A kockázatelemzés alapjai

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A kockázatelemzés alapjai"

Átírás

1 IT biztonság 214/215 tanév A kockázatelemzés alapjai 1 A kockázatelemzés alapjai Botos Zsolt vezető tanácsadó, CGEIT, CRISC Security.hu Kft. 2 1

2 Bemutatkozás Információbiztonsági megoldások már 12 éve Szolgáltatások, megoldások Tanácsadói szolgáltatások Üzleti folyamat alapú megoldások Technológiai védelmi megoldások PKI megoldások Támogatás Oktatás Botos Zsolt ügyvezető, vezető tanácsadó, CGEIT, CRISC Auditok, vizsgálatok Üzleti folyamat alapú vizsgálatok Technológiai vizsgálatok Auditok 3 A kockázatelemzés célja Fő kérdések: Mi is az az információrendszer kockázatelemzés? Miért is szükséges kockázatelemzést végezni? 4 2

3 A kockázatelemzés célja A szervezetek működése az adatvagyonuktól, elsődlegesen ennek rendelkezésre állásától, másodlagosan bizalmasságától és sértetlenségétől függ. Az adatvagyont összetett, elosztott (diverzifikált) informatikai rendszereken kezelik és tárolják. Alapvetően e vagyonelemek felelnek a rendelkezésre állásért. Az üzletmenet, a működés és a bevétel teljes körűen függ ezektől a vagyonelemektől Rendszer 1 Rendszer 2 Rendszer 256, Ft, $ A B C A szervezetnek tudnia kell; melyik vagyonelem fontos, melyik kevésbé fontos és melyik létfontosságú! KOCKÁZATELEMZÉS 5 Koncepcionális megközelítés Folyamatok Vagyonelemek BP1 BP2 VE1 VE2 VE3 VE4 VE5 VEn Vagyonelemek kockázati értékei BP3 X X X BP4 X X BPn X Öröklődő kumulált kockázati értékek Folyamat vagyonelem függések 6 3

4 Koncepcionális megközelítés Folyamatok Vagyonelemek BP1 BP2 VE1 VE2 VE3 VE4 VE5 VEn BP3 X X X BP4 X X BPn Folyamat kárértékek X Folyamatokból származtatott kárértékek Folyamat vagyonelem függések 7 Koncepcionális megközelítés Folyamatok Folyamat vagyonelem függések Vagyonelemek VE1 VE2 VE3 VE4 VE5 VEn BP1 BP2 BP3 X X X BP4 X X BPn X Kumulált vagyonelem kárértékek Kumulált vagyonelem kockázati tömeg értékek 8 4

5 típusok Kvalitatív jellegű kockázatelemzés, üzleti hatáselemzés (BIA) főbb ismérvei Számszerűen nem mérhető minőségi ismérveken alapszik (ezért kvalitatív). Az informatikai rendszer üzletmenetre gyakorolt hatását csak minőségi jellemzők alapján veszi figyelembe. A szervezeti működést modelláló képessége erősen korlátozott. A kimenetei összetettebb szervezet és rendszer esetén kevéssé megbízhatók. Gyorsan, relatíve kevés erőforrás felhasználásával elvégezhető. 9 típusok Kvantitatív (QN) kockázatelemzés főbb ismérvei Számszerű mérhető minőségi ismérveken alapszik (ezért kvantitatív). Az informatikai rendszer üzletmenetre gyakorolt hatását elsődlegesen mennyiségi jellemzők alapján veszi figyelembe. A szubjektív jellemzők méréséhez elsődlegesen a szubjektív skálák módszerét alkalmazza. A szervezeti működést modelláló képessége kifejezetten erős. A kimenetei nagyobb összetett szervezet és rendszer esetén is megbízhatóak. Viszonylag sok erőforrást igényel. 1 5

6 Amiről most beszélünk Kvantitatív (QN) kockázatelemzés 11 Kvatitatív kockázatelemzés folyamata (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 12 6

7 (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése Folyamatfelmérés 13 Az elemzéshez Folyamatfelmérés mindenképp szükségesek Folyamattérkép A konkrét folyamatok grafikus modellben való ábrázolása Folyamatábrák Az egyes folyamatok grafikus folyamatábráinak felvétele Folyamatleírások Az egyes folyamatok narratív szöveges leírásai Folyamatmodell Elvi modell a folyamatok egymáshoz való viszonyának ábrázolásához Folyamatok azonosítása A szervezet konkrét üzleti-, működési folyamatainak azonosítása 14 7

8 Üzleti/működési folyamat vagyonelem osztályai Adatvagyon Az információ, strukturált adatvagyon formájában a folyamatok és egyben a teljes szervezet legfontosabb és legalapvetőbb erőforrásai. Az üzleti folyamatok egyik legfontosabb ki és bemeneti értékét adják. Informatikai rendszerek Eszközök, berendezések, szoftverek, hardverek és egyéb kiszolgáló berendezések működő, integrált rendszerei, amelyek az üzleti folyamatok technológiai hátterét biztosítják, azok működését támogatják. Ennek megfelelően az üzleti folyamatok függenek e háttér rendszereiktől, azok zavartalan működési képességétől. A szervezet fizikai elhelyezésre szolgáló telephelyek, épületekkel, az azokat kiszolgáló infrastrukturális elemeikkel és környezetükkel. Infrastruktúra Emberi erőforrások (HR) Üzleti/működési folyamat A munkatársak, akik telephelyeken az informatikai rendszerek segítségével az üzleti folyamatokat működtetik. 15 Elvi folyamatstruktúra Folyamat Alfolyamat Azonosító Folyamat név Azonosító Alfolyamat név BP 1 Főfolyamat 1 Azonosító BP 1-1 Alfolyamat 1-1 BP 1-2 Alfolyamat 1-2 BP 1-3 Alfolyamat 1-3 BP 1-4 Alfolyamat 1-4 BP 2 Főfolyamat 2 BP 2-1 Alfolyamat 2-1 BP 2-2 Alfolyamat 2-2 BP 2-3 Alfolyamat 2-3 BP 2-4 Alfolyamat

9 (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése Vagyonelem azonosítás 17 Vagyonelemek azonosítása Alapvető vagyonelem osztályok Adat (D) Rendszer (IT) Munkaerő (HR) Infrastruktúra (I) 18 9

10 (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamat-vagyonelem függőségek felmérése Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 19 Folyamat-vagyonelem függőségek modellezése Cél: annak felmérése, hogy az egyes folyamatok mely vagyonelemektől és milyen mértékben függenek. Vagyonelem folyamat függőség modellezésére a vagyonelem hatásindex-et hoztuk létre [%] Elsősorban a vagyonelem rendelkezésre állást modellezzük. Az egyes vagyonelemek teljes körű kiesésének hatása az általuk kiszolgált folyamatokra eltérő. Pl. az VE1 vagyonelem teljes körű kiesése esetén a folyamat zavartalanul, vagy minimális funkciókieséssel tovább működik, míg a VE2 vagyonelem teljes körű kiesése esetén súlyos, hosszú ideig tartó funkciózavart, pl. teljes leállást szenved el. Ezt a hatást a konvencionális vagyonelem-hatásindex-szel modellezzük. Értéke % és 1% közé eső számérték lehet a konvenció helyzet- és környezetfüggő értelmezése szerint. 2 1

11 Folyamat-vagyonelem függőségek feltérképezése Folyamat-vagyonelem relevancia mátrix VE1 VE2 VE3 VE4 VE5 VEn BP1 45% 75% BP2 BP3 5% 1% 25% 2% BP4 25% 1% 1% 25% BPn 15% 1% 21 Folyamat-vagyonelem mátrix példa (részlet) Folyamatok és vagyonelemek egymástól való függőségeinek felmérése 22 11

12 23 Fenyegetéskatalógus (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) összeállítása Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése ELTE IT Biztonság 24Speci 24 12

13 Fenyegetéskatalógus Fenyegetés alapkatalógus elkészítése Fenyegetés alapkatalógus elkészítése a különféle fenyegetés osztályokban: Természeti eredetű fenyegetések N[x] Infrastrukturális eredetű fenyegetések I[x] Akaratlan humán eredetű hibák AHH[x] Akaratlan humán eredetű információsértések AHI[x] Informatikai eredetű hibák IH[x] Akaratlagos informatikai támadások AIT[x] Akaratlagos információsértések AIS[x] Akaratlagos egyéb támadások AET[x] Dokumentációk hiánya, nem megfelelősége D[x] Kompetenciák hiánya, nem megfelelősége K[x] Életciklus kezelés hiánya, nem megfelelősége E[x] Szolgáltatás kiszervezés, kihelyezés fenyegetései KI[x] 25 Védelmi intézkedés katalógus (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Védelmi intézkedés katalógus összeállítása Kockázatkezelési terv készítése 26 13

14 Védelmi intézkedés katalógus A védelmi intézkedés katalógus az adott fenyegetésre vonatkozóan: alkalmazható védelmi intézkedések katalógusa, fenyegetésosztályonként tagolva, fenyegetésenkénti relevanciákkal, általános értelmezésben 27 Védelmi intézkedés katalógus Védelmi intézkedés katalógus példa (részlet) Egyedi Érettség Védelmi intézkedés megnevezése Védelmi intézkedés azonosító érettségi (-5) SF1 Tűzvédelmi rendszer 5 szintje (pl. COBIT alapján) SF SF2 Redundáns tápellátás 5 SF21 Átmeneti szünetmentes tápellátás (UPS, generátor) 5 SF22 Redundáns belső hálózat a megfelelő helyeken 4 SF23 Külső szállító rendelkezésre állása (SLA) 4 SF24 Túláram és impulzusok elleni védelem a megfelelő helyeken 5 SF25 Redundáns szolgáltató rendelkezésre tartása (BCP) 4 SF26 Átterhelési terv mobil kommunikációra (BCP) 3 SF27 Redundáns tartalék szolgáltató rendelkezésre tartása 4 SF28 DRP megléte és megfelelősége 4 SF29 Tartalék infrastruktúra rendelkezésre tartása 5 SF3 Infrastruktúra pótlása 5 SF31 Készenléti szolgáltatás rendelkezésre tartása (SLA) 5 SF32 Négyszem elv 4 SF33 Jogosultságok szükséges minimális szinten tartása 3 SF34 Szükséges, minimális kikényszerített eljárások alkalmazása 4 SF35 Rendszeres és ellenőrzött mentések 5 SF36 Szerepkörök szétválasztása 4 SF37 Naplógyűjtési és elemzési rendszer megléte és megfelelősége 3 SF45 Határvédelem megléte és megfelelő kialakítása 4 SF98 4 SF99 Hibavisszacsatolási folyamatok tartalmi elemei megfelelőségének rendszeres ellenőrzése

15 Fenyegetéskatalógus Konvencionális értékmátrixok (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Konvencionális Kockázatkezelési terv készítése értékmátrixok létrehozása 29 Fenyegetéskatalógus Konvencionális értékmátrixok Konvencionális értékmátrixok: Bekövetkezési valószínűség (BV) Károkozási képesség (KK) Vagyonelem hatásindex Vagyonelem maradványkockázati tömeg szerinti besorolás Vagyonelemek üzleti érték szerinti kockázati besorolás Védelmi intézkedés hatékonyság Vagyonelem abszolút kockázati besorolása stb 3 15

16 Fenyegetéskatalógus Konvencionális értékmátrixok Bekövetkezési valószínűség és károkozási képesség konvenciómátrix példák Bekövetkezési valószínűség érték - BV Bekövetkezési valószínűség P P értelmezés Frekvencia értelmezés Nem valószínű Lehetetlen esemény bekövetkezés 1 évente egyszer bekövetkező esemény Kismértékben valószínű 1 kisebb mint,5 1 évente egyszer bekövetkező esemény Valószínű 2 nagyobb, mint,7 Évente legalább egyszer bekövetkező esemény Erősen valószínű 3 1 Biztos esemény bekövetkezés Évente 1-nél többször bekövetkező esemény Károkozási képesség (KK) konvenció mátrix B S R A vagyonelem teljes funkcionalitással, tartalommal bizalmassága vagyonelem Nincs károkozási képesség A vagyonelem nem szenved kárt A nem sérül rendelkezésre áll A vagyonelem kevesebb, mint 2%-a kerül felfedésre A vagyonelem és/vagy adat kevesebb, mint 2-a sérül, Enyhe károkozási képesség 1 és/vagy alacsony bizalmassági adatok felfedésre elvész, vagy megsemmisül kerülnek A vagyonelem funkcionalitásának 2%-nál kisebb része nem áll rendelkezésre Közepes károkozási képesség 2 A vagyonelem több, mint 21-5%-a felfedésre kerül és/vagy közepes bizalmassági szintű adatok tömegesen felfedésre kerülnek A vagyonelem és/vagy adat kevesebb, mint 21-5%-a sérül, elvész, vagy megsemmisül A vagyonelem funkcionalitásának 21-5%-a nem áll rendelkezésre A vagyonelem 51-8%-ban felfedésre kerül és/vagy A vagyonelem és/vagy adat 51-8%-a sérül, elvész, vagy A vagyonelem funkcionalitásának több, mint 8%-a nem áll Súlyos károkozási képesség 3 legmagasabb bizalmassági szintű adatok részlegesen megsemmisül rendelkezésre felfedésre kerülnek A vagyonelem 8-1%-os mértékben felfedésre kerül Végzetes károkozási képesség 4 és/vagy legmagasabb bizalmassági szintű adatok tömegesen, vagy teljes mértékben felfedésre kerülnek A vagyonelem 8-1%-ban megsemmisül A vagyonelem funkcionalitásának 8-1%-a nem áll rendelkezésre 31 Fenyegetéskatalógus Konvencionális értékmátrixok Egyéb konvenció mátrix példa -1 VIH%- VÜÉ% -,5 Kockázatarányos védelem megvalósulása A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekbizonyosan elégtelenek. Bizonyosan elégtelen -,5< VIH%- VÜÉ% -,25 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvalószínűlegelégtelenek. Valószínűleg elégtelen -,25< VIH%- VÜÉ%,25 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvélhetően megfelelőek. Megfelelő,25< VIH%- VÜÉ%,5 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvalószínűlegtúlzottak. Valószínűleg túlzó,5< VIH%- VÜÉ% 1 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedéseknagy valószínűséggelerősentúlzottak. Bizonyosan túlzó 32 16

17 Fenyegetéskatalógus Konvencionális értékmátrixok Védelmi intézkedés hatékonyság konvenciómátrix példa VIH% Érték Hatékonyság 11 Megfelelő 12 Valószínűleg elégtelen 13 Nagy valószínűséggel elégtelen 14 Nagy valószínűséggel elégtelen 21 Megfelelő 22 Megfelelő 23 Valószínűleg elégtelen 24 Nagy valószínűséggel elégtelen 31 Valószínűleg túlzó 32 Megfelelő 33 Megfelelő 34 Valószínűleg elégtelen 41 Nagy valószínűséggel túlzó 42 Valószínűleg túlzó 43 Megfelelő 44 Megfelelő % 25% 5% 75% 1% VÜÉ% (Information Asset Inventory) Kockázati mátrix prototípusok Folyamatfelmérés Vagyonelem létrehozása azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 34 17

18 Kockázati mátrix prototípusok elkészítése Kockázati mátrix prototípusok készítése az összes vagyonelem osztályra: Rendszer prototípus(ok) Adat prototípus(ok) Munkaerő prototípus(ok) Infrastruktúra prototípus(ok) Stb 35 (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Vagyonelem kockázati Fenyegetés mátrixok katalógus Védelmi intézkedés katalógus feltöltése Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 36 18

19 Vagyonelem kockázati mátrixok feltöltése Bekövetkezési valószínűség - BV Bekövetkez ési valószínűség érték - BV Nem valószínű Kismértékben 1 valószínű Valószínű 2 Erősen valószínű 3 Bekövetkezési valószínűség P Károkozási képesség- KK kisebb mint,5 nagyobb, mint,7 1 Károkozási képesség (KK) konvenció mátrix Frekvencia értelmezés 1 évente egyszer bekövetkező esemény 1 évente egyszer bekövetkező esemény Évente legalább egyszer bekövetkező esemény Évente 1-nél többször bekövetkező esemény B S R Nincs károkozási képesség A vagyonelem bizalmassága nem szenved kárt A vagyonelem nem sérül A vagyonelem teljes funkcionalitással, tartalommal rendelkezésre áll Enyhe károkozási képesség 1 A vagyonelem kevesebb, mint 2%-a kerül felfedésre és/vagy alacsony bizalmassági adatok felfedésre kerülnek A vagyonelem és/vagy adat kevesebb, mint 2-a sérül, elvész, vagy megsemmisül A vagyonelem funkcionalitásának 2%-nál kisebb része nem áll rendelkezésre A vagyonelem több, mint 21-5%-a felfedésre kerül és/vagy A vagyonelem és/vagy adat kevesebb, mint 21-5%-a sérül, Közepes károkozási képesség 2 közepes bizalmassági szintű adatok tömegesen felfedésre elvész, vagy megsemmisül kerülnek A vagyonelem funkcionalitásának 21-5%-a nem áll rendelkezésre Súlyos károkozási képesség 3 A vagyonelem 51-8%-ban felfedésre kerül és/vagy legmagasabb bizalmassági szintű adatok részlegesen felfedésre kerülnek A vagyonelem és/vagy adat 51-8%-a sérül, elvész, vagy megsemmisül A vagyonelem funkcionalitásának több, mint 8%-a nem áll rendelkezésre Végzetes károkozási képesség 4 A vagyonelem 8-1%-os mértékben felfedésre kerül és/vagy legmagasabb bizalmassági szintű adatok tömegesen, vagy teljes mértékben felfedésre kerülnek A vagyonelem 8-1%-ban megsemmisül A vagyonelem funkcionalitásának 8-1%-a nem áll rendelkezésre 37 Vagyonelem kockázati mátrixok feltöltése Vagyonelem kockázati mátrixok feltöltése Alap kockázati értékek meghatározása AK=BVA(B,S,R)*KKA(B,S,R) Károkozási képesség (KK) Bekövetkezési valószínűség (BV)

20 Vagyonelem kockázati mátrixok feltöltése Vagyonelem kockázati mátrixok feltöltése: Védelmi intézkedés (safeguard) relevanciák meghatározása Maradványkockázati értékek (MK) meghatározása védelmi intézkedés érettségi szintek megadásával 39 Vagyonelem kockázati mátrixok feltöltése Vagyonelem kockázati mátrixok feltöltés példa (részlet) Maradványkockázati értékek Védelmi intézkedés érettségi szint (pl. COBIT) 4 2

21 (Information Asset Inventory) Folyamatfelmérés üzleti értékeinek számítása Vagyonelem azonosítás Folyamatok és vagyonelemek Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 41 Folyamatok üzleti értékeinek számítása Pézügyi kár (PK): A folyamat által éves szinten termelt bevétel, a szolgáltatás kieséséből adódó elmaradt haszon. A folyamat pótlásának és újraindításának költségei. Közvetett kár (PK): A folyamat kieséséből származó harmadik felek számára fizetendő károk értéke. A jó hírnév elvesztéséből, csorbulásából származó reputációs károk és ebből eredő jövőbeli elmaradó haszon. A személyes adatok, banktitkok, stb. napvilágra kerüléséből, jogok és törvényi előírások megsértéséből származó járulékos károk. Teljes kár, vagy üzleti érték (TK): a pénzügyi károkokból (PK) és a közvetett károkból (KK) áll össze, vagyis TK = PK + KK 42 21

22 Folyamatok üzleti értékeinek számítása Teljes kárérték Pénzügyi kár Közvetett kár 43 Vagyonelemek üzleti értékeinek számítása Folyamat üzleti értéke Vagyonelem üzleti értéke 44 22

23 Folyamatok és vagyonelemek kockázati értékszámítása (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Folyamatok és Fenyegetés vagyonelemek katalógus Védelmi intézkedés katalógus kockázati értékszámítása Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 45 Folyamatok és vagyonelemek kockázati értékszámítása Folyamat üzleti értéke Védelmi intézkedés hatékonysága Vagyonelem alap- és maradványkockázati tömege Vagyonelem üzleti értéke 46 23

24 Elemzés, kockázati (Information Asset Inventory) Folyamatfelmérés besorolások készítése Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 47 Folyamatok és vagyonelemek üzleti értékeinek elemzése Üzleti érték folyamat-vagyonelem koordináta rendszerben 7 Ft 6 Ft 5 Ft 4 Ft 3 Ft 2 Ft 1 Ft Ft 48 24

25 5 5 5 Folyamatok és vagyonelemek kockázati értékeinek elemzése Maradványkockázati tömeg folyamat-vagyonelem koordináta rendszerben Vagyonelemek kockázatelemzése Vagyonelemek maradványkockázati össztömeg értéke MKT MAGAS (3) KÖZEPES (1)

26 Vagyonelemek kockázati besorolása Vagyonelem maradványkockázati tömeg érték szerinti kockázati besorolása Besorolás MKT érték Kockázati érték MAGAS > 3 3 KÖZEPES <= 3 2 ALACSONY < Vagyonelemek üzleti érték szerinti elemzése Vagyonelem üzleti értékek 12 Ft VÜÉ MAGAS (9) KÖZEPES (2) 1 Ft 8 Ft Ft 4 Ft 2 Ft Ft 52 26

27 Vagyonelemek üzleti érték szerinti besorolása Vagyonelem üzleti érték szerinti kockázati besorolása Besorolás VÜÉ érték Kockázati érték MAGAS > 9 Ft 3 KÖZEPES <= 9 Ft 2 ALACSONY < 2 Ft 1 53 Vagyonelemek abszolút kockázati besorolása Vagyonelemek abszolút kockázati besorolása Vagyonelem üzleti érték szerinti besorolása Vagyonelem kockázati tömeg szerinti besorolása MAGAS (9) MAGAS (6) KÖZEPES (3) 2 MAGAS (6) KÖZEPES (3) ALACSONY (2) 1 KÖZEPES (3) ALACSONY (2) ALACSONY (1) 54 27

28 Vagyonelemek kockázati besorolása 55 (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Kockázatkezelési terv és Védelmi intézkedés katalógus jelentés készítése Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 56 28

29 Védelmi intézkedés hatékonyságelemzés Védelmi intézkedés hatékonyság elemzése VÜÉ% VIH% Védelmi intézkedés hatékonyság elemzése Alkalmazott védelmi intézkedések hatékonysága -1 VIH%- VÜÉ% -,5 Kockázatarányos védelem megvalósulása A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekbizonyosan elégtelenek. Bizonyosan elégtelen -,5< VIH%- VÜÉ% -,25 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvalószínűlegelégtelenek. Valószínűleg elégtelen -,25< VIH%- VÜÉ%,25 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvélhetően megfelelőek. Megfelelő,25< VIH%- VÜÉ%,5 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvalószínűlegtúlzottak. Valószínűleg túlzó,5< VIH%- VÜÉ% 1 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedéseknagy valószínűséggelerősentúlzottak. Bizonyosan túlzó 58 29

30 Védelmi intézkedés hatékonyság elemzése VIH% Érték Hatékonyság 11 Megfelelő 12 Valószínűleg elégtelen 13 Nagy valószínűséggel elégtelen 14 Nagy valószínűséggel elégtelen 21 Megfelelő 22 Megfelelő 23 Valószínűleg elégtelen 24 Nagy valószínűséggel elégtelen 31 Valószínűleg túlzó 32 Megfelelő 33 Megfelelő 34 Valószínűleg elégtelen 41 Nagy valószínűséggel túlzó 42 Valószínűleg túlzó 43 Megfelelő 44 Megfelelő % 25% 5% 75% 1% VÜÉ% Védelmi intézkedés hatékonyság besorolás Érték Hatékonyság 11 Megfelelő 12 Valószínűleg elégtelen 13 Nagy valószínűséggel elégtelen 14 Nagy valószínűséggel elégtelen 21 Megfelelő 22 Megfelelő 23 Valószínűleg elégtelen 24 Nagy valószínűséggel elégtelen 31 Valószínűleg túlzó 32 Megfelelő 33 Megfelelő 34 Valószínűleg elégtelen 41 Nagy valószínűséggel túlzó 42 Valószínűleg túlzó 43 Megfelelő 44 Megfelelő 6 3

31 Védelmi intézkedés hatékonyság besorolás 61 Kockázatkezelés Kockázatkezelési terv javaslat készítése Üzletfolytonossági rendszer (BCM) bemenetek számítása Naplómenedzsment rendszer kockázatokkal arányos megvalósítása Stb 62 31

32 Kockázatkezelés Kockázati helyzetjavító hatás maximalizálása A fejlesztendő vagyonelemek és/vagy védelmi intézkedések kiválasztásának alapelvei: ÉRTÉK: a legértékesebb folyamatokat és/vagy vagyonelemeket érintő fenyegetések KOCKÁZAT: a szervezet kockázati helyzetet, összképet leginkább javító fenyegetések HATÓKÖR: a szervezetben és/vagy a rendszerben legszerteágazóbb hatókörrel bíró vagyonelemek fenyegetései SZÁMOSSÁG: a legtöbb vagyonelemet és/vagy folyamatot érintő fenyegetések 63 Kérdések Köszönöm a figyelmet

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

Kockázatok az új minőségirányítási rendszerszabvány tervezetében

Kockázatok az új minőségirányítási rendszerszabvány tervezetében Kockázatok az új minőségirányítási rendszerszabvány tervezetében Dr. Horváth Zsolt 2014 A kockázat az új ISO 9001-ben MSZ/T ISO/DIS 9001:2014 (ISO/DIS 9001:2014): Bevezetés 05. Kockázatalapú gondolkodás

Részletesebben

Kockázatmenedzsment a vállalati sikeresség érdekében. ISOFÓRUM XXIII. NMK Balatonalmádi, Dr. Horváth Zsolt (INFOBIZ Kft.

Kockázatmenedzsment a vállalati sikeresség érdekében. ISOFÓRUM XXIII. NMK Balatonalmádi, Dr. Horváth Zsolt (INFOBIZ Kft. Kockázatmenedzsment a vállalati sikeresség érdekében ISOFÓRUM XXIII. NMK Balatonalmádi, 2016. 09. 15-16. Dr. Horváth Zsolt (INFOBIZ Kft.) CÉL és ESZKÖZ kérdése Vállalati sikeresség a CÉL támogatás iránya

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot

Részletesebben

BCM Software http://bcmsoftware.hu info@bcmsoftware.hu. Az uwe! rendszer ismertetése. Kézben tartható informatika

BCM Software http://bcmsoftware.hu info@bcmsoftware.hu. Az uwe! rendszer ismertetése. Kézben tartható informatika BCM Software http://bcmsoftware.hu info@bcmsoftware.hu Az uwe! rendszer ismertetése Kézben tartható informatika IT szolgáltatások és az üzletmenet folytonossága Papír alapú BCP a bajban Szerencsére ritkán,

Részletesebben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati

Részletesebben

Hidak építése a minőségügy és az egészségügy között

Hidak építése a minőségügy és az egészségügy között DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági

Részletesebben

A minőség és a kockázat alapú gondolkodás kapcsolata

A minőség és a kockázat alapú gondolkodás kapcsolata Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

13. Kockázatos Körkapcsolás

13. Kockázatos Körkapcsolás PMI Budapest, Magyar Tagozat 13. Kockázatos Körkapcsolás 2010. május 19. Tervezett program Előadások Előadó 13:00 Köszöntő és bevezető Szalay Imre, PMP PMI elnök 13:10 A PMI PMBOK kockázatmenedzsment megközelítése

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

Összegezés az ajánlatok elbírálásáról

Összegezés az ajánlatok elbírálásáról Összegezés az ajánlatok elbírálásáról 9. melléklet a 92./2011. (XII.30.) NFM rendelethez 1. Az ajánlatkérő neve és címe: Pécs Megyei Jogú Város Polgármesteri Hivatala 7621 Pécs, Széchenyi tér 1. 2. A közbeszerzés

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

Lamanda Gabriella március 28.

Lamanda Gabriella március 28. Lamanda Gabriella lamanda@finance.bme.hu 2014. március 28. Transzformációs szerepkör Bankári alapelvek Bankok bankja szerepkör Bankmérleg Banktőke Beszámoló egyéb részei Banki kockázatok és kezelésük Hitelkockázat

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

Dr. Muha Lajos. Az L. törvény és következményei

Dr. Muha Lajos. Az L. törvény és következményei Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése

Részletesebben

Vállalati adatvédelem

Vállalati adatvédelem Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az

Részletesebben

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának

Részletesebben

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

our future our clients + our values Szeptember 16. MEE vándorgyűlés 2010

our future our clients + our values Szeptember 16. MEE vándorgyűlés 2010 MEE vándorgyűlés 2010 our clients + our values our future Az átviteli hálózati munkairányítási és eszközgazdálkodási rendszer megvalósítása 2010. Szeptember 16. A WAM projekt és azon belül az Eszközgazdálkodás

Részletesebben

PÜSKI KÖZSÉG ÖNKORMÁNYZAT ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE

PÜSKI KÖZSÉG ÖNKORMÁNYZAT ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE PÜSKI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Iktatószám:. PÜSKI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX.

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Kórász Tamás igazgató, KPMG Tanácsadó Kft. 2013.11.12. Tartalom 1. Mit vár el egy KKV-vezető az informatikától? 2. A buzzword felhő

Részletesebben

Alkalmazási eredmények és piaci igények áttekintése

Alkalmazási eredmények és piaci igények áttekintése Alkalmazási eredmények és piaci igények áttekintése Bevezetés Mit értünk humán biztonság alatt? Mi a humán biztonsági kockázat? A humán biztonságon a humán erőforrás-gazdálkodási (HR) tevékenység valamennyi

Részletesebben

Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt

Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt Klinikai kockázatelemzésre épülő folyamatfejlesztés Katonai Zsolt A szabvány alapú MIR logikája mérhető célok meghatározása folyamatok azonosítása kölcsönhatások elemzése a kívánt eredmény elérése és kockázatok

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Informatika-irányítás új keretek között. PSZÁF projekt

Informatika-irányítás új keretek között. PSZÁF projekt PSZÁF projekt Horváth Csaba Vezérigazgató-helyettes 1 Napirend 1. Változások az elmúlt években A CIB üzleti fejlődése, az IT helyzete és szerepe a változó környezetben 2. A gyors felzárkózás Hogyan hozzuk

Részletesebben

ELŐTERJESZTÉS. Biatorbágy Város Önkormányzata évi belső ellenőrzési tervéről

ELŐTERJESZTÉS. Biatorbágy Város Önkormányzata évi belső ellenőrzési tervéről ELŐTERJESZTÉS Biatorbágy Város Önkormányzata 2010. évi belső ellenőrzési tervéről Az Önkormányzat éves ellenőrzési terv készítési kötelezettségét több jogszabály is előírja: - a költségvetési szervek belső

Részletesebben

HALÁSZI KÖZSÉG ÖNKORMÁNYZAT ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE

HALÁSZI KÖZSÉG ÖNKORMÁNYZAT ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE HALÁSZI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Iktatószám:. HALÁSZI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX.

Részletesebben

Informatikai projekteredmények elfogadottságának tényezői

Informatikai projekteredmények elfogadottságának tényezői Informatikai projekteredmények elfogadottságának tényezői Rabi Ákos 2014.02.18. Tartalom 1. Problémafelvetés Informatikai projekteredmények elfogadottsága 2. Informatikai projektek sikertényezői 3. Szoftverek

Részletesebben

A folyamatszemlélet, a dokumentált információ és a kockázatértékelés integrálásának gyakorlati bemutatása (A szabályozás evolúciója)

A folyamatszemlélet, a dokumentált információ és a kockázatértékelés integrálásának gyakorlati bemutatása (A szabályozás evolúciója) A folyamatszemlélet, a dokumentált információ és a kockázatértékelés integrálásának gyakorlati bemutatása (A szabályozás evolúciója) KERTÉSZ Zoltán, GÖNDÖR Vera Óbudai Egyetem Szervezet rövid bemutatása

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Üzleti folyamatok. Vezetői összefoglaló. Az ADAPTO megoldásról. Pro-CLR Kft.

Üzleti folyamatok. Vezetői összefoglaló. Az ADAPTO megoldásról. Pro-CLR Kft. Üzleti folyamatok Tranzakciók Telekommunikáció Informatika Vezetői összefoglaló Az ADAPTO megoldásról Pro-CLR Kft. Tartalom 1 Az Adapto rendszer bemutatása... 2 1.1 Bevezetés... 2 1.2 Mi az ADAPTO... 2

Részletesebben

Jászivány Község Önkormányzata évi belső ellenőrzési terve

Jászivány Község Önkormányzata évi belső ellenőrzési terve Jászivány Község Önkormányzata 2016. évi belső ellenőrzési terve Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban: Áht.) 61. -a szerint az államháztartási kontrollok célja az államháztartás

Részletesebben

Az Eiffel Palace esettanulmánya

Az Eiffel Palace esettanulmánya Az Eiffel Palace esettanulmánya avagy egy résfalas munkatér-határolás kivitelezői és tervezői tapasztalatai dr.deli Árpád műszaki igazgató HBM Kft., címzetes egyetemi tanár SZE 2014. november 18. SZE KOCKÁZATKEZELÉS

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Informatikai prevalidációs módszertan

Informatikai prevalidációs módszertan Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

Békés Város Képviselő-testülete október 20-i ülésére

Békés Város Képviselő-testülete október 20-i ülésére Tárgy: Békés Város Önkormányzata évi ellenőrzési terve Előkészítette: Juhos Józsefné belső ellenőrzési vezető Békési Kistérségi Iroda Véleményező Pénzügyi Bizottság bizottság: Sorszám: III/4. Döntéshozatal

Részletesebben

MEGHÍVÓ. hely: PKI Konferenciaterem, Bp. VI. Andrássy út 3. I. em. időpont: 2008. február 18., hétfő, 17 30

MEGHÍVÓ. hely: PKI Konferenciaterem, Bp. VI. Andrássy út 3. I. em. időpont: 2008. február 18., hétfő, 17 30 MEGHÍVÓ A Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az ISACA Magyar Fejezete közös rendezvényére

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Nemzetközi számvitel. 12. Előadás. IAS 8 Számviteli politika, a számviteli becslések változásai és hibák. Dr. Pál Tibor

Nemzetközi számvitel. 12. Előadás. IAS 8 Számviteli politika, a számviteli becslések változásai és hibák. Dr. Pál Tibor Dr. Pál Tibor Nemzetközi számvitel 12. Előadás IAS 8 Számviteli politika, a számviteli becslések változásai és hibák 2014.05.13. IAS 8 Bevételek 2 Az IAS 8 célja A fejezet célja, hogy bemutassa Hogyan

Részletesebben

Adótudatosság a versenyképesség érdekében

Adótudatosság a versenyképesség érdekében Adótudatosság a versenyképesség érdekében Szalayné Ostorházi Mária főigazgató Nemzeti Adó- és Vámhivatal Észak-magyarországi Regionális Adó Főigazgatósága 2013. november 20. 1 Miről lesz szó? Kutatás eredményei

Részletesebben

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Qualidat Kft. Együttműködésben az ÉMI TÜV SÜD-del Tartalomjegyzék Bevezetés A feladatok Projektmenedzsment

Részletesebben

A 9001:2015 a kockázatközpontú megközelítést követi

A 9001:2015 a kockázatközpontú megközelítést követi A 9001:2015 a kockázatközpontú megközelítést követi Tartalom n Kockázat vs. megelőzés n A kockázat fogalma n Hol található a kockázat az új szabványban? n Kritikus megjegyzések n Körlevél n Megvalósítás

Részletesebben

Az első dél-dunántúli regionális humán erőforrás konferencia Pécs, április 13.

Az első dél-dunántúli regionális humán erőforrás konferencia Pécs, április 13. lájhpá Mennyibe kerül nekem, ha felmond egy kolléga, újat kell találnom és betanítanom? Mennyit fordítsak a képzésekre és motiválásra? Az első dél-dunántúli regionális humán erőforrás konferencia Pécs,

Részletesebben

A kockázat alapú felügyelés módszertana Mérő Katalin ügyvezető igazgató PSZÁF november 13

A kockázat alapú felügyelés módszertana Mérő Katalin ügyvezető igazgató PSZÁF november 13 A kockázat alapú felügyelés módszertana Mérő Katalin ügyvezető igazgató PSZÁF 2006. november 13 A felügyelés közeljövője a kockázat alapú felügyelés Miért? Mert a Felügyelet sok,különböző típusú és nagyságú

Részletesebben

Andrews Kft. A technológia megoldás szállító.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Szoftverminőségbiztosítás

Szoftverminőségbiztosítás NGB_IN003_1 SZE 2014-15/2 (8) Szoftverminőségbiztosítás Szoftvertesztelési folyamat (folyt.) Szoftvertesztelési ráfordítások (Perry 1995) Tesztelésre fordítódik a projekt költségvetés 24%-a a projekt menedzsment

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver

Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver Kassai Eszter kockázatelemzési tanácsadó MÉTP konferencia, 2010. június 10. A kockázat fogalma

Részletesebben

Tájékoztató az MSZ EN ISO 9004:2010 szabvány szerinti Szervezeti Önértékelésről

Tájékoztató az MSZ EN ISO 9004:2010 szabvány szerinti Szervezeti Önértékelésről Tájékoztató az MSZ EN ISO 9004:2010 szabvány szerinti Szervezeti Önértékelésről 2012. május 31. Katonai Zsolt ügyvezető igazgató 1 A tartós siker Egy szervezet tartós sikerességét a megrendelők és más

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

E L Ő T E R J E S Z T É S

E L Ő T E R J E S Z T É S E L Ő T E R J E S Z T É S Dunavecse Önkormányzat 2009. október 28-i ülésére Tárgy: Az Önkormányzat 2010. évi ellenőrzési terve Az Önkormányzat éves ellenőrzési terv készítési kötelezettségét több jogszabály

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

Csanyteleki Polgármesteri Hivatal KOCKÁZATKEZELÉSI SZABÁLYZATA

Csanyteleki Polgármesteri Hivatal KOCKÁZATKEZELÉSI SZABÁLYZATA A Polgármesteri Hivatal Szervezeti és Működési Szabályzata 2.) melléklete 2/b.) függeléke Csanyteleki Polgármesteri Hivatal KOCKÁZATKEZELÉSI SZABÁLYZATA 1 A kockázatkezelési szabályzat az államháztartásról

Részletesebben

ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/

ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/ ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/552-022 Tárgyalja: Pénzügyi és Településfejlesztési Bizottság Tisztelt Képviselő-testület! E L Ő T E R J E S Z T É S Újszász Város Képviselő-testületének

Részletesebben

Szabályozók felülvizsgálata Ellenőrzési-mátrix

Szabályozók felülvizsgálata Ellenőrzési-mátrix Szabályozók felülvizsgálata Ellenőrzési-mátrix Laukó Krisztina SZTE SZAKK, intézményi koordinátor 35. NEVES Betegbiztonsági Fórum, 2016. 06. 23. Előzmények 1998 Mintaklinika program 2002 az összes szervezeti

Részletesebben

IGÉNY- ÉS PORTFOLIÓMENEDZSMENT

IGÉNY- ÉS PORTFOLIÓMENEDZSMENT INFORMÁCIÓMENEDZSMENT 6. HÉT (11. ÓRA) IGÉNY- ÉS PORTFOLIÓMENEDZSMENT Dr. Danyi Pál Egyetemi docens, BME, danyi@mvt.bme.hu 2016-17 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 IT MENEDZSMENT MODELLJE

Részletesebben

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék

Részletesebben

A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK

A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR,

Részletesebben

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT 10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:

Részletesebben

Bartimex Kft. Cégbemutató

Bartimex Kft. Cégbemutató Bartimex Kft. Cégbemutató A Bartimex Kft. magyar magánszemélyek tulajdonában álló, bankkártya és informatikai területen tevékenykedő, tanácsadó vállalkozás. Szakértőként elsősorban az üzleti és technológia

Részletesebben

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Dr. Fekete István Budapesti Corvinus Egyetem tudományos munkatárs SzigmaSzervíz Kft. ügyvezető XXIII. Magyar

Részletesebben

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató Hasonló, mégis más Ez se rossz amíg ezt ki nem próbáltad!

Részletesebben

ÜZEMSZÜNET BIZTOSÍTÁS (egy biztosító vagyonbiztosítási feltételének a kivonata)

ÜZEMSZÜNET BIZTOSÍTÁS (egy biztosító vagyonbiztosítási feltételének a kivonata) ÜZEMSZÜNET BIZTOSÍTÁS (egy biztosító vagyonbiztosítási feltételének a kivonata) Biztosítási esemény Amennyiben a felek ebben kifejezetten megállapodnak a vagyonbiztosítási fedezet kiterjed az alábbiakban

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

E L Ő T E R J E S Z T É S

E L Ő T E R J E S Z T É S E L Ő T E R J E S Z T É S Zirc Városi Önkormányzat Képviselő-testülete 2005. december 19-i ülésére Tárgy: Zirc Városi Önkormányzat 2006. évi belső ellenőrzési tervének kockázatelemzése Előterjesztés tartalma:

Részletesebben