IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS"

Átírás

1 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

2 Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások értékelése Azonnali intézkedések Jogszabályok

3 Alapvetések A helyzetfeltárás jellemzői (1) Cél Az aktuális állapot és feltételek rögzítése a releváns ajánlások előírásainak alapján. A gyengeségek és kockázatok feltárása (a kockázatelemzés előkészítése) Feltételek Jogszabályi feltételek Üzleti elvárások Szervezet és működés Humán politika Informatikai erőforrások (Már megtett intézkedések) (Baseline) 3

4 Alapvetések A helyzetfeltárás jellemzői (2) Módszer Szemlék (Előre definiált szempontok alapján) Bejárások Interjúk (Előre előkészített kérdések - félig strukturált interjú, nyitott kérdések) Dokumentum tanulmányozások Eredmény Helyzetfeltárási jelentés 4

5 Alapvetések A helyzetfeltárás során az aktuális állapotot és számos szempontot kell figyelembe kell venni Jogszabályi feltételek, belső szabályok, szerződési kötelezettségek Üzleti elvárások, szolgáltatási szintek Működési folyamatok Informatikai szervezet, humán politika Informatikai erőforrások Meglevő védelmi intézkedések, korábbi auditok eredményei 5

6 Követelmények a szerver szobára Követelmények a szerver szobára Milyen a megfelelő szerver szoba? (1) Fizikai környezet Melyek az elhelyezkedés jellemzői (a közelben van-e repülőtér, vasút, veszélyes anyaggal dolgozó üzem, benzinkút, folyó stb.) A közelben vannak-e éghető anyagok (pl. papírraktár)? Milyen a megközelíthetőség (telephely, épület, emelet stb.) és védelmek (sorompó, portaszolgálat stb.)? Alternatív megközelítési lehetőség van-e? Melyek a bejutási lehetőség korlátai (mechanikai védelmek: ajtó kivitele, rács, zár, kulcs, beléptető kártya, kód, élőerős védelem stb.)? Bejutási lehetőség kerülő úton (szellőző, ablak, vészkijárat stb.) lehetséges-e? A környezetben riasztó, infra érzékelő rendszerek, ZTV (zártláncú TV rendszer) stb. vannak-e telepítve? Vannak-e jelzések a telephelyen, amelyek alapján idegenek eljuthatnak a szerverszobához? 6

7 Követelmények Alapvetések a szerver szobára Milyen a megfelelő szerver szoba? (2) Építészeti/ épületgépészeti kialakítás Melyek a kialakítás jellemzői (álmennyezet, álpadló (antisztatikus), ablak, falak)? Épületgépészet jelenléte (vízvezeték, szennyvíz, szellőzőcső) megtalálható-e? Hogyan történik a megfelelő légállapot biztosítása (szellőzés, klíma független klíma rendszerek, áramszünet utáni újraindulás, külső kapcsolhatóság)? Hogyan történik az esetleges magas hőmérséklet érzékelése és a szükséges riasztás? Megvalósul-e a füst és tűzérzékelés (érzékelő, automatikus oltás, riasztás), ill. a nedvességérzékelés? A dohányzás tiltott-e, ill. a tiltás betartása ellenőrzött-e? 7

8 Követelmények a szerver szobára Milyen a megfelelő szerver szoba? (3) Belső rend/ berendezések Jellemző-e a zsúfoltság, azonosíthatóak-e a berendezések? Idegen anyagok (raktár céljára történő használat) ill. éghető anyagok megtalálhatók-e (tipikusan nagy mennyiségű papír)? Idegen (harmadik félhez tartozó) berendezések vannak-e elhelyezve? Előfordulhat-e rágcsálók megjelenése a szerverszobában? Hogyan valósul meg a szünetmentes táplálás? (Milyen rendszer, mennyi ideig elegendő?) Milyen a kábelezés kialakítása (strukturált kábelezés, kábelrendezők)? Milyen az erősáramú betáplálás kialakítása (kábelezés, aljazok normál, megerősített, szünetmentes) Hogyan valósul meg az EMC (elektromágneses kompatibilitás), árnyékolás, földelő rendszer? 8

9 Követelmények a szerver szobára Milyen a megfelelő szerver szoba? (4) Munkavégzés/ szabályozás Folyamatos munkavégzés, folyamatos jelenlét megvalósule? Idegenek felügyelet nélkül tartózkodhatnak-e a szerverszobában (takarítók, upgrade-et végző külső munkatársak stb.)? Szabályozott-e a szerverszoba üzemeltetés, létezik-e szerver szoba üzemeltetési szabályzat beléptetés rendje, belépések naplózása, takarítás, üzemzavarok kezelése, tevékenységek szabályozása, idegen tevékenységek felügyelet stb. Tiltott e a szerverszobában az étkezés ill. italfogyasztás, spec. eszközök (pl. hőlégfúvó) használata? A berendezések tisztítása, takarítás rovar és rágcsálóirtás hogyan történik? Hogyan kerülnek be az új berendezések a szerverszobába? A bekerülés előtt van-e ellenőrzés? Szabályozott-e a fényképezés, videofelvétel készítés? 9

10 Követelmények a szerver szobára Milyen a megfelelő szerver szoba? (5) Tartalékok, redundanciák A mentések megvalósítása, tárolásuk hogyan történik? Hogyan, mennyi idő alatt vehetők használatba a tartalék eszközök és berendezések? Milyen összetevők vannak redundánsan kialakítva? Alternatív szerver szoba, alternatív berendezések. Az összes kritikus berendezés egyetlen helyiségben van? Megvalósul-e georedundancia?. 10

11 A jelentés Példa helyzetfeltárási jelentés szerkezetére A szerkezet kialakítása során célszerű standardot követni Biztonsági politika Az információbiztonság szervezete Vagyontárgyak kezelése Emberi erőforrások biztonsága Fizikai és környezeti biztonság A kommunikáció és az üzemeltetés irányítása Hozzáférés-ellenőrzés Az információs rendszerek beszerzése, fejlesztése és karbantartása Az információbiztonsági incidensek kezelése A működés folytonosságának irányítása Megfelelőség ISO27001 korábbi változat szerkezete 11

12 ACTIVITY Esettanulmány feldolgozás 1. Teljesség 2. Hiányosságok 3. Vitatható megállapítások 4. Korrekciók 5. Módosítási javaslatok 6. Kiegészítési javaslatok

13 Veszélyforrások értékelése Veszélyforrás analízis: első lépcsős szűrés Cél Annak meghatározása, hogy az általánosan ismert veszélyforrások az adott szervezet esetén relevánsnak tekinthetők-e Találhatók-e megfelelő védelmi intézkedések (kontrollok) az egyes veszélyforrásokhoz? A védelmi intézkedések gyakorlata összhangban van-e az előírásokkal? (Korábbi audit következményei) Módszer Az alábbiak összevetése a Best practice alapján Az általánosan ismert veszélyforrások A helyzetfeltárási jelentésben szereplő tények Eredmény Az egyes veszélyforrások részletes elemzését tartalmazó veszély-forrás analízis dokumentum amely megadja a szervezet szempontjából tényleges fenyegetést jelentő veszélyforrásokat ill. lehetséges hatásaikat. 13

14 Veszélyforrások értékelése Veszélyforrás analízis: a releváns veszélyforrások meghatározása Fizikai és logikai veszélyforrások Szervezeti, működési és humán veszélyforrások Az életciklushoz kapcsolódó veszélyforrások Környezeti (árvíz, földrengés, robbanás ) Jogosulatlan fizikai és logikai hozzáférések (illetéktelen behatolás, hibás jelszóhasználati rendszer.) Berendezések fizikai meghibásodása Hiányzó szabályozások, ellenőrzések, hibás szerződések Nem megfelelő biztonsági szervezet Nem kellően lojális, nem megfelelően képzett munkatársak Nincs elkülönült fejlesztő rendszer A rendszerek átvételekor a biztonsági követelményrendszer ellenőrzése hiányzik Nem szabályozott, nem megfelelő selejtezések Megvalósított védelmi intézkedések és egyéb feltételek A szervezet szempontjából tényleges fenyegetést jelentő veszélyforrások és lehetséges hatásaik rögzítése 14 A megvalósított védelmi intézkedések és egyéb feltételek a bekövetkezési valószínűséget, illetve a hatást, az okozott kárt csökkentik!

15 Azonnali intézkedések Indokolt esetben: Javaslat azonnali intézkedésekre Opcionális javaslat A helyzetfeltárás ill. a veszélyforrás analízis eredményeitől függően opcionálisan javaslat azonnal végrehajtható védelmi intézkedésekre Azonnal védelmi intézkedés: Nem igényel hosszadalmas ill. részletes terveket Erőforrási-igénye nem számottevő Gyakorlatilag azonnal végrehajtható (Példa: a mentések szerverszobán kívüli tárolásának előírása) 15

16 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Igazak vagy hamisak a következő állítások? a. Helyzetfeltárást a szervezet életében csak egyszer kell végrehajtani. b. A veszélyforrás analízis minden szervezet esetén azonos eredményt ad, a szabványok tartalmazzák. c. A helyzetfeltárás elvégezhető a releváns dokumentumok alapos tanulmányozásával. 16

17 ACTIVITY Ellenőrző kérdések és teszt feladatok 1. Igazak vagy hamisak a következő állítások? a. Az informatikai biztonság szintjét döntően meghatározza a leggyengébb láncszem.. b. Az egyenszilárdság elvének betartása csak a logikai védelmi intézkedésekre vonatkozik.. c. Az informatikai biztonság kialakítása az informatikusokra vonatkozik és nem érinti a felsővezetést. d. Az informatikai biztonság tervezése egyszeri, egy alkalomra szóló tevékenység

18 Jogszabályok Jogszabályok Vegyünk elő egy OVI táblát és töltögessük! 18

19 Köszönöm a figyelmet!

30 MB FIZIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola. Dr. Beinschróth József

30 MB FIZIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola. Dr. Beinschróth József Adat és Információvédelmi Mesteriskola 30 MB Dr. Beinschróth József FIZIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK 2018. 05. 10. Tartalom Negatív környezeti hatások Jogosulatlan hozzáférések

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS 2018. 09. 30. Tartalom 1. A tervezés lépései 2. Alapvetések 3. Modell 4. Módszerek 5. Kvalitatív módszerek 6.

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

TŰZVÉDELMI JEGYZŐKÖNYV

TŰZVÉDELMI JEGYZŐKÖNYV TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Budapesti út 121/C. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

TŰZVÉDELMI JEGYZŐKÖNYV

TŰZVÉDELMI JEGYZŐKÖNYV TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Összefogás sétány 3. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:

Részletesebben

IT rendszerek üzemeltetésének fizikai biztonsági követelményei

IT rendszerek üzemeltetésének fizikai biztonsági követelményei ÓBUDAI EGYETEM Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Információbiztonsági szakember/szakmérnök képzés IT rendszerek üzemeltetésének fizikai biztonsági követelményei Dr. Beinschróth József

Részletesebben

Változások folyamata

Változások folyamata ISO 9001:2008 Változások az új szabványban Változások folyamata A változtatások nem csak a rendszer dokumentumait előállítókra vonatkozik, hanem: az ellenőrzéseket végzőkre, a belső auditot végzőkre, és

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

TŰZVÉDELMI JEGYZŐKÖNYV

TŰZVÉDELMI JEGYZŐKÖNYV TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Futórózsa u. 90. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2016. október 14. Ellenőrzés célja: Bejárás

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

A BEREGSZÁSZI PÁL SZAKKÖZÉPISKOLA ÉS SZAKISKOLA SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA 24. SZÁMÚ MELLÉKLET

A BEREGSZÁSZI PÁL SZAKKÖZÉPISKOLA ÉS SZAKISKOLA SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA 24. SZÁMÚ MELLÉKLET A BEREGSZÁSZI PÁL SZAKKÖZÉPISKOLA ÉS SZAKISKOLA SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA 24. SZÁMÚ MELLÉKLET A RIASZTÓRENDSZER HASZNÁLATA, ÜZEMELTETÉSE SZABÁLYZAT 2013 2 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2.

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Rendkívüli felülvizsgálat és karbantartás

Rendkívüli felülvizsgálat és karbantartás A beépített tűzjelző berendezések létesítésének aktuális kérdései 2 Az üzemeltetés buktatói Személyi feltételek Környezeti feltételek Műszaki feltételek Rendkívüli felülvizsgálat és karbantartás Téves

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA 2017. 01. 13. MMK- Informatikai projektellenőr képzés Tartalom Alapfogalmak Alapvetések Veszélyforrások

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

SZÉCHENYI ISTVÁN TÉRSÉGI INTEGRÁLT SZAKKÉPZŐ KÖZPONT MISKOLC KULCS-NYILVÁNTARTÁS ÉS KULCSKEZELÉSI SZABÁLYZATA

SZÉCHENYI ISTVÁN TÉRSÉGI INTEGRÁLT SZAKKÉPZŐ KÖZPONT MISKOLC KULCS-NYILVÁNTARTÁS ÉS KULCSKEZELÉSI SZABÁLYZATA Széchenyi István Térségi Integrált Szakképző Központ Szemere Bertalan Szakközépiskola, Szakiskola és Kollégium 3529 Miskolc, Ifjúság u. 16-20. www.szechenyitiszk.eu, info@szechenyitiszk.eu SZÉCHENYI ISTVÁN

Részletesebben

cime

cime Budapest, 2002. február 22. Dokumentum Revizió Tervezo: azonosító cime 02-2001-000-0 01 02-2001-001-0 1 2005.10.18. 2/5 Tartalomjegyzék Tervezoi nyilatkozat...3 Elozmények...4 Muszaki leírás...4 Zónák

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE V.: AZ IT BIZTONSÁGI AUDIT

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE V.: AZ IT BIZTONSÁGI AUDIT 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE V.: AZ IT BIZTONSÁGI AUDIT 2018. 10. 13. Tartalom Alapok Jellemzők Lépések Scope Változatok Lépések Kockázatok Vizsgálati témák 2018.

Részletesebben

TŰZVÉDELMI JEGYZŐKÖNYV

TŰZVÉDELMI JEGYZŐKÖNYV TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Összefogás sétány 6. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:

Részletesebben

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években

Részletesebben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet

Részletesebben

A szabványos minőségi rendszer elemei. Termelési folyamatok

A szabványos minőségi rendszer elemei. Termelési folyamatok 10. A szabványos minőségi rendszer elemei. Termelési folyamatok 10.1 Beszerzés (ISO 9001, 4.6.) A termelési folyamatok közül a szabvány elsőként a beszerzést szabályozza. Az előírások a beszállító értékelésével,

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

4. Napirend ELŐ TERJESZTÉS évi belső ellenőrzési terv

4. Napirend ELŐ TERJESZTÉS évi belső ellenőrzési terv 4. Napirend 2019. évi belső ellenőrzési terv 4. Napirend ELŐ TERJESZTÉS 2019. évi belső ellenőrzési terv Tisztelt Képviselő-testület! A költségvetési szervek belső kontrollrendszeréről és belső ellenőrzéséről

Részletesebben

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Belső és külső kommunikáció standard

Belső és külső kommunikáció standard Belső és külső kommunikáció standard Betegbiztonsági Fórum Sinka Lászlóné Adamik Erika 2013. 06. 27. Vezetés, humánerőforrás, minőségmenedzsment munkacsoport 1 Gyökérokok keresése (belső kommunikáció)

Részletesebben

Legjobb gyakorlati alkalmazások

Legjobb gyakorlati alkalmazások Legjobb gyakorlati alkalmazások A belső ellenőrzési munkafolyamatok elektronikus dokumentálása A Ber. 12. j) pontja alapján a belső ellenőrzési vezető köteles az ellenőrzések nyilvántartásáról, valamint

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA , 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket?

Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket? Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket? Előadó: Páll István Z. ny. villamosmérnök, mérnök-közgazdász MIKSZ - Karbantartás Felmérési Munkacsoport EFNMS - Maintenance

Részletesebben

Tűzvédelmi Műszaki Megfelelőségi Kézikönyv

Tűzvédelmi Műszaki Megfelelőségi Kézikönyv Tűzvédelmi Műszaki Megfelelőségi Kézikönyv Fenyvesi Zsolt Tűzvédelmi mérnök Tűzvédelmi tervező szakmérnök Előzmények-problémák Mi indokolta az új követelményt? Információ hiány az üzemeltetésnél - a megvalósult

Részletesebben

RESORT SZERVER-MONITOR Technológia- és távfelügyeleti rendszerek az informatikában

RESORT SZERVER-MONITOR Technológia- és távfelügyeleti rendszerek az informatikában RESORT SZERVER-MONITOR Technológia- és távfelügyeleti rendszerek az informatikában A SZERVER-MONITOR kimondottan szerverszobák és egyéb informatikai bázisok számára fejl esztett technológia-távfelügyeleti

Részletesebben

Hidak építése a minőségügy és az egészségügy között

Hidak építése a minőségügy és az egészségügy között DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas

Részletesebben

TERVEZETT FELADATOK LEÍRÁSA

TERVEZETT FELADATOK LEÍRÁSA 1. SZ. MELLÉKLET TERVEZETT FELADATOK LEÍRÁSA A NÉPSZÁMLÁLÁS LEBONYOLÍTÁSHOZ SZÜKSÉGES INFORMATIKAI ESZKÖZÖK RAKTÁROZÁSA, NYILVÁNTARTÁSA ÉS KAPCSOLÓDÓ LOGISZTIKAI FELADATOK ELLÁTÁSA TÁRGYÚ ELŐZETES PIACI

Részletesebben

32. NEVES Betegbiztonsági Fórum

32. NEVES Betegbiztonsági Fórum 32. NEVES Betegbiztonsági Fórum Best of BELLA II. - Az akkreditációs program betegbiztonságot támogató legjobb gyakorlatai: A szakmai protokollok szerinti tevékenység lehetőségei és korlátai 2015. december

Részletesebben

VT - MMK Elektrotechnikai tagozat 2015.02.02. Villámvédelem. #1. Szabvány és jogszabályi környezet változása, dokumentálás.

VT - MMK Elektrotechnikai tagozat 2015.02.02. Villámvédelem. #1. Szabvány és jogszabályi környezet változása, dokumentálás. Magyar Mérnöki Kamara ELEKTROTECHNIKAI TAGOZAT Kötelező szakmai továbbképzés 2014 2015. február 2. #1. Szabvány és jogszabályi környezet változása, dokumentálás Tartalom, tervezői jogosultságok A tervezés

Részletesebben

Az üzemeltetéshez kapcsolódó jogszabályi környezet bemutatása

Az üzemeltetéshez kapcsolódó jogszabályi környezet bemutatása Az üzemeltetéshez kapcsolódó jogszabályi környezet bemutatása Katasztrófavédelem Tűzvédelem Polgári védelem Iparbiztonság Katasztrófavédelem szervezeti felépítése Országos Katasztrófavédelmi Főigazgatóság

Részletesebben

Az EMC védelem aktuális kérései az EU szabványok tükrében

Az EMC védelem aktuális kérései az EU szabványok tükrében Az EMC védelem aktuális kérései az EU szabványok tükrében Fehér Antal PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: fehera@protel.t-online.hu

Részletesebben

BIZTONSÁGTECHNIKAI ÚTMUTATÓ A BETÖRÉSES LOPÁS-RABLÁSBIZTOSÍTÁSI KOCKÁZATOK KEZELÉSÉRE. C.3. fejezet

BIZTONSÁGTECHNIKAI ÚTMUTATÓ A BETÖRÉSES LOPÁS-RABLÁSBIZTOSÍTÁSI KOCKÁZATOK KEZELÉSÉRE. C.3. fejezet C. 3. fejezet: Mechanikai védelem: üvegezés BIZTONSÁGTECHNIKAI ÚTMUTATÓ A BETÖRÉSES LOPÁS-RABLÁSBIZTOSÍTÁSI KOCKÁZATOK KEZELÉSÉRE (AJÁNLÁS) C.3. fejezet Mechanikai védelem - értéktárolók, értékőrző termek

Részletesebben

BUDAPESTI MŰSZAKI FŐISKOLA SZERVEZETI ÉS MŰKÖDÉSI REND KIEGÉSZÍTÉSE KOLLÉGIUM

BUDAPESTI MŰSZAKI FŐISKOLA SZERVEZETI ÉS MŰKÖDÉSI REND KIEGÉSZÍTÉSE KOLLÉGIUM 4. 3. verzió BUDAPESTI MŰSZAKI FŐISKOLA SZERVEZETI ÉS MŰKÖDÉSI REND KIEGÉSZÍTÉSE KOLLÉGIUM Budapest, 2007. április május A Budapesti Műszaki Főiskola Szervezeti és Működési Szabályzat 1. számú mellékletének,

Részletesebben

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója: 1. Kérelmező szervezet adatai: Szervezet neve: Székhely: Levelezési címe: Adószáma: Honlap címe: 2. Kérelmező szervezet vezetősége, kapcsolattartója: Cégvezető neve: Telefon száma: Kapcsolattartó neve:

Részletesebben

A minőség és a kockázat alapú gondolkodás kapcsolata

A minőség és a kockázat alapú gondolkodás kapcsolata Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés

Részletesebben

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP) Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot

Részletesebben

Kincsem Park (biztonsági rendszerterv vázlat)

Kincsem Park (biztonsági rendszerterv vázlat) Kincsem Park (biztonsági rendszerterv vázlat) 1 1. Célkitűzés A későbbiekben részletesen bemutatásra kerülő automatizált esemény / incidens felismerő és arcfelismerésen alapuló beléptető videó kamera rendszer

Részletesebben

3., A gépek biztonsági követelményei és megfelelőségének tanúsítása

3., A gépek biztonsági követelményei és megfelelőségének tanúsítása Munkavédelem jogi és eljárási ismeretei II. Ellenőrző kérdések 2012 1., A munkavédelem általános követelményei. - a munkavédelmi szabályok betarthatósága - a követelmények megválthatóságának elve - a megfelelőség

Részletesebben

TŰZVÉDELMI JEGYZŐKÖNYV

TŰZVÉDELMI JEGYZŐKÖNYV TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Összefogás sétány 11. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:

Részletesebben

Előterjesztés Bicske Város Önkormányzata évi belső ellenőrzési tervének jóváhagyásáról

Előterjesztés Bicske Város Önkormányzata évi belső ellenőrzési tervének jóváhagyásáról Előterjesztés Bicske Város Önkormányzata 2018. évi belső ellenőrzési tervének jóváhagyásáról 1. előterjesztés száma: 294/2017 2. Előterjesztést készítő személy neve: Molnár Enikő 3. előterjesztést készítésében

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában

Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR Hadtudományi Doktori Iskola Dr. Beinschróth József Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

A CRD prevalidáció informatika felügyelési vonatkozásai

A CRD prevalidáció informatika felügyelési vonatkozásai A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás

Részletesebben

Szentes Város Polgármesterétől 6600 Szentes, Kossuth tér 6.

Szentes Város Polgármesterétől 6600 Szentes, Kossuth tér 6. Szentes Város Polgármesterétől 6600 Szentes, Kossuth tér 6. Száma: U-5180-4/2008. Témafelelős: Dr. Sztantics Csaba Tárgy: Tájékoztató az Állami Számvevőszék által végrehajtott Szentes Város Önkormányzata

Részletesebben

Beépített tűzjelző berendezés üzemeltetési és karbantartási napló

Beépített tűzjelző berendezés üzemeltetési és karbantartási napló Beépített tűzjelző berendezés üzemeltetési és karbantartási napló 9/2008 (II.22.) ÖTM. Rendelet OTSZ. Szerint Létesítmény neve:............ Megnyitás ideje:... Zárás ideje:... BEFOGADÓ LÉTESÍTMÉNY (NEVE,

Részletesebben

YAC-A fűtés nélküli légfüggöny

YAC-A fűtés nélküli légfüggöny YAC-A fűtés nélküli légfüggöny MŰSZAKI INFORMÁCIÓ A SZERELŐ ÉS A FELHASZNÁLÓ SZÁMÁRA 2016.06.22. - 2 - Az ennek a gépkönyvnek a tárgyát képező termékcsoport YAC-A típusú, fűtés nélküli kapulégfüggöny termékcsalád

Részletesebben

Egymástól tanulni a TMMK-ról. V. TMKE Tűzvédelmi Konferencia Balatonföldvár 2015. február 4-5. Mire jó a TMMK? Előzmények-tapasztalatok

Egymástól tanulni a TMMK-ról. V. TMKE Tűzvédelmi Konferencia Balatonföldvár 2015. február 4-5. Mire jó a TMMK? Előzmények-tapasztalatok Balatonföldvár 2015. február 4-5. Mire jó a TMMK? Előzmények-tapasztalatok Fenyvesi Zsolt Tűzvédelmi mérnök Tűzvédelmi tervező szakmérnök Előzmények-problémák Mi indokolta az új követelményt? Információ

Részletesebben

2. A évi ellenőrzési terv jóváhagyása december 13. ELŐTERJESZTÉS

2. A évi ellenőrzési terv jóváhagyása december 13. ELŐTERJESZTÉS 2. A 2019. évi ellenőrzési terv jóváhagyása. 2018. december 13. ELŐTERJESZTÉS Maglód Város Önkormányzat Képviselő-testületének 2018. december 13-ai ülésére 2. napirend Tárgya: Előadó: Melléklet: A 2019.

Részletesebben

Könyvvizsgálói jelentés

Könyvvizsgálói jelentés Független könyvvizsgálói jelentés a Vezetési Tanácsadók Magyarországi Szövetsége vezetősége részére Azegyszerűsítettévesbeszámolórólkészültjelentés Elvégeztük a VTMSZ mellékelt 2013. évi az egyéb szervezetek

Részletesebben

IT biztonsági keretek és követelmények. Budapesti Műszaki és. Informatikai Központ. Szigeti Szabolcs. Networkshop 2009

IT biztonsági keretek és követelmények. Budapesti Műszaki és. Informatikai Központ. Szigeti Szabolcs. Networkshop 2009 IT biztonsági keretek és követelmények Budapesti Műszaki és Gazdaságtudományi Egyetem Informatikai Központ Szigeti Szabolcs Networkshop 2009 Tartalom Az EK3 projektről Problémafelvetés l é Célkitűzések

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Németh Ágota informatikai főosztályvezető Baranya Megyei Kormányhivatal 20/ , 72/

Németh Ágota informatikai főosztályvezető Baranya Megyei Kormányhivatal 20/ , 72/ Németh Ágota informatikai főosztályvezető Baranya Megyei Kormányhivatal 20/317-0920, 72/507-063 nemeth.agota@bamkh.hu a területi államigazgatás újjászervezése, a polgármesteri hivatalok, közös önkormányzati

Részletesebben

Javaslat a Heves Megyei Önkormányzat és intézményei 2016. évi Ellenőrzési Tervére

Javaslat a Heves Megyei Önkormányzat és intézményei 2016. évi Ellenőrzési Tervére Ikt.sz: 13-14/2015/221 Heves Megyei Közgyűlés Helyben Tisztelt Közgyűlés! Javaslat a Heves Megyei Önkormányzat és intézményei 2016. évi Ellenőrzési Tervére A Heves Megyei Közgyűlés 2015. évi munkatervének

Részletesebben

Versenyképesség és az innovatív vagyonvédelem

Versenyképesség és az innovatív vagyonvédelem Versenyképesség és az innovatív vagyonvédelem avagy lehet-e és hogyan szerepe a vagyonvédelemnek a versenyképesség növelésében? Bernáth Mihály okl. biztonságszervező szakember Amiben mindenki egyetért...

Részletesebben

Szoftverminőségbiztosítás

Szoftverminőségbiztosítás NGB_IN003_1 SZE 2014-15/2 (3) Szoftverminőségbiztosítás A szoftverminőségbiztosítási rendszer (folyt.) Eljárások, munkautasítások Eljárás: egy adott módja valami elvégzésének részletezett tevékenységek,

Részletesebben

TŰZVESZÉLYESSÉGI OSZTÁLYBA SOROLÁS

TŰZVESZÉLYESSÉGI OSZTÁLYBA SOROLÁS TŰZVESZÉLYESSÉGI OSZTÁLYBA SOROLÁS Balatonföldvár 2013. március 21. Lengyelfi László 6. 54. Tűzveszélyességi osztály: veszélyességi övezetek, helyiségek, helyiségcsoportok (tűzszakaszok), épületek, műtárgyak,

Részletesebben

SZOLGÁLTATÁS BIZTOSÍTÁS

SZOLGÁLTATÁS BIZTOSÍTÁS 6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi

Részletesebben

Tanszék Építéskivitelezés szervezés 2 1. rész Projektek erőforrásai (9. Ressource) Horváth György

Tanszék Építéskivitelezés szervezés 2 1. rész Projektek erőforrásai (9. Ressource) Horváth György BME Építéstechnológia és Menedzsment Építéskivitelezés szervezés 2 1. rész Projektek erőforrásai (9. Ressource) Horváth György okl. építészmérnök, szervező szakmérnök, vállalkozási ov. ÓBUDA ÚJLAK zrt.

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

MAGYAR KÉPZŐMŰVÉSZETI EGYETEM

MAGYAR KÉPZŐMŰVÉSZETI EGYETEM MAGYAR KÉPZŐMŰVÉSZETI EGYETEM ÜZEMELTETÉSI OSZTÁLY ÜGYRENDJE Jóváhagyta a Szenátus a 55/2015. (IX.30.) számú határozatával... Felsmann Tamás rektorhelyettes 1. Általános rendelkezések A Magyar Képzőművészeti

Részletesebben

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr

Részletesebben

A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN

A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN Szabó Géza Bevezetés Az előadás célja, vasúti alrendszerekre

Részletesebben

Kahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus

Kahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus Kahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus 3. oldal Kahr Csaba ügyvezető igazgató 4. oldal Döntéstámogató, optimalizáló rendszerfelügyelet kifejlesztése a légkezelő és hűtéstechnikai

Részletesebben