(Nem jogalkotási aktusok) RENDELETEK
|
|
- Viktória Molnárné
- 6 évvel ezelőtt
- Látták:
Átírás
1 Az Európai Unió Hivatalos Lapja L 301/3 II (Nem jogalkotási aktusok) RENDELETEK A BIZOTTSÁG 1179/2011/EU VÉGREHAJTÁSI RENDELETE (2011. november 17.) az online gyűjtési rendszerekre vonatkozó technikai előírásoknak a polgári kezdeményezésről szóló 211/2011/EU európai parlamenti és tanácsi rendelet értelmében történő megállapításáról AZ EURÓPAI BIZOTTSÁG, tekintettel az Európai Unió működéséről szóló szerződésre, tekintettel a polgári kezdeményezésről szóló, február 16-i 211/2011/EU európai parlamenti és tanácsi rendeletre ( 1 ) és különösen annak 6. cikke (5) bekezdésére, az európai adatvédelmi biztossal folytatott konzultációt követően, (5) A technikai előírások szervezők általi végrehajtásának garantálnia kell, hogy a tagállamok hatóságai igazolják az online gyűjtési rendszereket, és hozzá kell járulnia, a megfelelő technikai és szervezési intézkedések végrehajtásának biztosításához a 95/46/EK európai parlamenti és tanácsi irányelv ( 2 ) által meghatározott kötelezettségeknek való megfeleléshez, a biztonság fenntartása, és ezáltal az engedély nélküli adatfeldolgozás megelőzése érdekében mind az adatfeldolgozó rendszer megtervezésekor, mind az adatfeldolgozás időpontjában, valamint hogy megvédjék a személyes adatokat a véletlen megsemmisüléstől vagy jogellenes megsemmisítéstől vagy véletlen elvesztéstől, megváltoztatástól, jogosulatlan nyilvánosságra hozataltól vagy hozzáféréstől. mivel: (1) A 211/2011/EU rendelet előírja, hogy amennyiben a támogató nyilatkozatokat online gyűjtik, az e célból alkalmazott rendszernek meg kell felelnie bizonyos biztonsági és műszaki követelményeknek, és azt az érintett tagállam illetékes hatóságának kell igazolnia. (2) Az online gyűjtési rendszer a 211/2011/EU rendelet értelmében olyan információs rendszer, amely szoftverből, hardverből, üzemeltetési környezetből, üzleti folyamatokból és személyzetből áll a támogatási nyilatkozatok online gyűjtésének elvégzése céljából. (3) A 211/2011/EU rendelet előírja azokat a követelményeket, amelyeknek az online gyűjtési rendszereknek az igazoláshoz meg kell felelniük, és meghatározza, hogy a Bizottságnak technikai előírásokat kell elfogadnia e követelmények végrehajtása céljából. (4) Az OWASP (Open Web Application Security Project) Top projektje áttekintést ad a webes alkalmazások legjelentősebb biztonsági kockázatairól, valamint eszközöket nyújt ezen kockázatok kezelésére; a technikai előírások ezért e projekt megállapításaira támaszkodnak. (6) Az igazolási folyamatot célszerű elősegíteni annak előírásával, hogy a szervezők a Bizottság által a 211/2011/EU rendelet 6. cikke (2) bekezdésének megfelelően rendelkezésre bocsátott szoftvert használják. (7) A polgári kezdeményezés szervezőinek adatkezelői minőségükben, a támogató nyilatkozatok online gyűjtésekor végre kell hajtaniuk az e rendeletben meghatározott technikai előírásokat a feldolgozott személyes adatok védelmének biztosítása érdekében. Amennyiben az adatokat egy adatfeldolgozó dolgozza fel, a szervezőknek biztosítaniuk kell, hogy az adatfeldolgozó kizárólag a szervezőktől kapott utasítások alapján jár el és végrehajtja az e rendeletben meghatározott technikai előírásokat. (8) Ez a rendelet tiszteletben tartja az alapvető jogokat és betartja az Európai Unió Alapjogi Chartájában foglalt elveket, különös tekintettel az Alapjogi Charta 8. cikkére, amely értelmében mindenkinek joga van a rá vonatkozó személyes adatok védelméhez. (9) Az e rendeletben előírt intézkedések összhangban vannak a 211/2011/EU rendelet 20. cikke által létrehozott bizottság véleményével, ( 1 ) HL L 65., , 1. o. ( 2 ) HL L 281., , 31. o.
2 L 301/4 Az Európai Unió Hivatalos Lapja ELFOGADTA EZT A RENDELETET: 1. cikk A 211/2011/EU rendelet 6. cikkének (5) bekezdésében említett technikai előírásokat a melléklet tartalmazza. 2. cikk Ez a rendelet az Európai Unió Hivatalos Lapjában való kihirdetését követő huszadik napon lép hatályba. Ez a rendelet teljes egészében kötelező és közvetlenül alkalmazandó valamennyi tagállamban. Kelt Brüsszelben, november 17-én. a Bizottság részéről az elnök José Manuel BARROSO
3 Az Európai Unió Hivatalos Lapja L 301/5 MELLÉKLET 1. A 211/2011/EU RENDELET 6. CIKKE (4) BEKEZDÉSE a) PONTJÁNAK VÉGREHAJTÁSÁT CÉLZÓ TECHNIKAI ELŐÍRÁSOK Annak érdekében, hogy a rendszerben ne kerülhessen sor a támogató nyilatkozatok automatizált benyújtására, az aláírónak a támogató nyilatkozat benyújtása előtt át kell esnie az aktuális gyakorlatnak megfelelő célirányos ellenőrzésen. Az ellenőrzés történhet például egy erős captcha (karakterfelismerő teszt) használatával. 2. A 211/2011/EU RENDELET 6. CIKKE (4) BEKEZDÉSE b) PONTJÁNAK VÉGREHAJTÁSÁT CÉLZÓ TECHNIKAI ELŐÍRÁSOK Információvédelmi szabványok 2.1. A szervezők dokumentációval bizonyítják, hogy megfelelnek az ISO/IEC szabvány követelményeinek, az annak elfogadására vonatkozó követelmény kivételével. Ebből a célból, a szervezők: a) olyan teljes körű kockázatértékelést végeztek, amely: azonosítja a rendszer hatókörét; bemutatja, hogy az információvédelem különböző sérülései milyen hatást gyakorolhatnak a végzett tevékenységre; felsorolja az információs rendszert érintő fenyegetéseket és a rendszer biztonsági réseit; kockázatelemzési dokumentumot eredményez, amely tartalmazza egyrészt az ilyen fenyegetésekkel kapcsolatos óvintézkedéseket, valamint a fenyegetések esetleges megvalósulása esetén teendő intézkedéseket és végül fontossági sorrendben felsorolja az elvégzendő javításokat; b) megtervezték és végrehajtották a kockázatok kezelésére vonatkozó intézkedéseket a személyes adatok védelmére, valamint a családi és magánélet védelmére tekintettel, valamint azokat az intézkedéseket, amelyeket a kockázatos események bekövetkezése esetén hoznak meg; c) írásban azonosították a fennmaradó kockázatokat; d) szervezési eszközöket biztosítottak az új fenyegetésekre és biztonsági fejlesztésekre vonatkozó visszajelzések fogadása érdekében A szervezők biztonsági ellenőrzéseket választanak a 2.1. a) pontban található kockázatelemzés alapján a következő szabványokból: 1. ISO/IEC 27002; vagy 2. az Információbiztonsági Fórum által kidolgozott bevált gyakorlatok szabványa (Standard of Good Practice vagy SoGP), a következő kérdések kezelésére: a) kockázatértékelések (javasolt az ISO/IEC vagy egyéb konkrét és megfelelő kockázatértékelési módszertan); b) fizikai és környezeti biztonság; c) humánerőforrás-biztonság; d) kommunikáció- és műveletirányítás; e) a hozzáférés-vezérlésre vonatkozó szabványos intézkedések, az e végrehajtási rendeletben meghatározott intézkedéseken felül; f) információs rendszerek beszerzése, fejlesztése és fenntartása; g) információbiztonsági kezelés; h) intézkedések az információs rendszerek olyan rendszerbiztonsági eseményeinek orvoslására és csökkentésére, amelyek a feldolgozott személyes adatoknak megsemmisítését vagy véletlen elvesztését, megváltoztatását, jogosulatlan nyilvánosságra hozatalát vagy az ahhoz való jogosulatlan hozzáférést eredményeznék; i) megfelelés (Compliance); j) a számítógépes hálózat biztonsága (javasolt az ISO/IEC vagy a bevált gyakorlatok szabványa (SoGP)).
4 L 301/6 Az Európai Unió Hivatalos Lapja A szabványok alkalmazását elegendő csak a szervezet online gyűjtés szempontjából releváns részei számára előírni. A humánerőforrás-biztonság például lekorlátozható a személyzet azon részére, amelynek fizikai vagy hálózati hozzáférése van az online gyűjtési rendszerhez, a fizikai/környezeti biztonság pedig a rendszernek otthont adó épület(ek)re korlátozható le. Funkcionális követelmények 2.3. Az online gyűjtési rendszer egy webalapú alkalmazásból áll, amelyet egy bizonyos polgári kezdeményezésre vonatkozó támogató nyilatkozatok gyűjtésére hoztak létre Amennyiben a rendszer üzemeltetése különböző feladatköröket tesz szükségessé, úgy ezekhez különböző hozzáférési szinteket kell létrehozni a minimális üzemeltetési jogosultság (a lehető legkevesebb jogosultság) elvének megfelelően A nyilvánosan elérhető funkciókat egyértelműen el kell választani a rendszer üzemeltetésére szánt funkcióktól. A hozzáférés-vezérlés nem akadályozhatja a rendszer nyilvános területén rendelkezésre álló információk olvasását, beleértve a kezdeményezésre vonatkozó információt és a támogató nyilatkozat elektronikus formanyomtatványát. A kezdeményezés aláírása kizárólag e nyilvános területen keresztül lehetséges A rendszer észleli és megakadályozza a támogató nyilatkozatok kettőzött benyújtását. Az alkalmazási szint biztonsága 2.7. A rendszer megfelelően védett az ismert biztonsági rések és az azok elleni exploit típusú támadások ellen. Ebből a célból többek között a következő követelményeknek tesz eleget: A rendszer védelmet nyújt az olyan kódbeszúrásos támadások (injections) ellen, mint a strukturált lekérdezési nyelv (Structured Query Language, SQL) alapján történő lekérdezések, a könnyű címtár elérési protokoll (Lightweight Directory Access Protocol, LDAP) alapján történő lekérdezések, az XML Path nyelv (XPath) alapján történő lekérdezések, az operációs rendszerparancsok vagy programargumentumok. Ebből a célból alapkövetelmény, hogy: a) valamennyi felhasználó által megadott bemenő paramétereket ellenőrzik; b) az ellenőrzés legalább a szerveroldali logikán keresztül történjen; c) valamennyi értelmezőprogram egyértelműen válassza szét a nem megbízható adatokat a parancstól vagy lekérdezéstől. Az SQL-hívásokra vonatkozóan ez azt jelenti, hogy kötési változókat (bind variables) használnak valamennyi kidolgozott utasításban (prepared statements) és tárolt eljárásban (stored procedures), valamint elkerülik a dinamikus lekérdezéseket A rendszer védelmet nyújt a honlap közti parancsfájlt alkalmazó támadások (Cross-Site Scripting, XSS) ellen. Ebből a célból alapkövetelmény, hogy: a) ellenőrizzék minden, a böngészőre visszaküldött felhasználói input biztonságosságát (a bemenő paraméterek ellenőrzése útján); b) valamennyi felhasználói inputot megfelelően kódolnak (escape), mielőtt megjelenik az output oldalon; c) az output megfelelő kódolása biztosítja, hogy az ilyen inputot mindig szövegként kezelik a böngészőben, és nem használnak semmilyen aktív tartalmat A rendszer szigorú hitelesítéssel és munkamenet-kezeléssel rendelkezik, amely szerint alapkövetelmény, hogy: a) a hitelesítő adatok a tárolás idején mindig védelem alatt állnak kivonatolással (hashing) vagy titkosítással. Csökken annak kockázata, hogy valaki pass-the-hash támadást alkalmazva hitelesít; b) a hitelesítő adatokat nem lehet kitalálni vagy felülírni gyenge fiókkezelési funkciók révén (pl. fiók létrehozása, jelszó módosítása, jelszó helyreállítása, gyenge munkamenet-azonosítók (session ID-k)); c) a munkamenet (session) azonosítói és a munkamenetadatok nem jelennek meg az URL-n (Uniform Resource Locator); d) a munkamenet azonosítóit nem veszélyeztetik a munkamenet-rögzítéses támadások; e) a munkamenet-azonosítók korlátozott idejűek, ami biztosítja, hogy a felhasználók ne maradjanak bejelentkezve; f) a munkamenet-azonosítókat sikeres bejelentkezés után nem használják fel újra; g) jelszavakat, munkamenet-azonosítókat és egyéb hitelesítő adatokat csak TLS protokollon (Transport Layer Security) keresztül küldenek meg;
5 Az Európai Unió Hivatalos Lapja L 301/7 h) a rendszer adminisztrációs része is védelem alatt áll. Amennyiben egytényezős hitelesítés (Single-factor Authentication, SFA) védi, akkor a jelszónak minimum tíz karakterből kell állnia, beleértve legalább egy betűt, egy számot és egy speciális karaktert. Választási lehetőségként a kéttényezőjű hitelesítést is használhatják. Amennyiben csak egytényezős hitelesítést használnak, az magában foglalja a rendszer adminisztrációs részéhez interneten való hozzáférésre vonatkozó kétlépcsős ellenőrzési mechanizmust, amelyben az egy tényezőt bővítik a hitelesítés egyéb eszközeivel, mint az egyszeri kódszó/sms-n keresztüli kód vagy egy aszimmetrikusan titkosított véletlenszerű karakterláncra épülő jelkód (Challenge String), amelyet a szervezők/rendszeradminisztrátorok rendszer számára ismeretlen személyes kulcsával kell megfejteni A rendszer nem rendelkezik nem biztonságos közvetlen objektumhivatkozással. Ebből a célból alapkövetelmény, hogy: a) a korlátozott erőforrásokra való közvetlen hivatkozásokra vonatkozóan, az alkalmazás ellenőrzi, hogy a felhasználó jogosult-e a kért erőforráshoz való hozzáférésre; b) amennyiben a hivatkozás közvetett hivatkozás, a közvetett hivatkozáshoz való hozzárendelés az aktuális felhasználó számára engedélyezett értékekre korlátozódik A rendszer védelmet nyújt a honlap közti lekérdezésekkel kapcsolatos manipulációk (Cross-Site Request Forgery, XSRF) ellen Megfelelő biztonsági konfigurációt hoztak létre, amely szerint alapkövetelmény, hogy: a) valamennyi szoftverösszetevő naprakész legyen, beleértve az operációs rendszert, a webalkalmazás-kiszolgálót, az adatbázis-kezelő rendszert (DBMS), az alkalmazásokat, valamint valamennyi kódkönyvtárat; b) az operációs rendszer és a web/alkalmazás kiszolgáló szükségtelen szolgáltatásai le vannak tiltva, el vannak távolítva vagy nincsenek telepítve; c) a fiók alapértelmezett jelszavait megváltoztatták vagy letiltották; d) a hibakezelés kialakítása megakadályozza, hogy a veremkivonatokon és egyéb túlságosan informatív hibaüzeneteken keresztül érzékeny információk szivárogjanak ki; e) a fejlesztési keretekben és könyvtárak biztonsági beállításai olyan bevált gyakorlatoknak megfelelően vannak konfigurálva, mint az OWASP iránymutatásai A rendszer az alábbiak szerint rendelkezik az adatok titkosításáról: a) a személyes adatokat elektronikus formában akkor titkosítják, amikor tárolják vagy átadják azokat a tagállamok illetékes hatóságainak a 211/2011/EU rendelet 8. cikkének (1) bekezdésével összhangban; a kulcsok kezelése és biztonsági mentése egymástól elválasztva történik; b) szigorú standard algoritmusokat és szigorú kulcsokat alkalmaznak a nemzetközi szabványokkal összhangban. A kulcskezelés működik; c) a jelszavakat kivonatolják szigorú szabvány algoritmusokkal és megfelelő salt -ot használnak; d) valamennyi kulcsot és jelszót védik a jogosulatlan hozzáféréstől A rendszer felhasználói hozzáférési szintek és engedélyek révén korlátozza az URL-elérést. Ebből a célból alapkövetelmény, hogy: a) amennyiben külső biztonsági mechanizmusokat alkalmaznak az oldalhoz való hozzáférésre vonatkozó hitelesítés és jogosultsági ellenőrzések nyújtására, azokat minden oldal esetében megfelelően kell konfigurálni; b) amennyiben kódszintű védelmet alkalmaznak, a kódszintű védelemnek működnie kell minden egyes kért oldalra vonatkozóan A rendszer átvételi rétegének védelme (Transport Layer Protection) elegendő. Ebből a célból a következő intézkedések mindegyike vagy legalább azonos erősségű intézkedések vannak érvényben: a) a rendszer a HTTPS (Hypertext Transfer Protocol Secure) legaktuálisabb verzióját igényli, hogy hozzáférjen valamennyi szenzitív erőforráshoz olyan hitelesítéseket alkalmazva, amelyek érvényesek, nem jártak le, nincsenek visszavonva és amelyek a webhely által használt valamennyi tartománnyal megegyeznek; b) a rendszer minden szenzitív cookie-t biztonságos (secure flag) jelöléssel lát el; c) a szerver úgy konfigurálja a TLS-szolgáltatót, hogy az csak a bevált gyakorlatoknak megfelelően titkosított algoritmusokat támogassa. A felhasználókat tájékoztatják, hogy engedélyezniük kell a TLS-támogatást a böngészőjükben A rendszer védelmet nyújt az érvénytelenített átirányítások és továbbítások ellen.
6 L 301/8 Az Európai Unió Hivatalos Lapja Adatbázis-biztonság és adatsértetlenség 2.8. Amennyiben a különböző polgári kezdeményezéseknél használt online gyűjtési rendszerek erőforrásokat osztanak meg a hardverre és az operációs rendszerekre vonatkozóan, azok nem osztanak meg adatokat, beleértve a hozzáférési/titkosítási hitelesítő adatokat. Ezt tükrözi ezen felül a kockázatértékelés és a végrehajtott ellenintézkedések Csökken annak kockázata, hogy valaki pass-the-hash támadás útján hozzáfér az adatbázishoz Az aláírók által szolgáltatott adatok csak az adatbázis kezelője/szervezője számára hozzáférhetőek A rendszeradminisztrátor hitelesítő adatai, az aláíróktól begyűjtött személyes adatok és azok biztonsági másolata szigorú titkosított algoritmusok által védett a b) ponttal összhangban. A rendszerben azonban titkosítás nélkül tárolható a tagállam, ahol a támogató nyilatkozatot számításba veszik, a támogató nyilatkozat benyújtásának időpontja, és a nyelv, amelyen az aláíró a támogató nyilatkozat formanyomtatványát kitöltötte Az aláíróknak csak az azon munkamenet során benyújtott adatokhoz van hozzáférésük, amelyben a támogató nyilatkozat formanyomtatványát kitöltötték. Mihelyst a támogató nyilatkozat formanyomtatványát benyújtják, a fent említett munkamenet lezárul és a benyújtott adatok többé nem hozzáférhetőek Az aláírók személyes adatai csak a rendszerben állnak rendelkezésre, beleértve a biztonsági másolatot titkosított formátumban. A 211/2011/EU rendelet 8. cikkével összhangban a nemzeti hatóságoknak az adatokba való betekintés vagy azok igazolása érdekében, a szervezők a titkosított adatokat a a) pontnak megfelelően exportálhatják A támogató nyilatkozat formanyomtatványába bevitt adatok megőrzése oszthatatlan (atomic). Ezért, mihelyst a felhasználó valamennyi szükséges részletet bevitte a támogató nyilatkozat formanyomtatványába és érvényesíti a kezdeményezés támogatásáról szóló döntését, a rendszer vagy sikeresen véglegesíti az összes űrlapadatot az adatbázisban, hiba esetén pedig egyáltalán nem ment el egyetlen adatot sem. A rendszer tájékoztatja a felhasználót, hogy kérése sikeres vagy sikertelen volt A használt adatbázis-kezelő rendszer (DBMS) naprakész, és folyamatosan javítják az újonnan felfedezett biztonsági rések kihasználása ellen A rendszer valamennyi műveleti naplója a helyén van. A rendszer biztosítja, hogy az alább felsorolt kivételeket és más biztonsággal kapcsolatos eseményeket rögzítő naplófájlokat készíthetnek és azokat megtarthatják, ameddig az adatokat a 211/2011/EU rendelet 12. cikk (3) és (5) bekezdéseivel összhangban meg nem semmisítik. A naplók megfelelő védelem alatt állnak, például titkosított adathordozón való tárolás útján. A szervezők/rendszeradminisztrátorok rendszeresen ellenőrzik a naplókat gyanús tevékenységekkel kapcsolatosan. A naplók tartalmazzák legalább: a) a szervezők/rendszeradminisztrátorok bejelentkezésére és kijelentkezésére vonatkozó dátumot és időt; b) az elvégzett biztonsági mentéseket; c) az adatbázis rendszeradminisztrátorának valamennyi módosítását és frissítését. Infrastruktúra-biztonság fizikai hely, hálózati infrastruktúra és szerver környezet Fizikai biztonság Akármilyen típusú szerverhostingot használnak is, az alkalmazást üzemeltető gép megfelelően védett, amely az alábbiakat követeli meg: a) a hosting területéhez való hozzáférés ellenőrzése és naplófájl; b) a biztonsági másolat adatainak fizikai védelme lopás vagy véletlen adatvesztés ellen; c) az alkalmazást üzemeltető szervert biztonságosan zárható rackszekrénybe telepítették Hálózatbiztonság A rendszert egy internettel összekötött szerver működteti, amelyet ütközőzónában telepítettek és tűzfallal védett Amennyiben a tűzfal legfontosabb frissítései és javításai nyilvánosak lesznek, úgy az ilyen frissítéseket és javításokat ennek megfelelően telepítik A szerveren bemenő és kimenő összes forgalmat (amelyet az online gyűjtési rendszernek szánnak) megvizsgálják és naplózzák a tűzfalszabályoknak megfelelően. A tűzfalszabályok megtagadnak minden olyan forgalmat, amely nem szükséges a rendszer biztonságos használatával és üzemeltetésével kapcsolatosan Az online gyűjtési rendszert egy megfelelően védett termelési hálózati szegmensnek kell üzemeltetnie, amely el van választva az olyan szegmensektől, amelyek a nem termelő rendszereket üzemeltetik, mint a fejlesztési és tesztkörnyezetek.
7 Az Európai Unió Hivatalos Lapja L 301/ A helyi hálózat (LAN) következő biztonsági intézkedései vannak érvényben: a) Layer 2 (L2) hozzáférési listája/kapcsolóport-biztonság; b) a használaton kívüli kapcsolóportok le vannak tiltva; c) az ütközőzóna egy kijelölt virtuális helyi hálózaton (VLAN)/helyi hálózaton (LAN) található; d) nincs engedélyezett L2 trunk kapcsolat (L2 trunking) a felesleges portokon Operációs rendszer és web/alkalmazás szerver biztonsága Megfelelő biztonsági konfigurációt hoztak létre, beleértve a pontban felsorolt elemeket Az alkalmazások a futtatáshoz szükséges jogosultságok legalacsonyabb szintjével futnak A rendszeradminisztrátor hozzáférése az online gyűjtési rendszer kezelési felületéhez rövid, korlátozott időtartamú (a munkamenet maximum 15 perc) Amennyiben az operációs rendszer, az alkalmazás futtatórendszerei, a szervereken futtatott alkalmazások vagy kártevőirtók legfontosabb frissítései és javításai nyilvánosak lesznek, úgy az ilyen frissítéseket és javításokat ennek megfelelően telepítik Csökken annak kockázata, hogy valaki pass-the-hash támadás útján hitelesíti a rendszert A szervező ügyfélbiztonsága A végpontok közötti adatbiztonság érdekében a szervezők meghozzák a szükséges intézkedéseket, hogy biztonságossá tegyék azon ügyfélalkalmazásukat/eszközüket, amelyet az online gyűjtési rendszer kezelésére és ahhoz való hozzáféréshez használnak, mint például: A felhasználók a nem karbantartásra vonatkozó feladatokat (mint az irodai automatizálási feladatok) a futtatáshoz szükséges jogosultságok legalacsonyabb szintjével futtatják Amennyiben az operációs rendszer, bármely telepített alkalmazás vagy vírusirtó legfontosabb frissítései és javításai nyilvánosak lesznek, úgy az ilyen frissítéseket és javításokat ennek megfelelően telepítik. 3. A 211/2011/EU RENDELET 6. CIKKE (4) BEKEZDÉSE c) PONTJÁNAK VÉGRAHAJTÁSÁT CÉLZÓ TECHNIKAI ELŐÍRÁSOK 3.1. A rendszer biztosítja annak lehetőségét mindegyik tagállam részére, hogy kivonatoljanak egy jelentést, amely felsorolja a kezdeményezést és az aláírók személyes adatait, amelyet az adott tagállam illetékes hatóságai ellenőriznek Az aláírók támogatási nyilatkozatainak exportálása a 211/2011/EU rendelet III. mellékletében található formanyomtatványban lehetséges. A rendszer ezen felül biztosítja a támogatási nyilatkozatok exportjának lehetőségét egy olyan interoperábilis formátumban, mint az XML (Extensible Markup Language) Az exportált támogató nyilatkozatokat korlátozott terjesztésűként jelölik meg az érintett tagállam felé és személyes adatként sorolják be Az exportált adatok tagállamok felé történő elektronikus továbbítása védve van a lehallgatás ellen, a végpontok közötti megfelelő titkosítás használatával.
Rendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
ELTEC HOLDING KFT. ADATKEZELÉSI TÁJÉKOZTATÓ
ELTEC HOLDING KFT. HTTP://WWW.ELTEC.NET/ ADATKEZELÉSI TÁJÉKOZTATÓ Készítette: Nagy Krisztián Ellenőrizte: Dömölki Csaba Változat: 1.1 (2018.01.02.) ELTEC HOLDING KFT. 1 Tartalomjegyzék BEVEZETÉS... 3 ADATKEZELŐ...
A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI HATÁROZATA ( )
EURÓPAI BIZOTTSÁG Brüsszel, 2018.10.11. C(2018) 6560 final A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI HATÁROZATA (2018.10.11.) a közszférabeli szervezetek honlapjainak és mobilalkalmazásainak akadálymentesítéséről
Adatfeldolgozói Általános Szerződési Feltételek
Adatfeldolgozói Általános Szerződési Feltételek 2018. május 25. 1. Bevezetés 1.1. Jelen Adatfeldolgozói Általános Szerződési Feltételek (továbbiakban: Adatfeldolgozói ÁSZF) elválaszthatatlan részét képezi
Adatfeldolgozási megállapodás StartÜzlet előfizetőknek
Adatfeldolgozási megállapodás StartÜzlet előfizetőknek az általános adatvédelmi rendelettel (GDPR) összhangban, a StartÜzlet ÁSZF kiegészítő melléklete mely létrejött egyrészről érvényes StartÜzlet előfizetéssel
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT.
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT. 1. oldal Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig
Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
Adatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd
Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács
Tájékoztatás az EL GUSTO KFT. adatkezeléséről
Tájékoztatás az EL GUSTO KFT. adatkezeléséről 1. Bevezetés Az EL GUSTO Korlátolt Felelősségű Társaság (székhely: 9400 Sopron, Lackner Kristóf utca 35., cégjegyzékszám: Cg 08-09-013295, a továbbiakban EL
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25.
ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT 2018. május 25. Tartalom I. Preambulum... 3 II. Alkalmazott jogszabályok... 3 III. Alapfogalmak... 4 IV. Adatkezelés jogalapja... 5 V. Adatkezelő... 5 VI. Adatkezelés
(Nem jogalkotási aktusok) RENDELETEK
2017.6.16. L 153/1 II (Nem jogalkotási aktusok) RENDELETEK A BIZOTTSÁG (EU) 2017/1005 VÉGREHAJTÁSI RENDELETE (2017. június 15.) a pénzügyi eszközök piacairól szóló 2014/65/EU európai parlamenti és tanácsi
A következők szerint tájékoztatni kívánom a GDPR alapvető rendelkezéseiről, melyek ismerete minden területi kamara számára is különösen indokolt:
Az Európai Parlament és a Tanács (EU) 2016/679 rendelete (2016. április 27.) a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról,
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ Egyesületünk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig az adatkezelő nevében
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények
1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ LIGHTHOUSE MEDIA KFT. Preambulum Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként
New Land Media Kft. Székhely: 1123 Budapest, Nagyenyed utca 16. fszt. 4. telefon:
New Land Media Kft. Adatkezelési Tájékoztató a New Land Media Kft-vel szerződő partnerek szerződéses kapcsolattartói személyes adatainak közös adatkezelés keretében történő kezeléséről A természetes személyeknek
(EGT-vonatkozású szöveg)
2015.9.9. L 235/37 A BIZOTTSÁG (EU) 2015/1506 VÉGREHAJTÁSI HATÁROZATA (2015. szeptember 8.) a belső piacon történő elektronikus tranzakciókhoz kapcsolódó elektronikus azonosításról és bizalmi szolgáltatásokról
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
(Nem jogalkotási aktusok) RENDELETEK
HU 2011.8.27. Az Európai Unió Hivatalos Lapja L 222/1 II (Nem jogalkotási aktusok) RENDELETEK A BIZOTTSÁG 842/2011/EU VÉGREHAJTÁSI RENDELETE 2011. augusztus 19. a közbeszerzési hirdetmények közzétételére
8792/18 zv/ik 1 DG D
Az Európai Unió Tanácsa Brüsszel, 2018. május 14. (OR. en) Intézményközi referenciaszám: 2018/0051 (NLE) 8792/18 SCH-EVAL 102 COMIX 244 AZ ELJÁRÁS EREDMÉNYE Küldi: a Tanács Főtitkársága Dátum: 2018. május
Adatkezelési nyilatkozat, szabályzat
Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások
Földmérési és Távérzékelési Intézet
Ta p a s z ta l a to k é s g ya ko r l a t i m e g o l d á s o k a W M S s zo l gá l tatá s b a n Földmérési és Távérzékelési Intézet 2011.03.13. WMS Szolgáltatások célja A technikai fejlődéshez igazodva
Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme
Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák Biztonságos kommunikáció Statisztikai adatok védelme 1 Biztonságtervezési technikák MINIMISE A stratégia kimondja, hogy az elégséges de lehető
Írásjogtól Rootig AIX-on
Írásjogtól rootig AIX-on Tanulmány Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. Írásjogtól rootig AIX-on 1. Bevezető A Silent Signal Kft. szakértői egy etikus hackelési projekt
AZ EURÓPAI UNIÓ TANÁCSA. Brüsszel, január 25. (26.01) (OR. en) 5674/12 DENLEG 4 AGRI 38 FEDŐLAP
AZ EURÓPAI UNIÓ TANÁCSA Brüsszel, 2012. január 25. (26.01) (OR. en) 5674/12 DENLEG 4 AGRI 38 FEDŐLAP Küldi: az Európai Bizottság Az átvétel dátuma: 2012. január 20. Címzett: Uwe CORSEPIUS, az Európai Unió
ADATKEZELÉSI TÁJÉKOZTATÓ
ADATKEZELÉSI TÁJÉKOZTATÓ 2016. április 01. 1. BEVEZETÉS A NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. (továbbiakban: NISZ Zrt., 1081 Budapest Csokonai u. 3.), mint jogszabály által kijelölt kormányzati
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ SZERKESZTÉS LEZÁRVA: 2018. MÁJUS 18. HATÁLYBA LÉP: 2018. MÁJUS 25. Intézetünk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal
AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA
AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA AZ I.con Bt. (székhely: 1016 Budapest Gellérthegy utca 33/C, Adószám: 21541344241, Cégjegyzékszám: ) elkötelezett ügyfelei és partnerei
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ÉRVÉNYES 2018.05.25.-TŐL Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Milyen információkat közöl Önről a web böngészője az oldal látogatása során?
www.tudatosevok.hu Adatait senkinek nem adjuk ki, és szigorúan bizalmasan kezeljük! Ez alól kivételek a szállításért és fizetésért felelős partnereink, melyek esetében adatközlés nélkül nem tud megvalósulni
Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT
BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT Alapítványunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, személyes
Tanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
Adatkezelési tájékoztató (hírlevélre feliratkozás esetén)
Adatkezelési tájékoztató (hírlevélre feliratkozás esetén) Adatkezelő: Adatkezelő megnevezése: DSS Consulting Informatikai és Tanácsadó Korlátolt Felelősségű Társaság (a továbbiakban: DSS Consulting Kft.
I. Társaságunk a GDPR 13. cikke alapján az alábbi tájékoztatást adja az érintett személyek részére:
Cégnév: WIP Kft. Székhely: 1141 Budapest, Pered utca 16. Cégjegyzékszám: 01-09-067687 Adószám: 10382295-2-42 Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy
Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal
Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...
Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
ADATVÉDELMI SZABÁLYZAT
TALMÁCSI GROUP ADATVÉDELMI SZABÁLYZAT Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan, vagy másokkal együtt meghatározza, adatfeldolgozóként pedig személyes adatokat
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME 2017. 02. 13. MMK- Informatikai projektellenőr képzés Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák
Nyilvántartási Rendszer
Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ Egyesületként, mint adatkezelő a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt határozom meg a hatályos magyar és Európai Unió által
Adatvédelmi tájékoztató
Adatvédelmi tájékoztató Dvorszky Éva egyéni vállalkozó, reflexológus és masszőr egyéni vállalkozó (a továbbiakban Dvorszky Éva), mint adatkezelő az üzleti tevékenysége során vele kapcsolatba kerülő természetes
Adatfeldolgozói megállapodás
Adatfeldolgozói megállapodás 1. BEVEZETŐ RENDELKEZÉSEK A jelen adatfeldolgozói megállapodás (a továbbiakban: Megállapodás ) létrejött egyrészről a szolgáltatás megrendelője, mint adatkezelő (a továbbiakban:
A BIZOTTSÁG 574/2014/EU FELHATALMAZÁSON ALAPULÓ RENDELETE
2014.5.28. L 159/41 RENDELETEK A BIZOTTSÁG 574/2014/EU FELHATALMAZÁSON ALAPULÓ RENDELETE (2014. február 21.) a 305/2011/EU európai parlamenti és tanácsi rendelet III. mellékletének az építési termékekre
Mellékelten továbbítjuk a delegációknak a C(2014) 7993 final számú dokumentumot.
Az Európai Unió Tanácsa Brüsszel, 2014. november 3. (OR. en) 15041/14 FEDŐLAP Küldi: Az átvétel dátuma: 2014. október 31. Címzett: Biz. dok. sz.: Tárgy: az Európai Bizottság főtitkára részéről Jordi AYET
A GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
Mellékelten továbbítjuk a delegációknak a D049061/02 számú dokumentumot.
Az Európai Unió Tanácsa Brüsszel, 2017. február 2. (OR. en) 5896/17 AGRILEG 26 VETER 10 FEDŐLAP Küldi: az Európai Bizottság Az átvétel dátuma: 2017. február 1. Címzett: a Tanács Főtitkársága Biz. dok.
Adatkezelési tájékoztató
Adatkezelési tájékoztató a www.bibliataborok.hu weboldal (a továbbiakban Portál) látogatói részére Érvényesség kezdete: 2018.08.06. Adatkezelési tájékoztató - 1 / 8 oldal Bevezetés Jelen adatkezelési tájékoztató
(EGT-vonatkozású szöveg)
2016.6.17. L 160/29 A BIZOTTSÁG (EU) 2016/960 FELHATALMAZÁSON ALAPULÓ RENDELETE (2016. május 17.) az 596/2014/EU európai parlamenti és tanácsi rendeletnek a piaci szereplők véleményére vonatkozó közvélemény-kutatásokat
Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére
Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére Adamkó Attila adamkoa@inf.unideb.hu Debreceni Egyetem Informatikai Intézet 1 Áttekintés A rendszer célja A rendszer
Megallasnelkul.hu. Adatkezelési Nyilatkozat
Megallasnelkul.hu Adatkezelési Nyilatkozat I. AZ ADATKEZELŐ Az adatok kezelője a www.megallanelkul.hu weboldal (továbbiakban weboldal) üzemeltetője, a 3 P Online Kft. (Székhelye: 7400 Kaposvár, Jutai út
VIZSGÁLATI BIZONYÍTVÁNY
VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium
Az internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
(EGT-vonatkozású szöveg)
L 301/22 2015.11.18. A BIZOTTSÁG (EU) 2015/2066 VÉGREHAJTÁSI RENDELETE (2015. november 17.) az 517/2014/EU európai parlamenti és tanácsi rendelet alapján a fluortartalmú üvegházhatású gázokat tartalmazó
Az Európai Unió Tanácsa Brüsszel, május 17. (OR. en)
Az Európai Unió Tanácsa Brüsszel, 2017. május 17. (OR. en) 9384/17 DENLEG 44 AGRI 273 SAN 203 FEDŐLAP Küldi: az Európai Bizottság Az átvétel dátuma: 2017. május 17. Címzett: a Tanács Főtitkársága Biz.
MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén
MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett
Oktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
ADATVÉDELMI TÁJÉKOZTATÓ. OTP TRAVEL KFT Budapest, Nádor u. 21.
ADATVÉDELMI TÁJÉKOZTATÓ OTP TRAVEL KFT. 1051 Budapest, Nádor u. 21. 1 1. Az adatkezelés alapjául szolgáló jogszabályok - az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi
Az intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT
GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT CÉGNÉV: GYŐRI BALETT SZÉKHELY: 9022 GYŐR, CZUCZOR GERGELY UTCA 7. ADÓSZÁM: 16718342-2-08 CÉGJEGYZÉKSZÁM:676142 KÉPVISELI: KISS JÁNOS Tartalomjegyzék: I. Az adatkezelés
JA-KA KFT SZEMÉLYES ADATOK VÉDELMÉRE VONATKOZÓ ADATVÉDELMI SZABÁLYZAT
JA-KA KFT SZEMÉLYES ADATOK VÉDELMÉRE VONATKOZÓ ADATVÉDELMI SZABÁLYZAT Fogalmak A JA-KA Kft. adatkezelőként a személyes adatok kezelésének céljait és eszközeit meghatározza, adatfeldolgozóként az adatkezelő
HÁLÓZATI HASZNÁLATI ÚTMUTATÓ
HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Nyomtatási napló tárolása hálózaton 0 verzió HUN A megjegyzések definíciója A Használati útmutatóban következetesen az alábbi szimbólumot használjuk: A megjegyzésekből azt
1. A Szerencsejáték Zrt., mint adatkezelő adatai
A Szerencsejáték Zrt. adatkezelési tájékoztatója a pénzmosás és a finanszírozása megelőzését és megakadályozását, valamint a pénzügyi és vagyoni korlátozó intézkedések végrehajtását érintő adatkezelésével
6501/17 ea/ac/eo 1 DG D 1 A
Az Európai Unió Tanácsa Brüsszel, 2017. február 21. (OR. en) Intézményközi referenciaszám: 2016/0353 (NLE) 6501/17 SCH-EVAL 70 COMIX 142 FELJEGYZÉS Küldi: a Tanács Főtitkársága Dátum: 2017. február 21.
Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
Javaslat A TANÁCS RENDELETE
EURÓPAI BIZOTTSÁG Brüsszel, 2018.5.25. COM(2018) 349 final 2018/0181 (CNS) Javaslat A TANÁCS RENDELETE a jövedéki adók területén való közigazgatási együttműködésről szóló 389/2012/EU rendeletnek az elektronikus
SASA.COM KFT ADATVÉDELMI SZABÁLYZAT
SASA.COM KFT ADATVÉDELMI SZABÁLYZAT A SASA.COM KFT. (2483 Gárdony, Balatoni út 51, adatvedelem.sasa@gmail.com, tel: 0622/370-126, adószám: 13996206-2-07, a továbbiakban szolgáltató, adatkezelő), mint adatkezelő,
Ez a Használati útmutató az alábbi modellekre vonatkozik:
AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes
Biztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Személyes adatok védelmi alapelvei
Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ Érvényes: 2018. május 25. napjától. Barcsai Sándor egyéni vállalkozó adatkezelőként (a továbbiakban: Adatkezelő) a személyes adatok kezelésének céljait és eszközeit önállóan
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
Iránymutatások. a második pénzforgalmi irányelv állítólagos megsértésével kapcsolatos panasztételi eljárásokról EBA/GL/2017/13 05/12/2017
EBA/GL/2017/13 05/12/2017 Iránymutatások a második pénzforgalmi irányelv állítólagos megsértésével kapcsolatos panasztételi eljárásokról 1. Megfelelés és beszámolási kötelezettségek Az iránymutatások jogállása
Weboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
tekintettel a Tanács 15139/2004. számú dokumentumban meghatározott iránymutatásaira, amelyet november 24-én továbbítottak a Parlamenthez,
P6_TA(2004)0073 Útlevelek biztonsági jellemzői és biometrikus elemei * Az Európai Parlament jogalkotási állásfoglalása az európai uniós polgárok útlevelének biztonsági jellemzőire és biometrikus elemeire
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett
EURÓPAI ADATVÉDELMI BIZTOS
2010.11.30. Az Európai Unió Hivatalos Lapja C 323/1 I (Állásfoglalások, ajánlások és vélemények) VÉLEMÉNYEK EURÓPAI ADATVÉDELMI BIZTOS Az európai adatvédelmi biztos véleménye a polgári kezdeményezésről
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető