Informatikai Biztonság

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Informatikai Biztonság"

Átírás

1 Informatikai Biztonság 2003.

2 1. AZ EGYES TERÜLETEKRE VONATKOZÓ ELVÁRÁSOK ÉS MEGVALÓSÍTÁSUK INFRASTRUKTÚRA Szerverszobák tekintetében: Nem védett helyiségekben található hálózati eszközök tekintetében: HARDVER Számítástechnikai eszközök kezelésének biztonsága Munkaállomások használata RENDSZERTERVEZÉS ÉS JÓVÁHAGYÁS SZOFTVER Szoftverkezelés biztonsága Mentés és archiválás Rosszindulatú szoftverek elleni védekezés Kriptográfiai eszközök ADATOK Adatok, információk biztonsági osztályba sorolási modellje ADATHORDOZÓK Adathordozók kezelése DOKUMENTUMOK i dokumentációs rendszer i dokumentációs rendszer A dokumentációs rendszer felülvizsgálata és értékelése KOMMUNIKÁCIÓ Elektronikus levelezés és Internet használat Felhasználói Internet használat Az Internet tartalomszolgáltatóként történő igénybevétele Technikai védelem: Adminisztratív védelem Elektronikus levelezés Interneten, vagy más nyilvános kommunikációs hálózaton keresztüli távmunka HÁLÓZATI BIZTONSÁG EGYÉB FONTOS TERÜLETEK (FELSOROLÁS) Oktatás, képzés és a biztonság-tudatosság fokozása A folyamatos működés biztosítása i események észlelése és kezelése Rendszerfejlesztések biztonsági követelményei Szoftverfejlesztések biztonsága Törvényi és jogi követelményeknek való megfelelés FONTOSABB FOGALMAK HIVATKOZÁSOK

3 Az informatikai biztonságot érintő területek meghatározása (felhasználható az informatikai biztonság legfontosabb kérdéseinek áttekintéséhez, egy szervezet átvilágításához, az aktuális biztonsági politika kialakításához,) Az informatikai biztonság rendszerét az ISO/IEC 17799:2000 ajánlás, a Common Criteria, valamint az ITB (Informatikai Tárcaközi Bizottság) 8. és 12. számú ajánlásai alapján kell kidolgozni. Az informatikai biztonság elsősorban az alábbi területekre terjed ki: - Infrastruktúra - Hardver - Szoftver - Adatok - Adathordozók - Dokumentumok - Kommunikáció - Egyéb területek 1. Az egyes területekre vonatkozó elvárások és megvalósításuk 1.1 Infrastruktúra A szervezeteknél található informatikai infrastruktúrák biztonsági szintjének növeléséhez és megfelelő szinten tartásához meg kell valósítani azokat a követelményeket, amelyeket a szervezet a biztonsági szabályzatában megfogalmaz. A követelmények megvalósításának érekében a következő feladatokat kell végrehajtani: Szerverszobák tekintetében: - Többszintű védelem kialakítása a beléptetés során (Kulcsos zár, megszemélyesítésen alapuló beléptető rendszer, amely naplózza a szerverszoba forgalmát). - A helyiség kialakítása az MI Számítóközpontok tűzvédelme műszaki irányelveknek megfelelően. - Redundáns klímaberendezés. - Tűz és füstérzékelő berendezés. - Automata, gázzal oltó tűzoltó berendezés. - Elektronikus kisugárzás elleni védelem. - Túlfeszültség védelem és szünetmentes tápegységek, és/vagy tartalék generátorok a szerverek és hálózati eszközök számára. - A szerverszobák belépési rendjének. - Az adattárolók elhelyezésére szolgáló helyiségek kialakítása oly módon, hogy fizikailag elkülönüljenek a szerverszobáktól és az adattárolók adatosztályozási szabványaiban meghatározott követelményeknek megfelelő védelmet, biztosítsanak Nem védett helyiségekben található hálózati eszközök tekintetében: A nem védett helyiségekben található hálózati eszközöket zárt rack szekrényben kell elhelyezni és biztosítani kell számukra a szünetmentes energiaellátást. A szekrényeket zárt állapotban kell tartani és gondoskodni kell a hozzáférés szabályozásáról is. 3

4 1.2 Hardver Számítástechnikai eszközök kezelésének biztonsága A szervezetek informatikai eszközeit védeni kell az esetleges biztonsági fenyegetésektől és környezeti veszélyektől annak érdekében, hogy a szervezet vagyona és az ügymenet folytonossága ne legyen veszélyeztetve. - Ki kell alakítani az informatikai eszközök beszerzésének a dokumentált rendjét. - Fel kell mérni a szervezet számára kritikus informatikai eszközöket, és ezek számára a folyamatos áramellátás biztosításához szünetmentes tápegységeket és másodlagos, vagy tartalék áramfejlesztőket kell beszerezni. - Ki kell alakítani azokat az elszigetelt rendszereket, amelyekhez szabályozott keretek között hozzáférhetnek azok a szervek, amelyek kívül esnek a szervezet és kapcsolódó szervei körén Munkaállomások használata Mivel a felhasználók a munkaállomásaikon keresztül érik el a szervezet informatikai erőforrásait, adatait, ezért cél a munkaállomások használatának biztonságossá tétele. Biztosítani kell a felhasználók azonosítását, hitelesítését, tevékenységük naplózását, szükség esetén a felhasználó korlátozását már a munkaállomásokon is. Szükséges lehet a munkaállomások operációs rendszerének cseréje olyan operációs rendszerre, amely megfelel a következő követelményeknek: - Személyazonosság azonosítás és hitelesítés. - Sikeres és sikertelen rendszerhozzáférés naplózása. - Az azonosítás megfelelő módjának biztosítása, jelszó minőségének beállítása (jelszó menedzsment rendszer). - Lehetőség a könyvtárak, fájlok hozzáférési jogosultságainak beállítására. - A rendszerhez történő felhasználói hozzáférés időbeli korlátozásának lehetősége. - Távoli menedzselhetőség. A munkaállomások egyszerűbb és biztonságosabb menedzselésének érdekében ki kell alakítani egy olyan távmenedzsment rendszert, amely segítségével a következő feladatokat kell ellátni: - Munkaállomások távoli adminisztrálása (telepítés, törlés, frissítés, felhasználó adminisztrálás), - Felhasználói tevékenység nyomon követése (Telepítés, törlés, jogosultság változás, stb.), - Szükség esetén a számítógép irányításának átvétele, - Hardver és szoftverleltár készítése. Ki kell alakítani a központi erőforrásokon történő adatfeldolgozást és a feldolgozott adatok központi tárolását, szemben a lokális feldolgozással és adattárolással. 4

5 1.3 Rendszertervezés és jóváhagyás Minden esetben cél, hogy a fejlesztendő rendszerek kapacitása megfeleljen a leendő rendszer teljesítményével szemben támasztott követelményeknek. Ezért a szervezet informatikai rendszereinek a szükséges teljesítményét és az erőforrások megfelelő rendelkezésre állását megfelelően előkészített és jóváhagyott tervek alapján kell biztosítani. Erre vonatkozóan el kell végezni a jövőre vonatkozó teljesítmény és erőforrás-szükségletek megbecsülését, így el lehet elkerülni a rendszerhibák előfordulását és a rendszerek túlterhelésének kockázatát. 1.4 Szoftver Szoftverkezelés biztonsága El kell érni, hogy a szervezet (és szervei) informatikai rendszereiben kizárólag az üzemeltetéshez, adatfeldolgozáshoz szükséges, engedélyezett alapprogramok, irodai szoftvercsomagok és feldolgozó programok fussanak. Rendszeres belső projektek keretében kell ellenőrizni a felhasználói munkaállomások szoftverkomponenseit annak érdekében, hogy csak jogtiszta, a szervezet előírásainak megfelelő programok legyenek a munkaállomásokra telepítve. Különös figyelmet kell fordítani a felhasználók által telepített és használt titkosító eszközökre (pl. PGP). Rendszeres időközönként össze kell állítani a szervezet (és szervei) hardver- és szoftverleltárát Mentés és archiválás Elérendő cél, hogy a szervezet adatai megfeleljenek a biztonsági osztályba sorolásuknak megfelelő információvédelmi és rendelkezésre állási követelményeknek. Ennek érdekében ki kell alakítani a mentések és archiválások végrehajtásának dokumentált rendjét. Ahol eddig nem történt meg a megfelelő mentési rendszer kialakítása, ott ezt mielőbb el kell végezni. A Katasztrófa Elhárítási Tervvel összhangban ellenőrizni kell a mentések és archiválások megfelelőségét próba visszaállításokkal. Gondoskodni kell a mentések és archív anyagok biztonságos helyen történő tárolásáról, valamint ki kell alakítani a mentések és archív anyagokhoz történő hozzáférések dokumentált rendjét. A szoftver(rendszer)ek üzemeltetése során biztosítani kell a kezelt adatok, információk rendszeres biztonsági mentését Rosszindulatú szoftverek elleni védekezés Fontos cél, hogy a szervezet (és szerveinek) informatikai rendszerei védettek legyenek az olyan, rendszerbe bejutó rosszindulatú szoftverek ellen, mint a vírusok, férgek, trójai falovak és logikai bombák. 5

6 Mivel a legtöbb esetben a felhasználók által vásárolt, vagy Internetről letöltött jogosulatlan és/vagy rosszindulatú szoftverek azok, amelyek kárt okoznak az informatikai rendszerekben, ezért a szervezetben (és szerveinél) különös figyelmet kell fordítani a felhasználói munkaállomások szoftverkomponenseire. Szervezet és szervei informatikai rendszerében meg kell valósítani a háromszintű (kliens, szerver, gateway) vírusvédelmi és tartalomszűrő rendszer kialakítását Kriptográfiai eszközök A kriptográfiai eszközök bevezetésének célja az információ bizalmasságának, sértetlenségének, hitelességének fenntartása. Szükséges lehet egy olyan PKI rendszer kialakítása, amely segítségével a szervezet és a kapcsolódó szerveinek dolgozói, esetenként eszközei digitális aláírással tudják hitelesíteni magukat. A rendszert úgy kell kialakítani, hogy alkalmas legyen a felhasználók beléptetésére és adat-, illetve kommunikációtitkosításra egyaránt. Gondoskodni kell a kulcsok biztonságos eszközön történő tárolásáról is (Pl. chipkártya). 1.5 Adatok Fontos cél, hogy a szervezetben (és szerveinél) a felhasználók ellenőrzött körülmények között, csak a szükséges felhasználói jogosultságokkal férjenek hozzá az informatikai rendszerekhez és szolgáltatásokhoz. Eljárást kell kidolgozni a felhasználói hozzáférések kezelésére és felülvizsgálatára, kezdve az új felhasználók felvételétől a felhasználó kilépéskor történő accountjának felfüggesztéséig, hogy az többé ne férjen hozzá az információs rendszerekhez és szolgáltatásokhoz, viszont korábbi tevékenysége visszakereshető legyen. Olyan rendszereket kell kialakítani, amelyek fel tudják deríteni a hozzáférési szabályoktól történő eltéréseket és próbálkozásokat, valamint rögzíteni és naplózni tudják ezeket annak érdekében, hogy egy esetleges biztonsági esemény bekövetkeztekor bizonyítékul szolgálhassanak. Ezen célok érdekében szabályzat betartató szoftvereket kell alkalmazni a kritikus rendszerek esetében. Ezek a szoftverek képesek arra, hogy rendszeres időközönként ellenőrizve a rendszert, észleljék a fájlok méret- és jogosultság változásait, jelszókövetelmények betartatását, és egyéb szabályoknak történő megfelelést. A szabályzat betartató szoftverek a szabályoktól történő eltérés esetén riasztást generálnak, vagy más, előre megadott tevékenységet hajtanak végre. Azon rendszerek esetében, ahol ellenőrizhetetlenül sok naplófájl képződik, olyan szoftvereket kell alkalmazni, amelyek segítségével kiszűrhetők a naplóállományokból a rendellenességek, vagy más, biztonsági eseményre utaló jelek. 6

7 1.5.1 Adatok, információk biztonsági osztályba sorolási modellje A szervezet (és kapcsolódó szervek) által kezelt adatok biztonságos kezelésének rendje és gyakorlata. A szervezetben (és szerveinél) minden adatnak kell, hogy legyen gazdája (adatgazda), aki besorolja az adatot az adatosztályozási modell segítségével, és gondoskodik az adat kezelésének, tárolásának megfelelő módjáról, és felel is ezért. Az adatgazda feladata továbbá annak ellenőrzése, hogy az adatokra és információkra vonatkozóan a biztonsági osztályba sorolási modellben meghatározott követelményeket betartják-e. Azon ismereteket, amelyek szükségesek a fenti tevékenységek végrehajtásához a rendszeres oktatások, illetve egyéb ismeret- és információ terjesztő tevékenységek keretében kell a felhasználókkal megismertetni. 1.6 Adathordozók Adathordozók kezelése Mivel a technika fejlődésével egyre kisebb méretű és egyre nagyobb kapacitású adattároló és adathordozó eszközök jelennek meg, az elkövetkező négy év során cél, hogy ezen adattárolók és adathordozók szabályozott és ellenőrzött keretek között kerüljenek be a szervezet (és szervei) informatikai infrastruktúráiba. Ennek érdekében a szervezetben (és szerveinél) megfelelő eljárásokat kell kidolgozni a dokumentumok, számítógépekhez kapcsolódó médiák (kazetták, diszkek, floppy- és CD lemezek, Zip drive-ok, flash memóriakártyák és egyéb adathordozók), bejövő és kimenő adatok, rendszer dokumentációk kezelésére, valamint ezek megsemmisüléstől és illetéktelen hozzáféréstől történő védelmére. Az eljárások kidolgozásának célja, az ügymenet folytonosságának fenntartása és a szervezet vagyonának megóvása. Az adathordozók elhelyezése során biztosítani kell, hogy az adatok, információk megfeleljenek a biztonsági osztályba sorolási modellben meghatározott követelményeknek. Szabályozni kell a cserélhető adathordozók és rendszerdokumentációk kezelését, és az adathordozók megsemmisítését. A rendszeres oktatások keretében meg kell ismertetni a felhasználókat az üres íróasztal és üres képernyő szabályainak alkalmazásával, és a különböző adathordozók kezelésével, veszélyeivel, szabályaival. 7

8 1.7 Dokumentumok i dokumentációs rendszer Teljes körűen ki kell alakítani az Informatikai Biztonsági Dokumentációs rendszert. Minden szervezetnek ki kell alakítania a dokumentációs rendszerben az Informatikai Biztonsági Szabályzat alatt elhelyezkedő dokumentumokat a saját informatikai rendszerére vonatkozóan. A dokumentációk tartalmi elemeit minden érintettel ismertetni kell oktatások keretein belül, a szükséges tudás elvének figyelembevételével. A szervezet (és szervei) informatikai biztonságával kapcsolatos szabályokat és elvárásokat az informatikai biztonsági dokumentációs rendszer (lásd 1. ábra) tartalmazza. Részei: az Informatikai Biztonsági Politika, az Informatikai Biztonsági Szabályzat, az Alsóbbrendű informatikai biztonsági szabályzatok 1, Felhasználói kézikönyvek és a Katasztrófatervek i dokumentációs rendszer Informatikai Biztonsági Politika Informatikai Biztonsági Szabályzat Felhasználói kézikönyvek Alsóbbrendű informatikai biztonsági szabályzatok Katasztrófatervek 1.ábra A dokumentációs rendszer felülvizsgálata és értékelése Az informatikai biztonsági dokumentációs rendszer aktualitásának fenntartása érdekében a rendszerben található dokumentumok rendszeres karbantartást igényelnek. A dokumentációs rendszer karbantartása az Informatikai Biztonsági Felügyelő feladata. 1 Alsóbbrendű informatikai biztonsági szabályzatok, mint például: Üzemeltetési szabályzatok, Vírusvédelmi szabályzat, Mentési szabályzat. 8

9 Évenként ellenőrizni kell a szervezet (és szervei) informatikai biztonsági dokumentációs rendszerét a legutolsó belső audit óta bekövetkezett jogszabályi, funkcionális, biztonsági, technológiai vagy egyéb változások tükrében. Amennyiben a változások valamely dokumentum módosítását teszik szükségessé, akkor azt el kell végezni és a szervezet vezetőjének jóvá kell hagynia. A dokumentációs rendszer dokumentumait felül kell vizsgálni az Informatikai Biztonsági Politikában meghatározott esetekben. 1.8 Kommunikáció Elektronikus levelezés és Internet használat Felhasználói Internet használat Biztosítani kell, hogy a Szakmailag indokolatlannak tűnő használat észlelése megvalósuljon. Ennek érdekében olyan rendszereket kell alkalmazni, amelyek képesek a nemkívánatos weboldalak címeinek menedzselésére, ezekből tiltólisták (black list) összeállítására (automatikusan, vagy manuálisan) és alkalmazására. A látogatott weboldalak forgalmának naplózását kiemelten figyelemmel kell kísérni és eljárást kell kidolgozni annak érdekében, hogy a naplózás eredménye rendszeres jelentések formájában jusson el az üzemeltető szervezeti egység vezetőjéhez, valamint a felhasználó munkáltatójához is Az Internet tartalomszolgáltatóként történő igénybevétele Mivel az adott webszerver fontos szerepet játszhat a szervezet megítélésében, különös figyelmet kell fordítani rá mind az üzemeltetés, mind a publikálás, de különösen az Internet felől érkező támadások (DoS támadások, defaceing) szempontjából. Ezért gondoskodni kell a webszerver kiemelt védelméről az alábbiak szerint: Technikai védelem: - A szerver(ek) DMZ-ben történő elhelyezése, - Host és hálózat alapú IDS rendszer kialakítása - Szabályzat betartató szoftver telepítése, - Magas rendelkezésre állású hardver eszközök alkalmazása, - Lehetőség kialakítása nem publikus web oldalak eléréséhez (https), - Erős azonosítás az üzemeltetők számára (token, smart card, biometrikus azonosítás) Adminisztratív védelem - Publikálás szabályainak kidolgozása, - Megfelelő támogatási szerződések kötése, - Üzemeltetési kézikönyvek kidolgozása, - Katasztrófaterv kidolgozása. 9

10 1.8.6 Elektronikus levelezés Ki kell alakítani az elektronikus levelezés tartalomszűrését. Erre azért van szükség, mert jelenleg a legegyszerűbb módja az adatok, információk szervezetből történő illetéktelen és ellenőrizhetetlen kijuttatásának az elektronikus levélben történő küldés. A tartalomszűrés lehetővé teszi a nemkívánatos fájlok (.exe,.vbs,.bat,.com, stb.) kiszűrését. A lexikális tartalomszűrés pedig lehetőséget biztosít a levelezés tartalmi szűrésére (Pl. kiszűri azokat a leveleket, amiben a titkos, szigorúan titkos esetleg obszcén, vagy illetéktelen szavak, stb. szerepelnek). Titkosított fájlok elektronikus levélben történő küldéséhez, ki kell alakítani az erre vonatkozó adminisztratív és technikai elemeket, hogy szigorúan engedélyhez kötötten és ellenőrzött módon lehessen alkalmazni az elektronikus levelek és fájlok titkosítását Interneten, vagy más nyilvános kommunikációs hálózaton keresztüli távmunka Fel kell mérni, hogy van-e igény a szervezetben az otthonról történő munkavégzésre, illetve az Interneten keresztül a szervezet belső erőforrásainak használatára. Ha van erre igény, akkor ki kell alakítani a biztonságos távmunkavégzés szabályait és a megvalósításhoz szükséges technikai megoldásokat. A biztonságos távmunkavégzést virtuális magánhálózatok (VPN) segítségével kell kialakítani. 1.9 Hálózati biztonság Mivel a szervezetek (és szervei) folyamatosan fenn kívánják tartani a belső hálózatuk, illetve a hálózati infrastruktúrájuk zártságát és védelmét, ezért a szervezetnek (és szerveinek) technikai és adminisztratív eszközökkel kell védeniük az informatikai rendszereiket a külső kapcsolatoktól, egyéb szervezetektől és az Internettől. Ennek érdekében behatolás detektáló un. IDS (Intrusion Detection System) szoftvereket kell alkalmazni, amelyek elemzik a hálózati forgalmat és gyanús esemény (Pl. DoS támadás) észlelésekor riasztást generálnak, vagy más előre megadott tevékenységet hajtanak végre. Ki kell építeni a behatolás detektáló, szabályzat-betartató és tartalomszűrő rendszereiket olyan esetekben, amikor tűzfalon keresztül kapcsolódnak nyilvános, az adott szervezet részéről nem ellenőrizhető hálózatokhoz. 10

11 1.10 Egyéb fontos területek (felsorolás) Oktatás, képzés és a biztonság-tudatosság fokozása A folyamatos működés biztosítása i események észlelése és kezelése Rendszerfejlesztések biztonsági követelményei Szoftverfejlesztések biztonsága Törvényi és jogi követelményeknek való megfelelés 2. Fontosabb fogalmak Adat: Az információ megjelenési formája, azaz tények, elképzelések nem értelmezett, de értelmezhető közlési formája. Adatbiztonság: Az adatokba történő jogosulatlan betekintés, az adatok jogosulatlan megszerzése, módosítása és tönkretétele ellen műszaki és szervezési intézkedések és eljárások együttes rendszere. Adatátvitel: Adatok szállítása összeköttetéseken, összekötő utakon (például számítógépek között). Adatfeldolgozás: Az adatkezelési műveletek, technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztől, valamint az alkalmazás helyétől. Adatkezelés: az alkalmazott eljárástól függetlenül a személyes adatok gyűjtése, felvétele és tárolása, feldolgozása, hasznosítása (ideértve a továbbítást és a nyilvánosságra hozatalt) és törlése. Adatkezelésnek számít az adatok megváltoztatása és további felhasználásuk megakadályozása is; Adatvédelem: Az adatok kezelésével kapcsolatos törvényi szintű jogi szabályozás formája, amely az adatok valamilyen szintű, előre meghatározott csoportjára vonatkozó adatkezelés során érintett személyek jogi védelmére és a kezelés során felmerülő eljárások jogszerűségeire vonatkozik. Biztonsági követelmények: A kockázatelemzés eredményeként megállapított fenyegető tényezők ellen irányuló biztonsági szükségletek együttese. Felhasználó: Az a személy vagy szervezet, aki, (amely) egy vagy több informatikai rendszert használ feladatai megoldásához. Folyamatos ügyvitel biztosítása: Az informatikai rendszerek folyamatos rendelkezésre állása. Hozzáférés: Olyan eljárás, amely valamely informatikai rendszer használója számára elérhetővé tesz a rendszerben adatként tárolt információkat vagy szolgáltatásokat. : Olyan előírások, szabványok betartásának eredménye, amelyek az információk elérhetőségét, sérthetetlenségét és bizalmasságát eredményezik, és ame- 11

12 lyeket az informatikai rendszerekben vagy komponenseikben, valamint az informatikai rendszerek vagy komponenseik alkalmazása során biztonsági megelőző intézkedésekkel lehet elérni. alatt valamely informatikai rendszer azon állapota értendő, amelyben a kockázatokat, amelyek ezen informatikai rendszer bevezetésekor a fenyegető tényezők alapján adottak, azonban elfogadható intézkedésekkel elviselhető mértékűre csökkentettünk. Informatikai Biztonsági Felügyelő: A szervezetben az Informatikai Főosztálytól független, a legfelső vezető beosztottjaként tevékenykedő személy, akinek feladata az informatikai biztonsági feladatok koordinálása, irányítása és ellenőrzése. Informatikai Biztonsági Politika: Olyan felső szintű utasítás, amely az egész szervezetre kiterjedően informatikai biztonsági irányelveket tartalmaz. Informatikai Biztonsági Rendszer: Többszintű, egymásra épülő rendszer, amely magába foglalja a biztonságpolitikai elvektől a szabályzatokon keresztül az munkautasítások szintjéig az informatikai biztonsági irányelveket, teendőket, szereplőket, azok feladatait, jogait, kötelességeit és felelősségeit. i utasítások, eljárások: A kritikus alrendszer területek egyes üzemeltetési eljárásainak részletes leírása. Információs vagyon: Adatok, információk, szellemi, erkölcsi javak összessége. Információvédelem területei: Azonosítás, hitelesítés Jogosultság kiosztás, ellenőrzés Hitelesség garantálása Sértetlenség garantálása Bizonyítékok rendszerének és folyamatának kialakítása Bizonyítékok rendszerének és folyamatának kialakítása Katasztrófakezelés, tervezés: Lehetővé teszi, hogy egy esetleges katasztrófa bekövetkezte után az informatikai szolgáltatások ellenőrzött módon, egy előre megállapított szinten helyreállíthatók legyenek, oly módon, hogy előre meghatározzák a helyreállítás során érvényes személyi felelősségeket, illetve a követendő tevékenységeket. Kontrollok-óvintézkedések: Mindazok a fizikai, adminisztratív, technikai/ technológiai módok, eljárások, amelyeket védelmi célból terveztek, és a kockázatot csökkentik. Kriptográfia: A kriptográfia matematikai algoritmusokat és összefüggéseket használ az érthető nyílt szövegek érthetetlen rejtjelezett szöveggé való át- és visszaalakítására. Megbízható működés területei: Hibaáthidalás folyamatának kialakítása Újraindítási képesség megvalósítása A rendszer funkcionalitásának biztosítása Rejtjelezés: Minden olyan tevékenység, eljárás, amelynek során valamely adatot abból a célból alakítanak át, hogy annak eredeti állapota a megismerésére illetéktelenek számára rejtve maradjon. A rejtjelzés részét képezi a rejtjelzett adat eredetivé való visszaállítása is. 12

13 Nem minősül rejtjelzésnek a személyi vagy objektumazonosítás céljaira szolgáló kódolás, továbbá az automatikus rendszerek mérési vagy vezérlési adatainak kódolása akkor sem, ha az védelmi célokat szolgál. Titkosírás: A titkosírás olyan tudomány, amely az adat-átalakítás elveit, eszközeit és módszereit foglalja magába, az adat információ-tartalmának elrejtése, fel nem ismert módosításának és/vagy jogosulatlan használatának megakadályozása céljából. politikai alapelvek Az informatikai biztonság területén az alábbi alapelveket kell következetesen érvényesíteni: Hitelesség: Olyan eljárás, amely segítségével egy informatikai rendszeren belüli kapcsolat folyamatában a partnerek kölcsönösen és kétségtelenül felismerhetik, azonosíthatják egymást, illetve egymás dokumentumait, és ez az állapot a kapcsolat egész idejére változatlan marad. Bizalmasság: Annak biztosítása, hogy az adott adat, információ és számítástechnikai erőforrás csak az arra jogosultak számára legyen hozzáférhető, vagyis ezeket védeni kell a jogosulatlan hozzáféréstől, közzétételtől. Sértetlenség: Az adatok, információk pontosságának és teljességének megőrzése a feldolgozó eljárások során. Vagyis az adatot, információt csak a megfelelő jogosultságokkal rendelkező személyek módosíthassák. Rendelkezésre állás: Annak biztosítása, hogy a szükséges adat, információ és számítástechnikai erőforrás a jogosultak számára hozzáférhető legyen most és a jövőben egyaránt. Működőképesség: A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása. A működőképesség fogalom sok esetben azonos az üzembiztonság fogalmával. 3. Hivatkozások Az informatikai rendszereket és az informatikai környezetet befolyásoló (szabályozó) jogszabályok jegyzéke évi IV. törvény az államigazgatási eljárás általános szabályairól (közigazgatási szervek vonatkozásában) évi törvény a Magyar Köztársaság Polgári Törvénykönyvéről évi törvény a szerzői jogról évi IV. törvény a Büntető Törvénykönyvről évi X. Törvény a különleges titkosszolgálati eszközök és módszerek engedélyezésének átmeneti szabályozásáról 26/1990. (II. 14.) MT rendelet a nemzetbiztonsági feladatok ellátásának átmeneti szabályozásáról évi XXIII. Törvény a köztisztviselők jogállásáról 13

14 1992. évi LXIII. törvény a személyes adatok védelméről, a közérdekű adatok nyilvánosságáról évi LXVI. törvény a polgárok személyes adatainak és lakcímének nyilvántartásáról CX. törvény a honvédelemről 16/1993. (XII. 14.) BM rendelet a közszolgálati nyilvántartás egyes kérdéseiről 68/1993.(V.5.) Korm. Rendelet a közszolgálati nyilvántartásról 1039/1993.(V.21.) Korm. Határozat a központi államigazgatási szervek informatikai fejlesztéseinek koordinálásról. 43/1994. (III. 29.) Korm. Rendelet a rejtjeltevékenységről 79/1995. (VI. 30.) Korm. Rendelet a minősített adat kezelésének rendjéről 1106/1995. (XI. 9.) Korm. Határozat a központi államigazgatás informatikai koordinációjának továbbfejlesztéséről évi LXV. törvény az államtitokról és a szolgálati titokról, a végrehajtásáról szóló kormányrendeletekkel (különösen: 79/1995. (VI. 30.) Korm. Rendelet, 43/1994. (III. 29.) Korm. Rendelet) és az ágazati titokköri szabályozással évi XL. Törvény a közbeszerzésekről, és a 125/1996. (VII. 24.) és 126/1996 (VII. 24.) Korm. Rendelet a központosított közbeszerzésekről évi VI. törvény az egyének védelméről a személyes adatok gépi feldolgozása során, Strassburgban, január 28. napján keltezett Egyezmény kihirdetéséről A kapcsolódó belső szabályzat Szervezeti és Működési Szabályzat (SZMSZ) Hazai és nemzetközi informatikai biztonsági ajánlások Az Informatikai Tárcaközi Bizottság 8. számú ajánlása Az Informatikai Tárcaközi Bizottság 12. számú ajánlása ISO/IEC 17799:2000 Common Criteria Műszaki normatívák, szabványok, irányelvek MSZISO 7498 Információfeldolgozó rendszerek. Nyílt rendszerek összekapcsolása ISO/IEC Informatian Technology. Open Systems Interconnection MI Szerverszobák tűzvédelme (műszaki irányelvek) 14

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

Kivonat Kunszentmárton Város Önkormányzata Képviselő-testületének október 29-én tartott soros ülésének jegyzőkönyvéből.

Kivonat Kunszentmárton Város Önkormányzata Képviselő-testületének október 29-én tartott soros ülésének jegyzőkönyvéből. Kivonat Kunszentmárton Város Önkormányzata Képviselő-testületének 2015. október 29-én tartott soros ülésének jegyzőkönyvéből. 306/2015.(X.29.) határozat Kunszentmárton Város Önkormányzata Informatikai

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap

Részletesebben

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében A SZEMÉLYES ADATOK VÉDELME Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében Érintett területek Az adatkezeléssel érintett területek: A munkavállalók személyes adatainak kezelése Üzleti partnerek

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Adatvédelmi alapok. Technika a jogban vagy jog a technikában?

Adatvédelmi alapok. Technika a jogban vagy jog a technikában? Adatvédelmi alapok Technika a jogban vagy jog a technikában? Bevezetés helyett Adatvédelem: Van tűzfalam! Root jelszóval csak konzolról lehet bejelentkezni, távolról nem. Adatvédelem IT biztonság Technikai

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint

Részletesebben

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit. 1. A Szolgáltató www.northelektro.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja a Szolgáltató kiskereskedelmi tevékenysége keretében a vezető klímaberendezés-gyártó cégek termékskálájához

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli.

A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. Adatvédelem A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. A személyes adatok kezelésével kapcsolatos irányelvek Bármilyen formátumban

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke: Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011.

Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011. Adatvédelmi Szabályzat MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság Hatályos: 2011. augusztus 3-tól 1 1 Fogalom-meghatározások 1.1 személyes adat: bármely

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA

A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA Általános rendelkezés A Social Steps az alábbiakban ismerteti adatkezelési elveit, bemutatja azokat az elvárásokat, melyeket saját magával, mint adatkezelővel

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) 2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum

Részletesebben

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu Adatvédelmi Nyilatkozat www.tegla-aruhaz.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tegla-aruhaz.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Rigips

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Adatvédelmi szabályzat

Adatvédelmi szabályzat Adatvédelmi szabályzat 1. Előszó 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) a SG Marketing Kft. (székhely: 1149 Budapest Limanova tér 12., cégjegyzékszám: 01-09-931340) (a Kiadó ) tevékenysége során

Részletesebben

ADATVÉDELMI SZABÁLYZAT

ADATVÉDELMI SZABÁLYZAT ADATVÉDELMI SZABÁLYZAT Ferling Webline Kft. - Hatályos: 2014. június 19-től 1. Fogalom-meghatározások 1.1. személyes adat: bármely meghatározott (azonosított vagy azonosítható) természetes személlyel (a

Részletesebben

HITELES MÁSOLATKÉSZÍTÉSI REND

HITELES MÁSOLATKÉSZÍTÉSI REND BOLEVÁCZ ÉS VÖRÖS ÜGYVÉDI IRODA 1053 Budapest, Veres Pálné utca 9. I/2. Budapesti Ügyvédi Kamara 2291 HITELES MÁSOLATKÉSZÍTÉSI REND Kiadás dátuma 2015. február 20. 1 TARTALOM 1. A másolatkészítési rend

Részletesebben

A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata

A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata A Budapesti Értéktőzsde Részvénytársaság Igazgatósága A Budapesti Értéktőzsde Részvénytársaság Szabályzata a Távkereskedés

Részletesebben

A CRD prevalidáció informatika felügyelési vonatkozásai

A CRD prevalidáció informatika felügyelési vonatkozásai A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Az elektronikus közszolgáltatások biztonságáról

Az elektronikus közszolgáltatások biztonságáról 1 3.. Melléklet a /2009. számú kormány-előterjesztéshez A Kormány /2009. (.) Korm. r e n d e l e t e Az elektronikus közszolgáltatások biztonságáról A Kormány az elektronikus közszolgáltatásról szóló 2009.

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ ADATKEZELÉSI TÁJÉKOZTATÓ 2016. április 01. 1. BEVEZETÉS A NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. (továbbiakban: NISZ Zrt., 1081 Budapest Csokonai u. 3.), mint jogszabály által kijelölt kormányzati

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató

1036 Budapest, Perc utca 2. Tel: Honlap:   Adatvédelmi tájékoztató Adatvédelmi tájékoztató Készült: 2018.04.25. AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A VIVEKA Világkerekítő Műhely, (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei személyes adatainak

Részletesebben

Adatvédelmi Nyilatkozat.

Adatvédelmi Nyilatkozat. Adatvédelmi Nyilatkozat www.tondach-shop.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tondach-shop.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Tondach

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

ADATVÉDELEM 1. Az adatkezelő megnevezése: 2. A kezelt személyes adatok köre:

ADATVÉDELEM 1. Az adatkezelő megnevezése: 2. A kezelt személyes adatok köre: ADATVÉDELEM A Pécs-Baranyai Kereskedelmi és Iparkamara által működtetett Baranya Megyei Fejlesztési és Képzési Bizottság (BMFKB), tiszteletben tartja az internetes oldalt felkereső személyek személyes

Részletesebben

1.3 A Szolgáltató fenntartja magának a jogot jelen Szabályzat megváltoztatására.

1.3 A Szolgáltató fenntartja magának a jogot jelen Szabályzat megváltoztatására. Adatvédelem 1. ELŐSZÓ 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) az Belle-Aire Tanácsadó és Rekreációs Korlátolt Felelősségű Társaság (székhely: 3235 Mátraszentimre, Fenyves u.5.) (továbbiakban

Részletesebben

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont

Részletesebben

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium

Részletesebben

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes

Részletesebben

ADATKEZELÉSI SZABÁLYZATA

ADATKEZELÉSI SZABÁLYZATA A Laser Force Arénát és a www.laserforce.hu weboldalt üzemeltető M.Á.K. '99 Élelmiszer Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság ADATKEZELÉSI SZABÁLYZATA Az adatkezelő megnevezése Alapadatok

Részletesebben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1. Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési

Részletesebben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Gomba Község Önkormányzatának a közterületi térfigyelő rendszer adatvédelmi, adatbiztonsági, üzemeltetési és kezelési szabályzata

Gomba Község Önkormányzatának a közterületi térfigyelő rendszer adatvédelmi, adatbiztonsági, üzemeltetési és kezelési szabályzata Gomba Község Önkormányzatának a közterületi térfigyelő rendszer adatvédelmi, adatbiztonsági, üzemeltetési és kezelési szabályzata A közterületi térfigyelő rendszer fogalma: A közterületi térfigyelő rendszer

Részletesebben

Sajóvámos Község Önkormányzata A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata

Sajóvámos Község Önkormányzata A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata Sajóvámos Község Önkormányzata A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata 1. A szabályzat célja A jelen szabályzat célja, hogy rögzítse Sajóvámos Önkormányzata (a

Részletesebben

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon

Részletesebben

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010 Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 16/2011.sz. Szabályzat Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 1. A szabályzat célja: Az Informatikai Szabályzat alapvető célja, hogy a számítástechnikai berendezések és eszközök

Részletesebben

Megallasnelkul.hu. Adatkezelési Nyilatkozat

Megallasnelkul.hu. Adatkezelési Nyilatkozat Megallasnelkul.hu Adatkezelési Nyilatkozat I. AZ ADATKEZELŐ Az adatok kezelője a www.megallanelkul.hu weboldal (továbbiakban weboldal) üzemeltetője, a 3 P Online Kft. (Székhelye: 7400 Kaposvár, Jutai út

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)

Részletesebben

Adatvédelmi szabályzat

Adatvédelmi szabályzat Adatvédelmi szabályzat 1./ Bevezetés 1./1. Jelen adatvédelmi szabályzat (a Szabályzat ) a Vár Holding Korlátolt Felelősségű Társaság (székhely: 1054 Budapest, Alkotmány utca 10. 3. emelet 28. ajtó. cégjegyzékszám:

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com ADATKEZELÉSI NYILATKOZAT www.intuitashop.com A Paleandra Kft. (székhely: 1102 Budapest, Liget u 12/B. 1. em. 1.; cégjegyzékszám: 01-09- 707729; nyilvántartó hatóság: Fővárosi Törvényszék Cégbírósága; adószám:

Részletesebben

ADATVÉDELMI SZABÁLYZAT

ADATVÉDELMI SZABÁLYZAT KINIZSI PÁL ÉLELMISZERIPARI SZAKKÉPZŐ ISKOLA ÉS GIMNÁZIUM 7400 KAPOSVÁR, BAROSS G. U. 19. Telefon: 82/312-177; Fax: 82/422-675 E-mail: kinizsisuli@kinizsi-kap.sulinet.hu 1. sz. melléklet ADATVÉDELMI SZABÁLYZAT

Részletesebben

ADATVÉDELEMI SZABÁLYZAT

ADATVÉDELEMI SZABÁLYZAT ADATVÉDELEMI SZABÁLYZAT I./ A Szabályzat célja A jelen Szabályzat célja, hogy rögzítse a COOL EDGE Media Korlátolt Felelősségű Társaság (1082 Budapest, Leonardo da Vinci utca 46. 2. em. 16.; Cg. 01-09-175457;

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Adatkezelői nyilvántartás

Adatkezelői nyilvántartás Adatkezelői nyilvántartás Adatkezelő neve: Siklósi Térségi Könyvtár és Ismeretközpont Adatkezelő elérhetőségei: 7800 Siklós Köztársaság tér 8. Adatvédelmi tisztviselő neve: Dr. Szegedi Ágota Adatvédelmi

Részletesebben

Dabas Város Önkormányzat A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata

Dabas Város Önkormányzat A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata Dabas Város Önkormányzat A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata 1. A szabályzat célja A jelen szabályzat célja, hogy rögzítse Dabas Város Önkormányzata (a továbbiakban:

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Dr. Muha Lajos. Az L. törvény és következményei

Dr. Muha Lajos. Az L. törvény és következményei Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe

Részletesebben

TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE

TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE 1. A kapcsolattartás módjai elektronikus ügyintézés során Budapest Főváros Főpolgármesteri Hivatal (továbbiakban: Hivatal) biztonságos

Részletesebben

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT. keringer@szombathely.hu

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT. keringer@szombathely.hu Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT Miért? Az információ áramlás rendezetlen! Végrehajtási kontroll körülményes vagy hiányos! KSH adatbázis naprakészsége? Városról naprakész adatok

Részletesebben

Power Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT Hatályos: május 25. napjától

Power Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT Hatályos: május 25. napjától Power Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018. Hatályos: 2018. május 25. napjától Általános rendelkezések A Power Belt Kft. (székhelye: 1194 Budapest, Hofherr Albert utca 38/b. Adószáma:

Részletesebben

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft

Részletesebben

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ Adatkezelő megnevezése: Korda Filmstúdió Ingatlanhasznosító és Szolgáltató Korlátolt Felelősségű Társaság Székhely: 2091 Etyek, Korda út 1572. hrsz. Postacím: 2091 Etyek, Korda út 1572. hrsz. email cím:

Részletesebben