Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások"

Átírás

1 , adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K

2 Áramkiesés vagy feszültségtüskék Vihar okozta károsodás Tűzvész vagy robbanás Hardver vagy szoftverhiba Árvíz vagy víz okozta károsodás Adatvesztések okai Földrengés Hálózat kiesése Emberi tényező Hűtőtechnika kiesése Egyéb 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% 9,4% 8,2% 8,2% 6,7% 5,5% 4,5% 3,2% 2,3% 6,7% Forrás: Contingency Planning Research 45,3% Környezeti veszélyek Fizikai behatolás Villámcsapás Tűz Katasztrófa Üzemzavar Lopás Túlmelegedés Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Fizikai védelem természeti csapások tűz víz elemi kár következmények Számítógépek, adatbázisok tönkremennek védelem szabályok betartása, szabályzat körültekintő munkarend

3 Elektromos feszültség kimaradás, ingadozás elektromos hálózati problémák nem tervezett feszültség kimaradás következmény hardver hibák adatismétlés futási idő meghosszabbodása védelem szünetmentes áramforrás használata Hardver és hálózati veszélyek Szakszerűtlen üzemeltetés Karbantartás elmaradása Személyzet, felhasználók Illetéktelen rácsatlakozás Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Hardver bizonytalanság alkatrészek meghibásodása sztohasztikus hibák szélsőséges körülmények következmények pontatlan számítás, befejezetlen műveletek védelem tesztelés rendszeres karbantartás szükséges adatmentések

4 Rendelkezésre állás Rendelkezésre állás szintje 90 % Kiesett idő 876 óra (36,5 nap) Magas elérhetőség 99 % 99,9 % 99,99 % 87,6 óra (3,65 nap) 8,76 óra 53 perc Folyamatos elérhetőség határa 99,999 % 5 perc 99,9999 % 30 másodperc 99,99999 % 3 másodperc Szoftver veszélyek Beszerzési politika hiánya Szerzői jog Illetéktelen hozzáférés Vírus Szakszerűtlen tervezés Jogosulatlan használat Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Szoftver bizonytalanság programok meghibásodása nem tökéletes felhasználói program nem pontos mentések visszatöltése vírusok terjedése, víruskár következmények pontatlan számítás, befejezetlen műveletek védelem program másolatok adatmentések vírusvédelem

5 Vírusok rosszindulatú programok, programozott fenyegetések terjedésűkhez szükség van emberi beavatkozásra aktiválásuk eseménytől, időtől függ különböző kárt okoznak futási idő növelése tárkapacitás lefoglalása adattörlés programmódosítás Vírusok terjedésük adathordozón adatátviteli csatornán Vírusvédelem vírusvédő programok felderítők védők (pajzsok) vírusirtók Vírustípusok programvírusok - exe, com állományokban makró vírusok dokumentumokkal terjednek boot szektor vírusok Férgek indításuk után emberi beavatkozás nélkül képesek terjedni trójai programok Spyware-ek polimorf vírusok Retrovírusok Mobil vírusok

6 Adathalászat phishing az az eljárás, amikor egy internetes csaló oldal egy jól ismert cég hivatalos oldalának láttatja magát és megpróbál bizonyos személyes adatokat, például azonosítót, jelszót, bankkártya-számot stb. illetéktelenül megszerezni Követelmény az adatfeldolgozás során a felhasználók szempontjából CIA Central Intelligence Agency Culinary Institute of America Confidentiality - bizalmasság Integrity - sértetlenség Availability - hozzáférhetőség Lásd: előző előadás Támadások típusai és előfordulási százalékuk V í r u s H á lü z a t i h o z z á f é r é s M o b il e s z k ö z e lt u la jd o n í t á s a S z o lg á lt a t á s m e g t a g a d á s a R e n d s z e r b e t ö r é s H o z z á f é r é s b e lü lr ő l I n f o r m á c ió e lt u la jd o n í t á s a S z a b o t á z s P é n z ü g y i c s a lá s T e le k o m m u n ik á c ió s c s a lá s T e le k o m m u n ik á c ió s h a llg a t ó z á s H a llg a t ó z á s a h á ló z a t o n

7 Személyzettől, felhasználóktól származó veszélyek Megvesztegetés Szakképzetlenség Bosszúállás Szabályozatlanság Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Felhasználói hibák véletlen hozzá nem értés képzetlenség felelőtlenség nemtörődömség tudatos szándékos károkozás rosszindulatú beavatkozás védelem munkaszerződés, munkaköri leírás, oktatás A károkozók megoszlása Alkalmazottak 82% Egyéb 1% Külső 17%

8 Költségek haszonszerzés, bosszú, irigység, sértettség, felindultság, virtus, Motivációk tudatlanság, képzetlenség, alkalmatlanság, ellenséges magatartás, gondatlanság. Dokumentumok, adathordozók veszélyei Illetéktelen másolás Személyzet, felhasználók Dokumentáció hiány Elektromágneses zaj Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Biztonságra fordított költségek és a kárköltségek viszonya Kárköltségek Biztonsági költségek Összes költség Biztonsági költségek

9 Adatvédelem Az adatvédelem adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Adatvédelem Az adatvédelem alapszabályai titoktartás adatok sérthetetlensége hozzáférhetőség elkülönítés felügyelet Jogi védelem évi LXIII. törvény alapelvei Az állampolgárnak döntési és cselekvési joga van a róla szóló információk felett, valamint joga van a közérdekű információk megismeréséhez. Ezeket a jogokat csak törvény korlátozhatja.

10 Adatvédelem adatok jogi védelme személyes adatok - az érintett személlyel kapcsolatba hozható adat különleges információk faji eredetre meggyőződésre egészségi állapotra előéletre vonatkozó személyes adatok közérdekű adatok állami, önkormányzati Adatvédelem Intézményen belüli adatcsoportok kritikus információk stratégiai tervek üzleti, gyártási titkok tulajdonosi információk pénzügyi piaci bizalmas információk fizetési listák Adatkezelés szabályozása Személyes adat kezelhető,, ha az érintett hozzájárul, a a törvt rvény elrendeli. Különleges adat kezelhető,, ha az érintett írásban hozzájárul, valamely külön k trv.. elrendeli.

11 Adatvédelmi biztos Az Országgyűlés választja, ellenőrzi e törvény és az adatkezelésre vonatkozó más jogszabály megtartását; kivizsgálja a hozzá érkezett bejelentéseket; gondoskodik az adatvédelmi nyilvántartás vezetéséről, Üzleti titok Üzleti titok a gazdasági tevékenységhez kapcsolódó minden olyan tény, információ, megoldási mód vagy adat, amelynek titokban maradásához a jogosultnak méltányolható érdeke fűződik. Nagy tömegű személyes adatokat feldolgozó szervezetek KÖNYVH APEH OEP NYUFIG VPOP KSH Önkormányzatok Nemzetbiztonsági szolgálatok Honvédség Rendőrség Kamarák, egyesületek Munkahely Szolgáltatók

12 Adatvédelem illetéktelen hozzáférés kizárása jelszó védelem rejt-jelzés terminálok fizikai védelme

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Az EMC védelem aktuális kérései az EU szabványok tükrében

Az EMC védelem aktuális kérései az EU szabványok tükrében Az EMC védelem aktuális kérései az EU szabványok tükrében Fehér Antal PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: fehera@protel.t-online.hu

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában

Részletesebben

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 16/2011.sz. Szabályzat Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 1. A szabályzat célja: Az Informatikai Szabályzat alapvető célja, hogy a számítástechnikai berendezések és eszközök

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si

Részletesebben

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010 Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink

Részletesebben

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1. Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Jelen Általános Szerződési Feltételek (a továbbiakban: ÁSZF) a All 4 One Kft. (továbbiakban: Szolgáltató) által üzemeltetett, működtetett, www.ujallas.hu domain címen elérhető

Részletesebben

A Számlaközpont Zrt. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A Számlaközpont Zrt. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A Számlaközpont Zrt. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Az Informatikai Biztonsági Szabályzat célja Az IBSZ alapvető célja, hogy az informatikai rendszer alkalmazása során biztosítsa az adatvédelem

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Adatkezelési és Adatvédelmi Szabályzat

Adatkezelési és Adatvédelmi Szabályzat Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre 5. sz. melléklet: Adatkezelési Szabályzat A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés

Részletesebben

Vírusok. - önreprodukcióra képes, károkat okozó program

Vírusok. - önreprodukcióra képes, károkat okozó program Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében A SZEMÉLYES ADATOK VÉDELME Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében Érintett területek Az adatkezeléssel érintett területek: A munkavállalók személyes adatainak kezelése Üzleti partnerek

Részletesebben

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

Tájékoztató elektronikus együttműködésre kötelezett szervek részére Tájékoztató elektronikus együttműködésre kötelezett szervek részére Tartalom 1. A kapcsolattartás módjai elektronikus ügyintézés során... 3 2. lnformációátadási szabályzat... 3 3. Tájékoztatás az üzemszünetekről...

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

Az EMC védelem aktuális kérései az EU szabványok tükrében

Az EMC védelem aktuális kérései az EU szabványok tükrében Az EMC védelem aktuális kérései az EU szabványok tükrében MAGYAR REGULA 2010 FEHÉR ANTAL PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: protel@t-online.hu

Részletesebben

Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Az Informatikai Biztonsági Szabályzat ( IBSZ ) célja Az IBSZ alapvető célja, hogy az informatikai rendszer alkalmazása során

Részletesebben

zigazgatás s az informatikai biztonság

zigazgatás s az informatikai biztonság A magyar közigazgatk zigazgatás s az informatikai biztonság szemszögéből Póserné Oláh Valéria poserne.valeria@nik.bmf.hu ROBOTHADVISELÉS 8 TUDOMÁNYOS KONFERENCIA Miről l lesz szó? Informatikai biztonsági

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Adatvédelmi Szabályzat

Adatvédelmi Szabályzat ... (társaság neve)... (adószám) Adatvédelmi Szabályzat Érvényes:... -tól Érvénybe helyezte:... Tartalomjegyzék 1. Az adatvédelmi szabályzat célja...3 2. Társaság bemutatása...4 3. Általános rész...5 Személyes

Részletesebben

MKÖH SZMSZ INFORMATIKAI ADATVÉDELMI SZABÁLYZAT 7. számú függeléke INFORMATIKAI ADATVÉDELMI SZABÁLYZAT. Általános rendelkezések II.

MKÖH SZMSZ INFORMATIKAI ADATVÉDELMI SZABÁLYZAT 7. számú függeléke INFORMATIKAI ADATVÉDELMI SZABÁLYZAT. Általános rendelkezések II. INFORMATIKAI ADATVÉDELMI SZABÁLYZAT I. Általános rendelkezések 1./ A Szabályzat alkalmazása 1. Az Informatikai Adatvédelmi Szabályzat (a továbbiakban: Szabályzat) a Mezőkövesdi Közös Önkormányzati Hivatal

Részletesebben

1992. évi LXIII. törvény. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról1

1992. évi LXIII. törvény. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról1 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról1 Az Országgyűlés - a Magyar Köztársaság Alkotmányában foglaltakkal összhangban - a személyes adatok védelmét,

Részletesebben

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 12. számú melléklet az SZMSZ-hez NYUGÁLLOMÁNYÚ LÉGVÉDELMI TÜZÉREK BAJTÁRSI EGYESÜLETE INFORMATIKAI BIZTONSÁGI SZABÁLYZAT NAGYOROSZI 2012. 1. BEVEZETŐ 1.1. Az Informatikai Biztonsági Szabályzat célja (1)

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Adatkezelési és Adatvédelmi Szabályzat

Adatkezelési és Adatvédelmi Szabályzat (Az ÁSZF 5-ös számú melléklete) Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés alapján

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Adatvédelmi szabályzat

Adatvédelmi szabályzat Adatvédelmi szabályzat 1. Előszó 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) a SG Marketing Kft. (székhely: 1149 Budapest Limanova tér 12., cégjegyzékszám: 01-09-931340) (a Kiadó ) tevékenysége során

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

MONOR VÁROSI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI ÉS ADATVÉDELMI SZABÁLYZATA

MONOR VÁROSI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI ÉS ADATVÉDELMI SZABÁLYZATA MONOR VÁROSI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI ÉS ADATVÉDELMI SZABÁLYZATA A Monor Városi Polgármesteri Hivatalának (a továbbiakban: Hivatal) Informatikai Biztonsági és Adatvédelmi Szabályzatát

Részletesebben

Muha Lajos: Informatikai biztonság

Muha Lajos: Informatikai biztonság Az élet minden területén egyre bonyolultabb és nagy kiterjedés! informatikai rendszerek alakulnak ki. Az intézmények tevékenységét és m!ködését mind intenzívebben támogatják informatikai alkalmazások.

Részletesebben

Adatkezelési és Adatvédelmi Szabályzat

Adatkezelési és Adatvédelmi Szabályzat 5/1 Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre, azok tárolásának időtartama és továbbításának esetei 1.1 A kötelező (jogszabályban előírt illetve biztosított

Részletesebben

PÁPA VÁROS POLGÁRMESTERI HIVATALÁNAK ADATVÉDELMI SZABÁLYZATA (egységes szerkezetben) I. A szabályozás célja. II. A szabályozás hatálya

PÁPA VÁROS POLGÁRMESTERI HIVATALÁNAK ADATVÉDELMI SZABÁLYZATA (egységes szerkezetben) I. A szabályozás célja. II. A szabályozás hatálya PÁPA VÁROS POLGÁRMESTERI HIVATALÁNAK ADATVÉDELMI SZABÁLYZATA (egységes szerkezetben) I. A szabályozás célja A szabályozás célja, hogy Pápa Város Polgármesteri Hivatalának működése során biztosítsa a személyes

Részletesebben

A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA

A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA 2016. JÚLIUS 1. 1 Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény (továbbiakban: Infotv.) 24. (3)

Részletesebben

Adatvédelem és információszabadság a Magyar Honvédségben

Adatvédelem és információszabadság a Magyar Honvédségben Adatvédelem és információszabadság a Magyar Honvédségben Előadó: Dr. Ujfaludi Zoltán alezredes, HM Hatósági Hivatal Adatvédelmi Felügyeleti Osztály osztályvezető 1 KÉT KÜLÖNÁLLÓSZAKTERÜLET, ÖNÁLLÓELKÜLÖNÍTHETŐJOGI

Részletesebben

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

Tájékoztató elektronikus együttműködésre kötelezett szervek részére Tájékoztató elektronikus együttműködésre kötelezett szervek részére 1 TARTALOM 1. A KAPCSOLATTARTÁS MÓDJAI ELEKTRONIKUS ÜGYINTÉZÉS SORÁN 3 2. INFORMÁCIÓÁTADÁSI SZABÁLYZAT... 3 3. TÁJÉKOZTATÁS AZ ÜZEMSZÜNETEKRŐL...

Részletesebben

ADATVÉDELMI SZABÁLYZAT

ADATVÉDELMI SZABÁLYZAT ADATVÉDELMI SZABÁLYZAT Ferling Webline Kft. - Hatályos: 2014. június 19-től 1. Fogalom-meghatározások 1.1. személyes adat: bármely meghatározott (azonosított vagy azonosítható) természetes személlyel (a

Részletesebben

Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011.

Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011. Adatvédelmi Szabályzat MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság Hatályos: 2011. augusztus 3-tól 1 1 Fogalom-meghatározások 1.1 személyes adat: bármely

Részletesebben

A ZALA MEGYEI KATASZTRÓFAVÉDEMI IGAZGATÓ. 5/2016. számú INTÉZKEDÉSE

A ZALA MEGYEI KATASZTRÓFAVÉDEMI IGAZGATÓ. 5/2016. számú INTÉZKEDÉSE ZALA MEGYEI KATASZTRÓFAVÉDELMI IGAZGATÓSÁG A ZALA MEGYEI KATASZTRÓFAVÉDEMI IGAZGATÓ 5/2016. számú INTÉZKEDÉSE A Zala Megyei Katasztrófavédelmi Igazgatóság Adatvédelmi és Adatbiztonsági Szabályzatának kiadásáról

Részletesebben

TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE

TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE 1. A kapcsolattartás módjai elektronikus ügyintézés során Budapest Főváros Főpolgármesteri Hivatal (továbbiakban: Hivatal) biztonságos

Részletesebben

1. ÁLTALÁNOS RENDELKEZÉSEK

1. ÁLTALÁNOS RENDELKEZÉSEK 1 1. ÁLTALÁNOS RENDELKEZÉSEK A Magyar Faktorház Zrt. (a továbbiakban: Társaság) a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. Törvény (a továbbiakban: Avtv.)

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft

Részletesebben

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén, 6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

Tájékoztató elektronikus együttműködésre kötelezett szervek részére Tájékoztató elektronikus együttműködésre kötelezett szervek részére 1 Tartalom 1. A kapcsolattartás módjai elektronikus ügyintézés során... 3 2. Információátadási szabályzat... 3 3. Tájékoztatás az üzemszünetekről...

Részletesebben

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában

Részletesebben

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap

Részletesebben

Account Berater GmbH Adatvédelmi és Adatkezelési Szabályzata. Végh Ágnes Judit Ügyvezető. Cím: 1190 Wien Döblingergürtel 21-23/6/3

Account Berater GmbH Adatvédelmi és Adatkezelési Szabályzata. Végh Ágnes Judit Ügyvezető. Cím: 1190 Wien Döblingergürtel 21-23/6/3 Account Berater GmbH Adatvédelmi és Adatkezelési Szabályzata Végh Ágnes Judit Ügyvezető Cím: 1190 Wien Döblingergürtel 21-23/6/3 I. Szabályzat célja, hatálya...2 I.1. Adatvédelmi és Adatkezelési Szabályzat

Részletesebben

A GDPR számítástechnikai oldala a védőnői gyakorlatban

A GDPR számítástechnikai oldala a védőnői gyakorlatban A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó

Részletesebben

Adatvédelmi nyilatkozat

Adatvédelmi nyilatkozat Adatvédelmi nyilatkozat Adatkezelő Ferling Webline Szolgáltató Kft. Székhely 7621 Pécs, Mária u. 8. Adatkezelés megnevezése Adatkezelés nyilvántartási száma hírlevél küldése céljából kezelt adatbázis.

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu IT biztonsági tanácsok Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Az IT biztonság az információbiztonságnak csupán egy része, mégis az informatika elterjedésével az utóbbi időben egyre inkább előtérbe

Részletesebben

magánszemély esetében: név, cím, elérhetőség cég esetében: név, cím, elérhetőség, adószám

magánszemély esetében: név, cím, elérhetőség cég esetében: név, cím, elérhetőség, adószám A szex-webshop.hu webáruház internetes oldalai regisztráció nélkül látogathatóak. Vannak azonban olyan szolgáltatások, amelyek csak regisztrált partnereink számára elérhetőek. Regisztráció A szex-webshop.hu

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

ADATFELDOLGOZÁSI MEGÁLLAPODÁS

ADATFELDOLGOZÁSI MEGÁLLAPODÁS ADATFELDOLGOZÁSI MEGÁLLAPODÁS amely létrejött egyrészről az Egészségügyi Gazdasági Vezetők Egyesülete (székhely: 1204 Bp., Köves út 1., cégjegyzékszám: 7.Pk.60.274/1989, adószám: 19010526-2-43, telefonszám:

Részletesebben

Magyar Dinamikus Lövészsport Szövetség INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2018

Magyar Dinamikus Lövészsport Szövetség INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2018 Magyar Dinamikus Lövészsport Szövetség INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2018 1. Az Informatikai Biztonsági Szabályzat célja Az IBSZ alapvető célja, hogy az informatikai rendszer alkalmazása során biztosítsa

Részletesebben

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Kakucsi Polgármesteri Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Hatályba lépés dátuma: 2014. július 03. 1 Tartalomjegyzék 1. Az Informatikai Biztonsági Szabályzat (IBSZ) célja... 3 2. Műszaki alapfogalmak...

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

INFORMÁCIÓBIZTONSÁGI SZABÁLYZAT

INFORMÁCIÓBIZTONSÁGI SZABÁLYZAT INFORMÁCIÓBIZTONSÁGI SZABÁLYZAT 1. Az Információbiztonsági Szabályzat célja Az IBSZ alapvető célja, hogy az informatikai rendszer alkalmazása során biztosítsa az adatvédelem elveinek, az adatbiztonság

Részletesebben

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

Cloud Security. Homo mensura november Sallai Gyorgy

Cloud Security. Homo mensura november Sallai Gyorgy Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót

Részletesebben

Adatkezelési szabályzat

Adatkezelési szabályzat Adatkezelési szabályzat A.hu felsőszintű domainek nyilvántartásával kapcsolatos személyes adatok kezeléséről 1. Adatkezelő személye, az adatkezelés jogalapja A személyes adatok nyilvántartását a Nyilvántartó

Részletesebben

1.3 A Szolgáltató fenntartja magának a jogot jelen Szabályzat megváltoztatására.

1.3 A Szolgáltató fenntartja magának a jogot jelen Szabályzat megváltoztatására. Adatvédelem 1. ELŐSZÓ 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) az Belle-Aire Tanácsadó és Rekreációs Korlátolt Felelősségű Társaság (székhely: 3235 Mátraszentimre, Fenyves u.5.) (továbbiakban

Részletesebben

Biztonság alapvető fogalmak

Biztonság alapvető fogalmak Biztonság alapvető fogalmak Számítástechnika tanár szak Rendszertechnika II. előadás Biztonság A biztonság fogalma Adatbiztonság Szolgáltatás biztonsága Security (titkosítás) Fizikai biztonság Fizikai

Részletesebben

Adatvédelem: A regisztrációnál megadásra kerülő adatokra az alábbi okokból van szükségünk:

Adatvédelem: A regisztrációnál megadásra kerülő adatokra az alábbi okokból van szükségünk: www.licitvadaszok.hu/online Adatvédelem: Vállaljuk, hogy nem adjuk el és nem adjuk át az Ön nevét, email címét, telefonszámát, számlázási és banki adatait, valamint semmilyen egyéb személyes információt

Részletesebben

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi

Részletesebben

A Jó Közérzet Központ adatvédelmi- és -kezelési elvei

A Jó Közérzet Központ adatvédelmi- és -kezelési elvei A Jó Közérzet Központ adatvédelmi- és -kezelési elvei Jó Közérzet Központ A Jó Közérzet Központ adatvédelmi és adatkezelési elvei és gyakorlata A Jó Közérzet Központ ezúton teszi közzé az adatvédelmi és

Részletesebben

A SZEMÉLYES ADATOK KEZELÉSÉRE VONATKOZÓ ADATVÉDELMI NYILATKOZAT ÉS SZABÁLYZAT

A SZEMÉLYES ADATOK KEZELÉSÉRE VONATKOZÓ ADATVÉDELMI NYILATKOZAT ÉS SZABÁLYZAT A SZEMÉLYES ADATOK KEZELÉSÉRE VONATKOZÓ ADATVÉDELMI NYILATKOZAT ÉS SZABÁLYZAT Preambulum Jelen szabályzat célja, hogy rögzítse a Számalk Oktatási és Informatikai Zrt. (székhely:1119 Budapest, Mérnök u.

Részletesebben

1. Adatkezelő lehetővé teszi az érintettek számára, hogy weboldalán keresztül adataik megadásával előadónak jelentkezzenek.

1. Adatkezelő lehetővé teszi az érintettek számára, hogy weboldalán keresztül adataik megadásával előadónak jelentkezzenek. Előadói jelentkezés adatkezelése Adatkezelő (Adatkezelő: Magyar Elektrotechnikai Egyesület, székhely: 1075 Budapest, Madách Imre út 5. III. em., e-mail cím: mee@mee.hu, tel.: 06-1-353-0117.) az előadói

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

DEBRECENI EGYETEM NÉPEGÉSZSÉGÜGYI KAR INFORMATIKAI SZABÁLYZAT

DEBRECENI EGYETEM NÉPEGÉSZSÉGÜGYI KAR INFORMATIKAI SZABÁLYZAT DEBRECENI EGYETEM INFORMATIKAI SZABÁLYZAT Debrecen, 2014. november 10. 1 Tartalom 1. Az Informatikai Szabályzat célja...4 2. Az Informatikai Szabályzat hatálya...5 2.1. Személyi hatálya...5 2.2. Tárgyi

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT Nyilvántartásba vette a Fővárosi Törvényszék Cégbírósága 01-09-868949 cégjegyzékszámon Székhelye: 1036 Budapest, Galagonya u. 5. 1. em Honlap: http://www.restandprovidence.hu 1.

Részletesebben

Karbantartási és szervíz szerződés

Karbantartási és szervíz szerződés Karbantartási és szervíz szerződés A szerződő felek: Ezen szerződés létrejött egyrészről: Cégnév:. Cím: H-7624 Pécs, Zichy Gyula utca 13. Postacím: H-7624 Pécs, Zichy Gyula utca 13. Adószám: 14204537-2-02

Részletesebben

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont

Részletesebben

Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat?

Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat? Adatvédelmi tájékoztató a weboldal működtetésével kapcsolatban A Legally Gasztro Vállalkozásfejlesztési Kft. (székhely:magyarország 1224 Budapest Diósdi utca 236104, cégjegyzékszám: 01-09-985769:,adószám:23942882-2-

Részletesebben

Adatvédelmi Tájékoztató

Adatvédelmi Tájékoztató Oldalszám:1/7 Adatvédelmi Tájékoztató A, mint adatkezelő az adatkezelésre vonatkozó hatályos jogszabályok és a kialakult adatvédelmi gyakorlat szem előtt tartásával az alábbiak szerint határozza meg adatvédelmi

Részletesebben