KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)
|
|
- Valéria Bodnár
- 8 évvel ezelőtt
- Látták:
Átírás
1 KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-3. kötet Az Informatikai Biztonság Irányításának Vizsgálata (IBIV) 1.0 verzió június
2 Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki Hivatal megbízásából Ö s s z e á l l í t o t t a : Muha Lajos PhD, CISM K ö z r e mőködött: Balázs István CSc, Déri Zoltán, Lobogós Katalin, Muha Lajos PhD, CISM, Nyíry Géza CSc, CISM, Sneé Péter, Váncsa Julianna PhD. Az ajánlás a Közigazgatási Informatikai Bizottság (KIB) Jogi és Mőszaki Szabályozási Albizottsága észrevételei alapján véglegesített tartalommal a KIB tagjainak május-júniusi elektronikus távszavazása alapján került elfogadásra 2 Magyar Informatikai Biztonság Irányítási Követelményrendszer
3 TARTALOMJEGYZÉK ELİSZÓ AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER FOLYAMATAINAK VIZSGÁLATA AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER LÉTESÍTÉSÉNEK VIZSGÁLATA Informatikai Biztonsági Irányítási Rendszer meghatározásának, dokumentáltságának vizsgálata Informatikai Biztonsági Irányítási Rendszer feladatkörének, kiterjedésének vizsgálata Informatikai Biztonságpolitika hatáskörének vizsgálata Informatikai Biztonságpolitika használhatóságának, irányító szerepének vizsgálata Informatikai Biztonságpolitika törvényi megfelelıségének vizsgálata Az informatikai biztonságpolitika támogatottságának, elfogadottságának vizsgálata Kockázatkezelési eljárás megfelelıségének vizsgálata Az IBIR kockázat kezelési, csökkentési céljainak vizsgálata Az elviselhetı kockázatok meghatározásának vizsgálata A kockázatok azonosítására használt eljárások vizsgálata Kockázatelemzési módszer használatának vizsgálata A kockázatkezelési lehetıségek azonosítása, kiértékelése A kockázatkezelési intézkedés tárgyának és céljának kiválasztása Alkalmazhatósági nyilatkozat meglétének és helyességének vizsgálata A maradék kockázat elfogadásának és az IBIR megvalósításának vizsgálata AZ INFORMATIKAI BIZTONSÁG IRÁNYÍTÁSI RENDSZER MEGVALÓSÍTÁSA ÉS ÜZEMELTETÉSE Informatikai biztonsági képzések vizsgálata Az üzemeltetést támogató IBIR módszerek, eljárások vizsgálata Az anyagi erıforrások kezelését irányító IBIR módszerek, eljárások vizsgálata Biztonsági eseménykezelı módszerek, eljárások meglétének vizsgálata INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER ELLENİRZÉSE ÉS FELÜLVIZSGÁLATA Az IBIR hatékonyságát folyamatosan felülvizsgáló eljárások meglétének vizsgálata A maradék kockázati szintek szervezeti felülvizsgálatának elemzése Idıszakosan tervezett és lefolytatott IBIR vizsgálatok meglétének vizsgálata IBIR szabályozási tevékenységének felülvizsgálatára megvalósított eljárások megléte...27 Magyar Informatikai Biztonság Irányítási Követelményrendszer 3
4 Az IBIR idıszakos hatékonysági vizsgálata INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER FEJLESZTÉSE ÉS KARBANTARTÁSA DOKUMENTÁCIÓ KÖVETELMÉNYEI A dokumentumok kezelése Okmányok, jegyzıkönyvek kezelése Vezetıi felelısség Erıforrások kezelése Felelısségi körök megállapításának a vizsgálata A felhasználói felelısség és tudatosság vizsgálata AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER VEZETİI FELÜLVIZSGÁLATA Általános követelmények vizsgálata A bemeneti adatok felülvizsgálata A kimeneti adatok felülvizsgálata Az Informatikai Biztonsági Irányítási Rendszer belsı ellenırzése AZ INFORMATIKAI BIZTONSÁGI IRÁNYÍTÁSI RENDSZER FEJLESZTÉSE Javító intézkedések végrehajtásának vizsgálata Megelızı tevékenységek vizsgálata BIZTONSÁGI INTÉZKEDÉSEK VIZSGÁLATA BIZTONSÁGPOLITIKA Az informatikai biztonság dokumentumai Az informatikai biztonságpolitika Az informatikai Biztonsági Szabályzat Felülvizsgálat és fejlesztés SZERVEZETI BIZTONSÁG Az informatikai biztonság belsı szervezeti struktúrája Vezetıi elkötelezettség Az informatikai biztonság és a szerveti struktúra összehangolása Az informatikai biztonsági feladatok megosztása Az adatfeldolgozás engedélyezési eljárásai Titoktartási nyilatkozatok Együttmőködés külsı szervezetekkel, hatóságokkal Együttmőködés különféle szakmai és információvédelmi szervezetekkel Az informatikai biztonság független felülvizsgálata Informatikai biztonsági tanácsadás Elıírások a külsı személyek által történı hozzáférésekkel kapcsolatban A külsı személyek által történı hozzáférések kockázatai Informatikai biztonsági követelmények a harmadik személlyel kötött szerzıdésekben Vállalkozásba adás Informatikai biztonsági követelmények a harmadik személlyel kötött szerzıdésekben AZ ESZKÖZÖK BIZTONSÁGI BESOROLÁSA ÉS ELLENİRZÉSE Számadási kötelezettségek az eszközökkel kapcsolatban Eszköz- és vagyonleltár Az adatok biztonsági osztályozása Magyar Informatikai Biztonság Irányítási Követelményrendszer
5 Az osztályozás irányelvei Az adatok minısítése, címkézése és kezelése SZEMÉLYI BIZTONSÁG Az alkalmazás elıtt Informatikai biztonság a felvételnél és a munkaköri leírásokban A személyzet biztonsági átvilágítása és a személyzeti politika A foglalkoztatás feltételei Az alkalmazás alatt Az informatikai biztonsági oktatás és képzés Fegyelmi eljárás FIZIKAI ÉS KÖRNYEZETI BIZTONSÁG Biztonsági szegmensek Biztonsági határok Beléptetési intézkedések Létesítmények és helyiségek biztonsága Munkavégzés a biztonsági szegmensekben A kiszolgáló területek és raktárak biztonsági elkülönítése A berendezések fizikai védelme A mőszaki berendezések elhelyezése és védelme Energiaellátás A kábelezés biztonsága A berendezések karbantartása A telephelyen kívüli berendezések védelme A berendezések biztonságos tárolása és újrafelhasználása SZÁMÍTÓGÉPES HÁLÓZATI SZOLGÁLTATÁSOK ÉS AZ ÜZEMELTETÉS MENEDZSMENTJE Üzemeltetési eljárások és felelısségek Az üzemeltetési eljárások dokumentációja Változásmenedzsment A feladatkörök elhatárolása A fejlesztési és az üzemeltetési feladatok szétválasztása Külsı létesítmények üzemeltetése Informatikai rendszerek tervezése és átvétele Kapacitástervezés A rendszer átvétele Védelem rosszindulatú programok ellen A rosszindulatú programokat ellenırzı eszközök Hálózatmenedzsment Hálózatbiztonsági intézkedések Hálózati szolgáltatások biztonsága Az adathordozók biztonságos kezelése Hordozható adathordozók kezelése Az adathordozók tárolása Adatkezelési eljárások A rendszerdokumentációk biztonsága Adatok és programok cseréje Megállapodások az adatok és programok cseréjérıl Adathordozók szállítása Az elektronikus levelezés biztonsága Biztonsági kockázatok Az elektronikus levelezés irányelvei Üzleti információs rendszerek Az elektronikus kereskedelem biztonsága...87 Magyar Informatikai Biztonság Irányítási Követelményrendszer 5
6 Nyilvános rendszerek biztonsága A biztonsági megfigyelı rendszer használata Biztonsági események naplózása A rendszerhasználat megfigyelése Kockázati tényezık Az eseménynaplózás értékelése Rendszerórák szinkronizálása HOZZÁFÉRÉS MENEDZSMENT A hozzáférés ellenırzés üzleti követelményei A hozzáférés ellenırzés szabályai Hozzáférés ellenırzési szabályzat A felhasználói hozzáférés menedzsmentje A felhasználó regisztrációja A jogosultságok kezelése A felhasználói jelszavak kezelése A felhasználó hozzáférési jogosultságainak ellenırzése A felhasználó feladatai, felelısségei Jelszó használat Felügyelet nélküli berendezések A hálózati szintő hozzáférések menedzsmentje A hálózati szolgáltatások használatának irányelvei Kötelezı hozzáférési útvonal Felhasználó azonosítás és hitelesítés távoli kapcsolatnál Hálózati eszközök, munkaállomások azonosítása és hitelesítése A távdiagnosztikai portok védelme A hálózatok biztonsági szegmentálása A hálózatra történı csatlakozások ellenırzése A hálózati útvonal kiválasztások ellenırzése Az operációs rendszer szintő hozzáférések ellenırzése Biztonságos hitelesítési, bejelentkezési eljárások Munkaállomások automatikus azonosítása, hitelesítése Biztonságos bejelentkezési eljárások A felhasználó azonosítása, hitelesítése Jelszómenedzsment rendszer Rendszer segédprogramok használata Kapcsolati idıtúllépés Kapcsolati idıkorlátozás Támadás-riasztás Alkalmazás szintő hozzáférések vezérlése Az adatelérés szabályozása Érzékeny adatokat kezelı rendszer elkülönítése Mobil informatikai tevékenység, távmunka Mobil informatikai tevékenység A távmunka AZ INFORMATIKAI RENDSZEREK FEJLESZTÉSE ÉS KARBANTARTÁSA Az informatikai rendszerek informatikai biztonsági követelményei A biztonsági követelmények elemzése és meghatározása Biztonság az alkalmazói rendszerekben A bemenı adatok hitelesítése Az adatfeldolgozás ellenırzése Veszélyeztetett területek Vezérlı és ellenırzı eljárások Magyar Informatikai Biztonság Irányítási Követelményrendszer
7 Az üzenetek hitelesítése A kimenı adatok hitelesítése Kriptográfiai eszközök A kriptográfiai eszközök alkalmazásának irányelvei Rejtjelzés Elektronikus aláírás Szolgáltatások a le nem tagadhatóság érdekében Kulcsmenedzsment A kriptográfiai kulcsok védelme Szabványok, eljárások, módszerek Rendszerállományok védelme Az operációs rendszer ellenırzése A rendszervizsgálati (teszt) adatok védelme A program forráskönyvtárhoz való hozzáférés ellenırzése Informatikai biztonság a fejlesztési és a karbantartási folyamatokban Változásmenedzsment Az operációs rendszer megváltoztatásával kapcsolatos ellenırzések A szoftvercsomagok megváltoztatásának korlátozása A rendszerinformációk kiszivárgásának megakadályozása A programfejlesztés kihelyezése AZ INFORMATIKAI BIZTONSÁGI INCIDENSEK KEZELÉSE Biztonsági események és biztonsági rések jelentése A biztonsági események jelentése Biztonsági rések, gyenge pontok jelentése Programhibák jelentése Okulás az informatikai biztonsági incidensekbıl Bizonyítékok győjtése, védelme A bizonyítékok minısége és hiánytalan volta ÜZLETMENET-FOLYTONOSSÁG MENEDZSMENT Az üzletmenet-folytonosság menedzsment informatikai biztonsági szempontjai Az informatikai biztonsági szempontok érvényesítése az üzletmenetfolytonosság irányításában Az üzletmenet-folytonossági terv kidolgozása Az üzletmenet-folytonosság tervezési keretrendszere Az üzletmenet-folytonossági tervek vizsgálata, karbantartása és újraértékelése MEGFELELÉS A JOGSZABÁLYOKNAK ÉS A BELSİ BIZTONSÁGI SZABÁLYZATOKNAK A jogszabályi elıírások betartása A vonatkozó jogszabályok behatárolása Szerzıi jogok Szoftver szerzıi jogok A szervezet adatainak biztonsága Személyes adatok védelme Az adatvédelmi eszközökkel elkövethetı visszaélések megelızése A kriptográfiai eszközök kezelésének szabályozása Az informatikai biztonságpolitikának és a mőszaki követelményeknek való megfelelés Az informatikai biztonsági elıírásoknak való megfelelés A mőszaki követelményeknek való megfelelés Az informatikai rendszerek biztonsági ellenırzésének szempontjai 152 Magyar Informatikai Biztonság Irányítási Követelményrendszer 7
8 Rendszerauditálási intézkedések Rendszerauditáló eszközök védelme AZ INFORMATIKAI RENDSZER BIZTONSÁGÁNAK VIZSGÁLATA (KOCKÁZATELEMZÉS) INFORMÁLIS KOCKÁZATELEMZÉS (KOCKÁZATBECSLÉS), KOCKÁZATKEZELÉS VEZETİI ÖSSZEFOGLALÓ BEVEZETÉS A kockázatkezelés fogalma és célja Jelen módszertani útmutató célja és hatóköre A módszertani útmutató felépítése A KOCKÁZATKEZELÉS ÁTTEKINTÉSE A kockázatkezelés fontossága A kockázatkezelés beépítése a rendszerek életciklusába Fontosabb szerepkörök KOCKÁZATBECSLÉS lépés - A rendszer leírása A VESZÉLYTÉNYEZİK FELTÁRÁSA lépés - A veszélyforrások meghatározása lépés - A sebezhetıségek meghatározása lépés - Az óvintézkedések elemzése lépés A valószínőségek meghatározása lépés - Hatáselemzés lépés - A kockázati szint meghatározása lépés Javaslat óvintézkedésekre lépés Az eredmények dokumentálása Kockázatbecslés a rendszer életciklusa során A KOCKÁZATOK CSÖKKENTÉSE A kockázatcsökkentés megközelítési módjai A kockázatcsökkentés áttekintése Az óvintézkedések megvalósítása Költség-haszon elemzés Maradványkockázat Kockázatcsökkentés a rendszer életciklusa során ÉRTÉKELÉS ÉS FELÜLVIZSGÁLAT AZ ELEKTRONIKUS KÖZIGAZGATÁSI SZOLGÁLTATÁSOKAT MEGALAPOZÓ INFORMÁCIÓK ÉS INFORMATIKAI CÉLRENDSZEREK BIZTONSÁGI KATEGORIZÁLÁSA Biztonsági célok és kihatás szintek Információ típusok biztonsági kategorizálása Informatikai rendszerek biztonsági kategorizálása TERMINOLÓGIA RÉSZLETES KOCKÁZATELEMZÉS A módszertan szakaszainak és lépéseinek részletes leírása I. szakasz: a védelmi igény feltárása lépés: Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése lépés: Az informatika-alkalmazások és a feldolgozandó adatkörök érzékenységi értékeinek meghatározása II. szakasz: fenyegetettség elemzés lépés: A fenyegetett rendszerelemek feltérképezése lépés: Az alapfenyegetettség meghatározása Magyar Informatikai Biztonság Irányítási Követelményrendszer
9 5. lépés: A fenyegetı tényezık meghatározása III. szakasz: kockázatelemzés lépés: A károk értékeinek meghatározása lépés: Az alapfenyegettségek okozta károk gyakoriságának meghatározása lépés: A fennálló kockázatok meghatározása és leírása IV. szakasz: kockázatmenedzselés lépés: Az intézkedések kiválasztása lépés: Az intézkedések értékelése lépés: A költség/haszon arány elemzése lépés: A maradványkockázat elemzése lépés: Akcióterv kidolgozása Az informatikai biztonsági vizsgálati dokumentum tartalmi felépítése Segédletek Tipikus informatika-alkalmazások és azok alapfenyegetettségi kérdései Kárkövetkezmények és azok értékelési rendszere Az informatikai rendszer elemeinek csoportosítása Gyenge pontok Fenyegetések Kockázat minısítési segédletek Magyar Informatikai Biztonság Irányítási Követelményrendszer 9
10 Elıszó Az információ az innováció legfontosabb forrásává vált, jelentıs részét képezve a különbözı szervezetek vagyonának. Ezzel együtt a számítógépeken tárolt, továbbított adatok védelme is új értelmezést nyert. Az informatika fejlıdésével párhuzamosan az információk megvédésének technológiája is mind tökéletesebb lett. Ehhez a folyamathoz kapcsolódóan a szervezeti szintő informatikai biztonság létrehozása és mőködtetése támogatására a Közigazgatási Informatikai Bizottság kiadta a Magyar Informatikai Biztonsági Ajánlások Magyar Informatikai Biztonság Irányítási Keretrendszer részét képzı Informatikai Biztonság Irányítási Rendszer (IBIR) és az Informatikai Rendszerek Irányítási Követelmények (IBIK) címő dokumentumokat. Az IBIR és az IBIK elsısorban az ISO/IEC szabványsorozatra épül, amelyet a világ és különösen az Európai Unió mind több országában fogadnák el a különbözı szervezetek informatikai biztonságmenedzsmentjük alapelveként. A szervezetek vezetése és belsı ellenırzı szervezetei által végrehajtott ellenırzések mellett a nemzetközi és a hazai gyakorlatban is egyre jobban terjed megfelelı felkészülés után a -ISO/IEC szabványnak való megfelelést bizonyító audit elvégzése. Az Informatikai Biztonsági Irányítási Rendszer (IBIR) egy általános irányítási rendszer, amely megvalósítja, üzemelteti, ellenırzi, karbantartja és javítja a szervezet informatikai biztonságát. Az irányítási rendszer magában foglalja a szervezetet, a struktúrát, a szabályzatokat, a tervezési tevékenységeket, a felelısségeket, a gyakorlatokat, az eljárásokat, a folyamatokat és az erıforrásokat. Az informatikai biztonság kezelésének hatékonyabbá tétele érdekében szükség van a követelmények és feladatok szakmailag egységes kezelésére, amely bizalmat teremthet a különbözı szervezetek között az informatikai rendszerek biztonságát illetıen. A szervezeti szintő informatikai biztonság követelményei, az IBIK az ISO/IEC 27002:2005 és az ISO/IEC TR nemzetközi szabványok, továbbá a NATO 1 és az Európai Unió 2 releváns szabályozásai figyelembe vételével készültek. 1 (Security within the North Atlantic Treaty Organisation (NATO) C-M(2002)49 2 Európai Unió Tanácsának Biztonsági Szabályzata (2001/264/EK) 10 Magyar Informatikai Biztonság Irányítási Követelményrendszer
11 Az informatikai biztonsági rendszer kialakításának legjobb gyakorlatán túl elsısorban a menedzsment részére azt is meg kell határozni, hogy melyek azok a feltételek, követelmények, amelyeket teljesíteni kell a szabványnak való megfeleléshez. Ezek alapján egy belsı auditor vagy külsı tanúsító egyértelmően el tudja dönteni, hogy az adott szervezet informatikai biztonsági rendszere megfelel-e a szabványnak vagy sem. Ez a módszertan részletes elıírásokat ad az informatikai biztonság irányításának vizsgálatához és tanúsításához a vizsgálatot végzıknek és az arra felkészülıknek egyaránt. Az Informatikai Biztonság Irányítási Rendszer folyamatainak vizsgálata (1. rész) és a biztonsági intézkedések vizsgálata (2. rész) lefedi az ISO/IEC szabvány szerinti tanúsításhoz szükséges vizsgálati eljárás (audit) során vizsgálandó kérdéseket. A kockázatelemzéshez, kockázatkezeléshez két módszertan kerül bemutatásra. Az elsı eljárásrend a NIST SP és a FIPS dokumentumokon alapuló módszertan. Ez a módszertan viszonylag egyszerő, kis idı- és erıforrás igényő kockázatbecslést tesz lehetıvé. A másik bemutatott eljárásrend egy CRAMM 5 alapú módszertan, amely MeH ITB 8. számú ajánlása (Informatikai biztonsági módszertani kézikönyv) alapján, annak aktualizálásával készült kockázatelemzési módszertan. A CRAMM módszertan egy részletes, az egyes fenyegetések kockázatait feltáró eljárás, azonban idı- és erıforrás igénye nagy ezért költséges. 3 NIST Special Publication , Risk Management Guide, 2001 Kockázatkezelési Útmutató. NIST National Institute of Standard and Technology, USA 4 FIPS 199 Standards for Security Categorization of Federal Information and Information Systems, FIPS Federal Information Processing Standards Publication, USA 5 CCTA Risk Analysis and Management Method CCTA Kockázatelemzési és Kezelési Módszertan. CCTA Central Computer and Telecommunications Agency (Központi Számítógép és Távközlési Ügynökség) Magyar Informatikai Biztonság Irányítási Követelményrendszer 11
12 1. Az Informatikai Biztonsági Irányítási Rendszer folyamatainak vizsgálata 1.1. Az Informatikai Biztonsági Irányítási Rendszer létesítésének vizsgálata A vizsgálat lefedi az Informatikai Biztonság Irányítási Rendszer (IBIR) folyamatait. Ezek a folyamatok lefedik a teljes tevékenységi ciklust, megcélozva az informatikai biztonság hatékony irányítását egy folytonos fejlesztési programon keresztül. Ez az ún. PDCA modell: Plan / Tervezés (Informatikai Biztonság Irányítási Rendszer tervezése). Do / Végrehajtás (Informatikai Biztonság Irányítási Rendszer kialakítása). Check / Ellenırzés (Informatikai Biztonság Irányítási Rendszer ellenırzése). Act / Beavatkozás (Informatikai Biztonság Irányítási Rendszer karbantartása) Informatikai Biztonsági Irányítási Rendszer meghatározásának, dokumentáltságának vizsgálata Vizsgálat tárgya: Informatikai Biztonsági Irányítási Rendszer meghatározásának, dokumentáltságának vizsgálata 1) Meg kell vizsgálni, hogy van-e olyan dokumentum a szervezetnél, amelyik egyértelmően leírja Informatikai Biztonsági Irányítási Rendszer mőködési körét. 2) Szabályzatok, dokumentációk begyőjtése, elemzése. 3) Személyes beszélgetések az idevágó feladatkörben ténykedı vezetıkkel és a munkatársakkal. Megfelel a követelménynek: Ha van ilyen dokumentum. Részben megfelel a követelménynek: Ha van olyan dokumentum mely részben megfelel a követelménynek. (A helyzet akkor fordulhat elı, amikor már létezik ez a dokumentum, de nincs frissítve és tartalma eltér a jelenlegi állapottól. Ilyen esetben a vizsgálónak meg kell indokolnia, hogy a dokumentum mely részei nem felelnek meg a valóságnak.) Nem felel meg a követelménynek: Ha nincs ilyen dokumentum. 12 Magyar Informatikai Biztonság Irányítási Követelményrendszer
13 Informatikai Biztonsági Irányítási Rendszer feladatkörének, kiterjedésének vizsgálata Vizsgálat tárgya: Informatikai Biztonsági Irányítási Rendszer feladatkörének, kiterjedésének vizsgálata 1) Meg kell vizsgálni Informatikai Biztonság Irányítási Rendszer (IBIR) feladatkörének kiterjedését, különös tekintettel azokra a biztonsági feladatokra melyek nem tartoznak bele az IBIR feladatkörébe, vagy nem meghatározottak, vagy nem dokumentáltak. 2) Szabályzatok, dokumentációk begyőjtése, elemzése. 3) Személyes beszélgetések a kérdéses feladatkörben ténykedı vezetıkkel és a munkatársakkal. 4) Annak megállapítása, hogy vannak-e jelentıs kivételek melyek nem tartoznak bele Informatikai Biztonság Irányítási Rendszer feladatkörébe és hogy van-e erre egyértelmő magyarázat. Megfelel a követelménynek: Ha minden informatikai biztonsággal kapcsolatos feladat definiált és dokumentált valamint az IBIR feladatkörébe van sorolva. Részben megfelel a követelménynek: Ha minden informatikai biztonsággal kapcsolatos feladat definiált, de csak részben dokumentált és az IBIR feladatkörébe van sorolva. (Ha a szervezet a vizsgálat végéig pótolni tudja a hiányosságokat.) Nem felel meg a követelménynek: Ha van olyan informatikai biztonsági feladat, amely kívül esik az IBIR feladat és hatáskörén, vagy ha az adott feladat egyáltalán nem definiált, vagy meg van határozva, de nem az IBIR feladatköréhez tartozik Informatikai Biztonságpolitika hatáskörének vizsgálata Vizsgálat tárgya: Informatikai Biztonságpolitika hatáskörének vizsgálata 1) Üzletágak, tevékenységi körök feltérképezése, vizsgálata: meg kell vizsgálni, hogy a különféle tevékenységeknél van-e meghatározott informatikai biztonsági szabályozás. 2) Meg kell vizsgálni, hogy a szervezetnél hatályban lévı Informatikai Biztonságpolitika Magyar Informatikai Biztonság Irányítási Követelményrendszer 13
14 naprakészségét, illetve azt, hogy lefedi-e az összes üzleti tevékenységet. 3) Szabályzatok, dokumentációk begyőjtése, elemzése. 4) Személyes beszélgetések az idevágó feladatkörben ténykedı vezetıkkel és a munkatársakkal. Megfelel a követelménynek: Ha a szervezetnél hatályban lévı Informatikai Biztonságpolitika lefedi a teljes tevékenységi kört, és minden tevékenységi terület mőködéséhez van elıírt, dokumentált informatikai biztonsági tevékenység. Részben megfelel a követelménynek: Ha a szervezetnél hatályban lévı Informatikai Biztonságpolitika lefedi a legfontosabb tevékenységet, de csak a legfontosabb tevékenységi terület mőködéséhez van elıírt, dokumentált informatikai biztonsági tevékenység definiálva. Nem felel meg a követelménynek: Ha nincs Informatikai Biztonságpolitika, és a különféle tevékenységi területek informatikai biztonsága szabályozatlan Informatikai Biztonságpolitika használhatóságának, irányító szerepének vizsgálata Vizsgálat tárgya: Informatikai Biztonságpolitika használhatóságának, irányító szerepének vizsgálata 1) Meg kell vizsgálni, hogy szolgátat-e a biztonságpolitika egy kijelölt útirányt, keretrendszert az informatikai biztonsági tevékenységhez. 2) Szabályzatok, dokumentációk begyőjtése, elemzése. 3) Az egyes szervezeti egységek és azok különféle tevékenységi köreinek feltérképezése, vizsgálata. Meg kell vizsgálni, hogy a különféle tevékenységeknél van-e meghatározott informatikai biztonsági szabályozás és hogy a biztonságpolitikában megfogalmazott biztonsági irányelvek használhatóak-e helyben is. Megfelel a követelménynek: Ha a biztonságpolitika által megfogalmazott biztonsági 14 Magyar Informatikai Biztonság Irányítási Követelményrendszer
15 irányelvek az adott tevékenység informatikai biztonságának kialakításához felhasználhatóak, pénzügyi erıforrásokkal támogatottak. Részben megfelel a követelménynek: Ha a biztonságpolitika által megfogalmazott biztonsági irányelvek az adott tevékenység informatikai biztonságának kialakításához felhasználhatóak, pénzügyi erıforrásokkal támogatottak de csak részben fedik le a tevékenységi kört, vagy olyan intézkedéseket fogalmaznak meg, hatékonyan nem valósíthatók meg, vagy nem kockázatarányosak. Nem felel meg a követelménynek: Ha a biztonságpolitikában megfogalmazott irányelvek: o elavultak; o rossz hatásfokuk miatt nem tarthatóak be (pl. túlzottan lelassítják az üzleti tevékenységet); o nincs meg az intézkedésekhez szükséges erıforrás Informatikai Biztonságpolitika törvényi megfelelıségének vizsgálata Vizsgálat tárgya: Informatikai Biztonságpolitika törvényi megfelelıségének vizsgálata 1) A vizsgálónak meg kell gyızıdnie arról, hogy a biztonsági irányelvek figyelembe veszik az üzleti, törvényi, jogszabályi és a szerzıdésekkel kapcsolatos biztonsági követelményeket. 2) Hatályos jogszabályok, törvények feltérképezése. 3) A szervezet már elkészült szerzıdéseinek, szerzıdésmintáinak a biztonsági irányelveknek és a jogszabályoknak való megfelelési vizsgálata. 4) Az üzleti tevékenységek biztonsági irányelveknek és jogszabályoknak való megfelelési vizsgálata. 5) A szabályozási irányelvek, tevékenységek jogszabályi való megfelelésének vizsgálata. Megfelel a követelménynek: Ha a biztonsági irányelvek megfelelnek a jogszabályoknak és a szerzıdésekkel kapcsolatos biztonsági követelményeknek. Magyar Informatikai Biztonság Irányítási Követelményrendszer 15
16 Részben megfelel a követelménynek: Ha a biztonsági irányelvek megfelelnek a jogszabályoknak, de nem felelnek meg a szabályozási és a szerzıdésekkel kapcsolatos biztonsági követelményeknek. Nem felel meg a követelménynek: Ha a biztonsági irányelvek nem felelnek meg a tárgyban megfogalmazott feltételeknek Az informatikai biztonságpolitika támogatottságának, elfogadottságának vizsgálata Vizsgálat tárgya: A informatikai biztonságpolitika támogatottságának, elfogadottságának vizsgálata 1) Meg kell vizsgálni, hogy az informatikai biztonságpolitikát jóváhagyta-e a menedzsment. 2) Szabályzatok, dokumentumok begyőjtése, elemzése. 3) Személyes beszélgetések a vezetıkkel. Megfelel a követelménynek: Ha az informatikai biztonságpolitikát jóváhagyta a menedzsment. Részben megfelel a követelménynek: Ha az informatikai biztonságpolitikának csak bizonyos részeit, vagy csak a fontosabb üzleti területekre vonatkozó részeit fogadta el a vezetés. Nem felel meg a követelménynek: Ha az informatikai biztonságpolitikát nem hagyta jóvá a menedzsment. 16 Magyar Informatikai Biztonság Irányítási Követelményrendszer
17 Kockázatkezelési eljárás megfelelıségének vizsgálata Vizsgálat tárgya: Kockázatkezelési eljárás megfelelıségének vizsgálata 1) A vizsgálónak meg kell gyızıdnie arról, hogy van-e olyan elıre definiált kockázatkezelési eljárás, ami megfelel az Informatikai Biztonság Irányítási Rendszernek és az azonosított üzleti informatikai biztonsági, törvényi és szabályozási követelményeknek. 2) Olyan tanulmányok, dokumentumok keresése melyek elıírják a szervezeten belül alkalmazandó kockázatelemzési és kezelési elveket. Megfelel a követelménynek: Ha a vizsgálat tárgyában meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha az IBIR-ben nincs meghatározott kockázatkezelési eljárás Az IBIR kockázat kezelési, csökkentési céljainak vizsgálata Vizsgálat tárgya: A IBIR kockázat kezelési, csökkentési céljainak vizsgálata 1) A vizsgálónak meg kell vizsgálnia, hogy vannak-e olyan céljai és szabályai az Informatikai Biztonság Irányítási Rendszernek, melyek elviselhetı szintre csökkentik a kockázatokat. 2) Az informatikai biztonságpolitika vizsgálata a fenti tárgykörnek megfelelıen. Megfelel a követelménynek: Ha a vizsgálat szempontjaiban meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha nem léteznek a kockázatcsökkentı szabályok és célok az informatikai biztonságpolitkában és /vagy az IBIR-ben. Magyar Informatikai Biztonság Irányítási Követelményrendszer 17
18 Az elviselhetı kockázatok meghatározásának vizsgálata Vizsgálat tárgya: Az elviselhetı kockázatok meghatározásának vizsgálata 1) Meg kell vizsgálni, hogy van-e olyan kritérium, amely meghatározza az elviselhetı (elfogadható) kockázatokat és hogy vannak-e elfogadható szintő kockázatok meghatározva, melyek ezen a kritériumon alapulnak. 2) Az informatikai biztonságpolitika vizsgálata a fenti tárgykörnek megfelelıen. Megfelel a követelménynek: Ha van megfelelı kritérium és meg vannak határozva az elfogadható szintő kockázatok. Nem felel meg a követelménynek: Ha nincs megfelelı kritérium és nincsenek meghatározva az elfogadható szintő kockázatok A kockázatok azonosítására használt eljárások vizsgálata Vizsgálat tárgya: A kockázatok azonosítására használt eljárások létezésének vizsgálata 1) Meg kell vizsgálni, hogy a szervezetnél létezik-e helyénvaló eljárás a kockázatok azonosítására. Megfelel a követelménynek: Ha létezik kockázatazonosító eljárás. Nem felel meg a követelménynek: Ha nem áll rendelkezésre kockázatok azonosítására használható eljárás Kockázatelemzési módszer használatának vizsgálata Vizsgálat tárgya: Annak megállapítása, hogy használnak-e a szervezetnél valamilyen kockázatelemzési módszert. 1) Ez a módszer elemzi a biztonsági hibákból, a bizalmasság, sérthetetlenség, és 18 Magyar Informatikai Biztonság Irányítási Követelményrendszer
19 rendelkezésre állás elvesztésébıl származó üzleti károkat? 2) Ez a módszer elemzi (megbecsüli) a bekövetkezési valószínőségét az olyan biztonsági események elıfordulásának, melyek az Informatikai Biztonság Irányítási Rendszer értékeit fenyegetik? 3) Ez a módszer megbecsüli a kockázat szintjeit? 4) Ez a módszer meghatározza, hogy elfogadható-e (felvállalható-e) ez a kockázat vagy igényel-e valamilyen kezelési módot, ill. használnak-e más olyan kritériumot, amely meghatározza, hogy elviselhetı-e ez a kockázat? Megfelel a követelménynek: Ha vizsgálat tárgyában meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha nem használnak kockázatelemzési módszert A kockázatkezelési lehetıségek azonosítása, kiértékelése Vizsgálat tárgya: A kockázatkezelési lehetıségek azonosítása, kiértékelése 1) A vizsgálónak meg kell állapítania, hogy használnak-e a szervezeten belül valamilyen módszert a kockázatok azonosítására, kiértékelésére és kezelésére. Ez a módszer figyelembe veszi a következı lehetıségeket: a) alkalmaz intézkedéseket a kockázatok kezelésére? b) tárgyilagosan elfogadja a kockázatokat, kielégíti a biztonsági szabályzatban definiált kockázat elfogadási ismérveket? c) Megoldja a kockázatok kikerülését? d) Átruházza a kockázatokat a biztosítókra vagy a szállítókra? Megfelel a követelménynek: Ha létezik és használatban van a vizsgálati szempontoknak megfelelı módszertan. Nem felel meg a követelménynek: Ha nem létezik és/vagy nincs használtban a Magyar Informatikai Biztonság Irányítási Követelményrendszer 19
20 vizsgálati szempontoknak megfelelı módszertan. Az informatikai biztonság irányításának vizsgálata A kockázatkezelési intézkedés tárgyának és céljának kiválasztása Vizsgálat tárgya: Megtörténik-e a kockázatkezelési intézkedés tárgyának és céljának kiválasztása 1) Használnak a szervezeten belül valamilyen módszert a kockázatkezelési intézkedések kiválasztására? 2) Biztosítja igazoltan ez a módszer, hogy az intézkedések kiválasztása kockázat elemzésen és kezelésen alapul? Megfelel a követelménynek: Ha a vizsgálat tárgyában meghatározott feltételek maradéktalanul teljesülnek. Nem felel meg a követelménynek: Ha a vizsgálat tárgyában meghatározott feltételek nem teljesülnek Alkalmazhatósági nyilatkozat meglétének és helyességének vizsgálata Vizsgálat tárgya: Az alkalmazhatósági nyilatkozat megléte és helyessége 1) A szervezeten belül van-e használnak-e alkalmazhatósági nyilatkozatot? 2) Az alkalmazhatósági nyilatkozat igazolja a a kockázatkezelési intézkedések kiválasztásáráról hozott döntéseket? Megfelel a követelménynek: Amennyiben mindkét vizsgálati szempontra igen a válasz. Nem felel meg a követelménynek: Amennyiben az egyik vizsgálati szempontra nem a válasz 20 Magyar Informatikai Biztonság Irányítási Követelményrendszer
Informatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
RészletesebbenAZ INFORMATIKAI BIZTONSÁG MÉRÉSE
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai
RészletesebbenKÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 1.0 verzió 2008. június - 1 - Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenKÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-2. kötet Informatikai Biztonság Irányítási
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenSalgótarján Megyei Jogú Város J e g y zıjétıl 3100 Salgótarján, Múzeum tér 1. 32/311-683 E-mail: jegyzo@salgotarjan.hu
Szám: 15355/2009. Salgótarján Megyei Jogú Város J e g y zıjétıl 3100 Salgótarján, Múzeum tér 1. 32/311-683 E-mail: jegyzo@salgotarjan.hu Javaslat a 252/2005.(X.27.) Öh. sz. határozattal jóváhagyott Salgótarján
RészletesebbenROBOTHADVISELÉS S 2010
ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai
RészletesebbenInformatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenMindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza.
Melléklet a. /2014. (XII. 16.) kt. határozathoz Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve A Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX. Törvény, az államháztartásról
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
RészletesebbenAz informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
RészletesebbenÚTMUTATÓ AKKREDITOROK SZÁMÁRA
ÚTMUTATÓ AKKREDITOROK SZÁMÁRA A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt
RészletesebbenROP 3.1.3. Partnerség építés a Balaton régióban
Elıadó: Fazekas Rita, környezetvédelmi ügyintézı Európai Parlament és a Tanács 761/2001/EK rendelete alapján a Környezetvédelmi Vezetési és Hitelesítési Rendszerében (EMAS) való önkéntes részvételi lehetısége
RészletesebbenKÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/2. Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) 1.0 verzió 2008. június
RészletesebbenA tőzvédelmi tanúsítási rendszer mőködése Magyarországon
A tőzvédelmi tanúsítási rendszer mőködése Magyarországon A tőzvédelmi törvény értelmében a Magyarországon forgalomba hozni csak olyan tőzoltótechnikai terméket, tőz- vagy robbanásveszélyes készüléket,
RészletesebbenAZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenA minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium
A minőségirányítási rendszer auditálása laboratóriumunkban Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium Alkalmazott standardok MSZ EN ISO 9000:2001 (EN ISO 9000: 2000) Minőségirányítási
RészletesebbenTANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenELİLAP AZ ELİTERJESZTÉSEKHEZ
ELİLAP AZ ELİTERJESZTÉSEKHEZ ÜLÉS IDİPONTJA: Vecsés Város Önkormányzata Képviselı-testületének 2012. május 22-i ülésére ELİTERJESZTÉS TÁRGYA: Vincent Auditor Számviteli Szolgáltató és Tanácsadó Kft. 2011.
RészletesebbenTANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
RészletesebbenPécel Város Önkormányzatának Jegyzıje 2119 Pécel, Kossuth tér 1. Tel: 28/452-745, 452-751; Fax: 28/452-755 e-mail: jegyzo@pecel.hu
Pécel Város Önkormányzatának Jegyzıje 2119 Pécel, Kossuth tér 1. Tel: 28/452-745, 452-751; Fax: 28/452-755 e-mail: jegyzo@pecel.hu Iktatószám: SZ/706/16/2009 ELİTERJESZTÉS a 2010. évre vonatkozó Éves i
Részletesebben77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT
77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő
RészletesebbenOrdacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve
Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Tisztelt Képviselı-testület! A belsı ellenırzés tervezésének bemutatása Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban:
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenAz adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,
RészletesebbenKároli Gáspár Református Egyetem ME 3.0.0 BELSİ AUDIT
BELSİ AUDIT 1. Cél A Belsı audit címő minıségügyi eljárás-utasítás célja a belsı minıségügyi felülvizsgálás/audit eljárásrendjének szabályozása az auditok hatékonysága érdekében. 2. Alkalmazási terület
Részletesebben- Szervezeti felépítés, hatáskörök és felelısségek (beleértve az irányító- és a kis projekt
3. Melléklet: A Svájci-Magyar Együttmőködési Program keretében mőködı Pályázati Alapok, a Projekt Elıkészítési Alap, a Technikai Segítségnyújtás Alap, és az Ösztöndíj Alap Szabályzata és Eljárásrendje
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenA WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek
A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési
RészletesebbenÜzletmenet folytonosság Üzletmenet? folytonosság?
Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenMuha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi
RészletesebbenOTSZ VILLÁMVÉDELEM. Elemzés és módosítási javaslat
OTSZ Elemzés és módosítási javaslat OTSZ 3. rész Elemzés Válasz a következı kérdésekre: - a szabályzat tartalmaz-e szabványhivatkozásokat - a hivatkozások megfelelnek-e az európai elveknek és az európai
RészletesebbenExplosion Protection Documentation System EPDS
EMES Explosion Protection Documentation System EPDS Maintenance Documentation Management System MDMS Engineering Documentation Management System EDMS Safety Documentation Management System SDMS A feladat
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenA tanúsítás és auditálási gyakorlat változása nemzetközi tükörben
A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
RészletesebbenMegbízások teljesítésére vonatkozó politika - FORDÍTÁS -
Megbízások teljesítésére vonatkozó politika - FORDÍTÁS - 1 1. Általános elvek A Pénzügyi Eszközök Piacairól szóló 2004/39/EK Irányelv ("MiFID") elıírja, hogy 2007. november 1-tıl minden befektetési vállalkozás
RészletesebbenSZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL
INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI
RészletesebbenJogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
RészletesebbenPécsi Tudományegyetem Klinikai Központ ELJÁRÁS
Pécsi Tudományegyetem Klinikai Központ Készítette: Dr. Traiber-Harth Ibolya minőségirányítási igazgató 2014.04.30. Felülvizsgálta, aktualizálta:... Hegedüs Zsuzsanna mb. operatív vezető 2016.02.21. Jóváhagyta:...
RészletesebbenSzigma Integrisk integrált kockázatmenedzsment rendszer
Szigma Integrisk integrált kockázatmenedzsment rendszer A rendszer kidolgozásának alapja, hogy a vonatkozó szakirodalomban nem volt található olyan eljárás, amely akkor is megbízható megoldást ad a kockázatok
RészletesebbenKiváló minôségû szolgáltatás, MKIK Védjegy. Az informatikai szolgáltatások tanúsítási követelményei
Kiváló minôségû szolgáltatás, MKIK Védjegy Az informatikai szolgáltatások tanúsítási követelményei Kiváló minôségû szolgáltatás, MKIK védjegy informatikai szolgáltatások követelményei 1. A Kiváló minôségû
RészletesebbenFEJÉR MEGYE KÖZGYŐLÉSÉNEK NOVEMBER 29-I ÜLÉSÉRE
E LİTERJESZTÉS FEJÉR MEGYE KÖZGYŐLÉSÉNEK 2012. NOVEMBER 29-I ÜLÉSÉRE 4. IKTATÓSZÁM: 2-14/2012. MELLÉKLET: 2 DB TÁRGY: Javaslat a 2013. évi belsı ellenırzési terv jóváhagyására ELİTERJESZTİ: Törı Gábor
RészletesebbenGondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője
Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási
RészletesebbenInformatikai prevalidációs módszertan
Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés
Részletesebben26/2004. (VI. 11.) BM rendelet
A jogszabály 2010. április 2. napon hatályos állapota 26/2004. (VI. 11.) BM rendelet az egyes mőszaki termékek tőzvédelmi megfelelıségét vizsgáló, ellenırzı és tanúsító szervezetek kijelölésérıl A mőszaki
RészletesebbenA CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság. Javadalmazási Politikájának Szabályzata
A CODEX Tızsdeügynökség és Értéktár Zártkörően Mőködı Részvénytársaság Javadalmazási Politikájának Szabályzata Hatálybalépés idıpontja: 2011.06.01. [jóváhagyta az igazgatóság: /2011.06.09/03. számú, 2011.06.09.
RészletesebbenFunkcionális menedzsment Általános (naturális) filozófiai értelmezés
MINİSÉGMENEDZSMENT Funkcionális menedzsment 2. A minıség filozófiai értelmezése 1. Általános (naturális) filozófiai értelmezés A minıség egy adott dolog azon tulajdonságainak összessége, amelyek azzá teszik
RészletesebbenKakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata
1 Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata Hatályos: 2017. június 1-jétől Módosítva 2017.10.12-én A Szabályzatot Kakucs Község Önkormányzata Képviselő-testülete a 63/2017. (05.
RészletesebbenAz információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
RészletesebbenAz informatikai biztonság irányításának követelményrendszere (IBIK)
Információs Társadalom Koordinációs Tárcaközi Bizottság ajánlása (TERVEZET) Az informatikai biztonság irányításának követelményrendszere (IBIK) 0.91 verzió 2004. Készítette: Déri Zoltán, Lobogós Katalin,
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
RészletesebbenAZ ATTICUS INVESTMENTS BEFEKTETÉSI TANÁCSADÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG
AZ ATTICUS INVESTMENTS BEFEKTETÉSI TANÁCSADÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG JAVADALMAZÁSI POLITIKÁJA (HATÁLYOS: 2011. július 01. NAPJÁTÓL) Tartalomjegyzék I. Preambulum... 3 II. A jelen politika hatálya,
RészletesebbenA BELSİ ELLENİRZÉS KIALAKÍTÁSA ÉS MŐKÖDTETÉSE A GYİR-MOSON-SOPRON MEGYEI ÖNKORMÁNYZATNÁL
A BELSİ ELLENİRZÉS KIALAKÍTÁSA ÉS MŐKÖDTETÉSE A GYİR-MOSON-SOPRON MEGYEI ÖNKORMÁNYZATNÁL Az Áht. 120. szerint a belsı ellenırzés a belsı kontrollrendszer része, független, tárgyilagos, bizonyosságot adó
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenIT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
RészletesebbenProjekttervezés alapjai
Projekttervezés alapjai Langó Nándor 2009. október 10. Közéletre Nevelésért Alapítvány A stratégiai tervezés folyamata Külsı környezet elemzése Belsı környezet elemzése Küldetés megfogalmazása Stratégiai
RészletesebbenISO 9001 kockázat értékelés és integrált irányítási rendszerek
BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenORDACSEHI KÖZSÉG ÖNKORMÁNYZAT Felülvizsgált stratégiai ellenırzési terve a 2015. év vonatkozásában
ORDACSEHI KÖZSÉG ÖNKORMÁNYZAT Felülvizsgált stratégiai ellenırzési terve a 2015. év vonatkozásában Ordacsehi Község Önkormányzat alapvetı célja, hogy biztosítsa a település mőködı képességét, a kötelezı
RészletesebbenMELLÉKLETEK. a következőhöz: A BIZOTTSÁG (EU) FELHATALMAZÁSON ALAPULÓ RENDELETE
EURÓPAI BIZOTTSÁG Brüsszel, 2018.7.13. C(2018) 4438 final ANNEXES 1 to 2 MELLÉKLETEK a következőhöz: A BIZOTTSÁG (EU) FELHATALMAZÁSON ALAPULÓ RENDELETE az (EU) 2016/1011 európai parlamenti és tanácsi rendeletnek
RészletesebbenBeruházás-szervezés projektkoordináció
Beruházás-szervezés projektkoordináció Projektciklus: Építési kivitelezés résztvevıi: Projekt menedzsment Beruházó (építtetı): 1. szerzıdések (építési, tervezési) megkötése 2. a tervezı kiválasztása, jogszabályban
RészletesebbenAz Informatikai Biztonsági Irányítási Rendszer
Dunaújvárosi Főiskola Informatikai Intézet http://inf.duf.hu/index.php/ikt2010/ ikt2010@mail.duf.hu IKT 2010 tel.: (25) 551-627 Internet technikák 2400 Dunaújváros, Táncsics M. u. 1/A Az Informatikai Biztonsági
RészletesebbenKISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL. Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2.
KISKÖRE VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATAL Szervezetfejlesztés Kisköre Város Polgármesteri Hivatalában ÁROP-1.A.2./A-2008-0163 A PROJEKT LEÍRÁSA Kisköre, 2010. március 31. A projekt az Európai Unió
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenElızmények. Csengey Gusztáv Általános Iskola 2170 Aszód, Csengey u. 30. Ü.szám: 222/2009.
Csengey Gusztáv Általános Iskola 2170 Aszód, Csengey u. 30. Ü.szám: 222/2009. Aszód Város Önkormányzatai Képviselı Testülete részére 2170 Aszód, Szabadság tér 9. Tárgy: Beszámoló az iskola Minıségirányítási
RészletesebbenJászivány Község Önkormányzata évi belső ellenőrzési terve
Jászivány Község Önkormányzata 2016. évi belső ellenőrzési terve Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban: Áht.) 61. -a szerint az államháztartási kontrollok célja az államháztartás
RészletesebbenMunkaerı megtartást támogató marketing belsı kommunikációs stratégia
Munkaerı megtartást támogató marketing belsı kommunikációs stratégia Dr. Kópházi Andrea Ph.D egyetemi docens, Humán-szakfelelıs NYME Közgazdaságtudományi Kar, Sopron Vezetés-szervezési és Marketing Intézet
RészletesebbenAZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17.
AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE 2015. Szeptember 17. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: Ellenőrzés, vizsgálat és tanúsítás Szervezet: 80.000
RészletesebbenOEP Online jogosultság és TAJ ellenırzés Felhasználói kézikönyv
OEP Online jogosultság és TAJ ellenırzés Felhasználói kézikönyv v.1.5. Budapest, 2008. július 17. Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 A DOKUMENTUM CÉLJA... 3 1.2 KAPCSOLÓDÓ DOKUMENTUMOK... 3 1.3 A DOKUMENTUM
RészletesebbenÉves ellenırzési terv 2014. évre
A 208/2013.(XI.21.) határozat melléklete SAJÓSZENTPÉTER VÁROSI ÖNKORMÁNYZAT Ikt. szám: 80 /2013. Éves ellenırzési terv 2014. évre A hivatal a költségvetési szervek belsı kontrollrendszerérıl és belsı ellenırzésérıl
RészletesebbenA GRUNDFOS gyakorlati problémamegoldás módszertana: PDCA és A3
A GRUNDFOS gyakorlati problémamegoldás módszertana: PDCA és A3 Mi a PROBLÉMA? Alapértelmezés szerint : Valamely szabványtól / szabálytól való eltérés. A Lean gondolkodásmód szerint : Egy állapot ami számunkra
RészletesebbenAz ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád
Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenCsanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja
Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja A 370/2012. (XII. 31.) Korm. rendelet - a költségvetési szervek belső kontrollrendszeréről és belső ellenőrzéséről - 31. (1) bekezdésében
Részletesebben2011. ÓE BGK Galla Jánosné,
2011. 1 A mérési folyamatok irányítása Mérésirányítási rendszer (a mérés szabályozási rendszere) A mérési folyamat megvalósítása, metrológiai megerősítés (konfirmálás) Igazolás (verifikálás) 2 A mérési
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenA., ALAPELVEK VÁLTOZÁSAI
A., ALAPELVEK VÁLTOZÁSAI S.sz. ISO 9001:2008 ISO 9001:2015 1) vevőközpontúság vevőközpontúság 2) vezetés vezetői szerepvállalás 3) a munkatársak bevonása a munkatársak elköteleződése 4) folyamatszemléletű
RészletesebbenTANÚSÍTVÁNY. Audi Hungaria Motor Kft.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft (1123 Budapest, Kékgolyó u. 6.), mint a NAT által NAT-6-0048/2015 számon akkreditált terméktanúsító
Részletesebben2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
Részletesebben(Minőségirányítási eljárás)
ÓBUDAI EGYETEM ME 02 MINŐSÉGIRÁNYÍTÁSI RENDSZER (Minőségirányítási eljárás) 11. sz. verzió A kiadás dátuma: 2017. február 1. (Érvényes visszavonásig) FOLYAMATGAZDA: Göndör Vera minőségirányítási koordinátor
Részletesebbenevosoft Hungary Kft.
Intelligens eszközök fejlesztése az ipari automatizálásban 9. fejezet: Minőség menedzsment Előadó: Harrer Ágnes Krisztina minőségügyi megbízott menedzser ELŐADÓ: HARRER ÁGNES KRISZTINA Minőségügyi megbízott
RészletesebbenA folyamatba épített, elızetes és utólagos vezetıi ellenırzés (FEUVE) szabályzata
4. sz. melléklet Palotásy János Zeneiskola Alapfokú Mővészetoktatási Intézmény OM: 040093 A folyamatba épített, elızetes és utólagos vezetıi ellenırzés (FEUVE) szabályzata 2009. Bevezetés 4 I. Folyamatba
RészletesebbenMinıségirányítási rendszer tervezése és bevezetése
Dunaújvárosi Fıiskola Minıségirányítási rendszer tervezése és bevezetése Tartalomjegyzék Minıségirányítási rendszerek, szabványok MSZ EN ISO 9000:2000 Minıségirányítási rendszer bevezetésének elınyei -
RészletesebbenA belsı kontrollok szerepe az önkormányzati ellenırzésekben. a Magyar Könyvvizsgálói Kamara és az Állami Számvevıszék szemináriuma 2013. március 7.
A belsı kontrollok szerepe az önkormányzati ellenırzésekben a Magyar Könyvvizsgálói Kamara és az Állami Számvevıszék szemináriuma 2013. március 7. Az Állami Számvevıszék küldetése 2 Szilárd szakmai alapon
RészletesebbenAz ellenırz. Statisztika
Civil SzámAdó Konferencia Civil SzámAd madó Konferencia Az Állami Számvevıszéki ellenırzések tapasztalatai Jakab Éva Az ellenırz rzés s céljac Döntéshozókhoz, kezelı szervhez kapcsolódó az NCA-ból nyújtott
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenME/42-01 Minőségirányítási eljárás készítése
D E B R E C E N I E G Y E T E M Agrár- és Gazdálkodástudományok Centruma Mezőgazdaság-, Élelmiszertudományi és Környezetgazdálkodási Kar ME/42-01 eljárás készítése 2. kiadás Hatályba léptetve: 2010. május
RészletesebbenProjektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat
SAJÓSZENTPÉTER VÁROS ÖNKORMÁNYZATA Projektmenedzsment Szervezet Szervezeti és Mőködési Szabályzat 2009 Tartalomjegyzék 1. A szervezet feladat- és hatásköre... 3 2. Szervezet felépítése... 4 3. A tagok
Részletesebben***I AZ EURÓPAI PARLAMENT ÁLLÁSPONTJA
EURÓPAI PARLAMENT 2009-2014 Egységes szerkezetbe foglalt jogalkotási dokumentum 10.2.2010 EP-PE_TC1-COD(2009)0105 ***I AZ EURÓPAI PARLAMENT ÁLLÁSPONTJA amely elsı olvasatban 2010. február 10-én került
RészletesebbenE-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.
E-Számlázás az ECOD rendszeren belül Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. Tartalom ECOD EDI rendszer Magyarországon és a helyi ECOD HelpDesk E-számlák archiválása az ECOD
RészletesebbenISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
Részletesebbennapirendi pont ELİTERJESZTÉS
Barcsi Nevelési és Oktatási Intézmények Igazgatójától 7570 Barcs, Tavasz u. 3. napirendi pont ELİTERJESZTÉS A Barcsi Nevelési és Oktatási Intézmények és a Szivárvány EGYMI között a gazdálkodással kapcsolatos
Részletesebben