évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 26/2013. (X. 21.) KIM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló törvényben meghatározott vezetői és az elektronikus információs rendszer biztonságáért felelős személyek képzésének és továbbképzésének tartalmáról Az Ibtv. 13. (10) bekezdése alapján nem kell a 4. (1) bekezdése szerinti végzettséget megszereznie annak a személynek, aki rendelkezik: a) az Information Systems Audit and Controll Association (ISACA) által kiadott:» a) Certified Information System Auditor (CISA), vagy» b) Certified Information Security Manager (CISM), vagy» c) Certified in Risk and Information Systems Control (CRISC), b) az International Information Systems Security Certification Consortium Inc. által kiadott Certified Information Systems Security Professional (CISSP) érvényes oklevéllel.

59 CISM Review Manual 2014 Domain 1 Information Security Governance (24%) Domain 2 Information Risk Management and Compliance (33%) Domain 3 Information Security Program Development and Management (25%) Domain 4 Information Security Incident Management (18%) A compliance (megfelelőség) is egy kockázat!

60 2.8.1 Risk Management Process Risk management usually consists of the following processes: Establish scope and boundaries Risk assessment Risk treatment Acceptance of residual risk Risk communication and monitoring

61 2.10 Risk Assessment Numerous risk management models are available including: COBIT OCTAVE NIST HB ISO/IEC ITIL CRAMM The approach selected will be determined by the best form, fit and function.

62 Risk Treatment Options Faced with risk, organizations have four strategic choices: Terminate the activity giving rise to risk (Terminate) Transfer risk to another party (Transfer) Reduce risk by using of appropriate control measures or mechanisms (Mitigate) Accept the risk (Tolerate)

63 2.17 Documentation Typical documentation for risk management should include: A risk register Consequences and likelihood of compromise Initial risk rating Vulnerability to external/internal factors An inventory of information assets A risk mitigation and action plan Monitoring and audit documents

64 Kockázatok Fogalom meghatározás Kockázat: Egy olyan kedvezőtlen állapot bekövetkezésének valószínűsége, mely pénzügyi vagy más veszteséget okoz a szervezet számára: Kockázat = Fenyegetés * Sebezhetőség * Erőforrás értéke Fenyegetés: egy személy, dolog, esemény, ötlet, mely a támadás lehetőségét képezi az erőforrásokra. Sebezhetőség: A fenyegetés bekövetkezésének valószínűsége. Erőforrás értéke: A fenyegetésnek kitett erőforrások pótlásának költsége 64

65 ISO Mi az az ISO? ISO 9000 ISO/IEC ISO/IEC 2700x család ISO/IEC 27005:2011 Kockázatkezelés

66 IS kockázatmenedzsment folyamatok 11. Kockázat kommunikációja és konzultációja 7. Környezet kialakítás 8. Kockázatfelmérés Kockázat azonosítás Kockázat elemzés Kockázat értékelés Döntési pont 1 Felmérés kielégítő? 9. Kockázatkezelés Döntési pont 2 Kezelés kielégítő? 10. Kockázat elfogadás I I az első vagy soronkövetkező iteráció vége N N 12. Kockázat figyelemmel kísérés és átvizsgálás

67 IS kockázatkezelés felmérés eredménye felmérés kielégítő Kockázatkezelés Kockázatkezelési lehetőségek K. módosítás K. fenntartás K. elkerülés K. megosztás maradványkockázat kezelés kielégítő

68 Kockázatkezelés - Alapok A kockázat menedzselés főbb részei: a kockázatok értékelése, a fenyegetések kontrollálása, és a kockázatok felügyelete. 68

69 Kockázatértékelés és menedzsment Kockázatkezelés: Mit tehetünk a kockázatokkal? Kockázatot okozó tevékenység beszüntetése A kockázat átruházása harmadik félre Megfelelő kontroll eljárások bevezetésével a kockázatok csökkentése! A kockázatok elfogadása 69

70 Kockázatértékelés Az ISMS (IBIR) magja a kockázatértékelés Az ISO kevés támpontot ad a végrehajtáshoz Létezik-e egy uniformizált kockázatértékelési módszertan? Gondolatkísérlet négy szervezettípusra: közkórház, csomagküldő szolgálat, bank, járműipari beszállító 70

71 A kockázatértékelés és az ISO 27001:2013 Az ISO 27001:2013 szabvány a kockázatértékelésről a következőket mondja: Információbiztonsági kockázatfelmérés A szervezetnek meg kell határozni és alkalmazni kell egy információbiztonsági kockázatfelmérési folyamatot, mely a) információbiztonsági kockázati kritériumokat alakít ki és tart karban, közte 1) a kockázat elfogadási kritériumokat; és 2) a kritériumokat az információbiztonsági kockázatfelmérés végrehajtására; b) biztosítja, hogy egy megismételt információbiztonsági kockázatfelmérés következetes, érvényes és összehasonlítható eredményeket adjon; c) azonosítja az információbiztonsági kockázatokat: 1) információbiztonsági kockázat-felmérési folyamatot alkalmaz az információk bizalmasságának, sértetlenségének és rendelkezésre állásának elvesztésére vonatkozó kockázatok azonosítására az információbiztonsági irányítási rendszer alkalmazási területén belül; és 2) azonosítja a kockázat felelősét; 71

72 A kockázatértékelés és az ISO 27001:2013 d) elemezi az információbiztonsági kockázatokat: 1) felméri a lehetséges következményeket, amelyeket az eredményezhet, ha a c)1)-ben azonosított kockázat bekövetkezik; 2) felméri a c)1)-ben azonosított kockázatok előfordulásának valóságos valószínűségét; 3) meghatározza a kockázat szintjét; e) értékeli az információbiztonsági kockázatokat 1) összehasonlítja a kockázatelemzés eredményeit a a)-ban kialakított kockázati kritériumokkal; és 2) felállítja a fontossági sorrendet az elemzett kockázatokra a kockázatkezeléshez. A szervezetnek dokumentált információt kell megőriznie az információbiztonsági kockázat-felmérési folyamatról. 72

73 A kockázatértékelés áttekintő algoritmusa 1. A szervezeti erőtér vizsgálata 2. Az alkalmazási terület és a politika meghatározása 3. A védendő értékek számbavétele és értékelése 4. A fenyegetettségek elemzése kockázatelemzés 5. Kockázatkezelés 73

74 A szervezeti erőtér A szervezet működési (külső) környezete, mint erőtér : Az állam (társadalom) szabályozó ereje A vevők (ügyfelek) igénye a bizalom iránt A kezelt információk teljessége az információs életciklus szempontjából A verseny erőssége és kiterjedése az adott iparágon (szolgáltatói ágon) belül Ez a négy elem minden gazdálkodó szervezet erőterében jelen van, csak a mértéke és aránya különböző! 74

75 A közkórház Az erőtér hangsúlyos elemei Az állam szabályozó ereje nagy A költségvetési korlát igen erős! Az információbiztonsági politika kulcsszavai: Betegadatok bizalmas és biztonságos kezelése Költség-hatékony megoldások keresése Az alkalmazási terület: betegadatok 75

76 A közkórház Betegadatokhoz kapcsolódóan bekövetkezhető kárfajták Kárfajták szerinti lehetséges fenyegetettségek Védelmi intézkedések Védelmi intézkedések költségei Megjegyzések Közvetlen anyagi károk (információs rendszer, eszköz, infrastruktúra, elmaradt haszon stb.) Fenyegetettség 1 Fenyegetettség 2. Fenyegetettség N Közvetett anyagi károk (helyreállítás, perköltség stb.) Társadalmipolitikai, humán károk (állam-, szolgálati titok, személyiségi, csoport jog, hírnév, bizalmas/hamis nyilvánosságra hozatal stb.) Személyi sérülés, haláleset (felhasználók, személyzet) Jogsértés (visszaélés, védett adatok sérülése) 76

77 A csomagküldő szolgálat Az erőtér hangsúlyos eleme: A legfőbb érték az ügyfél adatbázis! Az információbiztonsági politika kulcsszavai: Az ügyféladatbázis kiemelt védelme Az adat-életciklus menedzsment Az alkalmazási terület: ügyféladatok a keletkezésük pillanatától megsemmisítésükig 77

78 A csomagküldő szolgálat Az adat életciklus szakasza Fenyegetettségek az ügyfél adatbázissal szemben Keletkezés Fenyegetettség 1 Fenyegetettség 2 Fenyegetettség N Módosítás Fenyegetettség N+1 Fenyegetettség N+2 Fenyegetettség P Tárolás Fenyegetettség P+1 Fenyegetettség P+2 Fenyegetettség Q Megsemmisítés Fenyegetettség Q+1 Fenyegetettség Q+2 Fenyegetettség R Az adott fenyegetett ség súlyossága (az üzleti kár mértéke) Ellenintézkedés Megjegyzés 78

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

A tervezet előterjesztője a Közigazgatási és Igazságügyi Minisztérium.

A tervezet előterjesztője a Közigazgatási és Igazságügyi Minisztérium. Jelen előterjesztés csak tervezet, amelynek közigazgatási egyeztetése folyamatban van. A minisztériumok közötti egyeztetés során az előterjesztés koncepcionális kérdései is jelentősen módosulhatnak, ezért

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban 1. Bevezetés Jelen dokumentum útmutató, amely segítséget kíván nyújtani a 2013 nyarán hatályba

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján Előadó: Nagy Zoltán Attila CISM elnök (Nemzeti Elektronikus Információbiztonsági

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára

Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára Dr. Bodó Attila Pál KIM Kormányiroda főosztályvezető-helyettes Nemzeti Közszolgálati Egyetem Az e-learning módszertana

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

T/10327. számú. törvényjavaslat. az állami és önkormányzati szervek elektronikus információbiztonságáról

T/10327. számú. törvényjavaslat. az állami és önkormányzati szervek elektronikus információbiztonságáról MAGYARORSZÁG KORMÁNYA T/10327. számú törvényjavaslat az állami és önkormányzati szervek elektronikus információbiztonságáról Előadó: Dr. Navracsics Tibor közigazgatási és igazságügyi miniszter Budapest,

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

A közreműködők éves továbbképzésének bemutatása

A közreműködők éves továbbképzésének bemutatása A közreműködők éves továbbképzésének bemutatása Dr. Krasznay Csaba Nemzeti Közszolgálati Egyetem Információbiztonsági képzések illeszkedése a közszolgálati továbbképzési rendszerbe A képzések célcsoportjai

Részletesebben

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási

Részletesebben

Informatikai biztonsági ellenőrzés

Informatikai biztonsági ellenőrzés Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) 2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

2013. évi L. törvény

2013. évi L. törvény 2013. évi L. törvény 1 A nemzet érdekében kiemelten fontos napjaink információs társadalmát érő fenyegetések miatt a nemzeti vagyon részét képező nemzeti elektronikus adatvagyon, valamint az ezt kezelő

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

Mi köze a minőséghez?

Mi köze a minőséghez? Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Ipari, vegyipari létfontossl

Ipari, vegyipari létfontossl BM Országos Katasztrófavédelmi Főigazgatóság Országos Iparbiztonsági Főfelügyelőség Ipari, vegyipari létfontossl tfontosságú rendszerek és létesítmények hatósági felügyelete Németh Balázs tű. őrnagy kiemelt

Részletesebben

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának

Részletesebben

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Nemeslaki András E-közszolgálat Fejlesztési Intézet Nemzeti Közszolgálati Egyetem Az IB továbbképzés és éves továbbképzés

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Információbiztonsági jogi ismeretek vezetőknek

Információbiztonsági jogi ismeretek vezetőknek Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet DR. BODÓ ATTILA PÁL (szerk.) Információbiztonsági jogi ismeretek vezetőknek Budapest, 2014 A tananyag az ÁROP 2.2.21 Tudásalapú közszolgálati

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

BIZTONSÁGI AUDIT. 13. óra

BIZTONSÁGI AUDIT. 13. óra 13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)

Részletesebben

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel TÁMOP-6.2.5.A-12/1-2012-0001 Egységes külső felülvizsgálati rendszer kialakítása a járó- és fekvőbeteg szakellátásban, valamint a gyógyszertári ellátásban Az akkreditáció és a klinikai audit kapcsolata

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Dr. Fekete István Budapesti Corvinus Egyetem tudományos munkatárs SzigmaSzervíz Kft. ügyvezető XXIII. Magyar

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

Állami minőségbiztosítás a védelmi beszerzésekben

Állami minőségbiztosítás a védelmi beszerzésekben Ellenőrzött beszállítás = Jó minőségű termék! Textilruházati Beszerzési és Gyártói Szakmai Fórum Állami minőségbiztosítás a védelmi beszerzésekben Gyöngyösi Ferenc mk. alezredes HM FHH Haditechnikai Intézet

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium A minőségirányítási rendszer auditálása laboratóriumunkban Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium Alkalmazott standardok MSZ EN ISO 9000:2001 (EN ISO 9000: 2000) Minőségirányítási

Részletesebben

XXIII. MAGYAR MINŐSÉG HÉT

XXIII. MAGYAR MINŐSÉG HÉT XXIII. MAGYAR MINŐSÉG HÉT MŰHELYMUNKA MINŐSÉGIRÁNYÍTÁSI RENDSZEREK ÁTALAKÍTÁSA AZ ISO 9001:2015 SZERINT GYAKORLATI FOGÁSOK. TOHL ANDRÁS TECHNIKAI VEZETŐ SGS HUNGÁRIA KFT. NAPIREND Bevezetés, problémák,

Részletesebben

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17.

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17. AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE 2015. Szeptember 17. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: Ellenőrzés, vizsgálat és tanúsítás Szervezet: 80.000

Részletesebben

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana Programvezető: dr. Buxbaum Miklós Kombinált képzés: e-learning tananyag és háromnapos tréning

Részletesebben

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

Minőségtanúsítás a gyártási folyamatban

Minőségtanúsítás a gyártási folyamatban Minőségtanúsítás a gyártási folyamatban Minőség fogalma (ISO 9000:2000 szabvány szerint): A minőség annak mértéke, hogy mennyire teljesíti a saját jellemzők egy csoportja a követelményeket". 1. Fogalom

Részletesebben

ÁTLÁTHATÓSÁGI JELENTÉS. Nagy Györgyi bejegyzett könyvvizsgáló tekintetében

ÁTLÁTHATÓSÁGI JELENTÉS. Nagy Györgyi bejegyzett könyvvizsgáló tekintetében ÁTLÁTHATÓSÁGI JELENTÉS Nagy Györgyi bejegyzett könyvvizsgáló tekintetében A jelentés a Magyar Könyvvizsgálói Kamaráról, a könyvvizsgálói tevékenységről, valamint a könyvvizsgálói közfelügyeletről szóló

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

Belső Biztonsági Alap 2014-2020

Belső Biztonsági Alap 2014-2020 Belső Biztonsági Alap 2014-2020 Rendőri együttműködés, válságkezelés Alföldy Csilla r. őrnagy Támogatás-koordinációs Főosztály Belügyminisztérium 2014. június 19. 1 Jogi háttér AZ EURÓPAI PARLAMENT ÉS

Részletesebben

Az iparbiztonsági szakterület aktuális kérdései 2014. április 15.

Az iparbiztonsági szakterület aktuális kérdései 2014. április 15. Az iparbiztonsági szakterület aktuális kérdései 2014. április 15. Dr. Vass Gyula tű. ezredes BM OKF Veszélyes Üzemek Főosztály vezetője 1) Veszélyes üzemek hatósági felügyelet alatt tartása 2) Katasztrófavédelem

Részletesebben

Védelmi Vonalak - Compliance

Védelmi Vonalak - Compliance Dr. Wieland Zsolt igazgató Compliance Igazgatóság Védelmi Vonalak - Compliance 2013. Február 14. Tartalom 1 2 3 4 1 2 3 4 Védelmi vonalak Compliance az mi? Compliance feladatok Gyakorlatban 1 Belső védelmi

Részletesebben

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos

Részletesebben

A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA

A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA Általános rendelkezés A Social Steps az alábbiakban ismerteti adatkezelési elveit, bemutatja azokat az elvárásokat, melyeket saját magával, mint adatkezelővel

Részletesebben

Ellenőrzési és könyvvizsgálati esettanulmányok

Ellenőrzési és könyvvizsgálati esettanulmányok PSZK Mesterképzési és Távoktatási Központ / H-1149 Budapest, Buzogány utca 10-12. / 1426 Budapest Pf.:35 Nappali tagozat SZÁMVITEL MESTERSZAK Ellenőrzési és könyvvizsgálati esettanulmányok Tantárgyi útmutató

Részletesebben

RENDELETTERVEZET. Enying Város Önkormányzata Képviselő-testületének /2015. (XII..) önkormányzati rendelete A kötelező adatkezelés szabályairól

RENDELETTERVEZET. Enying Város Önkormányzata Képviselő-testületének /2015. (XII..) önkormányzati rendelete A kötelező adatkezelés szabályairól RENDELETTERVEZET Enying Város Önkormányzata Képviselő-testületének /2015. (XII..) önkormányzati rendelete A kötelező adatkezelés szabályairól Enying Város Önkormányzat Képviselő-testülete az információs

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

Tracon Budapest Kft ISO 9001 szerinti minőségbiztosítási rendszere

Tracon Budapest Kft ISO 9001 szerinti minőségbiztosítási rendszere Tracon Budapest Kft ISO 9001 szerinti minőségbiztosítási rendszere Vitvera László 2013.március Tracon Electric 1 Tanúsító cég, audit Folyamatosan bizonyítani kell, hogy a cég jól működik Tanúsító audit

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Állami minőségbiztosítás a védelmi beszerzésekben

Állami minőségbiztosítás a védelmi beszerzésekben XI. HONVÉDELMI MINŐSÉGTALÁLKOZÓ A HADIK TERV A MINŐSÉG FÓKUSZÁBAN Állami minőségbiztosítás a védelmi beszerzésekben Gyöngyösi Ferenc mk. alezredes HM FHH Haditechnikai Intézet Minőségirányítási, Kodifikációs

Részletesebben

INTEGRITÁS TANÁCSADÓK

INTEGRITÁS TANÁCSADÓK INTEGRITÁS TANÁCSADÓK SZEREPE MAGYARORSZÁGON Kovács Sándorné területi közigazgatási szervek irányításáért felelős koordinációs igazgató, KIH 2013. november 7. A korrupció elleni küzdelem Magyarországon

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

A tervezet előterjesztője Közigazgatási és Igazságügyi Minisztérium.

A tervezet előterjesztője Közigazgatási és Igazságügyi Minisztérium. Jelen előterjesztés csak tervezet, amelynek közigazgatási egyeztetése folyamatban van. A minisztériumok közötti egyeztetés során az előterjesztés koncepcionális kérdései is jelentősen módosulhatnak, ezért

Részletesebben

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter 2011. december 7. Napirend A PCI DSS megfelelés motivációi Audit kötelezettség háttere A QSA assessment szolgáltatás Az audit

Részletesebben

KOCKÁZATSZEMLÉLETŰ AUDIT: MIÉRT ÉRDEKLI A TANÚSÍTÓT (IS) A BETEGKOCKÁZAT?

KOCKÁZATSZEMLÉLETŰ AUDIT: MIÉRT ÉRDEKLI A TANÚSÍTÓT (IS) A BETEGKOCKÁZAT? KOCKÁZATSZEMLÉLETŰ AUDIT: MIÉRT ÉRDEKLI A TANÚSÍTÓT (IS) A BETEGKOCKÁZAT? Becskeházi-Tar Judit, SGS Egészségügyi team Debreceni Egészségügyi Minőségügyi Napok, 2014. MÁJUS 21-23. Piac vezető és újító Ellenőrzés,

Részletesebben

Az előadási anyagot összeállította: dr. Váró György

Az előadási anyagot összeállította: dr. Váró György Az előadási anyagot összeállította: dr. Váró György A VCA/SCC biztonsági, egészség- és környezetvédelmi ellenőrző listája a beszállítók és alvállalkozók SHE (safety, health, environment) értékelési és

Részletesebben

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZAT Szocio-Produkt Kft. Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. Kiadva:

Részletesebben

MAGYAR KÖZLÖNY 69. szám

MAGYAR KÖZLÖNY 69. szám MAGYAR KÖZLÖNY 69. szám MAGYARORSZÁG HIVATALOS LAPJA 2013. április 25., csütörtök Tartalomjegyzék 2013. évi XLVIII. törvény Az önkényuralmi jelképek használatának büntetőjogi szankcionálásáról 50240 2013.

Részletesebben

3., A gépek biztonsági követelményei és megfelelőségének tanúsítása

3., A gépek biztonsági követelményei és megfelelőségének tanúsítása Munkavédelem jogi és eljárási ismeretei II. Ellenőrző kérdések 2012 1., A munkavédelem általános követelményei. - a munkavédelmi szabályok betarthatósága - a követelmények megválthatóságának elve - a megfelelőség

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN

elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN Vörös Miklós Zrínyi Miklós Nemzetvédelmi Egyetem Távoktatási Koordinációs Központ AKI MA HOMOKBA DUGJA A FEJÉT, HOLNAP CSIKORGATJA

Részletesebben

Fichtinger Gyula, Horváth Kristóf

Fichtinger Gyula, Horváth Kristóf A sugárvédelmi hatósági feladatok átvételével kapcsolatos feladatok és kihívások Fichtinger Gyula, Horváth Kristóf Országos Atomenergia Hivatal 2015.04.21. Sugárvédelmi hatósági feladatok átvétele 1 Tartalom

Részletesebben

dr. Gyurita Rita főigazgató

dr. Gyurita Rita főigazgató dr. Gyurita Rita főigazgató Győr-Moson-Sopron Megyei Kormányhivatal A kihirdetését követı napon lépett hatályba a rendelet az alábbi kivétellel. 2014. január 1-jén lép hatályba: A kormánytisztviselı, köztisztviselı

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Tisztelt Képviselő-testület!

Tisztelt Képviselő-testület! Tisztelt Képviselő-testület! A képviselő testület a 183/2013. (XI.28.) Kt. határozatával hagyta jóvá a 2014. évi belső ellenőrzési tervet. Az ellenőrzési terv elfogadásakor az előterjesztésben jeleztük,

Részletesebben

Légiközlekedési Iparág

Légiközlekedési Iparág ~ Légiközlekedési Iparág Compliance szerepe HungaroControl Dr. Fazekas Anikó Compliance és Belső Ellenőrzési Igazgató Compliance Summit Budapest, 2015. november 27. Tartalom 1 A magyar polgári légiközlekedés

Részletesebben

A Pécsi Tudományegyetem. minőségbiztosítási. szabályzata

A Pécsi Tudományegyetem. minőségbiztosítási. szabályzata A Pécsi Tudományegyetem minőségbiztosítási szabályzata Pécs 2011. 2011. november 10. 1 A Pécsi Tudományegyetem (továbbiakban: Egyetem) Szenátusa a felsőoktatásról szóló 2005. évi CXXXIX. törvény 21. (2)

Részletesebben

E L Ő T E R J E S Z T É S

E L Ő T E R J E S Z T É S E L Ő T E R J E S Z T É S Zirc Városi Önkormányzat Képviselő-testülete 2005. december 19-i ülésére Tárgy: Zirc Városi Önkormányzat 2006. évi belső ellenőrzési tervének kockázatelemzése Előterjesztés tartalma:

Részletesebben

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország A szoftverszolgáltatások kockázatai üzleti szemmel - Horváth Csaba PwC Magyarország A szoftverszolgáltatások növekvő kockázatai 2011. április adatvesztés az AWS EC2 szolgáltatásban A kibertámadások folyamatosan

Részletesebben

AZ ISO 50001 ÉS AZ ENERGIAHATÉKONYSÁGI DIREKTÍVA KAPCSOLATA

AZ ISO 50001 ÉS AZ ENERGIAHATÉKONYSÁGI DIREKTÍVA KAPCSOLATA AZ ISO 50001 ÉS AZ ENERGIAHATÉKONYSÁGI DIREKTÍVA KAPCSOLATA BÁRCZI ISTVÁN A FENNTARTHATÓSÁGI DIVÍZIÓ VEZETŐJE XXII. MAGYAR MINŐSÉG HÉT 2013.11.05-06. Világszerte Magyarországon AZ SGS Genfi központ 140

Részletesebben

A minőségügyi munka múltja, jelene, jövője a MOHE CÉGCSOPORT tagjai között

A minőségügyi munka múltja, jelene, jövője a MOHE CÉGCSOPORT tagjai között A minőségügyi munka múltja, jelene, jövője a MOHE CÉGCSOPORT tagjai között XVII. Otthoni Szakápolási Kongresszus Ráckeve 2015. Október 08-09. Készítette: Bodrogi Sándorné minőségfejlesztési vezető 1 Újraélesztés

Részletesebben

7.1 A szervezetek nyilvántartásba vétele... 17 7.2 Biztonsági események bejelentése, kezelése... 18 7.3 A hatóság egyes további feladatai... 18 7.

7.1 A szervezetek nyilvántartásba vétele... 17 7.2 Biztonsági események bejelentése, kezelése... 18 7.3 A hatóság egyes további feladatai... 18 7. Ajánlás szabályozott elektronikus ügyintézési szolgáltatások elektronikus információs rendszerekre vonatkozó biztonsági követelményeknek való megfelelésének biztosításáról 1 TARTALOMJEGYZÉK 1 Bevezetés...

Részletesebben

Salgótarján Megyei Jogú Város Polgárm es tere JAVASLAT

Salgótarján Megyei Jogú Város Polgárm es tere JAVASLAT Salgótarján Megyei Jogú Város Polgárm es tere Szám:39253/2012. JAVASLAT Salgótarján Megyei Jogú Város Önkormányzatának 2013. évi belső ellenőrzési tervére és a 2012. évi belső ellenőrzési terv módosítására

Részletesebben