Oktatási segédlet (munkaanyag) 9. és 11. óra: Informatikai Szerepek
|
|
- Lídia Somogyi
- 7 évvel ezelőtt
- Látták:
Átírás
1 Oktatási segédlet (munkaanyag) 9. és 11. óra: Informatikai Szerepek Dr. Danyi Pál, Egyetemi docens, BME Vállalati Informatikai Működtetési tevékenységek Dr. Danyi Pál Egyetemi docens, BME, IT menedzsment részletes modellje: PLAN BUILD - RUN A kifejlesztett, üzemeltetésbe átvett, élesben működő informatikai rendszerek működtetését úgy kell végezni, hogy az megfeleljen az üzleti követelmények alábbi rendszerének. ÜZLETI KÖVETELMÉNYEK rendszere a COBIT (Control Objectives for Information and related Technology) módszertan alapján: MINŐSÉGI (Quality) o Minőség (Quality) o Költség (Cost) o Szolgáltatás biztosítása (Delivery)
2 BIZALMI (Fiduciary) o Hatékonyság és Eredményesség (Efficiency and effectiveness ) o Megbízhatóság (Reliability) o Megfelelőség (Compliance) BIZTONSÁGI (Security) - CIA o Bizalmasság (Confidentiality) o Sértetlenség (Integrity) o Rendelkezésre állás (Availability) A vállalati informatikai működtetési tevékenységeit három csoportba soroljuk: A) Informatikai szolgáltatások Ügyfél : Vállalat üzleti területei, alkalmazások felhasználói Egyes rendszerekre, alkalmazásokra, felhasználókra külön-külön vonatkozik B) Üzemeltetés, karbantartás Ügyfél : Informatikai üzemeltetés szervezete Az összes rendszerre, alkalmazásra (a teljes informatikára ) egységesen vonatkozik C) IT biztonság és üzembiztonság Ügyfél : Egész vállalat összes szervezete Az összes rendszerre, alkalmazásra egységesen és külön-külön is vonatkozik (Megjegyzés: az angol Operations szót működtetés és üzemeltetés szavakkal is fordíthatjuk. Mivel jelen jegyzetben az üzemeltetés fogalmát szűkebb értelemben használjuk, ezért a működtetés fogalmat használjuk tágabb jelentésű fogalomként. A vállalati mindennapi szóhasználatban ez a két szó leggyakrabban szinonimaként használatos.) A) Informatikai szolgáltatások 1. Éles futtatás, munkaütemezés 2. Belső ügyfelek informatikai (sőt: ICT) kiszolgálása 3. Rendszertámogatás: Help Desk 4. Változásmenedzsment: változtatási igények kezelése
3 1. ÉLES Futtatás Futtatás: egy alkalmazás (program) éles működtetése és egyes felhasználói munkák operátorok általi terv szerinti ütemezése és végrehajtása Operátori kézikönyvek, utasítások alapján Futtatás módja (automatikus, vagy felhasználói) Indítási esemény (idő, feltétel) Futtatás időtartama, nyitvatartás Jogosultságok Felelős személy Adatállományok kezelése (mentés, helyreállítás, adatmigrálás) SQL leválogatások (elemzések, statisztikák az adatbázisból, adattárházból) Eredmények és azok továbbításának módja Futtatás: batch-jellegű, vagy interaktív módon Batch: zárás, összesítés, archiválás. Operátorok végzik. Pl. sok tízezer giro utalás, vagy hírlevél több ezer ügyfélnek. Interaktív: operátori felületen ( konzolon ) keresztül. 2. Belső ügyfelek informatikai kiszolgálása Személyi számítógépekkel ellátás és beszerzés, telepítés, leszerelés (BYOD: Bring Your Own Device) Szoftverekkel (alkalmazások, irodai szoftverek) ellátás és beszerzés, telepítés, leszerelés Alkalmazás jogosultságokkal való ellátás, megvonás Egyéb eszközökkel (telefon, mobil, táblagép, háttértár, egyéb munkavégzéshez szükséges eszközökkel) való ellátás Nyomtatók, egyes irodai felszerelések biztosítása (pl. központi nyomtatás) 3. Rendszertámogatás (Help Desk) Feladata: Felhasználói kérdések és problémák azonnali kezelése Normál állapot helyreállítása Típusai a probléma nehézsége és a megoldók képzettsége alapján: 1. szintű: Végfelhasználók segítése (Help Desk) - Gyakorlatlan a nehezebb eseteket továbbadja, folyamati 2. szintű: Alkalmazás üzemeltetési támogatás - Tapasztalt adott területre specializált, műszaki 3. szintű: Gyártói szintű támogatás - Szakértői minden problémára, műszaki Haszna: Állásidő csökken, gyorsabb zavarelhárítás
4 Javuló felhasználó-szolgáltató kapcsolat Jobb erőforrás-felhasználás 4. Változtatási igények kezelése A rendszerek változtatásának (főként: új funkciók bevezetésének) okai: Új szabályozók, pl. új adónemek Új szolgáltatások vagy termékek Változó piaci feltételek és kapcsolatok Új üzleti célok Feladat: Változtatási igények (demand) kezelése Változtatási kérések feldolgozása, prioritások meghatározása Változtatás mértékének és erőforrásigényének rögzítése A végrehajtás ütemezése, implementáció, tesztelés, átadás IT rendszer képességeinek folyamatos mérése Felhasználói elvárásokkal való összevetés Üzem. költségek 43%-a rendszermódosítás, 17%-a adatformátum változás, 12%-a sürgős korrekció (hibás, nem szándékolt működés); a maradék: karbantartás és új elemek B) ÜZEMELTETÉSI, Karbantartási SZOLGÁLTATÁSOK (Operations, maintenance) 1. Eszköznyilvántartás és adminisztráció, erőforrások biztosítása 2. Rendszerfelügyelet 3. Incidens- és problémakezelés: rendszert ért zavarok elhárítása 4. Verziókövetés, szoftververziók kezelése 5. Minőségbiztosítás 6. Licenckezelés 1. Eszköznyilvántartás Összetett rendszerek: hardver-, szoftveregységek, hálózati kapcsolatok elemeit adminisztrálni kell Eszköznyilvántartás feladata: Pontos leltár az informatikai vagyonról (mi, hol, hogyan, ki a felelős, mekkora érték, stb.) Gazdálkodás az IT erőforrásokkal Pénzügyi adminisztráció támogatása (értékcsökkenés, leírás) Informatikai infrastruktúra menedzsment (hardver és szoftver konfiguráció menedzsment HCM/SCM) feladatai: Azonosítás, eszköztérkép, beállítások (paraméterek) Változtatási jogosultságok, felhasználói jogok, felelősségek Naplózhatóság biztosítása
5 Erőforrások biztosítása Megelőzés és helyreállíthatóság Elavult technológiák felújítása, pl. szerverek cseréje Támogató eszközök: Rendszermonitorozó eszközök (input/output kihasználtság, teljesítmény) Terheléskezelő eljárások (múltbéli tapasztalat alapján előrejelez) egyidejű felhasználásra, egyidejű tranzakciók kiszolgálására vonatkozóan Kapacitáskezelő funkció (jelenben + a bővítés tervezésében is) tranzakciók és adatok összes volumenére, adatbázisok méretére vonatkozóan 2. Rendszer- és hálózatfelügyelet Feladatok: A felhasználó és a rendszer közötti kapcsolat monitorozása Incidensek minél gyorsabb detektálása Adatbázis felügyelet (adatmentések, hosszú távú mentések, frissítések, verziókövetés, beállítások) Információszolgáltatás a rendszerfejlesztés tervezéséhez Hálózatfelügyelet Router, hub, bridge, modem, tűzfal, stb. A hálózati rendszerek igen összetettek, átláthatatlanok Nyilvántartás adatbázis segítségével: elhelyezkedés és kapcsolatok Számítóközpontok ahol a gépek vannak ahol a felügyelet zajlik dashboardok-on követhető legyen 3. Incidens és Probléma-kezelés INCIDENS MENEDZSMENT Váratlan hibák, leállások minél gyorsabb észlelése és kiküszöbölése Gyors javítás, beavatkozás: pl. újraindítással, ideiglenes, áthidaló megoldással (Workaround) A hiba okának feltárása és végleges javítás elkezdése Nagyobb károk esetén katasztrófatervnek, üzletmenet folytonossági tervnek alapján (lásd később a biztonságnál) eljárni
6 4. Verziókövetés, konfigurációmenedzsment Problémák: Szoftverváltozatok szolgáltatásainak azonosítása és dokumentálása A frissítések telepítésének kérdése, ha már nincs közvetlen kapcsolat Annak biztosítása, hogy mindenki elvégezze gépén a frissítést Ki a felelős az új verziók és változatok kezeléséért Szoftververziók kontra Szoftverváltozatok Alapállapot igények változtatás tervezése változtatás implementációja új verziók (új funkció) Ezek eltérő környezetbe kerülnek szoftverváltozatok (konfigurációk) Konfigurációkezelés: azonosít, nyilvántart és dokumentál 5. Minőségbiztosítás Hatékonysági és minőségi mutatók követelményeinek és elvárásainak való megfelelés Módszerek: Minőségi kritériumok kielégítését ellenőrző technikák MTBF (Mean Time Between Failure): két meghibásodás között eltelt idő, ami a technikai minőségét méri, MTTR (Mean Time To Repair): javításig eltelt idő,ami az informatikusok hozzáértését jelző mérőszám) Programtechnikai eszközök a gyors hibajavításhoz Matematikai statisztikai eljárások (hiba előfordulás) Költség-haszon elemzések (mennyire legyen hibatűrő) Tesztelési eljárások: Helyreállíthatósági teszt: hibát generálnak és az automata javítást ellenőrzik Biztonsági teszt: képes-e a szándékos károkozástól védeni Stressz teszt: szélsőséges eseteket szimulál és mér 6. Licenckezelés Licencszerződések megkötése: alkalmazás felhasználásának jogi feltételei, körülményei Licencszerződéseknek való megfelelés Felhasználók száma Felhasználók egyidejűsége Processzorok száma Munkaállomások száma Időtartam Földrajzi elhelyezkedés (határokon túlnyúlóan multiknál) Auditok
7 Manuális Automata (nagy cégeknél) Komoly büntetések a gyártók részéről, ha kevesebb licencért fizet a felhasználó, mint amennyit C) IT biztonság és üzembiztonság Példa: Lehalt a fél internet Az üzembiztonsági tevékenységek célja és feladata kielégíteni az Üzlet (szervezet) biztonsági követelményeit: Bizalmasság (Confidentiality) Sértetlenség (Integrity) Rendelkezésre állás (Availability) IT ERŐFORRÁSOK és biztonsági követelmények ADATOK ALKALMAZÁSOK (ALKALMAZÓI RENDSZEREK) TECHNOLÓGIA (INFRASTRUKTÚRA) LÉTESÍTMÉNYEK EMBEREK (HUMÁN ERŐFORRÁS) Egyes vélekedések szerint az az információbiztonság nem azonos az informatikai biztonsággal. A hétköznapi és vállalati szóhasználatban a két fogalom egymás szinonimája. Ha viszont a részletekbe megyünk, akkor az információbiztonság valamennyi IT erőforrásra vonatkozik, beleértve a létesítményeket és a humán erőforrásokat, az informatikai biztonság pedig csak az első három (adat, alkalmazás, technológia) erőforrásra. Bizalmasság menedzsmentje Célja: adat, információ ne kerülhessen illetéktelen kezekbe Megsértését nehéz érzékelni
8 Megvalósítás - Titokvédelem (erőforrások megfelelő titkossági osztályokba sorolása): Általában a következő négy kategóriák egyikébe sorolják a vállalati dokumentumokat, akár nyomtatott, akár elektronikus változatban. Nyilvános pl. reklámok, tanulmányok, amelyek célja tájékoztatni a közönséget a szolgáltatásokról, illetve felhívni a figyelmet a termékekre. Az egyes pénzügyi hatóságok (pl. tőzsdefelügyelet, adóhivatal) által követelt jelentések a vállalatok működéséről. Bizalmas pl. egyes részfolyamatok leírása, munkaanyagok belső vállalati kommunikáció céljára Titkos nagyobb folyamatok részletei, fejlesztés alatt álló termékek részletei, általában a nem nyilvános pénzügyi részletek a vállalat működéséről Szigorúan titkos üzletileg kritikus, jellemzően stratégiai anyagok, amelyek általában a TÜK (azaz Titkos Ügyirat Kezelés) folyamata szerint titkosítottak, ill. kerülnek terjesztésre, rendszerint sorszámozott példányokban. - Adatvédelem (Személyes adatok védelme, angolul: Privacy) az Adatvédelmi törvény szabályozza Adatbiztonság (ami az információbiztonsággal szinonimaként használt kifejezés) Bizalmasság megvalósításának további eszközei: - erőforrások biztonsági (védelmi) osztályba sorolása - hozzáférési jogosultságrendszer kialakítása és működtetése - megfelelő erősségű titkosítási algoritmusok alkalmazása - megfelelő szintű szabályozás: tudatosság növelés, elrettentés. Sértetlenség (integritás) menedzsmentje Célja: adatok, információ tartalma ne sérülhessen, módosulhasson illetéktelenek által (hamisítás, módosítás, csonkítás, stb.) Megsértését nehéz érzékelni Megvalósítás: - titokvédelem - adatvédelem
9 - megfelelően védett adattovábbítási csatornák (hálózat biztonság) - megfelelően erős titkosítási algoritmusok - hitelesség biztosításai (digitalis aláírás) - hozzáférési jogosultságrendszer kialakítása és működtetése Rendelkezésre állás menedzsmentje Célja: erőforrások rendelkezésre állásának elvárás szerinti biztosítása Hiányát minden felhasználó egyénileg érzékeli Rendelkezésre állási % = rendelkezésre állás / elfogadott szolgáltatási időszak, pl. 4 kilences: 99.99%, 1 évben 52,5 perc kimaradás, 3 kilences: 8 óra 46 perc Megvalósítás: - Fizikai biztonság: védett objektumok, beléptető rendszerek, védett emberi erőforrás - Redundáns rendszerek - Optimalizálni az arányt a megelőző és javító jellegű karbantartás és a hibák okozta költségek között Rendelkezésre állás szintjei
10 Példa: A bankokban az üzletileg kritikus alkalmazások Hiba toleránsan (Tier 4) kell működjenek, azaz a szervereket olyan számítóközpontokban kell tárolni, ahol 2 független betáp (áramellátás) van két különböző áramellátási forrásból. Legalább 2x(N+1) szervernek kell rendelkezésre állni, azaz minden egyes szervernek (plusz 1 tartaléknak) üzemeltetni kell a tükörképét is. Noha ez a megoldás az egyszerű alapműködtetésnek a 2,5-szeresébe kerül, de a garantált üzemszünet viszont max. 24 perc évente. A fenti táblázatban az látható, hogy a bizalmasságot alapvetően az adatok és emberi erőforrások támadásával ill. sebezhetőségének kihasználásával lehet közvetlenül megsérteni, a sértetlenséget pedig az adatok és alkalmazások manipulálásával. Az adatok rendelkezésre állását közvetlenül nem az adatok törlésével veszélyeztetik (mert egyrészt az adatok eléggé védett környezetben vannak, másrészt biztonsági másolattal is rendelkeznek), hanem a többi erőforrás támadásával.
11 Példa: Az infoparki építkezésen bombát találtak, ezért a fél Infoparkot kiüresítették, mindenkinek haza kellett menni. Az egyik cég munkatársai így hazamentek és egyszerre próbáltak belépni VPN-en keresztül a vállalati hálózatba. Mivel a hálózat nem volt felkészülve egyszerre munkatárs egyidejű távoli munkájára, ezért a VPN és a hálózati beléptető rendszer összeomlott, ami azt eredményezte, hogy a munkatársak nem érték el a vállalati alkalmazásokat, és így a szükséges adatokat sem. Az adatok rendelkezésre állása ebben az esetben a Technológia és a Létesítmények nem megfelelő rendelkezésre állásán keresztül sérült. Biztonsági osztály és biztonsági szint közötti fogalmi különbség A 38/2011 korm. rendelet szerint az egységes szociális nyilvántartás, a nyugdíjbiztosítási és egészségbiztosítási nyilvántartások a NEMZETI ADATVAGYON körébe tartoznak. A évi L. törvény alapján A szervezet elektronikus IR-it - adatszintű megközelítéssel - a bizalmasság, sértetlenség és rendelkezésre állás elve szerint 1-től 5-ig terjedő skálán biztonsági osztályba sorolja. A fejlesztést végző, üzemeltetést végző, üzemeltetésért felelős és információbiztonságért felelős szervezeti egységeket - ha ezek az érintett szervezetnél léteznek - 1-től 5-ig terjedő skálán külön biztonsági szintbe sorolja. IT biztonság fenyegetettség A fenyegetettség (threat) (vagy néven sebezhetőség) olyan állapot, amelyben az erőforrások biztonsági követelményeinek (C, I, A) biztosítása (akár egyenként, akár együtt) veszélybe kerül vagy nem tartható fenn. A sebezhetőség (vulnerability) és a fenyegetettség nagyon hasonló fogalmak, a jelen jegyzetben ezeket szinonimaként tekintjük: mindkettő a védelmi szintre utal más-más oldalról: a sebezhetőség az erőforrás oldaláról fejezi ki a gyengeséget, a fenyegetettség viszont ugyanarra a gyengeségre a potenciális támadó oldaláról utal. Példák: Fennakadás az adatszolgáltatásban Nem megfelelő megelőző karbantartás Rosszindulatú, tudatos károkozás Egyéb (szabályozatlanság, mulasztás, mentés hiánya, stb.) Katasztrófa
12 Minden rendszer valamilyen szinten fenyegetett, azaz sebezhető. A fenyegetettséget az erőforrások védelmével lehet csökkenteni. A veszélyforrás akarva vagy akaratlanul támadást intéz(het) az egyes erőforrások ellen. Egy rosszindulatú hacker tudatosan támad egy sebezhetőnek vélt erőforrást, ugyanakkor egy villám akaratlanul okoz tüzet egy nem megfelelően védett, azaz sebezhető létesítményben. Mindkét esetben a védelmi szint mellett a pillanatnyi körülmények határozzák meg, hogy milyen következménye lesz a támadásnak, és ezáltal mekkora kár keletkezik. Egyszerű lenne azt mondani, hogy egy megfelelően magas védelmi szint mindig kisebb kárhoz vezet. Ez nem mindig igaz, de a kár bekövetkezésének valószínűségét csökkenti. Az esemény bekövetkezési valószínűségének (vagy gyakoriságának) és az esemény hatásának (kár várható mértékének) szorzata határozza meg a KOCKÁZATOT. Védelmi intézkedések (Védekezés) Fizikai + logikai komponensekre + adminisztrációra A kialakítandó védelmi rendszer legyen: A jogszabályban foglalt védelmi előírásokkal összhangban Adatvédelmi Törvénnyel összhangban Legyen felderíthető az illetéktelen hozzáférés (loggolás) Az adatbiztonsághoz köthető költségek legyenek arányban azok értékeivel
13 Olyan eljárásra van szükség, ahol egy adott folyamat kiesése esetén is működőképes marad a rendszer A védelmi rendszer minimális pluszterhet jelentsen a felhasználók számára IT biztonság dokumentumai 1. Üzletmenet Folytonossági Terv (BCP Business Continuity Plan) 2. Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) BCP és DRP összehasonlítása IT KATASZTRÓFATERVEZÉS Megelőzési terv (felkészülés): Hatáselemzés: milyen esemény, milyen mértékű, milyen hatás Kockázatelemzés: bekövetkezési valószínűség és hatás együttes vizsgálata Megelőzés: adatmentés, biztonságos helyen, pótgépek, bekövetkezés valószínűségének csökkentése Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) 1. Követelmények 2. Katasztrófaterv akciótervei a. Visszaállítási terv: szolgáltatásokat a háttér felhasználásával újra kell indítani (esetleg korlátozottan) b. Helyreállítási terv: a szolgáltatásokat az eredeti helyen kell újraindítani (teljes értékűen) ÉVENTE TESZTELENDŐ!
14 3. Informatikai Biztonsági Politika (IBP) Az IT biztonsággal kapcsolatos vezérelveket tartalmazza. Deklarálja azokat az irányelveket, amelyek alkalmazása biztosítja a szervezet hosszú távú elégséges informatikai biztonságának elérését és fenntartását. 4. Informatikai Biztonsági Szabályzat (IBSZ) Védelem általános követelményei és intézkedéstervek Általános jelszóvédelem Biztonsági tudatosság elemei (awareness) Adatnyilvántartásra vonatkozó előírások Felelősök, szankciók, tárgyi feltételek, stb. 5. Rendszerszintű Informatikai Biztonsági Szabályzat (RIBSZ) IT rendszerek, kritikus alkalmazások biztonságos működtetésének konkrét követelményei 6. Adatvédelmi és Információszabadság Szabályzat Adatvédelem: személyes adatok védelme Információszabadság: közérdekű adatok nyilvánossága
15 IT menedzsment modellje Igény- és portfolió menedzsment Példák az igényre: Példa 1. (VÁLTOZTATÁS) Webshop rendszer illesztése a CRM rendszerhez Határidő: 4 hónap Fontosság (Prioritás): 3/5 Példa 2. (ÚJ BESZERZÉS) Adobe Illustrator beszerzése 20 felhasználónak Határidő: 1 hónap Fontosság (Prioritás): 2/5 Igénymenedzsment alapfeladata
16 Az igénymenedzsment legfőbb célja a rendelkezésre álló pénzügyi forrást optimálisan elosztani a sorban álló üzleti igények között. Az ehhez vezető legfontosabb feladat az igények sorrendbe állítása, priorizálása. Igények priorizálása Az igények gyűjtése jellemzően két szinten történik: egyrészt az üzleti vezetők tájékoztatják a Key Account menedzsereket a felmerült igényekről, másrészt az üzleti szakértők kezdenek egyeztetésekbe a megfelelő igénymenedzserekkel.
17 Igénymenedzsment célja A különböző üzleti területek igényeit (akár több százat) összehasonlítani és sorrendezni, átlátható folyamat mentén. Eközben: Az üzleti stratégiát, célokat, és prioritásokat figyelembe venni Az üzleti területekkel egykapus kapcsolattartás (SPOC) Üzleti elégedettség növelése Azonosítani az üzleti és IT kockázatokat (nem készül el időben, prioritás szerint) Meglévő fejlesztési folyamatokhoz illesztés Igénymenedzsment tevékenysége Definiált igények összegyűjtése: leírás + ütemezés Egyeztetés az üzleti területekkel (KAM: Key Account Manager) Igények elemzése Konszolidálása, harmonizálása Első priorizálás: prioritás pontok meghatározása Projekt indítás: projekt vezető kinevezés Igény prioritás és végső elfogadás: üzleti érték (BV) sorrend vállalási határidő, várható költség Kiadások, verziók (Release-ek) menedzselése Release (kiadás, verzió): Szoftvermódosítások összegyűjtött, csoportos, együttes fejlesztése és élesítése. Miért? Komplex rendszerek együtt kell működjenek Egyszerre tesztelni minden változtatást Átlátható, ütemezhető menetrend Jogi megfelelés (pl. ügyfél tájékoztatás határidőre)
18 A portfoliómenedzsment célja Futó projektek folyamatos menedzselése, monitorozása a legfontosabb szempontok szerint: projektterv szerinti előrehaladás (időzítés szerint) költségek felhasználása Jelentések készítése Lemaradás esetén eszkaláció, okok feltárása, javaslat a korrekcióra Átütemezések, transzferek az egyes projektek között.
IGÉNY- ÉS PORTFOLIÓMENEDZSMENT
INFORMÁCIÓMENEDZSMENT 6. HÉT (11. ÓRA) IGÉNY- ÉS PORTFOLIÓMENEDZSMENT Dr. Danyi Pál Egyetemi docens, BME, danyi@mvt.bme.hu 2016-17 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 IT MENEDZSMENT MODELLJE
RészletesebbenINFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS
5. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME ügyvezető, DAPNER Megoldások Kft. (www.palprices.com) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 A HÉT ESEMÉNYE
RészletesebbenINFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS
6. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME GTK MVT danyi@mvt.bme.hu A NAP IDÉZETE Inkább van egy jó stratégiám és mellé egy kiváló végrehajtás, mint fordítva. I
RészletesebbenSZOLGÁLTATÁS BIZTOSÍTÁS
6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenÜzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
RészletesebbenIT Factory. Kiss László
IT Factory Kiss László Mit jelent az IT Factory Együttműködő építőelemekből áll, amelyek jól definiált céllal, feladattal rendelkeznek. A tervezés és megvalósítás világosan elkülönül. A folyamatok és teljesítmény
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenInformáció menedzsment
Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenTECHNOLÓGIAI IGÉNYMENEDZSMENT
TECHNOLÓGIAI IGÉNYMENEDZSMENT 2017. március 22. Dr. Danyi Pál GTK MVT, egyetemi docens MAI TÉMÁK IT alkalmazások és típusaik Igényportfolió készítés Igénymenedzsment Üzleti terv készítés 2017. MÁRC. 22.
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenÜzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
RészletesebbenI. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés
Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenSzolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben
Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Mérő Gábor PepsiAmericas Kft Technikai szolgáltatási Vezető Hajdú Miklós ICON Számítástechnikai Rt Alkalmazás- és Rendszerfelügyeleti
RészletesebbenTechnológiai igénymenedzsment és projektportfólió-menedzsment
Technológiai igénymenedzsment és projektportfólió-menedzsment Tantárgy: TECHNOLÓGIAMENEDZSMENT Dr. Danyi Pál, egy. docens 2016.04.04. 1 Főbb üzleti szolgáltatások, mint az IT támogatások célterületei Távközlési
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenSzolgáltatásaink Sog az ITBT-ben. Antidotum 2010
Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenTartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet
Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenIT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24.
IT biztonsági Vezetői összefoglaló Jelen dokumentumban foglaltuk össze IT biztonsági portfóliónk azon legfontosabb elemeit. A szolgáltatás portfólió összeállításánál alkalmazott legfontosabb szempontunk
RészletesebbenBIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT
10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:
RészletesebbenA vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.
A vállalat mint rendszer Informatikai rendszerek Vállalati információs rendszerek erőforrások Cég Gazdálkodó szervezet Vállalat erőforrások Szendrői Etelka szendroi@witch.pmmf.hu Valóságos Működő Gazdasági
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenHeadline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
RészletesebbenHálózati szolgáltatások biztosításának felügyeleti elemei
Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői
RészletesebbenAz informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
RészletesebbenITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban
IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenFókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenInformatikai rendszerek
Informatikai rendszerek működtetése Többek között Dr. Kovács János és Krajcsák Zoltán munkája alapján + Informatikai Tárcaközi Bizottság 15. sz. ajánlása http://www.itb.hu/ajanlasok/a15/index.html Informatikai
RészletesebbenIT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
RészletesebbenDr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
RészletesebbenNyomtatási rendszer szolgáltatás - SLA
Nyomtatási rendszer szolgáltatás - SLA 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve Dokumentum verzió 1.1 Kiadás idõpontja 2009.11.01.
RészletesebbenArconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
RészletesebbenVállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenJ NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás
J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ 62 Információtechnológiai szolgáltatás 62.0 Információtechnológiai szolgáltatás 62.01 Számítógépes programozás - a kész programcsomag-kiadás, lásd 58.29
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenÜzletmenet folytonosság Üzletmenet? folytonosság?
Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenOpennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
RészletesebbenPest Megyei Kamara 2006. január 20. Bagi Zoltán
Pest Megyei Kamara 2006. január 20. Bagi Zoltán Mitől korszerű egy rendszer? Funkcionalitás, program szolgáltatásai Integráltság (más partnerekkel való adatkapcsolat) Kommunikáció = távolságtól független
RészletesebbenÜzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila
Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás
RészletesebbenFMEA tréning OKTATÁSI SEGÉDLET
FMEA tréning OKTATÁSI SEGÉDLET 1. Hibamód és hatás elemzés : FMEA (Failure Mode and Effects Analysis) A fejlett nyugati piacokon csak azok a vállalatok képesek hosszabbtávon megmaradni, melyek gazdaságosan
RészletesebbenA 13. Adatvédelmi rendelkezések fejezet a következőként alakult át
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenElőadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök 2010.03.25.
Fejlesztéskövetés fejvesztés nélkül, avagy Kiadáskezelés megvalósítása banki környezetben Előadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök 2010.03.25.
RészletesebbenA Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata
A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata A Budapesti Értéktőzsde Részvénytársaság Igazgatósága A Budapesti Értéktőzsde Részvénytársaság Szabályzata a Távkereskedés
RészletesebbenGYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
RészletesebbenInformatikai prevalidációs módszertan
Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés
RészletesebbenIBM felhő menedzsment
IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás
RészletesebbenSzolgáltatási szint megállapodás (SLA)
Szolgáltatási szint megállapodás (SLA) Jade Szoft Kft. és a Megrendelő között 1. A jelen Megállapodás tárgya és hatálya 1.1. A jelen Megállapodás tárgya 1.2. A jelen Megállapodás célja, hatóköre 1.3. A
RészletesebbenJogosultság-monitorozó rendszer kialakítása
Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös
Részletesebben1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
RészletesebbenKARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)
2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum
RészletesebbenVállalati adatvédelem
Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az
Részletesebben2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL
2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a
RészletesebbenEFOP Köznevelés Sikeres projektportfólió menedzsment Szervezeti feltételek és megoldások. Ríz Ádám november 30.
EFOP Köznevelés Sikeres projektportfólió menedzsment 2018 Szervezeti feltételek és megoldások Ríz Ádám 2017. november 30. Eddig jó Kicsit nehezebb Még egy kicsit nehezebb 2017 2018 2019 2020 Kihívás A
RészletesebbenAz ITIL egyszeruen. avagy. híd
Az ITIL egyszeruen avagy híd 1 A piaci megatrend millió USD 300 Üzemeltetés (outsourcing) Üzembeállítás és támogatás 200 Alkalmazáskészítés Rendszer- és hálózatintegrálás 100 Informatikai tanácsadás és
RészletesebbenAzonnali fizetési rendszer megvalósítása
Azonnali fizetési rendszer megvalósítása 2017. 05. 24. Keretek, alapvetések, megoldandók (minden projekt résztvevőnek) 24/7/365-ös működés (folyamatos működés a karbantartások, upgrade-ek alatt is). Tranzakciók
RészletesebbenTÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ
TÁJÉKOZTATÓ AZ ÖNKORMÁNYZATI ASP ORSZÁGOS KITERJESZTÉSE KAPCSÁN A CSATLAKOZTATÁSI KONSTRUKCIÓRÓL 2016. SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ Önkormányzati ASP 1.0 Az Önkormányzati
RészletesebbenKöltséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket?
Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket? Előadó: Páll István Z. ny. villamosmérnök, mérnök-közgazdász MIKSZ - Karbantartás Felmérési Munkacsoport EFNMS - Maintenance
RészletesebbenTAKARNET24 szolgáltatásai
GISopen Földmérési és Távérzékelési Intézet TAKARNET24 szolgáltatásai A TAKARNET24 projekt a Földhivatali adatok elektronikus non-stop szolgáltató rendszere ügyfélkapun keresztül Az adatszolgáltatás tekintetében
RészletesebbenInformatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs
Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr
RészletesebbenFogalmak ITIL. Az incidensmenedzsment folyamat főbb elemei. Időkorlátok (time limits) Incidens modellek (incident models) Hatás (impact)
ITIL Incidensmenedzsment (incident management) Fogalmak Az incidens (incident) valamilyen előre nem tervezett zavart jelent. Megkerülő megoldás (workaround) Incidensmenedzsment (incident management) Célja:
Részletesebbenitsmf Magyarország Szeminárium november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében
Kérés teljesítés! itsmf Magyarország Szeminárium 2009. november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében Kresz Balázs Tartalom Ét Értelmezés Tervezés Kérésteljesítés
RészletesebbenESZKÖZTÁMOGATÁS A TESZTELÉSBEN
ESZKÖZTÁMOGATÁS A TESZTELÉSBEN MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR, GÉPÉSZET, INFORMATIKA, TURISZTIKA ÉS VENDÉGLÁTÁS TERÜLETEN
RészletesebbenBIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN
M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenMűködési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán
Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi
RészletesebbenA NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ
INNOVÁCIÓ, SZAKÉRTELEM, TECHNOLÓGIA ÚJ GENERÁCIÓS INFORMATIKAI ÉS KOMMUNIKÁCIÓS MEGOLDÁSOK NETVISOR ZRT. 1119. BUDAPEST, PETZVÁL JÓZSEF U. 56. TEL: 36 (1) 371-2700 WWW.NETVISOR.HU A NETVISOR SZAKÉRTELME
RészletesebbenSLA (Service Level Agreement)
SLA () Szolgáltatások minőségbiztosítása Folyamatgazda: Tihanyi Zoltán Utolsó felülvizsgálat 2014.06.03. Verzió: 100 2009.10.01. Verzió: 130 2010.05.21 Éves aktualizálás, Zrt.-vé : alakulás miatti változások
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
RészletesebbenA BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE ( )
EURÓPAI BIZOTTSÁG Brüsszel, 2018.1.30. C(2018) 471 final A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE (2018.1.30.) a hálózati és információs rendszerek biztonságát fenyegető kockázatok kezelése céljából
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági
Részletesebben1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
RészletesebbenKahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus
Kahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus 3. oldal Kahr Csaba ügyvezető igazgató 4. oldal Döntéstámogató, optimalizáló rendszerfelügyelet kifejlesztése a légkezelő és hűtéstechnikai
RészletesebbenA minőség és a kockázat alapú gondolkodás kapcsolata
Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés
RészletesebbenAz információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
RészletesebbenZipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
RészletesebbenPolgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése
2.sz. melléklet Polgár Város Önkormányzata és Intézményei 2017. évi belső ellenőrzési tervét megalapozó kockázatelemzése Polgár Város Önkormányzata költségvetési szerveinek 2017. évi belső ellenőrzési
Részletesebben