Információbiztonság. Bubán Márton EIVOK-6. Információbiztonsági Szakmai Fórum
|
|
- Gréta Papné
- 6 évvel ezelőtt
- Látták:
Átírás
1 Információbiztonság 1 tudatosság fejlesztése Nagy vonalakban egy szervezet információbiztonsági kultúrájának fejlesztéséről Bubán Márton EIVOK-6. Információbiztonsági Szakmai Fórum
2 Információbiztonság tudatosság szerepe Az információ birtoklásából, az önmagunk képességeinek ismeretéből származó stratégiai előnyt Szun Vu a következőképpen fogalmazta meg a Szun Ce (Szun útja) szerzőként jegyzett A háború művészete című művében: Ezért mondják, hogy aki ismeri az ellenséget és ismeri önmagát, száz csatában sem kerül veszélybe. Aki nem ismeri az ellenséget, ám ismeri önmagát, egyszer győz, másszor kudarcot vall. Aki sem az ellenséget, sem önmagát nem ismeri, minden csatában vereséget szenved. 2
3 Információbiztonság tudatosság szerepe A téma súlyát tekintve az információbiztonság komplex védelmének, irányítási rendszerének kialakításakor a biztonságtudatos viselkedés a legfontosabb védelmi vonal, mely terület fejlesztése preventív védelmi intézkedés. Minden rendszer annyira sebezhető, sérülékeny, mind ahogy a leggyengébb eleme: egy információs rendszer védelmi kontrolljainak teljes körűnek, valamennyi rendszerelemre kiterjedőnek így a humán faktorra vonatkozóan is, folyamatosnak és zártnak kell lennie. 3
4 Információbiztonság tudatosság szerepe A téma időszerűségét igazolják a közelmúltban a világon végig söprő zsarolóvírus támadások, napvilágra került, nagy rendszereket érintő adatszivárgások, nemzetbiztonsági kibervédelmi eszközök és adatok kompromittálódása, az egyre erősödő, a kibervédelmi és támadó potenciált érintő fegyverkezési verseny, illetve a civil területen a szervezett bűnözés megjelenése az elektronikus rendszerekkel szemben végrehajtott támadások területén. 4
5 Információbiztonság tudatosság szerepe Mindig az embert kell meggyőzni arról, hogy tegyen magáért, az egészségéért még a betegséget megelőzően, így a kiberbiztonság tekintetében is magának az embernek a biztonságtudatosságát kell növelni az elkerülhető incidensek megelőzésének érdekében. Mint minden preventív eszköz, az információbiztonság tudatosság képzés hatékonyabb és olcsóbb mint az incidenst követő korrektív eszközök, eljárások, folyamatok. 5
6 Információbiztonság tudatosság fejlesztésének alapjai egyfajta megközelítés Szövetséges Egyesített Információs Műveleti Doktrína (Allied Join Doctrine for Information Operations) AJP-3.10 NATO dokumentációja: Psychological Operations (PSYOPS) mint lélektani műveletek; Presence, Posture and Profil (PPP) mint megjelenés, viselkedés és arculat; Operations Security (OPSEC) mint műveleti biztonság; Information Seurity (INFOSEC) mint információbiztonság; Key Leader Engagement (KLE) mint kulcsfontosságú vezetőkkel kapcsolatos tevékenység; Computer Network Operations (CNO) mint számítógép hálózati műveletek; Civil-Military Cooperation (CIMIC) mint civil- katonai együttműködés. 6
7 Információbiztonság tudatosság fejlesztésének alapjai Az információbiztonsági kockázatok kezelése részben az érintett kockázathoz tartozó fizikai, adminisztratív vagy logikai kontrollok bevezetése, részben a megjelölt műveleti alkalmazási területek által érintettek biztonságtudatossági képzése útján valósítható meg. A képzési rendszer kidolgozásánál az egyes műveleti területek célcsoportjai részére tekintettel az eltérő fenyegetésekre eltérő formai és tartalmi elemeket, módszereket szükséges használni. 7
8 Információbiztonság tudatosság fejlesztésének alapjai Innen már csak egy logikai lépés, hogy a civil területen egy vállalatban dolgozók vonatkozásában az eltérő munkakörök, szerepkörök, illetve az információfeldolgozás és hozzáférés módja, valamint a feldolgozott információk minősítése/besorolása alapján leképezésre kerüljön az információbiztonság tudatosság fejlesztésénél módszertani, formai és tartalmi szempontból diverzifikált képzések kialakítása. 8
9 Információbiztonság tudatosság fejlesztésének alapjai Érdekes adat: Magyarországi általános iskolai informatikai képzéssel egy tanuló mindösszesen 180 órát tölt el, ami a teljes minimális órakeret kevesebb mint 2%-a. A közép és felsőfokú oktatás is hasonlóan elhanyagolja az IBT fejlesztét. 9
10 Információbiztonság tudatosság fejlesztésének alapjai Az alapok hiányában nagyon fontos, hogy legyen egy egységes, alapozó jellegű, általános információbiztonság tudatosság tartalmi elem, mely vagy az egyes területek diverzifikált képzéseibe kerüljenek beépítésre, vagy pedig egységes módon egy minden felhasználó részére kötelező alapképzési kurzust/modult kell kialakítani. 10
11 Információbiztonság tudatosság fejlesztésének alapjai 2015-ben kiadott Digital Security Risk Management for Economic and Social Prosperity OECD kiadványban általános irányelvek szintjén megmaradt a tudatosság alapelve a következő formában: Tudatosság, szakértelem, képességfejlesztés, a felvezető szöveg pedig a következő: Minden érintettnek meg kell ismernie a digitális biztonságot fenyegető kockázatokat, és kezelésének módjait A megközelítés a 13 év alatt a biztonság szükségszerűsége irányából a kockázat menedzsment irányába lépett, azonban a felhasználói tudatosság súlya továbbra is kiemelt. 11
12 Információbiztonság tudatosság fejlesztésének alapjai Személyes tapasztalataimra támaszkodva meg tudom erősíteni: a legsúlyosabb információbiztonsági incidensünk egységes, megfelelően konfigurált piacvezető végponti védelmi szoftver mellett következett be, amit a felhasználónak nem megfelelő biztonságtudatos magatartása okozott. 12
13 Információbiztonság tudatosság Képzési rendszere nagyvállalati gyakorlat A felhasználók, illetve egyéb érintettek információbiztonságot érintő képzés elemei az egyes kontrollok, fenyegetések, illetve a védelem irányítási és architektúrális elemei között szétszórva jelennek meg. Nem tartom helyesnek ezt a fajta megközelítést, a terület fontosságát tekintve egy külön egységes blokkban szervezve kell megjelennie a képzési rendszernek, hiszen az információbiztonságot meghatározó többi védelmi kontrollhoz hasonlóan a képzés folyamatos fejlesztést igényel. 13
14 Információbiztonság tudatosság Képzési rendszere Social engineering jelenség Kevin D. Mitnick határozta meg, mely magyarul, nem szó szerinti fordítással azt jelenti, hogy a social engineering során a támadó az áldozat emberi tulajdonságait kihasználva, befolyásolás, meggyőzés, manipuláció, megtévesztés útján szerez meg információt technológia felhasználásával vagy anélkül. 14
15 Információbiztonság tudatosság Képzési rendszere Social engineering jelenség A social engineering téma beépítése javasolt a vezetők, erőforrásgazdák képzésébe, ugyanis jelentősen hozzájárulna egy social engineering támadás meghiúsításához: megfelelő ismereteket nyújtana a felhasználónak az árulkodó jelek elrejtésére és azok felismerésére a támadó tevékenységében, testbeszédében. 15
16 Információbiztonság tudatosság Képzési rendszere Social engineering jelenség Adathalász támadással összefüggő pszichológiai manipulációs eszköztár kibontása, illetve a védekezési technikák ismertetése véleményem szerint nagyban hozzájárul egy általános, minden felhasználóra kiterjesztett információbiztonság tudatosság fejlesztését célzó alapképzés sikeréhez. 16
17 Információbiztonság tudatosság Képzési rendszere lehatárolás 1 Valamennyi információs rendszert használó munkatárs vegyen részt a képzésen, ez az alap, az egységes alapképzés; Valamennyi erőforrás, illetve folyamatgazda részére az alapképzésen túl, kiegészítő oktatás útján szükséges képzéseket tartani, melyek során a vezetői információbiztonság irányában történő elkötelezettség és támogató szerep erősítését kell elérni: a minőségszemélet, az informatikai biztonság, biztonságszemlélet a kapcsolódó szabályozók ismerete, az incidens, katasztrófa, ügymenet folytonosságot érintő területeken elvárt magatartás; 17
18 Információbiztonság tudatosság Képzési rendszere lehatárolás 2 Valamennyi, információbiztonság szempontjából operatív feladatellátással érintett munkatárs részére az alapképzésen túl, kiegészítő oktatás kialakítása szükséges, az alábbi operatív, támogató és véleményformáló képesség fejlesztését megcélozva: elvárt információbiztonsági magatartások erősítése, incidenskezelés operatív végrehajtásával kapcsolatos tevékenységek fejlesztése, kapcsolódó szabályozási környezet ismerete és a benne foglaltak alkalmazása, információbiztonsági kontrolloknak történő megfelelőség területein. 18
19 Információbiztonság tudatosság Képzési rendszere - Forma Általános információ biztonság tudatosság fejlesztő képzés [e-learning, alapképzés, valamennyi felhasználó részére: belépéskor, illetve évente legalább egy alkalommal] 19 Információbiztonság megteremtésében, fenntartásában érintett résztvevők részére kiegészítő kurzus [e-learning, kompetenciafejlesztés, közreműködők részére] Vezetői kiegészítő kurzus [e-learning, kompetenciafejlesztés, vezetők részére] Informatikai üzemeltető kör részére workshop [jelenléti, informatikusok részére, évi 2 alkalommal] Biztonsági személyzet részére workshop [jelenléti, biztonsági személyzet részére, évi 2 alkalommal] Vezetők részére konzultáció [jelenléti, vezetők részére, évi 3 alkalommal]
20 Információbiztonság tudatosság Képzési rendszere Alapképzés Bevezető; Alapfogalmak ismertetése; Szabályozási környezet ismertetése; Fenyegetettségek, fenyegetések bemutatása, referenciamodell alkalmazásával; Social engineering témakör; Védelem kialakítása. 20
21 Információbiztonság tudatosság Képzési rendszere Alapképzés kiegészítő jelenléti konzultáció A fenyegetettség bemutatása tömbhöz kapcsolódó gyakorlati ismeretek, esettanulmányok, leírások, a hallgatóság bevonásával végrehajtott konzultációk; A social engineering témakörhöz kapcsolódóan a téma támadó oldali szemszögből történő bemutatása, rávilágítva az áldozati szerep elkerülésének gyakorlati módszereire: hogyan ismerjük fel, hogy manipulálni próbálnak, hogyan ne legyünk áldozatok, teendők social engineering támadás esetén. 21
22 Információbiztonság tudatosság Képzési rendszere Információbiztonság operatív szereplői részére Szabályozási környezet: felhasználói jelzések kezelése, kommunikációs formák és csatornák, incidenskezelés eljárásrend protokoll szintű elemei, felhasználók jogai, feladatai, kötelezettségei, üzemeltetők, biztonsági személyzet, incidenskezelők jogai, feladatai, kötelezettségei; Fenyegetettségek kezelése: eljárásrendek ismertetése fizikai biztonság, informatikai üzemeltetés és incidenskezelés területén Gyakorlati megközelítésben, példákkal, esettanulmányokkal színesítve; Kommunikáció, stresszkezelés: operatív feladatellátás során elvárt viselkedés, asszertív kommunikáció, stresszel járó szituációk kezelése. Social engineering: kockázatként megjelenő humán és számítógép alapú technikák gyakorlati példákon, esettanulmányokon keresztüli megközelítése. 22
23 Információbiztonság tudatosság Képzési rendszere Információbiztonság operatív szereplői részére workshop Informatikai üzemeltetés, incidenskezelés területén dolgozó munkatársak részére incidenskezeléssel kapcsolatos (detektálás, első lépések, elhárítás, tapasztalatok levonása, megszerzett tudás integrálása) ismeretek gyakorlatban történő elsajátítása, szimulált környezetben, játékos elemek segítségével. Biztonsági személyzet részére a fizikai biztonság környezetével kapcsolatos ismeretek elmélyítésére, a területre jellemző kockázatok, fenyegetettségek kezelésére vonatkozó tartalmi elemekkel, gyakorlati példákon keresztüli megközelítésben (shoulder surfing és dumpster diving, tailgating, piggybacking módszerek, objektumvédelem, védendő adatvagyon elemei, adatvédelmi kérdések). Szabályozókkal, szabályozási környezettel kapcsolatos feladatkataszter, RACI felelősségi tábla gyakorlati bemutatása. 23
24 Információbiztonság tudatosság Képzési rendszere Vezetői e-learning kurzus Szabályozási környezet: a szervezet és adatvagyon védelmének szemszögéből bemutatva az egyes szabályozó elemeket (jogszabályok, szabványok, ajánlások, információbiztonsági, adatvédelmi, minősített adatkezelést érintő kormánymegbízotti utasítások, a biztonsági vezető által kiadott szabályozó dokumentumok). Felhasználói és vezetői szinten meghatározott kötelesség felelősség rendszerét, követelményeit, a normasértés következményeit. Social engineering: a támadással összefüggő pszichológiai manipulációs eszköztár kibontása, illetve a védekezési technikák ismertetése során az alábbi témakörök részletes kifejtése: az adathalász technikák pszichológiai hátterének, kommunikációs eszköztárának a bemutatása; nézőpont váltás, mely a támadó oldaláról világít rá a biztonság alapvető kérdéseire; érintett részéről árulkodó jelek elrejtésére, a testbeszéd utalása; a támadó testbeszédében a manipulációs szándék felismerése. 24
25 Információbiztonság tudatosság Képzési rendszere Vezetői konzultáció Az információbiztonságot érintő szabályozók szervezeti szintű hatásai kapcsán felvetődött kérdések témájában javaslom a konzultációs forma alkalmazását. A kurzus másik felében, pszichológus, illetve social engineer szakértő bevonása mellett a vezetői e- learning képzésben megjelölt social engineering témákban tervezem a szerepjátékelemekkel gazdagított szituációs gyakorlatok levezetését. 25
26 Információbiztonság tudatosság Képzési rendszere Számonkérés Kurzus megnevezése Forma Résztvevők köre Előzetes szintfelmérés Kurzus zárásának feltétele Alapképzés Alapképzést kiegészítő jelenléti konzultáció E-learning Jelenléti Valamennyi felhasználó Valamennyi felhasználó Igen Nem Sikeres záróvizsga Aktív résztvétel 26 Információbiztonság operatív szereplői számára tartott képzés E-learning Informatikus, biztonsági személyzet Nem Sikeres záróvizsga Információbiztonság operatív szereplői számára tartott workshop Jelenléti Informatikus, biztonsági személyzet Nem Aktív résztvétel Vezetői e-learning kurzus E-learning Vezetők Nem Sikeres záróvizsga Vezetői konzultáció Jelenléti Vezetők Nem Aktív résztvétel
27 Információbiztonság tudatosság Képzési rendszere Képzés Projektszervezete Irányító bizottság Stakeholder Független szakértő Tervezési / adminisztratív Szakmai munkacsoport munkacsoport Minőségbiztosítás Oktatási / jogi szakértői csoport Belső szakértők Projektvezetés Irányítói szint Tartalom kialakításért felelős munkacsoport Szakmai munkacsoport Informatikai / információbiztonsági szakértői csoport Szakmai támogató Kockázat-menedzsment munkacsoport Belső ellenőrzés Implementációs munkacsoport Szakmai munkacsoport 27
28 Információbiztonság tudatosság fejlesztésének további lehetőségei Rendszeres hírlevél formájában, munkahelyen és a személyes térben is értelmezhető információbiztonsági kérdésekben információ közlés, tömör és közérthető formában; A rendkívüli, információbiztonságot érintő események kapcsán soron kívüli tájékoztató levél kiküldése valamennyi érintett felhasználó részére. Rendszereket érintő változások közlése céljából vezetői és felhasználói kört érintve normatív utasítások, tájékoztatók kiadása, a megismerés tényének igazolása és bizonyítása mellett. A Kormányhivatal hivatalos oldalán a szabadon terjeszthető besorolású információkat felhasználva, információbiztonsági tematikájú aloldal kialakítása, hír blokkal, eseménynaptárral, illetve a korábbi hírlevelek, tájékoztatók anyagának kivonatával. 28
29 Információbiztonság tudatosság fejlesztésének további lehetőségei Az információbiztonság felhasználói tudatosság szintjének erősítésének, illetve a kapcsolódó normakövető képesség ellenőrzését célzó kampányok kialakítása az információbiztonság tudatosság felhasználói szinten megjelenő elemeire, mint például tiszta asztal, tiszta képernyő, jelszó szabályok, felhasználói ismeretek; Információbiztonsági szakmai nap tartása nagyobb létszámú szervezeti egységek saját telephelyein, helyben = saját munkahelyén, a felhasználó szemszögéből saját környezetben kerüljön megvalósításra. Eredménye a kötetlenebb hangnemben, általános információbiztonsági tematikával, vagy egy adott aktuális - téma köré szervezett, kézzelfogható közelségbe került interaktív tematikus előadás. Információbiztonság tudatossággal összefüggő versenyek, vetélkedők megtartása, lehetőség szerint valamilyen kézzel fogható nyereménnyel, elismerő oklevéllel. 29
30 Információbiztonság tudatosság fejlesztésének további lehetőségei Informatikai üzemeltetésben és a biztonsági feladatellátásban részt vevők részéről felhasználóbarát és asszertív kommunikáció képességét fejlesztő tréningek kialakítása, a kompetencia elsajátításához szükséges értekezletek, megbeszélések tartása. Informatikai üzemeltetésben és a biztonsági feladatellátásban részt vevők részére rendszeres értekezlet, megbeszélés a területet érintő változásokról, megfelelőségek biztosításáról, az egyes rendszerelemek üzemeltetésével összefüggésben kiscsoportos megbeszélések, kampányok kialakítása. A Kormányhivatal, illetve a kapcsolódó szervezetek által szervezett rendezvényeken az információbiztonsági területet, a tudatosság fejlesztését erősítő jelenlét önálló stand, napirendi pont, workshop elem alkalmazása. 30
31 Információbiztonság tudatosság fejlesztésének Szinergikus hatásai A képzés eredményeként kialakult új ismeretek következtében a szervezeten belüli tematikus kommunikáció által, a közösségi tudás fejlődése útján a szervezeti kultúra szintjére gyűrűzik be az elsajátított tudás. A valamennyi felhasználó részére kötelező módon kiterjesztett képzés közösen megélt ingerek, érzelmek mellett közös célok jelennek meg: a szervezeten belül a formális kapcsolati szint mellett az informális szinten is új kapcsolatok kialakulását segíti, így vélemény és szervezetformáló hatása lesz. Egy statikus, szakmai feladatellátással foglalkozó szervezetben gondolatébresztő, vitatára ösztönző képzés, inspiráló, fejlődésre ösztönző légkör kialakulásához vezethet. 31
32 Információbiztonság tudatosság fejlesztésének további hatásai Az egyes feladatellátás és szerepkör által lehatárolt csoportokra kialakított kurzusok alkalmával, a workshop és konzultáció oktatási formák által teremtett szabad, alkotói légkör hozzájárul a munkatársak szervezeti elköteleződéséhez, eszköz lehet a fluktuáció mérsékléséhez. A képzési rendszer egésze alkalmas arra, hogy a szervezet munkatársai a közösen végzett, illetve egymásra épülő feladatellátás során, az adott információbiztonságot érintő területet eltérő nézőpontokból látva, a mások nézőpontjának megismerése révén lokális szinten szinergikus, egymást erősítő hatás kialakulását segítse elő. 32
33 Információbiztonság tudatosság fejlesztése példa 33
34 Minden háború az első csata előtti utolsó pillanatban dől el. Szun Vu 34 Köszönöm szépen a megtisztelő figyelmüket Bubán Márton EIVOK-6. Információbiztonsági Szakmai Fórum
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
Pécsi Tudományegyetem Közgazdaságtudományi Kar
Pécsi Tudományegyetem Közgazdaságtudományi Kar ÜZLETI TANÁCSADÓ szakirányú továbbképzési szak Az üzleti tanácsadás napjaink egyik kulcsfontosságú ágazata az üzleti szférában. A tercier szektor egyik elemeként
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
Minőségcélok és tevékenységek Magyarországon, a GYEMSZI Minőségügyi Főosztály tevékenysége. Dr. Kárpáti Edit
Minőségcélok és tevékenységek Magyarországon, a GYEMSZI Minőségügyi Főosztály tevékenysége Dr. Kárpáti Edit Csapatunk azért dolgozik, hogy az egészségügyi ellátásban résztvevő szereplők (szolgáltatói szervezetek
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
ITSZK 2.0 INTEGRITÁS TANÁCSADÓ SZAKIRÁNYÚ KÉPZÉS TOVÁBBFEJLESZTÉSE
ITSZK 2.0 INTEGRITÁS TANÁCSADÓ SZAKIRÁNYÚ KÉPZÉS TOVÁBBFEJLESZTÉSE DR PALLAI KATALIN AZ INTEGRITÁS TUDÁSKÖZPONT VEZETŐJE 2014.09.21. 1 ITSZK 1.0 Fejlesztés még a feladatkört szabályozó kormányrendelet
2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
Az NKI bemutatása EGY KIS TÖRTÉNELEM
EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
Jogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL
INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI
The Leader for Exceptional Client Service. szolgáltatások
The Leader for Exceptional Client Service IT biztonsági szolgáltatások ACE + L A BDO VILÁGSZERTE A BDO a világ ötödik legnagyobb könyvelő, könyvvizsgáló, profeszszionális tanácsadó hálózata. A világ több
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Üzleti kommunikáció TANTÁRGYI ÚTMUTATÓ. I. évfolyam. 2013/2014 I. félév
I. évfolyam TANTÁRGYI ÚTMUTATÓ Üzleti kommunikáció 2013/2014 I. félév 1. sz. táblázat Tantárgyi program Tantárgy megnevezése Üzleti kommunikáció Tantárgy kódja: Tantárgy jellege/típusa: Üzleti alapozó
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
Digitális Oktatási Stratégia
Budapest, 2016. szeptember 27. Digitális Oktatási Stratégia Az informatika tantárgytól a digitális oktatás felé A DOS megalapozása Változó munkaerőpiaci igények A DOS megalapozása Változó munkaerőpiaci
Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban
Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Nemeslaki András E-közszolgálat Fejlesztési Intézet Nemzeti Közszolgálati Egyetem Az IB továbbképzés és éves továbbképzés
Dr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
STRESSZ KEZELÉS MESTERFOKON
STRESSZ KEZELÉS MESTERFOKON Tény, hogy a munkavállalók munkahelyi, családi és magán életi problémái nagymértékben képesek befolyásolni a munkavállaló munkahelyi teljesítményét, és ez által közvetett vagy
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 8. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Támadási lehetőségek Az emberi tényező az IT biztonságban Az ember szerepe az IT
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
Katasztrófavédelmi felkészítés
Közbiztonsági referensek képzése Katasztrófavédelmi felkészítés 2012.10.02. Jogi háttér - Magyarország Alaptörvénye - 2011. évi CXXVIII. törvény A katasztrófavédelemről és a hozzá kapcsolódó egyes törvények
Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó
Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
GDPR bevezetés tapasztalatai. a Társaság intézeteiben
GDPR bevezetés tapasztalatai a Társaság intézeteiben Adatvédelmi tisztviselő kijelölése: 1. Hatóság, vagy közfeladatot ellátó szerv végzi; 2. alaptevékenysége körében az érintettek rendszeres, szisztematikus,
AZ OFI KIEMELT PROGRAMJÁNAK ELŐZMÉNYEI A CALDERONI ADATBÁZIS. Topár Gábor szakmai projektvezető TÁMOP
AZ OFI KIEMELT PROGRAMJÁNAK ELŐZMÉNYEI A CALDERONI ADATBÁZIS Topár Gábor szakmai projektvezető TÁMOP 4.1.4. Miért FEMIP? Minőségfejlesztés a felsőoktatásban program = FEMIP a program korábbi munkacíme:
2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
M5004 FELADATOK. f) elegendő előny esetén meg tudja kezdeni a program előkészítését, és a feltételek megteremtését ISMERETEK
M5004 FELDTOK Felnőttoktatási és képzési tevékenysége során alkotó módon alkalmazza a felnőttek tanulásának lélektani 4 törvényszerűségeit a) a felnőtt tanuló motiválására formális tanulmányai 5 során
A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre
A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre dr. Keszely László ezds. Karl Marx: A történelem ismétli
Smart City Tudásbázis
Smart City Tudásbázis Projektpartner: Vezető partner és további projektpartnerek: TINA VIENNA (Vezető partner) Esetleg Bécs város kollégái és üzlettársai a kiválasztott tématerületeken Potenciális projektpartnerek
Belső Biztonsági Alap 2014-2020
Belső Biztonsági Alap 2014-2020 Rendőri együttműködés, válságkezelés Alföldy Csilla r. őrnagy Támogatás-koordinációs Főosztály Belügyminisztérium 2014. június 19. 1 Jogi háttér AZ EURÓPAI PARLAMENT ÉS
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
Hogyan lehet elsajátítani a Projektmenedzsment? - Projektmenedzsment kompetenciák fejlesztése
Hogyan lehet elsajátítani a Projektmenedzsment? - Projektmenedzsment kompetenciák fejlesztése Toldi Teréz vezető tréner, akkreditált szervezetfejlesztési tanácsadó toldi.terez@szinergia.hu Cím: 1025 Budapest,
A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai
Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ, CERT-Hungary A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Szekeres Balázs 2011. 1 Tartalom Miért is kell a gyakorlat?
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban
Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban Dr. Szemerkényi Réka a miniszterelnök kül- és biztonságpolitikai főtanácsadója, kiberkoordinátor
IT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
SH/8/1 Alapellátás-fejlesztési Modellprogram
SH/8/1 Alapellátás-fejlesztési Modellprogram Dr. Margitai Barnabás Alapellátás-fejlesztési Modellprogram Projektmenedzsment Szervezet Vezető DEMIN 2016. május 27. Svájci Hozzájárulás Tematikus Prioritásai
A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése
XXV. ORSZÁGOS KÖNYVVIZSGÁLÓI KONFERENCIA 2017. SZEPTEMBER 7-8. A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése Madarasiné Dr. Szirmai
Védelmi Vonalak - Compliance
Dr. Wieland Zsolt igazgató Compliance Igazgatóság Védelmi Vonalak - Compliance 2013. Február 14. Tartalom 1 2 3 4 1 2 3 4 Védelmi vonalak Compliance az mi? Compliance feladatok Gyakorlatban 1 Belső védelmi
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Az IT biztonság szerepe a könyvvizsgálatban
Az IT biztonság szerepe a könyvvizsgálatban Kancsal Tamás - Komenda Roland Visegrádi Termal Hotel SPA Miről fogunk beszélni: Jelen GDPR felkészülés Hosszútávú megoldás Jelen Zsarolóvírusok Európai Adatvédelmi
Projektmenedzsment sikertényezők Információ biztonsági projektek
Projektmenedzsment sikertényezők Információ biztonsági projektek A Project Management Institute (PMI, www.pmi.org) részletesen kidolgozott és folyamatosan fejlesztett metodológiával rendelkezik projektmenedzsment
ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E- TANANYAGOKAT BEMUTATÓ KONFERENCIA
ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E- TANANYAGOKAT BEMUTATÓ KONFERENCIA I. PILLÉR: FENNTARTHATÓ ÖNKORMÁNYZAT E-LEARNING KÉPZÉS II.
Az áldozattá váló gyermekek segítése az iskolában resztoratív technikákkal Negrea Vidia , ELTE, Iskolapszichológiai Módszertani Bázis
Az áldozattá váló gyermekek segítése az iskolában resztoratív technikákkal Negrea Vidia 2011.10.04, ELTE, Iskolapszichológiai Módszertani Bázis Kontextus TÁMOP 5.6.2: Áldozatsegítő szolgáltatások fejlesztése
OM azonosító: INTÉZKEDÉSI TERV. (Az intézményi tanfelügyelet eredményeire épülő terv) 1. PEDAGÓGIAI FOLYAMATOK
Bp. Főv. XIII. kerületi Önkormányzat Egyesített Óvoda Hétszín Tagóvodája OM azonosító: 200911 Tagóvoda vezető neve: Szászhalmi Edit Oktatási azonosítója: 71428489821 A fejlesztési terv kezdő dátuma: 2018.05.05.
A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában
A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának
AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
Informatikai projekteredmények elfogadottságának tényezői
Informatikai projekteredmények elfogadottságának tényezői Rabi Ákos 2014.02.18. Tartalom 1. Problémafelvetés Informatikai projekteredmények elfogadottsága 2. Informatikai projektek sikertényezői 3. Szoftverek
ITIL SZIMULÁCIÓ ÜZLETI ELŐNY, HATÉKONY TANULÁS, JÁTÉK ÉS SZÓRAKOZÁS EGYBEN!
ITIL SZIMULÁCIÓ ÜZLETI ELŐNY, HATÉKONY TANULÁS, JÁTÉK ÉS SZÓRAKOZÁS EGYBEN! G2G3 Polestar ITSM IT szolgáltatás menedzsment szimulációs játék és erre épülő ITIL oktatási megoldások 1 ITIL SZIMULÁCIÓ - ÜZLETI
ISO 9001 kockázat értékelés és integrált irányítási rendszerek
BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
TANTÁRGYI ÚTMUTATÓ. Szervezeti magatartás és vezetés tanulmányokhoz
II. évfolyam GI szak BA TANTÁRGYI ÚTMUTATÓ Szervezeti magatartás és vezetés tanulmányokhoz LEVELEZŐ Tanév (2014/2015) I. félév A KURZUS ALAPADATAI Tárgy megnevezése: Szervezeti magatartás és vezetés Tanszék:Vállalkozás
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
Intézkedési terv intézményi tanfelügyeleti látogatás után
Intézmény neve: Marianum Német Nemzetiségi Nyelvoktató Általános Iskola Intézmény OM azonosítója: 037326 Intézményvezető neve: Takácsné Tóth Alice Noémi Intézményvezető oktatási azonosítója: 76215132822
Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet
Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet EGY KIS TÖRTÉNELEM 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
Vállalati adatvédelem
Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az
Digitális kompetenciák fejlesztése a pedagógus-továbbképzésben
Digitális kompetenciák fejlesztése a pedagógus-továbbképzésben Könczöl Tamás igazgató elearning Igazgatóság Sulinet etanulás Módszertani és Kompetencia Központ Educatio KHT. IKT - Információs és Kommunikációs
TOGAF elemei a gyakorlatban
TOGAF elemei a gyakorlatban Vinczellér Gábor 2009.06.0406 04 8 éves szakmai tapasztalat Bemutatkozás IT Support, Programozó, jelenleg Projektvezető, Termékfejlesztési Üzletág Vezető Tanácsadási és Szoftverfejlesztési
A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30.
A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30. aegon.com Védelmi vonalak Kockázat 1. védelmi vonal Mindenki (Aktuáriusok) 2. védelmi vonal Kockázatkezelés, Compliance 3.
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
Tudásdepó Expressz A könyvtári hálózat fejlesztése a Keményben az élethosszig tartó tanulás érdekében TÁMOP 3.2.4A 11/1 2012-0043
Tudásdepó Expressz A könyvtári hálózat fejlesztése a Keményben az élethosszig tartó tanulás érdekében TÁMOP 3.2.4A 11/1 2012-0043 Tőlünk függ minden, csak akarjunk! Társadalmi Széchenyi Megújulás István
A KÉPZÉS SZEREPE AZ INTEGRITÁS FEJLESZTÉSBEN
A KÉPZÉS SZEREPE AZ INTEGRITÁS FEJLESZTÉSBEN DR PALLAI KATALIN egyetemi docens, az Integritás Tanácsadó képzés szakmai vezetője 2014.09.21. 1 INTEGRITÁS Pallai, 2015: Párbeszéd, normák és az argumentatív
Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője
Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Kompetencia alapú oktatás (tanári kompetenciák) 2015.04.09. NyME- SEK- MNSK N.T.Á
Kompetencia alapú oktatás (tanári kompetenciák) A kompetencia - Szakértelem - Képesség - Rátermettség - Tenni akarás - Alkalmasság - Ügyesség stb. A kompetenciát (Nagy József nyomán) olyan ismereteket,
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:
NEMZETI KÖZSZOLGÁLATI EGYETEM RENDÉSZETTUDOMÁNYI KAR SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: I, Létesítményvédelem és biztonságvédelem tantárgyak körében: 1, Magánbiztonság
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.
Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers
A KOMPLEX ALAPPROGRAM BEVEZETÉSE A KÖZNEVELÉSI INTÉZMÉNYEKBEN EFOP
A KOMPLEX ALAPPROGRAM BEVEZETÉSE A KÖZNEVELÉSI INTÉZMÉNYEKBEN EFOP-3.1.2-16-2016-00001 A KOMPLEX ALAPPROGRAM SZAKMAI TARTALMA DR. RÉVÉSZ LÁSZLÓ A PROJEKT EFOP 3.1.2-16 Kiemelt projekt keretében Időtartam:
elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN
elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN Vörös Miklós Zrínyi Miklós Nemzetvédelmi Egyetem Távoktatási Koordinációs Központ AKI MA HOMOKBA DUGJA A FEJÉT, HOLNAP CSIKORGATJA
XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
TANTÁRGYI ÚTMUTATÓ. Üzleti kommunikáció. tanulmányokhoz
I. évfolyam GM+PSZ szak BA TANTÁRGYI ÚTMUTATÓ Üzleti kommunikáció tanulmányokhoz TÁVOKTATÁS Tanév (2014/2015) I. félév A KURZUS ALAPADATAI Tárgy megnevezése: Üzleti kommunikáció Tanszék: Vállalkozás és
Aktualitások a minőségirányításban
BUSINESS ASSURANCE Aktualitások a minőségirányításban Auditok változásai ZRUPKÓ János 1 SAFER, SMARTER, GREENER Új távlatok Biztosítani, hogy a minőségirányítás többet jelentsen egy tanúsításnál és amely
Szy Ildikó DEMIN 2014.
Szy Ildikó DEMIN 2014. Az azonos bánásmód és a szolidaritás elvének megfelelően a ritka betegségek multidiszciplináris megközelítésű diagnosztikájának és kezelésének fejlesztése, a racionalizált beteg
Szabályozási kihívások
Szabályozási kihívások Mátrai Gábor hírközlési elnökhelyettes Ahogy az NMHH látja 2012. október 11. Globális trendek, európai és nemzeti válaszok 2 Az információs társadalom változásának trendjei A vezeték
A Jó Állam építőkockái. előadó: dr. Gál András Levente 2012. június 14.
A Jó Állam építőkockái előadó: dr. Gál András Levente 2012. június 14. 1 A Jó fogalma Jelentése: Magas minőségű (tulajdonság, tárgy, termék, dolog), ami kedvező, megfelelő, elfogadható a körülményekhez
Csenger Város Polgármesteri Hivatalának szervezetfejlesztése és folyamatvizsgálata
Csenger Város Önkormányzatt Pollgármestterii Hiivattalla Csenger Város Önkormányzat az Új Magyarország Fejlesztési Terv Államreform Operatív Program, keretén belül, A polgármesteri hivatalok szervezetfejlesztése
TUDATOS VEZETÉS vezetőfejlesztő program
TUDATOS VEZETÉS vezetőfejlesztő program Valódi partner, valódi megoldások. TUDATOS VEZETÉS VEZETŐFEJLESZTŐ PROGRAM 60 ÓRÁS COACHINGGAL KOMBINÁLT MODULÁRIS TRÉNINGSOROZAT A Tudatos Vezetés Program tréningsorozat
A BETEGBIZTONSÁG FEJLESZTÉSI LEHETŐSÉGEI. 40. Betegbiztonsági Fórum június 8.
A BETEGBIZTONSÁG FEJLESZTÉSI LEHETŐSÉGEI 40. Betegbiztonsági Fórum 2017. június 8. A TÉMAKÖR SZAKMAI HÁTTERE az egészségügyi ellátás veszélyes tevékenység az előforduló beteg károsodások nemkívánatos események
Pécsi Tudományegyetem Közgazdaságtudományi Kar
Pécsi Tudományegyetem Közgazdaságtudományi Kar KREATÍV IPARI SZAKEMBER szakirányú továbbképzési szak 1 Napjainkban a vállalatok, vállalkozások, illetve a munkaerőpiac részéről egyre jelentősebb igény mutatkozik
Eredmények 2 0 1 0 / 2 0 11.
Eredmények S z ü lői elégedettségi kérdőív 2 0 1 0 / 2 0 11. A kérdőívek száma 250 213 200 150 100 93 50 0 kiadott kitöltött 2 Az Ön gyermeke 60 56 50 40 34 30 20 10 0 fiú lány nincs válasz 2 3 A kérdőív
A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése
A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése Tematikus Értekezlet 2012. január 23. Dr. Bognár r Balázs PhD tű. őrnagy, osztályvezető Biztonság az, amivé tesszük! /Prof.
INTEGRITÁS TANÁCSADÓK
INTEGRITÁS TANÁCSADÓK SZEREPE MAGYARORSZÁGON Kovács Sándorné területi közigazgatási szervek irányításáért felelős koordinációs igazgató, KIH 2013. november 7. A korrupció elleni küzdelem Magyarországon
LOGISZTIKAI KONTROLLING
LOGISZTIKAI KONTROLLING A KÉPZÉSRŐL A logisztikai szakembereknek gyakran a szűkebben vett szakmai ismereteken túl olyan tudásra is szükségük van, amellyel a logisztikai vezetői döntéseket alátámasztó kalkulációk
Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében
Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében Dr. Sasvári Péter - egyetemi docens Nagymáté Zoltán - doktorandusz 1 A kutatás célja Információbiztonság Információbiztonsági
Dr. Konczosné dr. Szombathelyi Márta Tehetség- és motivációs modell kidolgozásának kérdései a SZE TMDK kapcsán
Dr. Konczosné dr. Szombathelyi Márta Tehetség- és motivációs modell kidolgozásának kérdései a SZE TMDK kapcsán A tudásgyárak technológiaváltása és humánstratégiája a felsőoktatás kihívásai a XXI. században
Dunavarsány Polgármesteri Hivatalának Szervezetfejlesztése
Dunavarsány Polgármesteri Hivatalának Szervezetfejlesztése ÁROP-3.A.1/2008-0018 9. részfeladat Pályázati kiírás 12. területe A projekt szemlélet megerősítése Képzési tematika Készítette: SKC Consulting
Mit várunk el az alkalmazottainktól? Készítette: dr. Paál Csaba
Mit várunk el az alkalmazottainktól? Készítette: dr. Paál Csaba I. Felhasználóbarát szoftver használata a személyzet támasza, a praxis lelke A program adta lehetőségek 100%-os kihasználása, ezáltal plusz
Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
INTEGRITÁS MENEDZSMENT
INTEGRITÁS MENEDZSMENT AJÁNLOTT DIASOR TRÉNEREKNEK NKE, KOMMUNIKÁCIÓS TANSZÉK: KIDOLGOZTA: Dr. Pallai Katalin és Dr. Zsolt Péter 9. RÉSZ. INTEGRITÁS MENEDZSMENT 9/30/2014 PALLAI: Integritás menedzsement
Lámpás tudástár Üzleti tervezés
ÜZLETI TERVEZÉS Lámpás tudástár Üzleti tervezés képzési program Célja: Gyakorló vezetők, kulcsemberek számára a vállalati üzleti tervezés alapgondolatainak ismertetése, illetve a nem gazdasági szakemberek
A PROJEKTTERVEZÉS GYAKORLATI KÉRDÉSEI: SZAKÉRTŐ SZEMÉVEL. Pályázatíró szeminárium, Stratégiai partnerségek Január 16.
A PROJEKTTERVEZÉS GYAKORLATI KÉRDÉSEI: Pályázatíró szeminárium, Stratégiai partnerségek 2018. Január 16. PROJEKT ÉRTÉKELÉS GYAKORLATA Transzparens, szabályozott folyamat 2 független, de a szakterületen