SZÁMÍTÓGÉP-HÁLÓZAT AUDIT
|
|
- Mária Karola Tóthné
- 9 évvel ezelőtt
- Látták:
Átírás
1 SZÁMÍTÓGÉ-HÁLÓZAT AUDIT Előadás nyomdakész anyaga SZÁMÍTÓGÉ-HÁLÓZAT AUDIT, roteus Consulting Kft. ABSTRACT Nowadays Information and Communication Technology (ICT) plays quite important role in the daily routine of commercial, public administrative and private world. Expansion of networks in terms of both intellectual and regional domains, and number of users, the convergence of information and telecommunication and media technology, new criminal techniques and counter-measures surfaced. In this cat-and-mouse race computer networks play a central role as a target or facilitator. Besides technical and organisational measures, little mention is made of audit. In the presentation I will summarise the characteristics of auditing, define IT and computer network audit, its role and employment in security, and highlight possible computer network audit approaches, methods and techniques. BEVEZETÉS Manapság az infokommunikáció (ICT) jelentős szerepet játszik a gazdasági szervezetek, az államigazgatási szervek és a magánszemélyek mindennapjaiban. A hálózatok területi térhódítása (mind területi, mind intellektuális értelemben), a felhasználók számának növelése, a távközlés, információ- és médiatechnológia konvergencia fejlődése újabb számítógépes bűncselekményeket és védelmi intézkedéseket hoz a felszínre. Ebben a macska-egér játékban a hálózatok célpontként és segédeszközként is központi szerepet játszanak. A hálózatbiztonság technikai és szervezési intézkedései mellett kevés szó esik az ellenőrzésről (audit). Az előadásban összefoglalom az ellenőrzés jellemzőit, definiálom az informatikai és a számítógép hálózat ellenőrzés fogalmát, szerepét és helyét a védelemben, ismertetem a számítógép hálózatok ellenőrzésének lehetséges megközelítéseit, módszereit és technikáit. Az alábbi írásban ismertetem az ellenőrzés fogalmi elemeit, majd ezen ismérvek alapján bemutatom, hogy miképp minősíthető több ellenőrzés (minősítés, behatolási teszt és igazságügyi szakértés), illetve felvázolom az ellenőrzés prioritásait meghatározó tényezőket a számítógép-hálózat auditálás három különböző megközelítése esetén. Kulcsszavak: ellenőrzés, audit, számítógép-hálózat 1/8. oldal
2 SZÁMÍTÓGÉ-HÁLÓZAT AUDIT ELLENŐRZÉS A számítógép-hálózatok biztonságával és védelmével kapcsolatban rengeteg szó esik a fizikai, logikai, szervezési intézkedésekről, technikákról és technológiákról. A megelőző, felfedező, javító kontrollok között csak viszonylag kevés szó esik az ellenőrzésről, Azonban érdemes erre a kevésbé ismert és használt felfedező kontrollra is figyelmet szentelni, mivel fontos helyet foglal el a rendszertervezés, bevezetés és üzemeltetés életciklusában, mivel ellenőrzés célja valamilyen követelmények és tények összevetése, és ezek alapján az eltérések okainak értékelése. Az ellenőrzés tevékenység összefoglalását a következő ábra foglalja össze: 1. ábra Ellenőrzési tevékenység ([1.] 28. oldal) Az ellenőrzés legfőbb jellemzői a(z) ellenőrzés időpontja, lépései, tartalma, fajtája, tárgya és terjedelme, megbízó, gyakoriság, részletessége, módszere. [1.] Az ellenőrzés időpontja a megfigyelt eseményekhez képest értelmezhető, így végrehajtható valamilyen esemény előtt (előzetes vizsgálat) közben, vagy azzal párhuzamosan (egyidejű), vagy után (utólagos ellenőrzés). A számítógép-hálózatok esetében mindhárom fenti ellenőrzési megközelítés értelmezhető, vagy a védelmi intézkedések kiadásának, végrehajtásának, vagy valamilyen hálózati incidens bekövetkeztének függvényében. Az ellenőrzés lépései a vizsgálat menetéhez kapcsolódnak: helyzet megértése, adatgyűjtés (obtaining and understanding) kontrollmechanizmusok értékelése (evaluation), megfelelőség értékelése (compliance testing), megfelelőség felmérése (substantive testing), Az ellenőrzés lépéseinek sajátos céljai és sajátos termékei lehetnek, és az egymás után következő lépések egyre nagyobb garanciát jelentenek a vizsgálat eredményeinek 2/8. oldal
3 SZÁMÍTÓGÉ-HÁLÓZAT AUDIT megalapozottságát illetően. Az ellenőrzés lépéseinek kapcsolatát egymással (valamint az utóellenőrzéssel) és az audit jelentéssel a 2. ábra szemlélteti. 2. ábra Az ellenőrzés menete és termékei ([2.] alapján szerkesztette ) A számítógép-hálózatok vizsgálata során elképzelhető, hogy idő vagy költség megfontolások, vagy egyéb menedzsment döntések alapján csak a lépések egy részét hajtja végre az auditor, így kevesebb idő alatt, kisebb költséggel, de alacsonyabb garanciaszint mellett szolgáltat eredményeket. Az ellenőrzés tartalma arra utal, hogy az ellenőr milyen szakmai szempontok szerint hajtja végre a vizsgálatot. Könyvvizsgálói szempontból ez a tartalom vagy pénzügyigazdasági, vagy szakmai, de általánosító értelmezés szerint a pénzügyi-gazdasági is csak egy szakma, így tartalom sokkal részletezőbben értelmezhető, az ellenőrzés tehát lehet pénzügyi-gazdasági, informatikai, minőségügyi, környezetvédelmi stb. A számítógéphálózatok esetében a szakmai tartalom az információ-technológiához, az informatikairányítási folyamatokhoz kapcsolódik. Az ellenőrzés fajtája határozza meg, hogy terméket, eljárást vagy rendszert vizsgál-e az auditor. A számítógép-hálózat auditnál mindhárom ellenőrzési fajta előfordulhat, hisz az ellenőr vizsgálhat egy-egy hálózati komponenst, vizsgálhat egy hálózati szegmenst vagy alrendszert, illetve vizsgálhatja a hálózat üzemeltetésének folyamatát, valamint hálózatnak és a hálózat üzemeltetésnek a szervezetbe ágyazottságát. Az ellenőrzés tárgya és terjedelme az ellenőrzés fajtájához kapcsolódó jellemző és azt határozza meg, hogy a vizsgálat hogyan határolható el attól a rendszertől (szervezeti, technikai és egyéb értelemben), amelyben a vizsgálat történik. Az ellenőrzés tárgya és terjedelme alapján lehet átfogó ellenőrzés, amely egy terület egészét értékeli, s amelynek célja a vizsgált terület komplex értékelése, célvizsgálat, amely valamilyen határozott cél (részfeladat, konkrét kérdés, esemény stb.) egy szervezeten (vagy szervezeti egységen) belül, 3/8. oldal
4 SZÁMÍTÓGÉ-HÁLÓZAT AUDIT témavizsgálat, amely azonos tartalmú és jellegű feladat végrehajtását értékeli rendszerint több szervezeti egységnél vagy szervezetnél, utóellenőrzés, amely egy korábbi ellenőrzés eredményinek utólagos értékelését végzi, és a fő célja a javítóintézkedések bevezetésének és azok hatásának elemzése. Az ellenőrzés szempontjából lényeges megbízójának és az ellenőrnek a kapcsolata. Így megkülönböztethető külső ellenőrzés, ahol az ellenőr független a szervezet belső működésétől/ vezetésétől, illetve belső ellenőrzést, ahol az ellenőr része a szervezetnek, amelyet ellenőriz, így a teljes függetlenség nem valósulhat meg. Az ellenőrzés gyakoriság Az ellenőrzés részletessége az ellenőrzésbe bevont események, személyek, tárgyak, bizonylatok stb. vizsgálati terjedelmét határozza meg. Az ellenőrzés a részletesség szerint lehet tételes ellenőrzés, amely során az ellenőr valamennyi mintát (esemény, személy, tárgy stb.) egyenként megvizsgál, próba szerű, amely során az ellenőr a lehetséges vizsgálati mintának csak egy részét vizsgálja véletlenszerűen (szúrópróbaszerűen) kiválasztott minták alapján, mintavételes, amely során az ellenőr a lehetséges vizsgálati mintának valamilyen részhalmazát vizsgálja tételesen. A számítógép-hálózat audit során bár mindhárom részletességű vizsgálat számításba jöhet, de az idő és költség és erőforrás korlátok miatt rendszerint csak próba szerű vagy mintavételes vizsgálatra van lehetőség. Kétféle módszerrel lehet az ellenőrzés során eredményre jutni: vagy a több forrásból származó ellenőrzési adatokat (bizonylat, okmány, naplóállomány) összehasonlítva (találkozó ellenőrzés), vagy a rendelkezésre álló adatok, tények és információk összevetése és elemző értékelése alapján (összefüggésekre alapozott ellenőrzés). Számítógép-hálózat audit során mindkét módszer alkalmazható, azonban az összefüggésekre alapozott ellenőrzésnél az ellenőr ismeretei és gyakorlata jelentősen befolyásolhatja az eredmények minőségét, így ezt a fajta vizsgálatot célszerű specialistával végeztetni. [1.] A fentiek alapján három olyan ellenőrzési formának az értékelését és összehasonlítását végeztem el, amelyek jellemzőek a számítógép-hálózatokra. Ezek a minősítés, a behatolási teszt, és az igazságügyi szakértés. A minősítés során az ellenőr (minősítő) valamely szabványnak való megfelelőséget vizsgálja például a hálózat egy-egy eleme esetében (pl. tűzfal biztonsági minősítés az ISO15408 szerint), a szervezet számítógép-hálózat üzemeltetésére (ISO 9001 szerint). A vizsgálat alapjául szolgáló módszerek és eljárások rögzítettek, az ellenőr ezeknek a szigorú szabályoknak megfelelően végzi el a tevékenységét. A behatolási teszt (penetration test) során az ellenőr (penetration tester, ethical hacker) a számítógép-hálózat komponenseinek vagy az azt működtető szervezet hibáit és sebezhetőségét kihasználva próbálja felderíteni a célpontot, illetve bejutni a védett hálózatba, jogtalanul használni a védett erőforrásokat, adatokat, továbbá részlegesen vagy teljesen működésképtelenné tenni a hálózatot vagy annak komponenseit. Az igazságügyi szakértés során az ellenőr (eseti szakértő, bejegyzett igazságügyi szakértő vagy szakértői szervezet) valamilyen jogszabályba ütköző, vagy polgári peres ügyekben valamely jogkérdés eldöntése érdekében valamilyen eset vagy állapot elemzését, szakértői értékelésesét végzi el a kirendelő határozat vagy megbízás alapján. Az 1., a 2. és a 3. táblázat ezeknek az ellenőrzéseknek az értékelését ismerteti. 4/8. oldal
5 SZÁMÍTÓGÉ-HÁLÓZAT AUDIT ÁLTALÁNOS JELLEMZŐ MINŐSÍTÉS MEGJEGYZÉS időpont követő csak befejezett lépés lényegi minősítési módszer (szabvány) függvénye fajtája [bármilyen] minősítési módszer (szabvány) függvénye tárgy és terjedelem témavizsgálat minősítési módszer (szabvány) függvénye megbízó külső akkreditált auditor (cég vagy személy) gyakoriság egyszeri vagy minősítési módszer (szabvány) függvénye rendszeres részletesség [bármilyen] minősítési módszer (szabvány) függvénye módszere [bármilyen] minősítési módszer (szabvány) függvénye 1. táblázat Minősítés ÁLTALÁNOS JELLEMZŐ MINŐSÍTÉS MEGJEGYZÉS időpont [bármilyen] megbízási szerződés alapján lépés lényegi fajtája [bármilyen] megbízási szerződés alapján tárgy és terjedelem célvizsgálat megbízási szerződés alapján megbízó külső gyakoriság egyszeri részletesség tételes megbízási szerződés alapján módszere [bármilyen] megbízási szerződés alapján 2. táblázat Behatolási teszt (enetration test) ÁLTALÁNOS JELLEMZŐ MINŐSÍTÉS MEGJEGYZÉS időpont követő főleg polgári vagy büntető ügyben lépés lényegi jogeset függvényében változik fajtája [bármilyen] minősítési módszer (szabvány) függvénye tárgy és terjedelem célvizsgálat kirendelő/ megbízó határozatban rögzített megbízó külső külső: állam vagy jogalany auditor/szakértő (p. és Be.) gyakoriság egyszeri részletesség tételes módszere [bármilyen] probléma függő 3. táblázat Igazságügyi szakértés Természetesen a számítógép-hálózat ellenőrzésének világára nem csak ez a három ellenőrzési típus jellemző, de az itt nem kategorizált auditok a megbízás egyedi jellegéből következően esetlegesek és nem osztályozhatók. 5/8. oldal
6 SZÁMÍTÓGÉ-HÁLÓZAT AUDIT Az ellenőrzés fajtái, típusai és csoportosítási jellemzői mellett az ellenőrzés során jelentős szerepet játszanak az ellenőrzési alapelvek. Ezek minden ellenőrzésre érvényesek és minden ellenőrnek szem előtt kell tartania ezeket. Az ellenőrzés alapelvei a következők: függetlenség, tisztesség, tárgyilagosság, szakértelem és kellő gondosság, titoktartás, hivatáshoz méltó magatartás, szakmai standardok. SZÁMÍTÓGÉ-HÁLÓZATOK BIZTONSÁGI ELLENŐRZÉSÉNEK MEGHATÁROZÁSA Az auditálás tervezése során az egyik probléma az, hogy miként lehet a vizsgálati területet felosztani olyan részterületekre, melyek lehetővé teszik az ellenőrzés felosztását olyan alterületekre, amelyek még önmagukban is értelmes egységeket alkotnak és segítik a strukturált megközelítést. A következő fejezetekben javaslatot teszek a számítógép-hálózat audit terület felosztására, figyelemmel a számítógép-hálózatokkal kapcsolatos jelenlegi elképzelésekre. A felosztásban elsődlegesnek () jelöltem azokat a területeket, amelyek közvetlenül kapcsolódnak a számítógép-hálózatokhoz, másodlagosnak (S) jelöltem azokat a területeket, amelyek csak kisebb mértékben vagy csak közvetve kapcsolódnak a számítógép-hálózatokhoz. Rétegelt megközelítés 1: Hibrid TC/I referencia modell alapján Ennek a vizsgálatnak az alapja a Tanenbaum által leírt hibrid TC/I hivatkozási modell ([3.] 64. oldal), amely az ISO-OSI referencia modell és a TC/I referencia modell házasításából jött létre. Az audit az egyes rétegek vizsgálata azoknak az eszközöknek, protokolloknak és technológiáknak a vizsgálatát jelenti, amelyek jellemzően valamely réteghez kötődnek (pl. kábelezés az 1. réteghez, a hálózati kapcsolók a 2. réteghez, az útválasztók a 3. réteghez). Ezt szemlélteti a 4. táblázat: RÉTEG Alkalmazási réteg (5-7) Szállítási réteg (4) Hálózati réteg (3) Adatkapcsolati réteg (2) Fizikai réteg (1) RIORITÁS S S 4. táblázat Audit prioritások hibrid TC/I modell alapú vizsgálat esetén Rétegelt megközelítés 2: C/I/A hármas alapján A számítógép-hálózat ellenőrzése rendszerint biztonsági auditot jelent, ezért célszerű az egyes hálózati eszközöket is megvizsgálni, hogy az egyes hálózati eszközök és szolgáltatások melyik biztonsági követelmények (bizalmasság, sértetlenség és rendelkezésre állás) kielégítésében játszanak szerepet. Erre a felosztásra mutat példát az 5. táblázat: 6/8. oldal
7 SZÁMÍTÓGÉ-HÁLÓZAT AUDIT HÁLÓZATI KOMONENS BIZALMASSÁG SÉRTETLENSÉG RENDELKEZÉSRE ÁLLÁS (A) (C) (I) alkalmazási kontroll backup adattitkosítási szolgáltatások digitális aláírás, hash hibatűrő szolgáltatások tűzfal szolgáltatások S honey pot (csali, könnyű préda) S S S betörésvédelmi rendszerek (IDS) S S naplók S S S hálózati hitelesítési szolgáltatások hálózatmenedzsment eszközök hálózati biztonsági protokollok S 5. táblázat Audit prioritások C/I/A hármas alapú vizsgálat esetén Rétegelt megközelítés 4: Munka-tényező alapján A hálózatbiztonság tervezés, illetve a betörési kísérletei rávilágítottak arra, hogy a támadó szempontjából a számítógép-hálózatok egyes komponenseinek támadása és védelme nem egyenszilárd, vannak a hálózatnak megbízható és nehezen kompromittálható elemei, és vannak sérülékenyebb, könnyebben leküzdhető elemei [4.]. Ennek a modellnek megfelelő audit felosztást szemlélteti a 6. táblázat: HÁLÓZATI ZÓNA határvédelem () hálózat () gazdagép/ host (S) alkalmazás (S) adat (S) KONTROL tűzfal hálózati vírusvédelmi rendszer VN titkosítás betörésvédelmi és betörés megelőző rendszerek (IDS/IS) sebezhetőség vizsgálat hálózati hozzáférés-védelem hozzáférés-védelem/ felhasználó hitelesítés gazdagép alapú IDS gazdagép sebezhetőség vizsgálat (VA) hálózati hozzáférés-védelem vírusvédelmi rendszer hozzáférés-védelem/ felhasználó hitelesítés alkalmazás védelmi rendszere hozzáférés-védelem/ felhasználó hitelesítés adatbevitel hitelesítés titkosítás hozzáférés-védelem/ felhasználó hitelesítés 6. táblázat Audit prioritások Munka-tényező alapú vizsgálat esetén 7/8. oldal
8 SZÁMÍTÓGÉ-HÁLÓZAT AUDIT Felhasznált irodalom [1.] Vörös László: Az ellenőrzés rendszere és módszertana erfekt, Budapest, [2.] CobiT3 Auditálási Útmutató Az Információ-Technológia Irányításához, Kontrolljához és Ellenőrzéséhez, IT Governance Institute, Budapest, [3.] Andrew S. Tanenbaum: Számítógép-hálózatok, anem rentice-hall, Budapest, [4.] Mitchell Ashley: Layered Network Security 2006: A best-practices approach, StillSecure, ( ) 8/8. oldal
IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK
Póserné Oláh Valéria Budapesti Műszaki Főiskola NIK, poserne.valeria@nik.bmf.hu IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Absztrakt Napjainkban már a legtöbb szervezet működése elképzelhetetlen informatikai
Kereskedelmi, Szolgáltató és Tanácsadó Kft.
Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó
TARTALOM. Bekezdések Bevezetés A jelen Nemzetközi Könyvvizsgálati Standard hatóköre 1 Hatálybalépés időpontja 2 Cél 3 Fogalmak 4 Követelmények
TARTALOM Bekezdések Bevezetés A jelen Nemzetközi Könyvvizsgálati Standard hatóköre 1 Hatálybalépés időpontja 2 Cél 3 Fogalmak 4 Követelmények Átfogó válaszok 5 Az állítások szintjén felmerülő lényeges
Számítógépes Hálózatok ősz 2006
Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/
Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági
RÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE...11 1. A
TARTALOM Elõszó..................................................................9 A. RÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE............11 1. A piaci tevékenység ellenõrzése...........................................11
A KÖNYVVIZSGÁLAT ALAPJAI
Dr. Lukács János A KÖNYVVIZSGÁLAT ALAPJAI Budapesti Corvinus Egyetem Pénzügyi számvitel tanszék 2014. Tartalomjegyzék Előszó... 5 I. rész 1. Az ellenőrzés alapja... 7 1.1. Az ellenőrzés fogalma és célja...
Az EBDH fõbb jellemzõi és irányítási rendszere
Az EBDH fõbb jellemzõi és irányítási rendszere Takács Attila 1 r. alezredes A zártcélú távközlõ hálózat kategória, majd az ezt szabályozó jogszabály megjelenésével a rendészeti szervek lehetõséget kaptak
Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/
Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem
IT ellenőrzés feladata válság idején
IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu
GYÁRTÓ VÁLLALAT VEVŐI AUDITJA
GYÁRTÓ VÁLLALAT VEVŐI AUDITJA MORAUSZKI Kinga posztgraduális képzésben résztvevő hallgató Debreceni Egyetem, ATC Műszaki Főiskolai Kar Műszaki Menedzsment és Vállalkozási Tanszék 4028 Debrecen, Ótemető
24. oldal 2015.09.25.
24. oldal 2015.09.25. 1 A tág értelemben vett termelő rendszert szabályozza Stabil, megbízható és reprodukálható terméket biztosít a vevő igényeinek megfelelően Rendszerre vonatkozó szabvány/előírás! A
Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA
Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Témavezető: Dr. Juhász István egyetemi adjunktus Készítette: Lőrincz Tímea gazdaságinformatikus (BSc) szak
Stratégiai menedzsment nemzetközi benchmark elemzés
Stratégiai menedzsment nemzetközi benchmark elemzés Összeállította: IFUA Horváth & Partners Vezetési és Informatikai Tanácsadó Kft. Készült az Oktatáskutató és Fejlesztő Intézet megbízásából, a Minőségfejlesztés
A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol
A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol Attila FODOR 1), Dénes FODOR Dr. 1), Károly Bíró Dr. 2), Loránd Szabó Dr. 2) 1) Pannon Egyetem, H-8200 Veszprém Egyetem
Magyar Repülőszövetség Siklórepülő szakág ELJÁRÁSI UTASÍTÁS. Oldalszám: 5. Melléklet: 2. Változat : 2. ME-821 BELSŐ AUDITOK
Magyar Repülőszövetség Siklórepülő szakág ELJÁRÁSI UTASÍTÁS Oldalszám: 5 Melléklet: 2 Változat : 2. ME821 BELSŐ AUDITOK Hatálybalépés dátuma: 2003. november 1 Készítette: 1 / 8 Kerekes László minőségirányítási
240. témaszámú nemzetközi könyvvizsgálati standard A könyvvizsgáló csalással összefüggő felelőssége a pénzügyi kimutatások könyvvizsgálatánál
240. témaszámú nemzetközi könyvvizsgálati standard A könyvvizsgáló csalással összefüggő felelőssége a pénzügyi kimutatások könyvvizsgálatánál A csalás jellemzői 2. A hibás állítások a pénzügyi kimutatásokban
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE
TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE Dokumentumazonosító TAN-ST-01.ME-01 Projektazonosító E-MS08T Microsec Kft. tan. MATRIX tanúsítási igazgató Dr. Szőke Sándor MATRIX tanúsító Hornyák Gábor Kelt
Vizin Eszter 1 : A könyvvizsgálat minőségellenőrzésének nemzetközi gyakorlata
Vizin Eszter 1 : A könyvvizsgálat minőségellenőrzésének nemzetközi gyakorlata A minőségellenőrzés elsősorban az egyes könyvvizsgáló, illetve a könyvvizsgálói szakma érdekeit szolgálja, másodsorban viszont
Belső kontroll kézikönyv
MAGYAR TUDOMÁNYOS AKADÉMIA Agrártudományi Kutatóközpont Belső kontroll kézikönyv Martonvásár, 2012. augusztus 31. Bedő Zoltán főigazgató 0 Általános bevezető Az államháztartási rendszerek működésével,
Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés,
Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés, kockázatkezelés és gazdaságossági kérdések). Projektmenedzsment
FÖLDÜGYI INFORMATIKAI RENDSZEREK A BIZTONSÁGI SZABVÁNYOK TÜKRÉBEN
FÖLDÜGYI INFORMATIKAI RENDSZEREK A BIZTONSÁGI SZABVÁNYOK TÜKRÉBEN Szendrő Dénes ny. minisztériumi térinformatikai osztályvezető MFTTT Vándorgyűlés, 1 AZ ELŐADÁS TARTALMA: A földügyi informatikai rendszerek
Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.
Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig. Cégbemutató 01 A PR-AUDIT Professzionális Informatikai audit Kft. az információbiztonsági piac innovatív, magyar tulajdonú
BELSŐ AUDIT FÓKUSZAI - ÚJ MÓDSZER A FOLYAMATOK FELÜGYELETÉRE
BELSŐ AUDIT FÓKUSZAI - ÚJ MÓDSZER A FOLYAMATOK FELÜGYELETÉRE Bognárné Laposa Ilona Tompa Lászlóné DEMIN XI. Minőségügyi napok 2011.06.02-03. ELŐZMÉNY Első tanúsítás 1995. ÖQS Ausztria ISO:9001 Tanúsító
BIZTONSÁGI AUDIT. 13. óra
13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)
Szabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
! $ $ % &" " '(!" # )( & $ * "$+," *-. &'#0$(0*" &! # & 0$ $-!#& "! "$ "( ). $ *"*/! $ * *"!%.$ :;!<7= $ # ( / /!. /! # *!!$ * -.+ "&**! $.
ÚSzT-kitöltprogramok minsége 1/11!!"#! $ $ % &" " '(!" # )( & *( $( $ ( $ * "$+," *-..+ * * /$0123 "456778!.9 0$*"" $& -"(- "( $" *!/. % &"( "**!" $%" &'#0$(0*" &! # & 0$ $-!#& "! "$ "( ). $ *"*/! -!$&
IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.
IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések
Tételvázlatok a vállalkozási mérlegképes könyvelõi komplex szakmai vizsgához
Blumné Bán Erika Kresalek Péter Dr. Pucsek József Dr. Siklósi Ágnes Sisa Krisztina Dr. Sztanó Imre Dr. Veress Attila Tételvázlatok a vállalkozási mérlegképes könyvelõi komplex szakmai vizsgához Számvitel-elemzés-ellenõrzés
Belső audit fókuszai - új módszer a folyamatok felügyeletére Bognárné Laposa Ilona, Tompa Lászlóné (Zala Megyei Kórház)
Belső audit fókuszai - új módszer a folyamatok felügyeletére Bognárné Laposa Ilona, Tompa Lászlóné (Zala Megyei Kórház) ELŐZMÉNY Első tanúsítás 1995. ÖQS Ausztria ISO:9001 Tanúsító váltás: 2010. SGS Hungária
Kereskedelmi és Hitelbank Zrt. Bázel II - 3. pillér szerinti közzététel. Kockázati jelentés. 2013-as pénzügyi év 2013.12.31
Kereskedelmi és Hitelbank Zrt. Bázel II - 3. pillér szerinti közzététel Kockázati jelentés 2013-as pénzügyi év 2013.12.31 [Ez az oldal szándékosan maradt üresen.] 2/99 oldal Tartalomjegyzék I. fejezet
A távmunka és a távdolgozók jellemzői
TÁRSADALOM A távmunka és a távdolgozók jellemzői Tárgyszavak: foglalkoztatás; humánerőforrás; információtechnológia; munkahely; távmunka trend. Bevezetés A távmunka képlékeny meghatározása arra enged következtetni,
A Magyar Honvédség hírrendszerének továbbfejlesztése
A Magyar Honvédség hírrendszerének továbbfejlesztése Pándi Balázs 1 A zártcélú távközlõ hálózatokról szóló hatályos jogszabályban megfogalmazottak alapján a Magyar Honvédség Hálózata 2 mentesített az Elektronikus
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Hibatűrő rendszerek spec. háttér típusok A rendelkezésre állás nő, a bizalmasság, sértetlenség fenyegetettsége esetleg fokozódik
Az emberi tényező vizsgálata az információbiztonság, a személyés vagyonvédelem, valamint az épületkiürítés területein
NEMZETI KÖZSZOLGÁLATI EGYETEM HADTUDOMÁNYI ÉS HONVÉDTISZTKÉPZŐ KAR KATONAI MŰSZAKI DOKTORI ISKOLA szerzői ismertető Schüller Attila Az emberi tényező vizsgálata az információbiztonság, a személyés vagyonvédelem,
A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu
A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok alkalmazásában Ivanyos János Trusted Business Partners Kft www.trusted.hu Témakörök Rövid bemutatkozás ECQA Internal Financial Control Assessor képzési
AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1
VIII. Évfolyam 1. szám - 2013. március Kassai Károly kassai.karoly@hm.gov.hu AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1 Absztrakt A kommunikációs szolgáltatások gyorsuló ütemű
FÜGGETLEN KÖNYVVIZSGÁLÓI JELENTÉS
Audit Network Hungary Kft. 1036 Budapest, Galagonya u. 5. Könyvvizsgáló kamarai tagsági száma: 002158 FÜGGETLEN KÖNYVVIZSGÁLÓI JELENTÉS A BUDAPESTFŐVÁROS X. KERÜLET KŐBÁNYAI ÖNKORMÁNYZAT 2014. ÉVI KÖLTSÉGVETÉSE
2012.03.12. PROJEKTVÁZLAT 1. ELŐADÁS ÁTTEKINTÉSE 8. ea.: Projekttervezés V.
ELŐADÁS ÁTTEKINTÉSE 8. ea.: Projekttervezés V. ÖTLET JAVASLAT KIDOLGOZÁSA Projektötlet Projekt generálás Projektjavaslat Megvalósíthatósági tanulmány PROJEKT ELŐKÉSZÍTÉS (O. FÁZIS) A PROJEKTGENERÁLÁS SZÜKSÉGESSÉGE
A Nyugat-dunántúli Regionális Fejlesztési Ügynökség
A Nyugat-dunántúli Regionális Fejlesztési Ügynökség Közhasznú Nonprofit Korlátolt Felelősségű Társaság 2013. évi Üzleti Terve 2013. május 6. TARTALOMJEGYZÉK ÁLTALÁNOS RÉSZ... 4 Szakmai célok... 6 Pénzügyi
Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al
Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment
Minőségirányítási kézikönyv
Bevezetés 0 0.1 Az ELEKTRONIKA VONALA SECURITY Kft. bemutatása Az ELEKTRONIKA VONALA SECURITY Kft. - a biztonság szolgálatában Szakszerű vagyonvédelem A bűnmegelőzésnek rengeteg speciális területe van,
IT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és
EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése
EMLÉKEZTETŐ Helyszín: Szenzor Időpont: 2014.05.26 15:00 17:00 Résztvevők: Cseh Zsolt, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Dr. Kovács László, Móricz Pál, Potoczky
OKOS VÁROS FOGALMA, KONCEPCIÓJA, LEHETSÉGES ÉRTÉKELÉSI MÓDSZEREI
OKOS VÁROS FOGALMA, KONCEPCIÓJA, LEHETSÉGES ÉRTÉKELÉSI MÓDSZEREI Horváthné Dr. Barsi Boglárka tudományos munkatárs MTA KRTK RKI NYUTO, Győr Kelet-Közép-Európa területi folyamatai 1990-2015 Magyar Regionális
Fábos Róbert okl. mk. őrnagy, adjunktus. Doktori (PhD) értekezés TERVEZET. Témavezető: Dr. habil. Horváth Attila alezredes CSc. Budapest 2013.
Fábos Róbert okl. mk. őrnagy, adjunktus A katonai közúti anyagszállítások tervezését, szervezését és végrehajtását támogató informatikai rendszerek jelenlegi helyzete, fejlesztésük lehetőségei Doktori
VI. DÖNTÉSHOZATAL KÉZIKÖNYVE
VI. DÖNTÉSHOZATAL KÉZIKÖNYVE Lezárva: 2012. december 28. Készült az AROP 2011/1.1.9 A társadalmi felzárkózás szakpolitikai eszközeinek integrált fejlesztése és a területi együttműködések esélyegyenlőség
Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány
Gazdasági Fejlesztési Minisztérium Kommunikációs és Információ Technológiai Intézet Informatikai Biztonsági Tanúsítási Szervezet Országos rendszer az ICT rendszerek és termékek biztonságának értékelésére
BBTE Rektori Hivatal Str. M. Kogălniceanu/ Farkas utca 1. Kolozsvár, RO 400084 Tel.: 0264 405300, Fax: 0264 591906 rector@ubbcluj.ro www.ubbcluj.
Beiskolázási keretszámok a 2015 2016-os tanévre Magiszteri képzés Kar Szakterület Szak állami tan díjas össze sen MATEMATIKA ÉS INFORMATIKA KAR FIZIKA KAR KÉMIA ÉS VEGYÉSZMÉRNÖKI KAR Matematika Informatika
Ellenőrzési és könyvvizsgálati esettanulmányok
Nappali tagozat SZÁMVITEL MESTERSZAK Ellenőrzési és könyvvizsgálati esettanulmányok Tantárgyi útmutató 2015/2016 tanév tavaszi félév Tantárgy megnevezése: Tantárgy kódja: Tanterv szerinti óraszám: 48 Előtanulmányi
Pánczél Zoltán / Lyukvadászok szabálykönyve
Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,
DESZTINÁCIÓ MENEDZSMENT MODUL
DESZTINÁCIÓ MENEDZSMENT MODUL Minőség és innováció menedzsment Megjegyzés [b1]: MODUL /TANTÁRGY CÍME Szerkesztette: Szabó Imre László Egyetemi tankönyv Megjegyzés [b2]: HA VAN KIADÓ, VAGY BÁRMILYEN EGYÜTTMŰKÖDŐ
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék
IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
FELVÉTELI TÁJÉKOZTATÓ. a 2012/2013. tanévre. Szakirányú továbbképzések. (levelező és esti tagozat)
FELVÉTELI TÁJÉKOZTATÓ a 2012/2013. tanévre Szakirányú továbbképzések (levelező és esti tagozat) Budapest, 2011. november Budapesti Gazdasági Főiskola TARTALOMJEGYZÉK Szakirányú továbbképzések Adó- és Pénzügyi
ÉVES ELLENŐRZÉSI. belső ellenőrzésről
ÉVES ELLENŐRZÉSI Sülysáp Nagyközség Önkormányzatnál belső ellenőrzésről JELENTÉS 2010. évben végzett 1. A belső ellenőrzés által végzett tevékenység bemutatása A Tápió-vidéki Többcélú Kistérségi Társulás
Az önkéntes professzionális haderõ humánpolitikai mûködésének matematikai modellje
Az önkéntes professzionális haderõ humánpolitikai mûködésének matematikai modellje PROF. DR. SZABÓ JÁNOS nyá. ezredes Zrínyi Miklós Nemzetvédelmi Egyetem, Hadtudományi Doktori Iskola Az eredeti tanulmány
SEGÉDLET A PÁRTOK GAZDÁLKODÁSA TÖRVÉNYESSÉGÉNEK PÉNZÜGYI SZABÁLYSZERŰSÉGI ELLENŐRZÉSÉHEZ
SEGÉDLET A PÁRTOK GAZDÁLKODÁSA TÖRVÉNYESSÉGÉNEK PÉNZÜGYI SZABÁLYSZERŰSÉGI ELLENŐRZÉSÉHEZ 3. Önkormányzati és Területi Ellenőrzési Igazgatóság 3.1. Szabályszerűségi Ellenőrzési Főcsoport 1311. Pártok és
A Belső Ellenőrzés Szakmai Gyakorlatának Nemzetközi Normái Megjegyzés: A 2007. januártól hatályos változások félkövér dőlt betűkkel vannak kiemelve, hogy az olvasók könnyen azonosíthassák a módosításokat
1 A tárgyalandó témakör tárgyilagos és tényszerű bemutatása
RÉTSÁG VÁROS ÖNKORMÁNYZATÁNAK KÉPVISELŐ-TESTÜLETE 2651 Rétság, Rákóczi út 20. Telefon: 35/550-100 www.retsag.hu Email: hivatal@retsag.hu Előterjesztést készítette :Papp Katalin belső ellenőr előterjeszti:
ellenõrzés rendszere és módszerei Szerkesztette Kovács Árpád
Az ellenõrzés rendszere és módszerei Szerkesztette Kovács Árpád Tartalomjegyzék A szerkesztõ ajánlása............................................... 9 I. rész Az ellenõrzésrõl általában........................................
MINŐSÍTÉS. igazolja, hogy. a Neumann János Digitális Könyvtár és Multimédia Központ Kht. által integrált
MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. Értékelési Divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett
SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK
SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK TECHNIKAI LEÍRÁS A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,
Audit{l{si folyamat az infekciókontrollban
Auditálási folyamat az infekciókontrollban 6. Fejezet Audit{l{si folyamat az infekciókontrollban Nagwa Khamis és Gertie van Knippenberg- Gordebeke Kulcsfontosságú pontok Az audit jelentése a gyakorlat
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
IT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!
Cégismerteto Modern világunkban nem létezhetünk információ nélkül: az informatika végérvényesen alapinfrastruktúrává vált, mindig, mindenhol jelen van, mindannyiunk életét meghatározza. A mai üzleti világban
A 2011 2013. évi integritásfelmérések céljai, módszertana és eredményei
Szatmári János Kakatics Lili Szabó Zoltán Gyula A 2011 2013. évi integritásfelmérések céljai, módszertana és eredményei Összefoglaló: Az Állami Számvevőszék 2013-ban már harmadik alkalommal mérte fel a
Minőségmenedzsment. 1. Minőséggel kapcsolatos alapfogalmak. Minőségmenedzsment - Török Zoltán - 2013. BKF és BKF SZKI
Minőségmenedzsment oktató: Török Zoltán, PMP Minőségmenedzsment 1. Minőséggel kapcsolatos alapfogalmak Bevezetés a tárgyba Mi a minőség? A minőségmenedzsment lényege, főbb tartalmi elemei Török Zoltán,
Monor Város Önkormányzata PÁLYÁZATI ÚTMUTATÓ. a Monor integrált városközpont-fejlesztése városrehabilitációs projekt
Monor Város Önkormányzata PÁLYÁZATI ÚTMUTATÓ a Monor integrált városközpont-fejlesztése városrehabilitációs projekt keretében elkülönített Programalap felhasználásával megvalósuló mini-projektek támogatására
Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)
Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat
VÁROSI KÖZLEKEDÉSMENEDZSMENT INTEGRÁLT TELEMATIKAI RENDSZERREL. Abstract
Csiszár Csaba Budapesti Műszaki és Gazdaságtudományi Egyetem Közlekedésmérnöki Kar Közlekedésüzemi Tanszék 1111 Budapest Bertalan Lajos u. 2. 618.sz. csiszar@kku.bme.hu Tel.: (1) 463-19-26 Fax: (1) 463-32-69
KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG
VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől
Az elektronikus közszolgáltatások biztonságáról
1 3.. Melléklet a /2009. számú kormány-előterjesztéshez A Kormány /2009. (.) Korm. r e n d e l e t e Az elektronikus közszolgáltatások biztonságáról A Kormány az elektronikus közszolgáltatásról szóló 2009.
Bognárné Laposa Ilona Zala Megyei Kórház ápolási igazgató egészségügyi MIR auditor
Bognárné Laposa Ilona Zala Megyei Kórház ápolási igazgató egészségügyi MIR auditor A ZMK RÖVID BEMUTATÁSA Alapítva: 1848-ban 12 ággyal Jelenleg: 23 fekvőbeteg osztály 44 diagnosztikai egység 121 járóbeteg
A SZERVEZETTERVEZÉS ÉS MENEDZSMENT KONTROLL ALPROJEKT ZÁRÓTANULMÁNYA
ZÁRÓTANULMÁNY BODNÁR VIKTÓRIA - DOBÁK MIKLÓS - LÁZÁR LÁSZLÓ A SZERVEZETTERVEZÉS ÉS MENEDZSMENT KONTROLL ALPROJEKT ZÁRÓTANULMÁNYA A tanulmánysorozat Z23. kötete BUDAPESTI KÖZGAZDASÁGTUDOMÁNYI EGYETEM Vállalatgazdaságtan
Ingatlanvagyon értékelés
Nyugat-Magyarországi Egyetem Geoinformatikai Kar Ingatlanfejlesztı 8000 Székesfehérvár, Pirosalma u. 1-3. Szakirányú Továbbképzési Szak Ingatlanvagyon értékelés 4. A vagyon elemzése Szerzı: Harnos László
Budapest XXI. Kerület Csepel Önkormányzata PÁLYÁZATI ÚTMUTATÓ
Budapest XXI. Kerület Csepel Önkormányzata PÁLYÁZATI ÚTMUTATÓ a KMOP-5.1.1/C-09-2f-2011-0003 azonosítószámú szociális célú városrehabilitációs projekt keretében elkülönített Programalap felhasználásával
irányításban Teljesítménymérés
ITIL és! CobiT az informatikai irányításban Teljesítménymérés Horváth Gergely Krisztián, CISA ; gergely.horvath@ceentrum.hu hu ISACA elnökségi tag, ITsmf Konferencia 2009. Március 27. ISACA-HU Információrendszer
A belső kontrollrendszer szabályszerűségének ellenőrzése a hivatalnál
Melléklet Az ellenőrzések fontosabb megállapításai Pénzügyi ellenőrzés A 2014. évi céljelleggel juttatott támogatások felhasználásának szabályszerűségi ellenőrzése A 2014. évi céljellegű támogatások vizsgálata
Nagyhalász Város Önkormányzata PÁLYÁZATI ÚTMUTATÓ. az ÉAOP-5.1./A-12-2013-0006 azonosítószámú Nagyhalász szociális célú
Nagyhalász Város Önkormányzata PÁLYÁZATI ÚTMUTATÓ az ÉAOP-5.1./A-12-2013-0006 azonosítószámú Nagyhalász szociális célú városrehabilitációja című városrehabilitációs projekt keretében elkülönített Programalap
MINŐSÉGIRÁNYÍTÁSI KÉZIKÖNYV
Nyilvántartásba vételi szám: Városi Művelődési Központ, Könyvtár és Alapfokú Művészeti Iskola 20-0071-06 Akkreditációs lajstromszám: MINŐSÉGIRÁNYÍTÁSI KÉZIKÖNYV Zalaszentgrót, Jóváhagyta: Varga István
Bevezetés. A protokollok összehasonlítása. Célpontválasztás
Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,
MISKOLCI EGYETEM Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Számvitel Intézeti Tanszék KÖNYVVIZSGÁLAT. Dr.
MISKOLCI EGYETEM Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Számvitel Intézeti Tanszék KÖNYVVIZSGÁLAT Dr. Pál Tibor A könyvvizsgálat fogalmi köre A piacgazdaság működéséhez
SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA
SARM Veszteségek minimalizálása visszaélés-felderítéssel Csizmadia Attila CISA Az információ gazdasági szerepe Veszélyben: a cégek üzleti, stratégiai adatai; a dolgozók személyes adatai; kutatási fejlesztési
Klinikai audit jó nemzetközi gyakorlata. Dr. Mogyorósy Gábor (Debreceni Egyetem, Klinikai Központ, Gyermekgyógyászati Intézet)
Klinikai audit jó nemzetközi gyakorlata. Dr. Mogyorósy Gábor (Debreceni Egyetem, Klinikai Központ, Gyermekgyógyászati Intézet) A klinikai audit a jelenlegi gyakorlat kritikus és szisztematikus felülvizsgálatát,
MEGFELELŐSÉG SZABÁLYOZÁS
MEGFELELŐSÉG SZABÁLYOZÁS ANYAGMÉRNÖK/KOHÓMÉRNÖK MSC KÉPZÉS MINŐSÉGIRÁNYÍTÁSI KIEGÉSZÍTŐ SZAKIRÁNY (levelező munkarendben) TANTÁRGYI KOMMUNIKÁCIÓS DOSSZIÉ MISKOLCI EGYETEM MŰSZAKI ANYAGTUDOMÁNYI KAR ENERGIA-
NYITOTT ÖNKORMÁNYZAT AZ ÁLLAMPOLGÁROKÉRT
ESETTANULMÁNY/GVOP-2004-4.3.2 Az önkormányzati adatvagyon másodlagos hasznosítása NYITOTT ÖNKORMÁNYZAT AZ ÁLLAMPOLGÁROKÉRT GVOP 4.3.1 Projekt Esettanulmány Készült: 2006. január 31. Szerző: Kutatásvezető:
GÉPÉSZMÉRNÖKI ÉS INFORMATIKAI KAR KOMPETENCIA FELMÉRÉSÉNEK KIÉRTÉKELÉSE TÁMOP 4.1.1.-08/1
GÉPÉSZMÉRNÖKI ÉS INFORMATIKAI KAR KOMPETENCIA FELMÉRÉSÉNEK KIÉRTÉKELÉSE TÁMOP 4.1.1.-8/1 211-212 A kompetenciamérések célja annak feltárása, hogy a tanulók képesek-e az elsajátított tudásukat és készségüket
Az ELEKTRA Hungaria közlekedési kártyarendszer továbbfejlesztése
Az ELEKTRA Hungaria közlekedési kártyarendszer továbbfejlesztése VII. kötet - ELEKTRA Hungaria közlekedési kártyarendszer központi feldolgozási és elszámolási követelmények 2008. február 10. Az ELEKTRA
ÖSSZEFOGLALÓ ELLENŐRZÉSI JELENTÉS A 2014. ÉVI BELSŐ ELLENŐRZÉSI TEVÉKENYSÉGRŐL
Budapest Főváros XV. kerület Rákospalota, Pestújhely, Újpalotai Polgármesteri Hivatal Belső Ellenőrzési Osztály Ügyiratszám: 4/19799/2/2015. ÖSSZEFOGLALÓ ELLENŐRZÉSI JELENTÉS A 2014. ÉVI BELSŐ ELLENŐRZÉSI
ATM GERINCHÁLÓZAT AZ ELTE-N
ATM GERINCHÁLÓZAT AZ ELTE-N Onder Zoltán, onder@ludens.elte.hu ELTE Számítógép Hálózati Központ Abstract At the Eötvös Loránd University the limited capacities around the backbone-network necessitate to
SeaLog digitális nyomelemző rendszer
SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó
Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag. 2011. március
Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag 2011. március 1 Informatika Alapelvek, célok Az információ megszerzése, megértése, feldolgozása és felhasználása, vagyis az információs műveltség
Metaadatbázis Gyógynövény felvásárlás
Metaadatbázis Gyógynövény felvásárlás 1. Általános bemutatás Az általános bemutatás az alábbi pontokat tartalmazza: a) Az adatgyűjtésért felelős szervezeti egység; b) A szervezeti egység vezetője; c) Az
I-Audit Pénzügyi Ellenőrző és Tanácsadó Kft. 7400 Kaposvár Aranyhárs u. 12.
I-Audit Pénzügyi Ellenőrző és Tanácsadó Kft. 7400 Kaposvár Aranyhárs u. 12. Tel/fax: 82-314-326, Tel: 30-956-6908, 30-956-7064, e-mail: laszlo.szita@t-online.hu Segesd Község Önkormányzata 2015. évi belső
CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS
Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika
MŰKÖDÉSI SZABÁLYZATA (Tanúsítási Kézikönyv)
AGRÁRMARKETING CENTRUM MINŐSÉGI MAGYAR SERTÉSHÚS VÉDJEGY MEGFELELŐSÉG - TANÚSÍTÁSI RENDSZER A (Tanúsítási Kézikönyv) II. VÁLTOZAT A rendszer bevezetését elrendelte : Budapest, 2009.május 28. Pál József