Az informatikai audit és biztonság jelentősége az intézmény stratégiája megvalósításában
|
|
- Csongor Kelemen
- 8 évvel ezelőtt
- Látták:
Átírás
1 Az informatikai audit és biztonság jelentősége az intézmény stratégiája megvalósításában Dr. Univ. Szenes Katalin CISA, CISM, CGEIT, CISSP, PhD Óbudai Egyetem Neumann János Informatikai Kar 1 Miről lesz itt szó? audit / biztonság kormányzás kormányzás audit / biztonság informatikai biztonsági és ellenőrzési módszerek, módszertanok, ötletek kiterjesztése a vállalatirányítás, a működés, és a kockázatkezelés támogatására a biztonság / audit alapdefinícióinak stratégiai szintre emelése A vállalati információrendszer biztonságának követelményeit ma már piaci érvényesülés biztonság szempontjából érdemes vizsgálni a rendszerszervezés kulcsszerepe pl. módszereinek alkalmazása egyfajta megfelelőség elérésének vizsgálatára stratégia meghatározása osztályozás adat? tulajdonos... a működés 3 pillére: szervezet szabályozás technika 2 1
2 miért tanuljak informatikai ellenőrzést - biztonságot? én nem is biztos, hogy biztonsági munkatárs, vagy ellenőr leszek, de: Informatikusként ma már nemcsak pénzintézeteknél, nagyválalatoknál, de az ezeket kiszolgáló vállalkozásoknál is elvárják, hogy kapcsolatot tudjon tartani az informatikai ellenőrökkel, meg tudjon felelni számonkérésüknek. Ma Magyarországon is egyre jobban kiépül ez a szakterület, így egyre több szakembert keresnek ebbe a pozícióba, kisebb gyakorlattal is. Képesnek kell lenni tehát a best practice követésére. Cél: a hallgatókat felkészíteni arra, hogy o a nagyvállalatok, o a pénzintézetek, o az államigazgatás o az ezeknek dolgozó vállalkozások informatikai feladatainak megoldása során meg tudjanak felelni az informatikai ellenőrök elvárásainak, azonosítani tudják az informatikai biztonsági feladatokast, és képesek legyenek támogatni ezek megoldását és: a stratégiai célok támogatása! 3 mi ez a CISA, CISM, CGEIT, CISSP? az USA-ban alapított ISACA-tól, az Information Systems Audit and Control Association-tól: CISA Certified Information Systems Auditor, CISM - Certified Information Security Manager, CGEIT - Certified in Governance Enterprise IT az ISC2-től, a szintén amerikai International Information Systems Security Certification Consortium-tól: CISSP - Certified Information Security Professional 4 2
3 COSO - az ISACA módszertan egy fontos kapcsolata Committee of Sponsoring Organisations of the Treadway Commission 1985-ben alakult, a pénzügyi jelentésekkel kapcsolatos csalások nemzeti bizottságának (National Commission on Fraudulent Financial Reporting) támogatására. Ezt a bizottságot röviden gyakran csak "Treadway bizottságnak" nevezik, első elnökéről, James C. Treadway, Jr.-ról. A Treadway bizottság a magánszektor kezdeményezésére alakult. Annak alapján készít ajánlásokat a tőzsdei társaságok, azok auditorai, a SEC, és más szabályozó szervezetek, és oktatási intézmények részére is, hogy tanulmányozzák a csaló pénzügyi jelentések sajátosságait. idézet innen: 5 egyéb fontos források NIST: National Institute of Standards and Technology, USA, Department Commerce o guides, o policies, o security notices, o information quality standards,... from the nanoscale, and neutron research to the manufacturing and transportation nist.gov NASA National Aeronautics and Space Administration o nemzetközi űrállomások o utazás a Marsra o a Föld o technológiák, stb. a hackerek időnként összekeverik: NSA, NASA, NIST 6 3
4 egyéb fontos források PCII DSS: Payment Card Industry (PCI) Data Security Standard célok: o biztonságos hálózatok és rendszerek építése és karbantartása o a kártyatulajdonos adatainak védelme o sérülékenységkezelési program fenntartása o erős hozzáférés ellenőrzési intézkedések o a hálózatok rendszeres felügyelete és tesztelése o informatikai biztonsági irányelvek egyéb fontos források SO/IEC = International Organization for Standardization / International Electrotechnical Commission ISO/IEC 17799: Information technology Code of practice for information security management Reference number: ISO/IEC 17799:2000(E) Copyright ISO/IEC 2000 ős: CCITT, BSI 7799, ISO , ISO 27001,2 sok ISO szabvány, pl.: ISO/IEC 38500:2008 vállalat kormányzása - a vállalatot irányító és felügyelő rendszer 8 4
5 mitől divat félni? - APT egy régi, 2008-as NIST definíció, ami már sajnos nincs meg, de jó (nem pontosan szószerint): az APT - Advanced Persistent Threat: egy olyan fenyegetés, amely o összetett tapasztalatot, és jelentős erőforrásokat használ fel; o annak érdekében, hogy a célszervezet IT struktúrájában megvesse a lábát, o több támadási vektort használ egyszerre, pl. informatikai, fizikai, becsapásos,... o és, ezt felhasználva információt szerezzen, vagy: a szervezet céljai elérését veszélyeztesse vagy: megbízója számára megkönnyítse az ő - hasonló - céljainak elérését o o o tartósan / ismételten tevékenykedik alkalmazkodik a megtámadott védelmi erőfeszítéseihez, azért, hogy megmaradjon vele a kapcsolata céljai eléréséhez 9 APT példák - már 1980 körül: a Kakukktojás Cuckoo s Egg: Markus Hess, német egyetemi hallgató o a Csillagok Háborúja c. katonai program hálózatába tört be, o a KGB-nek adta el a szervzett infot Clifford Stoll (Lawrence Berkeley National Laboratory) véletlenül vette észre csapdát állított: egy hamis szerződéssel a német hatóságok találták meg, 1990-ben került börtönbe Clifford Stoll könyve: The Tracking a Spy Through the Maze of Computer Espionage Doubleday, USA,
6 Gozi: APT példa , : terjedés:.pdf anyagokkal o bankokban - személyes bankolási info elfogása, módosítása böngésző forgalomba beáll o hosting szolgáltatás a Gozi anonim szétosztására célpontok: o több, mint egymillió számítógép: USA, Anglia, Németország, Lengyelország, Franciaország, Finnország, Olaszország o NASA rendszerek Nikita Kuzmin és társai, bűnözőknek adták el as új verzió: o a merevlemez master boot recordját fertőzi úgy, hogy o formattálás, installálás nem segít 11 mi az ok? gondatlan munkából elhanyagolt infrastruktúrából eredő veszélyek! o logikai hozzáférési veszélyek jogosulatlan használat / feltárás / módosítás véletlen / rosszindulatú kár / veszteség Meg nem felelés legjobb szakmai gyakorlat v. legalább? józan ész törvényneknak szabályozás o környezeti veszélyek (fizikai biztonság is) 12 6
7 az infrastuktúra részei fontos: az infrastruktúrális elemek (és státuszuk) nyilvántartása: minden értelmes szinten o számítógép - és egyáltalán: a fizikai szint (kuka) o operációs rendszer o adatbázis o alkalmazás o hálózati elemek ez számítógép! o védelmi berendezés elemek ez is! o üzleti céleszközök automaták 13 megoldás: az intézményi irányítás továbbfejlesztése egy - remélhetőleg - helyesebb irányba (a biztonsági / ellenőrzési módszertanokból vett ötletekkel) 14 7
8 javaslat az intézményi kormányzás definíciójára Az intézmény kormányzása: annak piaci versenyképességét szolgáló irányítása, a környezethez lehető legjobban alkalmazkodó stratégia alapján, amelynek meghatározása, és rendszeres karbantartása az első számú vezető felelőssége ez a "hivatalos" definíciók javítása és kiterjesztése 15 az informatikai kormányzás definíciójára az intézmény (vállalat, közintézmény, akármi) sikeres informatikai kormányzása: a sikeres vállalati kormányzás egyik szükséges feltétele az IT (részleg + tevékenységek +... ) olyan irányítása, amely a vállalati kormányzást a felső vezetés szándékai szerint szolgálja ez a "hivatalos" definíciók javítása és kiterjesztése 16 8
9 a COBIT információ kritériumai ( ), és az ISO szabványok kvetelményei ISO-val közös: bizalmasság - confidentiality integritás, sértetlenség - integrity rendelkezésre állás - availability a célnak való megfelelés - célravezető információ - effectiveness eredményesség - efficiency külső követelményeknek való megfelelés - compliance megbízhatóság - reliability COBIT átfogó folyamatmodellje az informatikai tevékenységeket 4 tartományra osztja: tervezés és szervezet - PO beszerzés és megvalósítás - AI kiszállítás és támogatás - DS felügyelet és értékelés - ME 17 COBIT 5 - különbségek de a COBIT erőforrások voltak: alkalmazás, infrastruktúra, emberi erőforrás az alap erőforrások, ún. enabler-ek a COBIT 5-ben már: o alapelvek, irányelvek, és munkakeretek o folyamatok o szervezeti struktúrák o szolgáltatások, infrastruktúra és alkalmazások o emberi erőforrás, képességek és kompetenciák a tartományok is összetettebbek ezekhez a jellemző célok - értékteremtés o haszon realizálás o kockázatoptimalizálás, o erőforrás optimalizálás 18 9
10 a COBIT - ISO információ kritériumok javítása és kiterjesztése 1. csoport jellemzi: az intézményi kormányzás minőségét a működési kiválóságot a hatékonysággal, az intézkedések célravezető jellegével, a külső és belső előírásoknak való megfeleléssel, a kockázatkezelés kiválóságával, a renddel példák a rend alkotóelemeire: dokumentáltság változáskezelés üzletmenet folytonosság tervezés / spec.: informatikai stb. 19 a COBIT - ISO információ kritériumok javítása és kiterjesztése 2. csoport jellemzi: a vagyontárgyak kezelésének kiválóságát evergreen - örökzöld CCITT, BSI 7799, ISO , ISO 27001,2 ISACA CISA Review Manual, COBIT a vagyontárgy rendelkezésre állásának foka - o előre jelezhető mértékben o mérhető mértékben integritásának, és bizalmasságának megőrzése 20 10
11 az intézményi működés alappillér rendszere szervezet, szabályozás, technika cél: annak érdekében, hogy a módszertanom felhasználója mind a legjobb szakmai gyakorlat receptjeiben, mind saját tapasztalataiban könnyebben azonosíthassa és rendezhesse, hogy a működés mely területén van teendő, mely területén kell valamilyen részcélt kitűzni, ez a teendő / részcél a működés milyen részén fog változtatni, a működés mely eszközeivel, fejlesztettem ki az intézményi működés a három olyan dimenzióját 21 1, pillér: szervezet követelmények rendelkezésre állás integritás bizalmasság hozzáférésvédelem jogi, hatósági megfelelés funkcionalitás legjobb szakmai gyakorlat szervezeti egységek legfelső vezetés informatika fizikai, logikai IT biztonság (független kell legyen!) belső ellenőrzés jogi részleg külső audit segítség: IT irányító bizottság kockázatkezelési segédszervezet a követelményekből: munkaköri leírás, szerepkörök, kötelességelhatárolás 22 11
12 2. pillér: szabályozás pl. a szokásos biztonsági vonatkozású szabályzatok, de nemcsak ezek! Informatikai biztonsági útmutató Informatikai biztonsági szabályzat vírusvédelmi szabályzat internetezési szabályzat levelezési szabályzat informatikai üzleti folytonossági terv és katasztrófaterv! dokumentációs rend mentés, archiválás (fizikai) biztonsági szabályzat vigyázat: mi az, hogy politika?! pillér: technika feladat: az intézményi hálózaton közlekedő információ rendeltetési helyre juttatása + jogosulatlan használatának megakadályozása technikai megoldás(i elemek): o o o az intézmény méretének és feladatainak megfelelő hálózati topológia kialakítása védelmi berendezések alkalmazása beavatkozás, figyelés tűzfal behatolásvédelem: hálózati, és / ill. rezidens szenzorok tevékenységek nyomkövetése - naplózás 24 12
13 egy, a hagyományosaknál pontosabb definíció a kockázatra cél: a stratégiai célok szolgálata proaktív megközelítés a defenzív helyett A vagyonelemi kockázat, definíció szerint, egy olyan, skálázható érték, amelyet egy adott intézményi vagyontárgyhoz rendelünk, és amely egyenesen arányos a vagyonelem stratégiai / üzleti értékével annak valószínűségével, hogy bekövetkezik egy olyan esemény, amely veszélyezteti azt, hogy a vagyonelem az üzleti folyamat rendelkezésére álljon, az előírt mértékben a vagyonelem (a vizsgálat időpontjában feltárt / feltárható) sérülékenysége mértékével. 25 törvények - hatóságok - előírások Általános: néhai adatvédelmi törvény (Avtv) - helyette ma már bírságoló hatóság évi LXXVI. törvény a szerzői jogról évi LXVI. törvény a polgárok személyi adatainak és lakcímének nyilvántartásáról, a 146/1993. (X. 26.) Korm. rendelettel együtt... Példa iparági törvényre - pénzintézetnél: évi CXII. / "Hpt. 13. " a hitelintézetekről és a pénzügyi vállalkozásokról, majd ennek "módosítása": évi XXII. tv. majd - még mindig évi CXII. de: júniustól 13/ A 13/ E. sőt: új információbiztonsági törvény évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáró + kormányrendelet 26 13
14 egy adalék: Nemzeti Adatvédelmi és Információszabadság Hatóság "2012 január elsején létrejött a Nemzeti Adatvédelmi és Információszabadság Hatóság (NAIH). A független, csak a törvénynek alárendelt Hatóság feladata a személyes adatok védelméhez, valamint a közérdekű és a közérdekből nyilvános adatok megismeréséhez való jog érvényesülésének ellenőrzése és elősegítése." "Az információs önrendelkezési jogról és az információszabadságról szóló évi CXII. törvény értelmében a NAIH a korábbi adatvédelmi feladatkörökön túlmenően a bírságolási jogot is magába foglaló hatósági jogkörrel is rendelkezik. Az új hatóság létrehozása az Alaptörvényben rögzített szervezeti változások sorába illeszkedik." 27 törvények - hatóságok - előírások Példa EU törvényekre: NATO Security Policy, [C-M(2002)49] Personnel Security Directive, [NATO AC/35-D/2000] Physical Security Directive, [NATO AC/35-D/2001] EU Council s Security Regulations, [2001/264/EC] stb. ld.: Minősített adatot kezelő elektronikus rendszerek biztonsága a NATO-ban és az Európai Unióban (ld. Dashöfer Informatikai biztonsági kézikönyvünk) érdekesség: még 2012-ben is irigylik az USA-ban: 95/46/EC European Data Protection 28 14
15 Támogató szabványok, módszertanok, irodalom - I CISA, CISM tudás CISA Review Technical Information Manual ed.: Information Systems Audit and Control Association Rolling Meadows, Illinois, USA Szenes: member of the Quality Assurance Team, napjainkig, a CRM 2011 kivételével COBIT és kapcsolódó anyagok (Control Objectives for Information Technology) Copyright IT Governance Institute COBIT -1998, COBIT , COBIT 4 ill , COBIT és: megint új COBIT-ot fejlesztettünk 29 Támogató szabványok, módszertanok, irodalom - II a megint új COBIT néhány könyve: kezdet: COBIT5_Design_Exposure_18: március 2011: COBIT 5.0 Vol. I The Framework and COBIT 5.0 Vol. IIa Process Reference Guide 2011 ISACA, working paper 2012: Enabling Processes - COBIT 5 An ISACA Framework Copyright 2012 ISACA. All rights reserved. Szenes: Expert Reviewer of the Subject Matter Expert Team 30 15
16 Támogató szabványok, módszertanok, irodalom - III ISO/IEC = International Organization for Standardization / International Electrotechnical Commission family , verziók: következő: ISO/IEC Information technology Security techniques Evaluation criteria for IT security (Common Criteria) (ITCSEC, majd ITSEC, majd CC) STB.! 31 szakirodalom Szenes Katalin - fejezetek Az Informatikai biztonság kézikönyvéből Verlag Dashöfer, Budapest Informatikai biztonsági megfontolások a Sarbanes - Oxley törvény ürügyén (A 2002-es Sarbanes - Oxley törvény hatásai az informatikai biztonsági rendszerekre és az informatikai ellenőrök feladataira. A jelentésszolgálat és a többi kulcsfontosságú alkalmazás felügyeletének kérdései) 22. aktualizálás, október A szolgáltatás - orientált architektúrák biztonsági kérdései 23. aktualizálás, december A COBIT 4.0 és 4.1 újdonságai 27. aktualizálás, november A számítógéphálózatok biztonságának felülvizsgálata 28. aktualizálás, február stb
17 szakirodalom egy magyar nyelvű cikk: Szenes Katalin: Informatikai biztonsági módszerek kiterjesztése a vállalatirányítás, a működés, és a kockázatkezelés támogatására Minőség és Megbízhatóság; nemzeti minőségpolitikai szakfolyóirat kiadja: az European Organization for Quality (EOQ) Magyar Nemzeti Bizottsága alapítási nyilvt.sz.: B/SZI/1993. HU ISSN a kiadásért felel: dr. Molnár Pál, az EOQ MNB elnöke XLVI. évf / 5. sz., old. 33 Magyar szakmai szervezetek az European Organization for Quality - EOQ Magyar Nemzeti Bizottság Informatikai Szakbizottsága EOQ szakfolyóirat: Minőség és megbízhatóság a Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya az (ISC)2 Hungary Chapter az ISACA Magyar Fejezete
A vállalati információrendszer biztonságának auditálása, a stratégiai megfelelés figyelembe vételével. Dr. Szenes Katalin CISA, CISM, CGEIT, CISSP
A vállalati információrendszer biztonságának auditálása, a stratégiai megfelelés figyelembe vételével Katalin CISA, CISM, CGEIT, CISSP Óbudai Egyetem BMF Kandó Neumann János Informatikai Kar Szoftvertechnológiai
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
Részletesebbenmi ez a CISA, CISM, CGEIT, CISSP?
Bevezetés az informatikai ellenőrzésbe Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem Neumann János Informatikai Kar Szofvertechnológiai Intézet szenes.katalin@nik.uni-obuda.hu www.isaca.org
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
RészletesebbenBevezetés az informatikai ellenőrzésbe Dr. Szenes KatalinSzenes 1
Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP, PhD Óbudai Egyetem Neumann János Informatikai Kar Alkalmazott Informatikai Intézet szenes.katalin@nik.uni-obuda.hu mi a cél? adott: egy intézmény, stratégiai
RészletesebbenA felhőszolgáltatások biztonságáról: követelményekről, megoldási eszközökről
A felhőszolgáltatások biztonságáról: követelményekről, megoldási eszközökről Dr. Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem BMF Kandó Neumann János Informatikai Kar szenes.katalin@nik.uni-obuda.hu
RészletesebbenBevezetés az informatikai ellenőrzésbe
Bevezetés az informatikai ellenőrzésbe Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP, PhD Óbudai Egyetem Neumann János Informatikai Kar Alkalmazott Informatikai Intézet szenes.katalin@nik.uni-obuda.hu mi
RészletesebbenBIZTONSÁGI AUDIT. 13. óra
13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenDr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem, Neumann János Informatikai Kar
Az intézményi biztonság és ellenőrzés kérdéseiről Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem, Neumann János Informatikai Kar szenes.katalin@nik.uni-obuda.hu tartalomjegyzék egy lehetséges
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenA CRD prevalidáció informatika felügyelési vonatkozásai
A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenA tanúsítás és auditálási gyakorlat változása nemzetközi tükörben
A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)
RészletesebbenA SOX törvény alapjai és informatikai vonatkozásai
A SOX törvény alapjai és informatikai vonatkozásai Dr. Balla Katalin BME-IIT - SQI Magyar Szoftverminőség Tanácsadó Intézet Kft. CIO 08 Hangszerelés változásszimfóniára Siófok, 2008. 04.17-18 Tartalom
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenA kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában
A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának
RészletesebbenA kiszervezés egy speciális esete: a felhőszolgáltatások biztonságáról követelményekről, megoldási eszközökről
A kiszervezés egy speciális esete: a felhőszolgáltatások biztonságáról követelményekről, megoldási eszközökről Dr. Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem BMF Kandó Neumann János Informatikai
RészletesebbenIpari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenA költségvetési szervek belső ellenőrzési rendszere fejlesztési tapasztalatai
A költségvetési szervek belső ellenőrzési rendszere fejlesztési tapasztalatai Belső Ellenőrök Társasága 2015. 09. 24 Dr. Csáki Ilona Nemzeti Közszolgálati Egyetem 1 Költségvetési gazdálkodás Államháztartás
RészletesebbenI. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés
Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet
Részletesebben2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenDr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenTANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
RészletesebbenAdat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
RészletesebbenInformatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
RészletesebbenBelső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu
Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenAz informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
RészletesebbenTANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
RészletesebbenIT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
RészletesebbenMi köze a minőséghez?
Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?
RészletesebbenIdentity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
Részletesebbenirányításban Teljesítménymérés
ITIL és! CobiT az informatikai irányításban Teljesítménymérés Horváth Gergely Krisztián, CISA ; gergely.horvath@ceentrum.hu hu ISACA elnökségi tag, ITsmf Konferencia 2009. Március 27. ISACA-HU Információrendszer
RészletesebbenCOBIT Keretrendszer I. Szikora Zsolt, DE 2008
COBIT Keretrendszer I Szikora Zsolt, DE 2008 Tartalom 1. Bevezetés 2. Alap kérdések (Miért? Ki? Mit? ) + Hogyan? 3. Információ-kritériumok 4. Üzleti és Informatikai célok, EF mngmnt 5. Szakterületek(PO,
RészletesebbenÜzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
RészletesebbenInformációbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
RészletesebbenA vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.
A vállalat mint rendszer Informatikai rendszerek Vállalati információs rendszerek erőforrások Cég Gazdálkodó szervezet Vállalat erőforrások Szendrői Etelka szendroi@witch.pmmf.hu Valóságos Működő Gazdasági
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenNetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
RészletesebbenBIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN
M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry
RészletesebbenOktatói önéletrajz Dr. Molnár Bálint
egyetemi docens Gazdálkodástudományi Kar Információrendszerek Tanszék Karrier Felsőfokú végzettségek: 1976-1981 Eötvös Lóránd Tudományegyetem, Matematikus Tudományos fokozatok, címek:: 1997, PhD Budapesti
RészletesebbenAz adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
Részletesebben2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenMuha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi
RészletesebbenNemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
RészletesebbenEllenőrzési mechanizmusok, védelmi intézkedések vagy kontrollok? Hogyan mondjuk? És a szabványokban mi szerepel?
Ellenőrzési mechanizmusok, védelmi intézkedések vagy kontrollok? Hogyan mondjuk? És a szabványokban mi szerepel? Horváth Gergely Krisztián CISA CISM ISACA Budapest Chapter Miről lesz szó? 1. Bemutatkozás
RészletesebbenAZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
RészletesebbenFelelős vállalatirányítás és köztulajdon
Felelős vállalatirányítás és köztulajdon -Elvárások és lehetőségek- Dr. Szuper József 2012.11.23. Miről lesz szó? I. Felelős vállalatirányítás és állami vállalatok Miért kell ez? Történelmi alapvetés Az
RészletesebbenA szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország
A szoftverszolgáltatások kockázatai üzleti szemmel - Horváth Csaba PwC Magyarország A szoftverszolgáltatások növekvő kockázatai 2011. április adatvesztés az AWS EC2 szolgáltatásban A kibertámadások folyamatosan
RészletesebbenBankkonferencia Visegrád, november panel: Validációs és prevalidációs tapasztalatok
Bankkonferencia Visegrád, 2006. november 13-14. 2. panel: Validációs és prevalidációs tapasztalatok 1. Magyarországi bankoknál bevezetésre kerülő módszerek 2. Szabályozás és a kapcsolódó CEBS anyagok 3.
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenVédelmi Vonalak - Compliance
Dr. Wieland Zsolt igazgató Compliance Igazgatóság Védelmi Vonalak - Compliance 2013. Február 14. Tartalom 1 2 3 4 1 2 3 4 Védelmi vonalak Compliance az mi? Compliance feladatok Gyakorlatban 1 Belső védelmi
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenOracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán
Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek
RészletesebbenOpennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
RészletesebbenAZ INFORMATIKAI BIZTONSÁG MÉRÉSE
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenSZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1
SZÁMÍTÁSTECHNIKAI AUDIT Common Criteria 1 Mi a biztonság? Általában: védettség fenyegetések ellen $ODSYHW HPEHULV] NVpJOHW Mik a fenyegetések? Mit tehetünk ellenük? Mennyire bízhatunk az eredményben? Specifikusan:
RészletesebbenFókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
RészletesebbenA Bázeli Bizottság és a banki belső ellenőrzés
A Bázeli Bizottság és a banki belső ellenőrzés Tóth József OTP Bank Nyrt. 2013.02.06 Ellenőrzési Igazgatóság 2 Tartalomjegyzék I. Általános bevezető II. A belső ellenőrzés funkciójára vonatkozó felügyeleti
RészletesebbenAz alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.
Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai
RészletesebbenEgy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények
Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények Puskás László MVM Paks II. Zrt engedélyezési és nukleáris biztonsági osztályvezető XXIII. Magyar Minőség Hét Budapest, 2014.
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenBudapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék
M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁGMENEDZSMENT KUTATÓ CSOPORT VASVÁRI GYÖRGY
RészletesebbenA CRAMM módszer alkalmazásának kiterjesztése
A CRAMM módszer alkalmazásának kiterjesztése Zs. Horváth 1 és I. Kocsis 2 1 Gépészeti és Biztonságtudományi Intézet, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest 2 Kiemelt Vállalatok
RészletesebbenSZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A ÉVEKRE
SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A 2016 2019. ÉVEKRE Szentendre Város Önkormányzat egyik alapvető célja, hogy biztosítsa a település működőképességét a kötelező és az önként
RészletesebbenJOGI, MEGFELELŐSÉGI ELEMZÉS
JOGI, MEGFELELŐSÉGI ELEMZÉS A compliance szerepe az Állami Számvevőszék tevékenységében Előadó: Dr. Farkasinszki Ildikó szervezési vezető, Állami Számvevőszék Compliance szervezeti integritás A compliance
RészletesebbenAZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
RészletesebbenMagyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek
Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére
RészletesebbenInformációbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
RészletesebbenTracon Budapest Kft ISO 9001 szerinti minőségbiztosítási rendszere
Tracon Budapest Kft ISO 9001 szerinti minőségbiztosítási rendszere Vitvera László 2013.március Tracon Electric 1 Tanúsító cég, audit Folyamatosan bizonyítani kell, hogy a cég jól működik Tanúsító audit
RészletesebbenA Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu
A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok alkalmazásában Ivanyos János Trusted Business Partners Kft www.trusted.hu Témakörök Rövid bemutatkozás ECQA Internal Financial Control Assessor képzési
RészletesebbenJavaslat a Heves Megyei Önkormányzat és intézményei 2016. évi Ellenőrzési Tervére
Ikt.sz: 13-14/2015/221 Heves Megyei Közgyűlés Helyben Tisztelt Közgyűlés! Javaslat a Heves Megyei Önkormányzat és intézményei 2016. évi Ellenőrzési Tervére A Heves Megyei Közgyűlés 2015. évi munkatervének
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenISO 9001:2015 revízió - áttekintés
ISO 9001:2015 revízió - áttekintés Tartalom n Ki az illetékes? n Milyen az ütemterv? n Hol tartunk most? n Hogyan fog ez folytatódni? n Mik képezik a kialakítás kereteit? n Mik képezik az alapvető képességeket?
RészletesebbenJogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
RészletesebbenCompliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon
Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon Szabó Katalin Csilla felügyelő Tőkepiaci felügyeleti főosztály Tőkepiaci és piacfelügyeleti igazgatóság 2015. november 27. 1 A
RészletesebbenJavadalmazási politika
Javadalmazási politika Tartalom I. A javadalmazási politika szabályozása II. A javadalmazási politikával szembeni elvárások 2 I. A javadalmazási politika szabályozása II. A javadalmazási politikával szembeni
RészletesebbenCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
RészletesebbenAZ INFORMATIKAI BIZTONSÁG
9. INFORMATIKAI BIZTONSÁG Muha Lajos lmuha@fixx.hu AerusDPG Bt. SZABVÁNYOK ÉS AJÁNLÁSOK AZ INFORMATIKAI BIZTONSÁG TERÜLETÉN Elõadás-összefoglaló Az informatikai biztonság területén számtalan szabványra
RészletesebbenINFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN
INFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN SPECIALIZATION OF INFORMATION SECURITY ON THE BUDAPEST TECH Póserné Oláh Valéria, Schubert Tamás Budapesti Műszaki Főiskola Neumann
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenAz ITIL hazai alkalmazhatóságának kérdései
Az ITIL hazai alkalmazhatóságának kérdései Szabó Zoltán Ph.D Budapesti Corvinus Egyetem Információrendszerek Tanszék Az IT szervezet, mint szolgáltató Milyen az IT hazai elismertsége? Az IT Innovációs
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenSzabályozások és módszertanok
Az informatikai biztonság speciális témakörei Hungarian Cyber Security Package Szabályozások és módszertanok Compliance megközelítéssel Tóthmajor Máté, CISSP, CISA mate.tothmajor@kurt.hu www.kurt.hu Agenda
RészletesebbenInformatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenI. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság
I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság I. A célok és elvárt eredmények meghatározása, felsorolása, számszerűsítése Az információs önrendelkezési jogról és az információszabadságról
RészletesebbenÜzleti és Közszolgálati informatika szakirányok. Tanszék
Üzleti és Közszolgálati informatika szakirányok Információrendszerek Tanszék Mire készítjük fel a hallgatókat? A piaci elvárások Üzleti informatika szakirány Információrendszerek Tanszék Cél Informatika
RészletesebbenVersenyelőny vagy nyűg a minőségirányítás?
Versenyelőny vagy nyűg a minőségirányítás? Dr. Kardos Lilla Vezető orvos igazgató 2 Vezető európai egészségügyi szolgáltató Fejlett képalkotó diagnosztika Sugárterápia Diagnosztikai és sugárterápiás szolgáltatások
Részletesebben2015-2018. Község Önkormányzata
Ikt.szám:../2015 BELSŐ ELLENŐRZÉSI STRATÉGIAI TERV 2015-2018. Község Önkormányzata A belső ellenőrzési feladat végrehajtására különböző szintű előírások vonatkoznak. Törvényi szinten az Államháztartási
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
Részletesebben