Az Információbiztonsági irányítási rendszer alapjai

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az Információbiztonsági irányítási rendszer alapjai"

Átírás

1 Az Információbiztonsági irányítási rendszer alapjai jegyzet (V.03. / ) Készítette: Dr. Horváth Zsolt László

2 Tartalomjegyzék Tartalomjegyzék Bevezetés A tárgy keretei Miről lesz szó ebben a tárgyban? Bevezetés az információbiztonságba Általános információbiztonsági veszélyek Az információ lélektana Az otthoni számítógépezés, internetezés veszélyei Korunk jellemzői Az információ biztonsága Az információbiztonság fogalma Az adathordozók Adatszivárgás lehetséges helyei, formái - PÉLDÁK A social engingeenering Az információvédelem Az információvédelem célja A biztonság különböző szintjei Az információvédelmi eljárások megvalósítási területei Objektum, terület védelem Személy védelem Hagyományos adatok, adathordozók védelme Informatikai védelem Természeti /társadalmi katasztrófahelyzetek elleni védelem Ellenőrző kérdések Az IBIR, mint menedzsmentrendszer Az információbiztonsági irányítási rendszer (IBIR) Fogalom meghatározások Az IBIR lényegi részei Az IBIR szabványai Általános menedzsmentrendszer (irányítási rendszer) áttekintés Menedzsmentrendszerek jellemzői Új, egységes szabványstruktúra a menedzsmentrendszerekre Az IBIR bevezetése, működtetése és folyamatos fejlesztése Az IBIR bevezetésének kulcselemei IBIR tervezése és bevezetése IBIR működtetése, ellenőrzése és fejlesztése Az IBIR szervezete Szerepkörök IBIR szervezetben Információbiztonsági szervezet struktúrája Fórumok Követelmények külsősöknek Az IBIR dokumentálása Az IBIR dokumentumai Információbiztonsági stratégia (IBS) Az információ-biztonsági politika Alkalmazhatósági Nyilatkozat (Statement of applicability) Dr. Horváth Zsolt László 2

3 2.5.5 Az információbiztonság folyamatszabályozásának főbb területei A felhasználói információbiztonság szabályok Az IBIR működésének igazoló feljegyzései (példák) Ellenőrző kérdések Információbiztonsággal kapcsolatos jogszabályi követelmények Információbiztonsággal kapcsolatos jogi szabályozási területek Adatkezelési jogszabályok követelményei Közokiratok, közlevéltárak iratai védelme Közérdekű adatok nyilvánossága Személyes adatok védelme Üzleti titok védelme Nemzeti minősített adat védelme Információbiztonság megsértésének büntetése Ellenőrző kérdések A védendő vagyon és az információbiztonsági kockázatok Az adatvagyon és az (információs) vagyon fogalma A vagyonelemek kategóriái és fenyegetései Vagyonelem kategóriákra példák (Információs) vagyonelemek tulajdonságai A fenyegetések csoportosítása Információs vagyonleltár felvétele Vagyonelemek feltérképezésének módja A kockázatok értékelésének és kezelésének általános életciklusa Információbiztonság kockázatelemzési módszerei IT biztonsági kockázatelemzési módszerek (ISO/IEC TR :1998) Kockázatbecslési módszerek (ISO/IEC 27005:2008) A CRAMM támadási modell Az információbiztonsági általános kockázatelemzés lépések A skálázások Kárérték becslése Bekövetkezési valószínűség becslése A kockázatok értékelésének módjai Kockázatok kezelése Kockázatok értékelésének megismétlése Ellenőrző kérdések A terület- és objektumvédelem Áttekintés a terület- és objektumvédelemről Védelem területek funkciói az információbiztonság során Általános szempontok Fizikai biztonsági határzónák kialakítása Fizikai beléptetés felügyelete Irodák, helyiségek és eszközök védelme Munkavégzés biztonsági területeken Szállítási és rakodási területek Védelmi eszközök, módszerek Beléptető rendszerek Behatolás elleni és mozgás ellenőrző eszközök Ellenőrző kérdések A személyvédelem és a humán biztonság...49 Dr. Horváth Zsolt László 3

4 6.1 Általános gondolatok Social engineering A Social Engineering fogalma, jellemzése A Social Engineering eszközei Védekezési módszerek A személyügyi munka (HR) Előzetes átvilágítás szempontjai: Szempontok a munkavállalói szerződések biztonsági aspektusaival kapcsolatban Szempontok az IB tudatosító (képzési) programhoz Szempontok a munkaviszony megszüntetésekor vagy megváltoztatásakor Ellenőrző kérdések Dokumentumok, iratok védelme Dokumentumok és iratok kezelésének általános alapelvei A vállalati dokumentumkezelésről általánosan Az iratkezelés Iratok a fizikai és elektronikus térben Dokumentumok, iratok osztályozása, és kapcsolódó biztonsági elvárások Iratok osztályozása, minősítése Példák osztályba sorolás értelmezésére Példák az egyes biztonsági osztályú dokumentumok kezelési irányelveire Irattári működési követelmények irányelvei példák Ellenőrző kérdések Az informatikai fizikai biztonság Az informatikai üzemeltetéssel szembeni elvárások Az IT üzemeltetés általános elvárásai Az IT üzemeltetés fizikai biztonsága kérdéskörei A berendezések elhelyezése és védelme A rendszerüzem védelme Légkondicionálás Kábelbiztonság Szünetmentes áramellátás (UPS) Külső tényezők elleni védelem: tűzvédelem Közműszolgáltatások védelme Karbantartás A berendezések biztonságos selejtezése vagy újrafelhasználása Berendezések és vagyonelemek eltávolítása Berendezések és vagyonelemek biztonsága a telephelyen kívül Felügyelet nélkül hagyott felhasználói berendezések Ellenőrző kérdések Az informatikai üzemeltetés és kommunikáció biztonsága Az informatikai infrastruktúra üzemeltetésének szabályozása Az üzemelő szoftverek felügyelete A műszaki sebezhetőségek felügyelete Védelem a rosszindulatú szoftverek ellen Naplózás, monitoring Mentések szabályozása Adatmentési módszerek RAID technikák - üzemmódok Dr. Horváth Zsolt László 4

5 9.6.3 Archiválás Titkosítási intézkedések Kriptográfia A digitális aláírás A hozzáférés-felügyelettel kapcsolatos üzleti követelmények A felhasználói hozzáférések kezelése Felhasználói felelősségek Rendszer- és alkalmazás-hozzáférés felügyelete A hálózatbiztonság Hálózatok veszélyei és védekezési módszerek Tűzfalak Információátvitel Ellenőrző kérdések Információs rendszerek biztonsági követelményei Információs rendszerek biztonsági követelményei Információbiztonsági követelmények elemzése és meghatározása Nyilvános hálózatokon nyújtott alkalmazás-szolgáltatások biztonsága Az alkalmazás-szolgáltatások tranzakcióinak védelme Biztonság a szoftver-fejlesztési és -támogatási folyamatokban Szabály a biztonságos fejlesztésre Rendszerek változásfelügyeleti eljárásai Az alkalmazások műszaki vizsgálata a működtető környezet változásai után Szoftvercsomagok változtatásainak korlátozása Biztonságos rendszerek tervezési elvei Biztonságos fejlesztési környezet Kiszervezett fejlesztés A rendszer biztonsági tesztelése A rendszer elfogadási tesztelése Tesztadatok védelme Ellenőrző kérdések Incidenskezelés és az üzletmenet folytonossági követelmények Az információbiztonsági incidens fogalma Az információbiztonsági incidenskezelés folyamata Tanulás az incidensekből Az üzletmenet folytonosság és a katasztrófa-elhárítás kérdései Az üzletmenet folytonosság és a katasztrófa-elhárítás működése A BCP-DRP alkalmazás típusai A BCP-DRP tervek készítésének lépései Az informatikai megközelítés Az üzleti megközelítés Ellenőrző kérdések Dolgozókra vonatkozó biztonsági előírások A munkahelyi munkával összefüggő információbiztonsági veszélyek Irodai munkahely használat Tiszta asztal tiszta képernyő politika Fax használata IT eszközök használata Hordozható mobil eszközök használata Dr. Horváth Zsolt László 5

6 Adathordozók használata A vállalati hálózat használata Hálózati alkalmazások használata Jelszóhasználat Elektronikus levelezés Internethasználat Külső szereplőkkel való együttműködés Biztonság munkahelyen kívül szempontok Eljárás incidensek esetén Vírusvédelem - veszélyek Ellenőrző kérdések Melléklet. Az ISO/IEC s szabványcsoport szabványai Melléklet: Az egyes vagyonelem kategóriák tipikus fenyegetési példái Dr. Horváth Zsolt László 6

7 0 Bevezetés 0.1 A tárgy keretei - Szabadon választható tárgy, tárgyra való jelentkezési előfeltétel nélkül - A kurzus egy féléves. itt: 12 előadás, előadásokon elméleti anyag elsősorban a vállalatoknál az információbiztonság átfogó szervezése, védelme tárgyköréből, példákkal - Vizsga írásbeli vizsga a vizsgaidőszakban o 6 db kifejtős kérdés, kérdésenként 5 pont o Értékelés: 1: 0 17 pont (< 60 %), 2: pont (60%-tól), 3: pont (70 %-tól), 4: pont (80 %-tól), 5: pont (90 %-tól) - Vizsgán való részvétel feltétele: előadásokon min. 70 %-os részvétel (azaz az elméleti 12 előadásból max. 4 hiányzás lehet) - Előadások törzsanyaga elérhető jegyzetben! Előadásokon további példák, magyarázatok. - Jegyzet: ftp site-on. - Előadó érhetőségei: o Név: Dr. Horváth Zsolt László, ÓE KVK MAI o horvath.zsoltlaszlo@kvk.uni-obuda.hu o Tel: o Munkahely: KVK Tavaszmező u. C épület, 410-es szoba 0.2 Miről lesz szó ebben a tárgyban? A tantárgy célja: az információbiztonsági irányítási rendszer (IBIR) fogalmáról, céljáról, jelentőségéről, területei és működtetési követelményeiről egy részletes áttekintés nyújtása. Az előadások a következő témaköröket tárgyalják: Bevezetés az információbiztonság is az IBIR jelentőségébe, alapjaiba és a vonatkozó szabványkapcsolatok bemutatása Az IBIR, mint menedzsment-rendszer irányítási követelményei, szervezeti működtetése Megfelelés a jogszabályi követelményeknek A védendő vagyon meghatározása és az információbiztonsági kockázatok A terület- és objektumvédelem eszköztára A személyvédelem és a humán biztonság eszközei Papíralapú iratok védelme Az informatikai fizikai biztonság kérdései Az informatikai üzemeltetés és kommunikáció biztonsági kérdései Információs rendszerek biztonsági követelményei Incidenskezelés követelményei Üzletmenet-folytonossági követelmények A dolgozókra vonatkozó biztonsági szabályok Dr. Horváth Zsolt László 7

8 1 Bevezetés az információbiztonságba 1.1 Általános információbiztonsági veszélyek Az információ lélektana - Az ellopott információ nem hiányzik, az ellopás ténye (általában) nem látszik, nem vehető észre. - Amikor észrevesszük, akkor már visszaéltek vele, és kárunk keletkezett. - Apró lényegtelen információ önmagában még ha nem is veszélyes, de sokból összerakható teljes kép már igen! - Sokszor nem vesszük észre, hogy ártatlanul milyen információkat fecsegünk ki! Az otthoni számítógépezés, internetezés veszélyei - Adatvesztések (mentések hiánya, karbantartás) - Személyes adatok ellopása (számítógép nem megfelelő védelme, közzététel közösségi oldalakon, felhő szolgáltatások biztonsági gyengeségei, ) - Személyiséglopás, lopás (bankkártya adatok, más személyes azonosító adatok, személyes információk ellopása számítógép vagy felhő szolgáltató feltörésével, közösségi oldali információkkal, ) - Jogi veszélyek: o Nevünkben erőforrásaink használata (számítógépünk meghackelése, zombigéppé alakítása és ) o Mi válunk közvetítővé lánclevelek kérdése - Mobil eszközök (okostelefonok, stb.) védelmi hiányai, veszélyei - Stb és ugyanezek csak sokszor fokozottabb mértékben jelennek meg a vállalatok életében is: Korunk jellemzői A vállalatok működésének környezetét ma jellemzi: - Erős informatikai támogatás o Adatfeldolgozás már csak számítástechnikával, minden IT-alapon o Folyamatok mögött work-flow-k, adatbázisok, o Kiszervezett informatika o IT támogatás versenyelőny de nélküle megáll az élet Új kiszolgáltatottságok: a szolgáltatóknak, az IT működés / szolgáltatás hibáinak, az IT bűnözés fenyegetettségeinek - Mobilitás a kommunikáció új útja o Felhő alapú adattárolás, szolgáltatás o Mobil-eszközök (telefonok, tabletek, stb ) o Közösségi oldalak az üzleti életben is o Internet világa, beépülése az üzletbe Új fajta módszerek és új veszélyek Az információszolgáltatás jelentőségének növekedése Dr. Horváth Zsolt László 8

9 - Sokkal erősebb függés az információszolgáltatástól o Ha nem működik, leáll az élet (meddig lehet?) o Ha hibásan működik, akkor a folyamatokban? o Ha jogosulatlanok hozzáférnek adatainkhoz, akkor? - Információ mint erőforrás jelentősége megnövekedett: o Mind a rendelkezésre állás o Mind a pontosság (adatminőség) o Mind a bizalmasság tekintetében. INFORMÁCIÓBIZTONSÁG ÜZLETI JELENTŐSÉGE NŐ 1.2 Az információ biztonsága Az információbiztonság fogalma Információ = (számomra értelmes) tartalommal bíró adat Információhordozó ezen keresztül létezik az információ, és ezen keresztül sérülhet a biztonsága is! Információ biztonsága = - az információ bizalmassága (C confidentality) - az információ sértetlensége (I integrity) - az információ rendelkezésre állása (A avialability) Az adathordozók Az adatok mindig valamilyen adathordozón fordulnak elő. Ezért az adatok csoportosítása az adatvédelem kialakítása szempontjából, a különböző adathordozó-kategóriához kötött adatokon keresztül valósul meg. (Persze az adatvédelemnél ahogy később meglátjuk, ennél sokkal többről van szó.) Adathordozók kategorizálása szerint: - IT alapú adathordozók biztonsága (informatikai rendszer biztonsága üzemeltetésben, felhasználók kezelésében, ) - Papír (és hagyományos) adathordozók biztonsága (adminisztrációs folyamatok, iratkezelés és tárolás, TÜK, ) - Személyek, mint adathordozók biztonsága (social engineering, emberi tényező, szándékos és szándékolatlan esetek, ) Adatszivárgás lehetséges helyei, formái - PÉLDÁK NEM-Informatika: Hol is van adat? - Milyen adathordozón: o Papíron szerződések, tervek, jelentések, kimutatások, nyilatkozatok, munkaanyagok, piszkozatok, stb. - Kinél: o Minden alkalmazottnál - Hol (milyen helyiségben): o Munkavégzés helyszínén irodákban, titkárságokon, Dr. Horváth Zsolt László 9

10 o Közös használatú helyiségekben tárgyalók, előadók, o Iratmegőrzés, tárolás - irattárak o Külső (munkavégzési) helyszíneken ügyfélnél, konferenciák helyszínén, szállodákban, (otthon?), NEM-Informatika: Adatszivárgás hol lehet? - Hogyan lehet hozzáférni az adatokhoz? Illetéktelen o bejutás a helyiségbe, ahol az iratok vannak, o hozzáférése az iratokhoz (mert elöl, szabadon vannak, üvegszekrényben láthatóak és nincsenek elzárva, vagy szekrényekben nem elzártak,..) o lemásolhatja (mert hozzáfér a másolóhoz, vagy valaki ott dolgozó kérésre megteszi neki, ) Illetékes (pl. saját dolgozó) o hozzáfér az adathoz, de illetéktelenül, jogosulatlanul használja fel, visszaél vele. Informatika: Hol is van adat? o Szervereken adatbázisban o Szervereken önálló fájlok könyvtár-struktúrákban o PC-ken / Notebookokon o Mobil eszközkön (iphone, ipad, okostelefon, ) o Kimentve (egyénileg) külső elektronikus adathordozókon (DVD / DAT / USB Flash / ) o Központi mentésekben, archív állományokban, (backup site-ok, stb ) o... és kinn a szolgáltatói felhőben Informatika: Adatszivárgás hol lehet? - Hogyan lehet hozzáférni az adatokhoz? Illetéktelen o bejutás a szerverterembe o hozzáférés a számítógépekhez / notebookokhoz o hozzáférés a mentésekhez o hozzáférés a külső / mobil adathordozókhoz o bejutás az interneten / külső hálózaton át (hacking, virus, spyware, maleware, trojan, spam, hoax, ) o hozzáférés a WiFi-hez o no és ki fér hozzá a felhőben tárolt adatokhoz? Adatszivárgás hol lehet még? - Hogyan lehet hozzáférni az adatokhoz? Illetéktelen hozzáférés / felhasználás illetékes által! Belső ember (munkatárs) kiadja: o mert nem tudja, hogy nem lehet o mert megtévesztették, azt hitte ki kell adnia o mert megfenyegették / megzsarolták Dr. Horváth Zsolt László 10

11 o bosszúból (mert pl. sértettnek érzi magát!) o csak hogy megmutassa, hogy milyen rossz a rendszer o stb A social engingeenering Meghatározás: Az emberek pszichológiai manipulációja és megtévesztése, amelynek során a támadó a befolyásolás, rábeszélés és a meggyőzés módszerével, kihasználva a jellegzetes emberi viselkedési formákat és reakciókat, ráveszi az áldozatot, arra hogy az együttműködjön vele. Olyan információt adjon ki, amely felhasználható a kiválasztott informatikai rendszerek technológiai eszközök alkalmazásával vagy anélküli- megtámadására és kompromittálására. A megtévesztés tudománya. Az emberek hiszékenységét, naivitását használja ki információk (titkok) megszerzésére. A leggyengébb láncszem (még mindig ) az EMBER! Védekezés ellene: - tudjam, hogy mely információ minősül titoknak, vagy alkalmazzam az általános irányelveket --- azaz ülök a számon. - ismerjem föl a (főbb) technikákat. 1.3 Az információvédelem Az információvédelem célja A szervezetek információellátásában zavarokra vezető gyengepontok és veszélyek meghatározása után olyan védintézkedések meghozatala és megvalósítása, amelyek a fellépő kockázatok kezelésével és egyéb követelmények teljesítésével az információellátás folyamatos működését, és az információszivárgás megakadályozását biztosítják összhangban a szervezet biztonsági és üzleti céljaival. Az információvédelem megtérülése (avagy az információbiztonság vagy annak hiányának költségei: Dr. Horváth Zsolt László 11

12 Milyen legyen a jó információvédelem? - kockázatarányos védelem - egyenszilárdságú védelem - teljes körű védelem - szükséges és elégséges információ elve - információbiztonság szemléletének beépülése minden tevékenységbe, adatkezelése - és könnyen kezelhető és érthető A biztonság különböző szintjei 1.4 Az információvédelmi eljárások megvalósítási területei - objektum, terület védelem Védi az adatokhoz, adathordozókhoz és azok területeihez való fizikai hozzáférést. - személy védelem Rendszerben a személy, mint információhordozó védelme, valamint a rendszer védelme az emberi jellegű támadásoktól, visszaélésektől. - hagyományos adatok, adathordozók védelme Pl. papíralapú információk (titkos ügyiratkezelés, ), analóg berendezések védelme. - informatikai védelem Az informatikai rendszerben tárolt adatok védelme. - elemi károk, természeti /társadalmi katasztrófahelyzetek elleni védelem Az információbiztonság szemszögéből, az üzletmenet üzemmenet folytonosságának fenntartása Objektum, terület védelem CÉL: Védelem azokra a területekre való illetéktelen bejutás és ott-tartózkodás ellen, ahol bizalmas / érzékeny adatok, azok adathordozói vagy az azokhoz való hozzáférést biztosító eszközök vannak. ESZKÖZÖK: Az őrzés-védelmi szakma eszköztára - Belső zónák, biztonsági területek kijelölése és az ottani biztonsági szint előírása - Élőerős őrzés-védelem (beléptetési kontroll, eszközök kontrollja) - Beléptető rendszerek, személyi azonosítás - Megfigyelő- és kamera rendszerek - Belső biztonsági szabályrendszer kidolgozása (rendészetnek, alkalmazottaknak, vendégeknek) Dr. Horváth Zsolt László 12

13 1.4.2 Személy védelem Rendszerben a személy, mint információhordozó védelme: - Kockázatok: o Csúcsvezetők, kulcsemberek személyi biztonsága o Személy távollétekor az információk, illetve bizonyos jogosultságok rendelkezésre állásának hiánya o Felejtés, tévesztés esetén az információk pontosságának (sértetlenségének) vagy rendelkezésre állásának hiánya - Helyettesítési rend, delegálás; - Fontos információk dokumentálása, központi helyen, jogosultaknak elérhető módon; Rendszerben a személytől, mint fenyegetettségtől való védelem: - A HUMÁN BIZTONSÁG része. - A rendszer védelme az emberi jellegű támadásoktól, vissza-élésektől. - Lehetséges eljárások, módszerek: o Felvételi folyamat során o Alkalmazás során o Munkakör megváltozásakor o Távozáskor o Titoktartás az alkalmazás alatt és után is Hagyományos adatok, adathordozók védelme Kockázatok jogosulatlan hozzáférés esetén: - Adatszivárgás (és ezzel való visszaélés) - Adatvesztés vagy adatmódosítás - Lehetséges eljárások, módszerek: o Adatok, iratok besorolása érzékenységi/biztonsági kategóriákba; o Adatok, iratok kezelési eljárásai o Irattárak, dokumentációtárak működésének szabályozása o Belső biztonsági szabályok o Tiszta asztal tiszta képernyő politika elve Informatikai védelem - Ez az ún. informatikai biztonság területe. - CÉL: Az informatikai eszközökön, rendszereken és adathordozókon tárolt adatok, információk védelme, biztonságának megőrzése. - Kockázatok - lehetséges kárra, következményre példa: o Informatika nem működik, leáll (támogatott folyamat leáll) o Adatvesztés (teljes vagy részleges, végleges vagy időleges) o Adathibázás o Adatszivárgás (és visszaélés vele) - Az informatikai védelem területei: o Informatikai kapacitások menedzselése o HelpDesk szolgáltatás o Adatmentések és archiválások o Jogosultságok kezelése és menedzselése Dr. Horváth Zsolt László 13

14 o Fizikai működtetés feltételei o Vírusvédelem o Hálózati határvédelem o Internethasználat és elektronikus levelezés korlátozása o Események naplózása, kiértékelése o - A védelem MINDENKIRE vonatkozik, aki használja az informatikát! Szabályozások: o Informatikai üzemeltetési szabályzatok előírások az üzemeltetőknek a megbízható és biztonságos üzemeltetésért o Informatikai biztonsági szabályzatok (az Információbiztonsági szabályzatok részeként) előírások a felhasználóknak a bizalmasság és a biztonság betartásáért o Partnerekkel kötött szerződésekben a biztonságra vonatkozó követelmények előírások a partnereknek a bizalmasság és biztonság betartásáért Természeti /társadalmi katasztrófahelyzetek elleni védelem - CÉL: A szervezet működőképességének mihamarabbi visszaállítása, az okozott károk/veszteségek minimalizálása. - Kockázatok: o Természeti katasztrófahelyzetek o Társadalmi katasztrófahelyzetek o Belső balesetek, káresetek miatti kulcsterületek, kulcsfolyamatok vagy eszközök leállása, üzemszüneti állapota, működésképtelensége 1.5 Ellenőrző kérdések - Mit jelent az információbiztonság fogalma? Mutassa be azokat a főbb szempontokat, ami miatt az információbiztonság fontos (lehet) a vállalatok számára! - Milyen különböző adathordozó kategóriákat ismer? Mutasson példát mindegyikre! - Mutassa meg, hogy milyen adatszivárgási lehetőségek fordulhat elő egy vállalat életében! - Mit jelent az információvédelem fogalma, és melyek (milyen alapelvek) a jó információvédelem jellemzői? - Mutassa be az információvédelem megvalósításának öt gyakorlati területét, és jellemezze röviden azokat! Dr. Horváth Zsolt László 14

15 2 Az IBIR, mint menedzsmentrendszer 2.1 Az információbiztonsági irányítási rendszer (IBIR) Fogalom meghatározások Az információvédelem fogalma alatt értjük az adatok sérülése, megsemmisülése, jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszerét. Az információvédelem célja, hogy az adatok bizalmasságának, rendelkezésre állásának vagy sértetlenségének veszélyeztetése következtében létrejövő bármilyen, a vállalat működésére ható fenyegetést, károkozást elkerüljön. Irányítási rendszer (menedzsmentrendszer): Rendszer politika és célok megfogalmazásához, valamint a célok eléréséhez. MEGJEGYZÉS: Egy szervezet irányítási rendszere különböző irányítási rendszereket tartalmazhat, például minőségirányítási rendszert, pénzügyi irányítási rendszert vagy környezetközpontú irányítási rendszert. (MSZ EN ISO 9000:2005) Az információ-biztonsági irányítási rendszer egy olyan irányítási rendszer, amely egy szervezeti-működési kockázatokat figyelembe vevő megközelítésre alapulva kialakítja, bevezeti, működteti, figyeli, átvizsgálja, karbantartja és fejleszti az információvédelmet Az IBIR lényegi részei 1. Információs vagyon fenyegetettségeinek átfogó kockázatelemzése 2. Védelmi intézkedések, eljárások megteremtése különböző területeken a különböző fenyegetettségekre 3. Menedzsment rendszer menedzsment elemek kiépítése, működtetése (hasonló mint a minőségirányítási rendszer, környezetvédelmi irányítási rendszer, stb.) Az IBIR szabványai ISO/IEC 27001:2013 Information technology Security techniques Information security management system Requirements és magyar kiadásban: MSZ ISO/IEC 27001:2014 Informatika. Biztonságtechnika Az információbiztonság irányítási rendszerei. Követelmények Ez a szabvány tartalmazza az információbiztonsági irányítási rendszer (tanúsítható) szabványkövetelményeit a rendszer kiépítésével, működtetésével és fejlesztésével szemben. Gondolatok az ISO es szabványról - Menedzsmentrendszer és technikai követelmények együttese - Integrálható a többi irányítási (menedzsment) rendszerrel - Alkalmazási területe megválasztható (scope-olható) - Kockázatelemzésre épít Dr. Horváth Zsolt László 15

16 - Alapvetően a következő főbb új elemeket/tevékenységeket adja: o Menedzsmentrendszer kiegészítése az információbiztonsággal o Információbiztonsági vagyonfelmérés és kockázatkezelés o Védelmi követelmények meghatározása és folyamatos aktualizálása o Védelmi intézkedések beleépítése a folyamatokba illetve önálló kiépítése o Incidenskezelési folyamat működtetése o Információbiztonsági szabályzat működtetése o Üzletmenet-folytonossági terv (információbiztonsági vonatkozású) készítése, működtetése Az ISO/IEC es szabványcsoport még számtalan szabványt tartalmaz az információbiztonsági irányítás egyes részterületeivel kapcsolatban. Ezek felsorolása megtalálható az 1. sz. mellékletben. 2.2 Általános menedzsmentrendszer (irányítási rendszer) áttekintés Menedzsmentrendszerek jellemzői Átfogó menedzsmentrendszerek (irányítási rendszerek) pl.: - minőségirányítási rendszer (MSZ EN ISO 9001:2009); - környezetközpontú irányítási rendszer (MSZ EN ISO 14001:2005); - információbiztonsági irányítási rendszer (MSZ ISO/IEC 27001:2014); - munkahelyi egészségvédelmi és biztonsági irányítási rendszerek (MSZ 28001:2008). - stb Irányítási rendszerek (menedzsmentrendszerek) általános jellemzői: - Vállalati stratégia (politika és célok) - Menedzsmentrendszer témájának megfelelő szempontrendszer beintegrálása, figyelése, előtérbe hozása - Vállalat működése tervezett, szabályozott, kontrollált - Tevékenységekre folyamatokba rendezve dokumentált végrehajtási utasítások - Erőforrások figyelése, kezelése, biztosítása - Hibák figyelése, javítás, tanulás - Folyamatos javítás, fejlesztés Dr. Horváth Zsolt László 16

17 PDCA az irányítási rendszerekben Irányítási rendszerek közös elemei: - külső elvárások összegyűjtése, meghatározása - érvényességi terület meghatározása - politika és célok definiálása - irányítási rendszer kialakítása - PDCA elv általános alkalmazása - folyamatok meghatározása és menedzselése - vezetőség felelőssége definiált - hatáskörök, felelősségek, feladatok egyértelmű definiálása - dokumentálási kötelezettség (minimum: szabályozó és igazoló dokumentációk szükségessége) - oktatás, képzés szerepe - belső ellenőrző mechanizmusok (rendszer: auditok, önértékelések, stb ; folyamatok: ellenőrző mérések, ) - vezetőségi átvizsgálás funkciója - folyamatos fejlesztés szerepe Új, egységes szabványstruktúra a menedzsmentrendszerekre A Nemzetközi Szabványosítási Szervezet (ISO) 2012-ben kiadott egy új, egységes követelmény-struktúrát minden újonnan megjelenő / megújuló ISO rendszerszabványra. Ez a koncepció (struktúra) az ún. HLS (high level structure), amit minden új vagy újonnan kiadásra kerülő ISo menedzsmentrendszer szabványnak be kell tartania. Alapvető követelményei: - Egységes tartalomjegyzék és követelmény minden egyes ISO irányítási rendszerszabványban. - Mindegyik szabvány menedzsment elemei ebben a HLS-ben, a saját szabványra értelmezve jelennek meg. Dr. Horváth Zsolt László 17

18 - Mindegyik szabvány egyedi, speciális területének követelményei vagy a szabványtörzsben (kiegészítésként, ha beilleszthető oda), vagy önálló mellékletként beillesztve kerül beépítésre. A HLS tartalmi struktúrája: 1. Alkalmazási terület 2. Rendelkező hivatkozások 3. Szakkifejezések és meghatározások 4. A szervezet környezete 5. Vezetés 6. Tervezés 7. Támogatás 8. Működtetés 9. Teljesítményértékelés 10. Fejlesztés Az IBIR és a MIR tervezet szabvány-verziók összehasonlítása (megfelelve a HLS-nek): 2.3 Az IBIR bevezetése, működtetése és folyamatos fejlesztése Az IBIR bevezetésének kulcselemei Tapasztalat, hogy az IBIR bevezetése akkor lehet eredményes, sikeres, hogyha a bevezetés a következő szempontokat érdemben és komolyan figyelembe veszi: - az üzleti célokon alapuljon a politika, célok, tevékenységek, - összhang a szervezeti kultúrával, - a vezetés elkötelezettsége, támogatása, - követelmények, kockázatelemzés, és menedzselés megértése, - minden vezető és alkalmazott bevonása, - útmutatók eljuttatása minden érintetthez (külsőkhöz is), Dr. Horváth Zsolt László 18

19 - megfelelő képzés, oktatás (pl. e-learning!), - átfogó és kiegyensúlyozott mérési rendszer a végrehajtás kiértékelésére és fejlesztés javaslatok jelzésére IBIR tervezése és bevezetése 1. Alkalmazási terület és politika meghatározása Megfelelés a (külső és belső) elvárásoknak Vezetőség szerepe, elkötelezettsége, támogatása Illeszkedés a vállalati stratégiához, üzleti politikához, Illeszkedés a cégkultúrához Mit akarunk védeni, mit akarunk elkerülni és mennyire 2. A szervezeti keretek és erőforrások tisztázása IBIR szervezetének meghatározása cégszervezeten belül Feladatok, felelősségek, hatáskörök és erőforrások tisztázása Szükséges képzések 3. A védendő (információs) vagyon felmérése Vagyonfelmérés módszertani meghatározása (minek a mentén: folyamatok, IT infrastruktúra, stb / mit nézünk / hogyan osztályozunk értékrend és skálázás ) Vagyonelemek és jellemzőinek, felelőseinek meghatározása Vagyonelemek osztályozása Vagyonelemekre vonatkozó működési / biztonsági szabályok 4. Fenyegetettségek felvétele Vagyonelemek jellemző / lehetséges veszélyeinek, fenyegetettségeinek, azok lehetséges következményeinek számba vétele 5. Információbiztonsági kockázatok becslése, értékelése Kockázat értékelés módszertani meghatározása (mit nézünk / hogyan osztályozunk értékrend és skálázás ) Kockázatok azonosítása, kockázati értékek becslése Elfogadható kockázati szint meghatározása 6. Védelmi intézkedések meghatározása Illeszkedve a működő rendszerekhez, struktúrákhoz külön-külön rendszerenként 7. Védelmi intézkedések és IBIR folyamatok dokumentálása IBIR dokumentálása / meglévő működési szabályozók kiegészítése IBIR szempontjaival Új és módosított folyamatok kialakítása és dokumentálása a cég működő folyamatmenedzsment rendszerén beül (Új folyamatok pl.: kockázatkezelés, BCP-DRP tervezés, incidenskezelés, IBIR hatékonyságának mérései, ) Biztonsági szabályzatok megalkotás / aktualizálása a felelősi rendszeren keresztül (együttműködve az érintett üzemelőkkel) Áttekintés az Alkalmazhatósági nyilatkozaton keresztül Dr. Horváth Zsolt László 19

20 8. Állománynak oktatás, tudatosítás Cél: Az IBIR eljárásainak, előírásainak megismerése, annak való megfelelni tudás és az információbiztonsági tudatosság kialakítása Célcsoportonként eltérő tananyag Beépülés a cég belső oktatási rendszerébe, programjába 9. Életbe léptetés IBIR működtetése, ellenőrzése és fejlesztése Folyamatos fenntartás és működtetés Működtetés a cég folyamatmenedzsment rendszerén keresztül Felelősségi rend a szervezeti struktúrában meghatározva Ellenőrzések, megfigyelések, naplózások folyamatos működése, kontrollja Folyamatos szinten tartó, biztonságtudatosító képzések IBIR folyamatos mérése Biztonsági intézkedések működésének kontrollingja Események és incidensek figyelése, naplózása, kiértékelése Log-állomány elemzések és értékelések Alkalmas mutatószámrendszer képzése és figyelése, elemzése IBIR belső auditálása Folyamatos fejlesztés Ismételt (aktualizált) kockázatelemzés alapján új intézkedési tervek Új trendek, elvárások, incidensek nyomán új és erősebb védelmi intézkedések Illeszkedés vezetőségi, stratégiai célokhoz. Dokumentáció-követés! 2.4 Az IBIR szervezete Célja: Az IBIR működtetése életciklusának (PDCA) feladatainak ellátása, felelősségeinek biztosítása a vállalat szervezeti felépítésén belül. IBIR eredményes működtetésének kulcseleme a vezetői elkötelezettség. Vezetőségi elfogadás, akarat, támogatás nélkül nem lehetséges rendszert kiépíteni, működtetni Szerepkörök IBIR szervezetben Alapvető szerepkörök az IBIR működtetés feladatainak elvégzésére: - Legfelső vezető (vezérigazgató, ügyvezető igazgató, ) - Információbiztonsági vezető (felső vezetőség megbízottja) - Biztonsági területek, információvédelmi folyamatok felelősei, végrehajtói - Szervezeti egységek vezetői, információ-biztonsági megbízottai - Információbiztonsági auditorok Felső vezetői feladatok az IBIR bevetésekor: - célok kitűzése, - a feladat behatárolása, Dr. Horváth Zsolt László 20

21 - résztvevők kijelölése, - a résztvevők motiválása, - feltételek biztosítása, - a feladat indítása, - ellenőrzés, - alternatívák közötti döntés, - jóváhagyás, - az intézkedések átvezetése a többi rendszerelemen. Az információbiztonsági vezető szerepköre: - Más rendszerek hasonló funkcióihoz képest speciális helyzetben van: nem lehet polihisztor. - Szerepe: koordináló, ellenőrző, szervező. - Feladata: a szabvány követelményeinek átalakítása a saját szervezetnél végrehajtható feladatokká. - Szakmailag ő irányítja az IBIR működését, feladatai és felelősségei: o az IBIR-rel szembeni (külső és belső) elvárásoknak való megfelelés; o az információbiztonság működése napi feladatainak irányítása; o az egész szervezetben az információbiztonsági irányelvek és szabályok betartatásának kontrollja, o az információbiztonság szakmai területei munkájának koordinálása; o az információbiztonsági fejlesztéséket irányítása; o incidenskezelési folyamat (csoport) munkája; o információbiztonsági belső auditálása; o az IBIR működése hatékonyságának figyelése és értékelése; o jelentések és fejlesztési javaslatok a felső vezetőségnek Információbiztonsági szervezet struktúrája Javasolt információbiztonsági szervezet - Mátrix szervezet - Integrált irányítási rendszer esetén: az Integrált irányítási rendszere keretén belül - Az információbiztonság egyes területeinek, folyamatainak (pl. minősített adatok védelme, TÜK, fizikai védelem területei, informatikai védelem területei, stb.) működtetését az adott folyamatok folyamatfelelősei irányítják. - Az információbiztonsági elveknek, folyamatoknak és eljárásoknak működtetését minden szervezeti egységben egy Információbiztonsági megbízott (IB megbízott) fogja össze és koordinálja Fórumok Vezetői értekezlet - A legfőbb színtere annak, hogy a vezetés az információbiztonságot, mint menedzsment eszközt tudja használni. - A szervezet rendeltetésszerű ügyeiben információbiztonsági szűrő. - Információbiztonsági szemszögből a koncepcionális döntések színtere: o a követelményeknek való megfelelést értékelik, Dr. Horváth Zsolt László 21

22 o o meghatározzák a célokat, feladatokat, jóváhagyják a szükséges adminisztratív és anyagi igényeket. Információbiztonsági értekezlet Itt történik az Információbiztonsági vezető vezetésével, és a szakmai területek képviselőinek (vezetőinek) és szervezeti egységek IB felelőseinek (vezetőinek) részvételével: - a szabvány és a vezetés követelményeinek lefordítása a szakmai területek számára végrehajtható feladatokká, - a területi átfedéseket is figyelembe vevő szabályozók kidolgozása, felelősségek meghatározása. - Az információbiztonsági rendszer eljárásai, folyamatai működtetésének, problémáinak közös szervezeti irányítása és fóruma Követelmények külsősöknek Nem a szervezet állományába tartozókkal kapcsolatos kérdések (megbízó, alvállalkozó, stb.) - Szerződésben nyilatkozik, hogy ismeri, elfogadja a szabályozást. - Ellenőrzés, hogy rendelkezik-e a betartáshoz szükséges feltételekkel. - Megállapodás, hogy milyen eseményre milyen erkölcsi, anyagi ellentételezéssel áll helyt. 2.5 Az IBIR dokumentálása Az IBIR dokumentumai Az IBIR működtetése során a komplett szabályozó dokumentumstruktúra kiépítésére nincs egy általános formai követelmény. A működés támogatására a célok meghatározottak, de magát a szabályozó dokumentáció struktúráját, részletezettségét minden szervezet a saját igényei, viszonyai alapján saját magának testre szabva készítheti el. Az IBIR szabályozandó működése a következő struktúrát fedi le: Az IBIR működtetésének a részei - IBIR menedzsment folyamatok működtetése o Az iratok, dokumentumok és feljegyzések kezelésének folyamata o Belső képzések folyamata o Belső audit folyamata o Vezetőségi átvizsgálás folyamata o Folyamatos fejlesztés, megelőzés és helyesbítés folyamata - IBIR saját (biztonságot irányító) folyamatainak működtetése o Információbiztonsági vagyonleltár és kockázati profil karbantartása o Információbiztonsági monitoring o Információbiztonsági incidenskezelés o IT BCP/DRP tervek készítése, karbantartása és működtetése - Információbiztonsági (nem folyamat-alapú) szabályrendszer - Információbiztonsági szempontok érvényesítése a szervezet működési folyamataiban o A folyamatok adatkezelésének megfelelése o Változások követése a vagyonleltárban és a kockázati profilban Dr. Horváth Zsolt László 22

23 o Egyes szakterületek speciális információbiztonsági szempontjai Az IBIR főbb dokumentumai a következők. - Információbiztonsági stratégia - Információbiztonsági politika, és éves IB-fejlesztési célok - az információbiztonsági (vagy információvédelmi) szabályozás / kézikönyv, - az IBIR alkalmazhatósági nyilatkozata, - a szükséges folyamatok eljárási utasításai (ezek lehetnek a kézikönyv integrált részei is), o IBIR menedzselés folyamatainak szabályozása o IB saját folyamatainak szabályozása (pl.kockázat elemzési és kezelési eljárás szabályozása, IT BCP és IT DRP, IB-monitoring, ) - egyéb folyamatszabályozások információbiztonsági kiegészítése - egyéb (biztonsági) szabályok vagy előírások, - a szükséges feljegyzések és bizonylatok formanyomtatványai Információbiztonsági stratégia (IBS) Egyike a fontos vállalati rész-stratégiáknak. Rendszeres karbantartást igényel. Az IBS készítési lépései: 1. Jövőkép (vízió) kidolgozása (hová akarunk eljutni?) 2. A jelenlegi helyzet értékelése (honnan indulunk) 3. A preferált útvonal meghatározása (kulcsprojektek azonosítása) Az információ-biztonsági politika A vezetőség általános elkötelezettségét fejezi ki egy rövid (ca. 0,5 1,5 oldalas nyilatkozatban), amiben alapvetően a következő kérdésekre ad vélaszt: - Mit is akarunk ezzel? Keretet ad a védelmi célok kitűzéséhez, kijelöli az általános irányt és meghatározza a tevékenységek alapelveit az információbiztonsággal kapcsolatban. - Minek is kell megfelelni? Figyelembe veszi a működési, jogi, illetve szabályozási követelményeket, valamint a szerződéses biztonsági kötelezettségeket. - Illeszkedés a vállalati stratégiába. Igazodik a szervezet stratégiai szintű kockázatkezelési környezetébe, amelyben az IBIR létrehozása és fenntartása történni fog. - Milyen szempontok alapján működjön az IBIR? Meghatározza azokat az alapelveket (szempontokat, értékrendet), amelyek alapján működtetjük az információvédelmet és az IBIR-t. Továbbá keretet ad az IBIR kialakításához, fenntartásához és folyamatos továbbfejlesztéséhez. - A Vezetés elkötelezett döntése ez! Jóváhagyásra kerül a vezetés által Alkalmazhatósági Nyilatkozat (Statement of applicability) A szervezetnél az információvédelmi irányítási rendszerre vonatkozó és az alkalmazható szabályozási célokat és szabályozásokat leíró dokumentum, amely a kockázat értékelési és kockázat kezelési folyamatok eredményein és következtetésein alapul. Dr. Horváth Zsolt László 23

24 Az ISO/IEC szabvány szerinti IBIR kötelező dokumentuma. Az auditon (a megfelelés ellenőrzésének) referencia-dokumentuma. Alapja: az ISO/IEC szabvány A melléklete alapján elfogadott ÉS a már működő és a kockázatok kezelése alapján meghatározott új védelmi intézkedések együttesen Az információbiztonság folyamatszabályozásának főbb területei - IBIR menedzselés folyamatainak szabályozása o Dokumentumok és feljegyzések kezelés o IB stratégia / politika / célok tervezése és követése o IB képzés és tudatosítás o Belső audit o Vezetőségi átvizsgálás o Folyamatos fejlesztés o - IB saját folyamatainak szabályozása o IB vagyonleltár felvétel, kockázat értékelés és kockázat kezelés o Incidenskezelés o IB monitoring - Egyéb jellemzően saját IT szempontokkal kiegészítendő működési folyamatok o Humán erőforrás menedzsment (felvétel, munkaügy, humán biztonság, ) o Beszerzés (pályáztatás, szerződéskötés és együttműködés alvállalkozókkal, kiszervezett szolgáltatások igénybe vétele) o IT tervezés és üzemeltetés o Iktatás és iratkezelés o Kommunikáció o - Bármely folyamatnál az adatkezelési és a változáskezelési szempontok figyelembe vétele A felhasználói információbiztonság szabályok - Információbiztonság részletes szabályai munkavégzés során o irodai iratkezelés és a fax használata o (asztali és mobil) számítógépek használata o adathordozók használata o az informatikai hálózat használata o hálózati alkalmazások használata o jelszóhasználat o elektronikus levelezés o internethasználat - Biztonsági problémák kezelése o eljárás incidensek esetén o vírusvédelem Dr. Horváth Zsolt László 24

25 - Külső partnerekkel való együttműködés - Információbiztonsági szabályok a munkavégzésen kívül Az IBIR működésének igazoló feljegyzései (példák) - Vezetői értekezletek emlékeztetői; - Belső illetve külső (pl. felügyeleti hatóság) felülvizsgálatok jegyzőkönyvei; - SYS logok ill. log-elemzési statisztikák; - HelpDesk jegyek; - Incidens-napló; - Szerverterem belépési napló; - Tesztelési jegyzőkönyvek (BCP, DRP!); - Oktatások jelenléti ívei; - Stb. 2.6 Ellenőrző kérdések - Melyek a különböző irányítási rendszerek (menedzsmentrendszerek) közös elemei? - Mit jelent a PDCA-elv az IBIR működtetésében? - Mutassa be az információbiztonsági irányítási rendszer bevezetésének főbb lépéseit! - Mutassa meg, hogy az IBIR működtetéséhez milyen információbiztonsági szerepkörökre van szükség, és mi ezeknek a jellemző feladatuk! - Mi az IBIR-ben az információbiztonsági vezetőnek a feladata, szerepe? - Milyen fórumokon (értekezleteken) történnek az IBIR működését befolyásoló, jelentős megbeszélések, döntések, és mik ezek a témák? - Melyek az információbiztonsági irányítási rendszer működésének főbb dokumentumai? - Mi az Alkalmazhatósági Nyilatkozat, és mit kell tartalmaznia? - Az információbiztonság folyamatszabályozása milyen főbb területekre oszlik, és hol (milyen szabályozásokban) jelenik meg? - Milyen munkatársakra vonatkozó tudnivalók tartoz(hat)nak bele a felhasználói információbiztonsági szabályzatba? Dr. Horváth Zsolt László 25

26 3 Információbiztonsággal kapcsolatos jogszabályi követelmények 3.1 Információbiztonsággal kapcsolatos jogi szabályozási területek Különböző minősítésű / kategóriájú adatok védelme, kezelése: - Közokiratok, közlevéltárak iratai védelme - Közérdekű adatok nyilvánossága - Személyes adatok védelme - Üzleti titok védelme - Nemzeti minősített adat (régi neve: államtitok) védelme - stb. Adatkezelés biztonságával kapcsolatos önálló területek szabályozása - Államérdekben titkos adatok védelme (Nemzeti minősített adatok kezelése) - Nemzeti adatvagyon védelme - Nemzeti kritikus infrastruktúra védelme - Elektronikus közszolgáltatás biztonsága - Nemzeti elektronikus adatvagyon, valamint az ezt kezelő információs rendszerek, illetve a létfontosságú információs rendszerek és rendszerelemek biztonsága - Elektronikus aláírás (digitális aláírás) - Elektronikus kereskedelem, közbeszerzés, hírközlés, reklámtevékenység, információszabadság, szabályai - stb. 3.2 Adatkezelési jogszabályok követelményei Közokiratok, közlevéltárak iratai védelme évi LXVI. törvény a köziratokról, a közlevéltárakról és a magánlevéltári anyag védelméről Törvény célja: irattári anyagok szakszerű kezelése, és személyes adatok illetve minősített adatok védelme Előírásokat tartalmaz az irattári, levéltári kezelés biztonságára vonatkozólag. Törvény struktúrája: - ÁLTALÁNOS RENDELKEZÉSEK o Az irattári és a levéltári anyag védelmének általános szabályai o A levéltári anyag védelmének irányítása - A KÖZIRAT o A köziratok kezelése és védelme o Az iratkezelési szabályzatok kiadása o - A KÖZLEVÉLTÁR - A KÖZLEVÉLTÁR ANYAGÁNAK HASZNÁLATA - A MAGÁNLEVÉLTÁRI ANYAG VÉDELME Dr. Horváth Zsolt László 26

27 3.2.2 Közérdekű adatok nyilvánossága Személyes adatok védelme évi CXII törvény az információs önrendelkezési jogról és az információszabadságról; Célja: személyes adatok biztonsága és a közérdekű adatok nyilvánossága Meghatározza - a személyes adatok és a közérdekű adatok fogalmát, és körét - az adatkezelés, adatfeldolgozás fogalmát - a személyes adatok kezelésének, védelmének módját és alapelveit, - az adatvédelmi felelős feladatkörét Fogalommagyarázat (3. ) 1. érintett: bármely meghatározott, személyes adat alapján azonosított vagy közvetlenül vagy közvetve azonosítható természetes személy; 2. személyes adat: az érintettel kapcsolatba hozható adat különösen az érintett neve, azonosító jele, valamint egy vagy több fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző ismeret, valamint az adatból levonható, az érintettre vonatkozó következtetés; 3. különleges adat: a. a faji eredetre, a nemzeti és etnikai kisebbséghez tartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más világnézeti meggyőződésre, az érdek-képviseleti szervezeti tagságra, a szexuális életre vonatkozó személyes adat, b. az egészségi állapotra, a kóros szenvedélyre vonatkozó személyes adat, valamint a bűnügyi személyes adat; 10. adatkezelés: az alkalmazott eljárástól függetlenül az adatokon végzett bármely művelet vagy a műveletek összessége, így különösen gyűjtése, felvétele, rögzítése, rendszerezése, tárolása, megváltoztatása, felhasználása, lekérdezése, továbbítása, nyilvánosságra hozatala, összehangolása vagy összekapcsolása, zárolása, törlése és megsemmisítése, valamint az adatok további felhasználásának megakadályozása, fénykép-, hang- vagy képfelvétel készítése, valamint a személy azonosítására alkalmas fizikai jellemzők (pl. ujj- vagy tenyérnyomat, DNS-minta, íriszkép) rögzítése; 11. adattovábbítás: az adat meghatározott harmadik személy számára történő hozzáférhetővé tétele; 17. adatfeldolgozás: az adatkezelési műveletekhez kapcsolódó technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztől, valamint az alkalmazás helyétől, feltéve hogy a technikai feladatot az adatokon végzik; Az adatkezelés elvei (4. ) - Célhoz kötöttség: o kizárólag meghatározott célból o az adatkezelés céljának megvalósulásához elengedhetetlen, a cél elérésére alkalmas o csak a cél megvalósulásához szükséges mértékben és ideig Dr. Horváth Zsolt László 27

28 - Kapcsolat helyreállíthatósága: o személyes adat mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható - Adatok pontossága, teljessége: o biztosítani kell az adatok pontosságát, teljességét és naprakészségét Az adatkezelés jogalapja (5. ) - Személyes adat akkor kezelhető, ha o az érintett hozzájárul, o kötelező adatkezelés (azt törvény vagy pl. önkormányzati rendelet elrendeli) - Különleges adat akkor kezelhető, ha o az érintett írásban hozzájárul, o azokat törvény elrendeli. Az adatbiztonság követelménye (7. ) - az érintettek magánszférája védelmének biztosítása - gondoskodás az adatok biztonságáról, az ehhez szükséges technikai és szervezési intézkedések és eljárási szabályok kialakítása. - az adatok védelme különösen o a jogosulatlan hozzáférés, megváltoztatás, továbbítás, nyilvánosságra hozatal, törlés vagy megsemmisítés, o a véletlen megsemmisülés és sérülés, o az alkalmazott technika megváltozásából fakadó hozzáférhetetlenné válás ellen - a különböző nyilvántartásokban elektronikusan kezelt adatállományok védelme - személyes adatok automatizált feldolgozása során adatbiztonsági követelmények: o a jogosulatlan adatbevitel megakadályozása o jogosulatlan személyek általi használatának megakadályozása o annak ellenőrizhetősége és megállapíthatósága, hogy a személyes adatokat mely szerveknek továbbították vagy továbbíthatják mely személyes adatokat, mikor és ki vitte be o a telepített rendszerek üzemzavar esetén történő helyreállíthatósága o jelentés a fellépő hibákról - Az adatkezelőnek és az adatfeldolgozónak az adatok biztonságát szolgáló intézkedések meghatározásakor és alkalmazásakor tekintettel kell lenni a technika mindenkori fejlettségére. Több lehetséges adatkezelési megoldás közül azt kell választani, amely a személyes adatok magasabb szintű védelmét biztosítja, kivéve, ha az aránytalan nehézséget jelentene az adatkezelőnek. Adatfeldolgozás (10. ) - Az adatfeldolgozónak a kötelezettségeit az adatkezelő határozza meg, az általa adott utasítások jogszerűségéért ő felel. - Az adatfeldolgozásra vonatkozó szerződést írásba kell foglalni. - Az adatfeldolgozással nem bízható meg olyan szervezet, amely a feldolgozandó személyes adatokat felhasználó üzleti tevékenységben érdekelt. Dr. Horváth Zsolt László 28

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában

Részletesebben

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében A SZEMÉLYES ADATOK VÉDELME Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében Érintett területek Az adatkezeléssel érintett területek: A munkavállalók személyes adatainak kezelése Üzleti partnerek

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZAT Szocio-Produkt Kft. Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. Kiadva:

Részletesebben

Adatvédelmi Szabályzat

Adatvédelmi Szabályzat ... (társaság neve)... (adószám) Adatvédelmi Szabályzat Érvényes:... -tól Érvénybe helyezte:... Tartalomjegyzék 1. Az adatvédelmi szabályzat célja...3 2. Társaság bemutatása...4 3. Általános rész...5 Személyes

Részletesebben

GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT

GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT CÉGNÉV: GYŐRI BALETT SZÉKHELY: 9022 GYŐR, CZUCZOR GERGELY UTCA 7. ADÓSZÁM: 16718342-2-08 CÉGJEGYZÉKSZÁM:676142 KÉPVISELI: KISS JÁNOS Tartalomjegyzék: I. Az adatkezelés

Részletesebben

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA , 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Részletesebben

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos

Részletesebben

ADATVÉDELMI SZABÁLYZAT

ADATVÉDELMI SZABÁLYZAT ADATVÉDELMI SZABÁLYZAT 1. BEVEZETÉS A (székhely: 7627 Pécs Vadvirág u. 37) (a továbbiakban szolgáltató, adatkezelő), mint adatkezelő, magára nézve kötelezőnek ismeri el a jelen jogi közlemény tartalmát.

Részletesebben

A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA

A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA Általános rendelkezés A Social Steps az alábbiakban ismerteti adatkezelési elveit, bemutatja azokat az elvárásokat, melyeket saját magával, mint adatkezelővel

Részletesebben

Megallasnelkul.hu. Adatkezelési Nyilatkozat

Megallasnelkul.hu. Adatkezelési Nyilatkozat Megallasnelkul.hu Adatkezelési Nyilatkozat I. AZ ADATKEZELŐ Az adatok kezelője a www.megallanelkul.hu weboldal (továbbiakban weboldal) üzemeltetője, a 3 P Online Kft. (Székhelye: 7400 Kaposvár, Jutai út

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ KÉRELMEK INTÉZÉSÉNEK RENDJÉRŐL. Tartalomjegyzék

A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ KÉRELMEK INTÉZÉSÉNEK RENDJÉRŐL. Tartalomjegyzék Tartalomjegyzék 1. A Szabályzat célja... 2 2. A Szabályzat hatálya... 2 3. Értelmező rendelkezések... 2 4. A közérdekű adatok megismerésére irányuló igény és intézése... 3 4.1. Az igény benyújtása... 3

Részletesebben

Adatkezelés és adatvédelem

Adatkezelés és adatvédelem Adatkezelés és adatvédelem I. Az adatkezelés és az adatvédelem jogszabályi háttere és célja 2011. évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról 1995. évi CXIX. törvény

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

Frog Media Kft. Adatkezelési tájékoztató

Frog Media Kft. Adatkezelési tájékoztató Frog Media Kft. Adatkezelési tájékoztató Készült: 2015. március 2. Preambulum A Frog Media Kft. (a továbbiakban: Adatkezelő) célja, hogy a személyes adatok védelme érdekében megtegyen minden olyan szükséges

Részletesebben

ADATVÉDELMI SZABÁLYZAT

ADATVÉDELMI SZABÁLYZAT TALMÁCSI GROUP ADATVÉDELMI SZABÁLYZAT Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan, vagy másokkal együtt meghatározza, adatfeldolgozóként pedig személyes adatokat

Részletesebben

Adatkezelési szabályzat, adatvédelmi tájékoztató

Adatkezelési szabályzat, adatvédelmi tájékoztató Adatkezelési szabályzat, adatvédelmi tájékoztató a a Help2Startup Kft. www.help2startupcenter.com internetes honlap felhasználói részére 2014 Tartalom: 1. Az adatvédelmi politika és tájékoztató célja 2.

Részletesebben

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit. 1. A Szolgáltató www.northelektro.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja a Szolgáltató kiskereskedelmi tevékenysége keretében a vezető klímaberendezés-gyártó cégek termékskálájához

Részletesebben

Adatvédelmi szabályzat

Adatvédelmi szabályzat Adatvédelmi szabályzat Jelen adatvédelmi adatkezelési szabályzat (továbbiakban: Szabályzat ) célja, hogy Totel Szerviz Kft. (székhely: 1147 Budapest Miskolci utca 91. ; elektronikus levelezési cím: info@totel.hu

Részletesebben

A SPORTKÁRTYA Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság ADATVÉDELMI SZABÁLYZATA

A SPORTKÁRTYA Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság ADATVÉDELMI SZABÁLYZATA A SPORTKÁRTYA Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság ADATVÉDELMI SZABÁLYZATA 2013 I. Bevezetés A jelen Adatvédelmi Szabályzat (a továbbiakban: Szabályzat ) a SPORTKÁRTYA Kereskedelmi

Részletesebben

továbbítása, nyilvánosságra hozatala, összehangolása vagy összekapcsolása, zárolása, törlése és megsemmisítése, valamint az adatok további

továbbítása, nyilvánosságra hozatala, összehangolása vagy összekapcsolása, zárolása, törlése és megsemmisítése, valamint az adatok további Fogalmak GDPR - General Data Protection Regulation (https://en.wikipedia.org/wiki/general_data_protection_regulation) Adatcsoport: Adatok, (azaz tények, koncepciók vagy utasítások formalizált megjelenítése,

Részletesebben

Account Berater GmbH Adatvédelmi és Adatkezelési Szabályzata. Végh Ágnes Judit Ügyvezető. Cím: 1190 Wien Döblingergürtel 21-23/6/3

Account Berater GmbH Adatvédelmi és Adatkezelési Szabályzata. Végh Ágnes Judit Ügyvezető. Cím: 1190 Wien Döblingergürtel 21-23/6/3 Account Berater GmbH Adatvédelmi és Adatkezelési Szabályzata Végh Ágnes Judit Ügyvezető Cím: 1190 Wien Döblingergürtel 21-23/6/3 I. Szabályzat célja, hatálya...2 I.1. Adatvédelmi és Adatkezelési Szabályzat

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ ADATKEZELÉSI TÁJÉKOZTATÓ 2016. április 01. 1. BEVEZETÉS A NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. (továbbiakban: NISZ Zrt., 1081 Budapest Csokonai u. 3.), mint jogszabály által kijelölt kormányzati

Részletesebben

Adatvédelmi szabályzat

Adatvédelmi szabályzat Adatvédelmi szabályzat 1. Előszó 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) a SG Marketing Kft. (székhely: 1149 Budapest Limanova tér 12., cégjegyzékszám: 01-09-931340) (a Kiadó ) tevékenysége során

Részletesebben

Adatvédelem 1., Definicíók, meghatározások

Adatvédelem 1., Definicíók, meghatározások Adatvédelem A Birdiecar weboldal, a www.birdiecar.eu honlap üzemeltetője, a "NAGY ÉS FIAI" Szolgáltató és Kereskedelmi Korlátolt Felelősségű Társaság (1131 Budapest, Jász utca 179., a továbbiakban szolgáltató,

Részletesebben

ADATELEMZÉSEK ÉS ADATÉRTÉKELÉS. a GDPR szemszögéből. Budai László IT Biztonságtechnikai üzletágvezető

ADATELEMZÉSEK ÉS ADATÉRTÉKELÉS. a GDPR szemszögéből. Budai László IT Biztonságtechnikai üzletágvezető ADATELEMZÉSEK ÉS ADATÉRTÉKELÉS { a GDPR szemszögéből Budai László IT Biztonságtechnikai üzletágvezető Mobil: +36 20 483 9237 E-mail: budai.laszlo@nador.hu MI IS AZ A GDPR? Kelet-Közép-Európában Magyarországon

Részletesebben

(az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA

(az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA (az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA 1 I. Általános rendelkezések 1. A szabályzat hatálya kiterjed a/az...egyesületre (a továbbiakban: Adatkezelő). 2. A

Részletesebben

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu Adatvédelmi Nyilatkozat www.tegla-aruhaz.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tegla-aruhaz.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Rigips

Részletesebben

JA-KA KFT SZEMÉLYES ADATOK VÉDELMÉRE VONATKOZÓ ADATVÉDELMI SZABÁLYZAT

JA-KA KFT SZEMÉLYES ADATOK VÉDELMÉRE VONATKOZÓ ADATVÉDELMI SZABÁLYZAT JA-KA KFT SZEMÉLYES ADATOK VÉDELMÉRE VONATKOZÓ ADATVÉDELMI SZABÁLYZAT Fogalmak A JA-KA Kft. adatkezelőként a személyes adatok kezelésének céljait és eszközeit meghatározza, adatfeldolgozóként az adatkezelő

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft

Részletesebben

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács

Részletesebben

ADATVÉDELMI SZABÁLYZAT

ADATVÉDELMI SZABÁLYZAT ADATVÉDELMI SZABÁLYZAT Ferling Webline Kft. - Hatályos: 2014. június 19-től 1. Fogalom-meghatározások 1.1. személyes adat: bármely meghatározott (azonosított vagy azonosítható) természetes személlyel (a

Részletesebben

1. célhoz kötöttség elve 2. az adatkezelés jogalapja 3. adat megőrzésének ideje 4. egyértelmű, részletes tájékoztatás 5. hozzájárulás 6.

1. célhoz kötöttség elve 2. az adatkezelés jogalapja 3. adat megőrzésének ideje 4. egyértelmű, részletes tájékoztatás 5. hozzájárulás 6. 1. célhoz kötöttség elve 2. az adatkezelés jogalapja 3. adat megőrzésének ideje 4. egyértelmű, részletes tájékoztatás 5. hozzájárulás 6. adatvédelmi nyilvántartás 7. adathelyesbítéshez és törléshez való

Részletesebben

1. ÁLTALÁNOS RENDELKEZÉSEK

1. ÁLTALÁNOS RENDELKEZÉSEK 1 1. ÁLTALÁNOS RENDELKEZÉSEK A Magyar Faktorház Zrt. (a továbbiakban: Társaság) a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. Törvény (a továbbiakban: Avtv.)

Részletesebben

Power Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT Hatályos: május 25. napjától

Power Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT Hatályos: május 25. napjától Power Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018. Hatályos: 2018. május 25. napjától Általános rendelkezések A Power Belt Kft. (székhelye: 1194 Budapest, Hofherr Albert utca 38/b. Adószáma:

Részletesebben

Adatvédelmi alapok. Technika a jogban vagy jog a technikában?

Adatvédelmi alapok. Technika a jogban vagy jog a technikában? Adatvédelmi alapok Technika a jogban vagy jog a technikában? Bevezetés helyett Adatvédelem: Van tűzfalam! Root jelszóval csak konzolról lehet bejelentkezni, távolról nem. Adatvédelem IT biztonság Technikai

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011.

Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011. Adatvédelmi Szabályzat MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság Hatályos: 2011. augusztus 3-tól 1 1 Fogalom-meghatározások 1.1 személyes adat: bármely

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Galvanofém Kft. Adatvédelmi és adatkezelési szabályzata

Galvanofém Kft. Adatvédelmi és adatkezelési szabályzata Galvanofém Kft. Adatvédelmi és adatkezelési szabályzata 1. A szabályzat célja Jelen szabályzat célja a Galvanofém Kft. (Székhely: 6000 Kecskemét, Méntelek 252. Telefonszám: +36 76 506 263, Adószám: 11375230-2-03)

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

Adatkezelési szabályzat

Adatkezelési szabályzat Adatkezelési szabályzat A.hu felsőszintű domainek nyilvántartásával kapcsolatos személyes adatok kezeléséről 1. Adatkezelő személye, az adatkezelés jogalapja A személyes adatok nyilvántartását a Nyilvántartó

Részletesebben

az információs önrendelkezési jogról és az információszabadságról; évi V. törvény

az információs önrendelkezési jogról és az információszabadságról; évi V. törvény Kossiktea.hu Balatonfüred - Keller Zsuzsanna EV, továbbiakban (székhely: 8230 Balatonfüred, P.Horváth Á. u 18 D telephely. 8230 Balatonfüred Zsigmond u 12 adószám: 67699676-1-39 a továbbiakban Adatkezelő

Részletesebben

1.3 A Szolgáltató fenntartja magának a jogot jelen Szabályzat megváltoztatására.

1.3 A Szolgáltató fenntartja magának a jogot jelen Szabályzat megváltoztatására. Adatvédelem 1. ELŐSZÓ 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) az Belle-Aire Tanácsadó és Rekreációs Korlátolt Felelősségű Társaság (székhely: 3235 Mátraszentimre, Fenyves u.5.) (továbbiakban

Részletesebben

Adatvédelmi Nyilatkozat.

Adatvédelmi Nyilatkozat. Adatvédelmi Nyilatkozat www.tondach-shop.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tondach-shop.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Tondach

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT 1. ÁLTALÁNOS TÁJÉKOZTATÁS 1.1. A GAP Média Korlátolt Felelősségű Társaság (székhelye: 1126 Budapest, Nárcisz u.12/ A. II/10., nyilvántartja a Fővárosi Törvényszék Cégbírósága, cégjegyzékszáma:

Részletesebben

1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató

1036 Budapest, Perc utca 2. Tel: Honlap:   Adatvédelmi tájékoztató Adatvédelmi tájékoztató Készült: 2018.04.25. AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A VIVEKA Világkerekítő Műhely, (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei személyes adatainak

Részletesebben

A Diamond Property Care Kft. iratkezelési szabályzata

A Diamond Property Care Kft. iratkezelési szabályzata I. Bevezetés DIAMOND PROPERTY CARE KFT. Székhely: 1118 Budapest, Muskotály utca 5. fszt. 1-2. A Diamond Property Care Kft. iratkezelési szabályzata A szolgáltató (üzemeltető), mint adatkezelő adatai Diamond

Részletesebben

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018.

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018. SZABÁLYZAT 2018. Hatályos: 2018. május 24. Cégszerű aláírás: 1 Tartalom 1. Általános rendelkezések... 3 2. A szabályzat célja... 3 3. Értelmező rendelkezések... 3 4. Az adatkezelő megnevezése... 4 5. Az

Részletesebben

Adatvédelmi elvek. I. Definíciók, meghatározások

Adatvédelmi elvek. I. Definíciók, meghatározások Adatvédelmi elvek A Digiter-IT Hungary Kft. 1072 Budapest, Rákóczi út 42. szám alatti székhelyű gazdasági társaság, mint a www.digiter.hu honlap üzemeltetője (a továbbiakban mint Szolgáltató, illetve Adatkezelő),

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT.

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT. ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT. 1. oldal Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig

Részletesebben

Frog Media Kft. Adatkezelési tájékoztató

Frog Media Kft. Adatkezelési tájékoztató Frog Media Kft. Adatkezelési tájékoztató Készült: 2015. március 2. Frissítve: 2016. október 3. Preambulum A Frog Media Kft. (a továbbiakban: Adatkezelő) célja, hogy a személyes adatok védelme érdekében

Részletesebben

A szociális intézményekben vezetett dokumentáció

A szociális intézményekben vezetett dokumentáció A szociális intézményekben vezetett dokumentáció Országos Betegjogi, Ellátottjogi, Gyermekjogi és Dokumentációs Központ 2015. május 28. dr. Osztopáni Krisztián TÁMOP 5.5.7-08/1-2008-0001 Betegjogi, ellátottjogi

Részletesebben

ADATVÉDELMI NYILATKOZAT www.szbh-trilogia.hu

ADATVÉDELMI NYILATKOZAT www.szbh-trilogia.hu ADATVÉDELMI NYILATKOZAT www.szbh-trilogia.hu A Kurrens Print Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság (Kurrens Print Kft., mint Szolgáltató) a www.szbh-trilogia.hu honlapon lehetővé teszi

Részletesebben

A következők szerint tájékoztatni kívánom a GDPR alapvető rendelkezéseiről, melyek ismerete minden területi kamara számára is különösen indokolt:

A következők szerint tájékoztatni kívánom a GDPR alapvető rendelkezéseiről, melyek ismerete minden területi kamara számára is különösen indokolt: Az Európai Parlament és a Tanács (EU) 2016/679 rendelete (2016. április 27.) a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról,

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ Egyesületünk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig az adatkezelő nevében

Részletesebben

Adatvédelmi szabályzat

Adatvédelmi szabályzat Adatvédelmi szabályzat 1./ Bevezetés 1./1. Jelen adatvédelmi szabályzat (a Szabályzat ) a Vár Holding Korlátolt Felelősségű Társaság (székhely: 1054 Budapest, Alkotmány utca 10. 3. emelet 28. ajtó. cégjegyzékszám:

Részletesebben

Közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzat

Közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzat Magyar Felsőoktatási Akkreditációs Bizottság Közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzat 2012. június 1. 1 A szabályzat célja, hatálya A Szabályzat célja, hogy az információs

Részletesebben

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT Alapítványunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, személyes

Részletesebben

A Hotel Síkfőkút Kereskedelmi és Vendéglátó Kft. - Hotel Síkfőkút*** és Étterem iratkezelési szabályzata

A Hotel Síkfőkút Kereskedelmi és Vendéglátó Kft. - Hotel Síkfőkút*** és Étterem iratkezelési szabályzata A Hotel Síkfőkút Kereskedelmi és Vendéglátó Kft. - Hotel Síkfőkút*** és Étterem iratkezelési szabályzata I. Bevezetés A szolgáltató (üzemeltető), mint adatkezelő adatai Hotel Síkfőkút Kereskedelmi és Vendéglátó

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA

MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA I. ÁLTALÁNOS RÉSZ 1. Bevezetés 1.1 A Marcali Városi Kulturális Központ tevékenysége során személyes, különleges, közérdekű és közérdekből

Részletesebben

Adatvédelmi és adatkezelési szabályzat

Adatvédelmi és adatkezelési szabályzat Adatvédelmi és adatkezelési szabályzat 1. A szabályzat célja Jelen szabályzat célja Alberszki Anett egyéni vállalkozó (székhelye: 6100 Kiskunfélegyháza, Gerle utca 10, adószáma: 68818560-1-23., nyilvántartási

Részletesebben

Adatvédelmi Nyilatkozat

Adatvédelmi Nyilatkozat Adatvédelmi Nyilatkozat www.grandacswebshop.hu 1. Preambulum A Grand-Ács Kft. (a továbbiakban: Szolgáltató) www.grandacswebshop.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja építőipari

Részletesebben

1. A Szerencsejáték Zrt., mint adatkezelő adatai

1. A Szerencsejáték Zrt., mint adatkezelő adatai A Szerencsejáték Zrt. adatkezelési tájékoztatója a pénzmosás és a finanszírozása megelőzését és megakadályozását, valamint a pénzügyi és vagyoni korlátozó intézkedések végrehajtását érintő adatkezelésével

Részletesebben

A D A T K E Z E L É S I T Á J É K O Z T A T Ó

A D A T K E Z E L É S I T Á J É K O Z T A T Ó A D A T K E Z E L É S I T Á J É K O Z T A T Ó A jelen tájékoztató célja, hogy rögzítse a www.ilonaapartman-hajduszoboszlo.hu (a továbbiakban weboldal) üzemeltetője: Papp Lászlóné EV. (a továbbiakban Szolgáltató)

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Adatvédelmi Tájékoztató

Adatvédelmi Tájékoztató Adatvédelmi Tájékoztató Hatályos: 2014. november 18 -től Tartalomjegyzék: 1. Fogalmak... 2 2. A kezelt adatok köre... 3 3. Az adatkezelés jogalapja... 4 4. Az adatkezelés célja... 4 5. Az adatkezelés időtartama,

Részletesebben

ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25.

ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25. ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT 2018. május 25. Tartalom I. Preambulum... 3 II. Alkalmazott jogszabályok... 3 III. Alapfogalmak... 4 IV. Adatkezelés jogalapja... 5 V. Adatkezelő... 5 VI. Adatkezelés

Részletesebben

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018.

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018. Hatályos: 2018.05.25. napjától Általános rendelkezések Bogár Iván Balazs EV. (székhelye: Budapest 1173 Pesti út. 153., Adószáma: 60873314-1-42 Nyilvántartási

Részletesebben

ÖRÖKBEFOGADÁST ELŐSEGÍTŐ TEVÉKENYSÉGÉVEL KAPCSOLATOS ADATVÉDELMI SZABÁLYZATA

ÖRÖKBEFOGADÁST ELŐSEGÍTŐ TEVÉKENYSÉGÉVEL KAPCSOLATOS ADATVÉDELMI SZABÁLYZATA A BAPTISTA SZERETETSZOLGÁLAT ALAPÍTVÁNY ÖRÖKBEFOGADÁST ELŐSEGÍTŐ TEVÉKENYSÉGÉVEL KAPCSOLATOS ADATVÉDELMI SZABÁLYZATA JÓVÁHAGYTA: SZENCZY SÁNDOR ELNÖK HATÁLYBA LÉPÉS IDŐPONTJA: 2013. MÁJUS 1. TARTALOMJEGYZÉK

Részletesebben

A személyes adatokat harmadik személynek nem adom ki, kizárólag hírlevél megküldésére és írásbeli tájékoztatásra használom.

A személyes adatokat harmadik személynek nem adom ki, kizárólag hírlevél megküldésére és írásbeli tájékoztatásra használom. Adatkezelési szabályzat Ezen adatkezelési szabályzat a magyarrahangolva.com weboldalon a látogatók által önkéntes hozzájárulással megadott hírlevél kiküldéséhez illetve időpont foglaláshoz megadott adatok

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ Adatkezelő megnevezése: Korda Filmstúdió Ingatlanhasznosító és Szolgáltató Korlátolt Felelősségű Társaság Székhely: 2091 Etyek, Korda út 1572. hrsz. Postacím: 2091 Etyek, Korda út 1572. hrsz. email cím:

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ ADATKEZELÉSI TÁJÉKOZTATÓ 1. BEVEZETÉS Az ügyészség (továbbiakban: Adatkezelő) tevékenysége során fokozottan ügyel a személyes adatok védelmére, a kötelező jogi rendelkezések betartására, a biztonságos

Részletesebben

Géniusz Egyesület. Adatvédelmi nyilatkozat

Géniusz Egyesület. Adatvédelmi nyilatkozat Mindenkinek joga van személyes adatai védelméhez Alaptörvény Szabadság és Felelősség fejezet VI. cikk (2) A Géniusz Informatikai Tehetséggondozó Egyesület - a továbbiakban Szervező (6722 Szeged, Szentháromság

Részletesebben

Az egészségügyi informatika jelene DR. KOVÁCS ARNOLD

Az egészségügyi informatika jelene DR. KOVÁCS ARNOLD Az egészségügyi informatika jelene DR. KOVÁCS ARNOLD (KOVACS.ARNOLD@EKK.SOTE.HU) Alkalmazott egészségügyi informatikai rendszerek Alkalmazási lehetőségek Alapellátás Háziorvosi rendszerek (HO) Szakellátás

Részletesebben

Belső Adatvédelmi Szabályzat

Belső Adatvédelmi Szabályzat Belső Adatvédelmi Szabályzat KAVÍZ Kaposvári Víz- és Csatornamű Kft. Kaposvár, Áchim A. u. 2. TARTALOMJEGYZÉK 1. Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII.

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...

Részletesebben

A Magyar Ipari Karbantartók Szervezete Egyesület adatkezelési szabályzata

A Magyar Ipari Karbantartók Szervezete Egyesület adatkezelési szabályzata A Magyar Ipari Karbantartók Szervezete Egyesület adatkezelési szabályzata Elnöki rendelkezés hatályos: 2018. január 1-től Az adatkezelő neve: Magyar Ipari Karbantartók Szervezete Egyesület, továbbiakban:

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Adatvédelmi Nyilatkozat

Adatvédelmi Nyilatkozat Adatvédelmi Nyilatkozat Az Intronet Kft. elkötelezi magát az intronet.hu látogatói által rendelkezésre bocsátott személyes adatok védelme, a magánélethez való jog tiszteletben tartása, a látogatók információs

Részletesebben

Adatkezelési tájékoztató. a Hivatal hangfelvétel készítésének az alkalmazásáról a telefonos ügyfélszolgálat során

Adatkezelési tájékoztató. a Hivatal hangfelvétel készítésének az alkalmazásáról a telefonos ügyfélszolgálat során BUDAPEST FŐVÁROS I. KERÜLET BUDAVÁRI POLGÁRMESTERI HIVATAL Víziváros Vár Krisztinaváros Tabán Gellérthegy JEGYZŐ Adatkezelési tájékoztató a Hivatal hangfelvétel készítésének az alkalmazásáról a telefonos

Részletesebben

A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ IGÉNYEK INTÉZÉSÉNEK RENDJE

A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ IGÉNYEK INTÉZÉSÉNEK RENDJE Magyar Tudományos Akadémia Wigner Fizikai Kutatóközpont A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ IGÉNYEK INTÉZÉSÉNEK RENDJE Kivonat A közérdekű adatok megismerésére irányuló igények intézésének, továbbá

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

XXIII. MAGYAR MINŐSÉG HÉT

XXIII. MAGYAR MINŐSÉG HÉT XXIII. MAGYAR MINŐSÉG HÉT MŰHELYMUNKA MINŐSÉGIRÁNYÍTÁSI RENDSZEREK ÁTALAKÍTÁSA AZ ISO 9001:2015 SZERINT GYAKORLATI FOGÁSOK. TOHL ANDRÁS TECHNIKAI VEZETŐ SGS HUNGÁRIA KFT. NAPIREND Bevezetés, problémák,

Részletesebben

Érintett minden olyan természetes személy, akinek személyes adatait valaki tárolja és kezeli.

Érintett minden olyan természetes személy, akinek személyes adatait valaki tárolja és kezeli. Általános tájékoztatás a 2018. május 25. napjától alkalmazandó GDPR rendeletről Európai Parlament és a Tanács 2016/679 rendelete - általános adatvédelmi rendelet Mi a célja? A GDPR az Európai Parlament

Részletesebben

- 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.

- 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról. Adatvédelem 1. Bevezető Jelen Adatvédelmi nyilatkozat a (http://www.prokotravel.hu ) weboldal (továbbiakban weboldal) adatgyűjtési, adatkezelési és adatfeldolgozási módjára vonatkozó használati alapelveket

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT SSC Career @ Szeged néven SSC szakmai nap lesz 2015. október 21-én a Szegedi Tudományegyetem Gazdaságtudományi Karán. Célja a programnak (többek között) az üzleti szolgáltatóközpont

Részletesebben

Tájékoztatás az EL GUSTO KFT. adatkezeléséről

Tájékoztatás az EL GUSTO KFT. adatkezeléséről Tájékoztatás az EL GUSTO KFT. adatkezeléséről 1. Bevezetés Az EL GUSTO Korlátolt Felelősségű Társaság (székhely: 9400 Sopron, Lackner Kristóf utca 35., cégjegyzékszám: Cg 08-09-013295, a továbbiakban EL

Részletesebben

Adatvédelmi tájékoztató Készült:

Adatvédelmi tájékoztató Készült: Adatvédelmi tájékoztató Készült: 2018.03.26 AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A SIMPACT Nonprofit Kft. (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei és munkavállalói személyes

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben