Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
|
|
- Hanna Bogdán
- 9 évvel ezelőtt
- Látták:
Átírás
1 Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015.
2 Név: Tóth Béla Tanulmányok: Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra és Kiszervezett Szolgáltatások Osztályvezető ING Bank N.V. Magyarországi Fióktelepe Elérhetőségek: bela.toth@ingbank.com Személyesen: Minden péntek délután ÓE-NIK 2
3 Két hetente előadások a F.02 teremben. (Alkalmanként 2x45 perc) Másik heteken két csoportban laborgyakorlat az 1.19 laborban. (Alkalmanként 2x45 perc) Részvétel a Laborgyakorlatokon kötelező. Az elméleti előadásokon nagyon ajánlott. Pozitívabb hozzáállás = pozitívabb értékelés Egy-egy zárthelyi dolgozat mindkét anyagból a 13. héten (május 8). Pótlásra csak az egyik dolgozatból van lehetőség! Ennek időpontja a 14. héten lesz. 3
4 Törvényi előírások, szabályozások Adatok, információ védelme Szükség van módszertanra Amit meg is kell valósítani De milyen eszközökkel és milyen módokon lehetséges a megvalósítás? 4
5 Néhány példa nemzetközi törvényekre: NATO Security Policy, [C-M(2002)49] Personnel Security Directive, [NATO AC/35-D/2000] Physical Security Directive, [NATO AC/35-D/2001] EU Council s Security Regulations, [2001/264/EC] Sarbanes Oxley (SOX) (USA törvény, de világszerte használt, EU: Financial Services Action Plan) BASEL-II, Statement on Auditing Standards (SAS) 70, International Auditing and Assurance Standards Board (IAASB), HIPAA 5
6 Magyar törvények: Adatvédelmi törvény (Avtv): a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló évi LXIII. törvény évi LXXVI. törvény a szerzői jogról évi LXVI. törvény a polgárok személyi adatainak és lakcímének nyilvántartásáról, a 146/1993. (X. 26.) Korm. rendelettel együtt 6
7 Példa iparági törvényre - pénzintézetnél: évi CXII. / "Hpt. 13. " a hitelintézetekről és a pénzügyi vállalkozásokról, majd ennek módosításai, pl évi XXII. tv évi CCXXXVII. Törvény a hitelintézetekről és a pénzügyi vállalkozásokról 7
8 ITGI - IT Governance Institute ISACA - Information Systems Audit and Control Association ISO / IEC - International Organization for Standardization / International Electrotechnical Commission CERT - Computer Emergency Response Team TIA Telecommunications Industry Association PSZÁF - Pénzügyi Szervezetek Állami Felügyelete 8
9 COBIT - Control Objectives for Information Technology + Val IT (Value IT framework for IT-enabled business change and innovation) + Risk IT (Framework for identify, govern and effectively manage IT risk) szabványcsoport CRM - CISA Review Technical Information Manual ISO International Standard ISO/IEC Information technology Security techniques Code of practice for information security management Reference number: ISO/IEC 27002:2005(E) ISO International Standard ISO/IEC Information technology - Security techniques - Information security management systems Requirements Ref. number: ISO/IEC 27001:2005 (E) ISO/IEC Information technology - Security techniques - Evaluation criteria for IT security (Common Criteria) CERT/CC ITIL Information Technology Infrastructure Library Iparági legjobb gyakorlatokat összefogó módszertan TIA-924 Data Center Standards Overview Magyar Szabvány MSZ ISO/IEC 12207:2000 9
10 Az információ megfelelőségének kritériumai Bizalmasság Confidentiality Sértetlenség Integrity Rendelkezésre állás Availability A szakirodalomban gyakran nevezik ezt a hármast az angol elnevezések után CIA követelménynek. Ezeken kívül még két argumentumot érdemes megvizsgálni az ajánlások alapján: Funkcionalitás Functionality Dokumentáció Documentation 10
11 A biztonságos környezet kialakításához elengedhetetlen a tervezés. Fizikai tervezés Logikai tervezés Üzlet által definiált és elfogadott információ besorolási kategóriák BIA Business Impact Assessment Szükséges és elégséges védelem 11
12 Fizikai tervezés Fizikai védelem Hozzáférés védelem Beléptető rendszerek Chipkártyás és biometrikus azonosítás Redundancia Áramellátás Hálózati ellátás DTAP architektúra Külön rendszer a fejlesztési életciklus elemeihez 12
13 Logikai tervezés PKI infrastruktúra Magas rendelkezésre állás Folyamatos felügyeleti lehetőségek 13
14 Frissítések telepítése Operációs rendszer megerősítése Jogosultság kezelés Funkcionális szeparáció 14
15 Nem csak a szerverek védelme fontos, hanem a végpontoké is. Vírusok és kémprogramok elleni védelem Tűzfal és behatolás védelem Eszközök és alkalmazások központi felügyelete 15
16 Kutatásokat végezhetünk: A szabványokban és módszertanokban A szakirodalomban A cég meglévő belső szabályzatai között És természetesen az interneten 16
17 Az informatikai infrastruktúra felügyelete a biztonságos kialakítással kezdődik. Tökéletes biztonság elérése lehetetlen, mégis a lehető legbiztonságosabbra kell törekedni. Ehhez rendelkezésre állnak eszközök, melyek tovább fejlődnek és újabbak is jelennek meg válaszul az új fenyegetések feltűnésére. 17
18
Szabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
BIZTONSÁGI AUDIT. 13. óra
13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
A vállalati információrendszer biztonságának auditálása, a stratégiai megfelelés figyelembe vételével. Dr. Szenes Katalin CISA, CISM, CGEIT, CISSP
A vállalati információrendszer biztonságának auditálása, a stratégiai megfelelés figyelembe vételével Katalin CISA, CISM, CGEIT, CISSP Óbudai Egyetem BMF Kandó Neumann János Informatikai Kar Szoftvertechnológiai
Ipari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
Mi köze a minőséghez?
Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai
A felhőszolgáltatások biztonságáról: követelményekről, megoldási eszközökről
A felhőszolgáltatások biztonságáról: követelményekről, megoldási eszközökről Dr. Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem BMF Kandó Neumann János Informatikai Kar szenes.katalin@nik.uni-obuda.hu
IT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és
TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi
mi ez a CISA, CISM, CGEIT, CISSP?
Bevezetés az informatikai ellenőrzésbe Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem Neumann János Informatikai Kar Szofvertechnológiai Intézet szenes.katalin@nik.uni-obuda.hu www.isaca.org
Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA
Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Témavezető: Dr. Juhász István egyetemi adjunktus Készítette: Lőrincz Tímea gazdaságinformatikus (BSc) szak
Az informatikai audit és biztonság jelentősége az intézmény stratégiája megvalósításában
Az informatikai audit és biztonság jelentősége az intézmény stratégiája megvalósításában Dr. Univ. Szenes Katalin CISA, CISM, CGEIT, CISSP, PhD Óbudai Egyetem Neumann János Informatikai Kar szenes.katalin@nik.uni-obuda.hu
A SOX törvény alapjai és informatikai vonatkozásai
A SOX törvény alapjai és informatikai vonatkozásai Dr. Balla Katalin BME-IIT - SQI Magyar Szoftverminőség Tanácsadó Intézet Kft. CIO 08 Hangszerelés változásszimfóniára Siófok, 2008. 04.17-18 Tartalom
AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1
VIII. Évfolyam 1. szám - 2013. március Kassai Károly kassai.karoly@hm.gov.hu AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1 Absztrakt A kommunikációs szolgáltatások gyorsuló ütemű
TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE
TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE Dokumentumazonosító TAN-ST-01.ME-01 Projektazonosító E-MS08T Microsec Kft. tan. MATRIX tanúsítási igazgató Dr. Szőke Sándor MATRIX tanúsító Hornyák Gábor Kelt
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.
Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai
Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)
AZ INFORMATIKAI BIZTONSÁG
9. INFORMATIKAI BIZTONSÁG Muha Lajos lmuha@fixx.hu AerusDPG Bt. SZABVÁNYOK ÉS AJÁNLÁSOK AZ INFORMATIKAI BIZTONSÁG TERÜLETÉN Elõadás-összefoglaló Az informatikai biztonság területén számtalan szabványra
2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS
BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő
SZOLGÁLTATÁS MENEDZSMENT
1. óra SZOLGÁLTATÁS MENEDZSMENT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Bevezetés az informatikai ellenőrzésbe Dr. Szenes KatalinSzenes 1
Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP, PhD Óbudai Egyetem Neumann János Informatikai Kar Alkalmazott Informatikai Intézet szenes.katalin@nik.uni-obuda.hu mi a cél? adott: egy intézmény, stratégiai
TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu
A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok alkalmazásában Ivanyos János Trusted Business Partners Kft www.trusted.hu Témakörök Rövid bemutatkozás ECQA Internal Financial Control Assessor képzési
Szabványok, ajánlások
Szabványok, ajánlások Dr. Krasznay Csaba Néhány szó a compliance-ről 1 A való élet Ahhoz, hogy teljesítsük a jogszabályi kötelezettségeket, nem kell mást tenni, mint használni az ipari szabványokat. Néhány
Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek
Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére
FOLYÓIRATOK, ADATBÁZISOK
Szakkönyvtár FOLYÓIRATOK, ADATBÁZISOK 2013. szeptember Acta Oeconomica Állam- és Jogtudomány Élet és Irodalom Figyelő Gazdaság és Jog Határozatok Tára HVG Közgazdasági Szemle Külgazdaság Magyar Hírlap
IT ellenőrzés feladata válság idején
IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu
SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK
SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK TECHNIKAI LEÍRÁS A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,
Brother eredeti színes nyomtatópatron A megadott oldalkapacitás számítási módja az ISO/IEC24711 szabvány alapján
Brother eredeti színes nyomtatópatron A megadott oldalkapacitás számítási módja az ISO/IEC24711 szabvány alapján Tartalom 1. Bevezetés 2. Az ISO/IEC szabványról általában 3. Az ISO/IEC24711 oldalkapacitás
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja
A kiszervezés egy speciális esete: a felhőszolgáltatások biztonságáról követelményekről, megoldási eszközökről
A kiszervezés egy speciális esete: a felhőszolgáltatások biztonságáról követelményekről, megoldási eszközökről Dr. Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem BMF Kandó Neumann János Informatikai
Az informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE
Adat és Információvédelmi Mesteriskola 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE 2018. 09. 09. Tartalom (Miről volt szó eddig?) IT biztonsági
SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1
SZÁMÍTÁSTECHNIKAI AUDIT Common Criteria 1 Mi a biztonság? Általában: védettség fenyegetések ellen $ODSYHW HPEHULV] NVpJOHW Mik a fenyegetések? Mit tehetünk ellenük? Mennyire bízhatunk az eredményben? Specifikusan:
Informatikai biztonsági ellenőrzés
Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1
irányításban Teljesítménymérés
ITIL és! CobiT az informatikai irányításban Teljesítménymérés Horváth Gergely Krisztián, CISA ; gergely.horvath@ceentrum.hu hu ISACA elnökségi tag, ITsmf Konferencia 2009. Március 27. ISACA-HU Információrendszer
Bevezetés az informatikai ellenőrzésbe
Bevezetés az informatikai ellenőrzésbe Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP, PhD Óbudai Egyetem Neumann János Informatikai Kar Alkalmazott Informatikai Intézet szenes.katalin@nik.uni-obuda.hu mi
ÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények
ÚJ ISO/IEC 20000-1:2018 itsmf Szeminárium Dr. Becser Balázs Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények ISO/IEC 20000-1:2011 Azel d alapján: 856 szervezet tanúsított a világon
TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet tanúsítja, hogy a NETI Informatikai Tanácsadó Kft. által kifejlesztetett OneWayer
Szabályozások és módszertanok
Az informatikai biztonság speciális témakörei Hungarian Cyber Security Package Szabályozások és módszertanok Compliance megközelítéssel Tóthmajor Máté, CISSP, CISA mate.tothmajor@kurt.hu www.kurt.hu Agenda
Kereskedelmi, Szolgáltató és Tanácsadó Kft.
Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó
Érettségi tétel az IT vizsgán: Felhő
Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA
FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE
FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE Dokumentumazonosító: TANF.ST.ME-01 Projektazonosító: E-MS04F1 Microsec Kft. 2003 MATRIX tanúsítási igazgató: Dr. Szőke Sándor MATRIX tanúsító: Gyányi
Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán
Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek
A SOX törvény alapjai és informatikai vonatkozásai
A SOX törvény alapjai és informatikai vonatkozásai Dr. Balla Katalin BME-IIT - SQI Magyar Szoftverminőség Tanácsadó Intézet Kft. CIO 08 Hangszerelés változásszimfóniára Siófok, 2008. 04.17-18 Tartalom
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS
5. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME ügyvezető, DAPNER Megoldások Kft. (www.palprices.com) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 A HÉT ESEMÉNYE
Vizin Eszter 1 : A könyvvizsgálat minőségellenőrzésének nemzetközi gyakorlata
Vizin Eszter 1 : A könyvvizsgálat minőségellenőrzésének nemzetközi gyakorlata A minőségellenőrzés elsősorban az egyes könyvvizsgáló, illetve a könyvvizsgálói szakma érdekeit szolgálja, másodsorban viszont
1. témakör. A minőségügy és a mérésügy alapfogalmai. A minőségügy és a mérésügy jogi és szervezeti szabályozása, szervezeti és intézményi rendszere
1. témakör A minőségügy és a mérésügy alapfogalmai. A minőségügy és a mérésügy jogi és szervezeti szabályozása, szervezeti és intézményi rendszere TARTALOMJEGYZÉK 1.1 A minőségügy és a mérésügy alapfogalmai...
HÍRADÓ-INFORMATIKAI SZOLGÁLTATÁSOK ALAPJAI I. INFOKOMMUNIKÁCIÓS SZOLGÁLTATÁSOK
X. Évfolyam 3. szám - 2015. szeptember MUNK Sándor munk.sandor@uni-nke.hu HÍRADÓ-INFORMATIKAI SZOLGÁLTATÁSOK ALAPJAI I. INFOKOMMUNIKÁCIÓS SZOLGÁLTATÁSOK Absztrakt A Magyar Honvédségben a híradó-informatikai
Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás
Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás Alvicom HP szeminárium 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without
A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben
A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE
INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE Fazekas, Gábor egyetemi docens Sterbinszky, Nóra Ph.D. hallgató lektorálta: Robu Judit Ph.D.
Pénzügy, számvitel. Váradi Mónika 2013.01.29.
Pénzügy, számvitel Váradi Mónika 2013.01.29. Pénzügy, számvitel A rendszer megoldást nyújt a teljeskörű pénzügyi, számviteli műveletek elvégzésére a törvényi megfelelőségek biztosítása mellett. Pénzügy,
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék
ROBOTHADVISELÉS S 2010
ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai
TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
System Center Service Manager 2012 konferencia. Ker-Soft Kft. Dr. Vinkovits Eszter - Ügyvezető igazgató
System Center Service Manager 2012 konferencia Ker-Soft Kft. Dr. Vinkovits Eszter - Ügyvezető igazgató Program Ker-Soft Számítástechnikai Kft. dr. Vinkovits Eszter Kaszás Orsolya Nyikes Tamás Nagy Dániel
INFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN
INFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN SPECIALIZATION OF INFORMATION SECURITY ON THE BUDAPEST TECH Póserné Oláh Valéria, Schubert Tamás Budapesti Műszaki Főiskola Neumann
KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG
VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől
Nemzetközi elvárások a belső ellenőrzés területén IAIS ICP
Nemzetközi elvárások a belső ellenőrzés területén IAIS ICP Butyka Edit Biztosításfelügyeleti főosztály 2005. május 24. IAIS (International Association of Insurance Supervisors) 1994-ben alapították, 180
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/2. Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) 1.0 verzió 2008. június
Megbízható adatközpontok Megbízható adatközpontok
Megbízható adatközpontok Megbízható adatközpontok Útmutató a BITKOM szervezet irányelvei alapján A szöveg állapota: 2013. december Jogi megjegyzések Kiadó: Kapcsolattartó: BITKOM Bundesverband Informationswirtschaft,
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)
Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3
Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.
Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig. Cégbemutató 01 A PR-AUDIT Professzionális Informatikai audit Kft. az információbiztonsági piac innovatív, magyar tulajdonú
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
Napjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme!
Napjaink kihívásai, információvédelem A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme! 2012 Prime Rate Alapítás éve:1994 Tulajdonosi hátér: magyarországi
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,
System maintenance services
System maintenance services Info Version 1 Url http://com.mercell.com/permalink/42342846.aspx External tender id 417688-2013 Tender type Tender Document type Contract notice Procurement procedure Negotiated
SZÁMÍTÓGÉP-HÁLÓZAT AUDIT
SZÁMÍTÓGÉ-HÁLÓZAT AUDIT Előadás nyomdakész anyaga SZÁMÍTÓGÉ-HÁLÓZAT AUDIT, illesi.zsolt@proteus.hu roteus Consulting Kft. ABSTRACT Nowadays Information and Communication Technology (ICT) plays quite important
24. oldal 2015.09.25.
24. oldal 2015.09.25. 1 A tág értelemben vett termelő rendszert szabályozza Stabil, megbízható és reprodukálható terméket biztosít a vevő igényeinek megfelelően Rendszerre vonatkozó szabvány/előírás! A
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 1. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Elérhetőség, információ Göcs László Informatika
Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS
A MINŐSÉGIRÁNYÍTÁS Szabványok Szabványok 9000, 9001, 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS Minőségirányítási rendszerek. Alapok és szótár 9000:2005
Információbiztonság az egészségügyben
Információbiztonság az egészségügyben Ködmön József dr., Csajbók Zoltán Ernő dr. Debreceni Egyetem, Egészségügyi Kar Egészségügyi Informatikai Tanszék, Nyíregyháza Az orvos, az ápoló és a többi gyógyítással
FÖLDÜGYI INFORMATIKAI RENDSZEREK A BIZTONSÁGI SZABVÁNYOK TÜKRÉBEN
FÖLDÜGYI INFORMATIKAI RENDSZEREK A BIZTONSÁGI SZABVÁNYOK TÜKRÉBEN Szendrő Dénes ny. minisztériumi térinformatikai osztályvezető MFTTT Vándorgyűlés, 1 AZ ELŐADÁS TARTALMA: A földügyi informatikai rendszerek
Számítástechnikai audit emlékeztető összefoglalás. Dr. Kondorosi Károly Dr. Molnár Imre
Számítástechnikai audit emlékeztető összefoglalás Dr. Kondorosi Károly Témakörök Áttekintés Kockázatkezelés Az audit folyamat A szervezet és az emberi tényező Az infrastruktúra Az adat A folyamatos üzem
HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S 44-065129 AJÁNLATI/RÉSZVÉTELI FELHÍVÁS.
1/8 HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S 44-065129 AJÁNLATI/RÉSZVÉTELI FELHÍVÁS Szolgáltatás I. SZAKASZ: AJÁNLATKÉRŐ I.1) NÉV, CÍM ÉS KAPCSOLATTARTÁSI
Consultative engineering and construction services
Consultative engineering and construction services Info Version 2 Url http://com.mercell.com/permalink/31402615.aspx External tender id 391771-2012 Tender type Contract Award Document type Contract award
BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY. ISMS I. kötet KOCKÁZAT MENEDZSMENT
VASVÁRI GYÖRGY CISM BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY ISMS I. kötet B I Z T O N S Á G I P R O G R A M P L A N D O C H E C K KOCKÁZAT MENEDZSMENT
AZ ADATBÁZIS-BIZTONSÁG ALAPJAI
V. Évfolyam 2. szám - 2010. június Fleiner Rita fleiner.rita@nik.uni-obuda.hu AZ ADATBÁZIS-BIZTONSÁG ALAPJAI Absztrakt A publikáció az adatbázis-biztonság fogalmának, helyének és szerepének vizsgálatával
MEGFELELŐSÉGI NYILATKOZAT DECLARATION OF CONFORMITY
TRACON BUDAPEST KFT. TRACON BUDAPEST LTD. 2120 DUNAKESZI, PALLAG U. 23. TEL.: (27) 540-000, FAX: (27) 540-005 WWW.TRACON.HU MEGFELELŐSÉGI NYILATKOZAT a 79/1997. (XII.31.) IKIM rendelet, valamint az MSZ
Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE
TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE Dokumentumazonosító: Projektazonosító: MATRIX tanúsítási igazgató: MATRIX tanúsító: TAN.SW.ME-01 E-MS03T Microsec Kft. 2003 Dr. Szőke Sándor Gyányi Sándor Hornyák
Minőségbiztosítás, akkreditáció a humándiagnosztikai laboratóriumi ellátásban Dr. Hetyésy Katalin (Petz Aladár Megyei Oktató Kórház, Győr)
Minőségbiztosítás, akkreditáció a humándiagnosztikai laboratóriumi ellátásban Dr. Hetyésy Katalin (Petz Aladár Megyei Oktató Kórház, Győr) I. A LABORATÓRIUM ELSŐDLEGES CÉLJA, HOGY SEGÍTSE A KLINIKUSOKAT
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei
A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei Budapest, 2005. február 22. Kirner Attila Főosztályvezető PSZÁF Informatika Felügyeleti Főosztály kirner.attila@pszaf.hu
ISO 27001 Teljesítsük a Lehetetlent!
WHITEPAPER ISO 27001 Teljesítsük a Lehetetlent! Üzemeltetés Ellenőrzés és Audit Írta: Dellei László, CISA, CGEIT, CRISC, ITIL-F, ISO 27001 LA. Copyright 2000-2011 BalaBit IT Security All rights reserved.
A felhő, ha két lábbal a Földön állva nézzük Pávlicz György 2016.02.22.
A teljesség igényével : ) A felhő, ha két lábbal a Földön állva nézzük Pávlicz György 2016.02.22. előadás az Óbudai Egyetemen A Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya,
Technológia-semlegesség a szabályozásban
16. Távközlési és Informatikai Hálózatok Szeminárium és Kiállítás 2008. október 15-17. Zalakaros Technológia-semlegesség a szabályozásban Nagy Péter nagy.peter@hte.hu Szabályozás korai szakasza Technológia
Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék
M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁGMENEDZSMENT KUTATÓ CSOPORT VASVÁRI GYÖRGY