IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE
|
|
- Barnabás Tamás
- 6 évvel ezelőtt
- Látták:
Átírás
1 Adat és Információvédelmi Mesteriskola 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE
2 Tartalom (Miről volt szó eddig?) IT biztonsági management szabványok A PDCA ciklus Vezérfonal a tervezéshez Követelmények a stratégiához A stratéga jellemzői A stratégiák hierarchiája A stratégia kialakítása Mekkora a stratégia súlya? A tervezés lépései A tervezés összetevői A biztonságtervezési folyamat A tervezés lépései 2
3 IT bizt. management szabványok IT biztonsági menedzsment szabványok 3 ISO/IEC Information security management systems Overview and vocabulary ISO/IEC Information technology - Security Techniques - Information security management systems Requirements ISO/IEC Code of practice for information security management ISO/IEC Information security management system implementation guidance ISO/IEC Information security management Measurement ISO/IEC Information security risk management ISO/IEC Requirements for bodies providing audit and certification of information security management systems ISO/IEC Guidelines for information security management systems auditing (focused on the management system) ISO/IEC TR Guidance for auditors on ISMS controls (focused on the information security controls)* ISO/IEC Information security management for inter-sector and inter-organizational communications ISO/IEC Information security management guidelines for telecommunications organizations based on ISO/IEC ISO/IEC Guideline on the integrated implementation of ISO/IEC and ISO/IEC ISO/IEC Information security governance. Mahncke assessed this standard in the context of Australian e-health ISO/IEC TR Information security management guidelinesfor financial services* ISO/IEC Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors ISO/IEC Guidelines for information and communication technology readiness for business continuity ISO/IEC Guideline for cybersecurity ISO/IEC Network security - Part 1: Overview and concepts ISO/IEC Network security - Part 2: Guidelines for the design and implementation of network security ISO/IEC Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues ISO/IEC Network security - Part 5: Securing communications across networks using Virtual Private Networks (VPNs) ISO/IEC Application security - Part 1: Guideline for application security ISO/IEC Information security incident management ISO/IEC Information security for supplier relationships - Part 3: Guidelines for information and communication technology supply chain security ISO/IEC Guidelines for identification, collection, acquisition and preservation of digital evidence ISO Information security management in health using ISO/IEC The purpose of ISO is to provide guidance to health organizations and other holders of personal health information on how to protect such information via implementation of ISO/IEC ISO/IEC Information security management for cloud systems ISO/IEC Information security management guidelines based on ISO/IEC for process control systems specific to the energy utility industry ISO/IEC IT network security, a multi-part standard based on ISO/IEC 18028:2006 (parts 1-3 are published already) ISO/IEC Guidelines for security in supplier relationships ISO/IEC Specification for redaction of digital documents ISO/IEC Intrusion detection and protection systems ISO/IEC Guideline on storage security ISO/IEC Assurance for digital evidence investigation methods ISO/IEC Analysis and interpretation of digital evidence ISO/IEC Digital evidence investigation principles and processes Adat és Információvédelmi Mesteriskola Alapelvek
4 A PDCA ciklus A PDCA ciklus Plan A PDCA-t menedzsment területen elterjedten használják Deming ciklus Act 1950: Dr. W. Edwards Deming Ez valójában egy spirál. Az időtengely a lapra merőleges. Check Do TBEV Tervezés Bevezetés Ellenőrzés Végrehajtás Időnként OPCDA (O=Observation) 4 Adat és Információvédelmi Mesteriskola Alapelvek
5 A PDCA ciklus A PDCA ciklus Plan A tervezés az elvárt teljesítmény, valamint az ennek eléréséhez szükséges célkitűzések és folyamatok meghatározása. Az elvárt eredmény meghatározásával a specifikáció teljessége és pontossága is a kitűzött fejlődés részévé válik. A meglévő folyamat kulcsproblémáinak és a kijavítás lehetőségeinek meghatározása. (Amennyiben lehetséges, érdemes kis lépésekkel kezdeni a fejlesztést a lehetséges hatások tesztelése érdekében.) Do A cselekvés a terv végrehajtását, a folyamatok elindítását, a termék elkészítését jelenti. Fontos eleme az adatok összegyűjtése is, amelyek az ellenőrzés és beavatkozás lépésekben történő elemzési és ábrázolási feladatokhoz szükségesek. 5 Adat és Információvédelmi Mesteriskola Alapelvek
6 A PDCA ciklus A PDCA ciklus Ch ec k Act 6 Az ellenőrzés az aktuális eredmények tanulmányozása (amelyeket a cselekvés lépésben mértünk és gyűjtöttünk össze) és összevetése az elvárt eredményekkel (amelyeket a tervezés lépésben határoztunk meg). E lépés során a tervezés és a végrehajtás közötti eltéréseket keressük, valamint megvizsgáljuk a tervet abból a szempontból, hogy mennyire megfelelő és teljes a megvalósíthatóság szempontjából. Az összegyűjtött adatok ábrázolásával a folyamat egyszerűbbé tehető, szemléletesen bemutathatóak az ismételt PDCA ciklusok trendjei. Az adatok így információvá alakíthatók, amelyre szükség van a beavatkozáshoz. Az aktuális és a tervezett eredmények közti jelentős eltérések fennállása esetén korrekciós intézkedéseket kell bevezetni, ez a beavatkozás lépése. A különbségek vizsgálata során meg kell állapítani, hogy elsődlegesen mi okozza ezeket. Ezt követően meg kell határozni, hogy hol szükséges a változtatásokat végrehajtani, amely magában foglalja a folyamat vagy a termék fejlesztését is. Adat és Információvédelmi Mesteriskola Alapelvek
7 Kérdések Időtáv 3-5év Vezérfonal a tervezéshez Vezérfonal a tervezéshez: Informatikai biztonsági stratégia 1. Stratégia: célok eléréshez szükséges eszközök (erőforrások) és módszerek 2. Célok: a legfontosabb törekvések közepes vagy hosszú időhorizontot figyelembe véve Az informatikai biztonsági stratégia a szervezet általános (üzleti, működési) stratégiájának része Jelen állapot Stratégiai tervek Célok A szervezet jelen állapota, a kiindulópont a stratégia megvalósításához Akciók a stratégiai elképzelések megvalósításáról (A lehetséges akciók száma limitált.) Vízió a szervezetről, szolgáltatásairól, és kapcsolatairól Hol vagyunk most? Hová kívánunk eljutni? Hogyan juthatunk el oda? 7
8 Követelmények a stratégiához A szervezeti stratégia általános követelményei Célja értékteremtés Reális célok kitűzése Teljes szervezeti működés lefedése Rendszeres aktualizálás Hatékony kommunikáció Compliance: Jogszabályok, szabványok, ajánlások követése 8
9 A stratéga jellemzői A szervezeti stratégia általános jellemzői A jövőre fókuszál, emiatt bizonytalanságokat tartalmaz Tipikusan megjelenik benne az intuíció Rugalmas, adaptív megközelítés (a feltételek változhatnak) Tartalmaz egy víziót magáról a szervezetről Definiált akcióterveket tartalmaz Tartalmazza az elért eredmények visszaellenőrzésnek módját 9
10 A stratéga jellemzői A stratégia-alkotás célja az értékteremtés: szolgáltatások nyújtásának vagy termékek előállításának formájában reális célok kitűzése (KIEMELKEDŐEN NAGY KOCKÁZATOT JELENT!) megfelelő módszertan alkalmazása a teljes szervezeti működés stratégiai szintű lefedése megfelelő pozícióban levő, elkötelezett felelős rendszeres aktualizálás aktualizálás környezeti, jogszabályi és technológiai változások esetén hatékony kommunikáció összhang a szervezeti stratégia és a különböző funkcionális stratégiák között összhang a hosszú, közép és rövidtávú célok és tevékenységek között a vonatkozó jogszabályok szabványok és ajánlások figyelembe vétele (a várható változások is) az adott szakterületen tapasztalható és várható trendek figyelembe vétele partner szervezetek, versenytársak tevékenységének figyelembe vétele 10
11 A stratégiák hierarchiája Az általános szervezeti és funkcionális stratégiák kapcsolata Általános stratégia szintje (felsővezetői közreműködés szükséges) Üzleti, működési, stratégia Funkcionális stratégia szintje (Szakterületi kompetencia szükséges) HR stratégia Biztonsági stratégia IT stratégia Beszerzési stratégia A rész stratégiák nem izoláltak, közöttök különböző erősségű, holisztikus kapcsolatok léteznek. 11
12 A stratégia kialakítása Az általános szervezeti stratégia kialakítása Vízió, elképzelés a szervezet által nyújtandó szolgáltatásokról Stratégiai tervek végrehajtása és mérése Piac, lehetőségek, technológiák elemzése Stratégiai tervek készítése Megvalósítandó célok azonosítása Stratégiai döntések a megvalósítandó célokról 12
13 Mekkora a stratégia súlya? Az IT stratégia súlya a szervezetben A fejlesztendő rendszerek stratégiai hatása (jövő) Kicsi Nagy Támogató Alakuló Termelési Stratégiai 13
14 A tervezés lépései Az IT stratégia tervezése Piac, lehetőségek, technológiák elemzése Szervezeti (üzleti) stratégia Stratégiai tervek végrehajtása és mérése A jelenlegi állapot felmérése (érettségi modell) Stratégiai tervek készítése Nyújtandó IT szolgáltatások azonosítása Stratégiai döntések a megvalósítandó IT szolgáltatásokról 14
15 A tervezés lépései Az IT érettségi szintek helyzetfeltáráshoz Az érettségi modellekről még Gartner IT érettségi modell 15
16 A tervezés összetevői Az IT stratégia összetevői Biztonság Alkalmazások Technológia Menedzs -ment 16
17 A tervezés összetevői Példák IT biztonsági célokra Complience Hardening Teszetelés, monitorozás Kommunikáció Kompetencia Negatív hatások minimalizálása 17
18 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Minden szervezetben szükség van-e stratégiai tervezésre? 2. Lehetséges-e IT stratégiát kidolgozni általános (üzleti, működési) stratégia hiányában? 3. Milyen más stratégiákból vezethető le az IT biztonsági stratégia? 4. Soroljunk fel elképzelt konkrét IT biztonsági stratégiai célokat! 5. Soroljon fel olyan tényezőket amelyeket a compliance, mint IT biztonsági cél eléréséhez tekintetbe kell venni! 18
19 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Igazak vagy hamisak a következő állítások? a. Az informatikai stratégia kidolgozása a felsővezetés feladata.. b. Minden szervezetnek kell informatikai biztonsági stratégiával rendelkeznie.. c. Az informatikai biztonsági stratégia legalább 10 éves időhorizontot kell, hogy átfogjon. d. Az ITIL szerint minden szervezetnek szükséges részletes IT stratégiai tervezést végezni. e. A szervezet IT stratégiáját az üzemeltető informatikusok végzik. f. A szervezetek IT stratégiája néhány szakértő bevonásával általában kevesebb, mint egy nap alatt elkészíthető. g. Nincs szükség IT biztonsági stratégiára, az informatikai stratégiának kell tartalmaznia az IT biztonsági stratégiát. 19
20 ACTIVITY Meglevő IT stratégia-részlet értékelése 20
21 ACTIVITY SWOT elemzés létező vagy fiktív szervezetről Erősségek Gyengeségek SWOT Lehetőségek Fenyegetések 21
22 Alapvetések A megfelelő tervezésnek szükséges feltételei vannak (1) 1.Elkötelezett menedzsment 2.Standard-ek szerinti módszertan alkalmazása 3.Rendszer és folyamatszemléletű tervezés 4.Top-down megközelítés Kockázatarányos védelem kialakítása 5.Egyenszilárdság elvének betartása az ellen nem véd - Szalacsi Sándor 22 Adat és Információvédelmi Mesteriskola Alapelvek
23 Alapvetések A megfelelő tervezésnek szükséges feltételei vannak (2) A védelemnek minden ponton azonos erősségűnek kell lennie. 23 Adat és Információvédelmi Mesteriskola Alapelvek
24 Alapvetések Idézet a évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról c. törvényből Társadalmi elvárás az állam és polgárai számára elengedhetetlen elektronikus információs rendszerekben kezelt adatok és információk bizalmasságának, sértetlenségének és rendelkezésre állásának, valamint ezek rendszerelemei sértetlenségének és rendelkezésre állásának zárt, teljes körű, folytonos és a kockázatokkal arányos védelmének biztosítása, ezáltal a kibertér védelme. 24 Adat és Információvédelmi Mesteriskola Alapelvek
25 A biztonságtervezési folyamat A tervezési folyamat never ending story Start Konkrét védelmi intézkedések Helyzetfeltárás Veszélyforrás analízis Döntés a kezelendő kockázatokról Javaslat azonnali intézkedésekre (opcionális) Kockázat-elemzés 25 Adat és Információvédelmi Mesteriskola A tervezési folyamat
26 A tervezés lépései Az IT biztonság megvalósításának lépései (1) 1. Helyzetfeltárás (környezet) 6. Konkrét védelmi intézkedések 2. Veszélyforrás analízis (a relevánsak) 5. Döntés a kezelendő kockázatokról 3. Javaslat azonnali intézkedésekre 4. Kockázatelemzés 26 Adat és Információvédelmi Mesteriskola
27 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Mit jelent az egyenszilárdság elve? 2. Milyen lépéseket kell végrehajtani az IT biztonság tervezése során? 3. Mi a helyzetfeltárás célja az IT biztonság tervezésiének folyamatában? 4. Mi a veszélyforrás analízis célja az IT biztonság tervezésiének folyamatában? 5. Mi a kockázatelemzés célja az IT biztonság tervezésének folyamatában? 27
28 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Igazak vagy hamisak a következő állítások? a. Az informatikai biztonság szintjét döntően meghatározza a leggyengébb láncszem.. b. Az egyenszilárdság elvének betartása csak a logikai védelmi intézkedésekre vonatkozik.. c. Az informatikai biztonság kialakítása az informatikusokra vonatkozik és nem érinti a felsővezetést. d. Az informatikai biztonság tervezése egyszeri, egy alkalomra szóló tevékenység. e. Az informatikai biztonság tervezése a tanúsítás megszerzésével ér véget. f. Az IT biztonság tervezése a top down megközelítés szerint történik. g. Az IT biztonság tervezése a bottom up megközelítés szerint történik. h. Az IT biztonság tervezése szabályzatok írását jelenti. 28
29 Köszönöm a figyelmet! 29
Szabványok, ajánlások
Szabványok, ajánlások Dr. Krasznay Csaba Néhány szó a compliance-ről 1 A való élet Ahhoz, hogy teljesítsük a jogszabályi kötelezettségeket, nem kell mást tenni, mint használni az ipari szabványokat. Néhány
RészletesebbenEMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése
EMLÉKEZTETŐ Helyszín: Magicom Időpont: 2013.11.25. 15:00 17:00 Résztvevők: Dr. Czintula György, Cseh Zsolt, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter,
RészletesebbenEMLÉKEZTETŐ. 1. Hétpecsétes történetek v2. Állapot
EMLÉKEZTETŐ Helyszín: Balabit Időpont: 2014.01.20. 15:00 17:00 Résztvevők: Dr. Bartók Sándor Péter, Dr. Czintula György, Cseh Zsolt, Csuka Dénes, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács László,
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
RészletesebbenIpari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenAz alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.
Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
RészletesebbenAZ INFORMATIKAI BIZTONSÁG MÉRÉSE
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenIT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS
30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások
RészletesebbenBIZTONSÁGI AUDIT. 13. óra
13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)
RészletesebbenAz 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység
Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Qualidat Kft. Együttműködésben az ÉMI TÜV SÜD-del Tartalomjegyzék Bevezetés A feladatok Projektmenedzsment
RészletesebbenMi köze a minőséghez?
Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?
RészletesebbenAz Informatikai Biztonsági Irányítási Rendszer
Dunaújvárosi Főiskola Informatikai Intézet http://inf.duf.hu/index.php/ikt2010/ ikt2010@mail.duf.hu IKT 2010 tel.: (25) 551-627 Internet technikák 2400 Dunaújváros, Táncsics M. u. 1/A Az Informatikai Biztonsági
RészletesebbenA stratégiai tervezés módszertana. Koplányi Emil. elearning Igazgatóság Educatio KHT.
A stratégiai tervezés módszertana Koplányi Emil elearning Igazgatóság Educatio KHT. 1 Tartalom 1. A stratégiai tervezés szerepe a szaktanácsadói munkában 2. Stratégiai tervezés alapjai 3. Küldetés (misszió),
RészletesebbenIT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS
30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS 2018. 09. 30. Tartalom 1. A tervezés lépései 2. Alapvetések 3. Modell 4. Módszerek 5. Kvalitatív módszerek 6.
RészletesebbenAZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17.
AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE 2015. Szeptember 17. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: Ellenőrzés, vizsgálat és tanúsítás Szervezet: 80.000
Részletesebben2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
RészletesebbenInformációbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
RészletesebbenLétesítménygazdálkodási szabványok a klubmenedzsmentben
Létesítménygazdálkodási szabványok a klubmenedzsmentben Berta Zsolt 2011. november 9-11. Miben segítenek a szabványok? Tartalom Létesítménygazdálkodás EN szabványok Létesítménygazdálkodási szabványok A
RészletesebbenMagyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek
Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére
RészletesebbenISO/DIS MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK?
ISO/DIS 45001 MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK? MIÉRT KELL SZABVÁNYOS IRÁNYÍTÁSI RENDSZER? Minden 15 másodpercben meghal egy dolgozó Minden 15 másodpercben 135 dolgozó szenved balesetet 2,3 m halálos baleset
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
Részletesebben77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT
77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő
RészletesebbenA CRAMM módszer alkalmazásának kiterjesztése
A CRAMM módszer alkalmazásának kiterjesztése Zs. Horváth 1 és I. Kocsis 2 1 Gépészeti és Biztonságtudományi Intézet, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest 2 Kiemelt Vállalatok
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenMódszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében
Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?
RészletesebbenNemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
RészletesebbenTanpálya a hálózatos munkavégzések támogatására
Tanpálya a hálózatos munkavégzések támogatására tigaz.hu 2015. április 15-16. A tűz 2 A robbanás bekövetkezéséhez szükséges feltételek Égési vagy robbanási háromszög Oxigén Éghető anyag Gyújtóforrás 3
RészletesebbenÉrettségi tétel az IT vizsgán: Felhő
Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA
RészletesebbenFogalomtár Szakkifejezések és fogalom meghatározások
Minőségirányítási Kézikönyv 4. sz. melléklete Fogalomtár Szakkifejezések és fogalom meghatározások Erőforrások: A könyvtár forrásai, beleértve a személyzetet, dokumentumokat, berendezéseket, könyvtári
RészletesebbenISO 9001 kockázat értékelés és integrált irányítási rendszerek
BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenÜzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
RészletesebbenA kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában
A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
Részletesebben30 MB IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI. Adat és Információvédelmi Mesteriskola.
Adat és Információvédelmi Mesteriskola 30 MB Dombora Sándor IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 2018. 09. 13. Adat és Információvédelmi Mesteriskola Tartalom
RészletesebbenA Projekt portfoliómenedzsment projekt iroda (PMO) alkalmazási feltételei, lehetőségei - szekció bevezető gondolatok
A Projekt portfoliómenedzsment projekt iroda (PMO) alkalmazási feltételei, lehetőségei - szekció bevezető gondolatok Szalay Imre, PMP PMI Budapest 18. PM Forum, 2014. április 9. 1 A projektek feladata
RészletesebbenAz adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
RészletesebbenMinőségcélok és tevékenységek Magyarországon, a GYEMSZI Minőségügyi Főosztály tevékenysége. Dr. Kárpáti Edit
Minőségcélok és tevékenységek Magyarországon, a GYEMSZI Minőségügyi Főosztály tevékenysége Dr. Kárpáti Edit Csapatunk azért dolgozik, hogy az egészségügyi ellátásban résztvevő szereplők (szolgáltatói szervezetek
RészletesebbenGondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője
Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási
RészletesebbenTANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
RészletesebbenDr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági
RészletesebbenA USER Kft - mint Open Text partner - bemutatása
A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu
RészletesebbenEgy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények
Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények Puskás László MVM Paks II. Zrt engedélyezési és nukleáris biztonsági osztályvezető XXIII. Magyar Minőség Hét Budapest, 2014.
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenMuha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi
RészletesebbenA tanúsítás és auditálási gyakorlat változása nemzetközi tükörben
A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)
RészletesebbenÚt az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.
Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers
RészletesebbenSzervezeti működésfejlesztés komplexitása CMC minősítő előadás
Szervezeti működésfejlesztés komplexitása CMC minősítő előadás Sarlósi Tibor 2012. február 28. Érintett területek 1 Diagnózis 2 Stratégiamenedzsment 3 Folyamatmenedzsment 4 Projektmenedzsment 6 rendszerek
RészletesebbenBelső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu
Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti
RészletesebbenInformatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR Hadtudományi Doktori Iskola Dr. Beinschróth József Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
RészletesebbenISO Minőségirányítási rendszerek. Útmutató a működés fejlesztéséhez
Minőségirányítási rendszerek. Útmutató a működés fejlesztéséhez 2 a folyamatszemléletű megközelítés alkalmazását segíti elő az érdekelt felek megelégedettségének növelése céljából kiemeli a következő szempontok
RészletesebbenInformációs rendszerek Információsrendszer-fejlesztés
Információs rendszerek Információsrendszer-fejlesztés A rendszerfejlesztés életciklusa problémadefiniálás helyzetfeltárás megvalósítási tanulmány döntés a fejlesztésrıl ELEMZÉS IMPLEMENTÁCIÓ programtervezés
RészletesebbenÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények
ÚJ ISO/IEC 20000-1:2018 itsmf Szeminárium Dr. Becser Balázs Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények ISO/IEC 20000-1:2011 Azel d alapján: 856 szervezet tanúsított a világon
Részletesebben2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL
2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a
RészletesebbenCapsys Kft. bemutatása. Outsource-ról általánosságban. Folyamatjavítási lehetőségek. Kulcs üzenetek. Bemutatkozás
Hogyan javíthatóak a belső folyamatok, és az eredményesség Outsource-onon keresztül Bába Tamás Igazgató IT Üzemeltetési és Támogatási szolgáltatások Agenda 1 2 Capsys Kft. bemutatása Bemutatkozás Outsource-ról
RészletesebbenIT üzemeltetés és IT biztonság a Takarékbankban
IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?
RészletesebbenS S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN. Structured Systems Analysis and Design Method
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN Structured Systems Analysis and Design Method Mi az SSADM? Kifejezetten a rendszerelemzést és a szoftverfejlesztést támogatja. Eljárási, műszaki és dokumentációs
RészletesebbenAktualitások a minőségirányításban
BUSINESS ASSURANCE Aktualitások a minőségirányításban Auditok változásai ZRUPKÓ János 1 SAFER, SMARTER, GREENER Új távlatok Biztosítani, hogy a minőségirányítás többet jelentsen egy tanúsításnál és amely
RészletesebbenAz ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád
Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése
RészletesebbenPROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK
Adat és Információvédelmi Mesteriskola MIR a projektben 30 MB KÁLMÁN MIKLÓS ÉS RÁCZ JÓZSEF PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK 2018.10.19. Adat és Információvédelmi Mesteriskola 1 MIR Tartalom:
RészletesebbenÉMI-TÜV SÜD Kft. Kockázatok és dilemmák az új ISO EN 9001:2015 szabvány szellemében
ÉMI-TÜV SÜD Kft. Kockázatok és dilemmák az új ISO EN 9001:2015 szabvány szellemében XXII. Nemzeti Minőségügyi Konferencia Előadó: Bolya Árpád ISO FORUM előadás, 2015.09.17. ÉMI-TÜV SÜD SÜD 2015.05.14.
RészletesebbenIT Factory. Kiss László
IT Factory Kiss László Mit jelent az IT Factory Együttműködő építőelemekből áll, amelyek jól definiált céllal, feladattal rendelkeznek. A tervezés és megvalósítás világosan elkülönül. A folyamatok és teljesítmény
RészletesebbenÜzleti tervezés. Kis- és középvállalkozások. Anyagi és pénzügyi folyamatok. Ügyvezetés I. és II. Értékesítés. Beszerzés 8. Raktár 7.
Kis- és középvállalkozások Ügyvezetés I. és II. Kis- és középvállalkozások I-II. 1 Üzleti tervezés Kis- és középvállalkozások I-II. 2 Anyagi és pénzügyi folyamatok 3 Értékesítés 6 1 Beszerzés 8 Szállító
RészletesebbenOracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán
Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek
RészletesebbenISO HOGYAN ÉPÜL FEL A MIR RENDELÉSRE KÉSZÜLT ESZKÖZÖK GYÁRTÓI ESETÉN? előadó Juhász Attila SAASCO Kft.
ISO 13485 HOGYAN ÉPÜL FEL A MIR RENDELÉSRE KÉSZÜLT ESZKÖZÖK GYÁRTÓI ESETÉN? előadó Juhász Attila SAASCO Kft. TARTALOMJEGYZÉK 1. BEVEZETÉS Miről és kinek szól az előadás? 3. AZ ÚTITERV Bevezetési stratégia
RészletesebbenA benchmarking fogalma
Benchmarking Dr. Koczor Zoltán 1 A fogalma Összevetésként használt szervezet Felhasznált erőforrások ESZKÖZÖK CÉLOK Belső folyamatszabályozás Dr. Koczor Zoltán 2 1 A célja Értékelnünk kell a jelenlegi
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenEEA, Eionet and Country visits. Bernt Röndell - SES
EEA, Eionet and Country visits Bernt Röndell - SES Európai Környezetvédelmi Ügynökség Küldetésünk Annak elősegítése, hogy az EU és a tagállamok a szükséges információk alapján hozhassák meg a környezet
RészletesebbenAz informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenSzabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS
A MINŐSÉGIRÁNYÍTÁS Szabványok Szabványok 9000, 9001, 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS Minőségirányítási rendszerek. Alapok és szótár 9000:2005
RészletesebbenDr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja
RészletesebbenÜzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila
Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenÜzleti architektúra menedzsment, a digitális integrált irányítási rendszer
Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar
RészletesebbenFolyamatmenedzsment módszerek a projekt menedzsment eszköztárában
Folyamatmenedzsment módszerek a projekt menedzsment eszköztárában Kisbej András vezető tanácsadó 2007. április 5. Projektszerű működés és a funkcionális szervezeti működés szabályozása nem egyen szilárdságú
RészletesebbenA Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu
A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok alkalmazásában Ivanyos János Trusted Business Partners Kft www.trusted.hu Témakörök Rövid bemutatkozás ECQA Internal Financial Control Assessor képzési
RészletesebbenXXVII. Magyar Minőség Hét Konferencia
XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Dr. Fekete István Ügyvezető SzigmaSzervíz Üzleti Kockázatelemző Kft. TARTALOM Kockázatmenedzsmenttel kapcsolatos alapfogalmak Kockázatmenedzsment
RészletesebbenSZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1
SZÁMÍTÁSTECHNIKAI AUDIT Common Criteria 1 Mi a biztonság? Általában: védettség fenyegetések ellen $ODSYHW HPEHULV] NVpJOHW Mik a fenyegetések? Mit tehetünk ellenük? Mennyire bízhatunk az eredményben? Specifikusan:
RészletesebbenMérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)
Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat
RészletesebbenISO 9001:2015 Változások Fókuszban a kockázatelemzés
ISO 9001:2015 Változások Fókuszban a kockázatelemzés Avagy hogy gondolkodjuk a saját cégünkről? Kőrösi György, ISO TS/9001 Vezető auditor Új Követelmények ÚJ! Kockázatalapú gondolkodás A szabvány egészére
RészletesebbenBIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN
M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry
RészletesebbenStratégia felülvizsgálat, szennyvíziszap hasznosítási és elhelyezési projektfejlesztési koncepció készítés című, KEOP- 7.9.
Stratégia felülvizsgálat, szennyvíziszap hasznosítási és elhelyezési projektfejlesztési koncepció készítés című, KEOP- 7.9.0/12-2013-0009 azonosítószámú projekt Előzmények A Nemzeti Települési Szennyvízelvezetési
RészletesebbenSZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL
INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI
RészletesebbenÜzleti szabálykezelés
Üzleti szabálykezelés Az Alerant és a BCA üzleti szabálykezelési szolgáltatásai Darmai Gábor technológiai igazgató 2008. június 25. A Alerant Al t Zrt. Z t Az 3. Nagyvállalati fókusz (TOP50 vállalat megcélzása)
RészletesebbenISO 9001:2015 revízió - áttekintés
ISO 9001:2015 revízió - áttekintés Tartalom n Ki az illetékes? n Milyen az ütemterv? n Hol tartunk most? n Hogyan fog ez folytatódni? n Mik képezik a kialakítás kereteit? n Mik képezik az alapvető képességeket?
RészletesebbenA könyvtári minőségirányítás bevezetésére
AJÁNLÁS A könyvtári minőségirányítás bevezetésére készült az Emberi Erőforrások Minisztériuma, Kultúráért Felelős Államtitkárságának megbízásából 1. Bevezető Már a szakfelügyeletről szóló 2001. évi rendeletben
RészletesebbenA Bázeli Bizottság és a banki belső ellenőrzés
A Bázeli Bizottság és a banki belső ellenőrzés Tóth József OTP Bank Nyrt. 2013.02.06 Ellenőrzési Igazgatóság 2 Tartalomjegyzék I. Általános bevezető II. A belső ellenőrzés funkciójára vonatkozó felügyeleti
RészletesebbenÁROP 2.2.21 Tudásalapú közszolgálati előmenetel
ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel Információbiztonsági stratégia és vezetés Oroszi Eszter Diána Nemzeti Közszolgálati Egyetem Budapest, 2014 2 Tartalomjegyzék Tartalomjegyzék... 3 Bevezetés...
RészletesebbenFókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
RészletesebbenMŰHELYMUNKA. ISO 9001 kockázatmenedzsment
MŰHELYMUNKA ISO 9001 kockázatmenedzsment 1 Bemutatkozó Jászapátiné Tömösközy Virág Benke Ágnes MOL Nyrt, DS Minőségügy üzleti támogatás szakértők 120 magyarországi Fresh Corner töltőállomáson naponta több
RészletesebbenÜzletmenet folytonosság Üzletmenet? folytonosság?
Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem
RészletesebbenDr. Dinnyés Álmos Projekt menedzsment módszerek alkalmazásának kihívásai a felsőoktatásban
Dr. Dinnyés Álmos Projekt menedzsment módszerek alkalmazásának kihívásai a felsőoktatásban A tudásgyárak technológiaváltása és humánstratégiája a felsőoktatás kihívásai a XXI. században SZE - finanszírozási
RészletesebbenAZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
Részletesebben