Oktatási segédlet (munkaanyag) 9. és 11. óra: Informatikai Szerepek

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Oktatási segédlet (munkaanyag) 9. és 11. óra: Informatikai Szerepek"

Átírás

1 Oktatási segédlet (munkaanyag) 9. és 11. óra: Informatikai Szerepek Dr. Danyi Pál, Egyetemi docens, BME Vállalati Informatikai Működtetési tevékenységek Dr. Danyi Pál Egyetemi docens, BME, IT menedzsment részletes modellje: PLAN BUILD - RUN A kifejlesztett, üzemeltetésbe átvett, élesben működő informatikai rendszerek működtetését úgy kell végezni, hogy az megfeleljen az üzleti követelmények alábbi rendszerének. ÜZLETI KÖVETELMÉNYEK rendszere a COBIT (Control Objectives for Information and related Technology) módszertan alapján: MINŐSÉGI (Quality) o Minőség (Quality) o Költség (Cost) o Szolgáltatás biztosítása (Delivery)

2 BIZALMI (Fiduciary) o Hatékonyság és Eredményesség (Efficiency and effectiveness ) o Megbízhatóság (Reliability) o Megfelelőség (Compliance) BIZTONSÁGI (Security) - CIA o Bizalmasság (Confidentiality) o Sértetlenség (Integrity) o Rendelkezésre állás (Availability) A vállalati informatikai működtetési tevékenységeit három csoportba soroljuk: A) Informatikai szolgáltatások Ügyfél : Vállalat üzleti területei, alkalmazások felhasználói Egyes rendszerekre, alkalmazásokra, felhasználókra külön-külön vonatkozik B) Üzemeltetés, karbantartás Ügyfél : Informatikai üzemeltetés szervezete Az összes rendszerre, alkalmazásra (a teljes informatikára ) egységesen vonatkozik C) IT biztonság és üzembiztonság Ügyfél : Egész vállalat összes szervezete Az összes rendszerre, alkalmazásra egységesen és külön-külön is vonatkozik (Megjegyzés: az angol Operations szót működtetés és üzemeltetés szavakkal is fordíthatjuk. Mivel jelen jegyzetben az üzemeltetés fogalmát szűkebb értelemben használjuk, ezért a működtetés fogalmat használjuk tágabb jelentésű fogalomként. A vállalati mindennapi szóhasználatban ez a két szó leggyakrabban szinonimaként használatos.) A) Informatikai szolgáltatások 1. Éles futtatás, munkaütemezés 2. Belső ügyfelek informatikai (sőt: ICT) kiszolgálása 3. Rendszertámogatás: Help Desk 4. Változásmenedzsment: változtatási igények kezelése

3 1. ÉLES Futtatás Futtatás: egy alkalmazás (program) éles működtetése és egyes felhasználói munkák operátorok általi terv szerinti ütemezése és végrehajtása Operátori kézikönyvek, utasítások alapján Futtatás módja (automatikus, vagy felhasználói) Indítási esemény (idő, feltétel) Futtatás időtartama, nyitvatartás Jogosultságok Felelős személy Adatállományok kezelése (mentés, helyreállítás, adatmigrálás) SQL leválogatások (elemzések, statisztikák az adatbázisból, adattárházból) Eredmények és azok továbbításának módja Futtatás: batch-jellegű, vagy interaktív módon Batch: zárás, összesítés, archiválás. Operátorok végzik. Pl. sok tízezer giro utalás, vagy hírlevél több ezer ügyfélnek. Interaktív: operátori felületen ( konzolon ) keresztül. 2. Belső ügyfelek informatikai kiszolgálása Személyi számítógépekkel ellátás és beszerzés, telepítés, leszerelés (BYOD: Bring Your Own Device) Szoftverekkel (alkalmazások, irodai szoftverek) ellátás és beszerzés, telepítés, leszerelés Alkalmazás jogosultságokkal való ellátás, megvonás Egyéb eszközökkel (telefon, mobil, táblagép, háttértár, egyéb munkavégzéshez szükséges eszközökkel) való ellátás Nyomtatók, egyes irodai felszerelések biztosítása (pl. központi nyomtatás) 3. Rendszertámogatás (Help Desk) Feladata: Felhasználói kérdések és problémák azonnali kezelése Normál állapot helyreállítása Típusai a probléma nehézsége és a megoldók képzettsége alapján: 1. szintű: Végfelhasználók segítése (Help Desk) - Gyakorlatlan a nehezebb eseteket továbbadja, folyamati 2. szintű: Alkalmazás üzemeltetési támogatás - Tapasztalt adott területre specializált, műszaki 3. szintű: Gyártói szintű támogatás - Szakértői minden problémára, műszaki Haszna: Állásidő csökken, gyorsabb zavarelhárítás

4 Javuló felhasználó-szolgáltató kapcsolat Jobb erőforrás-felhasználás 4. Változtatási igények kezelése A rendszerek változtatásának (főként: új funkciók bevezetésének) okai: Új szabályozók, pl. új adónemek Új szolgáltatások vagy termékek Változó piaci feltételek és kapcsolatok Új üzleti célok Feladat: Változtatási igények (demand) kezelése Változtatási kérések feldolgozása, prioritások meghatározása Változtatás mértékének és erőforrásigényének rögzítése A végrehajtás ütemezése, implementáció, tesztelés, átadás IT rendszer képességeinek folyamatos mérése Felhasználói elvárásokkal való összevetés Üzem. költségek 43%-a rendszermódosítás, 17%-a adatformátum változás, 12%-a sürgős korrekció (hibás, nem szándékolt működés); a maradék: karbantartás és új elemek B) ÜZEMELTETÉSI, Karbantartási SZOLGÁLTATÁSOK (Operations, maintenance) 1. Eszköznyilvántartás és adminisztráció, erőforrások biztosítása 2. Rendszerfelügyelet 3. Incidens- és problémakezelés: rendszert ért zavarok elhárítása 4. Verziókövetés, szoftververziók kezelése 5. Minőségbiztosítás 6. Licenckezelés 1. Eszköznyilvántartás Összetett rendszerek: hardver-, szoftveregységek, hálózati kapcsolatok elemeit adminisztrálni kell Eszköznyilvántartás feladata: Pontos leltár az informatikai vagyonról (mi, hol, hogyan, ki a felelős, mekkora érték, stb.) Gazdálkodás az IT erőforrásokkal Pénzügyi adminisztráció támogatása (értékcsökkenés, leírás) Informatikai infrastruktúra menedzsment (hardver és szoftver konfiguráció menedzsment HCM/SCM) feladatai: Azonosítás, eszköztérkép, beállítások (paraméterek) Változtatási jogosultságok, felhasználói jogok, felelősségek Naplózhatóság biztosítása

5 Erőforrások biztosítása Megelőzés és helyreállíthatóság Elavult technológiák felújítása, pl. szerverek cseréje Támogató eszközök: Rendszermonitorozó eszközök (input/output kihasználtság, teljesítmény) Terheléskezelő eljárások (múltbéli tapasztalat alapján előrejelez) egyidejű felhasználásra, egyidejű tranzakciók kiszolgálására vonatkozóan Kapacitáskezelő funkció (jelenben + a bővítés tervezésében is) tranzakciók és adatok összes volumenére, adatbázisok méretére vonatkozóan 2. Rendszer- és hálózatfelügyelet Feladatok: A felhasználó és a rendszer közötti kapcsolat monitorozása Incidensek minél gyorsabb detektálása Adatbázis felügyelet (adatmentések, hosszú távú mentések, frissítések, verziókövetés, beállítások) Információszolgáltatás a rendszerfejlesztés tervezéséhez Hálózatfelügyelet Router, hub, bridge, modem, tűzfal, stb. A hálózati rendszerek igen összetettek, átláthatatlanok Nyilvántartás adatbázis segítségével: elhelyezkedés és kapcsolatok Számítóközpontok ahol a gépek vannak ahol a felügyelet zajlik dashboardok-on követhető legyen 3. Incidens és Probléma-kezelés INCIDENS MENEDZSMENT Váratlan hibák, leállások minél gyorsabb észlelése és kiküszöbölése Gyors javítás, beavatkozás: pl. újraindítással, ideiglenes, áthidaló megoldással (Workaround) A hiba okának feltárása és végleges javítás elkezdése Nagyobb károk esetén katasztrófatervnek, üzletmenet folytonossági tervnek alapján (lásd később a biztonságnál) eljárni

6 4. Verziókövetés, konfigurációmenedzsment Problémák: Szoftverváltozatok szolgáltatásainak azonosítása és dokumentálása A frissítések telepítésének kérdése, ha már nincs közvetlen kapcsolat Annak biztosítása, hogy mindenki elvégezze gépén a frissítést Ki a felelős az új verziók és változatok kezeléséért Szoftververziók kontra Szoftverváltozatok Alapállapot igények változtatás tervezése változtatás implementációja új verziók (új funkció) Ezek eltérő környezetbe kerülnek szoftverváltozatok (konfigurációk) Konfigurációkezelés: azonosít, nyilvántart és dokumentál 5. Minőségbiztosítás Hatékonysági és minőségi mutatók követelményeinek és elvárásainak való megfelelés Módszerek: Minőségi kritériumok kielégítését ellenőrző technikák MTBF (Mean Time Between Failure): két meghibásodás között eltelt idő, ami a technikai minőségét méri, MTTR (Mean Time To Repair): javításig eltelt idő,ami az informatikusok hozzáértését jelző mérőszám) Programtechnikai eszközök a gyors hibajavításhoz Matematikai statisztikai eljárások (hiba előfordulás) Költség-haszon elemzések (mennyire legyen hibatűrő) Tesztelési eljárások: Helyreállíthatósági teszt: hibát generálnak és az automata javítást ellenőrzik Biztonsági teszt: képes-e a szándékos károkozástól védeni Stressz teszt: szélsőséges eseteket szimulál és mér 6. Licenckezelés Licencszerződések megkötése: alkalmazás felhasználásának jogi feltételei, körülményei Licencszerződéseknek való megfelelés Felhasználók száma Felhasználók egyidejűsége Processzorok száma Munkaállomások száma Időtartam Földrajzi elhelyezkedés (határokon túlnyúlóan multiknál) Auditok

7 Manuális Automata (nagy cégeknél) Komoly büntetések a gyártók részéről, ha kevesebb licencért fizet a felhasználó, mint amennyit C) IT biztonság és üzembiztonság Példa: Lehalt a fél internet Az üzembiztonsági tevékenységek célja és feladata kielégíteni az Üzlet (szervezet) biztonsági követelményeit: Bizalmasság (Confidentiality) Sértetlenség (Integrity) Rendelkezésre állás (Availability) IT ERŐFORRÁSOK és biztonsági követelmények ADATOK ALKALMAZÁSOK (ALKALMAZÓI RENDSZEREK) TECHNOLÓGIA (INFRASTRUKTÚRA) LÉTESÍTMÉNYEK EMBEREK (HUMÁN ERŐFORRÁS) Egyes vélekedések szerint az az információbiztonság nem azonos az informatikai biztonsággal. A hétköznapi és vállalati szóhasználatban a két fogalom egymás szinonimája. Ha viszont a részletekbe megyünk, akkor az információbiztonság valamennyi IT erőforrásra vonatkozik, beleértve a létesítményeket és a humán erőforrásokat, az informatikai biztonság pedig csak az első három (adat, alkalmazás, technológia) erőforrásra. Bizalmasság menedzsmentje Célja: adat, információ ne kerülhessen illetéktelen kezekbe Megsértését nehéz érzékelni

8 Megvalósítás - Titokvédelem (erőforrások megfelelő titkossági osztályokba sorolása): Általában a következő négy kategóriák egyikébe sorolják a vállalati dokumentumokat, akár nyomtatott, akár elektronikus változatban. Nyilvános pl. reklámok, tanulmányok, amelyek célja tájékoztatni a közönséget a szolgáltatásokról, illetve felhívni a figyelmet a termékekre. Az egyes pénzügyi hatóságok (pl. tőzsdefelügyelet, adóhivatal) által követelt jelentések a vállalatok működéséről. Bizalmas pl. egyes részfolyamatok leírása, munkaanyagok belső vállalati kommunikáció céljára Titkos nagyobb folyamatok részletei, fejlesztés alatt álló termékek részletei, általában a nem nyilvános pénzügyi részletek a vállalat működéséről Szigorúan titkos üzletileg kritikus, jellemzően stratégiai anyagok, amelyek általában a TÜK (azaz Titkos Ügyirat Kezelés) folyamata szerint titkosítottak, ill. kerülnek terjesztésre, rendszerint sorszámozott példányokban. - Adatvédelem (Személyes adatok védelme, angolul: Privacy) az Adatvédelmi törvény szabályozza Adatbiztonság (ami az információbiztonsággal szinonimaként használt kifejezés) Bizalmasság megvalósításának további eszközei: - erőforrások biztonsági (védelmi) osztályba sorolása - hozzáférési jogosultságrendszer kialakítása és működtetése - megfelelő erősségű titkosítási algoritmusok alkalmazása - megfelelő szintű szabályozás: tudatosság növelés, elrettentés. Sértetlenség (integritás) menedzsmentje Célja: adatok, információ tartalma ne sérülhessen, módosulhasson illetéktelenek által (hamisítás, módosítás, csonkítás, stb.) Megsértését nehéz érzékelni Megvalósítás: - titokvédelem - adatvédelem

9 - megfelelően védett adattovábbítási csatornák (hálózat biztonság) - megfelelően erős titkosítási algoritmusok - hitelesség biztosításai (digitalis aláírás) - hozzáférési jogosultságrendszer kialakítása és működtetése Rendelkezésre állás menedzsmentje Célja: erőforrások rendelkezésre állásának elvárás szerinti biztosítása Hiányát minden felhasználó egyénileg érzékeli Rendelkezésre állási % = rendelkezésre állás / elfogadott szolgáltatási időszak, pl. 4 kilences: 99.99%, 1 évben 52,5 perc kimaradás, 3 kilences: 8 óra 46 perc Megvalósítás: - Fizikai biztonság: védett objektumok, beléptető rendszerek, védett emberi erőforrás - Redundáns rendszerek - Optimalizálni az arányt a megelőző és javító jellegű karbantartás és a hibák okozta költségek között Rendelkezésre állás szintjei

10 Példa: A bankokban az üzletileg kritikus alkalmazások Hiba toleránsan (Tier 4) kell működjenek, azaz a szervereket olyan számítóközpontokban kell tárolni, ahol 2 független betáp (áramellátás) van két különböző áramellátási forrásból. Legalább 2x(N+1) szervernek kell rendelkezésre állni, azaz minden egyes szervernek (plusz 1 tartaléknak) üzemeltetni kell a tükörképét is. Noha ez a megoldás az egyszerű alapműködtetésnek a 2,5-szeresébe kerül, de a garantált üzemszünet viszont max. 24 perc évente. A fenti táblázatban az látható, hogy a bizalmasságot alapvetően az adatok és emberi erőforrások támadásával ill. sebezhetőségének kihasználásával lehet közvetlenül megsérteni, a sértetlenséget pedig az adatok és alkalmazások manipulálásával. Az adatok rendelkezésre állását közvetlenül nem az adatok törlésével veszélyeztetik (mert egyrészt az adatok eléggé védett környezetben vannak, másrészt biztonsági másolattal is rendelkeznek), hanem a többi erőforrás támadásával.

11 Példa: Az infoparki építkezésen bombát találtak, ezért a fél Infoparkot kiüresítették, mindenkinek haza kellett menni. Az egyik cég munkatársai így hazamentek és egyszerre próbáltak belépni VPN-en keresztül a vállalati hálózatba. Mivel a hálózat nem volt felkészülve egyszerre munkatárs egyidejű távoli munkájára, ezért a VPN és a hálózati beléptető rendszer összeomlott, ami azt eredményezte, hogy a munkatársak nem érték el a vállalati alkalmazásokat, és így a szükséges adatokat sem. Az adatok rendelkezésre állása ebben az esetben a Technológia és a Létesítmények nem megfelelő rendelkezésre állásán keresztül sérült. Biztonsági osztály és biztonsági szint közötti fogalmi különbség A 38/2011 korm. rendelet szerint az egységes szociális nyilvántartás, a nyugdíjbiztosítási és egészségbiztosítási nyilvántartások a NEMZETI ADATVAGYON körébe tartoznak. A évi L. törvény alapján A szervezet elektronikus IR-it - adatszintű megközelítéssel - a bizalmasság, sértetlenség és rendelkezésre állás elve szerint 1-től 5-ig terjedő skálán biztonsági osztályba sorolja. A fejlesztést végző, üzemeltetést végző, üzemeltetésért felelős és információbiztonságért felelős szervezeti egységeket - ha ezek az érintett szervezetnél léteznek - 1-től 5-ig terjedő skálán külön biztonsági szintbe sorolja. IT biztonság fenyegetettség A fenyegetettség (threat) (vagy néven sebezhetőség) olyan állapot, amelyben az erőforrások biztonsági követelményeinek (C, I, A) biztosítása (akár egyenként, akár együtt) veszélybe kerül vagy nem tartható fenn. A sebezhetőség (vulnerability) és a fenyegetettség nagyon hasonló fogalmak, a jelen jegyzetben ezeket szinonimaként tekintjük: mindkettő a védelmi szintre utal más-más oldalról: a sebezhetőség az erőforrás oldaláról fejezi ki a gyengeséget, a fenyegetettség viszont ugyanarra a gyengeségre a potenciális támadó oldaláról utal. Példák: Fennakadás az adatszolgáltatásban Nem megfelelő megelőző karbantartás Rosszindulatú, tudatos károkozás Egyéb (szabályozatlanság, mulasztás, mentés hiánya, stb.) Katasztrófa

12 Minden rendszer valamilyen szinten fenyegetett, azaz sebezhető. A fenyegetettséget az erőforrások védelmével lehet csökkenteni. A veszélyforrás akarva vagy akaratlanul támadást intéz(het) az egyes erőforrások ellen. Egy rosszindulatú hacker tudatosan támad egy sebezhetőnek vélt erőforrást, ugyanakkor egy villám akaratlanul okoz tüzet egy nem megfelelően védett, azaz sebezhető létesítményben. Mindkét esetben a védelmi szint mellett a pillanatnyi körülmények határozzák meg, hogy milyen következménye lesz a támadásnak, és ezáltal mekkora kár keletkezik. Egyszerű lenne azt mondani, hogy egy megfelelően magas védelmi szint mindig kisebb kárhoz vezet. Ez nem mindig igaz, de a kár bekövetkezésének valószínűségét csökkenti. Az esemény bekövetkezési valószínűségének (vagy gyakoriságának) és az esemény hatásának (kár várható mértékének) szorzata határozza meg a KOCKÁZATOT. Védelmi intézkedések (Védekezés) Fizikai + logikai komponensekre + adminisztrációra A kialakítandó védelmi rendszer legyen: A jogszabályban foglalt védelmi előírásokkal összhangban Adatvédelmi Törvénnyel összhangban Legyen felderíthető az illetéktelen hozzáférés (loggolás) Az adatbiztonsághoz köthető költségek legyenek arányban azok értékeivel

13 Olyan eljárásra van szükség, ahol egy adott folyamat kiesése esetén is működőképes marad a rendszer A védelmi rendszer minimális pluszterhet jelentsen a felhasználók számára IT biztonság dokumentumai 1. Üzletmenet Folytonossági Terv (BCP Business Continuity Plan) 2. Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) BCP és DRP összehasonlítása IT KATASZTRÓFATERVEZÉS Megelőzési terv (felkészülés): Hatáselemzés: milyen esemény, milyen mértékű, milyen hatás Kockázatelemzés: bekövetkezési valószínűség és hatás együttes vizsgálata Megelőzés: adatmentés, biztonságos helyen, pótgépek, bekövetkezés valószínűségének csökkentése Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) 1. Követelmények 2. Katasztrófaterv akciótervei a. Visszaállítási terv: szolgáltatásokat a háttér felhasználásával újra kell indítani (esetleg korlátozottan) b. Helyreállítási terv: a szolgáltatásokat az eredeti helyen kell újraindítani (teljes értékűen) ÉVENTE TESZTELENDŐ!

14 3. Informatikai Biztonsági Politika (IBP) Az IT biztonsággal kapcsolatos vezérelveket tartalmazza. Deklarálja azokat az irányelveket, amelyek alkalmazása biztosítja a szervezet hosszú távú elégséges informatikai biztonságának elérését és fenntartását. 4. Informatikai Biztonsági Szabályzat (IBSZ) Védelem általános követelményei és intézkedéstervek Általános jelszóvédelem Biztonsági tudatosság elemei (awareness) Adatnyilvántartásra vonatkozó előírások Felelősök, szankciók, tárgyi feltételek, stb. 5. Rendszerszintű Informatikai Biztonsági Szabályzat (RIBSZ) IT rendszerek, kritikus alkalmazások biztonságos működtetésének konkrét követelményei 6. Adatvédelmi és Információszabadság Szabályzat Adatvédelem: személyes adatok védelme Információszabadság: közérdekű adatok nyilvánossága

15 IT menedzsment modellje Igény- és portfolió menedzsment Példák az igényre: Példa 1. (VÁLTOZTATÁS) Webshop rendszer illesztése a CRM rendszerhez Határidő: 4 hónap Fontosság (Prioritás): 3/5 Példa 2. (ÚJ BESZERZÉS) Adobe Illustrator beszerzése 20 felhasználónak Határidő: 1 hónap Fontosság (Prioritás): 2/5 Igénymenedzsment alapfeladata

16 Az igénymenedzsment legfőbb célja a rendelkezésre álló pénzügyi forrást optimálisan elosztani a sorban álló üzleti igények között. Az ehhez vezető legfontosabb feladat az igények sorrendbe állítása, priorizálása. Igények priorizálása Az igények gyűjtése jellemzően két szinten történik: egyrészt az üzleti vezetők tájékoztatják a Key Account menedzsereket a felmerült igényekről, másrészt az üzleti szakértők kezdenek egyeztetésekbe a megfelelő igénymenedzserekkel.

17 Igénymenedzsment célja A különböző üzleti területek igényeit (akár több százat) összehasonlítani és sorrendezni, átlátható folyamat mentén. Eközben: Az üzleti stratégiát, célokat, és prioritásokat figyelembe venni Az üzleti területekkel egykapus kapcsolattartás (SPOC) Üzleti elégedettség növelése Azonosítani az üzleti és IT kockázatokat (nem készül el időben, prioritás szerint) Meglévő fejlesztési folyamatokhoz illesztés Igénymenedzsment tevékenysége Definiált igények összegyűjtése: leírás + ütemezés Egyeztetés az üzleti területekkel (KAM: Key Account Manager) Igények elemzése Konszolidálása, harmonizálása Első priorizálás: prioritás pontok meghatározása Projekt indítás: projekt vezető kinevezés Igény prioritás és végső elfogadás: üzleti érték (BV) sorrend vállalási határidő, várható költség Kiadások, verziók (Release-ek) menedzselése Release (kiadás, verzió): Szoftvermódosítások összegyűjtött, csoportos, együttes fejlesztése és élesítése. Miért? Komplex rendszerek együtt kell működjenek Egyszerre tesztelni minden változtatást Átlátható, ütemezhető menetrend Jogi megfelelés (pl. ügyfél tájékoztatás határidőre)

18 A portfoliómenedzsment célja Futó projektek folyamatos menedzselése, monitorozása a legfontosabb szempontok szerint: projektterv szerinti előrehaladás (időzítés szerint) költségek felhasználása Jelentések készítése Lemaradás esetén eszkaláció, okok feltárása, javaslat a korrekcióra Átütemezések, transzferek az egyes projektek között.

IGÉNY- ÉS PORTFOLIÓMENEDZSMENT

IGÉNY- ÉS PORTFOLIÓMENEDZSMENT INFORMÁCIÓMENEDZSMENT 6. HÉT (11. ÓRA) IGÉNY- ÉS PORTFOLIÓMENEDZSMENT Dr. Danyi Pál Egyetemi docens, BME, danyi@mvt.bme.hu 2016-17 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 IT MENEDZSMENT MODELLJE

Részletesebben

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS 5. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME ügyvezető, DAPNER Megoldások Kft. (www.palprices.com) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 A HÉT ESEMÉNYE

Részletesebben

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS 6. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME GTK MVT danyi@mvt.bme.hu A NAP IDÉZETE Inkább van egy jó stratégiám és mellé egy kiváló végrehajtás, mint fordítva. I

Részletesebben

SZOLGÁLTATÁS BIZTOSÍTÁS

SZOLGÁLTATÁS BIZTOSÍTÁS 6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

IT Factory. Kiss László

IT Factory. Kiss László IT Factory Kiss László Mit jelent az IT Factory Együttműködő építőelemekből áll, amelyek jól definiált céllal, feladattal rendelkeznek. A tervezés és megvalósítás világosan elkülönül. A folyamatok és teljesítmény

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

TECHNOLÓGIAI IGÉNYMENEDZSMENT

TECHNOLÓGIAI IGÉNYMENEDZSMENT TECHNOLÓGIAI IGÉNYMENEDZSMENT 2017. március 22. Dr. Danyi Pál GTK MVT, egyetemi docens MAI TÉMÁK IT alkalmazások és típusaik Igényportfolió készítés Igénymenedzsment Üzleti terv készítés 2017. MÁRC. 22.

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Mérő Gábor PepsiAmericas Kft Technikai szolgáltatási Vezető Hajdú Miklós ICON Számítástechnikai Rt Alkalmazás- és Rendszerfelügyeleti

Részletesebben

Technológiai igénymenedzsment és projektportfólió-menedzsment

Technológiai igénymenedzsment és projektportfólió-menedzsment Technológiai igénymenedzsment és projektportfólió-menedzsment Tantárgy: TECHNOLÓGIAMENEDZSMENT Dr. Danyi Pál, egy. docens 2016.04.04. 1 Főbb üzleti szolgáltatások, mint az IT támogatások célterületei Távközlési

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010 Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24.

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24. IT biztonsági Vezetői összefoglaló Jelen dokumentumban foglaltuk össze IT biztonsági portfóliónk azon legfontosabb elemeit. A szolgáltatás portfólió összeállításánál alkalmazott legfontosabb szempontunk

Részletesebben

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT 10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:

Részletesebben

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég. A vállalat mint rendszer Informatikai rendszerek Vállalati információs rendszerek erőforrások Cég Gazdálkodó szervezet Vállalat erőforrások Szendrői Etelka szendroi@witch.pmmf.hu Valóságos Működő Gazdasági

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot

Részletesebben

Hálózati szolgáltatások biztosításának felügyeleti elemei

Hálózati szolgáltatások biztosításának felügyeleti elemei Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

Informatikai rendszerek

Informatikai rendszerek Informatikai rendszerek működtetése Többek között Dr. Kovács János és Krajcsák Zoltán munkája alapján + Informatikai Tárcaközi Bizottság 15. sz. ajánlása http://www.itb.hu/ajanlasok/a15/index.html Informatikai

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Dr. Muha Lajos. Az L. törvény és következményei

Dr. Muha Lajos. Az L. törvény és következményei Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe

Részletesebben

Nyomtatási rendszer szolgáltatás - SLA

Nyomtatási rendszer szolgáltatás - SLA Nyomtatási rendszer szolgáltatás - SLA 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve Dokumentum verzió 1.1 Kiadás idõpontja 2009.11.01.

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ 62 Információtechnológiai szolgáltatás 62.0 Információtechnológiai szolgáltatás 62.01 Számítógépes programozás - a kész programcsomag-kiadás, lásd 58.29

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

Pest Megyei Kamara 2006. január 20. Bagi Zoltán

Pest Megyei Kamara 2006. január 20. Bagi Zoltán Pest Megyei Kamara 2006. január 20. Bagi Zoltán Mitől korszerű egy rendszer? Funkcionalitás, program szolgáltatásai Integráltság (más partnerekkel való adatkapcsolat) Kommunikáció = távolságtól független

Részletesebben

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás

Részletesebben

FMEA tréning OKTATÁSI SEGÉDLET

FMEA tréning OKTATÁSI SEGÉDLET FMEA tréning OKTATÁSI SEGÉDLET 1. Hibamód és hatás elemzés : FMEA (Failure Mode and Effects Analysis) A fejlett nyugati piacokon csak azok a vállalatok képesek hosszabbtávon megmaradni, melyek gazdaságosan

Részletesebben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Előadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök 2010.03.25.

Előadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök 2010.03.25. Fejlesztéskövetés fejvesztés nélkül, avagy Kiadáskezelés megvalósítása banki környezetben Előadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök 2010.03.25.

Részletesebben

A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata

A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata A Budapesti Értéktőzsde Részvénytársaság Igazgatósága A Budapesti Értéktőzsde Részvénytársaság Szabályzata a Távkereskedés

Részletesebben

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap

Részletesebben

Informatikai prevalidációs módszertan

Informatikai prevalidációs módszertan Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Szolgáltatási szint megállapodás (SLA)

Szolgáltatási szint megállapodás (SLA) Szolgáltatási szint megállapodás (SLA) Jade Szoft Kft. és a Megrendelő között 1. A jelen Megállapodás tárgya és hatálya 1.1. A jelen Megállapodás tárgya 1.2. A jelen Megállapodás célja, hatóköre 1.3. A

Részletesebben

Jogosultság-monitorozó rendszer kialakítása

Jogosultság-monitorozó rendszer kialakítása Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) 2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum

Részletesebben

Vállalati adatvédelem

Vállalati adatvédelem Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az

Részletesebben

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL 2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a

Részletesebben

EFOP Köznevelés Sikeres projektportfólió menedzsment Szervezeti feltételek és megoldások. Ríz Ádám november 30.

EFOP Köznevelés Sikeres projektportfólió menedzsment Szervezeti feltételek és megoldások. Ríz Ádám november 30. EFOP Köznevelés Sikeres projektportfólió menedzsment 2018 Szervezeti feltételek és megoldások Ríz Ádám 2017. november 30. Eddig jó Kicsit nehezebb Még egy kicsit nehezebb 2017 2018 2019 2020 Kihívás A

Részletesebben

Az ITIL egyszeruen. avagy. híd

Az ITIL egyszeruen. avagy. híd Az ITIL egyszeruen avagy híd 1 A piaci megatrend millió USD 300 Üzemeltetés (outsourcing) Üzembeállítás és támogatás 200 Alkalmazáskészítés Rendszer- és hálózatintegrálás 100 Informatikai tanácsadás és

Részletesebben

Azonnali fizetési rendszer megvalósítása

Azonnali fizetési rendszer megvalósítása Azonnali fizetési rendszer megvalósítása 2017. 05. 24. Keretek, alapvetések, megoldandók (minden projekt résztvevőnek) 24/7/365-ös működés (folyamatos működés a karbantartások, upgrade-ek alatt is). Tranzakciók

Részletesebben

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ TÁJÉKOZTATÓ AZ ÖNKORMÁNYZATI ASP ORSZÁGOS KITERJESZTÉSE KAPCSÁN A CSATLAKOZTATÁSI KONSTRUKCIÓRÓL 2016. SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ Önkormányzati ASP 1.0 Az Önkormányzati

Részletesebben

Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket?

Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket? Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket? Előadó: Páll István Z. ny. villamosmérnök, mérnök-közgazdász MIKSZ - Karbantartás Felmérési Munkacsoport EFNMS - Maintenance

Részletesebben

TAKARNET24 szolgáltatásai

TAKARNET24 szolgáltatásai GISopen Földmérési és Távérzékelési Intézet TAKARNET24 szolgáltatásai A TAKARNET24 projekt a Földhivatali adatok elektronikus non-stop szolgáltató rendszere ügyfélkapun keresztül Az adatszolgáltatás tekintetében

Részletesebben

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr

Részletesebben

Fogalmak ITIL. Az incidensmenedzsment folyamat főbb elemei. Időkorlátok (time limits) Incidens modellek (incident models) Hatás (impact)

Fogalmak ITIL. Az incidensmenedzsment folyamat főbb elemei. Időkorlátok (time limits) Incidens modellek (incident models) Hatás (impact) ITIL Incidensmenedzsment (incident management) Fogalmak Az incidens (incident) valamilyen előre nem tervezett zavart jelent. Megkerülő megoldás (workaround) Incidensmenedzsment (incident management) Célja:

Részletesebben

itsmf Magyarország Szeminárium november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében

itsmf Magyarország Szeminárium november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében Kérés teljesítés! itsmf Magyarország Szeminárium 2009. november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében Kresz Balázs Tartalom Ét Értelmezés Tervezés Kérésteljesítés

Részletesebben

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN ESZKÖZTÁMOGATÁS A TESZTELÉSBEN MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR, GÉPÉSZET, INFORMATIKA, TURISZTIKA ÉS VENDÉGLÁTÁS TERÜLETEN

Részletesebben

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ INNOVÁCIÓ, SZAKÉRTELEM, TECHNOLÓGIA ÚJ GENERÁCIÓS INFORMATIKAI ÉS KOMMUNIKÁCIÓS MEGOLDÁSOK NETVISOR ZRT. 1119. BUDAPEST, PETZVÁL JÓZSEF U. 56. TEL: 36 (1) 371-2700 WWW.NETVISOR.HU A NETVISOR SZAKÉRTELME

Részletesebben

SLA (Service Level Agreement)

SLA (Service Level Agreement) SLA () Szolgáltatások minőségbiztosítása Folyamatgazda: Tihanyi Zoltán Utolsó felülvizsgálat 2014.06.03. Verzió: 100 2009.10.01. Verzió: 130 2010.05.21 Éves aktualizálás, Zrt.-vé : alakulás miatti változások

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE ( )

A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE ( ) EURÓPAI BIZOTTSÁG Brüsszel, 2018.1.30. C(2018) 471 final A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE (2018.1.30.) a hálózati és információs rendszerek biztonságát fenyegető kockázatok kezelése céljából

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

Kahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus

Kahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus Kahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus 3. oldal Kahr Csaba ügyvezető igazgató 4. oldal Döntéstámogató, optimalizáló rendszerfelügyelet kifejlesztése a légkezelő és hűtéstechnikai

Részletesebben

A minőség és a kockázat alapú gondolkodás kapcsolata

A minőség és a kockázat alapú gondolkodás kapcsolata Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése 2.sz. melléklet Polgár Város Önkormányzata és Intézményei 2017. évi belső ellenőrzési tervét megalapozó kockázatelemzése Polgár Város Önkormányzata költségvetési szerveinek 2017. évi belső ellenőrzési

Részletesebben