Felügyeleti ajánlás az informatikai rendszerekről
|
|
- Ottó Soós
- 8 évvel ezelőtt
- Látták:
Átírás
1 Felügyeleti ajánlás az informatikai rendszerekről Budapest, november 11. Kirner Attila Főosztályvezető PSZÁF Informatika Felügyeleti Főosztály 1/24
2 Tartalom Alapelvek Jogszabályok Ajánlás Egyebek (további kérdések és válaszok) november 11. 2/24
3 Alapelvek - 1 A PSZÁF feladata, célja (1999. évi CXXIV.): A Felügyelet tevékenységének célja a pénz- és tőkepiac zavartalan és eredményes működésének, elősegítése, a pénzügyi szolgáltatási szervezet prudens működésének, tulajdonosaik gondos joggyakorlásának folyamatos felügyelete útján. Az ügyfelek érdekvédelme A pénz- és tőkepiaci viszonyok átláthatósága A pénzpiacokkal szembeni bizalom erősítése A tisztességes verseny fenntartása november 11. 3/24
4 Alapelvek - 2 Az útmutató ( Módszertani útmutató a pénztárak informatikai rendszerének védelméről ) célja: pénztár informatika erősítése törvényi megfelelés elősegítése egységes értelmezés és szemléletmód (COBIT) kialakítása Gyakran Ismételt Kérdések (GYIK): Miért pont a COBIT (miért nem pl. ISO17799)? -> A COBIT küldetése: Az üzleti vezetők és az ellenőrök napi munkájában használható általánosan elfogadott információ-technológiai irányítási elvek hiteles, naprakész, nemzetközi rendszerének kutatása, fejlesztése, közzététele és terjesztése. Miért nem magyarul, a mellékletben? -> On-line elérhető, folyamatosan aktualizált, nemzetközi tapasztalatok. Van-e COBIT megfelelőség? -> Gondolkodás mód, nincs minősítő szervezet. Csak a pénztárakra? -> Egységes IT elvárások november 11. 4/24
5 Alapelvek - 3 Az informatikai vizsgálatok négy fő területe: Tervezés, vezetés, szervezet, szabályozás (stratégia, munkaszervezés, feladat- és felelősség elhatárolások, szabályozások rendszere és aktualitása, kockázatok felmérése és kezelése, projektek, minőségbiztosítás). IT architektúra, beszerzés, fejlesztés, üzembehelyezés (mennyire támogatják az üzleti folyamatokat, rendszerkapcsolatok, fejlesztés- és változáskezelés, adatállományok integritása). Üzemeltetés, informatikai támogatás (fizikai-, logikai- és adatbiztonság, jogosultságkezelés, help-desk, mentések és archiválások, BCP, DRP, külső szolgáltatások, oktatás). Monitorozás, ellenőrzés (független ellenőrzés, naplófájlok) november 11. 5/24
6 Alapelvek - 4 Jogszabályi hangsúlyok, felügyeleti tapasztalatok: Készüljön üzleti és IT stratégia (tudatos vezetés) Kockázatelemzés, a veszélyforrások felmérése, a működési kockázatok rendszeres kiértékelése és a kontrollok kialakítása. A szabályzatok aktualizálására fordítsanak gondot (Informatikai szabályzatok, BCP, DRP, Jogosultságkezelés, Mentések és archiválások rendje, Fejlesztés- és változáskezelés, stb.) Nyilvántartások naprakészségének dokumentálásának biztosítása. és a folyamatok A biztonság tudatosság erősítése, a biztonsági szempontok érvényesítése a fejlesztésekben, rendszeres oktatások és képzések szervezése, a Help-Desk funkció erősítése. Belső IT szakértelem és külsősök feletti kontroll erősítése. A független ellenőrzés fokozása, a beépített audit lehetőségek kihasználása, naplófájlok rendszeres kiértékelése november 11. 6/24
7 Jogszabályok évi XXII. - a befektetések védelméről évi CXXIV. - a PSZÁF-ról évi CXII. (Hpt) a hitelintézetekről évi LX. (Bit) a biztosítóintézetekről évi CXX. (Tpt) a tőkepiacról évi LXXXII. (Mpt) a magánnyugdíjpénztárakról évi XCVI. (Öpt) az önkéntes pénztárakról évi CI. tv. az adókról és járulékokról évi CXL. (KET) a közigazgatási hatósági eljárás és szolgáltatás általános szabályairól. 10/2001-es PSZÁF ajánlás a biztonsági feltételekről évi LXIII. - a személyes adatok védelméről november 11. 7/24
8 Jogszabályok 2 Mpt. 44. (1) A pénztár a pénztártevékenységet csak a szükséges személyi feltételek, technikai, informatikai, műszaki felszereltség és a tevékenység végzésére alkalmas helyiségek birtokában kezdheti meg, továbbá rendelkeznie kell a jogszabályoknak megfelelő számviteli renddel és a biztonságos működéshez szükséges belső szabályzatokkal, valamint az egyes tevékenységek végzésében előírt pénzügyi követelmények teljesítéséhez szükséges pénzeszközökkel, tartalékokkal. Öpt. 64. (1) A pénztártevékenység folytatásának feltétele: a) valamennyi pénztártípusnál a pénztártevékenység biztonságos folytatására alkalmas irodahelyiség, adószám, elnevezés és legalább mérlegképes könyvelői képesítéssel rendelkező alkalmazott, ha a pénztár nem helyezi ki gazdálkodásának nyilvántartását; A évi XXII. tv. 1. -ának (13/B. ) bevezetésének indoka: az informatikai rendszerek központi szerepet töltenek be Hatálybalépés a évi CI. törvény alapján: 319. Az Öpt. 40/C-D. rendelkezéseit január 1.-től kell alkalmazni Az Mpt. 77/A-B. rendelkezéseit január 1.-től kell alkalmazni november 11. 8/24
9 Ajánlás - 1 Szabályozás: Jogszabály: Mpt. 77/A. (1) A pénztárnak ki kell alakítania a tevékenységének ellátásához használt informatikai rendszer biztonságával kapcsolatos szabályozási rendszerét és gondoskodnia kell az informatikai rendszer kockázatokkal arányos védelméről, amely kiterjed a bűncselekményekkel kapcsolatos kockázatok kezelésére is. A szabályozási rendszerben ki kell térni az információtechnológiával szemben támasztott követelményekre, a használatából adódó biztonsági kockázatok felmérésére és kezelésére a tervezés, a beszerzés, az üzemeltetés és az ellenőrzés területén.. Probléma: Szabályzatok hiányoznak, sokszor nem aktuálisak. Mintaszabályzat? -> Nem segíti a vállalati kultúrát. Gondoljuk át mit csinálunk vagy mit kéne másként. Probléma esetén mi alapján döntsünk a felelősség kérdéséről Külsősökkel? -> Jó szabályozás a terv szerű munka fokmérője (tudatos vezetés, tudatos munkavégzés) Milyen területekre vonatkozik, miért pont ezek? -> IT-vel kapcsolatosak pl. Szabályzatok szabályzata, IBP, IBSZ, SzVSZ, Mentések és archiválások, Vírusvédelem, Jogosultságkezelés, BCP, DRP, Fejlesztés- és változáskezelés, help-desk, ellenőrzési feladatok, Kockázatkezelés módszertana, eljárás rendje) Mi a struktúra? -> Irányelvek szabályzatok eljárásrendek stb. COBIT: PO6 - Vezetői célok és irányvonal közlése, a PO8 - Külső követelmények betartása és az AI1 Automatizált megoldások meghatározása november 11. 9/24
10 Ajánlás - 2 Kockázatkezelés: Jogszabály: Mpt. 77/A. (2) A pénztár köteles az informatikai rendszer biztonsági kockázatelemzését szükség szerint, de legalább kétévente felülvizsgálni és aktualizálni. Probléma: Hiányzik a működési kockázatok rendszeres kiértékelése, a kontrollok ennek megfelelő kialakítása, kisebb intézményeknél több a hiányosság. Miért kell szigorú IT előírás a kis pénztáraknak is? -> Nem az erőforrások, hanem a kockázatok alapján! Csak külsőssel lehet? -> Nem. Sőt Milyen módszertant válasszak? -> Bármilyet, ami szakmailag elfogadható ( Mennyire szubjektív, vállalhatok magas kockázatot? -> Szakmai elfogadhatóság! Hány fokozatú legyen? Módszertan függő (magas, közepes, alacsony). Kockázat mennyisége, kockázatkezelés minősége, aggregált IT helyzet értékelés, változás iránya. Kockázat = összes Fenyegetésre * Sebezhetőség (bekövetkezési valószínűség) * Veszteség (kárérték). COBIT: PO9 - Kockázatok értékelése november /24
11 Ajánlás - 3 Feladat és felelősség elhatárolás: Jogszabály: Mpt. 77/A. (3) Az informatika alkalmazásából fakadó biztonsági kockázatok figyelembevételével meg kell határozni a szervezeti és működési rendeket, a felelősségi, nyilvántartási és tájékoztatási szabályokat, a folyamatba épített ellenőrzési követelményeket és szabályokat. Probléma: Nem megfelelő feladat és felelősség elhatárolás Milyen feladatok vannak? -> Első számú vezető (mindenért felel) IT vezető (irányítja az IT területet, gondoskodik az IT megfelelésről), IT biztonsági menedzser (IT biztonsági szabályok betartatása), IT üzemeltető (működjenek az eszközök, ha gond van megoldja), IT fejlesztő (elkészíti az üzleti terület igényeit kielégítő megoldásokat), IT belső ellenőr (független IT ellenőrzés, ki-mit-hogyan csinál) Változásmenedzser (változások nyilvántartása, karbantartása) adatvédelmi felelős (adatvédelmi törvény, inkább jogász), Mit tegyek ha nincs elég ember, mi összeférhetetlen? -> Felelős mindig kell! COBIT: PO4 Az informatikai részleg szervezeti felépítésének és kapcsolatainak meghatározása, PO7 Emberi erőforrások kezelése november /24
12 Ajánlás - 4 Összeférhetetlen feladatok és felelősségek a COBIT szerint Felhaszn áló IT ellenőr Fejlesztő Szoftver könyvtár os Felh. támogató Rendszer admin. Hálózati admin Adatbázi s admin. Operátor IT biztonság i felelős Felhasználó IT ellenőr Fejlesztő SW könyvtáros Felh. támogató Rendszer admin. Hálózati admin Adatbázis admin. Operátor IT bizt.felelős november /24
13 Ajánlás - 5 IT irányítás, független ellenőrzés: Jogszabály: Mpt. 77/A. (4) A pénztárnak ki kell dolgoznia az informatikai rendszerének biztonságos működtetését felügyelő informatikai ellenőrző rendszert és azt folyamatosan működtetnie kell. Probléma: Nem megfelelő kontrollkörnyezet, sok kontroll hiányosság, a belső ellenőrzés nem végez IT vizsgálatot. Mik azok a kontrollok? -> Mindazon irányelvek, folyamatok, eljárások, gyakorlatok, napi rutinok és szervezeti struktúrák (kontrollkörnyezet), amelyek biztosítják az eszközök működtetését, védelmét valamint az üzleti célok elérésének és a váratlan események megelőzésének, észlelésének és kijavításának ésszerű biztosítását teszik lehetővé (szabályzatok, vezetői ellenőrzés, standard eljárások, független auditok) Hogyan kezelhetők a problémák? -> Az IT irányítás gyakorlati alkalmazásával, megfelelő módszertan választásával (pl. ITIL, COBIT, BS7799, ISO 13335, stb.) A könyvvizsgáló alkalmazza-e a 401-est? COBIT: M1 Eljárások felügyelete, az M2 Belső ellenőrzés megfelelőségének felmérése, az M3 Független értékelés végeztetése és az M4 Független audit elvégeztetése november /24
14 Ajánlás - 6 Nyilvántartások: Jogszabály: Mpt. 77/A. (5) A biztonsági kockázatelemzés eredményének értékelése alapján a biztonsági kockázattal arányos módon gondoskodni kell legalább az alábbiakról: a) a rendszer legfontosabb elemeinek (eszközök, folyamatok, személyek) egyértelmű és visszakereshető azonosításáról, Mpt. 77/A. (7) A pénztárnál mindenkor rendelkezésre kell állnia: a) az általa fejlesztett, megrendelésére készített informatikai rendszer felépítésének és működtetésének az ellenőrzéséhez szükséges rendszerleírásoknak és modelleknek, b) az általa fejlesztett, megrendelésére készített informatikai rendszernél az adatok szintaktikai szabályainak, az adatok tárolási szerkezetének, c) az informatikai rendszer elemeinek a pénztár által meghatározott biztonsági osztályokba sorolási rendszerének, d) az adatokhoz történő hozzáférési rend meghatározásának, e) az adatgazda és a rendszergazda kijelölését tartalmazó okiratnak, f) az alkalmazott szoftver eszközök jogtisztaságát bizonyító szerződéseknek, g) az informatikai rendszert alkotó ügyviteli, üzleti szoftvereszközök teljes körű és naprakész nyilvántartásának. Probléma: Az IT architektúra nem jól dokumentált, nyilvántartási hiányosságok. Milyen nyilvántartások kellenek? -> Rendszerkapcsolati, adatkapcsolati ábrák. Milyen rendszereim vannak, hogyan vannak összekapcsolva, milyen biztonsági problémák adódhatnak? Eszköznyilvántartás (Kinél milyen hardver illetve szoftver van?). Engedélyezett szoftverek listája (Milyen szoftverek megengedettek, mik lehetnek a gépeken?). COBIT: DS9 Konfiguráció kezelése november /24
15 Ajánlás - 7 IT biztonság, biztonságtudatosság: Jogszabály: Mpt. 77/A. (5) A biztonsági kockázatelemzés eredményének értékelése alapján a biztonsági kockázattal arányos módon gondoskodni kell legalább az alábbiakról: b) az informatikai biztonsági rendszer önvédelmét, kritikus elemei védelmének zártságát és teljes körűségét biztosító ellenőrzésekről, eljárásokról. Probléma:, A beépített IT biztonsági elemek kihasználatlanok, az IT biztonsági szempontok csak útólag kerülnek kiépítésre, a biztonsági szemlélet és a biztonság tudatosság alacsony színvonalú. Mire kell felkészülni, mit vár el a Felügyelet? -> Amit a kockázatelemzés felmért! A biztonsági lyukak betömése. Ha nincs IT biztonsági szakértelem, akkor vegyünk igénybe külsősöket. Fizikai biztonság az ügyfél térre is? -> Lásd kockázatelemzés! Információ vagy informatika biztonság? -> Informatika, de így teljeskörű? COBIT: DS5 A rendszer biztonságának megvalósítása és a DS12 Létesítmények kezelése november /24
16 Ajánlás - 8 Hozzáférés- és jogosultságkezelés: Jogszabály: Mpt. 77/A. (5) A biztonsági kockázatelemzés eredményének értékelése alapján a biztonsági kockázattal arányos módon gondoskodni kell legalább az alábbiakról: c) a rendszer szabályozott, ellenőrizhető és rendszeresen ellenőrzött felhasználói adminisztrációjáról (hozzáférési szintek, egyedi jogosultságok, engedélyezésük, felelősségi körök, hozzáférés naplózás, rendkívüli események), Probléma: Hozzáférés- és jogosultságkezelési hiányosságok vannak, a jogosultságok kiosztása nem engedélyezett, a beállítások nem egyeznek a nyilvántartással. Milyen legyen, mire terjedjen ki? -> Legyen szabályozott (Van-e jogosultság kezelési folyamat?). A biztonságpolitikával legyen összhangban (Vannak-e jogosultsági csoportok vagy mindenki kap valamit? Kezeli-e a különleges jogokat?). Legyen ellenőrizhető (A vezető mindig engedélyezte-e dokumentáltan?, Van-e jogosultság nyilvántartás? Ellenőrzi-e valaki, hogy mi van beállítva? Naplózva vannak-e?) COBIT: DS5 A rendszer biztonságának biztosítása, a DS7 Felhasználók képzése és a DS8 Informatikai felhasználók segítése november /24
17 Ajánlás - 9 Naplózás, log-ellenőrzés: Jogszabály: Mpt. 77/A. (5) A biztonsági kockázatelemzés eredményének értékelése alapján a biztonsági kockázattal arányos módon gondoskodni kell legalább az alábbiakról: d) olyan biztonsági környezetről, amely az informatikai rendszer működése szempontjából kritikus folyamatok eseményeit naplózza és alkalmas e naplózás rendszeres (esetleg önműködő) és érdemi értékelésére, illetve lehetőséget nyújt a nem rendszeres események kezelésére, Probléma: Naplófájlok hiánya, ellenőrizetlensége, a beépített audit lehetőségek hiánya, kihasználatlansága. Mindent naplózni kell? -> Nem mindent. A pénztár saját döntése a kockázatelemzés alapján! A biztonsági logok teljes hiánya nem megfelelő. A rendelkezésre álló lehetőségek kihasználása és naplózási rendszer átgondolt alkalmazása, elemzése és automatizálása. COBIT: AI2 Alkalmazási szoftverek beszerzése és karbantartása, AI3 Technológiai infrastruktúra beszerzése és karbantartása, AI4 Informatikai eljárások kifejlesztése és karbantartása, DS13 Üzemeltetés irányítása november /24
18 Ajánlás - 10 Adattitkosítás, adatátvitel biztonsága: Jogszabály: Mpt. 77/A. (5) A biztonsági kockázatelemzés eredményének értékelése alapján a biztonsági kockázattal arányos módon gondoskodni kell legalább az alábbiakról: e) a távadatátvitel, valamint a kizárólag elektronikus úton megvalósuló pénzügyi tranzakciók bizalmasságáról, sértetlenségéről és hitelességéről, Probléma: Külsős hozzáférések problémái, adatbiztonsági hiányosságok, adat- és titokvédelmi szabályzatok, nyilatkozatok hiánya. Milyen módon, mi tekinthető elfogadhatónak? -> A biztonsági kockázatokkal arányosan. A biztonsági alapelvek (pl. nyílt üzenettovábbítás helyett titkosítottat, 40 helyett 128 bites SSL, telnet helyett SSH, http helyett https, stb.). Mi a megfelelő tűzfal, kell-e etikus hack-elés? -> Szabályozott, dokumentált, ellenőrzött, aktualizált (patch-elés). Melyik tranzakció esetén kell? -> Saját döntés, kockázat arányos. COBIT: DS5 Rendszer biztonságának biztosítása és a DS11 Adatok kezelése november /24
19 Ajánlás - 11 Adathordozók kezelése: Jogszabály: Mpt. 77/A. (5) A biztonsági kockázatelemzés eredményének értékelése alapján a biztonsági kockázattal arányos módon gondoskodni kell legalább az alábbiakról: f) az adathordozók szabályozott és biztonságos kezeléséről, Probléma: Az adathordozók megbízható és naprakész nyilvántartásának hiánya. Miért kell a média nyilvántartás? -> Hogy követhető, rendkívüli helyzetben megtalálható, számonkérhető és ellenőrizhető legyen. COBIT: DS11 Adatok kezelése november /24
20 Ajánlás - 12 Vírusvédelem: Jogszabály: Mpt. 77/A. (5) A biztonsági kockázatelemzés eredményének értékelése alapján a biztonsági kockázattal arányos módon gondoskodni kell legalább az alábbiakról: g) a rendszer biztonsági kockázattal arányos vírusvédelméről. Probléma: Nem vírusvédelem. kockázatarányos, nem aktualizált Minden gépen, minden kockázatokkal arányosan. nap aktualizálni kell? -> A Milyet válasszunk? -> Ami szakmailag, IT biztonsági szempontból megfelelő, kockázat arányos és költséghatékony. COBIT: DS5 Rendszer biztonságának biztosítása DS9 Konfiguráció kezelése és a november /24
21 Ajánlás - 13 Fejlesztési tervek, IT stratégia: Jogszabály: Mpt. 77/A. (6) A pénztárnak tevékenysége ellátásához, nyilvántartásai naprakész és biztonságos vezetéséhez meg kell valósítania a biztonsági kockázatelemzés alapján indokolt védelmi intézkedéseket és rendelkeznie kell legalább a következőkkel: a) informatikai rendszerének működtetésére vonatkozó utasításokkal és előírásokkal, valamint a fejlesztésre vonatkozó tervekkel, Probléma: Szabályzatok hiányoznak, nem aktuálisak (lásd Mpt. 77/A. (1) pont), a stratégiának, éves tervnek nem része az IT. Mik az elvárások? -> Legyen összhangban az üzleti stratégiával. Hogyan lehet hosszú távú stratégiát készíteni? -> Ha nem tűzünk ki célokat, sosem fogjuk elérni. A vezetőség által is jóváhagyott alapelveket (külső vagy belső erőforrásból, vásárolt vagy saját fejlesztéssel, milyen hardver illetve szoftver platformon, milyen életciklus idővel, milyen adatbázis kezelővel, stb.). COBIT: COBIT PO1 Informatikai stratégiai terv kidolgozása, a PO2 Információ-architektúra meghatározása, a PO3 Technológiai irány meghatározása, a PO5 Informatikai beruházások kezelése, a PO10 Projektek irányítása, a DS6 Költségek megállapítása és felosztása valamint a DS13 Üzemeltetés irányítása november /24
22 Ajánlás - 14 Üzletmenet-folytonosság, rendkívüli helyzet kezelés: Jogszabály: Mpt. 77/A. (6) meg kell valósítania a biztonsági kockázatelemzés alapján indokolt védelmi intézkedéseket és rendelkeznie kell legalább a következőkkel: b) minden olyan dokumentációval, amely működését - még a szállító, illetőleg a rendszerfejlesztő tevékenységének megszűnése után is - biztosítja, c) informatikai rendszerrel, tartalék berendezésekkel, szolgáltatások folytonosságát biztosító - megoldásokkal, e) biztonsági mentésekkel és mentési renddel és tűzbiztos módon kell tárolni, valamint gondoskodni kell a mentések forrásrendszerrel azonos szintű hozzáférés védelméről, f) alkalmas adattároló rendszerrel, amely biztosítja, hogy az archivált anyagokat legalább öt évig, bármikor visszakereshetően, helyreállíthatóan megőrizzék, g) a rendkívüli események kezelésére szolgáló tervvel. Probléma: BCP, DRP nincs, nem aktualizált. Mik az elvárások? -> A BCP elkészítése nem IT feladat ( üzletmenetfolytonosság ). Ha nem aktuális, akkor nem használható. Ha nem próbálom ki, nem biztos, hogy működni fog (tesztelés). Mindenre legyen tartalék? (KOCKÁZATELEMZÉS!). Miből tudom, hogy ki mit tegyen? (Rendkívüli helyzet kezelési terv, DRP). Forráskód letét! COBIT: DS2 Külső szolgáltatások kezelése, DS3 Teljesítmény és kapacitás kezelése, PO11 Minőségirányítás, DS1 Szolgáltatási szintek meghatározása, DS4 Folyamatos működés biztosítása DS10 Rendkívüli események kezelése november /24
23 Ajánlás - 15 Fejlesztés, változáskezelés: Jogszabály: Mpt. 77/A. (6) meg kell valósítania a d) az alkalmazási környezet biztonságos elkülönítését a fejlesztési és tesztelési környezettől, valamint a megfelelő változáskövetés és változáskezelés fenntartását,. Mpt. 77/A. (8) A szoftvereknek együttesen alkalmasnak kell lenni legalább: a) a működéshez szükséges és jogszabályban előírt adatok nyilvántartására, b) a tárolt adatok ellenőrzéséhez való felhasználására, c) a biztonsági kockázattal arányos logikai védelemre és a sérthetetlenség védelmére. Probléma: Változáskezelési hiányosságok, a korszerűtlen rendszer leváltása nem megfelelően menedzselt, kockázatos az adatok migrációja, nem megoldott a korrekt változásmenedzsment. Mik az elvárások? -> Szabályozott és dokumentált keretek között (specifikáció, rendszerterv, fejlesztői teszt, felhasználói teszt, dokumentált átadásátvétel, stb.)! A fejlesztés és üzemeltetés szétválasztása (összeférhetetlenség)! Tudni kell, hogy milyen változások voltak, ki kezdeményezte, hogyan került megvalósításra, volt-e felhasználói teszt, készült-e átadás-átvételi dokumentáció (felelősség!), van-e rendszerüzemeltetői és felhasználói leírás, volt-e oktatás, stb. Megoldás a tágan értelmezett és kialakított változásmendzselési funkció! COBIT: AI6 Változások kezelése, AI5 Rendszerek üzembe helyezése és jóváhagyása, PO11 Minőségirányítás, DS1 Szolgáltatási szintek meghatározása, AI2 Alkalmazói szoftverek beszerzése és karbantartása, DS5 A rendszer biztonságának megvalósítása, DS11 Adatok kezelése november /24
24 Ajánlás - 16 IT szakképzettség: Jogszabály: Mpt. 77/A. (9) A (9) A pénztár belső szabályzatában meg kell határozni az egyes munkakörök betöltéséhez szükséges informatikai ismeretet. Probléma: Az IT még mindig black-bo, ha valamit nem tudok kezelni IT probléma, erős kiszolgáltatottság a külső szállítóknak, biztonság tudatosság alacsony színvonalú, kevés IT támogatás Mi az elvárás? -> Gondoljuk végig a feladat és felelősség elhatárolás megvalósításához szükséges IT ismereteket és dokumentáljuk le. Készítsünk oktatási tervet. Biztonsági oktatás nem csak az IT-soknak kell! Legyen felhasználói oktatás és felhasználói (üzemeltetői) dokumentáció. Mindenki csak a rá vonatkozó mértékben? -> Minimum a feladatához és a felelősségi köréhez szükséges mértékben, de a biztonsági szabályokat teljes mértékben meg kell érteni. Kell szolgáltatási szint felelős? -> Ha nincs kijelölve, akkor a főnök az! COBIT: PO7 Emberi erőforrások kezelése november /24
A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei
A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei Budapest, 2005. február 22. Kirner Attila Főosztályvezető PSZÁF Informatika Felügyeleti Főosztály kirner.attila@pszaf.hu
RészletesebbenBiztonsági kihívások napjainkban avagy általános áttekintés az IT biztonsággal kapcsolatos feladatokról
Biztonsági kihívások napjainkban avagy általános áttekintés az IT biztonsággal kapcsolatos feladatokról Székesfehérvár, 2012. február 21. Kirner Attila ISACA-HU kirner.attila@gmail.com ISACA IT bizt. felmérés
RészletesebbenIT vizsgálatok tapasztalatai a biztosítóknál
IT vizsgálatok tapasztalatai a biztosítóknál Budapest, 2005. május 24. Kirner Attila Főosztályvezető PSZÁF Informatika Felügyeleti Főosztály kirner.attila@pszaf.hu 1/30 Feladataink Jogszabályi háttér Vizsgálati
RészletesebbenIT vizsgálatok tapasztalatai a pénzügyi szervezeteknél
IT vizsgálatok tapasztalatai a pénzügyi szervezeteknél Tapolca, 2004. november 4. 5. Kirner Attila főosztályvezető PSZÁF Informatika Felügyeleti Főosztály kirner.attila@pszaf.hu 1/30 Tartalom Feladataink
RészletesebbenBiztonsági kihívások napjainkban kontrollok szerepe az információ biztonságban
Biztonsági kihívások napjainkban kontrollok szerepe az információ biztonságban Székesfehérvár, 2011. február 15. Kirner Attila ISACA-HU Elnök kirner.attila@gmail.com Kiemelt témák Információbiztonság és
RészletesebbenIT felügyeleti elvárások és követelmények
IT felügyeleti elvárások és követelmények PSZÁF, IT kockázatkezelés konferencia Budapest, 2007. szeptember 17. Kirner Attila Főosztályvezető PSZÁF Informatika Felügyeleti Főosztály kirner.attila@pszaf.hu
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenA CRD prevalidáció informatika felügyelési vonatkozásai
A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás
RészletesebbenInformatikai prevalidációs módszertan
Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenAZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenDW 9. előadás DW tervezése, DW-projekt
DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés
RészletesebbenJogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
RészletesebbenCsanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja
Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja A 370/2012. (XII. 31.) Korm. rendelet - a költségvetési szervek belső kontrollrendszeréről és belső ellenőrzéséről - 31. (1) bekezdésében
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenSZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A ÉVEKRE
SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A 2016 2019. ÉVEKRE Szentendre Város Önkormányzat egyik alapvető célja, hogy biztosítsa a település működőképességét a kötelező és az önként
RészletesebbenBelső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu
Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti
RészletesebbenCompliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon
Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon Szabó Katalin Csilla felügyelő Tőkepiaci felügyeleti főosztály Tőkepiaci és piacfelügyeleti igazgatóság 2015. november 27. 1 A
RészletesebbenPSZÁF-RTF Konferencia november 12
PSZÁF-RTF Konferencia 2007. november 12 Az új, a Pénzmosás és a terrorizmus finanszírozásának megelőzéséről és megakadályozásáról szóló törvény alkalmazásából adódó felügyeleti feladatok Kérdő Gyula Pénzügyi
RészletesebbenINFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
Részletesebben"31. A jegyző és az aljegyző" "Az aljegyző. 56/A. (1) A polgármester a jegyző javaslatára pályázat alapján aljegyzőt nevez ki.
Cece Nagyközségi Önkormányzat Képviselő-testületének 4/2014.(II.20.)önkormányzati rendelete az Önkormányzat Szervezeti és Működési Szabályzatáról szóló 18/2013.(XII.30.)önkormányzati rendelet módosításáról
RészletesebbenIT üzemeltetés és IT biztonság a Takarékbankban
IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?
RészletesebbenA Pénzügyi Szervezetek Állami Felügyeletének 1/2007. számú módszertani útmutatója a pénzügyi szervezetek informatikai rendszerének védelméről
A Pénzügyi Szervezetek Állami Felügyeletének 1/2007. számú módszertani útmutatója a pénzügyi szervezetek informatikai rendszerének védelméről Budapest, 2007. október TARTALOMJEGYZÉK 1. A MÓDSZERTANI ÚTMUTATÓ
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenTartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet
Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés
RészletesebbenÜzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
Részletesebben2015-2018. Község Önkormányzata
Ikt.szám:../2015 BELSŐ ELLENŐRZÉSI STRATÉGIAI TERV 2015-2018. Község Önkormányzata A belső ellenőrzési feladat végrehajtására különböző szintű előírások vonatkoznak. Törvényi szinten az Államháztartási
RészletesebbenA Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete
A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete a fizetési rendszer működtetésére vonatkozó tárgyi, technikai, biztonsági és üzletmenet folytonossági követelményekről A Magyar Nemzeti
RészletesebbenAgócs Gábor MKVK PTT Elnök június MKVK Pénz és Tőkepiaci Tagozat rendezvénye
A könyvvizsgálók által évente készítendő külön kiegészítő jelentés szerkezetéről és tartalmáról szóló PSZÁF rendelet tervezete, változások az Ajánláshoz képest Agócs Gábor MKVK PTT Elnök 2013. június 5.
RészletesebbenInformatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
RészletesebbenI. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés
Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet
RészletesebbenJ A V A S L A T Ózd Kistérség Többcélú Társulása évi stratégiai ellenőrzési tervének elfogadására
J A V A S L A T Ózd Kistérség Többcélú Társulása 2015-2018. évi stratégiai ellenőrzési tervének elfogadására Előterjesztő: Székhely település polgármestere Készítette: Ózdi Polgármesteri Hivatal Belső
RészletesebbenInformatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések
Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint
Részletesebbenaz informatikai rendszer védelméről
A Magyar Nemzeti Bank 1/2015. számú ajánlása az informatikai rendszer védelméről (kiadás ideje: 2015.02.25.) TARTALOM 1 AZ INFORMATIKAI BIZTONSÁGI SZABÁLYOZÁS ÉS A SZABÁLYZATI RENDSZER... 4 1.1 AZ INFORMATIKAI
RészletesebbenIII. 3. Egységes módszertani mérés az integritás helyzetéről (integritás menedzsment értékelő lap)
A Balaton-felvidéki Nemzeti Park Igazgatóság 0. évi integritásjelentése III.. Egységes módszertani mérés az integritás helyzetéről (integritás menedzsment értékelő lap) Az integritás menedzsment táblázat
RészletesebbenJavaslat a Heves Megyei Önkormányzat és intézményei 2016. évi Ellenőrzési Tervére
Ikt.sz: 13-14/2015/221 Heves Megyei Közgyűlés Helyben Tisztelt Közgyűlés! Javaslat a Heves Megyei Önkormányzat és intézményei 2016. évi Ellenőrzési Tervére A Heves Megyei Közgyűlés 2015. évi munkatervének
RészletesebbenA Pénzügyi Szervezetek Állami Felügyeletének 3/2005. számú módszertani útmutatója a pénztárak informatikai rendszerének védelméről
A Pénzügyi Szervezetek Állami Felügyeletének 3/2005. számú módszertani útmutatója a pénztárak informatikai rendszerének védelméről TARTALOMJEGYZÉK Oldalak 1. A MÓDSZERTANI ÚTMUTATÓ KIADÁSÁNAK CÉLJA...2
RészletesebbenII. Az Adatvédelmi tv. 1. -ának 4.a) pontja határozza meg az adatkezelés fogalmát:
A Pénzügyi Szervezetek Állami Felügyelet elnökének 2/2003 számú ajánlása a hitelintézetek, a befektetési szolgáltatók, az árutőzsdei szolgáltatók és a biztosítók adatkezelési szabályairól A hitelintézet,
RészletesebbenA kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában
A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának
RészletesebbenInformatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
RészletesebbenOpennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenÁltalános rendelkezések
23/2005. (XI. 23.) MNB rendelet az elszámolásforgalom lebonyolítására vonatkozó tárgyi, technikai, biztonsági és üzletmenet folytonossági követelményekről A Magyar Nemzeti Bankról szóló 2001. évi LVIII.
RészletesebbenELŐTERJESZTÉS. Újhartyán Község Önkormányzata Képviselő-testületének. 2012. november 27-i ülésére. 5. napirendhez. Tóth Antal Pénzügyi biz.
ELŐTERJESZTÉS Újhartyán Község Önkormányzata Képviselő-testületének 2012. november 27-i ülésére 5. napirendhez Tárgy: Előterjesztő: Előkészítő: Szavazás módja: 2013. évi belső ellenőrzés i terv jóváhagyása
RészletesebbenTolna Megyei Önkormányzat Közgyűlésének december 2-i ülése 8. számú napirendi pontja
Egyszerű többség Tolna Megyei Önkormányzat Közgyűlésének 2016. december 2-i ülése 8. számú napirendi pontja Javaslat a Tolna Megyei Önkormányzat 2017. évi belső ellenőrzési tervének elfogadására Előadó:
RészletesebbenKockázatok az új minőségirányítási rendszerszabvány tervezetében
Kockázatok az új minőségirányítási rendszerszabvány tervezetében Dr. Horváth Zsolt 2014 A kockázat az új ISO 9001-ben MSZ/T ISO/DIS 9001:2014 (ISO/DIS 9001:2014): Bevezetés 05. Kockázatalapú gondolkodás
RészletesebbenA minőség-ellenőrzés tapasztalatai a pénz- és tőkepiac könyvvizsgálóinál
A minőség-ellenőrzés tapasztalatai a pénz- és tőkepiac könyvvizsgálóinál 2010. december 9. Biróné Zeller Judit A Minőségellenőrzési Bizottság tagja 1 A minőségellenőrzések feltételei 2009. évben 2010.
RészletesebbenKARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)
2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum
RészletesebbenA MAGYAR SZABADALMI HIVATAL ALAPTEVÉKENYSÉGÉBE TARTOZÓ MUNKAKÖRÖK JEGYZÉKE
3. melléklet A MAGYAR SZABADALMI HIVATAL ALAPTEVÉKENYSÉGÉBE TARTOZÓ MUNKAKÖRÖK JEGYZÉKE A köztisztviselők jogállásáról szóló 1992. évi XXIII. törvény 7. -ának (6) bekezdése alapján szabadalmi elbíráló
RészletesebbenIT ellenőrzés feladata válság idején
IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu
RészletesebbenNeszmély Község Polgármesteri Hivatala
Neszmély Község Polgármesteri Hivatala F O L Y A M A T B A É P Í T E T T, E L Ő Z E T E S, U T Ó L A G O S É S V E Z E T Ő I E L L E N Ő R Z É S ( F E U V E ) S Z A B Á L Y Z A T A 2011. december 20. Elfogadásra
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
RészletesebbenXXIII. MAGYAR MINŐSÉG HÉT
XXIII. MAGYAR MINŐSÉG HÉT MŰHELYMUNKA MINŐSÉGIRÁNYÍTÁSI RENDSZEREK ÁTALAKÍTÁSA AZ ISO 9001:2015 SZERINT GYAKORLATI FOGÁSOK. TOHL ANDRÁS TECHNIKAI VEZETŐ SGS HUNGÁRIA KFT. NAPIREND Bevezetés, problémák,
RészletesebbenElektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.1.8 OID azonosító: 1.3.6.1.4.1.26851.0.0.0.8 2012. március
RészletesebbenIT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenJászivány Község Önkormányzata évi belső ellenőrzési terve
Jászivány Község Önkormányzata 2016. évi belső ellenőrzési terve Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban: Áht.) 61. -a szerint az államháztartási kontrollok célja az államháztartás
Részletesebben77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT
77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő
Részletesebbenh a t á r o z a t o t
A Magyar Nemzeti Bank H-JÉ-I-B-188/2018. számú határozatszámú határozata a Sopron Bank Burgenland Zártkörűen Működő Részvénytársaság számára átfogó vizsgálat felügyeleti intézkedéssel történő lezárása
RészletesebbenÉves összefoglaló ellenőrzési jelentés, Tiszalök Város Önkormányzatának évi belső ellenőrzési tevékenységéről
Önkormányzatának Belső ellenőre 4465 Rakamaz, Kossuth út 68. Száma:../2014. Éves összefoglaló i jelentés, Önkormányzatának 2013. évi belső i tevékenységéről A jelentésben használt jogszabályi hivatkozások:
RészletesebbenA PSZÁF szövetkezeti hitelintézeteknél végzett átfogó vizsgálatainak tapasztalatai
A PSZÁF szövetkezeti hitelintézeteknél végzett átfogó vizsgálatainak tapasztalatai Vizsgálati módszerek, a vállalatirányítás vizsgálati tapasztalatai, a kapcsolódó felügyeleti elvárások Budapest, 2011.
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenLegjobb gyakorlati alkalmazások
Legjobb gyakorlati alkalmazások A belső ellenőrzési munkafolyamatok elektronikus dokumentálása A Ber. 12. j) pontja alapján a belső ellenőrzési vezető köteles az ellenőrzések nyilvántartásáról, valamint
RészletesebbenIRÁNYÍTÁSI ÉS KONTROLL RENDSZEREK SCHMIDT ZSÓFIA
IRÁNYÍTÁSI ÉS KONTROLL RENDSZEREK SCHMIDT ZSÓFIA AMIRŐL SZÓ LESZ Általános alapelvek A megosztott irányítási rendszer jelentése A rendszer felépítése A szereplők kijelölésének menete Szereplők és feladataik
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenA közfelügyelet és a minőségellenőrzés aktuális kérdései
A közfelügyelet és a minőségellenőrzés aktuális kérdései Tolnai Krisztián Ádám Pénzügyminisztérium, Számviteli és Közfelügyeleti Főosztály osztályvezető Tematika 01 Aktualitások 02 Feladatok 03 Piaci helyzetkép
RészletesebbenÜzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
RészletesebbenA könyvvizsgáló kapcsolatrendszere. Kapcsolatrendszer elemei. Szabályozási háttér. Dr. Kántor Béla
A könyvvizsgáló kapcsolatrendszere Dr. Kántor Béla 1 Kapcsolatrendszer elemei Tulajdonosok Menedzsment Igazgatóság, Felügyelő Bizottság (Igazgatótanács), Audit Bizottság Megbízó belső audit részlege Pénzügyi
RészletesebbenÜzleti architektúra menedzsment, a digitális integrált irányítási rendszer
Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar
RészletesebbenPüspökladány Város Polgármesterétől 4150 Püspökladány, Bocskai u. 2. szám E l ő t e r j e s z t é s számvevői jelentéshez készült intézkedési tervről Az Állami Számvevőszék 2009. június 2-től megszakításokkal
RészletesebbenBevezetés előtt az új tőkeszabályozás
Bevezetés előtt az új tőkeszabályozás Jogszabályok, felügyeleti módszerek, ajánlások Előadó: Seregdi László igazgató Szakmai fórum 2007. október 30-31. Legfontosabb témák 1. Az új tőkeszabályozás alapelvei
RészletesebbenITIL alapú folyamat optimalizációs tapasztalatok
ITIL alapú folyamat optimalizációs tapasztalatok Berky Szabolcs vezető tanácsadó szabolcs.berky@stratis.hu A Stratisról dióhéjban 1998 2008: 10 éve vagyunk a tanácsadási piacon Független, tisztán magyar
RészletesebbenA., ALAPELVEK VÁLTOZÁSAI
A., ALAPELVEK VÁLTOZÁSAI S.sz. ISO 9001:2008 ISO 9001:2015 1) vevőközpontúság vevőközpontúság 2) vezetés vezetői szerepvállalás 3) a munkatársak bevonása a munkatársak elköteleződése 4) folyamatszemléletű
RészletesebbenAz előadási anyagot összeállította: dr. Váró György
Az előadási anyagot összeállította: dr. Váró György A VCA/SCC biztonsági, egészség- és környezetvédelmi ellenőrző listája a beszállítók és alvállalkozók SHE (safety, health, environment) értékelési és
RészletesebbenÖsszefoglaló jelentés a évi belső ellenőrzési terv végrehajtásáról
ELŐTERJESZTÉS Összefoglaló jelentés a 2017. évi belső ellenőrzési terv végrehajtásáról A.) A helyi önkormányzat belső ellenőrzését a belső kontrollrendszer, a folyamatba épített, előzetes, utólagos vezetői
Részletesebben2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
RészletesebbenMódszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében
Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?
Részletesebben30 MB IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI. Adat és Információvédelmi Mesteriskola.
Adat és Információvédelmi Mesteriskola 30 MB Dombora Sándor IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 2018. 09. 13. Adat és Információvédelmi Mesteriskola Tartalom
RészletesebbenINFORMATIKAI FŐOSZTÁLY. 1. Az Informatikai Főosztály funkcionális feladatai tekintetében:
1. Az Informatikai Főosztály funkcionális feladatai tekintetében: a) Közreműködik az önkormányzati rendeletek elektronikus közzétételében, a TÖRV, NRT és TERKA rendszerek működtetésével, karbantartásával,
RészletesebbenA Kar FEUVE rendszere
4. sz. melléklet a 6/2016. (I. 1) sz. Dékáni utasításhoz A Kar FEUVE rendszere Az Államháztartási törvény alapján az (átfogó) szervezeti egység vezetője felelős: a feladatai ellátásához az (átfogó) szervezeti
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenNemzetközi elvárások a belső ellenőrzés területén IAIS ICP
Nemzetközi elvárások a belső ellenőrzés területén IAIS ICP Butyka Edit Biztosításfelügyeleti főosztály 2005. május 24. IAIS (International Association of Insurance Supervisors) 1994-ben alapították, 180
RészletesebbenNEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus
Részletesebben8/2011. sz. Szabályzat FOLYAMATBA ÉPÍTETT ELŐZETES ÉS UTÓLAGOS VEZETŐI ELLENŐRZÉS RENDSZERE
8/2011. sz. Szabályzat FOLYAMATBA ÉPÍTETT ELŐZETES ÉS UTÓLAGOS VEZETŐI ELLENŐRZÉS RENDSZERE A Csákvár Nagyközség Polgármesteri Hivatala Folyamatba épített, előzetes és utólagos vezetői ellenőrzés rendszerét
RészletesebbenA kockázat alapú felügyelés módszertana Mérő Katalin ügyvezető igazgató PSZÁF november 13
A kockázat alapú felügyelés módszertana Mérő Katalin ügyvezető igazgató PSZÁF 2006. november 13 A felügyelés közeljövője a kockázat alapú felügyelés Miért? Mert a Felügyelet sok,különböző típusú és nagyságú
RészletesebbenISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
RészletesebbenZipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenKivonat a Bocskaikert Községi Önkormányzat Képviselő-testületének 2014. december 15-én megtartott ülésének jegyzőkönyvéből
Kivonat a Bocskaikert Községi Önkormányzat Képviselő-testületének 2014. december 15-én megtartott ülésének jegyzőkönyvéből Bocskaikert Községi Önkormányzat Képviselő-testületének 131/2014. (XII.15.) KT.
RészletesebbenA PSZÁF szövetkezeti hitelintézeteknél végzett átfogó vizsgálatainak tapasztalatai
A PSZÁF szövetkezeti hitelintézeteknél végzett átfogó vizsgálatainak tapasztalatai Vizsgálati módszerek, a vállalatirányítás vizsgálati tapasztalatai, a kapcsolódó felügyeleti elvárások Major Antal főosztályvezető
Részletesebben1.) Közfeladatot ellátó szerv szervezeti ábrája és azok feladatleírása - szervezeti ábra külön dokumentumban
1.) Közfeladatot ellátó szerv szervezeti ábrája és azok feladatleírása - szervezeti ábra külön dokumentumban - Szervezeti egységek: Kollégiumok: A kollégium meghatározott ügyszakba beosztott bírák testülete.
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenKözzététel a helyénvalósági kritériumokról
Közzététel a helyénvalósági kritériumokról a V0846 ellenőrzés-azonosító számú, EL-0999-001/2018. iktatószámú, Az állami tulajdonú gazdasági társaságok vezetőinek értékelése című ellenőrzési programhoz
RészletesebbenGYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
Részletesebben