Az Információbiztonsági irányítási rendszer alapjai
|
|
- Krisztián Veres
- 9 évvel ezelőtt
- Látták:
Átírás
1 Az Információbiztonsági irányítási rendszer alapjai jegyzet (V.03. / ) Készítette: Dr. Horváth Zsolt László
2 Tartalomjegyzék Tartalomjegyzék Bevezetés A tárgy keretei Miről lesz szó ebben a tárgyban? Bevezetés az információbiztonságba Általános információbiztonsági veszélyek Az információ lélektana Az otthoni számítógépezés, internetezés veszélyei Korunk jellemzői Az információ biztonsága Az információbiztonság fogalma Az adathordozók Adatszivárgás lehetséges helyei, formái - PÉLDÁK A social engingeenering Az információvédelem Az információvédelem célja A biztonság különböző szintjei Az információvédelmi eljárások megvalósítási területei Objektum, terület védelem Személy védelem Hagyományos adatok, adathordozók védelme Informatikai védelem Természeti /társadalmi katasztrófahelyzetek elleni védelem Ellenőrző kérdések Az IBIR, mint menedzsmentrendszer Az információbiztonsági irányítási rendszer (IBIR) Fogalom meghatározások Az IBIR lényegi részei Az IBIR szabványai Általános menedzsmentrendszer (irányítási rendszer) áttekintés Menedzsmentrendszerek jellemzői Új, egységes szabványstruktúra a menedzsmentrendszerekre Az IBIR bevezetése, működtetése és folyamatos fejlesztése Az IBIR bevezetésének kulcselemei IBIR tervezése és bevezetése IBIR működtetése, ellenőrzése és fejlesztése Az IBIR szervezete Szerepkörök IBIR szervezetben Információbiztonsági szervezet struktúrája Fórumok Követelmények külsősöknek Az IBIR dokumentálása Az IBIR dokumentumai Információbiztonsági stratégia (IBS) Az információ-biztonsági politika Alkalmazhatósági Nyilatkozat (Statement of applicability) Dr. Horváth Zsolt László 2
3 2.5.5 Az információbiztonság folyamatszabályozásának főbb területei A felhasználói információbiztonság szabályok Az IBIR működésének igazoló feljegyzései (példák) Ellenőrző kérdések Információbiztonsággal kapcsolatos jogszabályi követelmények Információbiztonsággal kapcsolatos jogi szabályozási területek Adatkezelési jogszabályok követelményei Közokiratok, közlevéltárak iratai védelme Közérdekű adatok nyilvánossága Személyes adatok védelme Üzleti titok védelme Nemzeti minősített adat védelme Információbiztonság megsértésének büntetése Ellenőrző kérdések A védendő vagyon és az információbiztonsági kockázatok Az adatvagyon és az (információs) vagyon fogalma A vagyonelemek kategóriái és fenyegetései Vagyonelem kategóriákra példák (Információs) vagyonelemek tulajdonságai A fenyegetések csoportosítása Információs vagyonleltár felvétele Vagyonelemek feltérképezésének módja A kockázatok értékelésének és kezelésének általános életciklusa Információbiztonság kockázatelemzési módszerei IT biztonsági kockázatelemzési módszerek (ISO/IEC TR :1998) Kockázatbecslési módszerek (ISO/IEC 27005:2008) A CRAMM támadási modell Az információbiztonsági általános kockázatelemzés lépések A skálázások Kárérték becslése Bekövetkezési valószínűség becslése A kockázatok értékelésének módjai Kockázatok kezelése Kockázatok értékelésének megismétlése Ellenőrző kérdések A terület- és objektumvédelem Áttekintés a terület- és objektumvédelemről Védelem területek funkciói az információbiztonság során Általános szempontok Fizikai biztonsági határzónák kialakítása Fizikai beléptetés felügyelete Irodák, helyiségek és eszközök védelme Munkavégzés biztonsági területeken Szállítási és rakodási területek Védelmi eszközök, módszerek Beléptető rendszerek Behatolás elleni és mozgás ellenőrző eszközök Ellenőrző kérdések A személyvédelem és a humán biztonság...49 Dr. Horváth Zsolt László 3
4 6.1 Általános gondolatok Social engineering A Social Engineering fogalma, jellemzése A Social Engineering eszközei Védekezési módszerek A személyügyi munka (HR) Előzetes átvilágítás szempontjai: Szempontok a munkavállalói szerződések biztonsági aspektusaival kapcsolatban Szempontok az IB tudatosító (képzési) programhoz Szempontok a munkaviszony megszüntetésekor vagy megváltoztatásakor Ellenőrző kérdések Dokumentumok, iratok védelme Dokumentumok és iratok kezelésének általános alapelvei A vállalati dokumentumkezelésről általánosan Az iratkezelés Iratok a fizikai és elektronikus térben Dokumentumok, iratok osztályozása, és kapcsolódó biztonsági elvárások Iratok osztályozása, minősítése Példák osztályba sorolás értelmezésére Példák az egyes biztonsági osztályú dokumentumok kezelési irányelveire Irattári működési követelmények irányelvei példák Ellenőrző kérdések Az informatikai fizikai biztonság Az informatikai üzemeltetéssel szembeni elvárások Az IT üzemeltetés általános elvárásai Az IT üzemeltetés fizikai biztonsága kérdéskörei A berendezések elhelyezése és védelme A rendszerüzem védelme Légkondicionálás Kábelbiztonság Szünetmentes áramellátás (UPS) Külső tényezők elleni védelem: tűzvédelem Közműszolgáltatások védelme Karbantartás A berendezések biztonságos selejtezése vagy újrafelhasználása Berendezések és vagyonelemek eltávolítása Berendezések és vagyonelemek biztonsága a telephelyen kívül Felügyelet nélkül hagyott felhasználói berendezések Ellenőrző kérdések Az informatikai üzemeltetés és kommunikáció biztonsága Az informatikai infrastruktúra üzemeltetésének szabályozása Az üzemelő szoftverek felügyelete A műszaki sebezhetőségek felügyelete Védelem a rosszindulatú szoftverek ellen Naplózás, monitoring Mentések szabályozása Adatmentési módszerek RAID technikák - üzemmódok Dr. Horváth Zsolt László 4
5 9.6.3 Archiválás Titkosítási intézkedések Kriptográfia A digitális aláírás A hozzáférés-felügyelettel kapcsolatos üzleti követelmények A felhasználói hozzáférések kezelése Felhasználói felelősségek Rendszer- és alkalmazás-hozzáférés felügyelete A hálózatbiztonság Hálózatok veszélyei és védekezési módszerek Tűzfalak Információátvitel Ellenőrző kérdések Információs rendszerek biztonsági követelményei Információs rendszerek biztonsági követelményei Információbiztonsági követelmények elemzése és meghatározása Nyilvános hálózatokon nyújtott alkalmazás-szolgáltatások biztonsága Az alkalmazás-szolgáltatások tranzakcióinak védelme Biztonság a szoftver-fejlesztési és -támogatási folyamatokban Szabály a biztonságos fejlesztésre Rendszerek változásfelügyeleti eljárásai Az alkalmazások műszaki vizsgálata a működtető környezet változásai után Szoftvercsomagok változtatásainak korlátozása Biztonságos rendszerek tervezési elvei Biztonságos fejlesztési környezet Kiszervezett fejlesztés A rendszer biztonsági tesztelése A rendszer elfogadási tesztelése Tesztadatok védelme Ellenőrző kérdések Incidenskezelés és az üzletmenet folytonossági követelmények Az információbiztonsági incidens fogalma Az információbiztonsági incidenskezelés folyamata Tanulás az incidensekből Az üzletmenet folytonosság és a katasztrófa-elhárítás kérdései Az üzletmenet folytonosság és a katasztrófa-elhárítás működése A BCP-DRP alkalmazás típusai A BCP-DRP tervek készítésének lépései Az informatikai megközelítés Az üzleti megközelítés Ellenőrző kérdések Dolgozókra vonatkozó biztonsági előírások A munkahelyi munkával összefüggő információbiztonsági veszélyek Irodai munkahely használat Tiszta asztal tiszta képernyő politika Fax használata IT eszközök használata Hordozható mobil eszközök használata Dr. Horváth Zsolt László 5
6 Adathordozók használata A vállalati hálózat használata Hálózati alkalmazások használata Jelszóhasználat Elektronikus levelezés Internethasználat Külső szereplőkkel való együttműködés Biztonság munkahelyen kívül szempontok Eljárás incidensek esetén Vírusvédelem - veszélyek Ellenőrző kérdések Melléklet. Az ISO/IEC s szabványcsoport szabványai Melléklet: Az egyes vagyonelem kategóriák tipikus fenyegetési példái Dr. Horváth Zsolt László 6
7 0 Bevezetés 0.1 A tárgy keretei - Szabadon választható tárgy, tárgyra való jelentkezési előfeltétel nélkül - A kurzus egy féléves. itt: 12 előadás, előadásokon elméleti anyag elsősorban a vállalatoknál az információbiztonság átfogó szervezése, védelme tárgyköréből, példákkal - Vizsga írásbeli vizsga a vizsgaidőszakban o 6 db kifejtős kérdés, kérdésenként 5 pont o Értékelés: 1: 0 17 pont (< 60 %), 2: pont (60%-tól), 3: pont (70 %-tól), 4: pont (80 %-tól), 5: pont (90 %-tól) - Vizsgán való részvétel feltétele: előadásokon min. 70 %-os részvétel (azaz az elméleti 12 előadásból max. 4 hiányzás lehet) - Előadások törzsanyaga elérhető jegyzetben! Előadásokon további példák, magyarázatok. - Jegyzet: ftp site-on. - Előadó érhetőségei: o Név: Dr. Horváth Zsolt László, ÓE KVK MAI o horvath.zsoltlaszlo@kvk.uni-obuda.hu o Tel: o Munkahely: KVK Tavaszmező u. C épület, 410-es szoba 0.2 Miről lesz szó ebben a tárgyban? A tantárgy célja: az információbiztonsági irányítási rendszer (IBIR) fogalmáról, céljáról, jelentőségéről, területei és működtetési követelményeiről egy részletes áttekintés nyújtása. Az előadások a következő témaköröket tárgyalják: Bevezetés az információbiztonság is az IBIR jelentőségébe, alapjaiba és a vonatkozó szabványkapcsolatok bemutatása Az IBIR, mint menedzsment-rendszer irányítási követelményei, szervezeti működtetése Megfelelés a jogszabályi követelményeknek A védendő vagyon meghatározása és az információbiztonsági kockázatok A terület- és objektumvédelem eszköztára A személyvédelem és a humán biztonság eszközei Papíralapú iratok védelme Az informatikai fizikai biztonság kérdései Az informatikai üzemeltetés és kommunikáció biztonsági kérdései Információs rendszerek biztonsági követelményei Incidenskezelés követelményei Üzletmenet-folytonossági követelmények A dolgozókra vonatkozó biztonsági szabályok Dr. Horváth Zsolt László 7
8 1 Bevezetés az információbiztonságba 1.1 Általános információbiztonsági veszélyek Az információ lélektana - Az ellopott információ nem hiányzik, az ellopás ténye (általában) nem látszik, nem vehető észre. - Amikor észrevesszük, akkor már visszaéltek vele, és kárunk keletkezett. - Apró lényegtelen információ önmagában még ha nem is veszélyes, de sokból összerakható teljes kép már igen! - Sokszor nem vesszük észre, hogy ártatlanul milyen információkat fecsegünk ki! Az otthoni számítógépezés, internetezés veszélyei - Adatvesztések (mentések hiánya, karbantartás) - Személyes adatok ellopása (számítógép nem megfelelő védelme, közzététel közösségi oldalakon, felhő szolgáltatások biztonsági gyengeségei, ) - Személyiséglopás, lopás (bankkártya adatok, más személyes azonosító adatok, személyes információk ellopása számítógép vagy felhő szolgáltató feltörésével, közösségi oldali információkkal, ) - Jogi veszélyek: o Nevünkben erőforrásaink használata (számítógépünk meghackelése, zombigéppé alakítása és ) o Mi válunk közvetítővé lánclevelek kérdése - Mobil eszközök (okostelefonok, stb.) védelmi hiányai, veszélyei - Stb és ugyanezek csak sokszor fokozottabb mértékben jelennek meg a vállalatok életében is: Korunk jellemzői A vállalatok működésének környezetét ma jellemzi: - Erős informatikai támogatás o Adatfeldolgozás már csak számítástechnikával, minden IT-alapon o Folyamatok mögött work-flow-k, adatbázisok, o Kiszervezett informatika o IT támogatás versenyelőny de nélküle megáll az élet Új kiszolgáltatottságok: a szolgáltatóknak, az IT működés / szolgáltatás hibáinak, az IT bűnözés fenyegetettségeinek - Mobilitás a kommunikáció új útja o Felhő alapú adattárolás, szolgáltatás o Mobil-eszközök (telefonok, tabletek, stb ) o Közösségi oldalak az üzleti életben is o Internet világa, beépülése az üzletbe Új fajta módszerek és új veszélyek Az információszolgáltatás jelentőségének növekedése Dr. Horváth Zsolt László 8
9 - Sokkal erősebb függés az információszolgáltatástól o Ha nem működik, leáll az élet (meddig lehet?) o Ha hibásan működik, akkor a folyamatokban? o Ha jogosulatlanok hozzáférnek adatainkhoz, akkor? - Információ mint erőforrás jelentősége megnövekedett: o Mind a rendelkezésre állás o Mind a pontosság (adatminőség) o Mind a bizalmasság tekintetében. INFORMÁCIÓBIZTONSÁG ÜZLETI JELENTŐSÉGE NŐ 1.2 Az információ biztonsága Az információbiztonság fogalma Információ = (számomra értelmes) tartalommal bíró adat Információhordozó ezen keresztül létezik az információ, és ezen keresztül sérülhet a biztonsága is! Információ biztonsága = - az információ bizalmassága (C confidentality) - az információ sértetlensége (I integrity) - az információ rendelkezésre állása (A avialability) Az adathordozók Az adatok mindig valamilyen adathordozón fordulnak elő. Ezért az adatok csoportosítása az adatvédelem kialakítása szempontjából, a különböző adathordozó-kategóriához kötött adatokon keresztül valósul meg. (Persze az adatvédelemnél ahogy később meglátjuk, ennél sokkal többről van szó.) Adathordozók kategorizálása szerint: - IT alapú adathordozók biztonsága (informatikai rendszer biztonsága üzemeltetésben, felhasználók kezelésében, ) - Papír (és hagyományos) adathordozók biztonsága (adminisztrációs folyamatok, iratkezelés és tárolás, TÜK, ) - Személyek, mint adathordozók biztonsága (social engineering, emberi tényező, szándékos és szándékolatlan esetek, ) Adatszivárgás lehetséges helyei, formái - PÉLDÁK NEM-Informatika: Hol is van adat? - Milyen adathordozón: o Papíron szerződések, tervek, jelentések, kimutatások, nyilatkozatok, munkaanyagok, piszkozatok, stb. - Kinél: o Minden alkalmazottnál - Hol (milyen helyiségben): o Munkavégzés helyszínén irodákban, titkárságokon, Dr. Horváth Zsolt László 9
10 o Közös használatú helyiségekben tárgyalók, előadók, o Iratmegőrzés, tárolás - irattárak o Külső (munkavégzési) helyszíneken ügyfélnél, konferenciák helyszínén, szállodákban, (otthon?), NEM-Informatika: Adatszivárgás hol lehet? - Hogyan lehet hozzáférni az adatokhoz? Illetéktelen o bejutás a helyiségbe, ahol az iratok vannak, o hozzáférése az iratokhoz (mert elöl, szabadon vannak, üvegszekrényben láthatóak és nincsenek elzárva, vagy szekrényekben nem elzártak,..) o lemásolhatja (mert hozzáfér a másolóhoz, vagy valaki ott dolgozó kérésre megteszi neki, ) Illetékes (pl. saját dolgozó) o hozzáfér az adathoz, de illetéktelenül, jogosulatlanul használja fel, visszaél vele. Informatika: Hol is van adat? o Szervereken adatbázisban o Szervereken önálló fájlok könyvtár-struktúrákban o PC-ken / Notebookokon o Mobil eszközkön (iphone, ipad, okostelefon, ) o Kimentve (egyénileg) külső elektronikus adathordozókon (DVD / DAT / USB Flash / ) o Központi mentésekben, archív állományokban, (backup site-ok, stb ) o... és kinn a szolgáltatói felhőben Informatika: Adatszivárgás hol lehet? - Hogyan lehet hozzáférni az adatokhoz? Illetéktelen o bejutás a szerverterembe o hozzáférés a számítógépekhez / notebookokhoz o hozzáférés a mentésekhez o hozzáférés a külső / mobil adathordozókhoz o bejutás az interneten / külső hálózaton át (hacking, virus, spyware, maleware, trojan, spam, hoax, ) o hozzáférés a WiFi-hez o no és ki fér hozzá a felhőben tárolt adatokhoz? Adatszivárgás hol lehet még? - Hogyan lehet hozzáférni az adatokhoz? Illetéktelen hozzáférés / felhasználás illetékes által! Belső ember (munkatárs) kiadja: o mert nem tudja, hogy nem lehet o mert megtévesztették, azt hitte ki kell adnia o mert megfenyegették / megzsarolták Dr. Horváth Zsolt László 10
11 o bosszúból (mert pl. sértettnek érzi magát!) o csak hogy megmutassa, hogy milyen rossz a rendszer o stb A social engingeenering Meghatározás: Az emberek pszichológiai manipulációja és megtévesztése, amelynek során a támadó a befolyásolás, rábeszélés és a meggyőzés módszerével, kihasználva a jellegzetes emberi viselkedési formákat és reakciókat, ráveszi az áldozatot, arra hogy az együttműködjön vele. Olyan információt adjon ki, amely felhasználható a kiválasztott informatikai rendszerek technológiai eszközök alkalmazásával vagy anélküli- megtámadására és kompromittálására. A megtévesztés tudománya. Az emberek hiszékenységét, naivitását használja ki információk (titkok) megszerzésére. A leggyengébb láncszem (még mindig ) az EMBER! Védekezés ellene: - tudjam, hogy mely információ minősül titoknak, vagy alkalmazzam az általános irányelveket --- azaz ülök a számon. - ismerjem föl a (főbb) technikákat. 1.3 Az információvédelem Az információvédelem célja A szervezetek információellátásában zavarokra vezető gyengepontok és veszélyek meghatározása után olyan védintézkedések meghozatala és megvalósítása, amelyek a fellépő kockázatok kezelésével és egyéb követelmények teljesítésével az információellátás folyamatos működését, és az információszivárgás megakadályozását biztosítják összhangban a szervezet biztonsági és üzleti céljaival. Az információvédelem megtérülése (avagy az információbiztonság vagy annak hiányának költségei: Dr. Horváth Zsolt László 11
12 Milyen legyen a jó információvédelem? - kockázatarányos védelem - egyenszilárdságú védelem - teljes körű védelem - szükséges és elégséges információ elve - információbiztonság szemléletének beépülése minden tevékenységbe, adatkezelése - és könnyen kezelhető és érthető A biztonság különböző szintjei 1.4 Az információvédelmi eljárások megvalósítási területei - objektum, terület védelem Védi az adatokhoz, adathordozókhoz és azok területeihez való fizikai hozzáférést. - személy védelem Rendszerben a személy, mint információhordozó védelme, valamint a rendszer védelme az emberi jellegű támadásoktól, visszaélésektől. - hagyományos adatok, adathordozók védelme Pl. papíralapú információk (titkos ügyiratkezelés, ), analóg berendezések védelme. - informatikai védelem Az informatikai rendszerben tárolt adatok védelme. - elemi károk, természeti /társadalmi katasztrófahelyzetek elleni védelem Az információbiztonság szemszögéből, az üzletmenet üzemmenet folytonosságának fenntartása Objektum, terület védelem CÉL: Védelem azokra a területekre való illetéktelen bejutás és ott-tartózkodás ellen, ahol bizalmas / érzékeny adatok, azok adathordozói vagy az azokhoz való hozzáférést biztosító eszközök vannak. ESZKÖZÖK: Az őrzés-védelmi szakma eszköztára - Belső zónák, biztonsági területek kijelölése és az ottani biztonsági szint előírása - Élőerős őrzés-védelem (beléptetési kontroll, eszközök kontrollja) - Beléptető rendszerek, személyi azonosítás - Megfigyelő- és kamera rendszerek - Belső biztonsági szabályrendszer kidolgozása (rendészetnek, alkalmazottaknak, vendégeknek) Dr. Horváth Zsolt László 12
13 1.4.2 Személy védelem Rendszerben a személy, mint információhordozó védelme: - Kockázatok: o Csúcsvezetők, kulcsemberek személyi biztonsága o Személy távollétekor az információk, illetve bizonyos jogosultságok rendelkezésre állásának hiánya o Felejtés, tévesztés esetén az információk pontosságának (sértetlenségének) vagy rendelkezésre állásának hiánya - Helyettesítési rend, delegálás; - Fontos információk dokumentálása, központi helyen, jogosultaknak elérhető módon; Rendszerben a személytől, mint fenyegetettségtől való védelem: - A HUMÁN BIZTONSÁG része. - A rendszer védelme az emberi jellegű támadásoktól, vissza-élésektől. - Lehetséges eljárások, módszerek: o Felvételi folyamat során o Alkalmazás során o Munkakör megváltozásakor o Távozáskor o Titoktartás az alkalmazás alatt és után is Hagyományos adatok, adathordozók védelme Kockázatok jogosulatlan hozzáférés esetén: - Adatszivárgás (és ezzel való visszaélés) - Adatvesztés vagy adatmódosítás - Lehetséges eljárások, módszerek: o Adatok, iratok besorolása érzékenységi/biztonsági kategóriákba; o Adatok, iratok kezelési eljárásai o Irattárak, dokumentációtárak működésének szabályozása o Belső biztonsági szabályok o Tiszta asztal tiszta képernyő politika elve Informatikai védelem - Ez az ún. informatikai biztonság területe. - CÉL: Az informatikai eszközökön, rendszereken és adathordozókon tárolt adatok, információk védelme, biztonságának megőrzése. - Kockázatok - lehetséges kárra, következményre példa: o Informatika nem működik, leáll (támogatott folyamat leáll) o Adatvesztés (teljes vagy részleges, végleges vagy időleges) o Adathibázás o Adatszivárgás (és visszaélés vele) - Az informatikai védelem területei: o Informatikai kapacitások menedzselése o HelpDesk szolgáltatás o Adatmentések és archiválások o Jogosultságok kezelése és menedzselése Dr. Horváth Zsolt László 13
14 o Fizikai működtetés feltételei o Vírusvédelem o Hálózati határvédelem o Internethasználat és elektronikus levelezés korlátozása o Események naplózása, kiértékelése o - A védelem MINDENKIRE vonatkozik, aki használja az informatikát! Szabályozások: o Informatikai üzemeltetési szabályzatok előírások az üzemeltetőknek a megbízható és biztonságos üzemeltetésért o Informatikai biztonsági szabályzatok (az Információbiztonsági szabályzatok részeként) előírások a felhasználóknak a bizalmasság és a biztonság betartásáért o Partnerekkel kötött szerződésekben a biztonságra vonatkozó követelmények előírások a partnereknek a bizalmasság és biztonság betartásáért Természeti /társadalmi katasztrófahelyzetek elleni védelem - CÉL: A szervezet működőképességének mihamarabbi visszaállítása, az okozott károk/veszteségek minimalizálása. - Kockázatok: o Természeti katasztrófahelyzetek o Társadalmi katasztrófahelyzetek o Belső balesetek, káresetek miatti kulcsterületek, kulcsfolyamatok vagy eszközök leállása, üzemszüneti állapota, működésképtelensége 1.5 Ellenőrző kérdések - Mit jelent az információbiztonság fogalma? Mutassa be azokat a főbb szempontokat, ami miatt az információbiztonság fontos (lehet) a vállalatok számára! - Milyen különböző adathordozó kategóriákat ismer? Mutasson példát mindegyikre! - Mutassa meg, hogy milyen adatszivárgási lehetőségek fordulhat elő egy vállalat életében! - Mit jelent az információvédelem fogalma, és melyek (milyen alapelvek) a jó információvédelem jellemzői? - Mutassa be az információvédelem megvalósításának öt gyakorlati területét, és jellemezze röviden azokat! Dr. Horváth Zsolt László 14
15 2 Az IBIR, mint menedzsmentrendszer 2.1 Az információbiztonsági irányítási rendszer (IBIR) Fogalom meghatározások Az információvédelem fogalma alatt értjük az adatok sérülése, megsemmisülése, jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszerét. Az információvédelem célja, hogy az adatok bizalmasságának, rendelkezésre állásának vagy sértetlenségének veszélyeztetése következtében létrejövő bármilyen, a vállalat működésére ható fenyegetést, károkozást elkerüljön. Irányítási rendszer (menedzsmentrendszer): Rendszer politika és célok megfogalmazásához, valamint a célok eléréséhez. MEGJEGYZÉS: Egy szervezet irányítási rendszere különböző irányítási rendszereket tartalmazhat, például minőségirányítási rendszert, pénzügyi irányítási rendszert vagy környezetközpontú irányítási rendszert. (MSZ EN ISO 9000:2005) Az információ-biztonsági irányítási rendszer egy olyan irányítási rendszer, amely egy szervezeti-működési kockázatokat figyelembe vevő megközelítésre alapulva kialakítja, bevezeti, működteti, figyeli, átvizsgálja, karbantartja és fejleszti az információvédelmet Az IBIR lényegi részei 1. Információs vagyon fenyegetettségeinek átfogó kockázatelemzése 2. Védelmi intézkedések, eljárások megteremtése különböző területeken a különböző fenyegetettségekre 3. Menedzsment rendszer menedzsment elemek kiépítése, működtetése (hasonló mint a minőségirányítási rendszer, környezetvédelmi irányítási rendszer, stb.) Az IBIR szabványai ISO/IEC 27001:2013 Information technology Security techniques Information security management system Requirements és magyar kiadásban: MSZ ISO/IEC 27001:2014 Informatika. Biztonságtechnika Az információbiztonság irányítási rendszerei. Követelmények Ez a szabvány tartalmazza az információbiztonsági irányítási rendszer (tanúsítható) szabványkövetelményeit a rendszer kiépítésével, működtetésével és fejlesztésével szemben. Gondolatok az ISO es szabványról - Menedzsmentrendszer és technikai követelmények együttese - Integrálható a többi irányítási (menedzsment) rendszerrel - Alkalmazási területe megválasztható (scope-olható) - Kockázatelemzésre épít Dr. Horváth Zsolt László 15
16 - Alapvetően a következő főbb új elemeket/tevékenységeket adja: o Menedzsmentrendszer kiegészítése az információbiztonsággal o Információbiztonsági vagyonfelmérés és kockázatkezelés o Védelmi követelmények meghatározása és folyamatos aktualizálása o Védelmi intézkedések beleépítése a folyamatokba illetve önálló kiépítése o Incidenskezelési folyamat működtetése o Információbiztonsági szabályzat működtetése o Üzletmenet-folytonossági terv (információbiztonsági vonatkozású) készítése, működtetése Az ISO/IEC es szabványcsoport még számtalan szabványt tartalmaz az információbiztonsági irányítás egyes részterületeivel kapcsolatban. Ezek felsorolása megtalálható az 1. sz. mellékletben. 2.2 Általános menedzsmentrendszer (irányítási rendszer) áttekintés Menedzsmentrendszerek jellemzői Átfogó menedzsmentrendszerek (irányítási rendszerek) pl.: - minőségirányítási rendszer (MSZ EN ISO 9001:2009); - környezetközpontú irányítási rendszer (MSZ EN ISO 14001:2005); - információbiztonsági irányítási rendszer (MSZ ISO/IEC 27001:2014); - munkahelyi egészségvédelmi és biztonsági irányítási rendszerek (MSZ 28001:2008). - stb Irányítási rendszerek (menedzsmentrendszerek) általános jellemzői: - Vállalati stratégia (politika és célok) - Menedzsmentrendszer témájának megfelelő szempontrendszer beintegrálása, figyelése, előtérbe hozása - Vállalat működése tervezett, szabályozott, kontrollált - Tevékenységekre folyamatokba rendezve dokumentált végrehajtási utasítások - Erőforrások figyelése, kezelése, biztosítása - Hibák figyelése, javítás, tanulás - Folyamatos javítás, fejlesztés Dr. Horváth Zsolt László 16
17 PDCA az irányítási rendszerekben Irányítási rendszerek közös elemei: - külső elvárások összegyűjtése, meghatározása - érvényességi terület meghatározása - politika és célok definiálása - irányítási rendszer kialakítása - PDCA elv általános alkalmazása - folyamatok meghatározása és menedzselése - vezetőség felelőssége definiált - hatáskörök, felelősségek, feladatok egyértelmű definiálása - dokumentálási kötelezettség (minimum: szabályozó és igazoló dokumentációk szükségessége) - oktatás, képzés szerepe - belső ellenőrző mechanizmusok (rendszer: auditok, önértékelések, stb ; folyamatok: ellenőrző mérések, ) - vezetőségi átvizsgálás funkciója - folyamatos fejlesztés szerepe Új, egységes szabványstruktúra a menedzsmentrendszerekre A Nemzetközi Szabványosítási Szervezet (ISO) 2012-ben kiadott egy új, egységes követelmény-struktúrát minden újonnan megjelenő / megújuló ISO rendszerszabványra. Ez a koncepció (struktúra) az ún. HLS (high level structure), amit minden új vagy újonnan kiadásra kerülő ISo menedzsmentrendszer szabványnak be kell tartania. Alapvető követelményei: - Egységes tartalomjegyzék és követelmény minden egyes ISO irányítási rendszerszabványban. - Mindegyik szabvány menedzsment elemei ebben a HLS-ben, a saját szabványra értelmezve jelennek meg. Dr. Horváth Zsolt László 17
18 - Mindegyik szabvány egyedi, speciális területének követelményei vagy a szabványtörzsben (kiegészítésként, ha beilleszthető oda), vagy önálló mellékletként beillesztve kerül beépítésre. A HLS tartalmi struktúrája: 1. Alkalmazási terület 2. Rendelkező hivatkozások 3. Szakkifejezések és meghatározások 4. A szervezet környezete 5. Vezetés 6. Tervezés 7. Támogatás 8. Működtetés 9. Teljesítményértékelés 10. Fejlesztés Az IBIR és a MIR tervezet szabvány-verziók összehasonlítása (megfelelve a HLS-nek): 2.3 Az IBIR bevezetése, működtetése és folyamatos fejlesztése Az IBIR bevezetésének kulcselemei Tapasztalat, hogy az IBIR bevezetése akkor lehet eredményes, sikeres, hogyha a bevezetés a következő szempontokat érdemben és komolyan figyelembe veszi: - az üzleti célokon alapuljon a politika, célok, tevékenységek, - összhang a szervezeti kultúrával, - a vezetés elkötelezettsége, támogatása, - követelmények, kockázatelemzés, és menedzselés megértése, - minden vezető és alkalmazott bevonása, - útmutatók eljuttatása minden érintetthez (külsőkhöz is), Dr. Horváth Zsolt László 18
19 - megfelelő képzés, oktatás (pl. e-learning!), - átfogó és kiegyensúlyozott mérési rendszer a végrehajtás kiértékelésére és fejlesztés javaslatok jelzésére IBIR tervezése és bevezetése 1. Alkalmazási terület és politika meghatározása Megfelelés a (külső és belső) elvárásoknak Vezetőség szerepe, elkötelezettsége, támogatása Illeszkedés a vállalati stratégiához, üzleti politikához, Illeszkedés a cégkultúrához Mit akarunk védeni, mit akarunk elkerülni és mennyire 2. A szervezeti keretek és erőforrások tisztázása IBIR szervezetének meghatározása cégszervezeten belül Feladatok, felelősségek, hatáskörök és erőforrások tisztázása Szükséges képzések 3. A védendő (információs) vagyon felmérése Vagyonfelmérés módszertani meghatározása (minek a mentén: folyamatok, IT infrastruktúra, stb / mit nézünk / hogyan osztályozunk értékrend és skálázás ) Vagyonelemek és jellemzőinek, felelőseinek meghatározása Vagyonelemek osztályozása Vagyonelemekre vonatkozó működési / biztonsági szabályok 4. Fenyegetettségek felvétele Vagyonelemek jellemző / lehetséges veszélyeinek, fenyegetettségeinek, azok lehetséges következményeinek számba vétele 5. Információbiztonsági kockázatok becslése, értékelése Kockázat értékelés módszertani meghatározása (mit nézünk / hogyan osztályozunk értékrend és skálázás ) Kockázatok azonosítása, kockázati értékek becslése Elfogadható kockázati szint meghatározása 6. Védelmi intézkedések meghatározása Illeszkedve a működő rendszerekhez, struktúrákhoz külön-külön rendszerenként 7. Védelmi intézkedések és IBIR folyamatok dokumentálása IBIR dokumentálása / meglévő működési szabályozók kiegészítése IBIR szempontjaival Új és módosított folyamatok kialakítása és dokumentálása a cég működő folyamatmenedzsment rendszerén beül (Új folyamatok pl.: kockázatkezelés, BCP-DRP tervezés, incidenskezelés, IBIR hatékonyságának mérései, ) Biztonsági szabályzatok megalkotás / aktualizálása a felelősi rendszeren keresztül (együttműködve az érintett üzemelőkkel) Áttekintés az Alkalmazhatósági nyilatkozaton keresztül Dr. Horváth Zsolt László 19
20 8. Állománynak oktatás, tudatosítás Cél: Az IBIR eljárásainak, előírásainak megismerése, annak való megfelelni tudás és az információbiztonsági tudatosság kialakítása Célcsoportonként eltérő tananyag Beépülés a cég belső oktatási rendszerébe, programjába 9. Életbe léptetés IBIR működtetése, ellenőrzése és fejlesztése Folyamatos fenntartás és működtetés Működtetés a cég folyamatmenedzsment rendszerén keresztül Felelősségi rend a szervezeti struktúrában meghatározva Ellenőrzések, megfigyelések, naplózások folyamatos működése, kontrollja Folyamatos szinten tartó, biztonságtudatosító képzések IBIR folyamatos mérése Biztonsági intézkedések működésének kontrollingja Események és incidensek figyelése, naplózása, kiértékelése Log-állomány elemzések és értékelések Alkalmas mutatószámrendszer képzése és figyelése, elemzése IBIR belső auditálása Folyamatos fejlesztés Ismételt (aktualizált) kockázatelemzés alapján új intézkedési tervek Új trendek, elvárások, incidensek nyomán új és erősebb védelmi intézkedések Illeszkedés vezetőségi, stratégiai célokhoz. Dokumentáció-követés! 2.4 Az IBIR szervezete Célja: Az IBIR működtetése életciklusának (PDCA) feladatainak ellátása, felelősségeinek biztosítása a vállalat szervezeti felépítésén belül. IBIR eredményes működtetésének kulcseleme a vezetői elkötelezettség. Vezetőségi elfogadás, akarat, támogatás nélkül nem lehetséges rendszert kiépíteni, működtetni Szerepkörök IBIR szervezetben Alapvető szerepkörök az IBIR működtetés feladatainak elvégzésére: - Legfelső vezető (vezérigazgató, ügyvezető igazgató, ) - Információbiztonsági vezető (felső vezetőség megbízottja) - Biztonsági területek, információvédelmi folyamatok felelősei, végrehajtói - Szervezeti egységek vezetői, információ-biztonsági megbízottai - Információbiztonsági auditorok Felső vezetői feladatok az IBIR bevetésekor: - célok kitűzése, - a feladat behatárolása, Dr. Horváth Zsolt László 20
21 - résztvevők kijelölése, - a résztvevők motiválása, - feltételek biztosítása, - a feladat indítása, - ellenőrzés, - alternatívák közötti döntés, - jóváhagyás, - az intézkedések átvezetése a többi rendszerelemen. Az információbiztonsági vezető szerepköre: - Más rendszerek hasonló funkcióihoz képest speciális helyzetben van: nem lehet polihisztor. - Szerepe: koordináló, ellenőrző, szervező. - Feladata: a szabvány követelményeinek átalakítása a saját szervezetnél végrehajtható feladatokká. - Szakmailag ő irányítja az IBIR működését, feladatai és felelősségei: o az IBIR-rel szembeni (külső és belső) elvárásoknak való megfelelés; o az információbiztonság működése napi feladatainak irányítása; o az egész szervezetben az információbiztonsági irányelvek és szabályok betartatásának kontrollja, o az információbiztonság szakmai területei munkájának koordinálása; o az információbiztonsági fejlesztéséket irányítása; o incidenskezelési folyamat (csoport) munkája; o információbiztonsági belső auditálása; o az IBIR működése hatékonyságának figyelése és értékelése; o jelentések és fejlesztési javaslatok a felső vezetőségnek Információbiztonsági szervezet struktúrája Javasolt információbiztonsági szervezet - Mátrix szervezet - Integrált irányítási rendszer esetén: az Integrált irányítási rendszere keretén belül - Az információbiztonság egyes területeinek, folyamatainak (pl. minősített adatok védelme, TÜK, fizikai védelem területei, informatikai védelem területei, stb.) működtetését az adott folyamatok folyamatfelelősei irányítják. - Az információbiztonsági elveknek, folyamatoknak és eljárásoknak működtetését minden szervezeti egységben egy Információbiztonsági megbízott (IB megbízott) fogja össze és koordinálja Fórumok Vezetői értekezlet - A legfőbb színtere annak, hogy a vezetés az információbiztonságot, mint menedzsment eszközt tudja használni. - A szervezet rendeltetésszerű ügyeiben információbiztonsági szűrő. - Információbiztonsági szemszögből a koncepcionális döntések színtere: o a követelményeknek való megfelelést értékelik, Dr. Horváth Zsolt László 21
22 o o meghatározzák a célokat, feladatokat, jóváhagyják a szükséges adminisztratív és anyagi igényeket. Információbiztonsági értekezlet Itt történik az Információbiztonsági vezető vezetésével, és a szakmai területek képviselőinek (vezetőinek) és szervezeti egységek IB felelőseinek (vezetőinek) részvételével: - a szabvány és a vezetés követelményeinek lefordítása a szakmai területek számára végrehajtható feladatokká, - a területi átfedéseket is figyelembe vevő szabályozók kidolgozása, felelősségek meghatározása. - Az információbiztonsági rendszer eljárásai, folyamatai működtetésének, problémáinak közös szervezeti irányítása és fóruma Követelmények külsősöknek Nem a szervezet állományába tartozókkal kapcsolatos kérdések (megbízó, alvállalkozó, stb.) - Szerződésben nyilatkozik, hogy ismeri, elfogadja a szabályozást. - Ellenőrzés, hogy rendelkezik-e a betartáshoz szükséges feltételekkel. - Megállapodás, hogy milyen eseményre milyen erkölcsi, anyagi ellentételezéssel áll helyt. 2.5 Az IBIR dokumentálása Az IBIR dokumentumai Az IBIR működtetése során a komplett szabályozó dokumentumstruktúra kiépítésére nincs egy általános formai követelmény. A működés támogatására a célok meghatározottak, de magát a szabályozó dokumentáció struktúráját, részletezettségét minden szervezet a saját igényei, viszonyai alapján saját magának testre szabva készítheti el. Az IBIR szabályozandó működése a következő struktúrát fedi le: Az IBIR működtetésének a részei - IBIR menedzsment folyamatok működtetése o Az iratok, dokumentumok és feljegyzések kezelésének folyamata o Belső képzések folyamata o Belső audit folyamata o Vezetőségi átvizsgálás folyamata o Folyamatos fejlesztés, megelőzés és helyesbítés folyamata - IBIR saját (biztonságot irányító) folyamatainak működtetése o Információbiztonsági vagyonleltár és kockázati profil karbantartása o Információbiztonsági monitoring o Információbiztonsági incidenskezelés o IT BCP/DRP tervek készítése, karbantartása és működtetése - Információbiztonsági (nem folyamat-alapú) szabályrendszer - Információbiztonsági szempontok érvényesítése a szervezet működési folyamataiban o A folyamatok adatkezelésének megfelelése o Változások követése a vagyonleltárban és a kockázati profilban Dr. Horváth Zsolt László 22
23 o Egyes szakterületek speciális információbiztonsági szempontjai Az IBIR főbb dokumentumai a következők. - Információbiztonsági stratégia - Információbiztonsági politika, és éves IB-fejlesztési célok - az információbiztonsági (vagy információvédelmi) szabályozás / kézikönyv, - az IBIR alkalmazhatósági nyilatkozata, - a szükséges folyamatok eljárási utasításai (ezek lehetnek a kézikönyv integrált részei is), o IBIR menedzselés folyamatainak szabályozása o IB saját folyamatainak szabályozása (pl.kockázat elemzési és kezelési eljárás szabályozása, IT BCP és IT DRP, IB-monitoring, ) - egyéb folyamatszabályozások információbiztonsági kiegészítése - egyéb (biztonsági) szabályok vagy előírások, - a szükséges feljegyzések és bizonylatok formanyomtatványai Információbiztonsági stratégia (IBS) Egyike a fontos vállalati rész-stratégiáknak. Rendszeres karbantartást igényel. Az IBS készítési lépései: 1. Jövőkép (vízió) kidolgozása (hová akarunk eljutni?) 2. A jelenlegi helyzet értékelése (honnan indulunk) 3. A preferált útvonal meghatározása (kulcsprojektek azonosítása) Az információ-biztonsági politika A vezetőség általános elkötelezettségét fejezi ki egy rövid (ca. 0,5 1,5 oldalas nyilatkozatban), amiben alapvetően a következő kérdésekre ad vélaszt: - Mit is akarunk ezzel? Keretet ad a védelmi célok kitűzéséhez, kijelöli az általános irányt és meghatározza a tevékenységek alapelveit az információbiztonsággal kapcsolatban. - Minek is kell megfelelni? Figyelembe veszi a működési, jogi, illetve szabályozási követelményeket, valamint a szerződéses biztonsági kötelezettségeket. - Illeszkedés a vállalati stratégiába. Igazodik a szervezet stratégiai szintű kockázatkezelési környezetébe, amelyben az IBIR létrehozása és fenntartása történni fog. - Milyen szempontok alapján működjön az IBIR? Meghatározza azokat az alapelveket (szempontokat, értékrendet), amelyek alapján működtetjük az információvédelmet és az IBIR-t. Továbbá keretet ad az IBIR kialakításához, fenntartásához és folyamatos továbbfejlesztéséhez. - A Vezetés elkötelezett döntése ez! Jóváhagyásra kerül a vezetés által Alkalmazhatósági Nyilatkozat (Statement of applicability) A szervezetnél az információvédelmi irányítási rendszerre vonatkozó és az alkalmazható szabályozási célokat és szabályozásokat leíró dokumentum, amely a kockázat értékelési és kockázat kezelési folyamatok eredményein és következtetésein alapul. Dr. Horváth Zsolt László 23
24 Az ISO/IEC szabvány szerinti IBIR kötelező dokumentuma. Az auditon (a megfelelés ellenőrzésének) referencia-dokumentuma. Alapja: az ISO/IEC szabvány A melléklete alapján elfogadott ÉS a már működő és a kockázatok kezelése alapján meghatározott új védelmi intézkedések együttesen Az információbiztonság folyamatszabályozásának főbb területei - IBIR menedzselés folyamatainak szabályozása o Dokumentumok és feljegyzések kezelés o IB stratégia / politika / célok tervezése és követése o IB képzés és tudatosítás o Belső audit o Vezetőségi átvizsgálás o Folyamatos fejlesztés o - IB saját folyamatainak szabályozása o IB vagyonleltár felvétel, kockázat értékelés és kockázat kezelés o Incidenskezelés o IB monitoring - Egyéb jellemzően saját IT szempontokkal kiegészítendő működési folyamatok o Humán erőforrás menedzsment (felvétel, munkaügy, humán biztonság, ) o Beszerzés (pályáztatás, szerződéskötés és együttműködés alvállalkozókkal, kiszervezett szolgáltatások igénybe vétele) o IT tervezés és üzemeltetés o Iktatás és iratkezelés o Kommunikáció o - Bármely folyamatnál az adatkezelési és a változáskezelési szempontok figyelembe vétele A felhasználói információbiztonság szabályok - Információbiztonság részletes szabályai munkavégzés során o irodai iratkezelés és a fax használata o (asztali és mobil) számítógépek használata o adathordozók használata o az informatikai hálózat használata o hálózati alkalmazások használata o jelszóhasználat o elektronikus levelezés o internethasználat - Biztonsági problémák kezelése o eljárás incidensek esetén o vírusvédelem Dr. Horváth Zsolt László 24
25 - Külső partnerekkel való együttműködés - Információbiztonsági szabályok a munkavégzésen kívül Az IBIR működésének igazoló feljegyzései (példák) - Vezetői értekezletek emlékeztetői; - Belső illetve külső (pl. felügyeleti hatóság) felülvizsgálatok jegyzőkönyvei; - SYS logok ill. log-elemzési statisztikák; - HelpDesk jegyek; - Incidens-napló; - Szerverterem belépési napló; - Tesztelési jegyzőkönyvek (BCP, DRP!); - Oktatások jelenléti ívei; - Stb. 2.6 Ellenőrző kérdések - Melyek a különböző irányítási rendszerek (menedzsmentrendszerek) közös elemei? - Mit jelent a PDCA-elv az IBIR működtetésében? - Mutassa be az információbiztonsági irányítási rendszer bevezetésének főbb lépéseit! - Mutassa meg, hogy az IBIR működtetéséhez milyen információbiztonsági szerepkörökre van szükség, és mi ezeknek a jellemző feladatuk! - Mi az IBIR-ben az információbiztonsági vezetőnek a feladata, szerepe? - Milyen fórumokon (értekezleteken) történnek az IBIR működését befolyásoló, jelentős megbeszélések, döntések, és mik ezek a témák? - Melyek az információbiztonsági irányítási rendszer működésének főbb dokumentumai? - Mi az Alkalmazhatósági Nyilatkozat, és mit kell tartalmaznia? - Az információbiztonság folyamatszabályozása milyen főbb területekre oszlik, és hol (milyen szabályozásokban) jelenik meg? - Milyen munkatársakra vonatkozó tudnivalók tartoz(hat)nak bele a felhasználói információbiztonsági szabályzatba? Dr. Horváth Zsolt László 25
26 3 Információbiztonsággal kapcsolatos jogszabályi követelmények 3.1 Információbiztonsággal kapcsolatos jogi szabályozási területek Különböző minősítésű / kategóriájú adatok védelme, kezelése: - Közokiratok, közlevéltárak iratai védelme - Közérdekű adatok nyilvánossága - Személyes adatok védelme - Üzleti titok védelme - Nemzeti minősített adat (régi neve: államtitok) védelme - stb. Adatkezelés biztonságával kapcsolatos önálló területek szabályozása - Államérdekben titkos adatok védelme (Nemzeti minősített adatok kezelése) - Nemzeti adatvagyon védelme - Nemzeti kritikus infrastruktúra védelme - Elektronikus közszolgáltatás biztonsága - Nemzeti elektronikus adatvagyon, valamint az ezt kezelő információs rendszerek, illetve a létfontosságú információs rendszerek és rendszerelemek biztonsága - Elektronikus aláírás (digitális aláírás) - Elektronikus kereskedelem, közbeszerzés, hírközlés, reklámtevékenység, információszabadság, szabályai - stb. 3.2 Adatkezelési jogszabályok követelményei Közokiratok, közlevéltárak iratai védelme évi LXVI. törvény a köziratokról, a közlevéltárakról és a magánlevéltári anyag védelméről Törvény célja: irattári anyagok szakszerű kezelése, és személyes adatok illetve minősített adatok védelme Előírásokat tartalmaz az irattári, levéltári kezelés biztonságára vonatkozólag. Törvény struktúrája: - ÁLTALÁNOS RENDELKEZÉSEK o Az irattári és a levéltári anyag védelmének általános szabályai o A levéltári anyag védelmének irányítása - A KÖZIRAT o A köziratok kezelése és védelme o Az iratkezelési szabályzatok kiadása o - A KÖZLEVÉLTÁR - A KÖZLEVÉLTÁR ANYAGÁNAK HASZNÁLATA - A MAGÁNLEVÉLTÁRI ANYAG VÉDELME Dr. Horváth Zsolt László 26
27 3.2.2 Közérdekű adatok nyilvánossága Személyes adatok védelme évi CXII törvény az információs önrendelkezési jogról és az információszabadságról; Célja: személyes adatok biztonsága és a közérdekű adatok nyilvánossága Meghatározza - a személyes adatok és a közérdekű adatok fogalmát, és körét - az adatkezelés, adatfeldolgozás fogalmát - a személyes adatok kezelésének, védelmének módját és alapelveit, - az adatvédelmi felelős feladatkörét Fogalommagyarázat (3. ) 1. érintett: bármely meghatározott, személyes adat alapján azonosított vagy közvetlenül vagy közvetve azonosítható természetes személy; 2. személyes adat: az érintettel kapcsolatba hozható adat különösen az érintett neve, azonosító jele, valamint egy vagy több fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző ismeret, valamint az adatból levonható, az érintettre vonatkozó következtetés; 3. különleges adat: a. a faji eredetre, a nemzeti és etnikai kisebbséghez tartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más világnézeti meggyőződésre, az érdek-képviseleti szervezeti tagságra, a szexuális életre vonatkozó személyes adat, b. az egészségi állapotra, a kóros szenvedélyre vonatkozó személyes adat, valamint a bűnügyi személyes adat; 10. adatkezelés: az alkalmazott eljárástól függetlenül az adatokon végzett bármely művelet vagy a műveletek összessége, így különösen gyűjtése, felvétele, rögzítése, rendszerezése, tárolása, megváltoztatása, felhasználása, lekérdezése, továbbítása, nyilvánosságra hozatala, összehangolása vagy összekapcsolása, zárolása, törlése és megsemmisítése, valamint az adatok további felhasználásának megakadályozása, fénykép-, hang- vagy képfelvétel készítése, valamint a személy azonosítására alkalmas fizikai jellemzők (pl. ujj- vagy tenyérnyomat, DNS-minta, íriszkép) rögzítése; 11. adattovábbítás: az adat meghatározott harmadik személy számára történő hozzáférhetővé tétele; 17. adatfeldolgozás: az adatkezelési műveletekhez kapcsolódó technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztől, valamint az alkalmazás helyétől, feltéve hogy a technikai feladatot az adatokon végzik; Az adatkezelés elvei (4. ) - Célhoz kötöttség: o kizárólag meghatározott célból o az adatkezelés céljának megvalósulásához elengedhetetlen, a cél elérésére alkalmas o csak a cél megvalósulásához szükséges mértékben és ideig Dr. Horváth Zsolt László 27
28 - Kapcsolat helyreállíthatósága: o személyes adat mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható - Adatok pontossága, teljessége: o biztosítani kell az adatok pontosságát, teljességét és naprakészségét Az adatkezelés jogalapja (5. ) - Személyes adat akkor kezelhető, ha o az érintett hozzájárul, o kötelező adatkezelés (azt törvény vagy pl. önkormányzati rendelet elrendeli) - Különleges adat akkor kezelhető, ha o az érintett írásban hozzájárul, o azokat törvény elrendeli. Az adatbiztonság követelménye (7. ) - az érintettek magánszférája védelmének biztosítása - gondoskodás az adatok biztonságáról, az ehhez szükséges technikai és szervezési intézkedések és eljárási szabályok kialakítása. - az adatok védelme különösen o a jogosulatlan hozzáférés, megváltoztatás, továbbítás, nyilvánosságra hozatal, törlés vagy megsemmisítés, o a véletlen megsemmisülés és sérülés, o az alkalmazott technika megváltozásából fakadó hozzáférhetetlenné válás ellen - a különböző nyilvántartásokban elektronikusan kezelt adatállományok védelme - személyes adatok automatizált feldolgozása során adatbiztonsági követelmények: o a jogosulatlan adatbevitel megakadályozása o jogosulatlan személyek általi használatának megakadályozása o annak ellenőrizhetősége és megállapíthatósága, hogy a személyes adatokat mely szerveknek továbbították vagy továbbíthatják mely személyes adatokat, mikor és ki vitte be o a telepített rendszerek üzemzavar esetén történő helyreállíthatósága o jelentés a fellépő hibákról - Az adatkezelőnek és az adatfeldolgozónak az adatok biztonságát szolgáló intézkedések meghatározásakor és alkalmazásakor tekintettel kell lenni a technika mindenkori fejlettségére. Több lehetséges adatkezelési megoldás közül azt kell választani, amely a személyes adatok magasabb szintű védelmét biztosítja, kivéve, ha az aránytalan nehézséget jelentene az adatkezelőnek. Adatfeldolgozás (10. ) - Az adatfeldolgozónak a kötelezettségeit az adatkezelő határozza meg, az általa adott utasítások jogszerűségéért ő felel. - Az adatfeldolgozásra vonatkozó szerződést írásba kell foglalni. - Az adatfeldolgozással nem bízható meg olyan szervezet, amely a feldolgozandó személyes adatokat felhasználó üzleti tevékenységben érdekelt. Dr. Horváth Zsolt László 28
Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében
A SZEMÉLYES ADATOK VÉDELME Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében Érintett területek Az adatkezeléssel érintett területek: A munkavállalók személyes adatainak kezelése Üzleti partnerek
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.
ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZAT Szocio-Produkt Kft. Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. Kiadva:
Adatvédelmi Szabályzat
... (társaság neve)... (adószám) Adatvédelmi Szabályzat Érvényes:... -tól Érvénybe helyezte:... Tartalomjegyzék 1. Az adatvédelmi szabályzat célja...3 2. Társaság bemutatása...4 3. Általános rész...5 Személyes
GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT
GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT CÉGNÉV: GYŐRI BALETT SZÉKHELY: 9022 GYŐR, CZUCZOR GERGELY UTCA 7. ADÓSZÁM: 16718342-2-08 CÉGJEGYZÉKSZÁM:676142 KÉPVISELI: KISS JÁNOS Tartalomjegyzék: I. Az adatkezelés
AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében
Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos
ADATVÉDELMI SZABÁLYZAT
ADATVÉDELMI SZABÁLYZAT 1. BEVEZETÉS A (székhely: 7627 Pécs Vadvirág u. 37) (a továbbiakban szolgáltató, adatkezelő), mint adatkezelő, magára nézve kötelezőnek ismeri el a jelen jogi közlemény tartalmát.
A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA
A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA Általános rendelkezés A Social Steps az alábbiakban ismerteti adatkezelési elveit, bemutatja azokat az elvárásokat, melyeket saját magával, mint adatkezelővel
Megallasnelkul.hu. Adatkezelési Nyilatkozat
Megallasnelkul.hu Adatkezelési Nyilatkozat I. AZ ADATKEZELŐ Az adatok kezelője a www.megallanelkul.hu weboldal (továbbiakban weboldal) üzemeltetője, a 3 P Online Kft. (Székhelye: 7400 Kaposvár, Jutai út
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ KÉRELMEK INTÉZÉSÉNEK RENDJÉRŐL. Tartalomjegyzék
Tartalomjegyzék 1. A Szabályzat célja... 2 2. A Szabályzat hatálya... 2 3. Értelmező rendelkezések... 2 4. A közérdekű adatok megismerésére irányuló igény és intézése... 3 4.1. Az igény benyújtása... 3
Adatkezelés és adatvédelem
Adatkezelés és adatvédelem I. Az adatkezelés és az adatvédelem jogszabályi háttere és célja 2011. évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról 1995. évi CXIX. törvény
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
Frog Media Kft. Adatkezelési tájékoztató
Frog Media Kft. Adatkezelési tájékoztató Készült: 2015. március 2. Preambulum A Frog Media Kft. (a továbbiakban: Adatkezelő) célja, hogy a személyes adatok védelme érdekében megtegyen minden olyan szükséges
ADATVÉDELMI SZABÁLYZAT
TALMÁCSI GROUP ADATVÉDELMI SZABÁLYZAT Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan, vagy másokkal együtt meghatározza, adatfeldolgozóként pedig személyes adatokat
Adatkezelési szabályzat, adatvédelmi tájékoztató
Adatkezelési szabályzat, adatvédelmi tájékoztató a a Help2Startup Kft. www.help2startupcenter.com internetes honlap felhasználói részére 2014 Tartalom: 1. Az adatvédelmi politika és tájékoztató célja 2.
A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.
1. A Szolgáltató www.northelektro.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja a Szolgáltató kiskereskedelmi tevékenysége keretében a vezető klímaberendezés-gyártó cégek termékskálájához
Adatvédelmi szabályzat
Adatvédelmi szabályzat Jelen adatvédelmi adatkezelési szabályzat (továbbiakban: Szabályzat ) célja, hogy Totel Szerviz Kft. (székhely: 1147 Budapest Miskolci utca 91. ; elektronikus levelezési cím: info@totel.hu
A SPORTKÁRTYA Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság ADATVÉDELMI SZABÁLYZATA
A SPORTKÁRTYA Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság ADATVÉDELMI SZABÁLYZATA 2013 I. Bevezetés A jelen Adatvédelmi Szabályzat (a továbbiakban: Szabályzat ) a SPORTKÁRTYA Kereskedelmi
továbbítása, nyilvánosságra hozatala, összehangolása vagy összekapcsolása, zárolása, törlése és megsemmisítése, valamint az adatok további
Fogalmak GDPR - General Data Protection Regulation (https://en.wikipedia.org/wiki/general_data_protection_regulation) Adatcsoport: Adatok, (azaz tények, koncepciók vagy utasítások formalizált megjelenítése,
Account Berater GmbH Adatvédelmi és Adatkezelési Szabályzata. Végh Ágnes Judit Ügyvezető. Cím: 1190 Wien Döblingergürtel 21-23/6/3
Account Berater GmbH Adatvédelmi és Adatkezelési Szabályzata Végh Ágnes Judit Ügyvezető Cím: 1190 Wien Döblingergürtel 21-23/6/3 I. Szabályzat célja, hatálya...2 I.1. Adatvédelmi és Adatkezelési Szabályzat
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
ADATKEZELÉSI TÁJÉKOZTATÓ
ADATKEZELÉSI TÁJÉKOZTATÓ 2016. április 01. 1. BEVEZETÉS A NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. (továbbiakban: NISZ Zrt., 1081 Budapest Csokonai u. 3.), mint jogszabály által kijelölt kormányzati
Adatvédelmi szabályzat
Adatvédelmi szabályzat 1. Előszó 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) a SG Marketing Kft. (székhely: 1149 Budapest Limanova tér 12., cégjegyzékszám: 01-09-931340) (a Kiadó ) tevékenysége során
Adatvédelem 1., Definicíók, meghatározások
Adatvédelem A Birdiecar weboldal, a www.birdiecar.eu honlap üzemeltetője, a "NAGY ÉS FIAI" Szolgáltató és Kereskedelmi Korlátolt Felelősségű Társaság (1131 Budapest, Jász utca 179., a továbbiakban szolgáltató,
ADATELEMZÉSEK ÉS ADATÉRTÉKELÉS. a GDPR szemszögéből. Budai László IT Biztonságtechnikai üzletágvezető
ADATELEMZÉSEK ÉS ADATÉRTÉKELÉS { a GDPR szemszögéből Budai László IT Biztonságtechnikai üzletágvezető Mobil: +36 20 483 9237 E-mail: budai.laszlo@nador.hu MI IS AZ A GDPR? Kelet-Közép-Európában Magyarországon
(az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA
(az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA 1 I. Általános rendelkezések 1. A szabályzat hatálya kiterjed a/az...egyesületre (a továbbiakban: Adatkezelő). 2. A
Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu
Adatvédelmi Nyilatkozat www.tegla-aruhaz.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tegla-aruhaz.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Rigips
JA-KA KFT SZEMÉLYES ADATOK VÉDELMÉRE VONATKOZÓ ADATVÉDELMI SZABÁLYZAT
JA-KA KFT SZEMÉLYES ADATOK VÉDELMÉRE VONATKOZÓ ADATVÉDELMI SZABÁLYZAT Fogalmak A JA-KA Kft. adatkezelőként a személyes adatok kezelésének céljait és eszközeit meghatározza, adatfeldolgozóként az adatkezelő
XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd
Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács
ADATVÉDELMI SZABÁLYZAT
ADATVÉDELMI SZABÁLYZAT Ferling Webline Kft. - Hatályos: 2014. június 19-től 1. Fogalom-meghatározások 1.1. személyes adat: bármely meghatározott (azonosított vagy azonosítható) természetes személlyel (a
1. célhoz kötöttség elve 2. az adatkezelés jogalapja 3. adat megőrzésének ideje 4. egyértelmű, részletes tájékoztatás 5. hozzájárulás 6.
1. célhoz kötöttség elve 2. az adatkezelés jogalapja 3. adat megőrzésének ideje 4. egyértelmű, részletes tájékoztatás 5. hozzájárulás 6. adatvédelmi nyilvántartás 7. adathelyesbítéshez és törléshez való
1. ÁLTALÁNOS RENDELKEZÉSEK
1 1. ÁLTALÁNOS RENDELKEZÉSEK A Magyar Faktorház Zrt. (a továbbiakban: Társaság) a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. Törvény (a továbbiakban: Avtv.)
Power Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT Hatályos: május 25. napjától
Power Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018. Hatályos: 2018. május 25. napjától Általános rendelkezések A Power Belt Kft. (székhelye: 1194 Budapest, Hofherr Albert utca 38/b. Adószáma:
Adatvédelmi alapok. Technika a jogban vagy jog a technikában?
Adatvédelmi alapok Technika a jogban vagy jog a technikában? Bevezetés helyett Adatvédelem: Van tűzfalam! Root jelszóval csak konzolról lehet bejelentkezni, távolról nem. Adatvédelem IT biztonság Technikai
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011.
Adatvédelmi Szabályzat MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság Hatályos: 2011. augusztus 3-tól 1 1 Fogalom-meghatározások 1.1 személyes adat: bármely
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Galvanofém Kft. Adatvédelmi és adatkezelési szabályzata
Galvanofém Kft. Adatvédelmi és adatkezelési szabályzata 1. A szabályzat célja Jelen szabályzat célja a Galvanofém Kft. (Székhely: 6000 Kecskemét, Méntelek 252. Telefonszám: +36 76 506 263, Adószám: 11375230-2-03)
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
Adatkezelési szabályzat
Adatkezelési szabályzat A.hu felsőszintű domainek nyilvántartásával kapcsolatos személyes adatok kezeléséről 1. Adatkezelő személye, az adatkezelés jogalapja A személyes adatok nyilvántartását a Nyilvántartó
az információs önrendelkezési jogról és az információszabadságról; évi V. törvény
Kossiktea.hu Balatonfüred - Keller Zsuzsanna EV, továbbiakban (székhely: 8230 Balatonfüred, P.Horváth Á. u 18 D telephely. 8230 Balatonfüred Zsigmond u 12 adószám: 67699676-1-39 a továbbiakban Adatkezelő
1.3 A Szolgáltató fenntartja magának a jogot jelen Szabályzat megváltoztatására.
Adatvédelem 1. ELŐSZÓ 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) az Belle-Aire Tanácsadó és Rekreációs Korlátolt Felelősségű Társaság (székhely: 3235 Mátraszentimre, Fenyves u.5.) (továbbiakban
Adatvédelmi Nyilatkozat.
Adatvédelmi Nyilatkozat www.tondach-shop.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tondach-shop.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Tondach
ADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT 1. ÁLTALÁNOS TÁJÉKOZTATÁS 1.1. A GAP Média Korlátolt Felelősségű Társaság (székhelye: 1126 Budapest, Nárcisz u.12/ A. II/10., nyilvántartja a Fővárosi Törvényszék Cégbírósága, cégjegyzékszáma:
1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató
Adatvédelmi tájékoztató Készült: 2018.04.25. AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A VIVEKA Világkerekítő Műhely, (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei személyes adatainak
A Diamond Property Care Kft. iratkezelési szabályzata
I. Bevezetés DIAMOND PROPERTY CARE KFT. Székhely: 1118 Budapest, Muskotály utca 5. fszt. 1-2. A Diamond Property Care Kft. iratkezelési szabályzata A szolgáltató (üzemeltető), mint adatkezelő adatai Diamond
ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018.
SZABÁLYZAT 2018. Hatályos: 2018. május 24. Cégszerű aláírás: 1 Tartalom 1. Általános rendelkezések... 3 2. A szabályzat célja... 3 3. Értelmező rendelkezések... 3 4. Az adatkezelő megnevezése... 4 5. Az
Adatvédelmi elvek. I. Definíciók, meghatározások
Adatvédelmi elvek A Digiter-IT Hungary Kft. 1072 Budapest, Rákóczi út 42. szám alatti székhelyű gazdasági társaság, mint a www.digiter.hu honlap üzemeltetője (a továbbiakban mint Szolgáltató, illetve Adatkezelő),
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT.
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT. 1. oldal Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig
Frog Media Kft. Adatkezelési tájékoztató
Frog Media Kft. Adatkezelési tájékoztató Készült: 2015. március 2. Frissítve: 2016. október 3. Preambulum A Frog Media Kft. (a továbbiakban: Adatkezelő) célja, hogy a személyes adatok védelme érdekében
A szociális intézményekben vezetett dokumentáció
A szociális intézményekben vezetett dokumentáció Országos Betegjogi, Ellátottjogi, Gyermekjogi és Dokumentációs Központ 2015. május 28. dr. Osztopáni Krisztián TÁMOP 5.5.7-08/1-2008-0001 Betegjogi, ellátottjogi
ADATVÉDELMI NYILATKOZAT www.szbh-trilogia.hu
ADATVÉDELMI NYILATKOZAT www.szbh-trilogia.hu A Kurrens Print Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság (Kurrens Print Kft., mint Szolgáltató) a www.szbh-trilogia.hu honlapon lehetővé teszi
A következők szerint tájékoztatni kívánom a GDPR alapvető rendelkezéseiről, melyek ismerete minden területi kamara számára is különösen indokolt:
Az Európai Parlament és a Tanács (EU) 2016/679 rendelete (2016. április 27.) a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról,
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ Egyesületünk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig az adatkezelő nevében
Adatvédelmi szabályzat
Adatvédelmi szabályzat 1./ Bevezetés 1./1. Jelen adatvédelmi szabályzat (a Szabályzat ) a Vár Holding Korlátolt Felelősségű Társaság (székhely: 1054 Budapest, Alkotmány utca 10. 3. emelet 28. ajtó. cégjegyzékszám:
Közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzat
Magyar Felsőoktatási Akkreditációs Bizottság Közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzat 2012. június 1. 1 A szabályzat célja, hatálya A Szabályzat célja, hogy az információs
BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT
BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT Alapítványunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, személyes
A Hotel Síkfőkút Kereskedelmi és Vendéglátó Kft. - Hotel Síkfőkút*** és Étterem iratkezelési szabályzata
A Hotel Síkfőkút Kereskedelmi és Vendéglátó Kft. - Hotel Síkfőkút*** és Étterem iratkezelési szabályzata I. Bevezetés A szolgáltató (üzemeltető), mint adatkezelő adatai Hotel Síkfőkút Kereskedelmi és Vendéglátó
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA
MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA I. ÁLTALÁNOS RÉSZ 1. Bevezetés 1.1 A Marcali Városi Kulturális Központ tevékenysége során személyes, különleges, közérdekű és közérdekből
Adatvédelmi és adatkezelési szabályzat
Adatvédelmi és adatkezelési szabályzat 1. A szabályzat célja Jelen szabályzat célja Alberszki Anett egyéni vállalkozó (székhelye: 6100 Kiskunfélegyháza, Gerle utca 10, adószáma: 68818560-1-23., nyilvántartási
Adatvédelmi Nyilatkozat
Adatvédelmi Nyilatkozat www.grandacswebshop.hu 1. Preambulum A Grand-Ács Kft. (a továbbiakban: Szolgáltató) www.grandacswebshop.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja építőipari
1. A Szerencsejáték Zrt., mint adatkezelő adatai
A Szerencsejáték Zrt. adatkezelési tájékoztatója a pénzmosás és a finanszírozása megelőzését és megakadályozását, valamint a pénzügyi és vagyoni korlátozó intézkedések végrehajtását érintő adatkezelésével
A D A T K E Z E L É S I T Á J É K O Z T A T Ó
A D A T K E Z E L É S I T Á J É K O Z T A T Ó A jelen tájékoztató célja, hogy rögzítse a www.ilonaapartman-hajduszoboszlo.hu (a továbbiakban weboldal) üzemeltetője: Papp Lászlóné EV. (a továbbiakban Szolgáltató)
IT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
Adatvédelmi Tájékoztató
Adatvédelmi Tájékoztató Hatályos: 2014. november 18 -től Tartalomjegyzék: 1. Fogalmak... 2 2. A kezelt adatok köre... 3 3. Az adatkezelés jogalapja... 4 4. Az adatkezelés célja... 4 5. Az adatkezelés időtartama,
ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25.
ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT 2018. május 25. Tartalom I. Preambulum... 3 II. Alkalmazott jogszabályok... 3 III. Alapfogalmak... 4 IV. Adatkezelés jogalapja... 5 V. Adatkezelő... 5 VI. Adatkezelés
ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018.
ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018. Hatályos: 2018.05.25. napjától Általános rendelkezések Bogár Iván Balazs EV. (székhelye: Budapest 1173 Pesti út. 153., Adószáma: 60873314-1-42 Nyilvántartási
ÖRÖKBEFOGADÁST ELŐSEGÍTŐ TEVÉKENYSÉGÉVEL KAPCSOLATOS ADATVÉDELMI SZABÁLYZATA
A BAPTISTA SZERETETSZOLGÁLAT ALAPÍTVÁNY ÖRÖKBEFOGADÁST ELŐSEGÍTŐ TEVÉKENYSÉGÉVEL KAPCSOLATOS ADATVÉDELMI SZABÁLYZATA JÓVÁHAGYTA: SZENCZY SÁNDOR ELNÖK HATÁLYBA LÉPÉS IDŐPONTJA: 2013. MÁJUS 1. TARTALOMJEGYZÉK
A személyes adatokat harmadik személynek nem adom ki, kizárólag hírlevél megküldésére és írásbeli tájékoztatásra használom.
Adatkezelési szabályzat Ezen adatkezelési szabályzat a magyarrahangolva.com weboldalon a látogatók által önkéntes hozzájárulással megadott hírlevél kiküldéséhez illetve időpont foglaláshoz megadott adatok
ADATKEZELÉSI TÁJÉKOZTATÓ
Adatkezelő megnevezése: Korda Filmstúdió Ingatlanhasznosító és Szolgáltató Korlátolt Felelősségű Társaság Székhely: 2091 Etyek, Korda út 1572. hrsz. Postacím: 2091 Etyek, Korda út 1572. hrsz. email cím:
ADATKEZELÉSI TÁJÉKOZTATÓ
ADATKEZELÉSI TÁJÉKOZTATÓ 1. BEVEZETÉS Az ügyészség (továbbiakban: Adatkezelő) tevékenysége során fokozottan ügyel a személyes adatok védelmére, a kötelező jogi rendelkezések betartására, a biztonságos
Géniusz Egyesület. Adatvédelmi nyilatkozat
Mindenkinek joga van személyes adatai védelméhez Alaptörvény Szabadság és Felelősség fejezet VI. cikk (2) A Géniusz Informatikai Tehetséggondozó Egyesület - a továbbiakban Szervező (6722 Szeged, Szentháromság
Az egészségügyi informatika jelene DR. KOVÁCS ARNOLD
Az egészségügyi informatika jelene DR. KOVÁCS ARNOLD (KOVACS.ARNOLD@EKK.SOTE.HU) Alkalmazott egészségügyi informatikai rendszerek Alkalmazási lehetőségek Alapellátás Háziorvosi rendszerek (HO) Szakellátás
Belső Adatvédelmi Szabályzat
Belső Adatvédelmi Szabályzat KAVÍZ Kaposvári Víz- és Csatornamű Kft. Kaposvár, Áchim A. u. 2. TARTALOMJEGYZÉK 1. Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII.
ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE
FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...
A Magyar Ipari Karbantartók Szervezete Egyesület adatkezelési szabályzata
A Magyar Ipari Karbantartók Szervezete Egyesület adatkezelési szabályzata Elnöki rendelkezés hatályos: 2018. január 1-től Az adatkezelő neve: Magyar Ipari Karbantartók Szervezete Egyesület, továbbiakban:
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Adatvédelmi Nyilatkozat
Adatvédelmi Nyilatkozat Az Intronet Kft. elkötelezi magát az intronet.hu látogatói által rendelkezésre bocsátott személyes adatok védelme, a magánélethez való jog tiszteletben tartása, a látogatók információs
Adatkezelési tájékoztató. a Hivatal hangfelvétel készítésének az alkalmazásáról a telefonos ügyfélszolgálat során
BUDAPEST FŐVÁROS I. KERÜLET BUDAVÁRI POLGÁRMESTERI HIVATAL Víziváros Vár Krisztinaváros Tabán Gellérthegy JEGYZŐ Adatkezelési tájékoztató a Hivatal hangfelvétel készítésének az alkalmazásáról a telefonos
A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ IGÉNYEK INTÉZÉSÉNEK RENDJE
Magyar Tudományos Akadémia Wigner Fizikai Kutatóközpont A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ IGÉNYEK INTÉZÉSÉNEK RENDJE Kivonat A közérdekű adatok megismerésére irányuló igények intézésének, továbbá
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ
XXIII. MAGYAR MINŐSÉG HÉT
XXIII. MAGYAR MINŐSÉG HÉT MŰHELYMUNKA MINŐSÉGIRÁNYÍTÁSI RENDSZEREK ÁTALAKÍTÁSA AZ ISO 9001:2015 SZERINT GYAKORLATI FOGÁSOK. TOHL ANDRÁS TECHNIKAI VEZETŐ SGS HUNGÁRIA KFT. NAPIREND Bevezetés, problémák,
Érintett minden olyan természetes személy, akinek személyes adatait valaki tárolja és kezeli.
Általános tájékoztatás a 2018. május 25. napjától alkalmazandó GDPR rendeletről Európai Parlament és a Tanács 2016/679 rendelete - általános adatvédelmi rendelet Mi a célja? A GDPR az Európai Parlament
- 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
Adatvédelem 1. Bevezető Jelen Adatvédelmi nyilatkozat a (http://www.prokotravel.hu ) weboldal (továbbiakban weboldal) adatgyűjtési, adatkezelési és adatfeldolgozási módjára vonatkozó használati alapelveket
ADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT SSC Career @ Szeged néven SSC szakmai nap lesz 2015. október 21-én a Szegedi Tudományegyetem Gazdaságtudományi Karán. Célja a programnak (többek között) az üzleti szolgáltatóközpont
Tájékoztatás az EL GUSTO KFT. adatkezeléséről
Tájékoztatás az EL GUSTO KFT. adatkezeléséről 1. Bevezetés Az EL GUSTO Korlátolt Felelősségű Társaság (székhely: 9400 Sopron, Lackner Kristóf utca 35., cégjegyzékszám: Cg 08-09-013295, a továbbiakban EL
Adatvédelmi tájékoztató Készült:
Adatvédelmi tájékoztató Készült: 2018.03.26 AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A SIMPACT Nonprofit Kft. (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei és munkavállalói személyes
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL