KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)"

Átírás

1 KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-3. kötet Az Informatikai Biztonság Irányításának Vizsgálata (IBIV) 1.0 verzió június

2 Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki Hivatal megbízásából Ö s s z e á l l í t o t t a : Muha Lajos PhD, CISM K ö z r e mőködött: Balázs István CSc, Déri Zoltán, Lobogós Katalin, Muha Lajos PhD, CISM, Nyíry Géza CSc, CISM, Sneé Péter, Váncsa Julianna PhD. Az ajánlás a Közigazgatási Informatikai Bizottság (KIB) Jogi és Mőszaki Szabályozási Albizottsága észrevételei alapján véglegesített tartalommal a KIB tagjainak május-júniusi elektronikus távszavazása alapján került elfogadásra 2 Magyar Informatikai Biztonság Irányítási Követelményrendszer

3 TARTALOMJEGYZÉK ELİSZÓ AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER FOLYAMATAINAK VIZSGÁLATA AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER LÉTESÍTÉSÉNEK VIZSGÁLATA Informatikai Biztonsági Irányítási Rendszer meghatározásának, dokumentáltságának vizsgálata Informatikai Biztonsági Irányítási Rendszer feladatkörének, kiterjedésének vizsgálata Informatikai Biztonságpolitika hatáskörének vizsgálata Informatikai Biztonságpolitika használhatóságának, irányító szerepének vizsgálata Informatikai Biztonságpolitika törvényi megfelelıségének vizsgálata Az informatikai biztonságpolitika támogatottságának, elfogadottságának vizsgálata Kockázatkezelési eljárás megfelelıségének vizsgálata Az IBIR kockázat kezelési, csökkentési céljainak vizsgálata Az elviselhetı kockázatok meghatározásának vizsgálata A kockázatok azonosítására használt eljárások vizsgálata Kockázatelemzési módszer használatának vizsgálata A kockázatkezelési lehetıségek azonosítása, kiértékelése A kockázatkezelési intézkedés tárgyának és céljának kiválasztása Alkalmazhatósági nyilatkozat meglétének és helyességének vizsgálata A maradék kockázat elfogadásának és az IBIR megvalósításának vizsgálata AZ INFORMATIKAI BIZTONSÁG IRÁNYÍTÁSI RENDSZER MEGVALÓSÍTÁSA ÉS ÜZEMELTETÉSE Informatikai biztonsági képzések vizsgálata Az üzemeltetést támogató IBIR módszerek, eljárások vizsgálata Az anyagi erıforrások kezelését irányító IBIR módszerek, eljárások vizsgálata Biztonsági eseménykezelı módszerek, eljárások meglétének vizsgálata INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER ELLENİRZÉSE ÉS FELÜLVIZSGÁLATA Az IBIR hatékonyságát folyamatosan felülvizsgáló eljárások meglétének vizsgálata A maradék kockázati szintek szervezeti felülvizsgálatának elemzése Idıszakosan tervezett és lefolytatott IBIR vizsgálatok meglétének vizsgálata IBIR szabályozási tevékenységének felülvizsgálatára megvalósított eljárások megléte...27 Magyar Informatikai Biztonság Irányítási Követelményrendszer 3

4 Az IBIR idıszakos hatékonysági vizsgálata INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER FEJLESZTÉSE ÉS KARBANTARTÁSA DOKUMENTÁCIÓ KÖVETELMÉNYEI A dokumentumok kezelése Okmányok, jegyzıkönyvek kezelése Vezetıi felelısség Erıforrások kezelése Felelısségi körök megállapításának a vizsgálata A felhasználói felelısség és tudatosság vizsgálata AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER VEZETİI FELÜLVIZSGÁLATA Általános követelmények vizsgálata A bemeneti adatok felülvizsgálata A kimeneti adatok felülvizsgálata Az Informatikai Biztonsági Irányítási Rendszer belsı ellenırzése AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER FEJLESZTÉSE Javító intézkedések végrehajtásának vizsgálata Megelızı tevékenységek vizsgálata BIZTONSÁGI INTÉZKEDÉSEK VIZSGÁLATA BIZTONSÁGPOLITIKA Az informatikai biztonság dokumentumai Az informatikai biztonságpolitika Az informatikai Biztonsági Szabályzat Felülvizsgálat és fejlesztés SZERVEZETI BIZTONSÁG Az informatikai biztonság belsı szervezeti struktúrája Vezetıi elkötelezettség Az informatikai biztonság és a szerveti struktúra összehangolása Az informatikai biztonsági feladatok megosztása Az adatfeldolgozás engedélyezési eljárásai Titoktartási nyilatkozatok Együttmőködés külsı szervezetekkel, hatóságokkal Együttmőködés különféle szakmai és információvédelmi szervezetekkel Az informatikai biztonság független felülvizsgálata Informatikai biztonsági tanácsadás Elıírások a külsı személyek által történı hozzáférésekkel kapcsolatban A külsı személyek által történı hozzáférések kockázatai Informatikai biztonsági követelmények a harmadik személlyel kötött szerzıdésekben Vállalkozásba adás Informatikai biztonsági követelmények a harmadik személlyel kötött szerzıdésekben AZ ESZKÖZÖK BIZTONSÁGI BESOROLÁSA ÉS ELLENİRZÉSE Számadási kötelezettségek az eszközökkel kapcsolatban Eszköz- és vagyonleltár Az adatok biztonsági osztályozása Magyar Informatikai Biztonság Irányítási Követelményrendszer

5 Az osztályozás irányelvei Az adatok minısítése, címkézése és kezelése SZEMÉLYI BIZTONSÁG Az alkalmazás elıtt Informatikai biztonság a felvételnél és a munkaköri leírásokban A személyzet biztonsági átvilágítása és a személyzeti politika A foglalkoztatás feltételei Az alkalmazás alatt Az informatikai biztonsági oktatás és képzés Fegyelmi eljárás FIZIKAI ÉS KÖRNYEZETI BIZTONSÁG Biztonsági szegmensek Biztonsági határok Beléptetési intézkedések Létesítmények és helyiségek biztonsága Munkavégzés a biztonsági szegmensekben A kiszolgáló területek és raktárak biztonsági elkülönítése A berendezések fizikai védelme A mőszaki berendezések elhelyezése és védelme Energiaellátás A kábelezés biztonsága A berendezések karbantartása A telephelyen kívüli berendezések védelme A berendezések biztonságos tárolása és újrafelhasználása SZÁMÍTÓGÉPES HÁLÓZATI SZOLGÁLTATÁSOK ÉS AZ ÜZEMELTETÉS MENEDZSMENTJE Üzemeltetési eljárások és felelısségek Az üzemeltetési eljárások dokumentációja Változásmenedzsment A feladatkörök elhatárolása A fejlesztési és az üzemeltetési feladatok szétválasztása Külsı létesítmények üzemeltetése Informatikai rendszerek tervezése és átvétele Kapacitástervezés A rendszer átvétele Védelem rosszindulatú programok ellen A rosszindulatú programokat ellenırzı eszközök Hálózatmenedzsment Hálózatbiztonsági intézkedések Hálózati szolgáltatások biztonsága Az adathordozók biztonságos kezelése Hordozható adathordozók kezelése Az adathordozók tárolása Adatkezelési eljárások A rendszerdokumentációk biztonsága Adatok és programok cseréje Megállapodások az adatok és programok cseréjérıl Adathordozók szállítása Az elektronikus levelezés biztonsága Biztonsági kockázatok Az elektronikus levelezés irányelvei Üzleti információs rendszerek Az elektronikus kereskedelem biztonsága...87 Magyar Informatikai Biztonság Irányítási Követelményrendszer 5

6 Nyilvános rendszerek biztonsága A biztonsági megfigyelı rendszer használata Biztonsági események naplózása A rendszerhasználat megfigyelése Kockázati tényezık Az eseménynaplózás értékelése Rendszerórák szinkronizálása HOZZÁFÉRÉS MENEDZSMENT A hozzáférés ellenırzés üzleti követelményei A hozzáférés ellenırzés szabályai Hozzáférés ellenırzési szabályzat A felhasználói hozzáférés menedzsmentje A felhasználó regisztrációja A jogosultságok kezelése A felhasználói jelszavak kezelése A felhasználó hozzáférési jogosultságainak ellenırzése A felhasználó feladatai, felelısségei Jelszó használat Felügyelet nélküli berendezések A hálózati szintő hozzáférések menedzsmentje A hálózati szolgáltatások használatának irányelvei Kötelezı hozzáférési útvonal Felhasználó azonosítás és hitelesítés távoli kapcsolatnál Hálózati eszközök, munkaállomások azonosítása és hitelesítése A távdiagnosztikai portok védelme A hálózatok biztonsági szegmentálása A hálózatra történı csatlakozások ellenırzése A hálózati útvonal kiválasztások ellenırzése Az operációs rendszer szintő hozzáférések ellenırzése Biztonságos hitelesítési, bejelentkezési eljárások Munkaállomások automatikus azonosítása, hitelesítése Biztonságos bejelentkezési eljárások A felhasználó azonosítása, hitelesítése Jelszómenedzsment rendszer Rendszer segédprogramok használata Kapcsolati idıtúllépés Kapcsolati idıkorlátozás Támadás-riasztás Alkalmazás szintő hozzáférések vezérlése Az adatelérés szabályozása Érzékeny adatokat kezelı rendszer elkülönítése Mobil informatikai tevékenység, távmunka Mobil informatikai tevékenység A távmunka AZ INFORMATIKAI RENDSZEREK FEJLESZTÉSE ÉS KARBANTARTÁSA Az informatikai rendszerek informatikai biztonsági követelményei A biztonsági követelmények elemzése és meghatározása Biztonság az alkalmazói rendszerekben A bemenı adatok hitelesítése Az adatfeldolgozás ellenırzése Veszélyeztetett területek Vezérlı és ellenırzı eljárások Magyar Informatikai Biztonság Irányítási Követelményrendszer

7 Az üzenetek hitelesítése A kimenı adatok hitelesítése Kriptográfiai eszközök A kriptográfiai eszközök alkalmazásának irányelvei Rejtjelzés Elektronikus aláírás Szolgáltatások a le nem tagadhatóság érdekében Kulcsmenedzsment A kriptográfiai kulcsok védelme Szabványok, eljárások, módszerek Rendszerállományok védelme Az operációs rendszer ellenırzése A rendszervizsgálati (teszt) adatok védelme A program forráskönyvtárhoz való hozzáférés ellenırzése Informatikai biztonság a fejlesztési és a karbantartási folyamatokban Változásmenedzsment Az operációs rendszer megváltoztatásával kapcsolatos ellenırzések A szoftvercsomagok megváltoztatásának korlátozása A rendszerinformációk kiszivárgásának megakadályozása A programfejlesztés kihelyezése AZ INFORMATIKAI BIZTONSÁGI INCIDENSEK KEZELÉSE Biztonsági események és biztonsági rések jelentése A biztonsági események jelentése Biztonsági rések, gyenge pontok jelentése Programhibák jelentése Okulás az informatikai biztonsági incidensekbıl Bizonyítékok győjtése, védelme A bizonyítékok minısége és hiánytalan volta ÜZLETMENET-FOLYTONOSSÁG MENEDZSMENT Az üzletmenet-folytonosság menedzsment informatikai biztonsági szempontjai Az informatikai biztonsági szempontok érvényesítése az üzletmenetfolytonosság irányításában Az üzletmenet-folytonossági terv kidolgozása Az üzletmenet-folytonosság tervezési keretrendszere Az üzletmenet-folytonossági tervek vizsgálata, karbantartása és újraértékelése MEGFELELÉS A JOGSZABÁLYOKNAK ÉS A BELSİ BIZTONSÁGI SZABÁLYZATOKNAK A jogszabályi elıírások betartása A vonatkozó jogszabályok behatárolása Szerzıi jogok Szoftver szerzıi jogok A szervezet adatainak biztonsága Személyes adatok védelme Az adatvédelmi eszközökkel elkövethetı visszaélések megelızése A kriptográfiai eszközök kezelésének szabályozása Az informatikai biztonságpolitikának és a mőszaki követelményeknek való megfelelés Az informatikai biztonsági elıírásoknak való megfelelés A mőszaki követelményeknek való megfelelés Az informatikai rendszerek biztonsági ellenırzésének szempontjai 152 Magyar Informatikai Biztonság Irányítási Követelményrendszer 7

8 Rendszerauditálási intézkedések Rendszerauditáló eszközök védelme AZ INFORMATIKAI RENDSZER BIZTONSÁGÁNAK VIZSGÁLATA (KOCKÁZATELEMZÉS) INFORMÁLIS KOCKÁZATELEMZÉS (KOCKÁZATBECSLÉS), KOCKÁZATKEZELÉS VEZETİI ÖSSZEFOGLALÓ BEVEZETÉS A kockázatkezelés fogalma és célja Jelen módszertani útmutató célja és hatóköre A módszertani útmutató felépítése A KOCKÁZATKEZELÉS ÁTTEKINTÉSE A kockázatkezelés fontossága A kockázatkezelés beépítése a rendszerek életciklusába Fontosabb szerepkörök KOCKÁZATBECSLÉS lépés - A rendszer leírása A VESZÉLYTÉNYEZİK FELTÁRÁSA lépés - A veszélyforrások meghatározása lépés - A sebezhetıségek meghatározása lépés - Az óvintézkedések elemzése lépés A valószínőségek meghatározása lépés - Hatáselemzés lépés - A kockázati szint meghatározása lépés Javaslat óvintézkedésekre lépés Az eredmények dokumentálása Kockázatbecslés a rendszer életciklusa során A KOCKÁZATOK CSÖKKENTÉSE A kockázatcsökkentés megközelítési módjai A kockázatcsökkentés áttekintése Az óvintézkedések megvalósítása Költség-haszon elemzés Maradványkockázat Kockázatcsökkentés a rendszer életciklusa során ÉRTÉKELÉS ÉS FELÜLVIZSGÁLAT AZ ELEKTRONIKUS KÖZIGAZGATÁSI SZOLGÁLTATÁSOKAT MEGALAPOZÓ INFORMÁCIÓK ÉS INFORMATIKAI CÉLRENDSZEREK BIZTONSÁGI KATEGORIZÁLÁSA Biztonsági célok és kihatás szintek Információ típusok biztonsági kategorizálása Informatikai rendszerek biztonsági kategorizálása TERMINOLÓGIA RÉSZLETES KOCKÁZATELEMZÉS A módszertan szakaszainak és lépéseinek részletes leírása I. szakasz: a védelmi igény feltárása lépés: Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése lépés: Az informatika-alkalmazások és a feldolgozandó adatkörök érzékenységi értékeinek meghatározása II. szakasz: fenyegetettség elemzés lépés: A fenyegetett rendszerelemek feltérképezése lépés: Az alapfenyegetettség meghatározása Magyar Informatikai Biztonság Irányítási Követelményrendszer

9 5. lépés: A fenyegetı tényezık meghatározása III. szakasz: kockázatelemzés lépés: A károk értékeinek meghatározása lépés: Az alapfenyegettségek okozta károk gyakoriságának meghatározása lépés: A fennálló kockázatok meghatározása és leírása IV. szakasz: kockázatmenedzselés lépés: Az intézkedések kiválasztása lépés: Az intézkedések értékelése lépés: A költség/haszon arány elemzése lépés: A maradványkockázat elemzése lépés: Akcióterv kidolgozása Az informatikai biztonsági vizsgálati dokumentum tartalmi felépítése Segédletek Tipikus informatika-alkalmazások és azok alapfenyegetettségi kérdései Kárkövetkezmények és azok értékelési rendszere Az informatikai rendszer elemeinek csoportosítása Gyenge pontok Fenyegetések Kockázat minısítési segédletek Magyar Informatikai Biztonság Irányítási Követelményrendszer 9

10 Elıszó Az információ az innováció legfontosabb forrásává vált, jelentıs részét képezve a különbözı szervezetek vagyonának. Ezzel együtt a számítógépeken tárolt, továbbított adatok védelme is új értelmezést nyert. Az informatika fejlıdésével párhuzamosan az információk megvédésének technológiája is mind tökéletesebb lett. Ehhez a folyamathoz kapcsolódóan a szervezeti szintő informatikai biztonság létrehozása és mőködtetése támogatására a Közigazgatási Informatikai Bizottság kiadta a Magyar Informatikai Biztonsági Ajánlások Magyar Informatikai Biztonság Irányítási Keretrendszer részét képzı Informatikai Biztonság Irányítási Rendszer (IBIR) és az Informatikai Rendszerek Irányítási Követelmények (IBIK) címő dokumentumokat. Az IBIR és az IBIK elsısorban az ISO/IEC szabványsorozatra épül, amelyet a világ és különösen az Európai Unió mind több országában fogadnák el a különbözı szervezetek informatikai biztonságmenedzsmentjük alapelveként. A szervezetek vezetése és belsı ellenırzı szervezetei által végrehajtott ellenırzések mellett a nemzetközi és a hazai gyakorlatban is egyre jobban terjed megfelelı felkészülés után a -ISO/IEC szabványnak való megfelelést bizonyító audit elvégzése. Az Informatikai Biztonsági Irányítási Rendszer (IBIR) egy általános irányítási rendszer, amely megvalósítja, üzemelteti, ellenırzi, karbantartja és javítja a szervezet informatikai biztonságát. Az irányítási rendszer magában foglalja a szervezetet, a struktúrát, a szabályzatokat, a tervezési tevékenységeket, a felelısségeket, a gyakorlatokat, az eljárásokat, a folyamatokat és az erıforrásokat. Az informatikai biztonság kezelésének hatékonyabbá tétele érdekében szükség van a követelmények és feladatok szakmailag egységes kezelésére, amely bizalmat teremthet a különbözı szervezetek között az informatikai rendszerek biztonságát illetıen. A szervezeti szintő informatikai biztonság követelményei, az IBIK az ISO/IEC 27002:2005 és az ISO/IEC TR nemzetközi szabványok, továbbá a NATO 1 és az Európai Unió 2 releváns szabályozásai figyelembe vételével készültek. 1 (Security within the North Atlantic Treaty Organisation (NATO) C-M(2002)49 2 Európai Unió Tanácsának Biztonsági Szabályzata (2001/264/EK) 10 Magyar Informatikai Biztonság Irányítási Követelményrendszer

11 Az informatikai biztonsági rendszer kialakításának legjobb gyakorlatán túl elsısorban a menedzsment részére azt is meg kell határozni, hogy melyek azok a feltételek, követelmények, amelyeket teljesíteni kell a szabványnak való megfeleléshez. Ezek alapján egy belsı auditor vagy külsı tanúsító egyértelmően el tudja dönteni, hogy az adott szervezet informatikai biztonsági rendszere megfelel-e a szabványnak vagy sem. Ez a módszertan részletes elıírásokat ad az informatikai biztonság irányításának vizsgálatához és tanúsításához a vizsgálatot végzıknek és az arra felkészülıknek egyaránt. Az Informatikai Biztonság Irányítási Rendszer folyamatainak vizsgálata (1. rész) és a biztonsági intézkedések vizsgálata (2. rész) lefedi az ISO/IEC szabvány szerinti tanúsításhoz szükséges vizsgálati eljárás (audit) során vizsgálandó kérdéseket. A kockázatelemzéshez, kockázatkezeléshez két módszertan kerül bemutatásra. Az elsı eljárásrend a NIST SP és a FIPS dokumentumokon alapuló módszertan. Ez a módszertan viszonylag egyszerő, kis idı- és erıforrás igényő kockázatbecslést tesz lehetıvé. A másik bemutatott eljárásrend egy CRAMM 5 alapú módszertan, amely MeH ITB 8. számú ajánlása (Informatikai biztonsági módszertani kézikönyv) alapján, annak aktualizálásával készült kockázatelemzési módszertan. A CRAMM módszertan egy részletes, az egyes fenyegetések kockázatait feltáró eljárás, azonban idı- és erıforrás igénye nagy ezért költséges. 3 NIST Special Publication , Risk Management Guide, 2001 Kockázatkezelési Útmutató. NIST National Institute of Standard and Technology, USA 4 FIPS 199 Standards for Security Categorization of Federal Information and Information Systems, FIPS Federal Information Processing Standards Publication, USA 5 CCTA Risk Analysis and Management Method CCTA Kockázatelemzési és Kezelési Módszertan. CCTA Central Computer and Telecommunications Agency (Központi Számítógép és Távközlési Ügynökség) Magyar Informatikai Biztonság Irányítási Követelményrendszer 11

12 1. Az Informatikai Biztonsági Irányítási Rendszer folyamatainak vizsgálata 1.1. Az Informatikai Biztonsági Irányítási Rendszer létesítésének vizsgálata A vizsgálat lefedi az Informatikai Biztonság Irányítási Rendszer (IBIR) folyamatait. Ezek a folyamatok lefedik a teljes tevékenységi ciklust, megcélozva az informatikai biztonság hatékony irányítását egy folytonos fejlesztési programon keresztül. Ez az ún. PDCA modell: Plan / Tervezés (Informatikai Biztonság Irányítási Rendszer tervezése). Do / Végrehajtás (Informatikai Biztonság Irányítási Rendszer kialakítása). Check / Ellenırzés (Informatikai Biztonság Irányítási Rendszer ellenırzése). Act / Beavatkozás (Informatikai Biztonság Irányítási Rendszer karbantartása) Informatikai Biztonsági Irányítási Rendszer meghatározásának, dokumentáltságának vizsgálata Vizsgálat tárgya: Informatikai Biztonsági Irányítási Rendszer meghatározásának, dokumentáltságának vizsgálata 1) Meg kell vizsgálni, hogy van-e olyan dokumentum a szervezetnél, amelyik egyértelmően leírja Informatikai Biztonsági Irányítási Rendszer mőködési körét. 2) Szabályzatok, dokumentációk begyőjtése, elemzése. 3) Személyes beszélgetések az idevágó feladatkörben ténykedı vezetıkkel és a munkatársakkal. Megfelel a követelménynek: Ha van ilyen dokumentum. Részben megfelel a követelménynek: Ha van olyan dokumentum mely részben megfelel a követelménynek. (A helyzet akkor fordulhat elı, amikor már létezik ez a dokumentum, de nincs frissítve és tartalma eltér a jelenlegi állapottól. Ilyen esetben a vizsgálónak meg kell indokolnia, hogy a dokumentum mely részei nem felelnek meg a valóságnak.) Nem felel meg a követelménynek: Ha nincs ilyen dokumentum. 12 Magyar Informatikai Biztonság Irányítási Követelményrendszer

13 Informatikai Biztonsági Irányítási Rendszer feladatkörének, kiterjedésének vizsgálata Vizsgálat tárgya: Informatikai Biztonsági Irányítási Rendszer feladatkörének, kiterjedésének vizsgálata 1) Meg kell vizsgálni Informatikai Biztonság Irányítási Rendszer (IBIR) feladatkörének kiterjedését, különös tekintettel azokra a biztonsági feladatokra melyek nem tartoznak bele az IBIR feladatkörébe, vagy nem meghatározottak, vagy nem dokumentáltak. 2) Szabályzatok, dokumentációk begyőjtése, elemzése. 3) Személyes beszélgetések a kérdéses feladatkörben ténykedı vezetıkkel és a munkatársakkal. 4) Annak megállapítása, hogy vannak-e jelentıs kivételek melyek nem tartoznak bele Informatikai Biztonság Irányítási Rendszer feladatkörébe és hogy van-e erre egyértelmő magyarázat. Megfelel a követelménynek: Ha minden informatikai biztonsággal kapcsolatos feladat definiált és dokumentált valamint az IBIR feladatkörébe van sorolva. Részben megfelel a követelménynek: Ha minden informatikai biztonsággal kapcsolatos feladat definiált, de csak részben dokumentált és az IBIR feladatkörébe van sorolva. (Ha a szervezet a vizsgálat végéig pótolni tudja a hiányosságokat.) Nem felel meg a követelménynek: Ha van olyan informatikai biztonsági feladat, amely kívül esik az IBIR feladat és hatáskörén, vagy ha az adott feladat egyáltalán nem definiált, vagy meg van határozva, de nem az IBIR feladatköréhez tartozik Informatikai Biztonságpolitika hatáskörének vizsgálata Vizsgálat tárgya: Informatikai Biztonságpolitika hatáskörének vizsgálata 1) Üzletágak, tevékenységi körök feltérképezése, vizsgálata: meg kell vizsgálni, hogy a különféle tevékenységeknél van-e meghatározott informatikai biztonsági szabályozás. 2) Meg kell vizsgálni, hogy a szervezetnél hatályban lévı Informatikai Biztonságpolitika Magyar Informatikai Biztonság Irányítási Követelményrendszer 13

14 naprakészségét, illetve azt, hogy lefedi-e az összes üzleti tevékenységet. 3) Szabályzatok, dokumentációk begyőjtése, elemzése. 4) Személyes beszélgetések az idevágó feladatkörben ténykedı vezetıkkel és a munkatársakkal. Megfelel a követelménynek: Ha a szervezetnél hatályban lévı Informatikai Biztonságpolitika lefedi a teljes tevékenységi kört, és minden tevékenységi terület mőködéséhez van elıírt, dokumentált informatikai biztonsági tevékenység. Részben megfelel a követelménynek: Ha a szervezetnél hatályban lévı Informatikai Biztonságpolitika lefedi a legfontosabb tevékenységet, de csak a legfontosabb tevékenységi terület mőködéséhez van elıírt, dokumentált informatikai biztonsági tevékenység definiálva. Nem felel meg a követelménynek: Ha nincs Informatikai Biztonságpolitika, és a különféle tevékenységi területek informatikai biztonsága szabályozatlan Informatikai Biztonságpolitika használhatóságának, irányító szerepének vizsgálata Vizsgálat tárgya: Informatikai Biztonságpolitika használhatóságának, irányító szerepének vizsgálata 1) Meg kell vizsgálni, hogy szolgátat-e a biztonságpolitika egy kijelölt útirányt, keretrendszert az informatikai biztonsági tevékenységhez. 2) Szabályzatok, dokumentációk begyőjtése, elemzése. 3) Az egyes szervezeti egységek és azok különféle tevékenységi köreinek feltérképezése, vizsgálata. Meg kell vizsgálni, hogy a különféle tevékenységeknél van-e meghatározott informatikai biztonsági szabályozás és hogy a biztonságpolitikában megfogalmazott biztonsági irányelvek használhatóak-e helyben is. Megfelel a követelménynek: Ha a biztonságpolitika által megfogalmazott biztonsági 14 Magyar Informatikai Biztonság Irányítási Követelményrendszer

15 irányelvek az adott tevékenység informatikai biztonságának kialakításához felhasználhatóak, pénzügyi erıforrásokkal támogatottak. Részben megfelel a követelménynek: Ha a biztonságpolitika által megfogalmazott biztonsági irányelvek az adott tevékenység informatikai biztonságának kialakításához felhasználhatóak, pénzügyi erıforrásokkal támogatottak de csak részben fedik le a tevékenységi kört, vagy olyan intézkedéseket fogalmaznak meg, hatékonyan nem valósíthatók meg, vagy nem kockázatarányosak. Nem felel meg a követelménynek: Ha a biztonságpolitikában megfogalmazott irányelvek: o elavultak; o rossz hatásfokuk miatt nem tarthatóak be (pl. túlzottan lelassítják az üzleti tevékenységet); o nincs meg az intézkedésekhez szükséges erıforrás Informatikai Biztonságpolitika törvényi megfelelıségének vizsgálata Vizsgálat tárgya: Informatikai Biztonságpolitika törvényi megfelelıségének vizsgálata 1) A vizsgálónak meg kell gyızıdnie arról, hogy a biztonsági irányelvek figyelembe veszik az üzleti, törvényi, jogszabályi és a szerzıdésekkel kapcsolatos biztonsági követelményeket. 2) Hatályos jogszabályok, törvények feltérképezése. 3) A szervezet már elkészült szerzıdéseinek, szerzıdésmintáinak a biztonsági irányelveknek és a jogszabályoknak való megfelelési vizsgálata. 4) Az üzleti tevékenységek biztonsági irányelveknek és jogszabályoknak való megfelelési vizsgálata. 5) A szabályozási irányelvek, tevékenységek jogszabályi való megfelelésének vizsgálata. Megfelel a követelménynek: Ha a biztonsági irányelvek megfelelnek a jogszabályoknak és a szerzıdésekkel kapcsolatos biztonsági követelményeknek. Magyar Informatikai Biztonság Irányítási Követelményrendszer 15

16 Részben megfelel a követelménynek: Ha a biztonsági irányelvek megfelelnek a jogszabályoknak, de nem felelnek meg a szabályozási és a szerzıdésekkel kapcsolatos biztonsági követelményeknek. Nem felel meg a követelménynek: Ha a biztonsági irányelvek nem felelnek meg a tárgyban megfogalmazott feltételeknek Az informatikai biztonságpolitika támogatottságának, elfogadottságának vizsgálata Vizsgálat tárgya: A informatikai biztonságpolitika támogatottságának, elfogadottságának vizsgálata 1) Meg kell vizsgálni, hogy az informatikai biztonságpolitikát jóváhagyta-e a menedzsment. 2) Szabályzatok, dokumentumok begyőjtése, elemzése. 3) Személyes beszélgetések a vezetıkkel. Megfelel a követelménynek: Ha az informatikai biztonságpolitikát jóváhagyta a menedzsment. Részben megfelel a követelménynek: Ha az informatikai biztonságpolitikának csak bizonyos részeit, vagy csak a fontosabb üzleti területekre vonatkozó részeit fogadta el a vezetés. Nem felel meg a követelménynek: Ha az informatikai biztonságpolitikát nem hagyta jóvá a menedzsment. 16 Magyar Informatikai Biztonság Irányítási Követelményrendszer

17 Kockázatkezelési eljárás megfelelıségének vizsgálata Vizsgálat tárgya: Kockázatkezelési eljárás megfelelıségének vizsgálata 1) A vizsgálónak meg kell gyızıdnie arról, hogy van-e olyan elıre definiált kockázatkezelési eljárás, ami megfelel az Informatikai Biztonság Irányítási Rendszernek és az azonosított üzleti informatikai biztonsági, törvényi és szabályozási követelményeknek. 2) Olyan tanulmányok, dokumentumok keresése melyek elıírják a szervezeten belül alkalmazandó kockázatelemzési és kezelési elveket. Megfelel a követelménynek: Ha a vizsgálat tárgyában meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha az IBIR-ben nincs meghatározott kockázatkezelési eljárás Az IBIR kockázat kezelési, csökkentési céljainak vizsgálata Vizsgálat tárgya: A IBIR kockázat kezelési, csökkentési céljainak vizsgálata 1) A vizsgálónak meg kell vizsgálnia, hogy vannak-e olyan céljai és szabályai az Informatikai Biztonság Irányítási Rendszernek, melyek elviselhetı szintre csökkentik a kockázatokat. 2) Az informatikai biztonságpolitika vizsgálata a fenti tárgykörnek megfelelıen. Megfelel a követelménynek: Ha a vizsgálat szempontjaiban meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha nem léteznek a kockázatcsökkentı szabályok és célok az informatikai biztonságpolitkában és /vagy az IBIR-ben. Magyar Informatikai Biztonság Irányítási Követelményrendszer 17

18 Az elviselhetı kockázatok meghatározásának vizsgálata Vizsgálat tárgya: Az elviselhetı kockázatok meghatározásának vizsgálata 1) Meg kell vizsgálni, hogy van-e olyan kritérium, amely meghatározza az elviselhetı (elfogadható) kockázatokat és hogy vannak-e elfogadható szintő kockázatok meghatározva, melyek ezen a kritériumon alapulnak. 2) Az informatikai biztonságpolitika vizsgálata a fenti tárgykörnek megfelelıen. Megfelel a követelménynek: Ha van megfelelı kritérium és meg vannak határozva az elfogadható szintő kockázatok. Nem felel meg a követelménynek: Ha nincs megfelelı kritérium és nincsenek meghatározva az elfogadható szintő kockázatok A kockázatok azonosítására használt eljárások vizsgálata Vizsgálat tárgya: A kockázatok azonosítására használt eljárások létezésének vizsgálata 1) Meg kell vizsgálni, hogy a szervezetnél létezik-e helyénvaló eljárás a kockázatok azonosítására. Megfelel a követelménynek: Ha létezik kockázatazonosító eljárás. Nem felel meg a követelménynek: Ha nem áll rendelkezésre kockázatok azonosítására használható eljárás Kockázatelemzési módszer használatának vizsgálata Vizsgálat tárgya: Annak megállapítása, hogy használnak-e a szervezetnél valamilyen kockázatelemzési módszert. 1) Ez a módszer elemzi a biztonsági hibákból, a bizalmasság, sérthetetlenség, és 18 Magyar Informatikai Biztonság Irányítási Követelményrendszer

19 rendelkezésre állás elvesztésébıl származó üzleti károkat? 2) Ez a módszer elemzi (megbecsüli) a bekövetkezési valószínőségét az olyan biztonsági események elıfordulásának, melyek az Informatikai Biztonság Irányítási Rendszer értékeit fenyegetik? 3) Ez a módszer megbecsüli a kockázat szintjeit? 4) Ez a módszer meghatározza, hogy elfogadható-e (felvállalható-e) ez a kockázat vagy igényel-e valamilyen kezelési módot, ill. használnak-e más olyan kritériumot, amely meghatározza, hogy elviselhetı-e ez a kockázat? Megfelel a követelménynek: Ha vizsgálat tárgyában meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha nem használnak kockázatelemzési módszert A kockázatkezelési lehetıségek azonosítása, kiértékelése Vizsgálat tárgya: A kockázatkezelési lehetıségek azonosítása, kiértékelése 1) A vizsgálónak meg kell állapítania, hogy használnak-e a szervezeten belül valamilyen módszert a kockázatok azonosítására, kiértékelésére és kezelésére. Ez a módszer figyelembe veszi a következı lehetıségeket: a) alkalmaz intézkedéseket a kockázatok kezelésére? b) tárgyilagosan elfogadja a kockázatokat, kielégíti a biztonsági szabályzatban definiált kockázat elfogadási ismérveket? c) Megoldja a kockázatok kikerülését? d) Átruházza a kockázatokat a biztosítókra vagy a szállítókra? Megfelel a követelménynek: Ha létezik és használatban van a vizsgálati szempontoknak megfelelı módszertan. Nem felel meg a követelménynek: Ha nem létezik és/vagy nincs használtban a Magyar Informatikai Biztonság Irányítási Követelményrendszer 19

20 vizsgálati szempontoknak megfelelı módszertan. Az informatikai biztonság irányításának vizsgálata A kockázatkezelési intézkedés tárgyának és céljának kiválasztása Vizsgálat tárgya: Megtörténik-e a kockázatkezelési intézkedés tárgyának és céljának kiválasztása 1) Használnak a szervezeten belül valamilyen módszert a kockázatkezelési intézkedések kiválasztására? 2) Biztosítja igazoltan ez a módszer, hogy az intézkedések kiválasztása kockázat elemzésen és kezelésen alapul? Megfelel a követelménynek: Ha a vizsgálat tárgyában meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha a vizsgálat tárgyában meghatározott feltételek nem teljesülnek Alkalmazhatósági nyilatkozat meglétének és helyességének vizsgálata Vizsgálat tárgya: Az alkalmazhatósági nyilatkozat megléte és helyessége 1) A szervezeten belül van-e használnak-e alkalmazhatósági nyilatkozatot? 2) Az alkalmazhatósági nyilatkozat igazolja a a kockázatkezelési intézkedések kiválasztásáráról hozott döntéseket? Megfelel a követelménynek: Amennyiben mindkét vizsgálati szempontra igen a válasz. Nem felel meg a követelménynek: Amennyiben az egyik vizsgálati szempontra nem a válasz 20 Magyar Informatikai Biztonság Irányítási Követelményrendszer

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 1.0 verzió 2008. június - 1 - Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA) KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-2. kötet Informatikai Biztonság Irányítási

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Salgótarján Megyei Jogú Város J e g y zıjétıl 3100 Salgótarján, Múzeum tér 1. 32/311-683 E-mail: jegyzo@salgotarjan.hu

Salgótarján Megyei Jogú Város J e g y zıjétıl 3100 Salgótarján, Múzeum tér 1. 32/311-683 E-mail: jegyzo@salgotarjan.hu Szám: 15355/2009. Salgótarján Megyei Jogú Város J e g y zıjétıl 3100 Salgótarján, Múzeum tér 1. 32/311-683 E-mail: jegyzo@salgotarjan.hu Javaslat a 252/2005.(X.27.) Öh. sz. határozattal jóváhagyott Salgótarján

Részletesebben

ROBOTHADVISELÉS S 2010

ROBOTHADVISELÉS S 2010 ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Mindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza.

Mindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza. Melléklet a. /2014. (XII. 16.) kt. határozathoz Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve A Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX. Törvény, az államháztartásról

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

ÚTMUTATÓ AKKREDITOROK SZÁMÁRA

ÚTMUTATÓ AKKREDITOROK SZÁMÁRA ÚTMUTATÓ AKKREDITOROK SZÁMÁRA A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt

Részletesebben

ROP 3.1.3. Partnerség építés a Balaton régióban

ROP 3.1.3. Partnerség építés a Balaton régióban Elıadó: Fazekas Rita, környezetvédelmi ügyintézı Európai Parlament és a Tanács 761/2001/EK rendelete alapján a Környezetvédelmi Vezetési és Hitelesítési Rendszerében (EMAS) való önkéntes részvételi lehetısége

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/2. Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) 1.0 verzió 2008. június

Részletesebben

A tőzvédelmi tanúsítási rendszer mőködése Magyarországon

A tőzvédelmi tanúsítási rendszer mőködése Magyarországon A tőzvédelmi tanúsítási rendszer mőködése Magyarországon A tőzvédelmi törvény értelmében a Magyarországon forgalomba hozni csak olyan tőzoltótechnikai terméket, tőz- vagy robbanásveszélyes készüléket,

Részletesebben

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA , 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium A minőségirányítási rendszer auditálása laboratóriumunkban Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium Alkalmazott standardok MSZ EN ISO 9000:2001 (EN ISO 9000: 2000) Minőségirányítási

Részletesebben

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

ELİLAP AZ ELİTERJESZTÉSEKHEZ

ELİLAP AZ ELİTERJESZTÉSEKHEZ ELİLAP AZ ELİTERJESZTÉSEKHEZ ÜLÉS IDİPONTJA: Vecsés Város Önkormányzata Képviselı-testületének 2012. május 22-i ülésére ELİTERJESZTÉS TÁRGYA: Vincent Auditor Számviteli Szolgáltató és Tanácsadó Kft. 2011.

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

Pécel Város Önkormányzatának Jegyzıje 2119 Pécel, Kossuth tér 1. Tel: 28/452-745, 452-751; Fax: 28/452-755 e-mail: jegyzo@pecel.hu

Pécel Város Önkormányzatának Jegyzıje 2119 Pécel, Kossuth tér 1. Tel: 28/452-745, 452-751; Fax: 28/452-755 e-mail: jegyzo@pecel.hu Pécel Város Önkormányzatának Jegyzıje 2119 Pécel, Kossuth tér 1. Tel: 28/452-745, 452-751; Fax: 28/452-755 e-mail: jegyzo@pecel.hu Iktatószám: SZ/706/16/2009 ELİTERJESZTÉS a 2010. évre vonatkozó Éves i

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve

Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Tisztelt Képviselı-testület! A belsı ellenırzés tervezésének bemutatása Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban:

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

Károli Gáspár Református Egyetem ME 3.0.0 BELSİ AUDIT

Károli Gáspár Református Egyetem ME 3.0.0 BELSİ AUDIT BELSİ AUDIT 1. Cél A Belsı audit címő minıségügyi eljárás-utasítás célja a belsı minıségügyi felülvizsgálás/audit eljárásrendjének szabályozása az auditok hatékonysága érdekében. 2. Alkalmazási terület

Részletesebben

- Szervezeti felépítés, hatáskörök és felelısségek (beleértve az irányító- és a kis projekt

- Szervezeti felépítés, hatáskörök és felelısségek (beleértve az irányító- és a kis projekt 3. Melléklet: A Svájci-Magyar Együttmőködési Program keretében mőködı Pályázati Alapok, a Projekt Elıkészítési Alap, a Technikai Segítségnyújtás Alap, és az Ösztöndíj Alap Szabályzata és Eljárásrendje

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi

Részletesebben

OTSZ VILLÁMVÉDELEM. Elemzés és módosítási javaslat

OTSZ VILLÁMVÉDELEM. Elemzés és módosítási javaslat OTSZ Elemzés és módosítási javaslat OTSZ 3. rész Elemzés Válasz a következı kérdésekre: - a szabályzat tartalmaz-e szabványhivatkozásokat - a hivatkozások megfelelnek-e az európai elveknek és az európai

Részletesebben

Explosion Protection Documentation System EPDS

Explosion Protection Documentation System EPDS EMES Explosion Protection Documentation System EPDS Maintenance Documentation Management System MDMS Engineering Documentation Management System EDMS Safety Documentation Management System SDMS A feladat

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Megbízások teljesítésére vonatkozó politika - FORDÍTÁS -

Megbízások teljesítésére vonatkozó politika - FORDÍTÁS - Megbízások teljesítésére vonatkozó politika - FORDÍTÁS - 1 1. Általános elvek A Pénzügyi Eszközök Piacairól szóló 2004/39/EK Irányelv ("MiFID") elıírja, hogy 2007. november 1-tıl minden befektetési vállalkozás

Részletesebben

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

Pécsi Tudományegyetem Klinikai Központ ELJÁRÁS

Pécsi Tudományegyetem Klinikai Központ ELJÁRÁS Pécsi Tudományegyetem Klinikai Központ Készítette: Dr. Traiber-Harth Ibolya minőségirányítási igazgató 2014.04.30. Felülvizsgálta, aktualizálta:... Hegedüs Zsuzsanna mb. operatív vezető 2016.02.21. Jóváhagyta:...

Részletesebben

Szigma Integrisk integrált kockázatmenedzsment rendszer

Szigma Integrisk integrált kockázatmenedzsment rendszer Szigma Integrisk integrált kockázatmenedzsment rendszer A rendszer kidolgozásának alapja, hogy a vonatkozó szakirodalomban nem volt található olyan eljárás, amely akkor is megbízható megoldást ad a kockázatok

Részletesebben

Kiváló minôségû szolgáltatás, MKIK Védjegy. Az informatikai szolgáltatások tanúsítási követelményei

Kiváló minôségû szolgáltatás, MKIK Védjegy. Az informatikai szolgáltatások tanúsítási követelményei Kiváló minôségû szolgáltatás, MKIK Védjegy Az informatikai szolgáltatások tanúsítási követelményei Kiváló minôségû szolgáltatás, MKIK védjegy informatikai szolgáltatások követelményei 1. A Kiváló minôségû

Részletesebben

FEJÉR MEGYE KÖZGYŐLÉSÉNEK NOVEMBER 29-I ÜLÉSÉRE

FEJÉR MEGYE KÖZGYŐLÉSÉNEK NOVEMBER 29-I ÜLÉSÉRE E LİTERJESZTÉS FEJÉR MEGYE KÖZGYŐLÉSÉNEK 2012. NOVEMBER 29-I ÜLÉSÉRE 4. IKTATÓSZÁM: 2-14/2012. MELLÉKLET: 2 DB TÁRGY: Javaslat a 2013. évi belsı ellenırzési terv jóváhagyására ELİTERJESZTİ: Törı Gábor

Részletesebben

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási

Részletesebben

Informatikai prevalidációs módszertan

Informatikai prevalidációs módszertan Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés

Részletesebben

26/2004. (VI. 11.) BM rendelet

26/2004. (VI. 11.) BM rendelet A jogszabály 2010. április 2. napon hatályos állapota 26/2004. (VI. 11.) BM rendelet az egyes mőszaki termékek tőzvédelmi megfelelıségét vizsgáló, ellenırzı és tanúsító szervezetek kijelölésérıl A mőszaki

Részletesebben

A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság. Javadalmazási Politikájának Szabályzata

A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság. Javadalmazási Politikájának Szabályzata A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság Javadalmazási Politikájának Szabályzata Hatálybalépés idıpontja: 2011.06.01. [jóváhagyta az igazgatóság: /2011.06.09/03. számú, 2011.06.09.

Részletesebben

Funkcionális menedzsment Általános (naturális) filozófiai értelmezés

Funkcionális menedzsment Általános (naturális) filozófiai értelmezés MINİSÉGMENEDZSMENT Funkcionális menedzsment 2. A minıség filozófiai értelmezése 1. Általános (naturális) filozófiai értelmezés A minıség egy adott dolog azon tulajdonságainak összessége, amelyek azzá teszik

Részletesebben

Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata

Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata 1 Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata Hatályos: 2017. június 1-jétől Módosítva 2017.10.12-én A Szabályzatot Kakucs Község Önkormányzata Képviselő-testülete a 63/2017. (05.

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Az informatikai biztonság irányításának követelményrendszere (IBIK)

Az informatikai biztonság irányításának követelményrendszere (IBIK) Információs Társadalom Koordinációs Tárcaközi Bizottság ajánlása (TERVEZET) Az informatikai biztonság irányításának követelményrendszere (IBIK) 0.91 verzió 2004. Készítette: Déri Zoltán, Lobogós Katalin,

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

AZ ATTICUS INVESTMENTS BEFEKTETÉSI TANÁCSADÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG

AZ ATTICUS INVESTMENTS BEFEKTETÉSI TANÁCSADÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG AZ ATTICUS INVESTMENTS BEFEKTETÉSI TANÁCSADÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG JAVADALMAZÁSI POLITIKÁJA (HATÁLYOS: 2011. július 01. NAPJÁTÓL) Tartalomjegyzék I. Preambulum... 3 II. A jelen politika hatálya,

Részletesebben

A BELSİ ELLENİRZÉS KIALAKÍTÁSA ÉS MŐKÖDTETÉSE A GYİR-MOSON-SOPRON MEGYEI ÖNKORMÁNYZATNÁL

A BELSİ ELLENİRZÉS KIALAKÍTÁSA ÉS MŐKÖDTETÉSE A GYİR-MOSON-SOPRON MEGYEI ÖNKORMÁNYZATNÁL A BELSİ ELLENİRZÉS KIALAKÍTÁSA ÉS MŐKÖDTETÉSE A GYİR-MOSON-SOPRON MEGYEI ÖNKORMÁNYZATNÁL Az Áht. 120. szerint a belsı ellenırzés a belsı kontrollrendszer része, független, tárgyilagos, bizonyosságot adó

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Projekttervezés alapjai

Projekttervezés alapjai Projekttervezés alapjai Langó Nándor 2009. október 10. Közéletre Nevelésért Alapítvány A stratégiai tervezés folyamata Külsı környezet elemzése Belsı környezet elemzése Küldetés megfogalmazása Stratégiai

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

ORDACSEHI KÖZSÉG ÖNKORMÁNYZAT Felülvizsgált stratégiai ellenırzési terve a 2015. év vonatkozásában

ORDACSEHI KÖZSÉG ÖNKORMÁNYZAT Felülvizsgált stratégiai ellenırzési terve a 2015. év vonatkozásában ORDACSEHI KÖZSÉG ÖNKORMÁNYZAT Felülvizsgált stratégiai ellenırzési terve a 2015. év vonatkozásában Ordacsehi Község Önkormányzat alapvetı célja, hogy biztosítsa a település mőködı képességét, a kötelezı

Részletesebben

MELLÉKLETEK. a következőhöz: A BIZOTTSÁG (EU) FELHATALMAZÁSON ALAPULÓ RENDELETE

MELLÉKLETEK. a következőhöz: A BIZOTTSÁG (EU) FELHATALMAZÁSON ALAPULÓ RENDELETE EURÓPAI BIZOTTSÁG Brüsszel, 2018.7.13. C(2018) 4438 final ANNEXES 1 to 2 MELLÉKLETEK a következőhöz: A BIZOTTSÁG (EU) FELHATALMAZÁSON ALAPULÓ RENDELETE az (EU) 2016/1011 európai parlamenti és tanácsi rendeletnek

Részletesebben

Beruházás-szervezés projektkoordináció

Beruházás-szervezés projektkoordináció Beruházás-szervezés projektkoordináció Projektciklus: Építési kivitelezés résztvevıi: Projekt menedzsment Beruházó (építtetı): 1. szerzıdések (építési, tervezési) megkötése 2. a tervezı kiválasztása, jogszabályban

Részletesebben

Az Informatikai Biztonsági Irányítási Rendszer

Az Informatikai Biztonsági Irányítási Rendszer Dunaújvárosi Főiskola Informatikai Intézet http://inf.duf.hu/index.php/ikt2010/ ikt2010@mail.duf.hu IKT 2010 tel.: (25) 551-627 Internet technikák 2400 Dunaújváros, Táncsics M. u. 1/A Az Informatikai Biztonsági

Részletesebben

KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL. Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2.

KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL. Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2. KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2./A-2008-0163 A PROJEKT LEÍRÁSA Kisköre, 2010. március 31. A projekt az Európai Unió

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Elızmények. Csengey Gusztáv Általános Iskola 2170 Aszód, Csengey u. 30. Ü.szám: 222/2009.

Elızmények. Csengey Gusztáv Általános Iskola 2170 Aszód, Csengey u. 30. Ü.szám: 222/2009. Csengey Gusztáv Általános Iskola 2170 Aszód, Csengey u. 30. Ü.szám: 222/2009. Aszód Város Önkormányzatai Képviselı Testülete részére 2170 Aszód, Szabadság tér 9. Tárgy: Beszámoló az iskola Minıségirányítási

Részletesebben

Jászivány Község Önkormányzata évi belső ellenőrzési terve

Jászivány Község Önkormányzata évi belső ellenőrzési terve Jászivány Község Önkormányzata 2016. évi belső ellenőrzési terve Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban: Áht.) 61. -a szerint az államháztartási kontrollok célja az államháztartás

Részletesebben

Munkaerı megtartást támogató marketing belsı kommunikációs stratégia

Munkaerı megtartást támogató marketing belsı kommunikációs stratégia Munkaerı megtartást támogató marketing belsı kommunikációs stratégia Dr. Kópházi Andrea Ph.D egyetemi docens, Humán-szakfelelıs NYME Közgazdaságtudományi Kar, Sopron Vezetés-szervezési és Marketing Intézet

Részletesebben

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17.

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17. AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE 2015. Szeptember 17. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: Ellenőrzés, vizsgálat és tanúsítás Szervezet: 80.000

Részletesebben

OEP Online jogosultság és TAJ ellenırzés Felhasználói kézikönyv

OEP Online jogosultság és TAJ ellenırzés Felhasználói kézikönyv OEP Online jogosultság és TAJ ellenırzés Felhasználói kézikönyv v.1.5. Budapest, 2008. július 17. Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 A DOKUMENTUM CÉLJA... 3 1.2 KAPCSOLÓDÓ DOKUMENTUMOK... 3 1.3 A DOKUMENTUM

Részletesebben

Éves ellenırzési terv 2014. évre

Éves ellenırzési terv 2014. évre A 208/2013.(XI.21.) határozat melléklete SAJÓSZENTPÉTER VÁROSI ÖNKORMÁNYZAT Ikt. szám: 80 /2013. Éves ellenırzési terv 2014. évre A hivatal a költségvetési szervek belsı kontrollrendszerérıl és belsı ellenırzésérıl

Részletesebben

A GRUNDFOS gyakorlati problémamegoldás módszertana: PDCA és A3

A GRUNDFOS gyakorlati problémamegoldás módszertana: PDCA és A3 A GRUNDFOS gyakorlati problémamegoldás módszertana: PDCA és A3 Mi a PROBLÉMA? Alapértelmezés szerint : Valamely szabványtól / szabálytól való eltérés. A Lean gondolkodásmód szerint : Egy állapot ami számunkra

Részletesebben

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja

Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja A 370/2012. (XII. 31.) Korm. rendelet - a költségvetési szervek belső kontrollrendszeréről és belső ellenőrzéséről - 31. (1) bekezdésében

Részletesebben

2011. ÓE BGK Galla Jánosné,

2011. ÓE BGK Galla Jánosné, 2011. 1 A mérési folyamatok irányítása Mérésirányítási rendszer (a mérés szabályozási rendszere) A mérési folyamat megvalósítása, metrológiai megerősítés (konfirmálás) Igazolás (verifikálás) 2 A mérési

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

A., ALAPELVEK VÁLTOZÁSAI

A., ALAPELVEK VÁLTOZÁSAI A., ALAPELVEK VÁLTOZÁSAI S.sz. ISO 9001:2008 ISO 9001:2015 1) vevőközpontúság vevőközpontúság 2) vezetés vezetői szerepvállalás 3) a munkatársak bevonása a munkatársak elköteleződése 4) folyamatszemléletű

Részletesebben

TANÚSÍTVÁNY. Audi Hungaria Motor Kft.

TANÚSÍTVÁNY. Audi Hungaria Motor Kft. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft (1123 Budapest, Kékgolyó u. 6.), mint a NAT által NAT-6-0048/2015 számon akkreditált terméktanúsító

Részletesebben

2013 L. - tapasztalatok Antidotum 2015

2013 L. - tapasztalatok Antidotum 2015 2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján

Részletesebben

(Minőségirányítási eljárás)

(Minőségirányítási eljárás) ÓBUDAI EGYETEM ME 02 MINŐSÉGIRÁNYÍTÁSI RENDSZER (Minőségirányítási eljárás) 11. sz. verzió A kiadás dátuma: 2017. február 1. (Érvényes visszavonásig) FOLYAMATGAZDA: Göndör Vera minőségirányítási koordinátor

Részletesebben

evosoft Hungary Kft.

evosoft Hungary Kft. Intelligens eszközök fejlesztése az ipari automatizálásban 9. fejezet: Minőség menedzsment Előadó: Harrer Ágnes Krisztina minőségügyi megbízott menedzser ELŐADÓ: HARRER ÁGNES KRISZTINA Minőségügyi megbízott

Részletesebben

A folyamatba épített, elızetes és utólagos vezetıi ellenırzés (FEUVE) szabályzata

A folyamatba épített, elızetes és utólagos vezetıi ellenırzés (FEUVE) szabályzata 4. sz. melléklet Palotásy János Zeneiskola Alapfokú Mővészetoktatási Intézmény OM: 040093 A folyamatba épített, elızetes és utólagos vezetıi ellenırzés (FEUVE) szabályzata 2009. Bevezetés 4 I. Folyamatba

Részletesebben

Minıségirányítási rendszer tervezése és bevezetése

Minıségirányítási rendszer tervezése és bevezetése Dunaújvárosi Fıiskola Minıségirányítási rendszer tervezése és bevezetése Tartalomjegyzék Minıségirányítási rendszerek, szabványok MSZ EN ISO 9000:2000 Minıségirányítási rendszer bevezetésének elınyei -

Részletesebben

A belsı kontrollok szerepe az önkormányzati ellenırzésekben. a Magyar Könyvvizsgálói Kamara és az Állami Számvevıszék szemináriuma 2013. március 7.

A belsı kontrollok szerepe az önkormányzati ellenırzésekben. a Magyar Könyvvizsgálói Kamara és az Állami Számvevıszék szemináriuma 2013. március 7. A belsı kontrollok szerepe az önkormányzati ellenırzésekben a Magyar Könyvvizsgálói Kamara és az Állami Számvevıszék szemináriuma 2013. március 7. Az Állami Számvevıszék küldetése 2 Szilárd szakmai alapon

Részletesebben

Az ellenırz. Statisztika

Az ellenırz. Statisztika Civil SzámAdó Konferencia Civil SzámAd madó Konferencia Az Állami Számvevıszéki ellenırzések tapasztalatai Jakab Éva Az ellenırz rzés s céljac Döntéshozókhoz, kezelı szervhez kapcsolódó az NCA-ból nyújtott

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

ME/42-01 Minőségirányítási eljárás készítése

ME/42-01 Minőségirányítási eljárás készítése D E B R E C E N I E G Y E T E M Agrár- és Gazdálkodástudományok Centruma Mezőgazdaság-, Élelmiszertudományi és Környezetgazdálkodási Kar ME/42-01 eljárás készítése 2. kiadás Hatályba léptetve: 2010. május

Részletesebben

Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat

Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat SAJÓSZENTPÉTER VÁROS ÖNKORMÁNYZATA Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat 2009 Tartalomjegyzék 1. A szervezet feladat- és hatásköre... 3 2. Szervezet felépítése... 4 3. A tagok

Részletesebben

***I AZ EURÓPAI PARLAMENT ÁLLÁSPONTJA

***I AZ EURÓPAI PARLAMENT ÁLLÁSPONTJA EURÓPAI PARLAMENT 2009-2014 Egységes szerkezetbe foglalt jogalkotási dokumentum 10.2.2010 EP-PE_TC1-COD(2009)0105 ***I AZ EURÓPAI PARLAMENT ÁLLÁSPONTJA amely elsı olvasatban 2010. február 10-én került

Részletesebben

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. E-Számlázás az ECOD rendszeren belül Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. Tartalom ECOD EDI rendszer Magyarországon és a helyi ECOD HelpDesk E-számlák archiválása az ECOD

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

napirendi pont ELİTERJESZTÉS

napirendi pont ELİTERJESZTÉS Barcsi Nevelési és Oktatási Intézmények Igazgatójától 7570 Barcs, Tavasz u. 3. napirendi pont ELİTERJESZTÉS A Barcsi Nevelési és Oktatási Intézmények és a Szivárvány EGYMI között a gazdálkodással kapcsolatos

Részletesebben