Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015."

Átírás

1 Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015.

2 Név: Tóth Béla Tanulmányok: Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra és Kiszervezett Szolgáltatások Osztályvezető ING Bank N.V. Magyarországi Fióktelepe Elérhetőségek: bela.toth@ingbank.com Személyesen: Minden péntek délután ÓE-NIK 2

3 Két hetente előadások a F.02 teremben. (Alkalmanként 2x45 perc) Másik heteken két csoportban laborgyakorlat az 1.19 laborban. (Alkalmanként 2x45 perc) Részvétel a Laborgyakorlatokon kötelező. Az elméleti előadásokon nagyon ajánlott. Pozitívabb hozzáállás = pozitívabb értékelés Egy-egy zárthelyi dolgozat mindkét anyagból a 13. héten (május 8). Pótlásra csak az egyik dolgozatból van lehetőség! Ennek időpontja a 14. héten lesz. 3

4 Törvényi előírások, szabályozások Adatok, információ védelme Szükség van módszertanra Amit meg is kell valósítani De milyen eszközökkel és milyen módokon lehetséges a megvalósítás? 4

5 Néhány példa nemzetközi törvényekre: NATO Security Policy, [C-M(2002)49] Personnel Security Directive, [NATO AC/35-D/2000] Physical Security Directive, [NATO AC/35-D/2001] EU Council s Security Regulations, [2001/264/EC] Sarbanes Oxley (SOX) (USA törvény, de világszerte használt, EU: Financial Services Action Plan) BASEL-II, Statement on Auditing Standards (SAS) 70, International Auditing and Assurance Standards Board (IAASB), HIPAA 5

6 Magyar törvények: Adatvédelmi törvény (Avtv): a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló évi LXIII. törvény évi LXXVI. törvény a szerzői jogról évi LXVI. törvény a polgárok személyi adatainak és lakcímének nyilvántartásáról, a 146/1993. (X. 26.) Korm. rendelettel együtt 6

7 Példa iparági törvényre - pénzintézetnél: évi CXII. / "Hpt. 13. " a hitelintézetekről és a pénzügyi vállalkozásokról, majd ennek módosításai, pl évi XXII. tv évi CCXXXVII. Törvény a hitelintézetekről és a pénzügyi vállalkozásokról 7

8 ITGI - IT Governance Institute ISACA - Information Systems Audit and Control Association ISO / IEC - International Organization for Standardization / International Electrotechnical Commission CERT - Computer Emergency Response Team TIA Telecommunications Industry Association PSZÁF - Pénzügyi Szervezetek Állami Felügyelete 8

9 COBIT - Control Objectives for Information Technology + Val IT (Value IT framework for IT-enabled business change and innovation) + Risk IT (Framework for identify, govern and effectively manage IT risk) szabványcsoport CRM - CISA Review Technical Information Manual ISO International Standard ISO/IEC Information technology Security techniques Code of practice for information security management Reference number: ISO/IEC 27002:2005(E) ISO International Standard ISO/IEC Information technology - Security techniques - Information security management systems Requirements Ref. number: ISO/IEC 27001:2005 (E) ISO/IEC Information technology - Security techniques - Evaluation criteria for IT security (Common Criteria) CERT/CC ITIL Information Technology Infrastructure Library Iparági legjobb gyakorlatokat összefogó módszertan TIA-924 Data Center Standards Overview Magyar Szabvány MSZ ISO/IEC 12207:2000 9

10 Az információ megfelelőségének kritériumai Bizalmasság Confidentiality Sértetlenség Integrity Rendelkezésre állás Availability A szakirodalomban gyakran nevezik ezt a hármast az angol elnevezések után CIA követelménynek. Ezeken kívül még két argumentumot érdemes megvizsgálni az ajánlások alapján: Funkcionalitás Functionality Dokumentáció Documentation 10

11 A biztonságos környezet kialakításához elengedhetetlen a tervezés. Fizikai tervezés Logikai tervezés Üzlet által definiált és elfogadott információ besorolási kategóriák BIA Business Impact Assessment Szükséges és elégséges védelem 11

12 Fizikai tervezés Fizikai védelem Hozzáférés védelem Beléptető rendszerek Chipkártyás és biometrikus azonosítás Redundancia Áramellátás Hálózati ellátás DTAP architektúra Külön rendszer a fejlesztési életciklus elemeihez 12

13 Logikai tervezés PKI infrastruktúra Magas rendelkezésre állás Folyamatos felügyeleti lehetőségek 13

14 Frissítések telepítése Operációs rendszer megerősítése Jogosultság kezelés Funkcionális szeparáció 14

15 Nem csak a szerverek védelme fontos, hanem a végpontoké is. Vírusok és kémprogramok elleni védelem Tűzfal és behatolás védelem Eszközök és alkalmazások központi felügyelete 15

16 Kutatásokat végezhetünk: A szabványokban és módszertanokban A szakirodalomban A cég meglévő belső szabályzatai között És természetesen az interneten 16

17 Az informatikai infrastruktúra felügyelete a biztonságos kialakítással kezdődik. Tökéletes biztonság elérése lehetetlen, mégis a lehető legbiztonságosabbra kell törekedni. Ehhez rendelkezésre állnak eszközök, melyek tovább fejlődnek és újabbak is jelennek meg válaszul az új fenyegetések feltűnésére. 17

18

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

BIZTONSÁGI AUDIT. 13. óra

BIZTONSÁGI AUDIT. 13. óra 13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

A vállalati információrendszer biztonságának auditálása, a stratégiai megfelelés figyelembe vételével. Dr. Szenes Katalin CISA, CISM, CGEIT, CISSP

A vállalati információrendszer biztonságának auditálása, a stratégiai megfelelés figyelembe vételével. Dr. Szenes Katalin CISA, CISM, CGEIT, CISSP A vállalati információrendszer biztonságának auditálása, a stratégiai megfelelés figyelembe vételével Katalin CISA, CISM, CGEIT, CISSP Óbudai Egyetem BMF Kandó Neumann János Informatikai Kar Szoftvertechnológiai

Részletesebben

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Ipari hálózatok biztonságának speciális szempontjai és szabványai Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért

Részletesebben

Mi köze a minőséghez?

Mi köze a minőséghez? Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?

Részletesebben

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai

Részletesebben

A felhőszolgáltatások biztonságáról: követelményekről, megoldási eszközökről

A felhőszolgáltatások biztonságáról: követelményekről, megoldási eszközökről A felhőszolgáltatások biztonságáról: követelményekről, megoldási eszközökről Dr. Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem BMF Kandó Neumann János Informatikai Kar szenes.katalin@nik.uni-obuda.hu

Részletesebben

IT biztonság és szerepe az információbiztonság területén

IT biztonság és szerepe az információbiztonság területén Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi

Részletesebben

mi ez a CISA, CISM, CGEIT, CISSP?

mi ez a CISA, CISM, CGEIT, CISSP? Bevezetés az informatikai ellenőrzésbe Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem Neumann János Informatikai Kar Szofvertechnológiai Intézet szenes.katalin@nik.uni-obuda.hu www.isaca.org

Részletesebben

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Témavezető: Dr. Juhász István egyetemi adjunktus Készítette: Lőrincz Tímea gazdaságinformatikus (BSc) szak

Részletesebben

Az informatikai audit és biztonság jelentősége az intézmény stratégiája megvalósításában

Az informatikai audit és biztonság jelentősége az intézmény stratégiája megvalósításában Az informatikai audit és biztonság jelentősége az intézmény stratégiája megvalósításában Dr. Univ. Szenes Katalin CISA, CISM, CGEIT, CISSP, PhD Óbudai Egyetem Neumann János Informatikai Kar szenes.katalin@nik.uni-obuda.hu

Részletesebben

A SOX törvény alapjai és informatikai vonatkozásai

A SOX törvény alapjai és informatikai vonatkozásai A SOX törvény alapjai és informatikai vonatkozásai Dr. Balla Katalin BME-IIT - SQI Magyar Szoftverminőség Tanácsadó Intézet Kft. CIO 08 Hangszerelés változásszimfóniára Siófok, 2008. 04.17-18 Tartalom

Részletesebben

AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1

AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1 VIII. Évfolyam 1. szám - 2013. március Kassai Károly kassai.karoly@hm.gov.hu AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1 Absztrakt A kommunikációs szolgáltatások gyorsuló ütemű

Részletesebben

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE Dokumentumazonosító TAN-ST-01.ME-01 Projektazonosító E-MS08T Microsec Kft. tan. MATRIX tanúsítási igazgató Dr. Szőke Sándor MATRIX tanúsító Hornyák Gábor Kelt

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai

Részletesebben

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)

Részletesebben

AZ INFORMATIKAI BIZTONSÁG

AZ INFORMATIKAI BIZTONSÁG 9. INFORMATIKAI BIZTONSÁG Muha Lajos lmuha@fixx.hu AerusDPG Bt. SZABVÁNYOK ÉS AJÁNLÁSOK AZ INFORMATIKAI BIZTONSÁG TERÜLETÉN Elõadás-összefoglaló Az informatikai biztonság területén számtalan szabványra

Részletesebben

2013 L. - tapasztalatok Antidotum 2015

2013 L. - tapasztalatok Antidotum 2015 2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján

Részletesebben

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő

Részletesebben

SZOLGÁLTATÁS MENEDZSMENT

SZOLGÁLTATÁS MENEDZSMENT 1. óra SZOLGÁLTATÁS MENEDZSMENT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Bevezetés az informatikai ellenőrzésbe Dr. Szenes KatalinSzenes 1

Bevezetés az informatikai ellenőrzésbe Dr. Szenes KatalinSzenes 1 Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP, PhD Óbudai Egyetem Neumann János Informatikai Kar Alkalmazott Informatikai Intézet szenes.katalin@nik.uni-obuda.hu mi a cél? adott: egy intézmény, stratégiai

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok alkalmazásában Ivanyos János Trusted Business Partners Kft www.trusted.hu Témakörök Rövid bemutatkozás ECQA Internal Financial Control Assessor képzési

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások Dr. Krasznay Csaba Néhány szó a compliance-ről 1 A való élet Ahhoz, hogy teljesítsük a jogszabályi kötelezettségeket, nem kell mást tenni, mint használni az ipari szabványokat. Néhány

Részletesebben

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére

Részletesebben

FOLYÓIRATOK, ADATBÁZISOK

FOLYÓIRATOK, ADATBÁZISOK Szakkönyvtár FOLYÓIRATOK, ADATBÁZISOK 2013. szeptember Acta Oeconomica Állam- és Jogtudomány Élet és Irodalom Figyelő Gazdaság és Jog Határozatok Tára HVG Közgazdasági Szemle Külgazdaság Magyar Hírlap

Részletesebben

IT ellenőrzés feladata válság idején

IT ellenőrzés feladata válság idején IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu

Részletesebben

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK TECHNIKAI LEÍRÁS A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,

Részletesebben

Brother eredeti színes nyomtatópatron A megadott oldalkapacitás számítási módja az ISO/IEC24711 szabvány alapján

Brother eredeti színes nyomtatópatron A megadott oldalkapacitás számítási módja az ISO/IEC24711 szabvány alapján Brother eredeti színes nyomtatópatron A megadott oldalkapacitás számítási módja az ISO/IEC24711 szabvány alapján Tartalom 1. Bevezetés 2. Az ISO/IEC szabványról általában 3. Az ISO/IEC24711 oldalkapacitás

Részletesebben

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja

Részletesebben

A kiszervezés egy speciális esete: a felhőszolgáltatások biztonságáról követelményekről, megoldási eszközökről

A kiszervezés egy speciális esete: a felhőszolgáltatások biztonságáról követelményekről, megoldási eszközökről A kiszervezés egy speciális esete: a felhőszolgáltatások biztonságáról követelményekről, megoldási eszközökről Dr. Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem BMF Kandó Neumann János Informatikai

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE Adat és Információvédelmi Mesteriskola 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE 2018. 09. 09. Tartalom (Miről volt szó eddig?) IT biztonsági

Részletesebben

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1 SZÁMÍTÁSTECHNIKAI AUDIT Common Criteria 1 Mi a biztonság? Általában: védettség fenyegetések ellen $ODSYHW HPEHULV] NVpJOHW Mik a fenyegetések? Mit tehetünk ellenük? Mennyire bízhatunk az eredményben? Specifikusan:

Részletesebben

Informatikai biztonsági ellenőrzés

Informatikai biztonsági ellenőrzés Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1

Részletesebben

irányításban Teljesítménymérés

irányításban Teljesítménymérés ITIL és! CobiT az informatikai irányításban Teljesítménymérés Horváth Gergely Krisztián, CISA ; gergely.horvath@ceentrum.hu hu ISACA elnökségi tag, ITsmf Konferencia 2009. Március 27. ISACA-HU Információrendszer

Részletesebben

Bevezetés az informatikai ellenőrzésbe

Bevezetés az informatikai ellenőrzésbe Bevezetés az informatikai ellenőrzésbe Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP, PhD Óbudai Egyetem Neumann János Informatikai Kar Alkalmazott Informatikai Intézet szenes.katalin@nik.uni-obuda.hu mi

Részletesebben

ÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények

ÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények ÚJ ISO/IEC 20000-1:2018 itsmf Szeminárium Dr. Becser Balázs Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények ISO/IEC 20000-1:2011 Azel d alapján: 856 szervezet tanúsított a világon

Részletesebben

TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet.

TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet tanúsítja, hogy a NETI Informatikai Tanácsadó Kft. által kifejlesztetett OneWayer

Részletesebben

Szabályozások és módszertanok

Szabályozások és módszertanok Az informatikai biztonság speciális témakörei Hungarian Cyber Security Package Szabályozások és módszertanok Compliance megközelítéssel Tóthmajor Máté, CISSP, CISA mate.tothmajor@kurt.hu www.kurt.hu Agenda

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Kereskedelmi, Szolgáltató és Tanácsadó Kft. Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó

Részletesebben

Érettségi tétel az IT vizsgán: Felhő

Érettségi tétel az IT vizsgán: Felhő Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE Dokumentumazonosító: TANF.ST.ME-01 Projektazonosító: E-MS04F1 Microsec Kft. 2003 MATRIX tanúsítási igazgató: Dr. Szőke Sándor MATRIX tanúsító: Gyányi

Részletesebben

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek

Részletesebben

A SOX törvény alapjai és informatikai vonatkozásai

A SOX törvény alapjai és informatikai vonatkozásai A SOX törvény alapjai és informatikai vonatkozásai Dr. Balla Katalin BME-IIT - SQI Magyar Szoftverminőség Tanácsadó Intézet Kft. CIO 08 Hangszerelés változásszimfóniára Siófok, 2008. 04.17-18 Tartalom

Részletesebben

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált

Részletesebben

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS 5. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME ügyvezető, DAPNER Megoldások Kft. (www.palprices.com) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 A HÉT ESEMÉNYE

Részletesebben

Vizin Eszter 1 : A könyvvizsgálat minőségellenőrzésének nemzetközi gyakorlata

Vizin Eszter 1 : A könyvvizsgálat minőségellenőrzésének nemzetközi gyakorlata Vizin Eszter 1 : A könyvvizsgálat minőségellenőrzésének nemzetközi gyakorlata A minőségellenőrzés elsősorban az egyes könyvvizsgáló, illetve a könyvvizsgálói szakma érdekeit szolgálja, másodsorban viszont

Részletesebben

1. témakör. A minőségügy és a mérésügy alapfogalmai. A minőségügy és a mérésügy jogi és szervezeti szabályozása, szervezeti és intézményi rendszere

1. témakör. A minőségügy és a mérésügy alapfogalmai. A minőségügy és a mérésügy jogi és szervezeti szabályozása, szervezeti és intézményi rendszere 1. témakör A minőségügy és a mérésügy alapfogalmai. A minőségügy és a mérésügy jogi és szervezeti szabályozása, szervezeti és intézményi rendszere TARTALOMJEGYZÉK 1.1 A minőségügy és a mérésügy alapfogalmai...

Részletesebben

HÍRADÓ-INFORMATIKAI SZOLGÁLTATÁSOK ALAPJAI I. INFOKOMMUNIKÁCIÓS SZOLGÁLTATÁSOK

HÍRADÓ-INFORMATIKAI SZOLGÁLTATÁSOK ALAPJAI I. INFOKOMMUNIKÁCIÓS SZOLGÁLTATÁSOK X. Évfolyam 3. szám - 2015. szeptember MUNK Sándor munk.sandor@uni-nke.hu HÍRADÓ-INFORMATIKAI SZOLGÁLTATÁSOK ALAPJAI I. INFOKOMMUNIKÁCIÓS SZOLGÁLTATÁSOK Absztrakt A Magyar Honvédségben a híradó-informatikai

Részletesebben

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás Alvicom HP szeminárium 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE

INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE Fazekas, Gábor egyetemi docens Sterbinszky, Nóra Ph.D. hallgató lektorálta: Robu Judit Ph.D.

Részletesebben

Pénzügy, számvitel. Váradi Mónika 2013.01.29.

Pénzügy, számvitel. Váradi Mónika 2013.01.29. Pénzügy, számvitel Váradi Mónika 2013.01.29. Pénzügy, számvitel A rendszer megoldást nyújt a teljeskörű pénzügyi, számviteli műveletek elvégzésére a törvényi megfelelőségek biztosítása mellett. Pénzügy,

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék

Részletesebben

ROBOTHADVISELÉS S 2010

ROBOTHADVISELÉS S 2010 ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai

Részletesebben

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

System Center Service Manager 2012 konferencia. Ker-Soft Kft. Dr. Vinkovits Eszter - Ügyvezető igazgató

System Center Service Manager 2012 konferencia. Ker-Soft Kft. Dr. Vinkovits Eszter - Ügyvezető igazgató System Center Service Manager 2012 konferencia Ker-Soft Kft. Dr. Vinkovits Eszter - Ügyvezető igazgató Program Ker-Soft Számítástechnikai Kft. dr. Vinkovits Eszter Kaszás Orsolya Nyikes Tamás Nagy Dániel

Részletesebben

INFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN

INFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN INFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN SPECIALIZATION OF INFORMATION SECURITY ON THE BUDAPEST TECH Póserné Oláh Valéria, Schubert Tamás Budapesti Műszaki Főiskola Neumann

Részletesebben

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől

Részletesebben

Nemzetközi elvárások a belső ellenőrzés területén IAIS ICP

Nemzetközi elvárások a belső ellenőrzés területén IAIS ICP Nemzetközi elvárások a belső ellenőrzés területén IAIS ICP Butyka Edit Biztosításfelügyeleti főosztály 2005. május 24. IAIS (International Association of Insurance Supervisors) 1994-ben alapították, 180

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/2. Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) 1.0 verzió 2008. június

Részletesebben

Megbízható adatközpontok Megbízható adatközpontok

Megbízható adatközpontok Megbízható adatközpontok Megbízható adatközpontok Megbízható adatközpontok Útmutató a BITKOM szervezet irányelvei alapján A szöveg állapota: 2013. december Jogi megjegyzések Kiadó: Kapcsolattartó: BITKOM Bundesverband Informationswirtschaft,

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3

Részletesebben

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig. Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig. Cégbemutató 01 A PR-AUDIT Professzionális Informatikai audit Kft. az információbiztonsági piac innovatív, magyar tulajdonú

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Napjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme!

Napjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme! Napjaink kihívásai, információvédelem A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme! 2012 Prime Rate Alapítás éve:1994 Tulajdonosi hátér: magyarországi

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

System maintenance services

System maintenance services System maintenance services Info Version 1 Url http://com.mercell.com/permalink/42342846.aspx External tender id 417688-2013 Tender type Tender Document type Contract notice Procurement procedure Negotiated

Részletesebben

SZÁMÍTÓGÉP-HÁLÓZAT AUDIT

SZÁMÍTÓGÉP-HÁLÓZAT AUDIT SZÁMÍTÓGÉ-HÁLÓZAT AUDIT Előadás nyomdakész anyaga SZÁMÍTÓGÉ-HÁLÓZAT AUDIT, illesi.zsolt@proteus.hu roteus Consulting Kft. ABSTRACT Nowadays Information and Communication Technology (ICT) plays quite important

Részletesebben

24. oldal 2015.09.25.

24. oldal 2015.09.25. 24. oldal 2015.09.25. 1 A tág értelemben vett termelő rendszert szabályozza Stabil, megbízható és reprodukálható terméket biztosít a vevő igényeinek megfelelően Rendszerre vonatkozó szabvány/előírás! A

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 1. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Elérhetőség, információ Göcs László Informatika

Részletesebben

Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS

Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS A MINŐSÉGIRÁNYÍTÁS Szabványok Szabványok 9000, 9001, 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS Minőségirányítási rendszerek. Alapok és szótár 9000:2005

Részletesebben

Információbiztonság az egészségügyben

Információbiztonság az egészségügyben Információbiztonság az egészségügyben Ködmön József dr., Csajbók Zoltán Ernő dr. Debreceni Egyetem, Egészségügyi Kar Egészségügyi Informatikai Tanszék, Nyíregyháza Az orvos, az ápoló és a többi gyógyítással

Részletesebben

FÖLDÜGYI INFORMATIKAI RENDSZEREK A BIZTONSÁGI SZABVÁNYOK TÜKRÉBEN

FÖLDÜGYI INFORMATIKAI RENDSZEREK A BIZTONSÁGI SZABVÁNYOK TÜKRÉBEN FÖLDÜGYI INFORMATIKAI RENDSZEREK A BIZTONSÁGI SZABVÁNYOK TÜKRÉBEN Szendrő Dénes ny. minisztériumi térinformatikai osztályvezető MFTTT Vándorgyűlés, 1 AZ ELŐADÁS TARTALMA: A földügyi informatikai rendszerek

Részletesebben

Számítástechnikai audit emlékeztető összefoglalás. Dr. Kondorosi Károly Dr. Molnár Imre

Számítástechnikai audit emlékeztető összefoglalás. Dr. Kondorosi Károly Dr. Molnár Imre Számítástechnikai audit emlékeztető összefoglalás Dr. Kondorosi Károly Témakörök Áttekintés Kockázatkezelés Az audit folyamat A szervezet és az emberi tényező Az infrastruktúra Az adat A folyamatos üzem

Részletesebben

HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S 44-065129 AJÁNLATI/RÉSZVÉTELI FELHÍVÁS.

HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S 44-065129 AJÁNLATI/RÉSZVÉTELI FELHÍVÁS. 1/8 HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S 44-065129 AJÁNLATI/RÉSZVÉTELI FELHÍVÁS Szolgáltatás I. SZAKASZ: AJÁNLATKÉRŐ I.1) NÉV, CÍM ÉS KAPCSOLATTARTÁSI

Részletesebben

Consultative engineering and construction services

Consultative engineering and construction services Consultative engineering and construction services Info Version 2 Url http://com.mercell.com/permalink/31402615.aspx External tender id 391771-2012 Tender type Contract Award Document type Contract award

Részletesebben

BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY. ISMS I. kötet KOCKÁZAT MENEDZSMENT

BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY. ISMS I. kötet KOCKÁZAT MENEDZSMENT VASVÁRI GYÖRGY CISM BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY ISMS I. kötet B I Z T O N S Á G I P R O G R A M P L A N D O C H E C K KOCKÁZAT MENEDZSMENT

Részletesebben

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI V. Évfolyam 2. szám - 2010. június Fleiner Rita fleiner.rita@nik.uni-obuda.hu AZ ADATBÁZIS-BIZTONSÁG ALAPJAI Absztrakt A publikáció az adatbázis-biztonság fogalmának, helyének és szerepének vizsgálatával

Részletesebben

MEGFELELŐSÉGI NYILATKOZAT DECLARATION OF CONFORMITY

MEGFELELŐSÉGI NYILATKOZAT DECLARATION OF CONFORMITY TRACON BUDAPEST KFT. TRACON BUDAPEST LTD. 2120 DUNAKESZI, PALLAG U. 23. TEL.: (27) 540-000, FAX: (27) 540-005 WWW.TRACON.HU MEGFELELŐSÉGI NYILATKOZAT a 79/1997. (XII.31.) IKIM rendelet, valamint az MSZ

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE Dokumentumazonosító: Projektazonosító: MATRIX tanúsítási igazgató: MATRIX tanúsító: TAN.SW.ME-01 E-MS03T Microsec Kft. 2003 Dr. Szőke Sándor Gyányi Sándor Hornyák

Részletesebben

Minőségbiztosítás, akkreditáció a humándiagnosztikai laboratóriumi ellátásban Dr. Hetyésy Katalin (Petz Aladár Megyei Oktató Kórház, Győr)

Minőségbiztosítás, akkreditáció a humándiagnosztikai laboratóriumi ellátásban Dr. Hetyésy Katalin (Petz Aladár Megyei Oktató Kórház, Győr) Minőségbiztosítás, akkreditáció a humándiagnosztikai laboratóriumi ellátásban Dr. Hetyésy Katalin (Petz Aladár Megyei Oktató Kórház, Győr) I. A LABORATÓRIUM ELSŐDLEGES CÉLJA, HOGY SEGÍTSE A KLINIKUSOKAT

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei

A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei Budapest, 2005. február 22. Kirner Attila Főosztályvezető PSZÁF Informatika Felügyeleti Főosztály kirner.attila@pszaf.hu

Részletesebben

ISO 27001 Teljesítsük a Lehetetlent!

ISO 27001 Teljesítsük a Lehetetlent! WHITEPAPER ISO 27001 Teljesítsük a Lehetetlent! Üzemeltetés Ellenőrzés és Audit Írta: Dellei László, CISA, CGEIT, CRISC, ITIL-F, ISO 27001 LA. Copyright 2000-2011 BalaBit IT Security All rights reserved.

Részletesebben

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György 2016.02.22.

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György 2016.02.22. A teljesség igényével : ) A felhő, ha két lábbal a Földön állva nézzük Pávlicz György 2016.02.22. előadás az Óbudai Egyetemen A Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya,

Részletesebben

Technológia-semlegesség a szabályozásban

Technológia-semlegesség a szabályozásban 16. Távközlési és Informatikai Hálózatok Szeminárium és Kiállítás 2008. október 15-17. Zalakaros Technológia-semlegesség a szabályozásban Nagy Péter nagy.peter@hte.hu Szabályozás korai szakasza Technológia

Részletesebben

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁGMENEDZSMENT KUTATÓ CSOPORT VASVÁRI GYÖRGY

Részletesebben