IGÉNY- ÉS PORTFOLIÓMENEDZSMENT
|
|
- Attila Fodor
- 7 évvel ezelőtt
- Látták:
Átírás
1 INFORMÁCIÓMENEDZSMENT 6. HÉT (11. ÓRA) IGÉNY- ÉS PORTFOLIÓMENEDZSMENT Dr. Danyi Pál Egyetemi docens, BME, I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1
2 IT MENEDZSMENT MODELLJE IT Stratégia + Pénzügyi tervezés (Üzleti) Igény- és portfoliómenedzsment (IT) Igény- és p.men. IR TERVEZÉS (PLAN) IR FEJLESZTÉS (BUILD) IR MŰKÖDTETÉS (RUN) I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 2
3 IGÉNY Példa 1. (VÁLTOZTATÁS) Webshop rendszer illesztése a CRM rendszerhez Határidő: 4 hónap Fontosság (Prioritás): 3/5 Példa 2. (ÚJ BESZERZÉS) Adobe Illustrator beszerzése 20 felhasználónak Határidő: 1 hónap Fontosság (Prioritás): 2/ I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 3
4 IGÉNYMENEDZSMENT ALAPFELADATA ÜZLETI IGÉNYEK 100 MFt RENDELKEZÉSRE ÁLLÓ PÜ FORRÁS 60 MFt? I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 4
5 IGÉNYEK PRIORIZÁLÁSA ÜZLET Üzleti vezető Üzleti szakértők IGÉNY IT Key Account Manager Igénymenedzser Projekt vezető Üzleti elemző I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 5
6 IGÉNYMENEDZSMENT CÉLJA A különböző üzleti területek igényeit (akár több százat) összehasonlítani és sorrendezni, átlátható folyamat mentén. Eközben: Az üzleti stratégiát, célokat, és prioritásokat figyelembe venni Az üzleti területekkel egykapus kapcsolattartás (SPOC) Üzleti elégedettség növelése Azonosítani az üzleti és IT kockázatokat (nem készül el időben, prioritás szerint) Meglévő fejlesztési folyamatokhoz illesztés I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 6
7 IGÉNYMENEDZSMENT TEVÉKENYSÉGE Definiált igények összegyűjtése: leírás + ütemezés Egyeztetés az üzleti területekkel (KAM: Key Account Manager) Igények elemzése Konszolidálása, harmonizálása Első priorizálás: prioritás pontok meghatározása Projekt indítás: projekt vezető kinevezés Igény prioritás és végső elfogadás: üzleti érték (BV) sorrend vállalási határidő, várható költség I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 7
8 KIADÁSOK, VERZIÓK (RELEASE-EK) MENEDZSELÉSE Release: Szoftver módosítások összegyűjtött, csoportos, együttes fejlesztése és élesítése Miért? Komplex rendszerek együtt kell működjenek Egyszerre tesztelni minden változtatást Átlátható, ütemezhető menetrend Jogi megfelelés (pl. ügyfél tájékoztatás határidőre) I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 8
9 PORTFOLIÓMENEDZSMENT CÉLJA Futó projektek folyamatos menedzselése, monitorozása a legfontosabb szempontok szerint: projektterv szerinti előrehaladás (időzítés szerint) költségek felhasználása Jelentések készítése Lemaradás esetén eszkaláció, okok feltárása, javaslat a korrekcióra Átütemezések, transzferek az egyes projektek között I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 9
10 INFORMÁCIÓMENEDZSMENT 6. HÉT (11. ÓRA) BEVEZETÉS AZ INFORMÁCIÓBIZTONSÁGBA Dr. Danyi Pál Egyetemi docens, BME, I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 10
11 VÁLLALATI INFORMATIKAI MŰKÖDTETÉSI TEVÉKENYSÉGEK A) Informatikai szolgáltatások Ügyfél : Vállalat üzleti területei, alkalmazások felhasználói Egyes rendszerekre, alkalmazásokra, felhasználókra külön-külön vonatkozik B) Üzemeltetés, karbantartás Ügyfél : Informatikai üzemeltetés szervezete Az összes rendszerre, alkalmazásra (a teljes informatikára ) egységesen vonatkozik C) IT biztonság és üzembiztonság Ügyfél : Egész vállalat összes szervezete Az összes rendszerre, alkalmazásra egységesen és külön-külön is vonatkozik I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 11
12 LEHALT A FÉL INTERNET A masszív túlterheléses - DDoS - támadás az egyik legnagyobb internetszolgáltató, a Dyn nevű vállalat ellen zajlik, ami miatt olyan oldalak elérhetetlenek, mint a Netflix, Amazon, Airbnb, Paypal, Github, Reddit, a Spotify, vagy a Twitter. Főleg azért különösen hatékony, mert a Dyn tartomány-névrendszerekkel (DNS) foglalkozik, melyek a tartománynevek IP címmé alakításáért felelősek. Gyakran használják az "internet telefonkönyve" hasonlatot, mert ennek segítségével lesznek a nehezen megjegyezhető számkupacokból egyszerű weblapcímek I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 12
13 C) ÜZEMBIZTONSÁGI TEVÉKENYSÉGEK Az üzembiztonsági tevékenységek célja és feladata kielégíteni az Üzlet (szervezet) biztonsági követelményeit: 1. Bizalmasság (Confidentiality) 2. Sértetlenség (Integrity) 3. Rendelkezésre állás (Availability) I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 13
14 IT ERŐFORRÁSOK ÉS BIZTONSÁGI KÖVETELMÉNYEK 1. ADATOK 2. ALKALMAZÁSOK (ALKALMAZÓI RENDSZEREK) 3. TECHNOLÓGIA (INFRASTRUKTÚRA) 4. LÉTESÍTMÉNYEK 5. EMBEREK (HUMÁN ERŐFORRÁS) Bizalmas. Sértetlen. Rendelk I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 14
15 BIZALMASSÁG MENEDZSMENTJE Célja: adat, információ ne kerülhessen illetéktelen kezekbe Megsértését nehéz érzékelni Megvalósítás - Titokvédelem (erőforrások megfelelő titkossági osztályokba sorolása): Nyilvános, Bizalmas, Titkos, Szigorúan titkos - Adatvédelem (Személyes adatok védelme) Adatbiztonság (információbiztonság) - erőforrások biztonsági (védelmi) osztályba sorolása - hozzáférési jogosultságrendszer kialakítása és működtetése - megfelelő erősségű titkosítási algoritmusok alkalmazása - megfelelő szintű szabályozás: tudatosság növelés, elrettentés I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 15
16 SÉRTETLENSÉG (INTEGRITÁS) MENEDZSMENTJE Célja: adatok, információ tartalma ne sérülhessen, módosulhasson illetéktelenek által (hamisítás, módosítás, csonkítás, stb.) Megsértését nehéz érzékelni Megvalósítás: - titokvédelem - adatvédelem - megfelelően védett adattovábbítási csatornák (hálózat biztonság) - megfelelően erős titkosítási algoritmusok - hitelesség biztosításai (digitalis aláírás) - hozzáférési jogosultságrendszer kialakítása és működtetése I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 16
17 RENDELKEZÉSRE ÁLLÁS MENEDZSMENTJE Célja: erőforrások rendelkezésre állásának elvárás szerinti biztosítása Hiányát minden felhasználó egyénileg érzékeli Rendelkezésre állási % = rendelkezésre állás / elfogadott szolgáltatási időszak, pl. 4 kilences: 99.99%, 1 évben 52,5 perc kimaradás, 3 kilences: 8 óra 46 perc Megvalósítás: - Fizikai biztonság: védett objektumok, beléptető rendszerek, védett emberi erőforrás - Redundáns rendszerek - Optimalizálni az arányt a megelőző és javító jellegű karbantartás és a hibák okozta költségek között I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 17
18 RENDELKEZÉSRE ÁLLÁS SZINTJEI Az adatközpontok megbízhatósága, a rendelkezésre állás szintje szerint az ANSI-TIA- 942 szabvány Tier-osztályokat definiál. A négy Tier-osztály a rendelkezésre állás négy fokozatát definiálja, a legfontosabb összehasonlító adatok: TIER 1 TIER 2 TIER 3 TIER 4 Alap (nincsenek tartalékok) Tartalékokkal Áramellátás, hűtés Általános Általános Tartalékok (alap: N) N (nincs tartalék) Egyidejűleg fenntartható 1 aktív+1 tartalék Hiba toleráns 2 aktív N+1 N+1 2x(N+1) Kivitelezési idő (hónap) Karbantartás Leállással Leállással Leállás nélkül Leállás nélkül Relatív létesítési költség 1,00 1,50 2,00 2,50 Üzemszünet (óra/év) 28,8 22 1,6 0,4 Rendelkezésre állás % 99,671 99,749 99,982 99, I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 18
19 IT ERŐFORRÁSOK ÉS BIZTONSÁGI KÖVETELMÉNYEK Bizalmas. Sértetlen. Rendelk. 1. ADATOK 2. ALKALMAZÁSOK (ALKALMAZÓI RENDSZEREK) 3. TECHNOLÓGIA (INFRASTRUKTÚRA) 4. LÉTESÍTMÉNYEK 5. EMBEREK (HUMÁN ERŐFORRÁS) X X X X X X X X I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 19
20 BIZTONSÁGI OSZTÁLY ÉS BIZTONSÁGI SZINT A 38/2011 korm. rendelet szerint az egységes szociális nyilvántartás, a nyugdíjbiztosítási és egészségbiztosítási nyilvántartások a NEMZETI ADATVAGYON körébe tartoznak. A évi L. törvény alapján A szervezet elektronikus IR-it - adatszintű megközelítéssel - a bizalmasság, sértetlenség és rendelkezésre állás elve szerint 1- től 5-ig terjedő skálán biztonsági osztályba sorolja. A fejlesztést végző, üzemeltetést végző, üzemeltetésért felelős és információbiztonságért felelős szervezeti egységeket - ha ezek az érintett szervezetnél léteznek - 1-től 5-ig terjedő skálán külön biztonsági szintbe sorolja I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 21
21 IT BIZTONSÁG FENYEGETETTSÉG Olyan állapot, amelyben az erőforrások biztonsági követelményeinek (C, I, A) biztosítása (akár egyenként, akár együtt) veszélybe kerül vagy nem tartható fenn Példák: Fennakadás az adatszolgáltatásban Nem megfelelő megelőző karbantartás Rosszindulatú, tudatos károkozás Egyéb (szabályozatlanság, mulasztás, mentés hiánya, stb.) Katasztrófa I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 22
22 IT BIZTONSÁG FENYEGETETTSÉG A fenyegetettség mértékét a teljes biztonsági rendszer együttesen szabja meg Veszélyforrás Bekövetkezés (Támadás) HR IT Más C I A Erőforrások védelme biztonsági követelmények szerint (Sebezhetőség + Védekezés) Következmény (Hatás) $ Kár I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 23
23 VÉDELMI INTÉZKEDÉSEK (VÉDEKEZÉS) Fizikai + logikai komponensekre + adminisztrációra A kialakítandó védelmi rendszer legyen: A jogszabályban foglalt védelmi előírásokkal összhangban Adatvédelmi Törvénnyel összhangban Legyen felderíthető az illetéktelen hozzáférés (loggolás) Az adatbiztonsághoz köthető költségek legyenek arányban azok értékeivel Olyan eljárásra van szükség, ahol egy adott folyamat kiesése esetén is működőképes marad a rendszer A védelmi rendszer minimális pluszterhet jelentsen a felhasználók számára I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 24
24 NULLADIK NAPI (0-DAY) TÁMADÁS ILL. SEBEZHETŐSÉG Hacker (Szakértő) Felfedezi a hibát és kiszivárogtatja Hacker (Támadó) Támadást tervez és indít (exploit) Sebezhetőségi ablak Fejlesztő Sebezhetőség (bizt. rés) detektálva Javít, foltoz (patch) Patch elkészül és közzéteszi Kitudódik a sebezhetőség (valaki által) 0. nap vége I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 25
25 IT BIZTONSÁG DOKUMENTUMAI Üzletmenet Folytonossági Terv (BCP Business Continuity Plan) Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) Informatikai Biztonsági Politika (IBP) Az IT biztonsággal kapcsolatos vezérelveket tartalmazza. Deklarálja azokat az irányelveket, amelyek alkalmazása biztosítja a szervezet hosszú távú elégséges informatikai biztonságának elérését és fenntartását. Informatikai Biztonsági Szabályzat (IBSZ) Védelem általános követelményei és intézkedéstervek Általános jelszóvédelem Biztonsági tudatosság elemei (awareness) Adatnyilvántartásra vonatkozó előírások Felelősök, szankciók, tárgyi feltételek, stb. Adatvédelmi és Információszabadsági Szabályzat Adatvédelem: személyes adatok védelme Információszabadság: közérdekű adatok nyilvánossága Rendszerszintű Informatikai Biztonsági Szabályzat (RIBSZ) IT rendszerek, kritikus alkalmazások biztonságos működtetésének konkrét követelményei I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 26
26 BCP ÉS DRP ÖSSZEHASONLÍTÁSA BCP DRP Közös, harmonizált HATÁSELEMZÉS és KOCKÁZATELEMZÉS elkészítése előzi meg Üzleti jellegű Informatikai jellegű CEO felel érte CIO felel érte Összes kritikus folyamatra kiterjed IT folyamatokra és eszközökre főleg Folyamati tesztelés Technikai tesztelés Évente-kétévente tesztelendő Évente tesztelendő I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 27
27 IT KATASZTRÓFATERVEZÉS Megelőzési terv (felkészülés): Hatáselemzés: milyen esemény, milyen mértékű, milyen hatás Kockázatelemzés: bekövetkezési valószínűség és hatás együttes vizsgálata Megelőzés: adatmentés, biztonságos helyen, pótgépek, bekövetkezés valószínűségének csökkentése Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) 1. Követelmények 2. Katasztrófaterv akciótervei a) Visszaállítási terv: szolgáltatásokat a háttér felhasználásával újra kell indítani (esetleg korlátozottan) b) Helyreállítási terv: a szolgáltatásokat az eredeti helyen kell újraindítani (teljes értékűen) ÉVENTE TESZTELENDŐ! I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 28
28 Köszönöm a figyelmet! I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 29
Oktatási segédlet (munkaanyag) 9. és 11. óra: Informatikai Szerepek
Oktatási segédlet (munkaanyag) 9. és 11. óra: Informatikai Szerepek Dr. Danyi Pál, Egyetemi docens, BME Vállalati Informatikai Működtetési tevékenységek Dr. Danyi Pál Egyetemi docens, BME, danyi@mvt.bme.hu
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai
RészletesebbenINFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS
5. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME ügyvezető, DAPNER Megoldások Kft. (www.palprices.com) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 A HÉT ESEMÉNYE
RészletesebbenTECHNOLÓGIAI IGÉNYMENEDZSMENT
TECHNOLÓGIAI IGÉNYMENEDZSMENT 2017. március 22. Dr. Danyi Pál GTK MVT, egyetemi docens MAI TÉMÁK IT alkalmazások és típusaik Igényportfolió készítés Igénymenedzsment Üzleti terv készítés 2017. MÁRC. 22.
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenTechnológiai igénymenedzsment és projektportfólió-menedzsment
Technológiai igénymenedzsment és projektportfólió-menedzsment Tantárgy: TECHNOLÓGIAMENEDZSMENT Dr. Danyi Pál, egy. docens 2016.04.04. 1 Főbb üzleti szolgáltatások, mint az IT támogatások célterületei Távközlési
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenÜzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenÜzletmenet folytonosság Üzletmenet? folytonosság?
Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenBIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT
10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenFókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
RészletesebbenSzolgáltatásaink Sog az ITBT-ben. Antidotum 2010
Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink
RészletesebbenDr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
RészletesebbenIT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
RészletesebbenOpennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenÜzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila
Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás
RészletesebbenÜzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
Részletesebben2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL
2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenKARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)
2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum
RészletesebbenINFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS
6. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME GTK MVT danyi@mvt.bme.hu A NAP IDÉZETE Inkább van egy jó stratégiám és mellé egy kiváló végrehajtás, mint fordítva. I
RészletesebbenAz információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenA BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE ( )
EURÓPAI BIZOTTSÁG Brüsszel, 2018.1.30. C(2018) 471 final A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE (2018.1.30.) a hálózati és információs rendszerek biztonságát fenyegető kockázatok kezelése céljából
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenGYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenIT Factory. Kiss László
IT Factory Kiss László Mit jelent az IT Factory Együttműködő építőelemekből áll, amelyek jól definiált céllal, feladattal rendelkeznek. A tervezés és megvalósítás világosan elkülönül. A folyamatok és teljesítmény
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenSérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenA SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
Részletesebben1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
RészletesebbenSZOLGÁLTATÁS BIZTOSÍTÁS
6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi
RészletesebbenÖnkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.
Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató
RészletesebbenMűködő ITSM Ne ágyúval verébre
Működő ITSM Ne ágyúval verébre Jungbauer József Jungbauer.jozsef@aamtech.hu hu 2009.03.26. 03 26 Témák 2 Bemutatkozás, AAM/AAMTECH bemutatás Előadás célja, témái ITSM folyamatok bevezetési irányelvei ITIL
RészletesebbenJogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenMEGFELELŐSÉG: KALANDOZÁS A
MEGFELELŐSÉG: KALANDOZÁS A BIZTONSÁGI JOGSZABÁLYOK ÉS { SZABVÁNYOK ÚTVESZTŐJÉBEN Budapest 2016.05.11 Sipos Győző Sipos CISA, IT Győző Biztonsági CISA, tanácsadó IT Biztonsági tanácsadó Nádor Rendszerház
RészletesebbenHeadline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
RészletesebbenGyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató
Gyakorlati lépések, megoldási javaslatok - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató Barócsi István - Foursys Kft. Értékesítési vezető, Adatvédelmi tisztviselő (DPO Data Protection
RészletesebbenNapjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme!
Napjaink kihívásai, információvédelem A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme! 2012 Prime Rate Alapítás éve:1994 Tulajdonosi hátér: magyarországi
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenIT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: 9105043379 Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24.
IT biztonsági Vezetői összefoglaló Jelen dokumentumban foglaltuk össze IT biztonsági portfóliónk azon legfontosabb elemeit. A szolgáltatás portfólió összeállításánál alkalmazott legfontosabb szempontunk
RészletesebbenBiztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése
Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Az innovatív szakemberekből álló alkotóműhelyünkben, a KÜRT-ben sikeresen létrehoztunk egy legújabb IT trendeknek megfelelő fejlesztést.
RészletesebbenAz informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
Részletesebben2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenNEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus
RészletesebbenI. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés
Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet
RészletesebbenKözigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
RészletesebbenA KELER csoport. Rendkívüli helyzetek kezelésére vonatkozó szabályzata
A KELER csoport Rendkívüli helyzetek kezelésére vonatkozó szabályzata A file megnevezése: Felelős szervezeti egység: 6-11 Rendkivuli helyzetek kezelese szabalyzat.docx Biztonsági Menedzsment Szabályozó
RészletesebbenKritikus Infrastruktúra Védelem - Zöld Könyv a Nemzeti Programról
Kritikus Infrastruktúra Védelem - Zöld Könyv a Nemzeti Programról dr. Locher Barbara tanácsos NFGM Befektetési és Védelemkoordinációs Főosztály 1 Témák I. EU Kritikus Infrastruktúra Védelem EPCIP II. Nemzeti
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági
RészletesebbenAz EHT változásainak hatása a Telekommunikációs szolgáltatókra
Az EHT változásainak hatása a Telekommunikációs szolgáltatókra SZABÓ GÁBOR CMC Minősítő Előadás 2012. Február 28. Tartalom Fogalmak Előzmények, a változtatás szükségessége Bevezetési peremfeltételek Az
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
RészletesebbenAZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenKossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke
1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az
RészletesebbenA KELER csoport. Rendkívüli helyzetek kezelésére vonatkozó szabályzata
A KELER csoport Rendkívüli helyzetek kezelésére vonatkozó szabályzata A file megnevezése: Felelős szervezeti egység: 6-11 Rendkivuli helyzetek kezelese szabalyzat.docx Biztonsági Menedzsment Szabályozó
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenA pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei
A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei Budapest, 2005. február 22. Kirner Attila Főosztályvezető PSZÁF Informatika Felügyeleti Főosztály kirner.attila@pszaf.hu
RészletesebbenGyakorlati tapasztalatok dokumentumkezelő rendszerek bevezetésében. Hivekovics Zoltán Kereskedelmi vezető Remedios Kft.
Gyakorlati tapasztalatok dokumentumkezelő rendszerek bevezetésében Hivekovics Zoltán Kereskedelmi vezető Remedios Kft. A Remediosról 1995 óta működő informatikai vállalkozás Oracle, Unix infrastruktúra
RészletesebbenISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
RészletesebbenInformációbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
RészletesebbenXXVII. Magyar Minőség Hét Konferencia
XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Dr. Fekete István Ügyvezető SzigmaSzervíz Üzleti Kockázatelemző Kft. TARTALOM Kockázatmenedzsmenttel kapcsolatos alapfogalmak Kockázatmenedzsment
RészletesebbenIRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások
EBA/GL/2015/06 06.08.2015 Iránymutatások a 2014/59/EU irányelv 65. cikkének (5) bekezdése értelmében azon szolgáltatások és létesítmények minimumlistájáról, amelyek szükségesek ahhoz, hogy az átvevő fél
RészletesebbenHát én immár mit válasszak?
Hát én immár mit válasszak? Az SQI szoftverminőséggel kapcsolatos kutatási projektjei Dr. Balla Katalin 2005.04.15. ~ A környezet ~ Az SQI kutatási-fejlesztési projektjei ~ TST ~ IKKK Miről lesz szó 2005.04.15.
RészletesebbenDr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
RészletesebbenHálózati szolgáltatások biztosításának felügyeleti elemei
Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői
RészletesebbenCsizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
RészletesebbenEFOP Köznevelés Sikeres projektportfólió menedzsment Szervezeti feltételek és megoldások. Ríz Ádám november 30.
EFOP Köznevelés Sikeres projektportfólió menedzsment 2018 Szervezeti feltételek és megoldások Ríz Ádám 2017. november 30. Eddig jó Kicsit nehezebb Még egy kicsit nehezebb 2017 2018 2019 2020 Kihívás A
RészletesebbenKockázatkezelés az egészségügyben
Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése
Részletesebben1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató
Adatvédelmi tájékoztató Készült: 2018.04.25. AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A VIVEKA Világkerekítő Műhely, (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei személyes adatainak
RészletesebbenInformáció menedzsment
Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat
RészletesebbenInvitel IT és adatközponti szolgáltatások üzletág projekt erőforrás gazdálkodása
Invitel IT és adatközponti szolgáltatások üzletág projekt erőforrás gazdálkodása PMSZ XXV. jubileumi körkapcsolás Előadó: Székely Lajos INVITEL telekommunikáció és informatika 2 IT és adatközponti szolgáltatások
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenInformáció menedzsment
Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat
RészletesebbenTermék- és tevékenység ellenőrzés tervezése
Termék- és tevékenység ellenőrzés tervezése Tirián Attila NÉBIH Rendszerszervezési és Felügyeleti Igazgatóság 2016. November 15. Élelmiszerlánc-biztonsági Stratégia Időtáv 2013. október 8-tól hatályos
RészletesebbenProjektportfólió-menedzsment az MVM Csoportban
Microsoft Project 2010 bevezetési esettanulmány Projektportfólió-menedzsment az MVM Csoportban Balázs István MVM Zrt. 2013.10.17. Tematika 1 Portfóliómenedzsment kompetencia kiépítése 2 Működés 3 PPM eszköz
RészletesebbenAdatvédelmi tájékoztató Készült:
Adatvédelmi tájékoztató Készült: 2018.03.26 AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A SIMPACT Nonprofit Kft. (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei és munkavállalói személyes
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenKözművek és térinformatika GISopen - Megfelelni az új kihívásoknak
Közművek és térinformatika Tartalom Bevezetés A kísérletezés időszaka Az elterjedés időszaka Generációváltás Merre tartunk? Térinformatika alkalmazási területei a közműveknél Műszaki tevékenységek Hálózattervezés
RészletesebbenMegszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia
Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia Online szavazás részletei zeetings.com/adapto XXIV. Nemzeti Minőségügyi Konferencia 2 Bevezető Szemfelszedő, Jéghordó,
RészletesebbenA NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ
INNOVÁCIÓ, SZAKÉRTELEM, TECHNOLÓGIA ÚJ GENERÁCIÓS INFORMATIKAI ÉS KOMMUNIKÁCIÓS MEGOLDÁSOK NETVISOR ZRT. 1119. BUDAPEST, PETZVÁL JÓZSEF U. 56. TEL: 36 (1) 371-2700 WWW.NETVISOR.HU A NETVISOR SZAKÉRTELME
RészletesebbenIT FEJLESZTÉSEK A GYAKORLATBAN
2. HÉT: IT EK A GYAKORLATBAN Dr. Danyi Pál Egyetemi docens, BME ügyvezető, DAPNER Megoldások Kft. (www.palprices.com) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 A HÉT ESEMÉNYE Apple did not
RészletesebbenESZKÖZTÁMOGATÁS A TESZTELÉSBEN
ESZKÖZTÁMOGATÁS A TESZTELÉSBEN MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR, GÉPÉSZET, INFORMATIKA, TURISZTIKA ÉS VENDÉGLÁTÁS TERÜLETEN
RészletesebbenDr. Topár József (BME)
(BME) Budapesti Műszaki és Gazdaságtudományi Egyetem XXII. Magyar Minőség Hét 2013. november 6. 1 Projekt minőségbiztosítás?? minőségmenedzsment??? Projekt K+F+I Mit várunk e rendszerektől? Összehangolás-
Részletesebben