Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc"

Átírás

1 Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

2 Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Publication date 2013 Szerzői jog 2013 Dr. Leitold Ferenc Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat Ez egy moodle kurzus amely az adatbiztonság, adatvédelem videóvezérelt tananyagot tartalmazza. Minden jog fenntartva.

3 Tartalom 1. Bevezetés Kriptográfiai algoritmusok Kriptográfiai algoritmusok Egyszerű algoritmusok (1) Egyszerű algoritmusok (2) Egyszerű algoritmusok (3) Redundancia és frissesség Szimmetrikus algoritmusok (1) Szimmetrikus algoritmusok (2) Szimmetrikus algoritmusok (3) Asszimmetrikus (nyilvános kulcsú) algoritmusok (1) Asszimmetrikus (nyilvános kulcsú) algoritmusok (2) Hash algoritmsok Digitális aláírás PGP Elektronikus aláírás törvény Magyarországon A digitális aláírás használatának biztonsági problémái (1) A digitális aláírás használatának biztonsági problémái (2) A digitális aláírás használatának biztonsági problémái (3) Operációs rendszerek biztonsága Hitelesítés Hozzáférés-védelem Windows alapú operációs rendszerek biztonsága UNIX alapú operációs rendszerek biztonsága Biztonságot fokozó technikák Alkalmazások biztonsága Alkalmazások biztonsága Puffertúlcsordulás SQL injekció Mellékcsatorna támadások (1) Mellékcsatorna támadások (2) Mellékcsatorna támadások (3) Mellékcsatorna támadások (4) Hálózatok biztonsága Hálózatok biztonsága Operációs rendszer megismerése, biztonsági rések kihasználása Kommunikációs protokollok támadása Védekezési lehetőségek Kártevők Kártevők története, fejlődése (1) Kártevők története, fejlődése (2) Önreprodukáló kártevők (vírusok, férgek)(1) Önreprodukáló kártevők (vírusok, férgek)(2) Boot, file, makró vírusok(1) Boot, file, makró vírusok(2) Boot, file, makró vírusok(3) Vírusok tulajdonságai Vírusok tulajdonságai(2) Interneten terjedő kártevők Interneten terjedő kártevők (2) Interneten terjedő kártevők (3) Védekezési lehetőségek Informatikai biztonság kialakítása Informatikai biztonság tervezése, tesztelése Technikai kialakítás Az emberi tényező kezelése iii

4 Adatbiztonság, Adatvédelem 8. Összefoglalás Tárgymutató iv

5 1. fejezet - Bevezetés Az informatikai eszközök használata mára teljesen hétköznapivá vált. Ahhoz, hogy ezen eszközök használatában megbízhassunk az informatikai biztonság kérdéseire is oda kell figyelnünk, legyünk akár a területen jártas szakértők, vagy akár laikus felhasználók. Az informatikai eszközök és az általuk kezelt adatok vonatkozásában az informatikai biztonság szempontjából a bizalmasság, a sértetlenség és a rendelkezésre állás merül fel: - Bizalmasság (Confidentiality): Az informatikai eszközön kezelt adat szempontjából lényeges, arra vonatkozik, hogy az adatot csak és kizárólag az arra jogosultak és csakis a jogosultságuknak megfelelő mértékben ismerhetik meg, illetve rendelkezhetnek a felhasználásáról. - Sértetlenség (Integrity): Az informatikai eszköz és az általa kezelt adat szempontjából is lényeges. Arra vonatkozik, hogy az adat tartalma és a hozzá tartozó tulajdonságok az elvárttal megegyeznek, beleértve, hogy az adat az elvárt forrásból származik (hitelesség) és igazolható az adat eredete (letagadhatatlanság). Informatikai eszköz esetén a sértetlenség arra vonatkozik, hogy az eszköz az elvártnak megfelelően működik. - Rendelkezésre állás (Availability): Az informatikai eszköz és az általa kezelt adat szempontjából is lényeges. Arra vonatkozik, hogy az informatikai eszköz és a rajta tárolt adat a megfelelő jogosultsággal rendelkezőknek, az elvártnak megfelelő időben és időtartamra használható. A bizalmasság, a sértetlenség és a rendelkezésre állás hármast az angol kezdőbetűk nyomán CIA-elvnek nevezik. Manapság az informatikai rendszerekkel szembeni fenyegetések többsége az internetről érkezik. Ebben a dokumentumban a teljesség igénye nélkül a legáltalánosabb fenyegetési formákat tekintjük át és a lehetséges védekezési módokat összegezzük. A kommunikáció többszörösen jelenik meg az informatikai biztonság esetén. Egyrészt manapság a védendő adat általában része valamilyen kommunikációnak, a fenyegetések többsége is kommunikáción alapul, és a hatékony védekezési megoldások jelentős része is a kommunikációt használja. Minőségi koncepciók, alapfogalmak. Minőségi koncepciók, alapfogalmak 1

6 2. fejezet - 2. Kriptográfiai algoritmusok Kriptográfiai algoritmusok Kriptográfiai algoritmusok Kriptográfiai algoritmusok Egyszerű algoritmusok (1) Egyszerű algoritmusok (1) Egyszerű algoritmusok (1) Egyszerű algoritmusok (2) Egyszerű algoritmusok (2) Egyszerű algoritmusok (2) Egyszerű algoritmusok (3) Egyszerű algoritmusok (3) Egyszerű algoritmusok (2) 2

7 2. Kriptográfiai algoritmusok Redundancia és frissesség Szimmetrikus algoritmusok (1) Szimmetrikus algoritmusok (1) Szimmetrikus algoritmusok (1) Szimmetrikus algoritmusok (2) Szimmetrikus algoritmusok (2) Szimmetrikus algoritmusok (2) Szimmetrikus algoritmusok (3) Szimmetrikus algoritmusok (3) Szimmetrikus algoritmusok (3) Asszimmetrikus (nyilvános kulcsú) algoritmusok (1) Asszimmetrikus (nyilvános kulcsú) algoritmusok (1) Asszimmetrikus (nyilvános kulcsú) algoritmusok (1) 3

8 2. Kriptográfiai algoritmusok Asszimmetrikus (nyilvános kulcsú) algoritmusok (2) Asszimmetrikus (nyilvános kulcsú) algoritmusok (2) Asszimmetrikus (nyilvános kulcsú) algoritmusok (2) Hash algoritmsok Digitális aláírás Digitális aláírás Digitális aláírás PGP PGP PGP Elektronikus aláírás törvény Magyarországon Elektronikus aláírás törvény Magyarországon Elektronikus aláírás törvény Magyarországon 4

9 2. Kriptográfiai algoritmusok A digitális aláírás használatának biztonsági problémái (1) A digitális aláírás használatának biztonsági problémái (1) A digitális aláírás használatának biztonsági problémái (1) A digitális aláírás használatának biztonsági problémái (2) A digitális aláírás használatának biztonsági problémái (2) A digitális aláírás használatának biztonsági problémái (2) A digitális aláírás használatának biztonsági problémái (3) A digitális aláírás használatának biztonsági problémái (3) A digitális aláírás használatának biztonsági problémái (3) 5

10 3. fejezet - 3. Operációs rendszerek biztonsága Az operációs rendszer alapvető feladata, hogy képes legyen adatokat tárolni valamilyen fájlrendszerben, illetve az operációs rendszer felel a felhasználóval történő kapcsolattartásért is. Az operációs rendszer biztonsági feladatai közé is elsősorban ezen területek biztonsági feladatai tartoznak: egyrészt a számítógéphez kapcsolódni szándékozó felhasználót azonosítani, hitelesíteni kell, másrészt a tárolt adatokat is célszerű titkosítani Hitelesítés Hitelesítés Hitelesítés Hozzáférés-védelem Windows alapú operációs rendszerek biztonsága Windows alapú operációs rendszerek biztonsága Windows alapú operációs rendszerek biztonsága UNIX alapú operációs rendszerek biztonsága UNIX alapú operációs rendszerek biztonsága UNIX alapú operációs rendszerek biztonsága 6

11 3. Operációs rendszerek biztonsága Biztonságot fokozó technikák Biztonságot fokozó technikák Biztonságot fokozó technikák 7

12 4. fejezet - 4. Alkalmazások biztonsága Az operációs rendszereknek többek között az egyik legfontosabb feladata, hogy a felhasználói igényeknek megfelelően különböző programokat, alkalmazásokat futtasson. A számítógépek operációs rendszerei által kezelt alkalmazások azonban egy távoli, külső felhasználó (támadó) számára olyan lehetőségeket kínálhatnak, melyek segítségével sikeres támadást hajthatnak végre a számítógépünk ellen. Ezek a módszerek általában a programok, alkalmazások alábbi két fő problémáján alapulnak: A programok, alkalmazások programozási hibája révén a támadó a saját programkódját futtathatja (például puffertúlcsordulás, SQL-injekció). A programok, alkalmazások működésük során olyan információt szolgáltatnak, melyek segítségével következtethetünk azok belső működésére (például mellékcsatorna side channel támadások). Az alkalmazások biztonsága érdekében a megfelelő védelmi intézkedéseket az alkalmazások készítőinek kell megtenni. Az ő felelősségük, hogy programozási hibák révén ne legyen lehetőség ezek kihasználásával támadást végrehajtani. Ez ugyanis nemcsak az adott alkalmazáson belüli probléma, hanem a teljes számítógép biztonságát érinti. 1. Alkalmazások biztonsága Alkalmazások biztonsága Alkalmazások biztonsága Puffertúlcsordulás Puffertúlcsordulás Puffertúlcsordulás SQL injekció SQL injekció SQL injekció 8

13 4. Alkalmazások biztonsága Mellékcsatorna támadások (1) Mellékcsatorna támadások (1) Mellékcsatorna támadások (1) Mellékcsatorna támadások (2) Mellékcsatorna támadások (2) Mellékcsatorna támadások (2) Mellékcsatorna támadások (3) Mellékcsatorna támadások (3) Mellékcsatorna támadások (3) Mellékcsatorna támadások (4) Mellékcsatorna támadások (4) Mellékcsatorna támadások (4) 9

14 5. fejezet - 5. Hálózatok biztonsága Az internet elterjedésével az informatikai rendszerek biztonságának egy sarkalatos kérdésévé vált azok biztonsága az internetről érkező támadásokkal szemben. A hálózatbiztonság témakörébe tartozik minden olyan biztonsági kérdés, amin nem javíthatunk csupán titkosítással. Az internetről érkező veszélyeket alapvetően két csoportba sorolhatjuk. Egyrészt az interneten elérhető és onnan érkező kártevők köre (ezzel foglalkozik a 6. fejezet), illetve a célzott támadásokkal kapcsolatos biztonsági kérdések. A célzott támadások esetén a támadó kifejezetten a megtámadott informatikai infrastruktúrába szeretne behatolni, hogy ott a felhasználók tudta nélkül tevékenykedjen. A CERT (Computer Emergency Readiness Team) szerint az incidens az a cselekedet, amelynek során megsértenek egy explicit vagy implicit biztonsági házirendet, például: Sikeres vagy sikertelen kísérlet arra, hogy jogosulatlanul hozzáférést szerezzenek egy rendszerhez vagy annak adataihoz. Egy szolgáltatás nem kívánt megszakítása vagy megtagadása. Egy rendszer jogosulatlan használata adatok kezelése vagy tárolása céljából. A rendszer hardverének, firmware-ének vagy szoftverjellemzőinek a megváltoztatása a tulajdonos tudomása, utasítása vagy jóváhagyása nélkül. 1. Hálózatok biztonsága Hálózatok biztonsága Hálózatok biztonsága Operációs rendszer megismerése, biztonsági rések kihasználása Operációs rendszer megismerése, biztonsági rések kihasználása Operációs rendszer megismerése, biztonsági rések kihasználása Kommunikációs protokollok támadása Kommunikációs protokollok támadása Kommunikációs protokollok támadása 10

15 5. Hálózatok biztonsága Védekezési lehetőségek Védekezési lehetőségek Védekezési lehetőségek 11

16 6. fejezet - 6. Kártevők Manapság az informatikai rendszereket veszélyeztető egyik legnagyobb veszélyforrás a programozott kártevők köre, melyek legnagyobb csoportját az olyan kártékony programok alkotják, melyek képesek önmaguktól terjedni, támadást végrehajtani, számítógépekhez távoli hozzáférést biztosítani vagy akár az áldozat számítógépen tárolt dokumentumait eltulajdonítani Kártevők története, fejlődése (1) Kártevők története, fejlődése(1) Kártevők története, fejlődése(1) Kártevők története, fejlődése (2) Kártevők története, fejlődése (2) Kártevők története, fejlődése (2) Önreprodukáló kártevők (vírusok, férgek)(1) Önreprodukáló kártevők (vírusok, férgek)(1) Önreprodukáló kártevők (vírusok, férgek)(1) Önreprodukáló kártevők (vírusok, férgek)(2) Önreprodukáló kártevők (vírusok, férgek)(2) Önreprodukáló kártevők (vírusok, férgek)(2) 12

17 6. Kártevők Boot, file, makró vírusok(1) Boot, file, makró vírusok(1) Boot, file, makró vírusok(1) Boot, file, makró vírusok(2) Boot, file, makró vírusok(2) Boot, file, makró vírusok(2) Boot, file, makró vírusok(3) Boot, file, makró vírusok(3) Boot, file, makró vírusok(3) Vírusok tulajdonságai Vírusok tulajdonságai Vírusok tulajdonságai Vírusok tulajdonságai(2) Vírusok tulajdonságai(2) 13

18 6. Kártevők Vírusok tulajdonságai(2) Interneten terjedő kártevők Interneten terjedő kártevők Interneten terjedő kártevők 11. Interneten terjedő kártevők (2) Interneten terjedő kártevők(2) Interneten terjedő kártevők(2) 12. Interneten terjedő kártevők (3) Interneten terjedő kártevők(3) Interneten terjedő kártevők(3) Védekezési lehetőségek Védekezési lehetőségek Védekezési lehetőségek 14

19 7. fejezet - 7. Informatikai biztonság kialakítása Egy informatikai infrastruktúrát rengeteg veszélyforrás fenyegeti. A veszélyforrásokhoz léteznek jól működő védelmi megoldások, azonban ezek hatékonysága attól függ, hogy a gyakorlatban mennyit tudunk belőlük hasznosítani. Nagyon sok múlik tehát az informatikai biztonság megtervezésén, kialakításán, a védelmi eszközök megfelelő használatán. És nem feledkezhetünk meg a minden biztonsági veszélyforrás esetén jelenlevő kockázatról, az emberi tényezőről sem. A felhasználók biztonságtudatosságát pedig a célzott, informatikai biztonságra vonatkozó oktatással, továbbképzéssel fokozhatjuk Informatikai biztonság tervezése, tesztelése Informatikai biztonság tervezése, tesztelése Informatikai biztonság tervezése, tesztelése Technikai kialakítás Az emberi tényező kezelése Az emberi tényező kezelése Az emberi tényező kezelése 15

20 8. fejezet - Összefoglalás A történelem során az információ, az adat megszerzése mindig is nagyon fontos volt. Manapság a modern eszközök birtokában, amikor az informatikai eszközökön tárolt adatok mennyisége folyamatosan nő, kiemelten fontos az informatikai biztonság megfelelő kezelése. Az adatokat legtöbbször valamilyen kommunikációs csatornán továbbítjuk. Az adatok védelméről egyrészt a kommunikációs csatornában kell gondoskodnunk, erre szolgálnak a kriptográfia eszközei. Ugyanakkor nem szabad elfeledkeznünk a végpontok védelméről sem, hiszen ha egy támadó valamely végpontot az ellenőrzése alá tud vonni, akkor az adatainkat, illetve az informatikai eszközeinket is veszélyezteti. Az informatikai eszközök támadására egy támadónak rengeteg módszere kínálkozik, ugyanakkor 100%- os védelmet nem lehet biztosítani. Elérhető azonban az informatikai rendszernek egy olyan, biztonságosnak nevezett állapota, amelyben zárt, teljes körű, folytonos és a potenciális fenyegetések kockázatával arányos védelem valósítható meg. Ez nyilván az érintett felhasználó(k) számára is kielégítő lehet. Zártnak nevezzük a védelmet, ha az összes potenciális fenyegetést figyelembe veszi, teljes körű, ha a rendszer minden részére kiterjedő, folytonos, ha időben megszakítás nélkül működik és a kockázattal arányos, ha a védelem költségei elfogadható arányban állnak a potenciális fenyegetések esetleges kárértékével. Összefoglalás Összefoglalás 16

21 Tárgymutató 17

Az elektronikus közszolgáltatások biztonságáról

Az elektronikus közszolgáltatások biztonságáról 1 3.. Melléklet a /2009. számú kormány-előterjesztéshez A Kormány /2009. (.) Korm. r e n d e l e t e Az elektronikus közszolgáltatások biztonságáról A Kormány az elektronikus közszolgáltatásról szóló 2009.

Részletesebben

2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről

2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről 2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve 2/2010.

Részletesebben

A vizsga részei A vizsga értékelése Gyakorlat i

A vizsga részei A vizsga értékelése Gyakorlat i Informatika Vizsgaleírások Vizsga jellemzői A vizsga részei A vizsga értékelése Gyakorlat i Szóbeli Osztályozó Javító Időtartam 45 perc 10 perc 80%-tól jeles(5) 60%-79% jó(4) Aránya az értékelésnél Vizsgakövetelmények

Részletesebben

DUNAÚJVÁROSI EGYETEM ADATKEZELÉSI ÉS ADATVÉDELMI SZABÁLYZAT

DUNAÚJVÁROSI EGYETEM ADATKEZELÉSI ÉS ADATVÉDELMI SZABÁLYZAT DUNAÚJVÁROSI EGYETEM Dunaújváros 2016 1. kiadás 2. módosítás 2 (34). oldal Dunaújvárosi Egyetem Szenátusa által 53-2014/2015. (2015.03.17.) számú határozattal elfogadva Hatályos: 2015.03.18. napjától 1.

Részletesebben

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)

Részletesebben

Mens Mentis EgészségCentrum Korlátolt Felelősségű Társaság - 1119 Budapest, Fehérvári út 85. -

Mens Mentis EgészségCentrum Korlátolt Felelősségű Társaság - 1119 Budapest, Fehérvári út 85. - MU-07-01 B E L S Ő A D A T V É D E L M I E L J Á R Á S R E N D az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény, valamint az egészségügyi és a hozzájuk kapcsolódó

Részletesebben

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG. IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT 1. Preambulum A jelen rendelkezések tárgya a MORTOFF Informatikai Tanácsadó és Szolgáltató Kft. (székhelye: 1222 Budapest, Hordós utca 10., Adatkezelési nyilvántartási szám: NAIH-61728/2013.)

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK FORINTBAN ÉS KÜLFÖLDI, KONVERTIBILIS PÉNZNEMBEN NYILVÁNTARTOTT FIZETÉSI SZÁMLÁK VEZETÉSÉHEZ

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK FORINTBAN ÉS KÜLFÖLDI, KONVERTIBILIS PÉNZNEMBEN NYILVÁNTARTOTT FIZETÉSI SZÁMLÁK VEZETÉSÉHEZ ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK FORINTBAN ÉS KÜLFÖLDI, KONVERTIBILIS PÉNZNEMBEN NYILVÁNTARTOTT FIZETÉSI SZÁMLÁK VEZETÉSÉHEZ A FÓKUSZ Takarékszövetkezet (székhelye: 6133 Jászszentlászló, Alkotmány u. 2/a,

Részletesebben

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség Kurzus neve: A számítógépes termeléstervezés alapjai Rövid név: Termeléstervezés Kód: HEFOP 3.3.1-ME-IAK 4.1 Angol név: Intézmény: Tanszék: Kurzusfelelős: Szükséges előképzettség: Előtanulmányként javasolt

Részletesebben

A Személyes adatok tárolásának módja, az Adatkezelés biztonsága

A Személyes adatok tárolásának módja, az Adatkezelés biztonsága 1 / 7 2012.04.13. 12:36 Adatkezelési Szabályzat A Fogyasztó előzetes tájékoztatása a személyes adatainak felhasználásáról és az adatok tárolásának idejéről. Az Adatkezelési szabályzat az Általános Szerződési

Részletesebben

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI V. Évfolyam 2. szám - 2010. június Fleiner Rita fleiner.rita@nik.uni-obuda.hu AZ ADATBÁZIS-BIZTONSÁG ALAPJAI Absztrakt A publikáció az adatbázis-biztonság fogalmának, helyének és szerepének vizsgálatával

Részletesebben

Számítógépes adatbiztonság

Számítógépes adatbiztonság Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Adatvédelmi rendelkezések

Adatvédelmi rendelkezések Adatvédelmi rendelkezések (Partneri Együttműködési Feltételek 7. számú melléklete) I. Adatvédelemre vonatkozó általános rendelkezések A Partner kijelenti és szavatol azért, hogy az általa átvett, rendelkezésére

Részletesebben

1992. évi LXIII. törvény. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról. I. fejezet ÁLTALÁNOS RENDELKEZÉSEK.

1992. évi LXIII. törvény. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról. I. fejezet ÁLTALÁNOS RENDELKEZÉSEK. 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról Az Országgyűlés - a Magyar Köztársaság Alkotmányában foglaltakkal összhangban - a személyes adatok védelmét,

Részletesebben

Adatvédelmi szabályzat

Adatvédelmi szabályzat Tartalomjegyzék 1. A SZABÁLYZAT TÁRGYA... 2 2. ALKALMAZÁSI TERÜLET... 2 3. VONATKOZÓ SZABÁLYZÁSOK... 2 4. ALKALMAZANDÓ ESZKÖZÖK... 2 5. FOGALOM MEGHATÁROZÁSOK... 3 6. ILLETÉKESSÉG, FELELŐSSÉG, HATÁSKÖR...

Részletesebben

Adatvédelmi tájékoztató

Adatvédelmi tájékoztató Adatvédelmi tájékoztató ALAPFOGALMAK, ÉRTELMEZŐ RENDELKEZÉSEK 1. érintett: bármely meghatározott, személyes adat alapján azonosított vagy - közvetlenül vagy közvetve - azonosítható természetes személy.

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ I. BEVEZETÉS... 2 II. ADATKEZELÉS... 2. 2.1 Adatkezelő adatai és elérhetőségei... 2. 2.2 Az adatkezelés célja...

ADATVÉDELMI TÁJÉKOZTATÓ I. BEVEZETÉS... 2 II. ADATKEZELÉS... 2. 2.1 Adatkezelő adatai és elérhetőségei... 2. 2.2 Az adatkezelés célja... ADATVÉDELMI TÁJÉKOZTATÓ TARTALOMJEGYZÉK I. BEVEZETÉS... 2 II. ADATKEZELÉS... 2 2.1 Adatkezelő adatai és elérhetőségei... 2 2.2 Az adatkezelés célja... 2 2.3 Az adatkezelés jogalapja... 3 2.4 A kezelendő

Részletesebben

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Pétery Dorottya Szerkesztő: Pétery István

Részletesebben

Gimnázium és Szakközépiskola Balassagyarmat. Adatvédelmi és adatbiztonsági szabályzata

Gimnázium és Szakközépiskola Balassagyarmat. Adatvédelmi és adatbiztonsági szabályzata Szent-Györgyi Albert Gimnázium és Szakközépiskola Balassagyarmat Adatvédelmi és adatbiztonsági szabályzata Tartalomjegyzék Bevezető rész... 4 A szabályzat hatálya... 4 I.... 6 A SZEMÉLYI IRATOK KEZELÉSE

Részletesebben

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány eegészség Program 27. Projekt Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány Készítette: Szentgáli Ádám (Stubenvoll Bt.) 1.1 Budapest, 2004 szeptember 30 Tartalom I. Az EKNY adatbank,

Részletesebben

BÉKÉS MEGYEI SZÁMÍTÁSTECHNIKA VERSENY VERSENYKIÍRÁS ÉS SZABÁLYZAT TÁNCSICS MIHÁLY KÖZOKTATÁSI INTÉZMÉNY ÉS TEHETSÉGKÖZPONT OROSHÁZA TARTALOMJEGYZÉK

BÉKÉS MEGYEI SZÁMÍTÁSTECHNIKA VERSENY VERSENYKIÍRÁS ÉS SZABÁLYZAT TÁNCSICS MIHÁLY KÖZOKTATÁSI INTÉZMÉNY ÉS TEHETSÉGKÖZPONT OROSHÁZA TARTALOMJEGYZÉK BÉKÉS MEGYEI SZÁMÍTÁSTECHNIKA VERSENY VERSENYKIÍRÁS ÉS SZABÁLYZAT TÁNCSICS MIHÁLY KÖZOKTATÁSI INTÉZMÉNY ÉS TEHETSÉGKÖZPONT OROSHÁZA TARTALOMJEGYZÉK 1. A VERSENY CÉLJA... 2 2. ÉVFOLYAMOK, KORCSOPORTOK...

Részletesebben

A MAGYAR FÖLDGÁZKERESKEDŐ ZRT. ADATVÉDELMI SZABÁLYZATA

A MAGYAR FÖLDGÁZKERESKEDŐ ZRT. ADATVÉDELMI SZABÁLYZATA A MAGYAR FÖLDGÁZKERESKEDŐ ZRT. ADATVÉDELMI SZABÁLYZATA Tartalom 1. Cél... 2 2. A szabályzat hatálya... 2 2.1. Időbeli hatálya... 2 2.2. Személyi hatály... 2 2.3. Tárgyi hatály... 2 43 Meghatározások...

Részletesebben

ÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG. Utasítások. 17. szám 130. évfolyam 2015. október 2. TARTALOM

ÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG. Utasítások. 17. szám 130. évfolyam 2015. október 2. TARTALOM 17. szám 130. évfolyam 2015. október 2. ÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG TARTALOM Utasítások oldal oldal 39/2015. ( X. 02. MÁV Ért. 17. ) EVIG. sz. utasítás A MÁV Zrt. Adatvédelmi

Részletesebben

Tartalomjegyzék. Tartalomjegyzék... v Elõszó... xi

Tartalomjegyzék. Tartalomjegyzék... v Elõszó... xi Tartalomjegyzék.................................. v Elõszó.......................................... xi Bevezetés a multimédia alapjaiba 1. Mi a multimédia?............................... 1 2. Kinek és

Részletesebben

Adatbányászati módszerek alkalmazása virtuális kurzusok minőségvizsgálatára

Adatbányászati módszerek alkalmazása virtuális kurzusok minőségvizsgálatára 9. elearning Fórum 2008. június 3-4. Adatbányászati módszerek alkalmazása virtuális kurzusok minőségvizsgálatára Tóth Péter toth.peter@tmpk.bmf.hu Budapesti Műszaki Főiskola Tanárképző és Mérnökpedagógiai

Részletesebben

Információbiztonsági jogi ismeretek vezetőknek

Információbiztonsági jogi ismeretek vezetőknek Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet DR. BODÓ ATTILA PÁL (szerk.) Információbiztonsági jogi ismeretek vezetőknek Budapest, 2014 A tananyag az ÁROP 2.2.21 Tudásalapú közszolgálati

Részletesebben

Mobilengine Szolgáltatás. Általános Szerződési Feltételek. T-Systems Magyarország Zrt. ügyfelek részére. Indirekt (nem online) értékesítés

Mobilengine Szolgáltatás. Általános Szerződési Feltételek. T-Systems Magyarország Zrt. ügyfelek részére. Indirekt (nem online) értékesítés Mobilengine Szolgáltatás Általános Szerződési Feltételek T-Systems Magyarország Zrt. ügyfelek részére Indirekt (nem online) értékesítés 1 TARTALOMJEGYZÉK 1. Szolgáltató adatai, alapfogalmak... 3 1.1 Szolgáltató

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

Bevezetés és alapfogalmak

Bevezetés és alapfogalmak Bevezetés és alapfogalmak Azon túlmenően, hogy társaságunk betartja és betartatja a vonatkozó jogszabályi rendelkezéseket, Vendégeink érdekeit is képviselve, személyiségi jogaik és ekként magánszférájuk

Részletesebben

Közzététel és Adatszolgáltatás IT tudatosság projekt

Közzététel és Adatszolgáltatás IT tudatosság projekt Közzététel és Adatszolgáltatás IT tudatosság projekt Felhasználói kézikönyv v3.0 2009. 03. 03. Tartalomjegyzék 1 BEVEZETÉS... 4 2 ÁLTALÁNOS INFORMÁCIÓK... 4 2.1 RENDSZER ÁTTEKINTÉSE, FELHASZNÁLÓK, ALAPFOGALMAK...

Részletesebben

Minősített Elektronikus Archiválás- Szolgáltatásra vonatkozó Archiválási Rend

Minősített Elektronikus Archiválás- Szolgáltatásra vonatkozó Archiválási Rend Minősített Elektronikus Archiválás- Szolgáltatásra vonatkozó Archiválási Rend NetLock Informatikai és Hálózatbiztonsági Szolgáltató Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ----------

Részletesebben

INFORMATIKA 1-4. évfolyam

INFORMATIKA 1-4. évfolyam INFORMATIKA 1-4. évfolyam Célok - A számítógépes munkaszabályainak és a legfontosabb balesetvédelmi előírások megismerése. - A számítógép és perifériáinak kezelési tudnivalóinak megismerése. - Az életkoruknak

Részletesebben

Informatikus informatikus 54 481 04 0010 54 07 Térinformatikus Informatikus T 1/9

Informatikus informatikus 54 481 04 0010 54 07 Térinformatikus Informatikus T 1/9 A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT. Hatályba lépés időpontja: 2014. 06.13.

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT. Hatályba lépés időpontja: 2014. 06.13. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT Hatályba lépés időpontja: 2014. 06.13. 1. A Szabályzat célja, hatálya A jelen Szabályzat célja, hogy rögzítse az RP Tolz Bt (továbbiakban: Szolgáltató, adatkezelő)

Részletesebben

HIVATALOS ÉRTESÍTÕ. 44. szám. A M A G Y A R K Ö Z L Ö N Y M E L L É K L E T E 2011. augusztus 11., csütörtök. Tartalomjegyzék. I.

HIVATALOS ÉRTESÍTÕ. 44. szám. A M A G Y A R K Ö Z L Ö N Y M E L L É K L E T E 2011. augusztus 11., csütörtök. Tartalomjegyzék. I. HIVATALOS ÉRTESÍTÕ A M A G Y A R K Ö Z L Ö N Y M E L L É K L E T E 2011. augusztus 11., csütörtök 44. szám Tartalomjegyzék I. Utasítások 21/2011. (VIII. 11.) BM utasítás a Belügyminisztérium Informatikai

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ MALOM Ingatlanhasznosító Kft.

ADATKEZELÉSI TÁJÉKOZTATÓ MALOM Ingatlanhasznosító Kft. ADATKEZELÉSI TÁJÉKOZTATÓ MALOM Ingatlanhasznosító Kft. 1. Bevezetés A Malom Ingatlanhasznosító Korlátolt Felelősségű Társaság (a továbbiakban: Adatkezelő), mint adatkezelő, magára nézve kötelezőnek ismeri

Részletesebben

Adatkezelési Tájékoztató

Adatkezelési Tájékoztató Adatkezelési Tájékoztató Verzió: 1.4 Hatályos: 2015.04.23.-tól 1. Bevezető A P & L Co. Bt. (2100 Gödöllő, Fácán sor 101.), (a továbbiakban: Adatkezelő) kiemelten fontosnak tartja a személyes adatok védelmét

Részletesebben

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Témavezető: Dr. Juhász István egyetemi adjunktus Készítette: Lőrincz Tímea gazdaságinformatikus (BSc) szak

Részletesebben

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag. 2011. március

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag. 2011. március Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag 2011. március 1 Informatika Alapelvek, célok Az információ megszerzése, megértése, feldolgozása és felhasználása, vagyis az információs műveltség

Részletesebben

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat

Részletesebben

ÁLTALÁNOS RENDELKEZÉSEK

ÁLTALÁNOS RENDELKEZÉSEK 1 / 38 2016.05.23. 9:59 2011. évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról 2016.01.01 19 2011. évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról

Részletesebben

FŐVÁROSI CSATORNÁZÁSI MŰVEK ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG

FŐVÁROSI CSATORNÁZÁSI MŰVEK ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG FŐVÁROSI CSATORNÁZÁSI MŰVEK ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG Azonosító szám: kiadás /változat 2.0 Budapest, 2011. december 27. A szabályzat témagazdája: Dr. Prohászka László vezető jogtanácsos A 2.0.

Részletesebben

Általános Időbélyegzési Rend

Általános Időbélyegzési Rend Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:

Részletesebben

ADATFELDOLGOZÁSI MEGBÍZÁSI SZERZŐDÉS. egyrészről a [Irányító Hatóság] ([irányítószám] Budapest,.), mint megbízó (a továbbiakban: Adatkezelő)

ADATFELDOLGOZÁSI MEGBÍZÁSI SZERZŐDÉS. egyrészről a [Irányító Hatóság] ([irányítószám] Budapest,.), mint megbízó (a továbbiakban: Adatkezelő) ADATFELDOLGOZÁSI MEGBÍZÁSI SZERZŐDÉS amely létrejött egyrészről a [Irányító Hatóság] ([irányítószám] Budapest,.), mint megbízó (a továbbiakban: Adatkezelő) Postacím:.. Székhely:.. Aláírásra jogosult képviselője:....

Részletesebben

Adatkezelési szabályzat

Adatkezelési szabályzat Adatkezelési szabályzat 1. Az adatkezelő neve: Morelló 2006 Kft. (a továbbiakban Adatkezelő ) 2. Az adatkezelő címe: 1204 Budapest, Székelyhíd u. 24/B. 3. Telefonos ügyfélszolgálat: +36 1/ 283 0966 4.

Részletesebben

A Phantasy Bt, mint a Opencart Hosting.hu üzemeltetője. Adatvédelmi és adatbiztonsági szabályzata (továbbiakban: Szabályzat)

A Phantasy Bt, mint a Opencart Hosting.hu üzemeltetője. Adatvédelmi és adatbiztonsági szabályzata (továbbiakban: Szabályzat) A Phantasy Bt, mint a Opencart Hosting.hu üzemeltetője Adatvédelmi és adatbiztonsági szabályzata (továbbiakban: Szabályzat) Hatályos: 2013. Január 1 től 1 Tartalomjegyzék: 1. Fogalom meghatározások 2.

Részletesebben

Internetbank szolgáltatás üzletszabályzata

Internetbank szolgáltatás üzletszabályzata Internetbank szolgáltatás üzletszabályzata 2012. szeptember 10. 1 1 A Igazgatóságának 2008. április 24-i (21/2008. számú) jóváhagyó, valamint a módosításokra vonatkozó határozata alapján történő hatálybalépés

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Adatkezelési Szabályzat

Adatkezelési Szabályzat Adatkezelési Szabályzat I. Az adatkezelő (Szolgáltató) A Szolgáltató neve: REKARD HELIOSZ Szolgáltató Betéti Társaság Székhelye és postai címe: 9024 Győr, Répce u. 47. Nyilvántartó hatóság: Győri Törvényszék,

Részletesebben

Tisztelt Intézményvezető Kollega! Kedves Kolléganő! Kedves Kolléga!

Tisztelt Intézményvezető Kollega! Kedves Kolléganő! Kedves Kolléga! Tisztelt Intézményvezető Kollega! Kedves Kolléganő! Kedves Kolléga! Szíves figyelmedbe ajánlom a Bárczi Gusztáv Módszertani Központ és Nevelési Tanácsadó 2008/2009-es tanévi pedagógus-továbbképzési programját.

Részletesebben

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági

Részletesebben

CompLex Hatályos Jogszabályok Gyűjteménye Ingyenes, megbízható jogszabály-szolgáltatás Magyarország egyik legnagyobb jogi tartalomszolgáltatójától

CompLex Hatályos Jogszabályok Gyűjteménye Ingyenes, megbízható jogszabály-szolgáltatás Magyarország egyik legnagyobb jogi tartalomszolgáltatójától CompLex Hatályos Jogszabályok Gyűjteménye Ingyenes, megbízható jogszabály-szolgáltatás Magyarország egyik legnagyobb jogi tartalomszolgáltatójától Hatály: határozatlan A jel a legutoljára megváltozott

Részletesebben

1. 2. 2.1. 2.2. 2.3. 2.4. 2.5. 2.6. 2.7. 2.8. 2.9. 2.10. 2.11. 2.12. 2.13. 2.14. 2.15. 3. 4. A 4.1. A 4.2. 4.3. 4.4. 4.5. 4.6. 4.7. 4.8. 4.9. 4.10.

1. 2. 2.1. 2.2. 2.3. 2.4. 2.5. 2.6. 2.7. 2.8. 2.9. 2.10. 2.11. 2.12. 2.13. 2.14. 2.15. 3. 4. A 4.1. A 4.2. 4.3. 4.4. 4.5. 4.6. 4.7. 4.8. 4.9. 4.10. Tartalom 1. Bevezetés...2 2. Definíciók...2 2.1. személyes adat:...2 2.2. hozzájárulás:...2 2.3. tiltakozás:...3 2.4. adatkezelő:...3 2.5. adatkezelés:...3 2.6. adattovábbítás:...3 2.7. nyilvánosságra

Részletesebben

Informatikai ismeretek vizsgálata a 8. osztály végén. Kiss Gábor Óbudai Egyetem kiss.gabor@bgk.uni-obuda.hu

Informatikai ismeretek vizsgálata a 8. osztály végén. Kiss Gábor Óbudai Egyetem kiss.gabor@bgk.uni-obuda.hu Informatikai ismeretek vizsgálata a 8. osztály végén Kiss Gábor Óbudai Egyetem kiss.gabor@bgk.uni-obuda.hu A vizsgálat célja A diákok informatikai ismereteinek vizsgálata a 8. osztály befejezésekor arra

Részletesebben

ÉRTESÍTŐ. 24/2014. (II. 12. MÁV-START Ért. 9.) sz. vezérigazgatói utasítás a MÁV-START Zrt. Adatvédelmi Szabályzata

ÉRTESÍTŐ. 24/2014. (II. 12. MÁV-START Ért. 9.) sz. vezérigazgatói utasítás a MÁV-START Zrt. Adatvédelmi Szabályzata 24/2014. (II. 12. MÁV-START Ért. 9.) sz. vezérigazgatói utasítás a MÁV-START Zrt. Adatvédelmi Szabályzata 1.0 AZ UTASÍTÁS CÉLJA Az utasítás célja az információs önrendelkezési jogról és az információszabadságról

Részletesebben

PÉCSI TUDOMÁNYEGYETEM POLLACK MIHÁLY MŰSZAKI KAR MŰSZAKI INFORMATIKA SZAK SZAKDOLGOZAT-KÉSZÍTÉSI TÁJÉKOZTATÓ

PÉCSI TUDOMÁNYEGYETEM POLLACK MIHÁLY MŰSZAKI KAR MŰSZAKI INFORMATIKA SZAK SZAKDOLGOZAT-KÉSZÍTÉSI TÁJÉKOZTATÓ PÉCSI TUDOMÁNYEGYETEM POLLACK MIHÁLY MŰSZAKI KAR MŰSZAKI INFORMATIKA SZAK SZAKDOLGOZAT-KÉSZÍTÉSI TÁJÉKOZTATÓ 2005/2006. II. I. A SZAKDOLGOZAT KÉSZÍTÉSSEL KAPCSOLATOS TEENDŐK ÉS HATÁRIDŐK 1. A szakdolgozati

Részletesebben

www.fortunaweb.hu A nemzetgazdasági miniszter /2012. ( ) NGM rendelete

www.fortunaweb.hu A nemzetgazdasági miniszter /2012. ( ) NGM rendelete A nemzetgazdasági miniszter /2012. ( ) NGM rendelete a helyhez kötött szerver alapú pénznyerő automatákat és a nem helyhez kötött szerver alapú pénznyerő rendszereket üzemeltető központi szerver működtetésének

Részletesebben

BUDAPEST FŐVÁROS XVI. KERÜLETI ÖNKORMÁNYZAT ALPOLGÁRMESTERE

BUDAPEST FŐVÁROS XVI. KERÜLETI ÖNKORMÁNYZAT ALPOLGÁRMESTERE BUDAPEST FŐVÁROS XVI. KERÜLETI ÖNKORMÁNYZAT ALPOLGÁRMESTERE Készült a 2014. március 5-i képviselő-testületi ülésre! Készítette: dr. Varga Dorina önkormányzati referens Tisztelt Képviselő-testület! Tárgy:

Részletesebben

Iratazonosító: <vonalkód> R Címzett neve Helység Cím Irányítószám

Iratazonosító: <vonalkód> R Címzett neve Helység Cím Irányítószám Iratazonosító: R Címzett neve Helység Cím Irányítószám Iktatószám: Kedvezményezett neve: Kedvezményezett MVH ügyfél-azonosító: Projekt azonosítószám: Településképet meghatározó épületek külső

Részletesebben

Lombard Lízing Csoport. nyilvános adatvédelmi és adatbiztonsági szabályzata. Hatályos: 2016.05.23.

Lombard Lízing Csoport. nyilvános adatvédelmi és adatbiztonsági szabályzata. Hatályos: 2016.05.23. Lombard Lízing Csoport nyilvános adatvédelmi és adatbiztonsági szabályzata Hatályos: 2016.05.23. 1 Tartalomjegyzék 1. Általános rész... 3 1.1 Szabályzat célja:... 3 1.2 A Szabályzat területi, alanyi és

Részletesebben

VÁLLALKOZÁSI KERETSZERZŐDÉS (Tervezet)

VÁLLALKOZÁSI KERETSZERZŐDÉS (Tervezet) Amely létrejött egyrészről: VÁLLALKOZÁSI KERETSZERZŐDÉS (Tervezet) Név: Országos Egészségfejlesztési Intézet Székhely: 1096 Budapest, Nagyvárad tér 2. PIR szám: 630061 Adószám: 16606416-2-43 Statisztikai

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

n) Elfogadó : Jelenti jelen ÁSZF tekintetében azt a kereskedelmi, illetve egészségügyi szolgáltató szervezetet, amely a forgalomba hozott SZÉP

n) Elfogadó : Jelenti jelen ÁSZF tekintetében azt a kereskedelmi, illetve egészségügyi szolgáltató szervezetet, amely a forgalomba hozott SZÉP CM Terminál Eszközhasználati és Rendszerszolgáltatási Szolgáltatás Általános Szerződési Feltételek Széchenyi Pihenő Kártya és Egészségpénztári Kártya esetén 1. Általános Szerződési Feltételek hatálya,

Részletesebben

VII. ÉVFOLYAM 3. SZÁM

VII. ÉVFOLYAM 3. SZÁM VII. ÉVFOLYAM 3. SZÁM Tartalomjegyzék Tanulmányok I. Könyv: A személyek / 3 Vita Az orvos beteg jogviszony az új Ptk.-ban Jobbágyi Gábor / 15 Szerzõdésátruházás Gárdos Péter / 20 Polgári jogi kodifikáció

Részletesebben

e-szignó Online szolgáltatás Általános Szerződési Feltételek

e-szignó Online szolgáltatás Általános Szerződési Feltételek Számítástechnikai Fejlesztő zrt. e-szignó Online szolgáltatás Általános Szerződési Feltételek Verzió: 1.1 Első verzió hatályba lépése: 2013. február 28. Biztonsági besorolás: Nyilvános Jóváhagyta: Hegedüs

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató Borotai Takarékszövetkezet KM5. számú melléklet Adatkezelési tájékoztató Hatályos: 2015. október 1. Adatkezelési tájékoztató Bevezetés A Takarékszövetkezet kiemelten fontosnak tartja ügyfelei adatkezeléshez

Részletesebben

NAGY TCHIBO MEGLEPETÉS ADATKEZELÉSI SZABÁLYZAT

NAGY TCHIBO MEGLEPETÉS ADATKEZELÉSI SZABÁLYZAT 1 NAGY TCHIBO MEGLEPETÉS ADATKEZELÉSI SZABÁLYZAT 1. A SZABÁLYZAT HATÁLYA, ALAPELVEK. Jelen szabályzat létrehozása a Tchibo Budapest Ipari és Kereskedelmi Kft (2040 Budaőrs, Neumann János u. 1.). (továbbiakban:

Részletesebben

ADATKEZELÉSI és ADATVÉDELMI SZABÁLYZAT

ADATKEZELÉSI és ADATVÉDELMI SZABÁLYZAT 1 ADATKEZELÉSI és ADATVÉDELMI SZABÁLYZAT Z& C Solution Iroda Hatálybalépés időpontja : 2015.05.24 (Nyilvántartási azonosító: NAIH-85531/2015) 2 Az információs önrendelkezési jogról és az információszabadságról

Részletesebben

feladatok meghatározása során elsősorban az eszközök ismeretére, az eszközökkel megvalósítható lehetőségek feltérképezésére és az alkotó

feladatok meghatározása során elsősorban az eszközök ismeretére, az eszközökkel megvalósítható lehetőségek feltérképezésére és az alkotó INFORMATIKA 5-8. Az informatika tantárgy ismeretkörei, fejlesztési területei hozzájárulnak ahhoz, hogy a tanuló az információs társadalom aktív tagjává válhasson. Az informatikai eszközök használata olyan

Részletesebben

Kosárlabdázók nyilvántartási, igazolási, átigazolási és játékengedély kiadási szabályzata

Kosárlabdázók nyilvántartási, igazolási, átigazolási és játékengedély kiadási szabályzata Kosárlabdázók nyilvántartási, igazolási, átigazolási és játékengedély kiadási szabályzata A Magyar Kosárlabdázók Országos Szövetsége (a továbbiakban: MKOSZ) a 2011/172. törvény által módosított Sportról

Részletesebben

1. A Szabályzat célja, hatálya

1. A Szabályzat célja, hatálya S Z A B Á L Y Z A T a közérdekű adatok megismerésére irányuló igények teljesítésének rendjéről A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló, többször módosított 1992. évi

Részletesebben

A Győr-Moson-Sopron Megyei Bv. Intézet személyes adatokra vonatkozó Adatvédelmi és Adatbiztonsági Szabályzata

A Győr-Moson-Sopron Megyei Bv. Intézet személyes adatokra vonatkozó Adatvédelmi és Adatbiztonsági Szabályzata 1. számú melléklet a 30515-3/36/2015. sz. intézkedéshez A Győr-Moson-Sopron Megyei Bv. Intézet személyes adatokra vonatkozó Adatvédelmi és Adatbiztonsági Szabályzata I. Fejezet ÁLTALÁNOS RENDELKEZÉSEK

Részletesebben

IRÁNYELV A JÓZSEFVÁROSI ÖNKORMÁNYZAT STRATÉGIAI DÖNTÉSHOZATALÁRÓL 1. A KERÜLETI STRATÉGIAI TERVEZÉS ÖSSZEFÜGGÉSEI

IRÁNYELV A JÓZSEFVÁROSI ÖNKORMÁNYZAT STRATÉGIAI DÖNTÉSHOZATALÁRÓL 1. A KERÜLETI STRATÉGIAI TERVEZÉS ÖSSZEFÜGGÉSEI Kivonat melléklet IRÁNYELV A JÓZSEFVÁROSI ÖNKORMÁNYZAT STRATÉGIAI DÖNTÉSHOZATALÁRÓL 1. A KERÜLETI STRATÉGIAI TERVEZÉS ÖSSZEFÜGGÉSEI Az önkormányzat feladatainak ellátását az ország törvényei, különösen

Részletesebben

A NYERJEN MOBILAPPLIKÁCIÓNKKAL ELNEVEZÉSŰ NYEREMÉNYJÁTÉK RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA

A NYERJEN MOBILAPPLIKÁCIÓNKKAL ELNEVEZÉSŰ NYEREMÉNYJÁTÉK RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA A NYERJEN MOBILAPPLIKÁCIÓNKKAL ELNEVEZÉSŰ NYEREMÉNYJÁTÉK RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA Szervező, Lebonyolító, háttér A nyereményjáték ( Játék ) szervezője az Budapest Taxi Kft.(székhely: 1097 Budapest,

Részletesebben

A Magyar Tolkien Társaság és a Tolkien.hu portál Adatvédelmi Nyilatkozata

A Magyar Tolkien Társaság és a Tolkien.hu portál Adatvédelmi Nyilatkozata A Magyar Tolkien Társaság és a Tolkien.hu portál Adatvédelmi Nyilatkozata A Magyar Tolkien Társaság, úgy is mint a www.tolkien.hu weboldal üzemeltetője, kiemelten fontosnak tartja a személyes adatok védelmét,

Részletesebben

Adatvédelem, adatbiztonság

Adatvédelem, adatbiztonság Készült a Phare HU0008-02 program támogatásával A felnőttoktatás és az élethosszig tartó tanulás lehetőségeinek javítása Salga Péter Magó Zsolt Készült a Phare HU0008-02-01-0007 számú Vállalkozások felhasználó-orientált

Részletesebben

A kommunikáció. Információ és társadalom

A kommunikáció. Információ és társadalom A kommunikáció 1. A kommunikációs folyamat megvalósulása a mindennapokban; alapfogalmai A kommunikációs folyamatot modellje A verbális és nonverbális kommunikáció ( példákkal). A közlés információtartalmában

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

Tisztelt Állampolgárok!

Tisztelt Állampolgárok! Tisztelt Állampolgárok! Az elektronikus információszabadságról szóló 2005. évi XC. törvény 3. (6) bekezdése alapján közzé tesszük Jászberény Város Polgármesteri Hivatalának a közérdekű adatok megismerésére

Részletesebben

Sóskúti Közös Önkormányzati Hivatal Szervezeti és Működési Szabályzata

Sóskúti Közös Önkormányzati Hivatal Szervezeti és Működési Szabályzata Sóskúti Közös Önkormányzati Hivatal Szervezeti és Működési Szabályzata 1. Az Hivatal (alapadatai) azonosító adatai 2 I. Általános rendelkezések 1.1. Elnevezése: Sóskúti Közös Önkormányzati Hivatal Székhelye:

Részletesebben

IRATKEZELÉSI SZABÁLYZAT költségvetési intézmény részére

IRATKEZELÉSI SZABÁLYZAT költségvetési intézmény részére IRATKEZELÉSI SZABÁLYZAT költségvetési intézmény részére ... költségvetési szerv IRATKEZELÉSI SZABÁLYZAT Hatályos: 2015. március 01-től 2 I. ÁLTALÁNOS RENDELKEZÉSEK Bevezetés A közokiratokról, a közlevéltárakról

Részletesebben

A Fahrzeugwerk Bernard Krone GmbH

A Fahrzeugwerk Bernard Krone GmbH A Fahrzeugwerk Bernard Krone GmbH adásvétel tárgyát képező új és használt dolgokra vonatkozó általános értékesítési és szállítási feltételei I. Általános rész, tárgyi hatály 1. Jelen általános értékesítési

Részletesebben

EFET Energiakereskedők Európai Szövetsége. Amstelveenseweg 998 /1081 JS Amsterdam Telefon: +31 20 520 7970, Fax: +31 20 64 64 055

EFET Energiakereskedők Európai Szövetsége. Amstelveenseweg 998 /1081 JS Amsterdam Telefon: +31 20 520 7970, Fax: +31 20 64 64 055 A 2000. december 20-án kelt 2.1. sz. változat EFET Energiakereskedők Európai Szövetsége Amstelveenseweg 998 /1081 JS Amsterdam Telefon: +31 20 520 7970, Fax: +31 20 64 64 055 E-mail: secretariat@efet.org

Részletesebben

Dr. Révész Balázs. Adatkezelés, adatbiztonság, adatvédelem

Dr. Révész Balázs. Adatkezelés, adatbiztonság, adatvédelem Dr. Révész Balázs Adatkezelés, adatbiztonság, adatvédelem Adatvédelem és információszabadság a korrupció-megelőzés aspektusából Vannak a világnak olyan országai, ahol a korrupció a mindennapi élet része,

Részletesebben

A BUDAPESTI MŰSZAKI FŐISKOLA SZERVEZETI ÉS MŰKÖDÉSI REND KIEGÉSZÍTÉSE KÖNYVTÁR

A BUDAPESTI MŰSZAKI FŐISKOLA SZERVEZETI ÉS MŰKÖDÉSI REND KIEGÉSZÍTÉSE KÖNYVTÁR 2. verzió A Budapesti Műszaki Főiskola Szervezeti és Működési Szabályzata 1. melléklet Szervezeti és Működési Rend 11. függelék A BUDAPESTI MŰSZAKI FŐISKOLA SZERVEZETI ÉS MŰKÖDÉSI REND KIEGÉSZÍTÉSE KÖNYVTÁR

Részletesebben

Az átvétel dátuma: 2011. október 31. Uwe CORSEPIUS, az Európai Unió Tanácsának főtitkára

Az átvétel dátuma: 2011. október 31. Uwe CORSEPIUS, az Európai Unió Tanácsának főtitkára AZ EURÓPAI UNIÓ TANÁCSA Brüsszel, 2011. november 3. (03.11) (OR. en) 16291/11 FEDŐLAP Küldi: az Európai Bizottság főtitkára részéről Jordi AYET PUIGARNAU igazgató AUDIO 63 CULT 91 TELECOM 165 PI 144 Az

Részletesebben

RENDSZERHASZNÁLATI SZERZŐDÉS ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

RENDSZERHASZNÁLATI SZERZŐDÉS ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI RENDSZERHASZNÁLATI SZERZŐDÉS ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI A rendszerhasználati szerződés tartalmi elemeinek minden rendszerhasználóra általánosan irányadó részét a jelen általános szerződési feltételek

Részletesebben

- A szolgáltató a szolgáltatás nyújtása céljából kezelheti az 4.1.1 és 4.1.2 pontokban említett azonosító és egyéb személyes adaton túl azon

- A szolgáltató a szolgáltatás nyújtása céljából kezelheti az 4.1.1 és 4.1.2 pontokban említett azonosító és egyéb személyes adaton túl azon - A szolgáltató a szolgáltatás nyújtása céljából kezelheti az 4.1.1 és 4.1.2 pontokban említett azonosító és egyéb személyes adaton túl azon személyes adatot, amely a szolgáltatás nyújtásához m szakilag

Részletesebben

Virtuális szeminárium: E-portfólió elemzés és értékelés. Komló Csaba

Virtuális szeminárium: E-portfólió elemzés és értékelés. Komló Csaba Virtuális szeminárium: E-portfólió elemzés és értékelés Komló Csaba MÉDIAINFORMATIKAI KIADVÁNYOK Virtuális szeminárium: E-portfólió elemzés és értékelés Komló Csaba Eger, 2013 Korszerű információtechnológiai

Részletesebben

INFORMATIKAI ALAPISMERETEK

INFORMATIKAI ALAPISMERETEK Informatikai alapismeretek középszint 0521 É RETTSÉGI VIZSGA 2005. október 24. INFORMATIKAI ALAPISMERETEK KÖZÉPSZINTŰ ÍRÁSBELI ÉRETTSÉGI VIZSGA JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ OKTATÁSI MINISZTÉRIUM I. rész

Részletesebben

A bírósági végrehajtási törvény (Vht.) 2012. évi jelentősebb változásairól

A bírósági végrehajtási törvény (Vht.) 2012. évi jelentősebb változásairól A bírósági végrehajtási törvény (Vht.) 2012. évi jelentősebb változásairól Szerző: dr. Pataki János István 2013. április I. Bevezetés Vitathatatlan, hogy a bírósági végrehajtás a jogbiztonság egyik alapköve,

Részletesebben

az Ügyfél azonosítása, a BSZK és a szolgáltatást igénybevevő közötti kommunikáció illetve kapcsolatfelvétel lehetőségének biztosítása.

az Ügyfél azonosítása, a BSZK és a szolgáltatást igénybevevő közötti kommunikáció illetve kapcsolatfelvétel lehetőségének biztosítása. Budai Szemészeti Központ Kft. Adatkezelési tájékoztató, Általános szerződési feltételek (Adatvédelmi Nyilatkozat és Adatvédelmi Szabályzat) Székhely: 1123 Budapest Alkotás u. 53. Kedves Páciensünk! Kérjük,

Részletesebben

Tájékoztató. a közigazgatási alapvizsga. tananyagát érintő változásokról

Tájékoztató. a közigazgatási alapvizsga. tananyagát érintő változásokról Tájékoztató a közigazgatási alapvizsga tananyagát érintő változásokról Budapest, 2015. augusztus 15. 1 Tisztelt Vizsgázó! A Nemzeti Közszolgálati Egyetem (a továbbiakban: NKE) jogszabályban rögzített feladata,

Részletesebben

A MIOK SZEGEDI SZAKKÖZÉPISKOLA ADATKEZELÉSI SZABÁLYZATA

A MIOK SZEGEDI SZAKKÖZÉPISKOLA ADATKEZELÉSI SZABÁLYZATA OM: 201183 A MIOK SZEGEDI SZAKKÖZÉPISKOLA ADATKEZELÉSI SZABÁLYZATA Érvényes a 2015/2016. tanévtől Szeged, 2016. április 21. MIOK Szegedi Szakközépiskola Adatvédelmi szabályzata 2 Tartalom ADATVÉDELMI SZABÁLYZAT...

Részletesebben

1. Az informatikai eszközök használata

1. Az informatikai eszközök használata 5 6. évfolyam A tanulók az informatikai eszközök használata során megismerik a számítógépet, annak főbb egységeit, a perifériákat. Kezdetben tanári segítséggel, később önállóan használják a legfontosabb

Részletesebben

Az informatika tárgy oktatásának folyamata. Dr. Nyéki Lajos 2015

Az informatika tárgy oktatásának folyamata. Dr. Nyéki Lajos 2015 Az informatika tárgy oktatásának folyamata Dr. Nyéki Lajos 2015 Az oktatási folyamat fogalma Oktatási folyamat - az a folyamat, amelynek során az egyes tantárgyak éves vagy több éves tananyagának feldolgozására

Részletesebben