Számítástechnikai audit emlékeztető összefoglalás. Témakörök. Az audit igénye

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Számítástechnikai audit emlékeztető összefoglalás. Témakörök. Az audit igénye"

Átírás

1 Számítástechnikai audit emlékeztető összefoglalás Dr. Kondorosi Károly Témakörök Áttekintés Kockázatkezelés Az audit folyamat A szervezet és az emberi tényező Az infrastruktúra Az adat A folyamatos üzem E1/2 Az audit igénye Biztonsági problémák hatása Kollektív felelősség Megoldás: Audit Átvilágítás és felmérés Szabályzatok, ajánlások és előírások teljesülésének mértékében Külső és Belső Felmérő-javasló és Ellenőrző-hitelesítő Legfelső vezetői támogatással E1/3 1

2 Szabályzatok, ajánlások Nincs egységes szabvány (még) Tapasztalatok gyűjteménye 90-es évek termékei CC ( ) COBIT (96, 98, 2000,...) BS (95, 98, 99) (ISO 2000) -2 (99, 2002) E1/4 Common Criteria CC Minden további ajánlás alapja Műszaki szemléletű (vs. Üzleti szemléletű) E1/5 CC története Kanada USA Anglia Németország Franciaország 1983 TCSEC 1989 DTIEC ZSIEC SCSSI 1991 Rainbow Series ITSEC 1993 CTCPEC FC 1996 Common Criteria E1/6 2

3 CC - modell IT rendszer biztonságát veszélyeztető fenyegetettségek + ezek kivédésére szánt biztonsági funkciók = Struktúrális összegzés: Protection Profile, PP 3 célcsoport: fejlesztők: - PP alapján termékspecifikus Biztonsági Rendszerterv készül felhasználók, - termékválasztást segíti értékelők (auditorok): Common Evaluation Criteria (vs. COBIT: vezetők, felhasználók, auditorok) E1/7 CC modell Nem része a CC-nek: (megoldottnak tekintett) Környezet biztonsági kérdések elhelyezés, beléptetés, tűzvédelem, stb. Szervezet biztonsági kérdések jogosultságok, feladatkörök összeférhetősége, stb. Jogi és adminisztratív kérdések Spec.biztonsági mechanizmusok (pl. kriptográfiai rendszerek) E1/8 CC biztonsági koncepció Tulajdonos Értékeli Minimalizálni akarja Előír Tud róla Csökkentik Ellenintézkedések Befolyásolják Csökkenthető Sebezhetőségek Veszélyforrások Eredményeznek Vezetnek Kockázat Okoznak Veszélyek Növelik Érintik Érinti Vagyontárgyak Károsíthatják E1/9 3

4 CC értékelési koncepció Garancia-biztosítási technikák Előállít Garancia Értékelés Tanúskodik Tulajdonos Igényli Biztosítja Bizalom, bizonyosság Miszerint Ellenintézkedések Minimalizálják Kockázat Érinti Vagyontárgyak E1/10 CC garancia szintek 1. szint: funkcionálisan tesztelt 2. szint: strukturálisan tesztelt 3. szint: módszeresen tesztelt és ellenőrzött 4. szint: tervszerűen tervezett, tesztelt és áttekintett 5. szint: félformálisan tervezett és tesztelt 6. szint: félformálisan igazoltan tervezett és tesztelt 7. szint: formálisan igazolt és tesztelt E1/11 COBIT Control Objectives for Information and Related Technology Ajánlás: Information Systems Audit and Control Association (ISACA) E1/12 4

5 COBIT Üzleti szemléletű Komplex vizsgálat (teljes környezet) Alapjai: nagygépes pénzügyi rendszerek ISACA nemzetközi szervezet Szakértői hitelesítés: CISA minősítés Elterjedt: US, CDN, F, D,... Magyarországon elsősorban a pénzügyi szektorban (PSZÁF) E1/13 COBIT a cél Cél: Üzleti célok megvalósításának biztosítása Az IT eszközök felhasználásával Üzleti eredmények = Felső vezetői szemlélet Felső vezetők = Enterprise Governance Ennek mintájára IT Governance A structure of relationships and processes to direct and control the enterprise in order to achieve the enterprise s goals by adding value while balancing risk versus return over IT and its processes. Az IT nem kiszolgálója, hanem része az üzleti stratégiának E1/14 COBIT a modell E1/15 5

6 BS Code of Practice = ISO Nem ad implementációs javaslatot = Inf.Sec.Mnmt.Sys :99 - ISMS build :02 - ISMS operate and maintain BS megfelelőség = ISMS hitelesítése Akkreditált szervezet hitelesíthet (pl. UKAS Group E) Elterjedt: UK, NL, Asia/Pacific E1/16 Audit szabványosítás Nincs egységes szabvány: ISO/IEC US, CDN, F, D ellenzi UK, NL, Asia-Pacific támogatja COBIT Elterjedt az egész világon, elsősorban pénzintézeteknél Vannak azonban: általános elvárások és normák etika E1/17 Auditori etika Etika: Bizalmas kezelés Lojalitás a megbízóhoz Előírások szerinti működés, továbbképzés Függetlenség Tárgyilagosság E1/18 6

7 Témakörök Áttekintés Kockázatkezelés Az audit folyamat A szervezet és az emberi tényező Az infrastruktúra Az adat A folyamatos üzem E1/19 Kockázat A biztonsági rés megéri-e? Kockázati elemek: Vagyontárgy (assests) Sebezhetőség (vulnerabilities) Fenyegetettség (threats) Hatás (impacts) Kockázat (risks) Fennmaradó kockázat (residual risk) E1/20 Kockázatelemzés Teljes kockázat= hatás * valószínűség minden fenyegetettségre Kvalitatív és Kvantitatív elemzés Védelmi intézkedések (controls) Megelőző Felderítő Javító E1/21 7

8 A kockázatelemzés lépései 1.- vagyontárgyak és potenciális fenyegetettségük felmérése hatásvizsgálat (assets, threats, impacts) 2. Meglévő védelmi intézkedések vizsgálata (controls) 3. További védelmi intézkedések bevezetésének lehetősége és hatása 4. Intézkedések prioritás vizsgálata Leghatékonyabb és leghatásosabb kiválasztása E1/22 A kockázatelemzés lépései A kiválasztás szempontjai: Bevezetési költség vs. Kockázat csökkentés értéke A vezetőség által elfogadottnak tekintett kockázat szintje A támogatott kockázat csökkentő módszer: Valószínűség csökkentése, teljes kiküszöbölés, hatás csökkentés, biztosítás, stb. E1/23 A választott módszer Számos kockázatelemzési módszer létezik Nem a módszer a döntő Fontosabb: Kritikus szemlélet Üzleti célú megközelítés A lényeges kockázatok felismerése és értékelése Az ésszerű ellenintézkedések kiválasztása E1/24 8

9 Védelmi intézkedések A nem kívánatos események elhárítása, vagy észrevétele és azok hatásának kijavítása Egyedi védelem és globális védelem E1/25 Az informatikai biztonság célja Olyan állapot elérése, amelyben a kockázatok megvalósítható és értékarányos védelmi intézkedésekkel elviselhető mértékűre csökkenthetők. Az üzleti célok elérhetőségének biztosítása a vezetőség által kívánt mértékben E1/26 Információ az üzleti célokért Tehát: Információ az üzleti célok szolgálatában ezért üzleti elvárások vannak: Minőségi követelmények Felhasználási követelmények Biztonsági követelmények E1/27 9

10 A Cobit üzleti szemlélete Szokásos üzleti elvárások COBIT kritériumok Minőség Felhasználhatóság Biztonság Hatásosság (effectiveness) Hatékonyság (efficiency) Bizalmasság (confidentiality) Sértetlenség (integrity) Elérhetőség (availability) Megfelelőség (compliance) Valósághűség (reliability) E1/28 COBIT a modell Erőforrások (adat, alkalmazás, technológia, környezet, emberek) Üzleti események IT folyamatok Üzleti kritériumok E1/29 COBIT - domains Üzleti fogalmak és ne auditori zsargon Tervezés és Szervezet Beszerzés és Használatbavétel Üzemeltetés és Szolgáltatások Ellenőrzés E1/30 10

11 Cobit család E1/31 Cobit család Magas szintű = Framework 4 domain 34 folyamat Részletes = Detailed Control Objectives 3-30 részletes intézkedés folyamatonként összesen 318 Audit = Audit Guidelines ellenőrzési javaslatok a 34 folyamatra Vezetői segítség = Management Guidelines Célok és mutatók a 34 folyamathoz E1/32 Témakörök Áttekintés Kockázatkezelés Az audit folyamat A szervezet és az emberi tényező Az infrastruktúra Az adat A folyamatos üzem E1/33 11

12 Vezetői garancia Elfogadható biztosíték a vezetőknek, hogy az intézkedési célok megvalósultak Hol vannak gyenge pontok? Hogyan lehet a fennmaradó hibákat korrigálni? válasz: audit E1/34 A kockázat alapú audit A probléma megközelítési mód alapján: Legelterjedtebb módszer Mivel cél a védelmi intézkedések ellenőrzése Kockázat oldaláról megközelítve egyszerűbb költség-előny analízis végezhető vezetői döntésekhez segítség E1/35 Az audit folyamata Áttekintés és tervezés Az ellenintézkedések megismerése Megfelelőségi teszt (Compliance testing) Lényegi teszt (Substantive testing) Értékelés Beszámoló E1/36 12

13 A tesztek ASSESSING COMPLIANCE The audit steps to be performed to ensure that the control measures established are working as prescribed, consistently and continuously and to conclude on the appropriateness of the control environment. COBIT E1/37 A tesztek SUBSTANTIATING THE RISK The audit steps to be performed to substantiate the risk of the control objective not being met by using analytical techniques and/or consulting alternative sources. The objective is to support the opinion and to shock management into action. Auditors have to be creative in finding and presenting this often sensitive and confidential information. COBIT E1/38 Az értékelés Bizonyítékok gyűjtése Beszélgetés, kérdőív, mintavétel, Számítógépes támogatás A bizonyíték értékelése materiality Beszámoló és Exit Interview CAR és Follow up E1/39 13

14 A bizonyítékok Minden, ami meghatározza az audit eredményét. Fontos: a bizonyíték megbízhatósága Az információforrás függetlensége Pl. Külső igazoló levél Az információforrás képesítése, gyakorlata Nem mindegy, hogy ki mondja... Tárgyilagosság, egyértelműség Ne kelljen magyarázni... E1/40 A mintavételezés Ok: idő- és költség csökkentés A vizsgálandó elemek részhalmaza alapján nyilatkozik a teljes halmaz jellemzőiről. Típusai: Statisztikai vagy Nem-statisztikai Tulajdonság szerinti (attribute) vagy érték szerinti (variable) Van viszont: mintavételi kockázat (sampling risk) E1/41 A mintavételezés A mintavétel folyamata: A teszt céljának meghatározása A tesztelendő teljes halmaz kijelölése A mintavételezési módszer meghatározása Attribute vs. Variable A minta méretének meghatározása A mintavétel Értékelés az audit céljai szerint E1/42 14

15 Az audit eredménye Csak akkor hatásos, ha ezután történik valami. vezetőknek elő kell írni Corrective Actions Report (CAR) Ennek folyamatát nyomon kell követni Audit Follow Up E1/43 A folyamatos audit Normál működés közben állandó ellenőrzés Előny: azonnali intézkedés lehetősége Banki rendszerekben gyakori E1/44 COBIT Audit Guidelines E1/45 15

16 COBIT Audit Guidelines Audit cél Folyamatok Kockázatok Üzleti Örökölt benne rejlő E1/46 COBIT Audit Guidelines Generic Audit Guidelines Obtaining Understanding Evaluating the Controls Assessing Compliance Substantiating the Risk E1/47 COBIT Audit Guidelines Detailed Audit Guidelines Van-e arra biztosíték, hogy az üzleti célok elérhetők? 1. Nem tekintendő komplett audit tervnek 2. Nem foglalkozik CAAT-tal 3. Általános, ezért kiegészítendő az adott üzletágra jellemző sajátosságokkal obtaining understanding alapján E1/48 16

17 Témakörök Áttekintés Kockázatkezelés Az audit folyamat A szervezet és az emberi tényező Az infrastruktúra Az adat A folyamatos üzem E1/49 Az IT és a vállalat Az IT nem kiszolgálója, hanem része az üzleti stratégiának megfelelő stratégiai tervezés szükséges Hosszú távú (3-5 év) és rövid távú (1 év) E1/50 Az irányelvek és ügymenet Cég irányelvek - Corporate Policy Szervezeti egységek saját irányelvei top-down vagy bottom-up származtatás Cég ügymenet - Procedures E1/51 17

18 Az emberi tényező Mire figyeljen az auditor? Az okok Fontos: tehát: Az emberi környezet ellenőrzése. E1/52 A szervezet auditja Átnézendő dokumentumok: IT stratégia, költségvetés, Steering Committee jegyzőkönyvek HR irányelvek, ügymenet, alkalmazotti kézikönyv Szervezeti felépítés, függőségi viszonyok Munkaköri leírások ( Feladat-elkülönítés!! ) Működtetési eljárások felelősség meghatározás Rendszerfejlesztési és változtatási eljárások Biztonsági irányelvek és védelmi intézkedések (bizalmas) E1/53 A szervezet auditja Különösen fontos: PO4: Define the IT Organisation and Relationship 15 PO6: Communicate Management Aims and Directions - 11 PO7: Manage Human Resources - 8 AI4: Develop and Maintain Procedures - 4 AI6: Manage Changes 8 DS4: Ensure Continuous Services - 13 DS7: Educate and Train Users 3 DS13: Manage Operations 8 M1: Monitor the Processes - 4 E1/54 18

19 A vezetői felelősség Meddig kell elmennünk és vajon az előnyök igazolják-e a költségeket? Mi az intézkedések helyes mértéke, amely a cég üzleti céljait támogatja? Válasz: COBIT Management Guidelines Hogyan állunk a többiekhez képest? Maturity model Mik a jó teljesítmény jellemzői? -- KPI Mi a fontos és mi kevésbé fontos? -- CSF Valóban teljesülnek-e a céljaink? -- KGI E1/55 A vezetői felelősség CSF s are the most important things you need to do based on the choices made in the Maturity Model, whilst monitoring through KPIs whether you will likely reach the goals set by the KGIs COBIT Management Guidelines E1/56 Érettségi szintek 0 Non-Existent. Fel sem ismert problémák. 1 Initial. Felismert problémák, de csak ad-hoc módszerek egyéni esetekben. A vezetés szervezetlen. 2 Repeatable. Különböző személyek által végzett, független folyamatok. A felelősség az egyéneké, és a cég függ az egyéntől. 3 Defined. Szabványosított, dokumentált és betanított, de nem ellenőrzött és nem számonkért egyszerű folyamatok, melyek csak a meglévő szokásokat rögzítik. 4 Managed. Lehetséges a folyamatok ellenőrzése és intézkedések történnek eltérés esetén, de nincs automatizmus. 5 Optimised. Integrált és automatizált folyamatok a legjobbnak elismert módszer szerint. Gyors alkalmazkodás a változó igényekhez. E1/57 19

20 Témakörök Áttekintés Kockázatkezelés Az audit folyamat A szervezet és az emberi tényező Az infrastruktúra Az adat A folyamatos üzem E1/58 Az infrastruktúra auditja Beszerzés Működtetés, karbantartás Kapacitás tervezés Változás kezelés E1/59 Infrastruktúra auditja Stratégiai és taktikai tervezés üzleti célok érdekében, lehetőségek és várt eredmények összhangja (PO2, PO3) Fejlesztés költségkereten belül, elvárások szerint (PO5, AI1, AI2, AI3) Üzemeltetés és karbantartás folyamatos rendelkezésre állás, technológiai szint (AI6, DS3, DS9, DS10, DS13) E1/60 20

21 Az infrastruktúra auditja Biztonság Ellenőrzés lehetősége (M1) szabályozott és dokumentált nyomon követhető E1/61 Az infrastruktúra auditja Audit szempontból különösen fontos: Felügyelet nélküli működés Input és Output Service Level Erőforrás használat Változás kezelés Minőségbiztosítás Service Desk-Help desk E1/62 Témakörök Áttekintés Kockázatkezelés Az audit folyamat A szervezet és az emberi tényező Az infrastruktúra Az adat A folyamatos üzem E1/63 21

22 Adat = vagyontárgy Information Asset Fontosabb, mint az infrastruktúra (eszközök) Information security Information assurance Integerity, Confidentality, Availability sértetlenség, bizalmasság, rendelkezésre állás Nem minden adatot kell védeni, csak azt, amit értékesnek tartunk. kockázatelemzés E1/64 Adatok védelme Az adat vagy az adattárolón van, vagy mozog a tárolók között. Vizsgálni kell: A logikai hozzáférés biztonsága tervezése, megvalósítása és felügyelete A hálózati infrastruktúra biztonsága A fizikai hozzáférés biztonsága E1/65 Biztonsági irányelvek Security Policy Vezetői támogatás Csak a szükségeshez való hozzáférés elve need to know, need to do Törvényi előírások betartása Tudatosítás Előírások írásbeli terjesztése bizalmas részletek nélkül Oktatás, folyamatos tájékoztatás (hírlevél, stb.) Az előírások látható betartása Biztonsági demo, teszt, stb. E1/66 22

23 Hozzáférési jogok Adat tulajdonos megfelelő vezető jogok Feladat elkülönítés Biztonsági ügyintéző E1/67 Hozzáférési utak Operátori terminál Online munkahely Batch feldolgozás Dial-up Telecom hálózat (wan, internet,..) E1/68 Tipikus fenyegetettség Adatmanipuláció bevitel során Adatmanipuláció kerekítéssel, csonkítással Alkalmazásba épített hátsó ajtó használata Trójai program Vírus, féreg, logikai bomba (zsarolás) Shut down, Denial of Service támadás Piggybacking, Wire-tapping, Asynchron támadás, Man-in-the-Middle E1/69 23

24 A valóság FBI tanulmány, 2001: A biztonsági problémák évente duplázódnak A támadások 64%-a pénzügyi veszteséget okozott A támadások 70%-a az Internetet használja... 35% privát internet használat munkaidőben Az esetek 90%-ban érkezik legalább heti egy spam Az alkalmazottak 30%-a bizalmas adatot is küld ki en E1/70 Védelmi eszközök Hozzáférés Azonosítás Fenyegetettség E1/71 Védelmi eszközök User Admin, SSO, PKI eszközök Access Control eszközök Identification azonosítás bejelentkező név Authentication hitelesítés valóban ő az? Valami, amit csak ő tud: jelszó,... Valami, ami csak nála van: kártya, token,... Valami, ami csak rá jellemző: biometrics.. Vagy ezek kombinációja. E1/72 24

25 Védelmi eszközök A jelszó biztonsága 5-8 karakter (biztonság-elfelejthetőség) Kisbetű, nagybetű, szám Nem kitalálható Nem ismételhető Kötelező csere E1/73 Védelmi eszközök Tűzfal VPN Antivirus Behatolás védelem Intrusion Detection Tartalomszűrés Content Inspection E1/74 Védelmi eszközök - audit Policy Compliance Automatikus fenyegetettség vizsgálat Audit Működés biztonsági nyomkövetése E1/75 25

26 Védelmi eszközök PKI (küld) DES Küldő Privat Titkos kód Azonosítás és letagadhatatlanság CA Fogadó Public Bizalmasság E1/76 Védelmi eszközök PKI (fogad) DES? = Bizalmasság Küldő titkos Fogadó privat CA Küldő public Azonosítás és letagadhatatlanság E1/77 Hasznos intézkedések Hozzáférési szintek meghatározása Need to know, need to do Automatikus logoff Automatikus deaktiválás Hozzáférési minták elemzése szokatlan? Adat minősítés (US National Institute of Standards and Technology): Sensitive érzékeny (pl. Jelszó, kódolási paraméterek,..) Confidential bizalmas (forráskód,...) Privat személyes (ügyféladatok,...) Public nyilvános (web tartalom,...) E1/78 26

27 PC használat A PC a legnagyobb veszélyforrás Logikai védelem: jelszó, titkosítás, stb. Fizikai védelem: lopásvédelem,... Jó megoldás lehet a fizikai elhelyezés védelme is ha lehetséges E1/79 Audit Fontos tanulmányozni: Hozzáférési utak Irányelvek, eljárások és azok betartása Biztonság tudatossága Adat tulajdonviszonyok Hozzáférési log Azonosítási eljárás (jelszó, token,...) Jogosultság-megsértési jegyzőkönyvek és következmények Biztonsági kerülőutak lehetősége. Stb. E1/80 Környezeti veszélyek Víz, Tűz, Természeti katasztrófa Áramkimaradás Légkondicionálás hibája Betörés, szabotázs, bombariadó,... E1/81 27

28 Az adat védelme - folyamatok Legfontosabb folyamatok: PO2: Defining the Information Architecture DS4: Ensure Continuous Service DS5: Ensuring System Security DS7: Educate and Train Users DS12: Managing Facilities M1: Monitor the Process M2: Assess Internal Control Adequacy E1/82 Témakörök Áttekintés Kockázatkezelés Az audit folyamat A szervezet és az emberi tényező Az infrastruktúra Az adat A folyamatos üzem E1/83 Folyamatos üzem Disaster Recovery Business Continuity Planning IT környezet Személyzet és anyagok Létesítmények és berendezések E1/84 28

29 Elhárítási terv Stratégiai dokumentum Külső helyszínen tárolandó (pl. Döntéshozók lakása, stb.) Legfelső vezetés (üzleti vezetés) hatásköre E1/85 Terv részei Emergency Directory (elérhetőség) Értesítendő személyek, döntéshozók Katasztrófakezelő team-vezetők Hw/sw szállítók Szolgáltatók Hálózat/telecom adminisztrátorok Off-site media tárolók Biztosítási ügyintézők Tartalék létesítmények gazdái Stb. E1/86 Terv részei Szükséges eszközök, anyagok listája Feladatok és Felelősök Rendszerek fontossági rangsora A kritikus visszaállítási határidők Adatfeldolgozási összefüggések Feldolgozási prioritások Hálózati lehetőségek Biztosítási kérdések E1/87 29

30 Környezeti alternativák Hot-site Csak a személyzetre és éles adatokra van szükség Bérelhető különböző lehetőségek Pl. Használható többlet erőforrásként is Általában max. néhány hétig használható E1/88 Környezeti alternativák Warm site Létesítmény, kapcsolatok, perifériák vannak Drága eszközök (pl. Számítógép, programok) hiányoznak Néhány nap/hét kell a beüzemeléshez Cold site Csak alap infrastruktúra (pl. Épület, elektromos és kommunikációs kábelezés) Jó néhány hét kell a beüzemeléshez. E1/89 Környezeti alternativák Duplikált feldogozás Ne legyen ugyanolyan katasztrófának kitéve Kompatibilitásra folyamatosan vigyázni kell Erőforrás tartalékot folyamatosan figyelni kell Rendszeresen tesztelni kell E1/90 30

31 Környezeti alternativák Kölcsönösségi megállapodás Hasonló környezetű cégek között Különösen egyedi környezet esetén Hátrányai: A használati jog sokszor nem érvényesíthető A konfiguráció változása problémát okoz Kapacitás hiány léphet fel E1/91 Backup Mentések elvégzése Periodikusan A szükséges intervallumban Automatikus rendszerek előnyben!! Speciális támogatás (pl. Online, open-file,..) Mentések tárolása Off-site tárolás biztonsága (személy és természet) Pontos leltár (mozgásokról is) Ne legyen reklámozva Ne legyen ugyanannak a katasztrófának kitéve A media szállítása is biztosítandó!! E1/92 Backup Nem csak adatok, hanem: Alapszoftver, könyvtárak, stb. Dokumentációk, kézikönyvek Operating Procedures System and Program Documentation Special Procedures Input Source Documents, Output Documents Business Continutiy Plan E1/93 31

32 A teszt Olyan időben, amikor nem okozhat zavart Teszteli A terv aktualitását és teljességét A személyzet teljesítményét Méri a backup környezet megfelelőségét Gyakorlatot ad és tudatosít E1/94 A terv karbantartása Rendszeres felülvizsgálat Pl. Szervezeti változások hatása Pl. Új alkalmazások hatása Pl. Üzleti stratégia változásának hatása Pl. A környezet (hw, sw, hálózat) változása E1/95 A BCP auditja A terv vizsgálata Korábbi végrehajtási tesztek eredménye Backup tárak vizsgálata Kulcs-emberek kikérdezése Alternatív feldolgozás lehetősége Szerződések Biztosítási lefedettség vizsgálata E1/96 32

33 A BCP folyamatok PO1 Define a Strategic IT Plan PO2 Defining the Information Architecture PO3 Determine the Technological Direction PO5 Manage the IT Investments PO9 Assess Risks PO10 Managing Projects PO11 Managing Quality AI1 Identify Solutions AI2 Acquire and Maintain Application Software AI4 Develop and Maintain IT Procedures AI5 Install and Accredit Systems AI6 Manage Changes DS4 Ensure Continuous Services E1/97 Köszönöm 33

Számítástechnikai audit emlékeztető összefoglalás. Dr. Kondorosi Károly Dr. Molnár Imre

Számítástechnikai audit emlékeztető összefoglalás. Dr. Kondorosi Károly Dr. Molnár Imre Számítástechnikai audit emlékeztető összefoglalás Dr. Kondorosi Károly Témakörök Áttekintés Kockázatkezelés Az audit folyamat A szervezet és az emberi tényező Az infrastruktúra Az adat A folyamatos üzem

Részletesebben

Mi köze a minőséghez?

Mi köze a minőséghez? Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

BIZTONSÁGI AUDIT. 13. óra

BIZTONSÁGI AUDIT. 13. óra 13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet

Részletesebben

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1 SZÁMÍTÁSTECHNIKAI AUDIT Common Criteria 1 Mi a biztonság? Általában: védettség fenyegetések ellen $ODSYHW HPEHULV] NVpJOHW Mik a fenyegetések? Mit tehetünk ellenük? Mennyire bízhatunk az eredményben? Specifikusan:

Részletesebben

IT biztonság és szerepe az információbiztonság területén

IT biztonság és szerepe az információbiztonság területén Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS 5. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME ügyvezető, DAPNER Megoldások Kft. (www.palprices.com) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 A HÉT ESEMÉNYE

Részletesebben

Szoftverminőségbiztosítás

Szoftverminőségbiztosítás NGB_IN003_1 SZE 2014-15/2 (3) Szoftverminőségbiztosítás A szoftverminőségbiztosítási rendszer (folyt.) Eljárások, munkautasítások Eljárás: egy adott módja valami elvégzésének részletezett tevékenységek,

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

Belső és külső ellenőrzés, kockázatkezelés a közszektorban

Belső és külső ellenőrzés, kockázatkezelés a közszektorban Belső és külső ellenőrzés, kockázatkezelés a közszektorban 2013. 04. 11. 1 Az előadás részei: Bevezetés 1. Összefoglalás a költségvetési gazdálkodásról 2. Összefoglalás az államháztartás külső ellenőrzésének

Részletesebben

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

IT ellenőrzés feladata válság idején

IT ellenőrzés feladata válság idején IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu

Részletesebben

Aktualitások a minőségirányításban

Aktualitások a minőségirányításban 1 Aktualitások a minőségirányításban Önálló területek kockázatai Előadó: Solymosi Ildikó TQM Consulting Kft. ügyvezető TQM szakértő, munkavédelmi szakmérnök, vezető auditor A) A munkahelyi egészségvédelemmel

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

GE ITSG Industrial Technology Services Group

GE ITSG Industrial Technology Services Group GE ITSG Industrial Technology Services Group CTO Industrial TSG Principal Tech Security Service Management Service Delivery Service Support Application Infrastructure BTL Plastics BTL Security Program

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Témavezető: Dr. Juhász István egyetemi adjunktus Készítette: Lőrincz Tímea gazdaságinformatikus (BSc) szak

Részletesebben

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék

Részletesebben

Modellezési Kockázat. Kereskedelmi Banki Kockázatmodellezés. Molnár Márton Modellezési Vezető (Kockázatkezelés)

Modellezési Kockázat. Kereskedelmi Banki Kockázatmodellezés. Molnár Márton Modellezési Vezető (Kockázatkezelés) Modellezési Kockázat Kereskedelmi Banki Kockázatmodellezés Molnár Márton Modellezési Vezető (Kockázatkezelés) Modellek Kockázata Adathibák Szabályozói elvárások figyelmen kívül hagyása Becslési Bizonytalanság

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

Steps Towards an Ontology Based Learning Environment. Anita Pintér Corvinno Technologia Transzfer Kft apinter@corvinno.hu

Steps Towards an Ontology Based Learning Environment. Anita Pintér Corvinno Technologia Transzfer Kft apinter@corvinno.hu Steps Towards an Ontology Based Learning Environment Anita Pintér Corvinno Technologia Transzfer Kft apinter@corvinno.hu Ontológia alapú elektronikus tanulási környezet megteremtése Anita Pintér Corvinno

Részletesebben

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati

Részletesebben

Minőségbiztosítás gyógyszer és növényvédő szer vizsgáló laboratóriumokban

Minőségbiztosítás gyógyszer és növényvédő szer vizsgáló laboratóriumokban GLP Minőségbiztosítás gyógyszer és növényvédő szer vizsgáló laboratóriumokban 31/1999. (VIII.6.) EÜM-FVM együttes rendelet az emberi felhasználásra kerülő gyógyszerekre és a növényvédő szerekre vonatkozó

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE Adat és Információvédelmi Mesteriskola 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE 2018. 09. 09. Tartalom (Miről volt szó eddig?) IT biztonsági

Részletesebben

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE Dokumentumazonosító TAN-ST-01.ME-01 Projektazonosító E-MS08T Microsec Kft. tan. MATRIX tanúsítási igazgató Dr. Szőke Sándor MATRIX tanúsító Hornyák Gábor Kelt

Részletesebben

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

SZÁMÍTÓGÉP-HÁLÓZAT AUDIT

SZÁMÍTÓGÉP-HÁLÓZAT AUDIT SZÁMÍTÓGÉ-HÁLÓZAT AUDIT Előadás nyomdakész anyaga SZÁMÍTÓGÉ-HÁLÓZAT AUDIT, illesi.zsolt@proteus.hu roteus Consulting Kft. ABSTRACT Nowadays Information and Communication Technology (ICT) plays quite important

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

A Projekt portfoliómenedzsment projekt iroda (PMO) alkalmazási feltételei, lehetőségei - szekció bevezető gondolatok

A Projekt portfoliómenedzsment projekt iroda (PMO) alkalmazási feltételei, lehetőségei - szekció bevezető gondolatok A Projekt portfoliómenedzsment projekt iroda (PMO) alkalmazási feltételei, lehetőségei - szekció bevezető gondolatok Szalay Imre, PMP PMI Budapest 18. PM Forum, 2014. április 9. 1 A projektek feladata

Részletesebben

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti

Részletesebben

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3

Részletesebben

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég. A vállalat mint rendszer Informatikai rendszerek Vállalati információs rendszerek erőforrások Cég Gazdálkodó szervezet Vállalat erőforrások Szendrői Etelka szendroi@witch.pmmf.hu Valóságos Működő Gazdasági

Részletesebben

Budapesti Mûszaki Fõiskola Rejtõ Sándor Könnyûipari Mérnöki Kar Médiatechnológiai Intézet Nyomdaipari Tanszék. Karbantartás-szervezés a nyomdaiparban

Budapesti Mûszaki Fõiskola Rejtõ Sándor Könnyûipari Mérnöki Kar Médiatechnológiai Intézet Nyomdaipari Tanszék. Karbantartás-szervezés a nyomdaiparban Budapesti Mûszaki Fõiskola Rejtõ Sándor Könnyûipari Mérnöki Kar Médiatechnológiai Intézet Nyomdaipari Tanszék Karbantartás-szervezés a nyomdaiparban 6. előadás Karbantartás irányítási információs rendszer

Részletesebben

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység

Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Az 50001-es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység Qualidat Kft. Együttműködésben az ÉMI TÜV SÜD-del Tartalomjegyzék Bevezetés A feladatok Projektmenedzsment

Részletesebben

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17.

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia 2015. Szeptember 17. AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE 2015. Szeptember 17. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: Ellenőrzés, vizsgálat és tanúsítás Szervezet: 80.000

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

ITIL ALAPÚ SZOLGÁLTATÁS MENEDZSMENT. Második előadás, Bringye Zsolt

ITIL ALAPÚ SZOLGÁLTATÁS MENEDZSMENT. Második előadás, Bringye Zsolt ITIL ALAPÚ SZOLGÁLTATÁS MENEDZSMENT Második előadás, Bringye Zsolt Tartalom 2 Pár szó még a tárgyról A 3 és 4 betűs rövidítések bűvöletében ITIL életciklus állomások áttekintése ITILv3 oktatás az Egyetemen

Részletesebben

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14. Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne

Részletesebben

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek

Részletesebben

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Minőségügyi Eljárásleírás Vezetőségi átvizsgálás

Minőségügyi Eljárásleírás Vezetőségi átvizsgálás Pécsi Tudományegyetem Általános Orvostudományi Kar Minőségügyi Eljárásleírás Vezetőségi átvizsgálás Dokumentum adatai Azonosító kód/fájlnév Verziószám Mellékletek száma ME03_ÁOK 1.0 3 Készítették Minőségügyi

Részletesebben

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási

Részletesebben

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Póserné Oláh Valéria Budapesti Műszaki Főiskola NIK, poserne.valeria@nik.bmf.hu IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Absztrakt Napjainkban már a legtöbb szervezet működése elképzelhetetlen informatikai

Részletesebben

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon Szabó Katalin Csilla felügyelő Tőkepiaci felügyeleti főosztály Tőkepiaci és piacfelügyeleti igazgatóság 2015. november 27. 1 A

Részletesebben

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási

Részletesebben

Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia

Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia Online szavazás részletei zeetings.com/adapto XXIV. Nemzeti Minőségügyi Konferencia 2 Bevezető Szemfelszedő, Jéghordó,

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cloud computing. Cloud computing. Dr. Bakonyi Péter. Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

A könyvvizsgálat módszertana

A könyvvizsgálat módszertana A könyvvizsgálat módszertana Belső ellenőrzés és a könyvvizsgálat 2011 Deloitte Magyarország Tematika A belső ellenőrzési rendszer célja és típusai A belső ellenőrzési rendszer szerepe a könyvvizsgálat

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások Dr. Krasznay Csaba Néhány szó a compliance-ről 1 A való élet Ahhoz, hogy teljesítsük a jogszabályi kötelezettségeket, nem kell mást tenni, mint használni az ipari szabványokat. Néhány

Részletesebben

IT üzemeltetés és IT biztonság a Takarékbankban

IT üzemeltetés és IT biztonság a Takarékbankban IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

Környezeti elemek védelme II. Talajvédelem

Környezeti elemek védelme II. Talajvédelem Globális környezeti problémák és fenntartható fejlődés modul Gazdálkodási modul Gazdaságtudományi ismeretek I. Közgazdasá Környezeti elemek védelme II. Talajvédelem KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI

Részletesebben

Biztosítóberendezések biztonságának értékelése

Biztosítóberendezések biztonságának értékelése Žilinská univerzita v Žiline Elektrotechnická fakulta Univerzitná 1, 010 26 Žilina tel: +421 41 5133301 e mail: kris@fel.uniza.sk Téma: Biztosítóberendezések ának értékelése prof. Ing. Karol Rástočný,

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

Decision where Process Based OpRisk Management. made the difference. Norbert Kozma Head of Operational Risk Control. Erste Bank Hungary

Decision where Process Based OpRisk Management. made the difference. Norbert Kozma Head of Operational Risk Control. Erste Bank Hungary Decision where Process Based OpRisk Management made the difference Norbert Kozma Head of Operational Risk Control Erste Bank Hungary About Erste Group 2010. 09. 30. 2 Erste Bank Hungary Erste Group entered

Részletesebben

MEGHÍVÓ. hely: PKI Konferenciaterem, Bp. VI. Andrássy út 3. I. em. időpont: 2008. február 18., hétfő, 17 30

MEGHÍVÓ. hely: PKI Konferenciaterem, Bp. VI. Andrássy út 3. I. em. időpont: 2008. február 18., hétfő, 17 30 MEGHÍVÓ A Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az ISACA Magyar Fejezete közös rendezvényére

Részletesebben

Heterogén platformon futó vállalati megoldások biztonsági rései

Heterogén platformon futó vállalati megoldások biztonsági rései Heterogén platformon futó vállalati megoldások biztonsági rései Dr. Molnár Imre, CISA magyarországi igazgató Computer Associates Téma Problémák és okai Kockázatkezelés és módszertanok A megoldás elemei

Részletesebben

Érettségi tétel az IT vizsgán: Felhő

Érettségi tétel az IT vizsgán: Felhő Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA

Részletesebben

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket?

Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket? Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket? Előadó: Páll István Z. ny. villamosmérnök, mérnök-közgazdász MIKSZ - Karbantartás Felmérési Munkacsoport EFNMS - Maintenance

Részletesebben

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években

Részletesebben

Indoklás (a hiányosan teljesülő eredmények megjelölésével) Rangsorolás (N/P/L/F)

Indoklás (a hiányosan teljesülő eredmények megjelölésével) Rangsorolás (N/P/L/F) 1. szint Végrehajtott folyamat PA 1.1 Folyamat-végrehajtás Rangsorolás (N/P/L/F) Indoklás (a hiányosan teljesülő eredmények megjelölésével) Célmeghatározás: A vizsgálati eljárás a felelős vállalkozás irányítási

Részletesebben

COBIT Keretrendszer I. Szikora Zsolt, DE 2008

COBIT Keretrendszer I. Szikora Zsolt, DE 2008 COBIT Keretrendszer I Szikora Zsolt, DE 2008 Tartalom 1. Bevezetés 2. Alap kérdések (Miért? Ki? Mit? ) + Hogyan? 3. Információ-kritériumok 4. Üzleti és Informatikai célok, EF mngmnt 5. Szakterületek(PO,

Részletesebben

Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap

Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap Projekt alapadatok Projekt név: Cloud akkreditációs szolgáltatás

Részletesebben

Működő ITSM Ne ágyúval verébre

Működő ITSM Ne ágyúval verébre Működő ITSM Ne ágyúval verébre Jungbauer József Jungbauer.jozsef@aamtech.hu hu 2009.03.26. 03 26 Témák 2 Bemutatkozás, AAM/AAMTECH bemutatás Előadás célja, témái ITSM folyamatok bevezetési irányelvei ITIL

Részletesebben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

DW 9. előadás DW tervezése, DW-projekt

DW 9. előadás DW tervezése, DW-projekt DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés

Részletesebben

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁGMENEDZSMENT KUTATÓ CSOPORT VASVÁRI GYÖRGY

Részletesebben

XXVII. Magyar Minőség Hét Konferencia

XXVII. Magyar Minőség Hét Konferencia XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Dr. Fekete István Ügyvezető SzigmaSzervíz Üzleti Kockázatelemző Kft. TARTALOM Kockázatmenedzsmenttel kapcsolatos alapfogalmak Kockázatmenedzsment

Részletesebben

30 MB IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI. Adat és Információvédelmi Mesteriskola.

30 MB IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI. Adat és Információvédelmi Mesteriskola. Adat és Információvédelmi Mesteriskola 30 MB Dombora Sándor IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 2018. 09. 13. Adat és Információvédelmi Mesteriskola Tartalom

Részletesebben

A CRD prevalidáció informatika felügyelési vonatkozásai

A CRD prevalidáció informatika felügyelési vonatkozásai A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás

Részletesebben