A kockázatelemzés alapjai

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A kockázatelemzés alapjai"

Átírás

1 IT biztonság 214/215 tanév A kockázatelemzés alapjai 1 A kockázatelemzés alapjai Botos Zsolt vezető tanácsadó, CGEIT, CRISC Security.hu Kft. zsolt.botos@security.hu 2 1

2 Bemutatkozás Információbiztonsági megoldások már 12 éve Szolgáltatások, megoldások Tanácsadói szolgáltatások Üzleti folyamat alapú megoldások Technológiai védelmi megoldások PKI megoldások Támogatás Oktatás Botos Zsolt ügyvezető, vezető tanácsadó, CGEIT, CRISC Auditok, vizsgálatok Üzleti folyamat alapú vizsgálatok Technológiai vizsgálatok Auditok 3 A kockázatelemzés célja Fő kérdések: Mi is az az információrendszer kockázatelemzés? Miért is szükséges kockázatelemzést végezni? 4 2

3 A kockázatelemzés célja A szervezetek működése az adatvagyonuktól, elsődlegesen ennek rendelkezésre állásától, másodlagosan bizalmasságától és sértetlenségétől függ. Az adatvagyont összetett, elosztott (diverzifikált) informatikai rendszereken kezelik és tárolják. Alapvetően e vagyonelemek felelnek a rendelkezésre állásért. Az üzletmenet, a működés és a bevétel teljes körűen függ ezektől a vagyonelemektől Rendszer 1 Rendszer 2 Rendszer 256, Ft, $ A B C A szervezetnek tudnia kell; melyik vagyonelem fontos, melyik kevésbé fontos és melyik létfontosságú! KOCKÁZATELEMZÉS 5 Koncepcionális megközelítés Folyamatok Vagyonelemek BP1 BP2 VE1 VE2 VE3 VE4 VE5 VEn Vagyonelemek kockázati értékei BP3 X X X BP4 X X BPn X Öröklődő kumulált kockázati értékek Folyamat vagyonelem függések 6 3

4 Koncepcionális megközelítés Folyamatok Vagyonelemek BP1 BP2 VE1 VE2 VE3 VE4 VE5 VEn BP3 X X X BP4 X X BPn Folyamat kárértékek X Folyamatokból származtatott kárértékek Folyamat vagyonelem függések 7 Koncepcionális megközelítés Folyamatok Folyamat vagyonelem függések Vagyonelemek VE1 VE2 VE3 VE4 VE5 VEn BP1 BP2 BP3 X X X BP4 X X BPn X Kumulált vagyonelem kárértékek Kumulált vagyonelem kockázati tömeg értékek 8 4

5 típusok Kvalitatív jellegű kockázatelemzés, üzleti hatáselemzés (BIA) főbb ismérvei Számszerűen nem mérhető minőségi ismérveken alapszik (ezért kvalitatív). Az informatikai rendszer üzletmenetre gyakorolt hatását csak minőségi jellemzők alapján veszi figyelembe. A szervezeti működést modelláló képessége erősen korlátozott. A kimenetei összetettebb szervezet és rendszer esetén kevéssé megbízhatók. Gyorsan, relatíve kevés erőforrás felhasználásával elvégezhető. 9 típusok Kvantitatív (QN) kockázatelemzés főbb ismérvei Számszerű mérhető minőségi ismérveken alapszik (ezért kvantitatív). Az informatikai rendszer üzletmenetre gyakorolt hatását elsődlegesen mennyiségi jellemzők alapján veszi figyelembe. A szubjektív jellemzők méréséhez elsődlegesen a szubjektív skálák módszerét alkalmazza. A szervezeti működést modelláló képessége kifejezetten erős. A kimenetei nagyobb összetett szervezet és rendszer esetén is megbízhatóak. Viszonylag sok erőforrást igényel. 1 5

6 Amiről most beszélünk Kvantitatív (QN) kockázatelemzés 11 Kvatitatív kockázatelemzés folyamata (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 12 6

7 (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése Folyamatfelmérés 13 Az elemzéshez Folyamatfelmérés mindenképp szükségesek Folyamattérkép A konkrét folyamatok grafikus modellben való ábrázolása Folyamatábrák Az egyes folyamatok grafikus folyamatábráinak felvétele Folyamatleírások Az egyes folyamatok narratív szöveges leírásai Folyamatmodell Elvi modell a folyamatok egymáshoz való viszonyának ábrázolásához Folyamatok azonosítása A szervezet konkrét üzleti-, működési folyamatainak azonosítása 14 7

8 Üzleti/működési folyamat vagyonelem osztályai Adatvagyon Az információ, strukturált adatvagyon formájában a folyamatok és egyben a teljes szervezet legfontosabb és legalapvetőbb erőforrásai. Az üzleti folyamatok egyik legfontosabb ki és bemeneti értékét adják. Informatikai rendszerek Eszközök, berendezések, szoftverek, hardverek és egyéb kiszolgáló berendezések működő, integrált rendszerei, amelyek az üzleti folyamatok technológiai hátterét biztosítják, azok működését támogatják. Ennek megfelelően az üzleti folyamatok függenek e háttér rendszereiktől, azok zavartalan működési képességétől. A szervezet fizikai elhelyezésre szolgáló telephelyek, épületekkel, az azokat kiszolgáló infrastrukturális elemeikkel és környezetükkel. Infrastruktúra Emberi erőforrások (HR) Üzleti/működési folyamat A munkatársak, akik telephelyeken az informatikai rendszerek segítségével az üzleti folyamatokat működtetik. 15 Elvi folyamatstruktúra Folyamat Alfolyamat Azonosító Folyamat név Azonosító Alfolyamat név BP 1 Főfolyamat 1 Azonosító BP 1-1 Alfolyamat 1-1 BP 1-2 Alfolyamat 1-2 BP 1-3 Alfolyamat 1-3 BP 1-4 Alfolyamat 1-4 BP 2 Főfolyamat 2 BP 2-1 Alfolyamat 2-1 BP 2-2 Alfolyamat 2-2 BP 2-3 Alfolyamat 2-3 BP 2-4 Alfolyamat

9 (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése Vagyonelem azonosítás 17 Vagyonelemek azonosítása Alapvető vagyonelem osztályok Adat (D) Rendszer (IT) Munkaerő (HR) Infrastruktúra (I) 18 9

10 (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamat-vagyonelem függőségek felmérése Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 19 Folyamat-vagyonelem függőségek modellezése Cél: annak felmérése, hogy az egyes folyamatok mely vagyonelemektől és milyen mértékben függenek. Vagyonelem folyamat függőség modellezésére a vagyonelem hatásindex-et hoztuk létre [%] Elsősorban a vagyonelem rendelkezésre állást modellezzük. Az egyes vagyonelemek teljes körű kiesésének hatása az általuk kiszolgált folyamatokra eltérő. Pl. az VE1 vagyonelem teljes körű kiesése esetén a folyamat zavartalanul, vagy minimális funkciókieséssel tovább működik, míg a VE2 vagyonelem teljes körű kiesése esetén súlyos, hosszú ideig tartó funkciózavart, pl. teljes leállást szenved el. Ezt a hatást a konvencionális vagyonelem-hatásindex-szel modellezzük. Értéke % és 1% közé eső számérték lehet a konvenció helyzet- és környezetfüggő értelmezése szerint. 2 1

11 Folyamat-vagyonelem függőségek feltérképezése Folyamat-vagyonelem relevancia mátrix VE1 VE2 VE3 VE4 VE5 VEn BP1 45% 75% BP2 BP3 5% 1% 25% 2% BP4 25% 1% 1% 25% BPn 15% 1% 21 Folyamat-vagyonelem mátrix példa (részlet) Folyamatok és vagyonelemek egymástól való függőségeinek felmérése 22 11

12 23 Fenyegetéskatalógus (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) összeállítása Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése ELTE IT Biztonság 24Speci 24 12

13 Fenyegetéskatalógus Fenyegetés alapkatalógus elkészítése Fenyegetés alapkatalógus elkészítése a különféle fenyegetés osztályokban: Természeti eredetű fenyegetések N[x] Infrastrukturális eredetű fenyegetések I[x] Akaratlan humán eredetű hibák AHH[x] Akaratlan humán eredetű információsértések AHI[x] Informatikai eredetű hibák IH[x] Akaratlagos informatikai támadások AIT[x] Akaratlagos információsértések AIS[x] Akaratlagos egyéb támadások AET[x] Dokumentációk hiánya, nem megfelelősége D[x] Kompetenciák hiánya, nem megfelelősége K[x] Életciklus kezelés hiánya, nem megfelelősége E[x] Szolgáltatás kiszervezés, kihelyezés fenyegetései KI[x] 25 Védelmi intézkedés katalógus (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Védelmi intézkedés katalógus összeállítása Kockázatkezelési terv készítése 26 13

14 Védelmi intézkedés katalógus A védelmi intézkedés katalógus az adott fenyegetésre vonatkozóan: alkalmazható védelmi intézkedések katalógusa, fenyegetésosztályonként tagolva, fenyegetésenkénti relevanciákkal, általános értelmezésben 27 Védelmi intézkedés katalógus Védelmi intézkedés katalógus példa (részlet) Egyedi Érettség Védelmi intézkedés megnevezése Védelmi intézkedés azonosító érettségi (-5) SF1 Tűzvédelmi rendszer 5 szintje (pl. COBIT alapján) SF SF2 Redundáns tápellátás 5 SF21 Átmeneti szünetmentes tápellátás (UPS, generátor) 5 SF22 Redundáns belső hálózat a megfelelő helyeken 4 SF23 Külső szállító rendelkezésre állása (SLA) 4 SF24 Túláram és impulzusok elleni védelem a megfelelő helyeken 5 SF25 Redundáns szolgáltató rendelkezésre tartása (BCP) 4 SF26 Átterhelési terv mobil kommunikációra (BCP) 3 SF27 Redundáns tartalék szolgáltató rendelkezésre tartása 4 SF28 DRP megléte és megfelelősége 4 SF29 Tartalék infrastruktúra rendelkezésre tartása 5 SF3 Infrastruktúra pótlása 5 SF31 Készenléti szolgáltatás rendelkezésre tartása (SLA) 5 SF32 Négyszem elv 4 SF33 Jogosultságok szükséges minimális szinten tartása 3 SF34 Szükséges, minimális kikényszerített eljárások alkalmazása 4 SF35 Rendszeres és ellenőrzött mentések 5 SF36 Szerepkörök szétválasztása 4 SF37 Naplógyűjtési és elemzési rendszer megléte és megfelelősége 3 SF45 Határvédelem megléte és megfelelő kialakítása 4 SF98 4 SF99 Hibavisszacsatolási folyamatok tartalmi elemei megfelelőségének rendszeres ellenőrzése

15 Fenyegetéskatalógus Konvencionális értékmátrixok (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Konvencionális Kockázatkezelési terv készítése értékmátrixok létrehozása 29 Fenyegetéskatalógus Konvencionális értékmátrixok Konvencionális értékmátrixok: Bekövetkezési valószínűség (BV) Károkozási képesség (KK) Vagyonelem hatásindex Vagyonelem maradványkockázati tömeg szerinti besorolás Vagyonelemek üzleti érték szerinti kockázati besorolás Védelmi intézkedés hatékonyság Vagyonelem abszolút kockázati besorolása stb 3 15

16 Fenyegetéskatalógus Konvencionális értékmátrixok Bekövetkezési valószínűség és károkozási képesség konvenciómátrix példák Bekövetkezési valószínűség érték - BV Bekövetkezési valószínűség P P értelmezés Frekvencia értelmezés Nem valószínű Lehetetlen esemény bekövetkezés 1 évente egyszer bekövetkező esemény Kismértékben valószínű 1 kisebb mint,5 1 évente egyszer bekövetkező esemény Valószínű 2 nagyobb, mint,7 Évente legalább egyszer bekövetkező esemény Erősen valószínű 3 1 Biztos esemény bekövetkezés Évente 1-nél többször bekövetkező esemény Károkozási képesség (KK) konvenció mátrix B S R A vagyonelem teljes funkcionalitással, tartalommal bizalmassága vagyonelem Nincs károkozási képesség A vagyonelem nem szenved kárt A nem sérül rendelkezésre áll A vagyonelem kevesebb, mint 2%-a kerül felfedésre A vagyonelem és/vagy adat kevesebb, mint 2-a sérül, Enyhe károkozási képesség 1 és/vagy alacsony bizalmassági adatok felfedésre elvész, vagy megsemmisül kerülnek A vagyonelem funkcionalitásának 2%-nál kisebb része nem áll rendelkezésre Közepes károkozási képesség 2 A vagyonelem több, mint 21-5%-a felfedésre kerül és/vagy közepes bizalmassági szintű adatok tömegesen felfedésre kerülnek A vagyonelem és/vagy adat kevesebb, mint 21-5%-a sérül, elvész, vagy megsemmisül A vagyonelem funkcionalitásának 21-5%-a nem áll rendelkezésre A vagyonelem 51-8%-ban felfedésre kerül és/vagy A vagyonelem és/vagy adat 51-8%-a sérül, elvész, vagy A vagyonelem funkcionalitásának több, mint 8%-a nem áll Súlyos károkozási képesség 3 legmagasabb bizalmassági szintű adatok részlegesen megsemmisül rendelkezésre felfedésre kerülnek A vagyonelem 8-1%-os mértékben felfedésre kerül Végzetes károkozási képesség 4 és/vagy legmagasabb bizalmassági szintű adatok tömegesen, vagy teljes mértékben felfedésre kerülnek A vagyonelem 8-1%-ban megsemmisül A vagyonelem funkcionalitásának 8-1%-a nem áll rendelkezésre 31 Fenyegetéskatalógus Konvencionális értékmátrixok Egyéb konvenció mátrix példa -1 VIH%- VÜÉ% -,5 Kockázatarányos védelem megvalósulása A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekbizonyosan elégtelenek. Bizonyosan elégtelen -,5< VIH%- VÜÉ% -,25 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvalószínűlegelégtelenek. Valószínűleg elégtelen -,25< VIH%- VÜÉ%,25 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvélhetően megfelelőek. Megfelelő,25< VIH%- VÜÉ%,5 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvalószínűlegtúlzottak. Valószínűleg túlzó,5< VIH%- VÜÉ% 1 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedéseknagy valószínűséggelerősentúlzottak. Bizonyosan túlzó 32 16

17 Fenyegetéskatalógus Konvencionális értékmátrixok Védelmi intézkedés hatékonyság konvenciómátrix példa VIH% Érték Hatékonyság 11 Megfelelő 12 Valószínűleg elégtelen 13 Nagy valószínűséggel elégtelen 14 Nagy valószínűséggel elégtelen 21 Megfelelő 22 Megfelelő 23 Valószínűleg elégtelen 24 Nagy valószínűséggel elégtelen 31 Valószínűleg túlzó 32 Megfelelő 33 Megfelelő 34 Valószínűleg elégtelen 41 Nagy valószínűséggel túlzó 42 Valószínűleg túlzó 43 Megfelelő 44 Megfelelő % 25% 5% 75% 1% VÜÉ% (Information Asset Inventory) Kockázati mátrix prototípusok Folyamatfelmérés Vagyonelem létrehozása azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 34 17

18 Kockázati mátrix prototípusok elkészítése Kockázati mátrix prototípusok készítése az összes vagyonelem osztályra: Rendszer prototípus(ok) Adat prototípus(ok) Munkaerő prototípus(ok) Infrastruktúra prototípus(ok) Stb 35 (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Vagyonelem kockázati Fenyegetés mátrixok katalógus Védelmi intézkedés katalógus feltöltése Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 36 18

19 Vagyonelem kockázati mátrixok feltöltése Bekövetkezési valószínűség - BV Bekövetkez ési valószínűség érték - BV Nem valószínű Kismértékben 1 valószínű Valószínű 2 Erősen valószínű 3 Bekövetkezési valószínűség P Károkozási képesség- KK kisebb mint,5 nagyobb, mint,7 1 Károkozási képesség (KK) konvenció mátrix Frekvencia értelmezés 1 évente egyszer bekövetkező esemény 1 évente egyszer bekövetkező esemény Évente legalább egyszer bekövetkező esemény Évente 1-nél többször bekövetkező esemény B S R Nincs károkozási képesség A vagyonelem bizalmassága nem szenved kárt A vagyonelem nem sérül A vagyonelem teljes funkcionalitással, tartalommal rendelkezésre áll Enyhe károkozási képesség 1 A vagyonelem kevesebb, mint 2%-a kerül felfedésre és/vagy alacsony bizalmassági adatok felfedésre kerülnek A vagyonelem és/vagy adat kevesebb, mint 2-a sérül, elvész, vagy megsemmisül A vagyonelem funkcionalitásának 2%-nál kisebb része nem áll rendelkezésre A vagyonelem több, mint 21-5%-a felfedésre kerül és/vagy A vagyonelem és/vagy adat kevesebb, mint 21-5%-a sérül, Közepes károkozási képesség 2 közepes bizalmassági szintű adatok tömegesen felfedésre elvész, vagy megsemmisül kerülnek A vagyonelem funkcionalitásának 21-5%-a nem áll rendelkezésre Súlyos károkozási képesség 3 A vagyonelem 51-8%-ban felfedésre kerül és/vagy legmagasabb bizalmassági szintű adatok részlegesen felfedésre kerülnek A vagyonelem és/vagy adat 51-8%-a sérül, elvész, vagy megsemmisül A vagyonelem funkcionalitásának több, mint 8%-a nem áll rendelkezésre Végzetes károkozási képesség 4 A vagyonelem 8-1%-os mértékben felfedésre kerül és/vagy legmagasabb bizalmassági szintű adatok tömegesen, vagy teljes mértékben felfedésre kerülnek A vagyonelem 8-1%-ban megsemmisül A vagyonelem funkcionalitásának 8-1%-a nem áll rendelkezésre 37 Vagyonelem kockázati mátrixok feltöltése Vagyonelem kockázati mátrixok feltöltése Alap kockázati értékek meghatározása AK=BVA(B,S,R)*KKA(B,S,R) Károkozási képesség (KK) Bekövetkezési valószínűség (BV)

20 Vagyonelem kockázati mátrixok feltöltése Vagyonelem kockázati mátrixok feltöltése: Védelmi intézkedés (safeguard) relevanciák meghatározása Maradványkockázati értékek (MK) meghatározása védelmi intézkedés érettségi szintek megadásával 39 Vagyonelem kockázati mátrixok feltöltése Vagyonelem kockázati mátrixok feltöltés példa (részlet) Maradványkockázati értékek Védelmi intézkedés érettségi szint (pl. COBIT) 4 2

21 (Information Asset Inventory) Folyamatfelmérés üzleti értékeinek számítása Vagyonelem azonosítás Folyamatok és vagyonelemek Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 41 Folyamatok üzleti értékeinek számítása Pézügyi kár (PK): A folyamat által éves szinten termelt bevétel, a szolgáltatás kieséséből adódó elmaradt haszon. A folyamat pótlásának és újraindításának költségei. Közvetett kár (PK): A folyamat kieséséből származó harmadik felek számára fizetendő károk értéke. A jó hírnév elvesztéséből, csorbulásából származó reputációs károk és ebből eredő jövőbeli elmaradó haszon. A személyes adatok, banktitkok, stb. napvilágra kerüléséből, jogok és törvényi előírások megsértéséből származó járulékos károk. Teljes kár, vagy üzleti érték (TK): a pénzügyi károkokból (PK) és a közvetett károkból (KK) áll össze, vagyis TK = PK + KK 42 21

22 Folyamatok üzleti értékeinek számítása Teljes kárérték Pénzügyi kár Közvetett kár 43 Vagyonelemek üzleti értékeinek számítása Folyamat üzleti értéke Vagyonelem üzleti értéke 44 22

23 Folyamatok és vagyonelemek kockázati értékszámítása (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Folyamatok és Fenyegetés vagyonelemek katalógus Védelmi intézkedés katalógus kockázati értékszámítása Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 45 Folyamatok és vagyonelemek kockázati értékszámítása Folyamat üzleti értéke Védelmi intézkedés hatékonysága Vagyonelem alap- és maradványkockázati tömege Vagyonelem üzleti értéke 46 23

24 Elemzés, kockázati (Information Asset Inventory) Folyamatfelmérés besorolások készítése Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Védelmi intézkedés katalógus Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 47 Folyamatok és vagyonelemek üzleti értékeinek elemzése Üzleti érték folyamat-vagyonelem koordináta rendszerben 7 Ft 6 Ft 5 Ft 4 Ft 3 Ft 2 Ft 1 Ft Ft 48 24

25 5 5 5 Folyamatok és vagyonelemek kockázati értékeinek elemzése Maradványkockázati tömeg folyamat-vagyonelem koordináta rendszerben Vagyonelemek kockázatelemzése Vagyonelemek maradványkockázati össztömeg értéke MKT MAGAS (3) KÖZEPES (1)

26 Vagyonelemek kockázati besorolása Vagyonelem maradványkockázati tömeg érték szerinti kockázati besorolása Besorolás MKT érték Kockázati érték MAGAS > 3 3 KÖZEPES <= 3 2 ALACSONY < Vagyonelemek üzleti érték szerinti elemzése Vagyonelem üzleti értékek 12 Ft VÜÉ MAGAS (9) KÖZEPES (2) 1 Ft 8 Ft Ft 4 Ft 2 Ft Ft 52 26

27 Vagyonelemek üzleti érték szerinti besorolása Vagyonelem üzleti érték szerinti kockázati besorolása Besorolás VÜÉ érték Kockázati érték MAGAS > 9 Ft 3 KÖZEPES <= 9 Ft 2 ALACSONY < 2 Ft 1 53 Vagyonelemek abszolút kockázati besorolása Vagyonelemek abszolút kockázati besorolása Vagyonelem üzleti érték szerinti besorolása Vagyonelem kockázati tömeg szerinti besorolása MAGAS (9) MAGAS (6) KÖZEPES (3) 2 MAGAS (6) KÖZEPES (3) ALACSONY (2) 1 KÖZEPES (3) ALACSONY (2) ALACSONY (1) 54 27

28 Vagyonelemek kockázati besorolása 55 (Information Asset Inventory) Folyamatfelmérés Vagyonelem azonosítás Folyamat-vagyonelem függőségek felmérése (Threat Inventory) Kockázatkezelési terv és Védelmi intézkedés katalógus jelentés készítése Konvencionális értékmátrixok létrehozása (Risk Analisys) Kockázati mátrix prototípusok Vagyonelem kockázati mátrixok Folyamatok és vagyonelemek üzleti értékeinek számítása Folyamatok és vagyonelemek kockázati értékszámítása Kockázati besorolások készítése Kockázatkezelési terv készítése 56 28

29 Védelmi intézkedés hatékonyságelemzés Védelmi intézkedés hatékonyság elemzése VÜÉ% VIH% Védelmi intézkedés hatékonyság elemzése Alkalmazott védelmi intézkedések hatékonysága -1 VIH%- VÜÉ% -,5 Kockázatarányos védelem megvalósulása A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekbizonyosan elégtelenek. Bizonyosan elégtelen -,5< VIH%- VÜÉ% -,25 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvalószínűlegelégtelenek. Valószínűleg elégtelen -,25< VIH%- VÜÉ%,25 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvélhetően megfelelőek. Megfelelő,25< VIH%- VÜÉ%,5 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedésekvalószínűlegtúlzottak. Valószínűleg túlzó,5< VIH%- VÜÉ% 1 A vagyonelem üzleti értékéhez képest az alkalmazott védelmi intézkedéseknagy valószínűséggelerősentúlzottak. Bizonyosan túlzó 58 29

30 Védelmi intézkedés hatékonyság elemzése VIH% Érték Hatékonyság 11 Megfelelő 12 Valószínűleg elégtelen 13 Nagy valószínűséggel elégtelen 14 Nagy valószínűséggel elégtelen 21 Megfelelő 22 Megfelelő 23 Valószínűleg elégtelen 24 Nagy valószínűséggel elégtelen 31 Valószínűleg túlzó 32 Megfelelő 33 Megfelelő 34 Valószínűleg elégtelen 41 Nagy valószínűséggel túlzó 42 Valószínűleg túlzó 43 Megfelelő 44 Megfelelő % 25% 5% 75% 1% VÜÉ% Védelmi intézkedés hatékonyság besorolás Érték Hatékonyság 11 Megfelelő 12 Valószínűleg elégtelen 13 Nagy valószínűséggel elégtelen 14 Nagy valószínűséggel elégtelen 21 Megfelelő 22 Megfelelő 23 Valószínűleg elégtelen 24 Nagy valószínűséggel elégtelen 31 Valószínűleg túlzó 32 Megfelelő 33 Megfelelő 34 Valószínűleg elégtelen 41 Nagy valószínűséggel túlzó 42 Valószínűleg túlzó 43 Megfelelő 44 Megfelelő 6 3

31 Védelmi intézkedés hatékonyság besorolás 61 Kockázatkezelés Kockázatkezelési terv javaslat készítése Üzletfolytonossági rendszer (BCM) bemenetek számítása Naplómenedzsment rendszer kockázatokkal arányos megvalósítása Stb 62 31

32 Kockázatkezelés Kockázati helyzetjavító hatás maximalizálása A fejlesztendő vagyonelemek és/vagy védelmi intézkedések kiválasztásának alapelvei: ÉRTÉK: a legértékesebb folyamatokat és/vagy vagyonelemeket érintő fenyegetések KOCKÁZAT: a szervezet kockázati helyzetet, összképet leginkább javító fenyegetések HATÓKÖR: a szervezetben és/vagy a rendszerben legszerteágazóbb hatókörrel bíró vagyonelemek fenyegetései SZÁMOSSÁG: a legtöbb vagyonelemet és/vagy folyamatot érintő fenyegetések 63 Kérdések Köszönöm a figyelmet

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

Kockázatok az új minőségirányítási rendszerszabvány tervezetében

Kockázatok az új minőségirányítási rendszerszabvány tervezetében Kockázatok az új minőségirányítási rendszerszabvány tervezetében Dr. Horváth Zsolt 2014 A kockázat az új ISO 9001-ben MSZ/T ISO/DIS 9001:2014 (ISO/DIS 9001:2014): Bevezetés 05. Kockázatalapú gondolkodás

Részletesebben

XXVII. Magyar Minőség Hét Konferencia

XXVII. Magyar Minőség Hét Konferencia XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Dr. Fekete István Ügyvezető SzigmaSzervíz Üzleti Kockázatelemző Kft. TARTALOM Kockázatmenedzsmenttel kapcsolatos alapfogalmak Kockázatmenedzsment

Részletesebben

Kockázatmenedzsment a vállalati sikeresség érdekében. ISOFÓRUM XXIII. NMK Balatonalmádi, Dr. Horváth Zsolt (INFOBIZ Kft.

Kockázatmenedzsment a vállalati sikeresség érdekében. ISOFÓRUM XXIII. NMK Balatonalmádi, Dr. Horváth Zsolt (INFOBIZ Kft. Kockázatmenedzsment a vállalati sikeresség érdekében ISOFÓRUM XXIII. NMK Balatonalmádi, 2016. 09. 15-16. Dr. Horváth Zsolt (INFOBIZ Kft.) CÉL és ESZKÖZ kérdése Vállalati sikeresség a CÉL támogatás iránya

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

BCM Software http://bcmsoftware.hu info@bcmsoftware.hu. Az uwe! rendszer ismertetése. Kézben tartható informatika

BCM Software http://bcmsoftware.hu info@bcmsoftware.hu. Az uwe! rendszer ismertetése. Kézben tartható informatika BCM Software http://bcmsoftware.hu info@bcmsoftware.hu Az uwe! rendszer ismertetése Kézben tartható informatika IT szolgáltatások és az üzletmenet folytonossága Papír alapú BCP a bajban Szerencsére ritkán,

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati

Részletesebben

Hidak építése a minőségügy és az egészségügy között

Hidak építése a minőségügy és az egészségügy között DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas

Részletesebben

A minőség és a kockázat alapú gondolkodás kapcsolata

A minőség és a kockázat alapú gondolkodás kapcsolata Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági

Részletesebben

A túszul ejtett szervezet

A túszul ejtett szervezet A túszul ejtett szervezet avagy a munkavállaló kockázatai dr.béres Ágnes és Mártha Csenge - ADAPTO Solutions Kft. Bemutatkozás 1 1. A túszul ejtett szervezet A munkavállaló, aki túszul ejti a szervezetet

Részletesebben

Aktualitások a minőségirányításban

Aktualitások a minőségirányításban BUSINESS ASSURANCE Aktualitások a minőségirányításban Auditok változásai ZRUPKÓ János 1 SAFER, SMARTER, GREENER Új távlatok Biztosítani, hogy a minőségirányítás többet jelentsen egy tanúsításnál és amely

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL 2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia

Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia Online szavazás részletei zeetings.com/adapto XXIV. Nemzeti Minőségügyi Konferencia 2 Bevezető Szemfelszedő, Jéghordó,

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója: 1. Kérelmező szervezet adatai: Szervezet neve: Székhely: Levelezési címe: Adószáma: Honlap címe: 2. Kérelmező szervezet vezetősége, kapcsolattartója: Cégvezető neve: Telefon száma: Kapcsolattartó neve:

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

13. Kockázatos Körkapcsolás

13. Kockázatos Körkapcsolás PMI Budapest, Magyar Tagozat 13. Kockázatos Körkapcsolás 2010. május 19. Tervezett program Előadások Előadó 13:00 Köszöntő és bevezető Szalay Imre, PMP PMI elnök 13:10 A PMI PMBOK kockázatmenedzsment megközelítése

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

Összegezés az ajánlatok elbírálásáról

Összegezés az ajánlatok elbírálásáról Összegezés az ajánlatok elbírálásáról 9. melléklet a 92./2011. (XII.30.) NFM rendelethez 1. Az ajánlatkérő neve és címe: Pécs Megyei Jogú Város Polgármesteri Hivatala 7621 Pécs, Széchenyi tér 1. 2. A közbeszerzés

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Lamanda Gabriella március 28.

Lamanda Gabriella március 28. Lamanda Gabriella lamanda@finance.bme.hu 2014. március 28. Transzformációs szerepkör Bankári alapelvek Bankok bankja szerepkör Bankmérleg Banktőke Beszámoló egyéb részei Banki kockázatok és kezelésük Hitelkockázat

Részletesebben

Tolna Megyei Önkormányzat Közgyűlésének december 2-i ülése 8. számú napirendi pontja

Tolna Megyei Önkormányzat Közgyűlésének december 2-i ülése 8. számú napirendi pontja Egyszerű többség Tolna Megyei Önkormányzat Közgyűlésének 2016. december 2-i ülése 8. számú napirendi pontja Javaslat a Tolna Megyei Önkormányzat 2017. évi belső ellenőrzési tervének elfogadására Előadó:

Részletesebben

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási

Részletesebben

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Dr. Muha Lajos. Az L. törvény és következményei

Dr. Muha Lajos. Az L. törvény és következményei Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor

Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél ELMŰ-ÉMÁSZ Dénes Sándor 2017.03.08. 0 Bevezetés 1 Az eszközleltár naprakészen tartása 2 Működőképesség megőrzése 2.1 A folyamatok

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

Vállalati adatvédelem

Vállalati adatvédelem Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS 2018. 09. 30. Tartalom 1. A tervezés lépései 2. Alapvetések 3. Modell 4. Módszerek 5. Kvalitatív módszerek 6.

Részletesebben

Alkalmazási eredmények és piaci igények áttekintése

Alkalmazási eredmények és piaci igények áttekintése Alkalmazási eredmények és piaci igények áttekintése Bevezetés Mit értünk humán biztonság alatt? Mi a humán biztonsági kockázat? A humán biztonságon a humán erőforrás-gazdálkodási (HR) tevékenység valamennyi

Részletesebben

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése

Részletesebben

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése 2.sz. melléklet Polgár Város Önkormányzata és Intézményei 2017. évi belső ellenőrzési tervét megalapozó kockázatelemzése Polgár Város Önkormányzata költségvetési szerveinek 2017. évi belső ellenőrzési

Részletesebben

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése Polgár Város Önkormányzata és Intézményei 2018. évi belső ellenőrzési tervét megalapozó kockázatelemzése Polgár Város Önkormányzata költségvetési szerveinek 2018. évi belső ellenőrzési terve folyamat alapú

Részletesebben

our future our clients + our values Szeptember 16. MEE vándorgyűlés 2010

our future our clients + our values Szeptember 16. MEE vándorgyűlés 2010 MEE vándorgyűlés 2010 our clients + our values our future Az átviteli hálózati munkairányítási és eszközgazdálkodási rendszer megvalósítása 2010. Szeptember 16. A WAM projekt és azon belül az Eszközgazdálkodás

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

VINÇOTTE HUNGARY. ISO Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor,

VINÇOTTE HUNGARY. ISO Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor, VINÇOTTE HUNGARY ISO 31000 2015 Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor, peter.lajos@vincotte.hu Safety, quality & environmental services Ha valamit nem tudsz egyszerűen elmagyarázni,

Részletesebben

A CRAMM módszer alkalmazásának kiterjesztése

A CRAMM módszer alkalmazásának kiterjesztése A CRAMM módszer alkalmazásának kiterjesztése Zs. Horváth 1 és I. Kocsis 2 1 Gépészeti és Biztonságtudományi Intézet, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest 2 Kiemelt Vállalatok

Részletesebben

PÜSKI KÖZSÉG ÖNKORMÁNYZAT ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE

PÜSKI KÖZSÉG ÖNKORMÁNYZAT ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE PÜSKI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Iktatószám:. PÜSKI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX.

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA , 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Részletesebben

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Kórász Tamás igazgató, KPMG Tanácsadó Kft. 2013.11.12. Tartalom 1. Mit vár el egy KKV-vezető az informatikától? 2. A buzzword felhő

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke 1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

ELŐTERJESZTÉS. Biatorbágy Város Önkormányzata évi belső ellenőrzési tervéről

ELŐTERJESZTÉS. Biatorbágy Város Önkormányzata évi belső ellenőrzési tervéről ELŐTERJESZTÉS Biatorbágy Város Önkormányzata 2010. évi belső ellenőrzési tervéről Az Önkormányzat éves ellenőrzési terv készítési kötelezettségét több jogszabály is előírja: - a költségvetési szervek belső

Részletesebben

HALÁSZI KÖZSÉG ÖNKORMÁNYZAT ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE

HALÁSZI KÖZSÉG ÖNKORMÁNYZAT ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE HALÁSZI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Iktatószám:. HALÁSZI KÖZSÉG ÖNKORMÁNYZAT 2016. ÉVI BELSŐ ELLENŐRZÉSI MUNKATERVE Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX.

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Innovációk és megoldások az aktív tűzvédelemben A beépített oltástechnika fő trendjei és konkrét megoldások. Pécel,

Innovációk és megoldások az aktív tűzvédelemben A beépített oltástechnika fő trendjei és konkrét megoldások. Pécel, Innovációk és megoldások az aktív tűzvédelemben A beépített oltástechnika fő trendjei és konkrét megoldások Pécel, 2017.05.15. Feladat Épületek védelme Az épületek egyre magasabbak, egyre sűrűbben építik,

Részletesebben

Informatikai projekteredmények elfogadottságának tényezői

Informatikai projekteredmények elfogadottságának tényezői Informatikai projekteredmények elfogadottságának tényezői Rabi Ákos 2014.02.18. Tartalom 1. Problémafelvetés Informatikai projekteredmények elfogadottsága 2. Informatikai projektek sikertényezői 3. Szoftverek

Részletesebben

Jászivány Község Önkormányzata évi belső ellenőrzési terve

Jászivány Község Önkormányzata évi belső ellenőrzési terve Jászivány Község Önkormányzata 2016. évi belső ellenőrzési terve Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban: Áht.) 61. -a szerint az államháztartási kontrollok célja az államháztartás

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Kockázatmenedzsment. dióhéjban Puskás László. Minőségügyi szakmérnök Magyar Minőség Társaság

Kockázatmenedzsment. dióhéjban Puskás László. Minőségügyi szakmérnök Magyar Minőség Társaság Kockázatmenedzsment dióhéjban Puskás László Minőségügyi szakmérnök Magyar Minőség Társaság Kockázatalapú gondolkodásmód ISO 9001:2015 0.3.3 egy szervezetnek intézkedéseket kell megterveznie és végrehajtania

Részletesebben

Üzleti folyamatok. Vezetői összefoglaló. Az ADAPTO megoldásról. Pro-CLR Kft.

Üzleti folyamatok. Vezetői összefoglaló. Az ADAPTO megoldásról. Pro-CLR Kft. Üzleti folyamatok Tranzakciók Telekommunikáció Informatika Vezetői összefoglaló Az ADAPTO megoldásról Pro-CLR Kft. Tartalom 1 Az Adapto rendszer bemutatása... 2 1.1 Bevezetés... 2 1.2 Mi az ADAPTO... 2

Részletesebben

Kockázatkezelés az egészségügyben

Kockázatkezelés az egészségügyben Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése

Részletesebben

Az ICAAP felülvizsgálati folyamat bemutatása

Az ICAAP felülvizsgálati folyamat bemutatása Az ICAAP felülvizsgálati folyamat bemutatása Kutasi Dávid főosztályvezető Validáció és SREP Főosztály Budapesti Corvinus Egyetem 2017.05.04. 1 Komplex SREP a magyar bankrendszer ~80%-át fedi le Eltérő

Részletesebben

Informatikai prevalidációs módszertan

Informatikai prevalidációs módszertan Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés

Részletesebben

Az Eiffel Palace esettanulmánya

Az Eiffel Palace esettanulmánya Az Eiffel Palace esettanulmánya avagy egy résfalas munkatér-határolás kivitelezői és tervezői tapasztalatai dr.deli Árpád műszaki igazgató HBM Kft., címzetes egyetemi tanár SZE 2014. november 18. SZE KOCKÁZATKEZELÉS

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások

Részletesebben

Békés Város Képviselő-testülete október 20-i ülésére

Békés Város Képviselő-testülete október 20-i ülésére Tárgy: Békés Város Önkormányzata évi ellenőrzési terve Előkészítette: Juhos Józsefné belső ellenőrzési vezető Békési Kistérségi Iroda Véleményező Pénzügyi Bizottság bizottság: Sorszám: III/4. Döntéshozatal

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Qualidat Kft. Együttműködésben az ÉMI TÜV SÜD-del Tartalomjegyzék Bevezetés A feladatok Projektmenedzsment

Részletesebben

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar

Részletesebben

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt

Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt Klinikai kockázatelemzésre épülő folyamatfejlesztés Katonai Zsolt A szabvány alapú MIR logikája mérhető célok meghatározása folyamatok azonosítása kölcsönhatások elemzése a kívánt eredmény elérése és kockázatok

Részletesebben

Adótudatosság a versenyképesség érdekében

Adótudatosság a versenyképesség érdekében Adótudatosság a versenyképesség érdekében Szalayné Ostorházi Mária főigazgató Nemzeti Adó- és Vámhivatal Észak-magyarországi Regionális Adó Főigazgatósága 2013. november 20. 1 Miről lesz szó? Kutatás eredményei

Részletesebben

A 9001:2015 a kockázatközpontú megközelítést követi

A 9001:2015 a kockázatközpontú megközelítést követi A 9001:2015 a kockázatközpontú megközelítést követi Tartalom n Kockázat vs. megelőzés n A kockázat fogalma n Hol található a kockázat az új szabványban? n Kritikus megjegyzések n Körlevél n Megvalósítás

Részletesebben

Tudatos kockázatmenedzsment vs. megfelelés

Tudatos kockázatmenedzsment vs. megfelelés Tudatos kockázatmenedzsment vs. megfelelés Horváth Balázs horvath.balazs@trconsult.hu Ruha Norbert ruha.norbert@trconsult.hu Agenda A korszerű kockázatmenedzsment kihívásai és jellemzői A megfelelés problémaköre

Részletesebben

Informatika-irányítás új keretek között. PSZÁF projekt

Informatika-irányítás új keretek között. PSZÁF projekt PSZÁF projekt Horváth Csaba Vezérigazgató-helyettes 1 Napirend 1. Változások az elmúlt években A CIB üzleti fejlődése, az IT helyzete és szerepe a változó környezetben 2. A gyors felzárkózás Hogyan hozzuk

Részletesebben

A folyamatszemlélet, a dokumentált információ és a kockázatértékelés integrálásának gyakorlati bemutatása (A szabályozás evolúciója)

A folyamatszemlélet, a dokumentált információ és a kockázatértékelés integrálásának gyakorlati bemutatása (A szabályozás evolúciója) A folyamatszemlélet, a dokumentált információ és a kockázatértékelés integrálásának gyakorlati bemutatása (A szabályozás evolúciója) KERTÉSZ Zoltán, GÖNDÖR Vera Óbudai Egyetem Szervezet rövid bemutatása

Részletesebben

Outsourcing az optimalizálás lehetőségének egyik eszköze

Outsourcing az optimalizálás lehetőségének egyik eszköze Outsourcing az optimalizálás lehetőségének egyik eszköze Kissné Dézsi Erika MOL Csoport, Petrolkémia - Tiszai Vegyi Kombinát Nyrt. Logisztika menedzsmentvezető Debrecen, 2009.10.02. Outsourcing az optimalizálás

Részletesebben