IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS
|
|
- Eszter Patakiné
- 6 évvel ezelőtt
- Látták:
Átírás
1 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS
2 Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások értékelése Azonnali intézkedések Jogszabályok
3 Alapvetések A helyzetfeltárás jellemzői (1) Cél Az aktuális állapot és feltételek rögzítése a releváns ajánlások előírásainak alapján. A gyengeségek és kockázatok feltárása (a kockázatelemzés előkészítése) Feltételek Jogszabályi feltételek Üzleti elvárások Szervezet és működés Humán politika Informatikai erőforrások (Már megtett intézkedések) (Baseline) 3
4 Alapvetések A helyzetfeltárás jellemzői (2) Módszer Szemlék (Előre definiált szempontok alapján) Bejárások Interjúk (Előre előkészített kérdések - félig strukturált interjú, nyitott kérdések) Dokumentum tanulmányozások Eredmény Helyzetfeltárási jelentés 4
5 Alapvetések A helyzetfeltárás során az aktuális állapotot és számos szempontot kell figyelembe kell venni Jogszabályi feltételek, belső szabályok, szerződési kötelezettségek Üzleti elvárások, szolgáltatási szintek Működési folyamatok Informatikai szervezet, humán politika Informatikai erőforrások Meglevő védelmi intézkedések, korábbi auditok eredményei 5
6 Követelmények a szerver szobára Követelmények a szerver szobára Milyen a megfelelő szerver szoba? (1) Fizikai környezet Melyek az elhelyezkedés jellemzői (a közelben van-e repülőtér, vasút, veszélyes anyaggal dolgozó üzem, benzinkút, folyó stb.) A közelben vannak-e éghető anyagok (pl. papírraktár)? Milyen a megközelíthetőség (telephely, épület, emelet stb.) és védelmek (sorompó, portaszolgálat stb.)? Alternatív megközelítési lehetőség van-e? Melyek a bejutási lehetőség korlátai (mechanikai védelmek: ajtó kivitele, rács, zár, kulcs, beléptető kártya, kód, élőerős védelem stb.)? Bejutási lehetőség kerülő úton (szellőző, ablak, vészkijárat stb.) lehetséges-e? A környezetben riasztó, infra érzékelő rendszerek, ZTV (zártláncú TV rendszer) stb. vannak-e telepítve? Vannak-e jelzések a telephelyen, amelyek alapján idegenek eljuthatnak a szerverszobához? 6
7 Követelmények Alapvetések a szerver szobára Milyen a megfelelő szerver szoba? (2) Építészeti/ épületgépészeti kialakítás Melyek a kialakítás jellemzői (álmennyezet, álpadló (antisztatikus), ablak, falak)? Épületgépészet jelenléte (vízvezeték, szennyvíz, szellőzőcső) megtalálható-e? Hogyan történik a megfelelő légállapot biztosítása (szellőzés, klíma független klíma rendszerek, áramszünet utáni újraindulás, külső kapcsolhatóság)? Hogyan történik az esetleges magas hőmérséklet érzékelése és a szükséges riasztás? Megvalósul-e a füst és tűzérzékelés (érzékelő, automatikus oltás, riasztás), ill. a nedvességérzékelés? A dohányzás tiltott-e, ill. a tiltás betartása ellenőrzött-e? 7
8 Követelmények a szerver szobára Milyen a megfelelő szerver szoba? (3) Belső rend/ berendezések Jellemző-e a zsúfoltság, azonosíthatóak-e a berendezések? Idegen anyagok (raktár céljára történő használat) ill. éghető anyagok megtalálhatók-e (tipikusan nagy mennyiségű papír)? Idegen (harmadik félhez tartozó) berendezések vannak-e elhelyezve? Előfordulhat-e rágcsálók megjelenése a szerverszobában? Hogyan valósul meg a szünetmentes táplálás? (Milyen rendszer, mennyi ideig elegendő?) Milyen a kábelezés kialakítása (strukturált kábelezés, kábelrendezők)? Milyen az erősáramú betáplálás kialakítása (kábelezés, aljazok normál, megerősített, szünetmentes) Hogyan valósul meg az EMC (elektromágneses kompatibilitás), árnyékolás, földelő rendszer? 8
9 Követelmények a szerver szobára Milyen a megfelelő szerver szoba? (4) Munkavégzés/ szabályozás Folyamatos munkavégzés, folyamatos jelenlét megvalósule? Idegenek felügyelet nélkül tartózkodhatnak-e a szerverszobában (takarítók, upgrade-et végző külső munkatársak stb.)? Szabályozott-e a szerverszoba üzemeltetés, létezik-e szerver szoba üzemeltetési szabályzat beléptetés rendje, belépések naplózása, takarítás, üzemzavarok kezelése, tevékenységek szabályozása, idegen tevékenységek felügyelet stb. Tiltott e a szerverszobában az étkezés ill. italfogyasztás, spec. eszközök (pl. hőlégfúvó) használata? A berendezések tisztítása, takarítás rovar és rágcsálóirtás hogyan történik? Hogyan kerülnek be az új berendezések a szerverszobába? A bekerülés előtt van-e ellenőrzés? Szabályozott-e a fényképezés, videofelvétel készítés? 9
10 Követelmények a szerver szobára Milyen a megfelelő szerver szoba? (5) Tartalékok, redundanciák A mentések megvalósítása, tárolásuk hogyan történik? Hogyan, mennyi idő alatt vehetők használatba a tartalék eszközök és berendezések? Milyen összetevők vannak redundánsan kialakítva? Alternatív szerver szoba, alternatív berendezések. Az összes kritikus berendezés egyetlen helyiségben van? Megvalósul-e georedundancia?. 10
11 A jelentés Példa helyzetfeltárási jelentés szerkezetére A szerkezet kialakítása során célszerű standardot követni Biztonsági politika Az információbiztonság szervezete Vagyontárgyak kezelése Emberi erőforrások biztonsága Fizikai és környezeti biztonság A kommunikáció és az üzemeltetés irányítása Hozzáférés-ellenőrzés Az információs rendszerek beszerzése, fejlesztése és karbantartása Az információbiztonsági incidensek kezelése A működés folytonosságának irányítása Megfelelőség ISO27001 korábbi változat szerkezete 11
12 ACTIVITY Esettanulmány feldolgozás 1. Teljesség 2. Hiányosságok 3. Vitatható megállapítások 4. Korrekciók 5. Módosítási javaslatok 6. Kiegészítési javaslatok
13 Veszélyforrások értékelése Veszélyforrás analízis: első lépcsős szűrés Cél Annak meghatározása, hogy az általánosan ismert veszélyforrások az adott szervezet esetén relevánsnak tekinthetők-e Találhatók-e megfelelő védelmi intézkedések (kontrollok) az egyes veszélyforrásokhoz? A védelmi intézkedések gyakorlata összhangban van-e az előírásokkal? (Korábbi audit következményei) Módszer Az alábbiak összevetése a Best practice alapján Az általánosan ismert veszélyforrások A helyzetfeltárási jelentésben szereplő tények Eredmény Az egyes veszélyforrások részletes elemzését tartalmazó veszély-forrás analízis dokumentum amely megadja a szervezet szempontjából tényleges fenyegetést jelentő veszélyforrásokat ill. lehetséges hatásaikat. 13
14 Veszélyforrások értékelése Veszélyforrás analízis: a releváns veszélyforrások meghatározása Fizikai és logikai veszélyforrások Szervezeti, működési és humán veszélyforrások Az életciklushoz kapcsolódó veszélyforrások Környezeti (árvíz, földrengés, robbanás ) Jogosulatlan fizikai és logikai hozzáférések (illetéktelen behatolás, hibás jelszóhasználati rendszer.) Berendezések fizikai meghibásodása Hiányzó szabályozások, ellenőrzések, hibás szerződések Nem megfelelő biztonsági szervezet Nem kellően lojális, nem megfelelően képzett munkatársak Nincs elkülönült fejlesztő rendszer A rendszerek átvételekor a biztonsági követelményrendszer ellenőrzése hiányzik Nem szabályozott, nem megfelelő selejtezések Megvalósított védelmi intézkedések és egyéb feltételek A szervezet szempontjából tényleges fenyegetést jelentő veszélyforrások és lehetséges hatásaik rögzítése 14 A megvalósított védelmi intézkedések és egyéb feltételek a bekövetkezési valószínűséget, illetve a hatást, az okozott kárt csökkentik!
15 Azonnali intézkedések Indokolt esetben: Javaslat azonnali intézkedésekre Opcionális javaslat A helyzetfeltárás ill. a veszélyforrás analízis eredményeitől függően opcionálisan javaslat azonnal végrehajtható védelmi intézkedésekre Azonnal védelmi intézkedés: Nem igényel hosszadalmas ill. részletes terveket Erőforrási-igénye nem számottevő Gyakorlatilag azonnal végrehajtható (Példa: a mentések szerverszobán kívüli tárolásának előírása) 15
16 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Igazak vagy hamisak a következő állítások? a. Helyzetfeltárást a szervezet életében csak egyszer kell végrehajtani. b. A veszélyforrás analízis minden szervezet esetén azonos eredményt ad, a szabványok tartalmazzák. c. A helyzetfeltárás elvégezhető a releváns dokumentumok alapos tanulmányozásával. 16
17 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Igazak vagy hamisak a következő állítások? a. Az informatikai biztonság szintjét döntően meghatározza a leggyengébb láncszem.. b. Az egyenszilárdság elvének betartása csak a logikai védelmi intézkedésekre vonatkozik.. c. Az informatikai biztonság kialakítása az informatikusokra vonatkozik és nem érinti a felsővezetést. d. Az informatikai biztonság tervezése egyszeri, egy alkalomra szóló tevékenység
18 Jogszabályok Jogszabályok Vegyünk elő egy OVI táblát és töltögessük! 18
19 Köszönöm a figyelmet!
30 MB FIZIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola. Dr. Beinschróth József
Adat és Információvédelmi Mesteriskola 30 MB Dr. Beinschróth József FIZIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK 2018. 05. 10. Tartalom Negatív környezeti hatások Jogosulatlan hozzáférések
IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS
30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS 2018. 09. 30. Tartalom 1. A tervezés lépései 2. Alapvetések 3. Modell 4. Módszerek 5. Kvalitatív módszerek 6.
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Az ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
TŰZVÉDELMI JEGYZŐKÖNYV
TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Budapesti út 121/C. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
TŰZVÉDELMI JEGYZŐKÖNYV
TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Összefogás sétány 3. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:
IT rendszerek üzemeltetésének fizikai biztonsági követelményei
ÓBUDAI EGYETEM Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Információbiztonsági szakember/szakmérnök képzés IT rendszerek üzemeltetésének fizikai biztonsági követelményei Dr. Beinschróth József
Változások folyamata
ISO 9001:2008 Változások az új szabványban Változások folyamata A változtatások nem csak a rendszer dokumentumait előállítókra vonatkozik, hanem: az ellenőrzéseket végzőkre, a belső auditot végzőkre, és
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
TŰZVÉDELMI JEGYZŐKÖNYV
TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Futórózsa u. 90. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2016. október 14. Ellenőrzés célja: Bejárás
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
A BEREGSZÁSZI PÁL SZAKKÖZÉPISKOLA ÉS SZAKISKOLA SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA 24. SZÁMÚ MELLÉKLET
A BEREGSZÁSZI PÁL SZAKKÖZÉPISKOLA ÉS SZAKISKOLA SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA 24. SZÁMÚ MELLÉKLET A RIASZTÓRENDSZER HASZNÁLATA, ÜZEMELTETÉSE SZABÁLYZAT 2013 2 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2.
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások
Fókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
Rendkívüli felülvizsgálat és karbantartás
A beépített tűzjelző berendezések létesítésének aktuális kérdései 2 Az üzemeltetés buktatói Személyi feltételek Környezeti feltételek Műszaki feltételek Rendkívüli felülvizsgálat és karbantartás Téves
XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF
INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA 2017. 01. 13. MMK- Informatikai projektellenőr képzés Tartalom Alapfogalmak Alapvetések Veszélyforrások
Üzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
IT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
A Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
SZÉCHENYI ISTVÁN TÉRSÉGI INTEGRÁLT SZAKKÉPZŐ KÖZPONT MISKOLC KULCS-NYILVÁNTARTÁS ÉS KULCSKEZELÉSI SZABÁLYZATA
Széchenyi István Térségi Integrált Szakképző Központ Szemere Bertalan Szakközépiskola, Szakiskola és Kollégium 3529 Miskolc, Ifjúság u. 16-20. www.szechenyitiszk.eu, info@szechenyitiszk.eu SZÉCHENYI ISTVÁN
cime
Budapest, 2002. február 22. Dokumentum Revizió Tervezo: azonosító cime 02-2001-000-0 01 02-2001-001-0 1 2005.10.18. 2/5 Tartalomjegyzék Tervezoi nyilatkozat...3 Elozmények...4 Muszaki leírás...4 Zónák
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE V.: AZ IT BIZTONSÁGI AUDIT
30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE V.: AZ IT BIZTONSÁGI AUDIT 2018. 10. 13. Tartalom Alapok Jellemzők Lépések Scope Változatok Lépések Kockázatok Vizsgálati témák 2018.
TŰZVÉDELMI JEGYZŐKÖNYV
TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Összefogás sétány 6. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:
Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó
Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években
I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés
Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet
A szabványos minőségi rendszer elemei. Termelési folyamatok
10. A szabványos minőségi rendszer elemei. Termelési folyamatok 10.1 Beszerzés (ISO 9001, 4.6.) A termelési folyamatok közül a szabvány elsőként a beszerzést szabályozza. Az előírások a beszállító értékelésével,
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
4. Napirend ELŐ TERJESZTÉS évi belső ellenőrzési terv
4. Napirend 2019. évi belső ellenőrzési terv 4. Napirend ELŐ TERJESZTÉS 2019. évi belső ellenőrzési terv Tisztelt Képviselő-testület! A költségvetési szervek belső kontrollrendszeréről és belső ellenőrzéséről
Informatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Jogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
Az információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
Belső és külső kommunikáció standard
Belső és külső kommunikáció standard Betegbiztonsági Fórum Sinka Lászlóné Adamik Erika 2013. 06. 27. Vezetés, humánerőforrás, minőségmenedzsment munkacsoport 1 Gyökérokok keresése (belső kommunikáció)
Legjobb gyakorlati alkalmazások
Legjobb gyakorlati alkalmazások A belső ellenőrzési munkafolyamatok elektronikus dokumentálása A Ber. 12. j) pontja alapján a belső ellenőrzési vezető köteles az ellenőrzések nyilvántartásáról, valamint
Az informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ
Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket?
Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket? Előadó: Páll István Z. ny. villamosmérnök, mérnök-közgazdász MIKSZ - Karbantartás Felmérési Munkacsoport EFNMS - Maintenance
Tűzvédelmi Műszaki Megfelelőségi Kézikönyv
Tűzvédelmi Műszaki Megfelelőségi Kézikönyv Fenyvesi Zsolt Tűzvédelmi mérnök Tűzvédelmi tervező szakmérnök Előzmények-problémák Mi indokolta az új követelményt? Információ hiány az üzemeltetésnél - a megvalósult
RESORT SZERVER-MONITOR Technológia- és távfelügyeleti rendszerek az informatikában
RESORT SZERVER-MONITOR Technológia- és távfelügyeleti rendszerek az informatikában A SZERVER-MONITOR kimondottan szerverszobák és egyéb informatikai bázisok számára fejl esztett technológia-távfelügyeleti
Hidak építése a minőségügy és az egészségügy között
DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas
TERVEZETT FELADATOK LEÍRÁSA
1. SZ. MELLÉKLET TERVEZETT FELADATOK LEÍRÁSA A NÉPSZÁMLÁLÁS LEBONYOLÍTÁSHOZ SZÜKSÉGES INFORMATIKAI ESZKÖZÖK RAKTÁROZÁSA, NYILVÁNTARTÁSA ÉS KAPCSOLÓDÓ LOGISZTIKAI FELADATOK ELLÁTÁSA TÁRGYÚ ELŐZETES PIACI
32. NEVES Betegbiztonsági Fórum
32. NEVES Betegbiztonsági Fórum Best of BELLA II. - Az akkreditációs program betegbiztonságot támogató legjobb gyakorlatai: A szakmai protokollok szerinti tevékenység lehetőségei és korlátai 2015. december
VT - MMK Elektrotechnikai tagozat 2015.02.02. Villámvédelem. #1. Szabvány és jogszabályi környezet változása, dokumentálás.
Magyar Mérnöki Kamara ELEKTROTECHNIKAI TAGOZAT Kötelező szakmai továbbképzés 2014 2015. február 2. #1. Szabvány és jogszabályi környezet változása, dokumentálás Tartalom, tervezői jogosultságok A tervezés
Az üzemeltetéshez kapcsolódó jogszabályi környezet bemutatása
Az üzemeltetéshez kapcsolódó jogszabályi környezet bemutatása Katasztrófavédelem Tűzvédelem Polgári védelem Iparbiztonság Katasztrófavédelem szervezeti felépítése Országos Katasztrófavédelmi Főigazgatóság
Az EMC védelem aktuális kérései az EU szabványok tükrében
Az EMC védelem aktuális kérései az EU szabványok tükrében Fehér Antal PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: fehera@protel.t-online.hu
BIZTONSÁGTECHNIKAI ÚTMUTATÓ A BETÖRÉSES LOPÁS-RABLÁSBIZTOSÍTÁSI KOCKÁZATOK KEZELÉSÉRE. C.3. fejezet
C. 3. fejezet: Mechanikai védelem: üvegezés BIZTONSÁGTECHNIKAI ÚTMUTATÓ A BETÖRÉSES LOPÁS-RABLÁSBIZTOSÍTÁSI KOCKÁZATOK KEZELÉSÉRE (AJÁNLÁS) C.3. fejezet Mechanikai védelem - értéktárolók, értékőrző termek
BUDAPESTI MŰSZAKI FŐISKOLA SZERVEZETI ÉS MŰKÖDÉSI REND KIEGÉSZÍTÉSE KOLLÉGIUM
4. 3. verzió BUDAPESTI MŰSZAKI FŐISKOLA SZERVEZETI ÉS MŰKÖDÉSI REND KIEGÉSZÍTÉSE KOLLÉGIUM Budapest, 2007. április május A Budapesti Műszaki Főiskola Szervezeti és Működési Szabályzat 1. számú mellékletének,
Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:
1. Kérelmező szervezet adatai: Szervezet neve: Székhely: Levelezési címe: Adószáma: Honlap címe: 2. Kérelmező szervezet vezetősége, kapcsolattartója: Cégvezető neve: Telefon száma: Kapcsolattartó neve:
A minőség és a kockázat alapú gondolkodás kapcsolata
Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés
Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
Headline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
Kincsem Park (biztonsági rendszerterv vázlat)
Kincsem Park (biztonsági rendszerterv vázlat) 1 1. Célkitűzés A későbbiekben részletesen bemutatásra kerülő automatizált esemény / incidens felismerő és arcfelismerésen alapuló beléptető videó kamera rendszer
3., A gépek biztonsági követelményei és megfelelőségének tanúsítása
Munkavédelem jogi és eljárási ismeretei II. Ellenőrző kérdések 2012 1., A munkavédelem általános követelményei. - a munkavédelmi szabályok betarthatósága - a követelmények megválthatóságának elve - a megfelelőség
TŰZVÉDELMI JEGYZŐKÖNYV
TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Összefogás sétány 11. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:
Előterjesztés Bicske Város Önkormányzata évi belső ellenőrzési tervének jóváhagyásáról
Előterjesztés Bicske Város Önkormányzata 2018. évi belső ellenőrzési tervének jóváhagyásáról 1. előterjesztés száma: 294/2017 2. Előterjesztést készítő személy neve: Molnár Enikő 3. előterjesztést készítésében
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR Hadtudományi Doktori Iskola Dr. Beinschróth József Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
Üzletmenet folytonosság Üzletmenet? folytonosság?
Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
A CRD prevalidáció informatika felügyelési vonatkozásai
A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás
Szentes Város Polgármesterétől 6600 Szentes, Kossuth tér 6.
Szentes Város Polgármesterétől 6600 Szentes, Kossuth tér 6. Száma: U-5180-4/2008. Témafelelős: Dr. Sztantics Csaba Tárgy: Tájékoztató az Állami Számvevőszék által végrehajtott Szentes Város Önkormányzata
Beépített tűzjelző berendezés üzemeltetési és karbantartási napló
Beépített tűzjelző berendezés üzemeltetési és karbantartási napló 9/2008 (II.22.) ÖTM. Rendelet OTSZ. Szerint Létesítmény neve:............ Megnyitás ideje:... Zárás ideje:... BEFOGADÓ LÉTESÍTMÉNY (NEVE,
YAC-A fűtés nélküli légfüggöny
YAC-A fűtés nélküli légfüggöny MŰSZAKI INFORMÁCIÓ A SZERELŐ ÉS A FELHASZNÁLÓ SZÁMÁRA 2016.06.22. - 2 - Az ennek a gépkönyvnek a tárgyát képező termékcsoport YAC-A típusú, fűtés nélküli kapulégfüggöny termékcsalád
Egymástól tanulni a TMMK-ról. V. TMKE Tűzvédelmi Konferencia Balatonföldvár 2015. február 4-5. Mire jó a TMMK? Előzmények-tapasztalatok
Balatonföldvár 2015. február 4-5. Mire jó a TMMK? Előzmények-tapasztalatok Fenyvesi Zsolt Tűzvédelmi mérnök Tűzvédelmi tervező szakmérnök Előzmények-problémák Mi indokolta az új követelményt? Információ
2. A évi ellenőrzési terv jóváhagyása december 13. ELŐTERJESZTÉS
2. A 2019. évi ellenőrzési terv jóváhagyása. 2018. december 13. ELŐTERJESZTÉS Maglód Város Önkormányzat Képviselő-testületének 2018. december 13-ai ülésére 2. napirend Tárgya: Előadó: Melléklet: A 2019.
Könyvvizsgálói jelentés
Független könyvvizsgálói jelentés a Vezetési Tanácsadók Magyarországi Szövetsége vezetősége részére Azegyszerűsítettévesbeszámolórólkészültjelentés Elvégeztük a VTMSZ mellékelt 2013. évi az egyéb szervezetek
IT biztonsági keretek és követelmények. Budapesti Műszaki és. Informatikai Központ. Szigeti Szabolcs. Networkshop 2009
IT biztonsági keretek és követelmények Budapesti Műszaki és Gazdaságtudományi Egyetem Informatikai Központ Szigeti Szabolcs Networkshop 2009 Tartalom Az EK3 projektről Problémafelvetés l é Célkitűzések
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
Németh Ágota informatikai főosztályvezető Baranya Megyei Kormányhivatal 20/ , 72/
Németh Ágota informatikai főosztályvezető Baranya Megyei Kormányhivatal 20/317-0920, 72/507-063 nemeth.agota@bamkh.hu a területi államigazgatás újjászervezése, a polgármesteri hivatalok, közös önkormányzati
Javaslat a Heves Megyei Önkormányzat és intézményei 2016. évi Ellenőrzési Tervére
Ikt.sz: 13-14/2015/221 Heves Megyei Közgyűlés Helyben Tisztelt Közgyűlés! Javaslat a Heves Megyei Önkormányzat és intézményei 2016. évi Ellenőrzési Tervére A Heves Megyei Közgyűlés 2015. évi munkatervének
Versenyképesség és az innovatív vagyonvédelem
Versenyképesség és az innovatív vagyonvédelem avagy lehet-e és hogyan szerepe a vagyonvédelemnek a versenyképesség növelésében? Bernáth Mihály okl. biztonságszervező szakember Amiben mindenki egyetért...
Szoftverminőségbiztosítás
NGB_IN003_1 SZE 2014-15/2 (3) Szoftverminőségbiztosítás A szoftverminőségbiztosítási rendszer (folyt.) Eljárások, munkautasítások Eljárás: egy adott módja valami elvégzésének részletezett tevékenységek,
TŰZVESZÉLYESSÉGI OSZTÁLYBA SOROLÁS
TŰZVESZÉLYESSÉGI OSZTÁLYBA SOROLÁS Balatonföldvár 2013. március 21. Lengyelfi László 6. 54. Tűzveszélyességi osztály: veszélyességi övezetek, helyiségek, helyiségcsoportok (tűzszakaszok), épületek, műtárgyak,
SZOLGÁLTATÁS BIZTOSÍTÁS
6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi
Tanszék Építéskivitelezés szervezés 2 1. rész Projektek erőforrásai (9. Ressource) Horváth György
BME Építéstechnológia és Menedzsment Építéskivitelezés szervezés 2 1. rész Projektek erőforrásai (9. Ressource) Horváth György okl. építészmérnök, szervező szakmérnök, vállalkozási ov. ÓBUDA ÚJLAK zrt.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
MAGYAR KÉPZŐMŰVÉSZETI EGYETEM
MAGYAR KÉPZŐMŰVÉSZETI EGYETEM ÜZEMELTETÉSI OSZTÁLY ÜGYRENDJE Jóváhagyta a Szenátus a 55/2015. (IX.30.) számú határozatával... Felsmann Tamás rektorhelyettes 1. Általános rendelkezések A Magyar Képzőművészeti
Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs
Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr
A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN
A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN Szabó Géza Bevezetés Az előadás célja, vasúti alrendszerekre
Kahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus
Kahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus 3. oldal Kahr Csaba ügyvezető igazgató 4. oldal Döntéstámogató, optimalizáló rendszerfelügyelet kifejlesztése a légkezelő és hűtéstechnikai