Információbiztonság a járóbeteg-ellátásban Dr. Hajnal Miklós Pál (Adware Q1 Fejlesztő és Tanácsadó Kft)
|
|
- Emília Biró
- 9 évvel ezelőtt
- Látták:
Átírás
1 Információbiztonság a járóbeteg-ellátásban Dr. Hajnal Miklós Pál (Adware Q1 Fejlesztő és Tanácsadó Kft) Bevezetés Az egészségügyi intézmények információs rendszerében az igazi érték az adatok által hordozott információ, amely ma már változatos formákban jelenik meg (szöveg, kép, video, mérési eredmény, hang). Az adatokat tárolni kell, biztosítani kell a hatékony és gyors elérést, de ugyanakkor gondosodni kell a sértetlenségről és titkosságról is. Az informatikai és kommunikációs eszközök körének soha nem látott bővülése kapcsán új dimenziót kapott a személyiségi jogok és az orvosi titoktartás védelme. Ez a komplexitás rendkívül sebezhetővé teszi a páciensekről gyűjtött adatokat kezelő rendszereket, így az adatok védelme, a rendszerek biztonsága napjainkra az egyik legjobban preferált kérdéssé vált [D1], [T1]. A járóbeteg-ellátás sajátosságai információ-biztonsági szempontból A járóbeteg-ellátás a korábbi SZTK -hoz képest jelentősen kibővült: ma már ide számíthatjuk a következőket: klasszikus önálló járóbeteg szakrendelés, kórházhoz kapcsolódó szakambulancia, egynapos sebészet, nappali kórház, egészségturizmus vonatkozó szegmense (balneoterápia, fogturizmus, stb.). Az ily módon kibővített értelmezésű járóbeteg-ellátás néhány olyan sajátossággal rendelkezik, ami speciális információ-biztonsági problémákat vet fel. Ezek közül a betegadatokra vonatkozóan legfontosabbak a következők: 1. Az egyik legnagyobb információbiztonsági probléma nem is az adatokkal kapcsolatos, hanem azokkal a vizsgálati anyagokkal, mintákkal függ össze, amelyekből a diagnosztikához, terápiához szükséges nélkülözhetetlen adatokat 1
2 kinyerik. A legtöbb járóbeteg-ellátó ugyanis legfeljebb J0 kategóriájú mintavételi helyként funkcionál, és a mintákat gyűjtő rendszerben központi távoli laboratóriumokban elemzik. A jelenlegi mintaszállítási rendszerben véges valószínűsége van annak, hogy maga a minta megváltozik, így a belőle kinyerhető információ hamis lesz. 2. Az információhordozó a jelenlegi átmeneti rendszerekben többféle lehet: (i) A korábban általános, de még ma is gyakran megkövetelt papír, ami lehet kinyomtatott vagy kézzel írt dokumentum, röntgenfilm, UH nyomtatvány, stb. Ezek tárolása általában megoldott, az archiválás a helyhiány miatt többnyire problematikus. Utóbbi esetben a védelmet, az illetéktelen hozzáférés megakadályozását többnyire csak a rendetlenség szolgálja. Sajátos problémaforrás, hogy a páciens távozáskor kézbe kapja az addig szigorú adatvédelmi módszerekkel titkosított és óvott személyes adatait, melyek útja és sorsa ettől kezdve követhetetlen. (ii) Digitális (gyakran elektronikusnak mondott) eszköz, vagy struktúra, mint pl. számítógép, hálózatok, CD, DVD, stb. Az információbiztonsági rendszerek általában csak ezzel a csoporttal foglalkoznak. (iii) Az ember, mint információ tároló és hordozó eszköz. A teljes ellátó rendszernek ez a legsebezhetőbb eleme, mivel - durva esetektől eltekintve szinte csak etikai eszközökkel lehet adatbiztonsági szempontból kielégítően kézben tartani. A járóbeteg-ellátás esetében különösen problematikus, hogy a gyakori orvos-váltások, a nagy esetszám, az asszisztencia csere-beréje és fluktuációja miatt általában nem módosítják a belépési kódokat, sőt azokat felírják a képernyőre, illuzórikussá téve az információbiztonsági rendszert. A helyzetet árnyalja az etikai kódexek hiánya, és sok olyan szubjektív tényező, mint a jólértesültség fitogtatása, a kirúgás miatti bosszú, s.í.t. 3. A szakorvosok többsége részmunkaidőben, közreműködőként látja el feladatát. Saját mozgékonyságának, rugalmasságának fokozása érdekében gyakran használ korszerű infokommunikációs eszközöket adatok tárolására, hordozására a telepített, hálózatba szervezett eszközökön kívül (saját notebook, 2
3 pendrive, palmtop, okostelefon, ipad, ipod, iphone, beszédfelismerő, stb.). Ezek az eszközök a vezeték nélküli, mikrohullámú kommunikációs rendszerek (W@P, WLAN, WiFi, stb.) révén még a WPA (WiFi protected access) alapú kriptográfiai módszerek alkalmazása esetén sem nyújtanak kellő védelmet, aránylag könnyen feltörhetők. (Nem is beszélve arról, hogy maguk az eszközök is éppen hordozhatóságuk, kicsiny méretük révén könnyen illetéktelen kezekbe kerülhetnek.) 4. A progresszív ellátási rendszerben a járóbeteg-ellátás közbülső helyet foglal el a háziorvosok és a fekvőbeteg-intézmények között. Az általánosnak mondható területi széttagoltság és az on-line kapcsolat hiánya, vagy fejletlensége miatt a páciens-információk mindkét irányban papíron, vagy jobb esetben en kerülnek a célállomásra. Mindkét mód súlyos információbiztonsági kockázatot hordoz magában, mintegy lyukat ütve az egyébként mintaszerűen megvalósított védelmi rendszeren. Az információ-biztonság és a minőségirányítás kapcsolata Az információbiztonsági rendszer nem működhet eredményesen és hatékonyan megfelelően megvalósított és alkalmazott minőségirányítási rendszer nélkül, mivel a fentiek is mutatják, hogy ez nemcsak műszaki és informatikai probléma (bár gyakran csak annak tekintik). Egyébként mind az ISO 9001 szabvány, mind a MEES irányelv indirekt módon érinti ezt a kérdést. A minőségirányítási követelmény eléggé laza a 6.3., 7.2. és fejezet tartalmaz utalásokat az információ védelmére [M3]. Az egészségügyi standard-gyűjtemény keményebb; a III/1 Betegjogok, tájékoztatás, adatkezelés (BTA) fejezetben abta.7. standard egyértelműen megköveteli: A betegek egészségügyi és hozzájuk kapcsolódó személyes adatait a hatályos jogszabályi előírásoknak megfelelően bizalmasan kezelik és elvesztés, vagy illetéktelen használat ellen védenek. [E1]. Mindenesetre fontos gyakorlati tapasztalat, hogy tisztességesen kidolgozott, bevezetett és működtetett minőségirányítási rendszer amely tartalmazza a 3
4 szükséges minőségbiztosítási elemeket is - nagymértékben segíti az informatikai biztonsági rendszer kialakítását és alkalmazását. A két rendszer és egyúttal más diszciplínák - kapcsolatát mutatja az 1. ábra. [I7] 1. ábra Minőségirányítás Minőségbiztosítás Informatikai rendszer Információvédelem Informatikai biztonság Megbízható működés Védelemtudomány Hagyományos biztonság Jogtudomány, etika Az ábra szemléletesen mutatja az információbiztonság nem informatikai elemeinek fontosságát és kapcsolódását. Az információbiztonság kockázatai A járóbeteg-ellátásban mint általában az egészségügyi ellátásokban az információt hordozó adatoknak két fő csoportja különböztethető meg: (i) Páciens-adatok, és (ii) Működési/üzemeltetési adatok. Információbiztonsági szempontból a (i) csoport a kritikus a továbbiakban jórészt ezzel foglalkozunk. A (ii) csoport problematikája lényegében azonos minden egyéb szervezetével, eltekintve egy fontos kivételtől. Az egészségügyi ellátóknál egyre jobban terjednek azok a processzoros, on-line működtetésű diagnosztikai és terápiás berendezések, amelyek üzemeltetési zavarok esetén kiesnek, esetleg téves, vagy 4
5 hibás adatokat szolgáltathatnak, közvetlen életveszélynek kitéve ezáltal a pácienseket. Az adatokat, mint információhordozót fenyegető kockázatokat a 2. ábra mutatja. [I7] 2. ábra A digitálisan kezelt páciens-adatokat az ábrán látható kockázatok következtében az alábbi veszélyek fenyegetik: az adat/információ 1) elveszhet 2) torzulhat 3) illetéktelen kezekbe kerülhet A páciens szempontjából 1) a személyiségi jogokat sérti, de nem jelent közvetlen veszélyt. Ha 2)-t észrevesszük, korrigálható, de van közvetlen veszélykomponense. 3) veszélyt jelenthet a páciensre nézve. A szolgáltató szemszögéből 1) pluszköltséget jelent, 2) esetében fennáll a szakmai és/vagy 5
6 finanszírozási hiba veszélye, 3) egyértelmű bizalom- és presztizsvesztéshez vezet. Az információbiztonság követelményei Az IT technológia robbanásszerű fejlődése drámai módon megnövelte az alkalmazások kockázatát. Emiatt az 1. ábrán jelzett társtudományok mindegyike élénk tevékenységbe kezdett a kockázatok, sőt potenciális veszélyek csökkentése érdekében. E törekvések célja, hogy a társadalom működése szempontjából létfontosságú információs infrastruktúrák biztonságos működése, védelme lehetőleg optimális legyen [K1], [K2]. A jogi szabályozás területén az USA élenjáró, ahol a polgári ezen belül az egészségügyi információk védelmét állambiztonsági és terrorizmusellenes aspektusok is motiválják (USA Patriot Act, 2001). [H1] A hazai jogalkotás is igyekszik követni a nemzetközi trendeket [K4]. Az információbiztonság műszaki követelményeit elsőként a British Standard Institute által kibocsátott BS ,2:1995 szabvány foglalta össze. Az International Organization of Standardization ISO/IEC 17799:2000 néven nemzetközi szabvánnyá nyilvánította. [B1], [F1] Az újabb frissítés nyomán született az ISO/IEC 27001:2005 szabvány, amely 2006-ban magyar szabvánnyá is vált [M1], [M4]. Azóta családdá terebélyesedő, az ISO 9000 logikáját követő követelményrendszer újabb és újabb tagjai látnak folyamatosan napvilágot [I1], [I2], [I3], [I4], [I5], [I6], mutatva a kérdés fontosságát. Természetesen egyéb szakmai szabályozók is léteznek (ISO/IEC Common Criteria, BS 15000:2000 Information Technology Infrastructure Library, COBIT 4.1. Control Objectives for Information and Related Technology, s.í.t.) [H1], [C1]. Ezek általában egyes partikuláris területeket kívánnak lefedni, ezért az ISO/IEC 2700 szabványcsalád mindezeket figyelembe véve megkísérli a teljes terület komplex kezelését. 6
7 Az információbiztonság hatékony megvalósítása érdekében számos szervezet alakult, melyek elsősorban az állambiztonság céljait szolgálják, de tevékenységük kihat az egészségügy területére is (ENISA, CERT, CSIRT, FIRST, EGC, s.í.t., hazánkban PTA-CERT-Hungary, SZTAKI Hun-CERT, NIIF CSIRT) [H1]. ISMS megvalósítás járóbeteg-ellátónál Az információbiztonságot megvalósító ISMS (Information Safety Management System) rendszerek kiépítése az MSZ/IEC 27001:2006 szabvány követelményei alapján történik [M1]. Az ISMS-t a PDCA alapmodell motiválja, melynek lényegét a 3. ábra mutatja. 3. ábra Tervezés Érdekelt felek Az ISMS kialakítása Érdekelt felek Követelmények és elvárások az információ biztonságra Végrehajtás Az ISMS bevezetése és működtetése A létrehozás, karbantartás és fejlesztés ciklusa AZ ISMS figyelemmel kísérése és átvizsgálása AZ ISMS fenntartása és fejlesztése Bevezetés Irányított információ biztonság Ellenőrzés A szabvány egyik legfontosabb követelménye olyan ISMS szabályzat elkészítése és működtetése, amely az információbiztonsági szabályzat szuperkészletének tekinthető. Magának a tevékenységnek a gerince az 7
8 adatvagyon felmérése, valamint a kockázatok felmérése, értékelése és a kockázatok kezelése, hatásuk minimalizálása. A szabvány tudatosan épít az ISO 9001 és ISO szabványokkal fennálló kapcsolódásokra, és ösztönöz az együttes alkalmazásra. Az ISMS járóbeteg-ellátónál történő realizálását a fentebb említett sajátosságokon túlmenően az is befolyásolja, hogy lévén többnyire kisebb szervezet az informatikai rendszernek nemcsak a kiépítését, hanem a fenntartását, működtetését is külső közreműködő végzi. Ez azt is eredményezheti, hogy az információbiztonsági rendszer szabványban előírt szinte valamennyi szereplője külsős, ami persze újabb biztonsági kockázatot rejt magába. Informatikai Biztonsági Szabályzat (IBSZ) Az ISMS alapvető dokumentuma, amely az MSZ/IEC 27001:2006 szabvány követelményei alapján készül. Fő fejezeti a következők: 1. Az IBSZ célja és hatálya 2. Általános biztonsági irányelvek 3. IT biztonsági feladatok 4. Az információ értékelése 5. Hálózati külső kapcsolat 6. A számítástechnikai eszközök védelme 7. Eljárás IT esemény bekövetkezésekor 8. Fizikai és környezeti biztonság 9. Munkaállomás és hálózat menedzsment 10. Az IT rendszerekhez való logikai hozzáférés 11. szabályzat 12. Az internet használatának szabályozása 13. Kapcsolódó jogszabályok, szabványok Intézkedések és teendők 8
9 Az IBSZ alapján egy sor olyan intézkedést kell megvalósítani, ami biztosítja az információbiztonság gyakorlati megvalósulását. Ezek közül a fontosabbak a következők: I Előírt szabályzatok kidolgozása 1. Szervezeti és Működési Szabályzat (a továbbiakban: SZMSZ); 2. Titokvédelmi Szabályzat; 3. Ügyviteli eljárásrend; 4. Tűzvédelmi Szabályzat; 5. Etikai Szabályzat; II Felelősök kinevezése (IT biztonságért felelős vezető; IT biztonságért felelős rendszergazda; Vírusvédelmi felelős; Hálózat- és tűzfal biztonságért felelős.) III. Elkészítendő dokumentumok Katasztrófaterv Információs vagyonleltár (adatvagyon-tárgy neve, az adatkezelését támogató alkalmazás neve, az adatgazdai feladatkört betöltő munkakör megnevezése, az adat biztonsági besorolása) Nyilvántartás valamennyi olyan eszközről, amelyért az IT biztonságért felelős vezető felelősséggel tartozik. Az ilyen kritikus eszközök közé tartoznak a következők: hálózati aktív eszköz (különösen: router, switch, HUB, stb.); szerver (különösen: mail, file, web, stb.); külső kapcsolat egyéb komponense (modemek, RAS Remote Access Server); biztonsági komponensek (autentikációs rendszer, tűzfal); munkaállomás és hordozható számítógép. A hozzáférési jogosultságok meghatározása a jelszókezeléssel, a felhasználói azonosítókkal együtt. Ennek alapján biztonsági ellenőrző lista készítése a felhasználói jogokról: (a felhasználó fizikai neve, a felhasználói azonosító(k),a jogosultság áttekintés dátuma, az áttekintés során tapasztaltak szerint a ténylegesen beállított jogosultságok megfelelnek-e a jóváhagyott 9
10 jogosultságoknak; szükséges intézkedés: dokumentáció frissítése / jogosultságok módosítása, az intézkedés dátuma. Információs adatbázis kialakítása Az IT biztonsági események azonosítása, jelentése, rögzítése és megfelelő kezelése. Biztonsági eseménynek minősül minden vírusfertőzés; számítógépes betörési kísérlet (belső hálózati vagy külső pl. Internet); működési rendellenesség; eszköz elvesztése vagy megsemmisülése; adatlopás). A gépnaplóban rögzíteni kell a hálózat bármely hardver elemén történő javítást, karbantartást, eszközök értékesítését és selejtezését. Az IT helyiséget besorolásának megfelelően tűzvédelmi riasztó rendszerrel kell védeni. Valamennyi hordozható adathordozót biztonságos és arra alkalmas helyen, azonosíthatóan kell tárolni. Az érzékeny és fontos adatokról rendszeresen biztonsági mentéseket kell készíteni az IBSZ-ben meghatározott biztonsági szabályozás követelményei szerint. A mentési módszer sémája automatizált GFS (Grandfather-Father-Son) típusú. Esettanulmány: Jánoshalma szakrendelője A Jánoshalma Kistérség Egészségügyi Központ NP Kft. járóbeteg szakrendelője egyike a hazánkban uniós támogatással, zöldmezős beruházással létesített hiánypótló intézményeknek. Építészeti kialakítása, szakmai szervezete és informatikai rendszere példaértékű, melynek ismertetésére az előadásban röviden szó kerül. Speciális vonása, hogy a partnerként közreműködő háziorvosok, védőnők a házban vannak elhelyezve, ami on-line kapcsolat kiépítését tette lehetővé [J1]. Záró gondolatok Az egészségügyi intézmények, jelesül a járóbeteg-ellátók páciens-adatokkal kapcsolatos információbiztonsági aspektusai az IT rohamos fejlődése miatt eddig nem ismert problémákat és feladatokat generálnak, melyeket a szakma 10
11 művelői nem is realizálnak minden esetben [D2].Pedig fel kell vetni azt a megkerülhetetlen kérdést, hogy biztonságban vannak-e a betegadatok a világhálón? [B2]. A kérdés több esetben már az adatvédelmi biztoshoz is eljutott [A1]. A műszaki, jogi kérdések mellett etikai kérdések is felmerülnek, mivel az adatok gondozóinak vállára súlyos felelősség nehezedik [N1]. Ráadásul azzal kérdéssel is meg kell birkózni, hogy a biztonságra áldozott anyagiak arányban vannak-e az elérhető eredményekkel [K3]. Az információbiztonság kérdését mindenképpen halálosan komolyan kell venni. Irodalom [A1] Adatvédelmi Biztos: Állásfoglalások 2011 ABI /210/K 982_K_ [B1] Baross Szabolcs: Általános irányelvek az egészségügyi intézmények információbiztonsági rendszerének kialakításához. IME II. évfolyam 6. szám, szeptember, p [B2] Baross Szabolcs, Balog Géza: Biztonságban vannak a betegadatok az informatikai rendszerekben és a világhálón? IME III. évfolyam 8. szám, november, p [C1] Carisma: Informatikai kockázatok kordában tartása COBIT-tal. [D1] Dévényi Dömötör: Infokommunikációs és globális technológiák az egészségügyi informatikában. IME I. évfolyam 1. szám június, p [D2] Dénes Tamás: Információbiztonság kontra polgári szabadságjogok [E1] Egészségügyi Minisztérium: Magyar Egészségügyi Ellátási Standardok MEES kézikönyv V.01 (2007) Egészségügyi közlöny LVII. évfolyam 4. szám p [F1] Fazekas Tibor: Az információ biztonság követelményrendszere. IME II. évfolyam 6. szám, szeptember, p [G1] Dr. Gődény Sándor szerk.: A klinikai hatékonyság fejlesztése az egészségügyben. Pro Die Kiadó, [H1] Dr. Haig Zsolt: Az információbiztonság szabályozói és szervezeti keretei. 11
12 [H2] Dr. Hajnal Miklós Pál: Integrált minőségirányítási rendszerek kialakításának tapasztalatai egészségügyi szervezetekben. Magyar Minőség XIII. évfolyam 2. szám, február, p [H3] Dr. Hajnal Miklós Pál: Út a betegellátás biztonságához. Integrált minőségirányítási rendszer. Kórház XI. évfolyam október, p [H4] Dr. Hajnal Miklós Pál: Minőségközpontú menedzsment az egészségügyi és szociális intézményekben. Szociális Menedzser 7, évfolyam, 6/2005. szám p [H5] Dr. Hajnal Miklós Pál: Integrált irányítási rendszerek és modellek alkalmazási lehetőségei és buktatói az egészségügyben. IME Információ Menedzsment az Egészségügyben IV. évfolyam 9. szám december, p [H6] Dr. Hajnal Miklós Pál: Minőségirányítás az egészségügyben. Róth András (szerkesztő, lektor: Varga Lajos): ISO 9000:2000 minőségügyi rendszer. Aktuális tanácsadó minőségirányítási szakembereknek fejezet. VERLAG DASHÖFER Szakkiadó Kft. és T. Bt. Budapest, 2004 [I1] ISO/IEC 27000:2009. Information technology Security techniques Information security management systems Overview and vocabulary [I2] ISO/IEC 27002:2005. Information technology Security techniques Code of practice for information security management [I3] ISO/IEC 27003:2010. Information technology Security techniques Information security management system implementation guidance [I4] ISO/IEC 27004:2009. Information technology Security techniques Information security management systems Measurement [I5] ISO/IEC 27005:2008. Information technology Security techniques Information security risk management [I6] ISO/IEC 27006:2007. Information technology Security techniques Requirements for bodies providing audit and certification of information security management systems [I7] ITB: Az informatikai biztonság fogalma, tartalma és határai. [J1] Jánoshalma Kistérségi Egészségügyi Központ: Információbiztonsági Szabályzat, [K1] Ködmön József, Takács Péter: Hálózatbiztonsági technikák az egészségügyben. Informatika a felsőoktatásban 96 Networkshop (Debrecen) kiadványa, p
13 [K2] Dr. Ködmön István: Az információ- és adatvédelem nemzetközi trendjei a XXI. század elején. Magyar Minőség XVII. évfolyam, 2. sz február, p [K3] Dr. Kürti Sándor: Az információgazda(g)ság buktatói, avagy még mennyit áldozzunk a biztonság oltárán. IME I. évfolyam 3. szám, október, p [K4] Kormány: A NFM megkezdte a hálózat- és információbiztonsági törvény előkészítését. [L1] Dr. Lukács György et al. szerk.: Információ biztonság. Cedit, Budapest, [M1] Magyar Szabványügyi Testület: Információvédelmi irányítási rendszerek (ISMS) MSZ ISO/IEC 27001: [M2] Michelberger Pál, Lábodi Csaba: Információbiztonság az ellátási láncokban. MEB th International Conference on Management, Enterprise and Benchmarking (Budapest) p [M3] MSZ EN ISO 9001:2009 Minőségirányítási rendszerek. Követelmények. Magyar szabvány [M4] MSZ ISO/IEC 27001:2006 Informatika. Biztonságtechnika. Az információbiztonság irányítási rendszerei. Követelmények. Magyar szabvány. [N1] Dr. Naszlady Attila: Inform-etika a metakommunikációban. IME I. évfolyam 2. szám, szeptember, p [N2] NAT: Nemzeti Akkreditálási rendszer. EA útmutató információbiztonságirányítási rendszerek tanúsításáűt/regisztrálását végző szervezetek akkreditálásához. NER-EA-7/03 [T1] Dr. Tóth Zoltán: Kórházak, egészségügyi intézmények információbiztonsága. 13
Információbiztonság a járóbetegellátásban
Információbiztonság a járóbetegellátásban Dr. Hajnal Miklós Pál Fejlesztő és Tanácsadó Kft. DEMIN 2011 Debrecen, 2011. június 2-3. 1 Bevezetés Az egészségügyben az adatok által hordozott információ nagy
Szabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
A szolgáltatás-minőség és az információ-védelem kapcsolata a betegbiztonsággal az otthoni szakellátásban
A szolgáltatás-minőség és az információ-védelem kapcsolata a betegbiztonsággal az otthoni szakellátásban MOHE Kongresszus, Ráckeve, 2015. október 8-9. Dr. Hajnal Miklós Pál Magyar Hospice Alapítvány AdWare
Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
BIZTONSÁGI AUDIT. 13. óra
13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
IT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium
A minőségirányítási rendszer auditálása laboratóriumunkban Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium Alkalmazott standardok MSZ EN ISO 9000:2001 (EN ISO 9000: 2000) Minőségirányítási
A megújult NAH tevékenységének tapasztalatai, eredményei
A megújult NAH tevékenységének tapasztalatai, eredményei Bodroghelyi Csaba főigazgató-helyettes XXV. NEMZETI MINŐSÉGÜGYI KONFERENCIA 2018. szeptember 13. Témák I. NAH megújulás II. ISO 9001, 14001 átállás
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
Jogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
Irányítási rendszerek tegnap, ma, holnap Változni és változtatni
Irányítási rendszerek tegnap, ma, holnap Változni és változtatni Tőke Hajnalka akkreditálási referens, minőségirányítási vezető XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Témák I. NAH megújulás
Informatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
Dr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
ISO/DIS MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK?
ISO/DIS 45001 MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK? MIÉRT KELL SZABVÁNYOS IRÁNYÍTÁSI RENDSZER? Minden 15 másodpercben meghal egy dolgozó Minden 15 másodpercben 135 dolgozó szenved balesetet 2,3 m halálos baleset
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
(Minőségirányítási eljárás)
ÓBUDAI EGYETEM ME 02 MINŐSÉGIRÁNYÍTÁSI RENDSZER (Minőségirányítási eljárás) 11. sz. verzió A kiadás dátuma: 2017. február 1. (Érvényes visszavonásig) FOLYAMATGAZDA: Göndör Vera minőségirányítási koordinátor
A klinikai auditrendszer bevezetése és működtetése
TÁMOP-6.2.5.A-12/1-2012-0001 Egységes külső felülvizsgálati rendszer kialakítása a járó- és fekvőbeteg szakellátásban, valamint a gyógyszertári ellátásban A klinikai auditrendszer bevezetése és működtetése
The Leader for Exceptional Client Service. szolgáltatások
The Leader for Exceptional Client Service IT biztonsági szolgáltatások ACE + L A BDO VILÁGSZERTE A BDO a világ ötödik legnagyobb könyvelő, könyvvizsgáló, profeszszionális tanácsadó hálózata. A világ több
Az ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK
SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK TECHNIKAI LEÍRÁS A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,
INFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS
BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Mester Példány. Integrált Irányítási Rendszer Dokumentáció
1081 Budapest, Népszínház u. 57. I/8. Hatálybaléptetés időpontja: Készítette:.... Ács Lajos cégvezető - minőségügyi vezető Ellenőrizte és Jóváhagyta:.... Ácsné Cseh Ildikó cégtulajdonos Figyelem! Az, a
Minőségügyi rendszerek ágazati irányai. Dr. Mészáros János helyettes államtitkár EMMI, Egészségügyért Felelős Államtitkárság május 27.
Minőségügyi rendszerek ágazati irányai Dr. Mészáros János helyettes államtitkár EMMI, Egészségügyért Felelős Államtitkárság 2015. május 27. Előadás tartalma Nemzetközi elvárások Magyarországi jogszabályok
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
Egészségügyi ágazati kataszterek fejlesztése
Egészségügyi ágazati kataszterek fejlesztése Dr. Mayer Ákos Egészségügyi Minőségfejlesztési és Kórháztechnikai Intézet Egészségügyi Minőségfejlesztési és Kórháztechnikai Intézet - 1962: Orvosi Műszerügyi
XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
XXVII. Magyar Minőség Hét Konferencia
XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Dr. Fekete István Ügyvezető SzigmaSzervíz Üzleti Kockázatelemző Kft. TARTALOM Kockázatmenedzsmenttel kapcsolatos alapfogalmak Kockázatmenedzsment
2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
evosoft Hungary Kft.
Intelligens eszközök fejlesztése az ipari automatizálásban 9. fejezet: Minőség menedzsment Előadó: Harrer Ágnes Krisztina minőségügyi megbízott menedzser ELŐADÓ: HARRER ÁGNES KRISZTINA Minőségügyi megbízott
Minőségügyi Eljárásleírás Vezetőségi átvizsgálás
Pécsi Tudományegyetem Általános Orvostudományi Kar Minőségügyi Eljárásleírás Vezetőségi átvizsgálás Dokumentum adatai Azonosító kód/fájlnév Verziószám Mellékletek száma ME03_ÁOK 1.0 3 Készítették Minőségügyi
EOQ MNB QMHC eü. specifikus tanfolyam ( 4x2 nap) (2016.október-november) EOQ QMHC tanfolyam
EOQ QMHC tanfolyam Minőségi vezetők az alapismereteket egyetemi / felsőfokú végzettség során szerzik meg és emellett legalább négy éves teljes munkaidős munkahelyi tapasztalata szükséges, melyből legalább
Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA
Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Témavezető: Dr. Juhász István egyetemi adjunktus Készítette: Lőrincz Tímea gazdaságinformatikus (BSc) szak
Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
NAR IRT 2. kiadás
Irányítási rendszereket tanúsító szervezetek NAR-01-04-IRT 2. kiadás Jóváhagyta: Bodroghelyi Csaba főigazgató-helyettes Készítésért felelős: Tartalmi összhang vizsgálat: Jogi megfelelőség: Jászayné Sziklai
HISCOM GOP-1.2.1-08-2009-0002
Pan-Inform Kutatás-fejlesztési és Innovációs Kft. HISCOM GOP-1.2.1-08-2009-0002 K+F EREDMÉNYEK BEMUTATÁSA Budapest, 2011. május Náray Gábor Zsolt Egészségügyi informatikai kutató-fejlesztő központ Megalapítás:
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT. keringer@szombathely.hu
Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT Miért? Az információ áramlás rendezetlen! Végrehajtási kontroll körülményes vagy hiányos! KSH adatbázis naprakészsége? Városról naprakész adatok
Szövetségi (föderatív) jogosultságkezelés
Szövetségi (föderatív) jogosultságkezelés 2010. április 8. Networkshop, Debrecen Bajnok Kristóf NIIF Intézet Jelszavak, jelszavak,... Alkalmazásonként külön felhasználónyilvántartás nehezen használható
Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
Vállalati adatvédelem
Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
ISO 9001 revízió Dokumentált információ
ISO 9001 revízió Dokumentált információ Dokumentumkezelés manapság dokumentált eljárás Minőségi kézikönyv DokumentUM feljegyzés Dokumentált eljárás feljegyzések kezeléséhez Dokumentált eljárás dokumentumok
Vállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
Kockázatkezelés az egészségügyben
Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése
ÉMI-TÜV SÜD Kft. Kockázatok és dilemmák az új ISO EN 9001:2015 szabvány szellemében
ÉMI-TÜV SÜD Kft. Kockázatok és dilemmák az új ISO EN 9001:2015 szabvány szellemében XXII. Nemzeti Minőségügyi Konferencia Előadó: Bolya Árpád ISO FORUM előadás, 2015.09.17. ÉMI-TÜV SÜD SÜD 2015.05.14.
Minőségügyi Menedzser az Egészségügyben témájú szakmai tanfolyam (EOQ QMHC tanfolyam)
Minőségügyi Menedzser az Egészségügyben témájú szakmai tanfolyam (EOQ QMHC tanfolyam) Tanfolyam célja A tanfolyam célja a résztvevők számára olyan általános és egészségspecifikus minőségmenedzsmenti ismeretek
Papírmentes technológiák a. könyvvizsgálatban
Papírmentes technológiák a könyvvizsgálatban 1 9/8/2012 BEVEZETÉS az informatika használata megkerülhetetlen, az informatika nélkül végzett könyvvizsgálat versenyhátrányt okoz, mindenkinek szüksége van
ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA
ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA Jordán László elnökhelyettes 2015. január 5. A növényvédelem helye az élelmiszerláncban Élelmiszer-biztonság egészség Élelmiszerlánc-biztonság Egészség gazdaság - környezet
Integrált minőségirányítási rendszerek a laboratóriumi munkában (Akkreditáció, GLP, GMP) Karsai Ferencné osztályvezető
Integrált minőségirányítási rendszerek a laboratóriumi munkában (Akkreditáció, GLP, GMP) Karsai Ferencné osztályvezető 2017. A SZOLGÁLTATÓ HATÓSÁG ÉVE 1. Kompetencia 2. Kommunikáció 3.Követelményrendszer
P É C S I T U D O M Á N Y E G Y E T E M K L I N I K A I K Ö Z P O N T MK-KK/M02 MINŐSÉGIRÁNYÍTÁSI DOKUMENTÁCIÓK JEGYZÉKE
MK-KK/M02 MINŐSÉGIRÁNYÍTÁSI DOKUMENTÁCIÓK JEGYZÉKE Dokumentum Minőségpolitikai nyilatkozat Minőségpolitikai nyilatkozat - Minőségirányítási kézikönyv MK-KK Minőségirányítási Kézikönyv 1.0 2018.01.01. Kockázatkezelési
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
Minőség szervezeti keretekben Az ELTE EKSZ Minőségirányítási
Eötvös Loránd Tudományegyetem Egyetemi Könyvtári Szolgálat Minőség szervezeti keretekben Az ELTE EKSZ Minőségirányítási Kézikönyve Kálóczi Katalin a Könyvtári Tanács Minőségfejlesztési munkacsoportjának
A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben
A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)
Informatikai prevalidációs módszertan
Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés
Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
Védené értékes adatait, de még nem tudja hogyan?
Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 1. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Elérhetőség, információ Göcs László Informatika
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
Nemzeti Akkreditálási Rendszer
Nemzeti Akkreditálási Rendszer Szakmai Tanácsadó Testületi ügyrend NAR-86 4. kiadás Jóváhagyta: Devecz Miklós főigazgató Készítésért felelős: Tartalmi összhang vizsgálat: Jogi megfelelőség: Karsai Ferencné
KOCKÁZATSZEMLÉLETŰ AUDIT: MIÉRT ÉRDEKLI A TANÚSÍTÓT (IS) A BETEGKOCKÁZAT?
KOCKÁZATSZEMLÉLETŰ AUDIT: MIÉRT ÉRDEKLI A TANÚSÍTÓT (IS) A BETEGKOCKÁZAT? Becskeházi-Tar Judit, SGS Egészségügyi team Debreceni Egészségügyi Minőségügyi Napok, 2014. MÁJUS 21-23. Piac vezető és újító Ellenőrzés,
SZAKÉRTŐI SZOLGÁLTATÁS (VOUCHER TERMÉK)
Informatikai rendszer kialakítás nehézségei a hardver és szoftver problémákon túl! Szervezet és folyamat fejlesztés kérdései, informatikai kultúra kompetencia kérdései. SZAKÉRTŐI SZOLGÁLTATÁS (VOUCHER
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Informatikai biztonsági ellenőrzés
Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1
Az NKI bemutatása EGY KIS TÖRTÉNELEM
EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt
Klinikai kockázatelemzésre épülő folyamatfejlesztés Katonai Zsolt A szabvány alapú MIR logikája mérhető célok meghatározása folyamatok azonosítása kölcsönhatások elemzése a kívánt eredmény elérése és kockázatok
NIIF és a Sulinet + fejlesztések
NIIF és a Sulinet + fejlesztések 2014. január 9. Sulinet + nyílt nap Budapest Mohácsi János Hálózati igh. NIIF Intézet NIIF Intézet és szolgáltatásai NIIF Intézet és Program 1986 óta működik Felsőoktatás,
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:
1. Kérelmező szervezet adatai: Szervezet neve: Székhely: Levelezési címe: Adószáma: Honlap címe: 2. Kérelmező szervezet vezetősége, kapcsolattartója: Cégvezető neve: Telefon száma: Kapcsolattartó neve: