Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások
|
|
- Rebeka Horváthné
- 9 évvel ezelőtt
- Látták:
Átírás
1 , adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K
2 Áramkiesés vagy feszültségtüskék Vihar okozta károsodás Tűzvész vagy robbanás Hardver vagy szoftverhiba Árvíz vagy víz okozta károsodás Adatvesztések okai Földrengés Hálózat kiesése Emberi tényező Hűtőtechnika kiesése Egyéb 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% 9,4% 8,2% 8,2% 6,7% 5,5% 4,5% 3,2% 2,3% 6,7% Forrás: Contingency Planning Research 45,3% Környezeti veszélyek Fizikai behatolás Villámcsapás Tűz Katasztrófa Üzemzavar Lopás Túlmelegedés Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Fizikai védelem természeti csapások tűz víz elemi kár következmények Számítógépek, adatbázisok tönkremennek védelem szabályok betartása, szabályzat körültekintő munkarend
3 Elektromos feszültség kimaradás, ingadozás elektromos hálózati problémák nem tervezett feszültség kimaradás következmény hardver hibák adatismétlés futási idő meghosszabbodása védelem szünetmentes áramforrás használata Hardver és hálózati veszélyek Szakszerűtlen üzemeltetés Karbantartás elmaradása Személyzet, felhasználók Illetéktelen rácsatlakozás Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Hardver bizonytalanság alkatrészek meghibásodása sztohasztikus hibák szélsőséges körülmények következmények pontatlan számítás, befejezetlen műveletek védelem tesztelés rendszeres karbantartás szükséges adatmentések
4 Rendelkezésre állás Rendelkezésre állás szintje 90 % Kiesett idő 876 óra (36,5 nap) Magas elérhetőség 99 % 99,9 % 99,99 % 87,6 óra (3,65 nap) 8,76 óra 53 perc Folyamatos elérhetőség határa 99,999 % 5 perc 99,9999 % 30 másodperc 99,99999 % 3 másodperc Szoftver veszélyek Beszerzési politika hiánya Szerzői jog Illetéktelen hozzáférés Vírus Szakszerűtlen tervezés Jogosulatlan használat Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Szoftver bizonytalanság programok meghibásodása nem tökéletes felhasználói program nem pontos mentések visszatöltése vírusok terjedése, víruskár következmények pontatlan számítás, befejezetlen műveletek védelem program másolatok adatmentések vírusvédelem
5 Vírusok rosszindulatú programok, programozott fenyegetések terjedésűkhez szükség van emberi beavatkozásra aktiválásuk eseménytől, időtől függ különböző kárt okoznak futási idő növelése tárkapacitás lefoglalása adattörlés programmódosítás Vírusok terjedésük adathordozón adatátviteli csatornán Vírusvédelem vírusvédő programok felderítők védők (pajzsok) vírusirtók Vírustípusok programvírusok - exe, com állományokban makró vírusok dokumentumokkal terjednek boot szektor vírusok Férgek indításuk után emberi beavatkozás nélkül képesek terjedni trójai programok Spyware-ek polimorf vírusok Retrovírusok Mobil vírusok
6 Adathalászat phishing az az eljárás, amikor egy internetes csaló oldal egy jól ismert cég hivatalos oldalának láttatja magát és megpróbál bizonyos személyes adatokat, például azonosítót, jelszót, bankkártya-számot stb. illetéktelenül megszerezni Követelmény az adatfeldolgozás során a felhasználók szempontjából CIA Central Intelligence Agency Culinary Institute of America Confidentiality - bizalmasság Integrity - sértetlenség Availability - hozzáférhetőség Lásd: előző előadás Támadások típusai és előfordulási százalékuk V í r u s H á lü z a t i h o z z á f é r é s M o b il e s z k ö z e lt u la jd o n í t á s a S z o lg á lt a t á s m e g t a g a d á s a R e n d s z e r b e t ö r é s H o z z á f é r é s b e lü lr ő l I n f o r m á c ió e lt u la jd o n í t á s a S z a b o t á z s P é n z ü g y i c s a lá s T e le k o m m u n ik á c ió s c s a lá s T e le k o m m u n ik á c ió s h a llg a t ó z á s H a llg a t ó z á s a h á ló z a t o n
7 Személyzettől, felhasználóktól származó veszélyek Megvesztegetés Szakképzetlenség Bosszúállás Szabályozatlanság Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Felhasználói hibák véletlen hozzá nem értés képzetlenség felelőtlenség nemtörődömség tudatos szándékos károkozás rosszindulatú beavatkozás védelem munkaszerződés, munkaköri leírás, oktatás A károkozók megoszlása Alkalmazottak 82% Egyéb 1% Külső 17%
8 Költségek haszonszerzés, bosszú, irigység, sértettség, felindultság, virtus, Motivációk tudatlanság, képzetlenség, alkalmatlanság, ellenséges magatartás, gondatlanság. Dokumentumok, adathordozók veszélyei Illetéktelen másolás Személyzet, felhasználók Dokumentáció hiány Elektromágneses zaj Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Biztonságra fordított költségek és a kárköltségek viszonya Kárköltségek Biztonsági költségek Összes költség Biztonsági költségek
9 Adatvédelem Az adatvédelem adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Adatvédelem Az adatvédelem alapszabályai titoktartás adatok sérthetetlensége hozzáférhetőség elkülönítés felügyelet Jogi védelem évi LXIII. törvény alapelvei Az állampolgárnak döntési és cselekvési joga van a róla szóló információk felett, valamint joga van a közérdekű információk megismeréséhez. Ezeket a jogokat csak törvény korlátozhatja.
10 Adatvédelem adatok jogi védelme személyes adatok - az érintett személlyel kapcsolatba hozható adat különleges információk faji eredetre meggyőződésre egészségi állapotra előéletre vonatkozó személyes adatok közérdekű adatok állami, önkormányzati Adatvédelem Intézményen belüli adatcsoportok kritikus információk stratégiai tervek üzleti, gyártási titkok tulajdonosi információk pénzügyi piaci bizalmas információk fizetési listák Adatkezelés szabályozása Személyes adat kezelhető,, ha az érintett hozzájárul, a a törvt rvény elrendeli. Különleges adat kezelhető,, ha az érintett írásban hozzájárul, valamely külön k trv.. elrendeli.
11 Adatvédelmi biztos Az Országgyűlés választja, ellenőrzi e törvény és az adatkezelésre vonatkozó más jogszabály megtartását; kivizsgálja a hozzá érkezett bejelentéseket; gondoskodik az adatvédelmi nyilvántartás vezetéséről, Üzleti titok Üzleti titok a gazdasági tevékenységhez kapcsolódó minden olyan tény, információ, megoldási mód vagy adat, amelynek titokban maradásához a jogosultnak méltányolható érdeke fűződik. Nagy tömegű személyes adatokat feldolgozó szervezetek KÖNYVH APEH OEP NYUFIG VPOP KSH Önkormányzatok Nemzetbiztonsági szolgálatok Honvédség Rendőrség Kamarák, egyesületek Munkahely Szolgáltatók
12 Adatvédelem illetéktelen hozzáférés kizárása jelszó védelem rejt-jelzés terminálok fizikai védelme
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Az információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
Az EMC védelem aktuális kérései az EU szabványok tükrében
Az EMC védelem aktuális kérései az EU szabványok tükrében Fehér Antal PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: fehera@protel.t-online.hu
Az információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
INFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata
16/2011.sz. Szabályzat Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 1. A szabályzat célja: Az Informatikai Szabályzat alapvető célja, hogy a számítástechnikai berendezések és eszközök
Adatbiztonság és adatvédelem
Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si
Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések
Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások
Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010
Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink
Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.
Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Jelen Általános Szerződési Feltételek (a továbbiakban: ÁSZF) a All 4 One Kft. (továbbiakban: Szolgáltató) által üzemeltetett, működtetett, www.ujallas.hu domain címen elérhető
A Számlaközpont Zrt. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A Számlaközpont Zrt. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Az Informatikai Biztonsági Szabályzat célja Az IBSZ alapvető célja, hogy az informatikai rendszer alkalmazása során biztosítsa az adatvédelem
VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Adatkezelési és Adatvédelmi Szabályzat
Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre 5. sz. melléklet: Adatkezelési Szabályzat A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés
Vírusok. - önreprodukcióra képes, károkat okozó program
Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében
A SZEMÉLYES ADATOK VÉDELME Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében Érintett területek Az adatkezeléssel érintett területek: A munkavállalók személyes adatainak kezelése Üzleti partnerek
Tájékoztató elektronikus együttműködésre kötelezett szervek részére
Tájékoztató elektronikus együttműködésre kötelezett szervek részére Tartalom 1. A kapcsolattartás módjai elektronikus ügyintézés során... 3 2. lnformációátadási szabályzat... 3 3. Tájékoztatás az üzemszünetekről...
Általános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
Az EMC védelem aktuális kérései az EU szabványok tükrében
Az EMC védelem aktuális kérései az EU szabványok tükrében MAGYAR REGULA 2010 FEHÉR ANTAL PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: protel@t-online.hu
Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Az Informatikai Biztonsági Szabályzat ( IBSZ ) célja Az IBSZ alapvető célja, hogy az informatikai rendszer alkalmazása során
zigazgatás s az informatikai biztonság
A magyar közigazgatk zigazgatás s az informatikai biztonság szemszögéből Póserné Oláh Valéria poserne.valeria@nik.bmf.hu ROBOTHADVISELÉS 8 TUDOMÁNYOS KONFERENCIA Miről l lesz szó? Informatikai biztonsági
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Adatvédelmi Szabályzat
... (társaság neve)... (adószám) Adatvédelmi Szabályzat Érvényes:... -tól Érvénybe helyezte:... Tartalomjegyzék 1. Az adatvédelmi szabályzat célja...3 2. Társaság bemutatása...4 3. Általános rész...5 Személyes
MKÖH SZMSZ INFORMATIKAI ADATVÉDELMI SZABÁLYZAT 7. számú függeléke INFORMATIKAI ADATVÉDELMI SZABÁLYZAT. Általános rendelkezések II.
INFORMATIKAI ADATVÉDELMI SZABÁLYZAT I. Általános rendelkezések 1./ A Szabályzat alkalmazása 1. Az Informatikai Adatvédelmi Szabályzat (a továbbiakban: Szabályzat) a Mezőkövesdi Közös Önkormányzati Hivatal
1992. évi LXIII. törvény. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról1
1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról1 Az Országgyűlés - a Magyar Köztársaság Alkotmányában foglaltakkal összhangban - a személyes adatok védelmét,
INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
12. számú melléklet az SZMSZ-hez NYUGÁLLOMÁNYÚ LÉGVÉDELMI TÜZÉREK BAJTÁRSI EGYESÜLETE INFORMATIKAI BIZTONSÁGI SZABÁLYZAT NAGYOROSZI 2012. 1. BEVEZETŐ 1.1. Az Informatikai Biztonsági Szabályzat célja (1)
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Adatkezelési és Adatvédelmi Szabályzat
(Az ÁSZF 5-ös számú melléklete) Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés alapján
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
ADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Adatvédelmi szabályzat
Adatvédelmi szabályzat 1. Előszó 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) a SG Marketing Kft. (székhely: 1149 Budapest Limanova tér 12., cégjegyzékszám: 01-09-931340) (a Kiadó ) tevékenysége során
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
MONOR VÁROSI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI ÉS ADATVÉDELMI SZABÁLYZATA
MONOR VÁROSI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI ÉS ADATVÉDELMI SZABÁLYZATA A Monor Városi Polgármesteri Hivatalának (a továbbiakban: Hivatal) Informatikai Biztonsági és Adatvédelmi Szabályzatát
Muha Lajos: Informatikai biztonság
Az élet minden területén egyre bonyolultabb és nagy kiterjedés! informatikai rendszerek alakulnak ki. Az intézmények tevékenységét és m!ködését mind intenzívebben támogatják informatikai alkalmazások.
Adatkezelési és Adatvédelmi Szabályzat
5/1 Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre, azok tárolásának időtartama és továbbításának esetei 1.1 A kötelező (jogszabályban előírt illetve biztosított
PÁPA VÁROS POLGÁRMESTERI HIVATALÁNAK ADATVÉDELMI SZABÁLYZATA (egységes szerkezetben) I. A szabályozás célja. II. A szabályozás hatálya
PÁPA VÁROS POLGÁRMESTERI HIVATALÁNAK ADATVÉDELMI SZABÁLYZATA (egységes szerkezetben) I. A szabályozás célja A szabályozás célja, hogy Pápa Város Polgármesteri Hivatalának működése során biztosítsa a személyes
A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA
A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA 2016. JÚLIUS 1. 1 Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény (továbbiakban: Infotv.) 24. (3)
Adatvédelem és információszabadság a Magyar Honvédségben
Adatvédelem és információszabadság a Magyar Honvédségben Előadó: Dr. Ujfaludi Zoltán alezredes, HM Hatósági Hivatal Adatvédelmi Felügyeleti Osztály osztályvezető 1 KÉT KÜLÖNÁLLÓSZAKTERÜLET, ÖNÁLLÓELKÜLÖNÍTHETŐJOGI
Tájékoztató elektronikus együttműködésre kötelezett szervek részére
Tájékoztató elektronikus együttműködésre kötelezett szervek részére 1 TARTALOM 1. A KAPCSOLATTARTÁS MÓDJAI ELEKTRONIKUS ÜGYINTÉZÉS SORÁN 3 2. INFORMÁCIÓÁTADÁSI SZABÁLYZAT... 3 3. TÁJÉKOZTATÁS AZ ÜZEMSZÜNETEKRŐL...
ADATVÉDELMI SZABÁLYZAT
ADATVÉDELMI SZABÁLYZAT Ferling Webline Kft. - Hatályos: 2014. június 19-től 1. Fogalom-meghatározások 1.1. személyes adat: bármely meghatározott (azonosított vagy azonosítható) természetes személlyel (a
Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011.
Adatvédelmi Szabályzat MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság Hatályos: 2011. augusztus 3-tól 1 1 Fogalom-meghatározások 1.1 személyes adat: bármely
A ZALA MEGYEI KATASZTRÓFAVÉDEMI IGAZGATÓ. 5/2016. számú INTÉZKEDÉSE
ZALA MEGYEI KATASZTRÓFAVÉDELMI IGAZGATÓSÁG A ZALA MEGYEI KATASZTRÓFAVÉDEMI IGAZGATÓ 5/2016. számú INTÉZKEDÉSE A Zala Megyei Katasztrófavédelmi Igazgatóság Adatvédelmi és Adatbiztonsági Szabályzatának kiadásáról
TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE
TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE 1. A kapcsolattartás módjai elektronikus ügyintézés során Budapest Főváros Főpolgármesteri Hivatal (továbbiakban: Hivatal) biztonságos
1. ÁLTALÁNOS RENDELKEZÉSEK
1 1. ÁLTALÁNOS RENDELKEZÉSEK A Magyar Faktorház Zrt. (a továbbiakban: Társaság) a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. Törvény (a továbbiakban: Avtv.)
ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE
FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében
Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,
6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra
1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai
1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,
Tájékoztató elektronikus együttműködésre kötelezett szervek részére
Tájékoztató elektronikus együttműködésre kötelezett szervek részére 1 Tartalom 1. A kapcsolattartás módjai elektronikus ügyintézés során... 3 2. Információátadási szabályzat... 3 3. Tájékoztatás az üzemszünetekről...
Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
Account Berater GmbH Adatvédelmi és Adatkezelési Szabályzata. Végh Ágnes Judit Ügyvezető. Cím: 1190 Wien Döblingergürtel 21-23/6/3
Account Berater GmbH Adatvédelmi és Adatkezelési Szabályzata Végh Ágnes Judit Ügyvezető Cím: 1190 Wien Döblingergürtel 21-23/6/3 I. Szabályzat célja, hatálya...2 I.1. Adatvédelmi és Adatkezelési Szabályzat
A GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
Adatvédelmi nyilatkozat
Adatvédelmi nyilatkozat Adatkezelő Ferling Webline Szolgáltató Kft. Székhely 7621 Pécs, Mária u. 8. Adatkezelés megnevezése Adatkezelés nyilvántartási száma hírlevél küldése céljából kezelt adatbázis.
Az informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
IT biztonsági tanácsok Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Az IT biztonság az információbiztonságnak csupán egy része, mégis az informatika elterjedésével az utóbbi időben egyre inkább előtérbe
magánszemély esetében: név, cím, elérhetőség cég esetében: név, cím, elérhetőség, adószám
A szex-webshop.hu webáruház internetes oldalai regisztráció nélkül látogathatóak. Vannak azonban olyan szolgáltatások, amelyek csak regisztrált partnereink számára elérhetőek. Regisztráció A szex-webshop.hu
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
ADATFELDOLGOZÁSI MEGÁLLAPODÁS
ADATFELDOLGOZÁSI MEGÁLLAPODÁS amely létrejött egyrészről az Egészségügyi Gazdasági Vezetők Egyesülete (székhely: 1204 Bp., Köves út 1., cégjegyzékszám: 7.Pk.60.274/1989, adószám: 19010526-2-43, telefonszám:
Magyar Dinamikus Lövészsport Szövetség INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2018
Magyar Dinamikus Lövészsport Szövetség INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2018 1. Az Informatikai Biztonsági Szabályzat célja Az IBSZ alapvető célja, hogy az informatikai rendszer alkalmazása során biztosítsa
INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
Kakucsi Polgármesteri Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Hatályba lépés dátuma: 2014. július 03. 1 Tartalomjegyzék 1. Az Informatikai Biztonsági Szabályzat (IBSZ) célja... 3 2. Műszaki alapfogalmak...
ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)
ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
INFORMÁCIÓBIZTONSÁGI SZABÁLYZAT
INFORMÁCIÓBIZTONSÁGI SZABÁLYZAT 1. Az Információbiztonsági Szabályzat célja Az IBSZ alapvető célja, hogy az informatikai rendszer alkalmazása során biztosítsa az adatvédelem elveinek, az adatbiztonság
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
Cloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
Adatkezelési szabályzat
Adatkezelési szabályzat A.hu felsőszintű domainek nyilvántartásával kapcsolatos személyes adatok kezeléséről 1. Adatkezelő személye, az adatkezelés jogalapja A személyes adatok nyilvántartását a Nyilvántartó
1.3 A Szolgáltató fenntartja magának a jogot jelen Szabályzat megváltoztatására.
Adatvédelem 1. ELŐSZÓ 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) az Belle-Aire Tanácsadó és Rekreációs Korlátolt Felelősségű Társaság (székhely: 3235 Mátraszentimre, Fenyves u.5.) (továbbiakban
Biztonság alapvető fogalmak
Biztonság alapvető fogalmak Számítástechnika tanár szak Rendszertechnika II. előadás Biztonság A biztonság fogalma Adatbiztonság Szolgáltatás biztonsága Security (titkosítás) Fizikai biztonság Fizikai
Adatvédelem: A regisztrációnál megadásra kerülő adatokra az alábbi okokból van szükségünk:
www.licitvadaszok.hu/online Adatvédelem: Vállaljuk, hogy nem adjuk el és nem adjuk át az Ön nevét, email címét, telefonszámát, számlázási és banki adatait, valamint semmilyen egyéb személyes információt
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi
A Jó Közérzet Központ adatvédelmi- és -kezelési elvei
A Jó Közérzet Központ adatvédelmi- és -kezelési elvei Jó Közérzet Központ A Jó Közérzet Központ adatvédelmi és adatkezelési elvei és gyakorlata A Jó Közérzet Központ ezúton teszi közzé az adatvédelmi és
A SZEMÉLYES ADATOK KEZELÉSÉRE VONATKOZÓ ADATVÉDELMI NYILATKOZAT ÉS SZABÁLYZAT
A SZEMÉLYES ADATOK KEZELÉSÉRE VONATKOZÓ ADATVÉDELMI NYILATKOZAT ÉS SZABÁLYZAT Preambulum Jelen szabályzat célja, hogy rögzítse a Számalk Oktatási és Informatikai Zrt. (székhely:1119 Budapest, Mérnök u.
1. Adatkezelő lehetővé teszi az érintettek számára, hogy weboldalán keresztül adataik megadásával előadónak jelentkezzenek.
Előadói jelentkezés adatkezelése Adatkezelő (Adatkezelő: Magyar Elektrotechnikai Egyesület, székhely: 1075 Budapest, Madách Imre út 5. III. em., e-mail cím: mee@mee.hu, tel.: 06-1-353-0117.) az előadói
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
DEBRECENI EGYETEM NÉPEGÉSZSÉGÜGYI KAR INFORMATIKAI SZABÁLYZAT
DEBRECENI EGYETEM INFORMATIKAI SZABÁLYZAT Debrecen, 2014. november 10. 1 Tartalom 1. Az Informatikai Szabályzat célja...4 2. Az Informatikai Szabályzat hatálya...5 2.1. Személyi hatálya...5 2.2. Tárgyi
INFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT Nyilvántartásba vette a Fővárosi Törvényszék Cégbírósága 01-09-868949 cégjegyzékszámon Székhelye: 1036 Budapest, Galagonya u. 5. 1. em Honlap: http://www.restandprovidence.hu 1.
Karbantartási és szervíz szerződés
Karbantartási és szervíz szerződés A szerződő felek: Ezen szerződés létrejött egyrészről: Cégnév:. Cím: H-7624 Pécs, Zichy Gyula utca 13. Postacím: H-7624 Pécs, Zichy Gyula utca 13. Adószám: 14204537-2-02
Magyar Tudományos Akadémia Agrártudományi Kutatóközpont
Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont
Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat?
Adatvédelmi tájékoztató a weboldal működtetésével kapcsolatban A Legally Gasztro Vállalkozásfejlesztési Kft. (székhely:magyarország 1224 Budapest Diósdi utca 236104, cégjegyzékszám: 01-09-985769:,adószám:23942882-2-
Adatvédelmi Tájékoztató
Oldalszám:1/7 Adatvédelmi Tájékoztató A, mint adatkezelő az adatkezelésre vonatkozó hatályos jogszabályok és a kialakult adatvédelmi gyakorlat szem előtt tartásával az alábbiak szerint határozza meg adatvédelmi