Osztályba sorolás és védelmi intézkedés űrlap Rendszer: Őri Közös Önkormányzati Hivatal

Hasonló dokumentumok
Magyar joganyagok - 41/2015. (VII. 15.) BM rendelet - az állami és önkormányzati sz 2. oldal (5) Ha az elektronikus információs rendszert több szervez

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

A nemzeti fejlesztési miniszter. 77/2013. (XII. 19.) NFM rendelete

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Tájékoztatás az önkormányzati ASP rendszerekhez csatlakozáshoz megvalósítandó informatikai biztonsági követelményekről

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

TANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER HUNG-TJ-DA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Jogalkotási előzmények

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

ALSÓZSOLCA VÁROS JEGYZŐJÉTŐL Alsózsolca, Kossuth L. út 138. Tel.: 46/ ; Fax: 46/

IT biztonsági törvény hatása

TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL 2018/... SZÁMÚ JEGYZŐI UTASÍTÁS. Érvényes:...

Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása. Vépi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

SEGESDI KÖZÖS ÖNKORMÁNYZATI HIVATAL

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Nemzetközi jogszabályi háttér I.

INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

Informatikai Biztonsági szabályzata

2013. évi L. törvény ismertetése. Péter Szabolcs

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Borsod-Abaúj-Zemplén Megyei Kormányhivatal. Nyomtatás és nyomatkezelési eljárásrend

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Fókuszban az információbiztonság

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

Muha Lajos. Az információbiztonsági törvény értelmezése

KIVONAT. Kemecse Város Önkormányzat Képviselő-testületének október 29-én megtartott ülésének jegyzőkönyvéből.

Dr. Muha Lajos. Az L. törvény és következményei

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

30 MB INFORMATIKAI PROJEKTELLENŐR

A HEVES MEGYEI KORMÁNYHIVATAL ELEKTRONIKUS ALÁÍRÁSI SZABÁLYZATA

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A Bankok Bázel II megfelelésének informatikai validációja

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

MELLÉKLETEK. a következőhöz: A BIZOTTSÁG (EU) FELHATALMAZÁSON ALAPULÓ RENDELETE

TANÚSÍTVÁNY. Audi Hungaria Motor Kft.

KOMLÓI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata

TANÚSÍTVÁNY. Jelen tanúsítvány a HUNG-TJ-MIBETS számú Tanúsítási jelentés alapján került kiadásra.

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Adatkezelési nyilatkozat, szabályzat

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT.

Műszaki dokumentáció Másolatkészítés műszaki feltételei

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett

Tudjuk-e védeni dokumentumainkat az e-irodában?

Az informatikai katasztrófa elhárítás menete

A csatlakozás eljárásrendje

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ

Információ menedzsment

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Információbiztonság irányítása

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban


Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

SZENTLOŐ RINCI KOÖ ZOÖ S OÖ NKORMAÁ NYZATI HIVATAL INFORMATIKAI BIZTONSAÁ GI SZABAÁ LYZAT

Tájékoztató a Tisza Park Kft Informatikai Biztonsági Szabályzatáról (IBSZ) v1.0

Répcelaki Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

Informatikai Biztonsági Szabályzata

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Adatkezelési nyilatkozat

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a évi L. tv. alapján

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

Tisztelettel köszöntöm a RITEK Zrt. Regionális Információtechnológiai Központ bemutatóján.

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ

Ipari, vegyipari létfontossl

A CRD prevalidáció informatika felügyelési vonatkozásai

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP B) Kern Zoltán Közoktatási szakértő

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

Adatkezelési Tájékoztató

Csanytelek Község Önkormányzat évi Ellenőrzési Programja

Információbiztonság fejlesztése önértékeléssel

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA

Informatikai biztonsági elvárások

PLATINUM TRAVEL SOLUTIONS KFT. ADATVÉDELMI INCIDENS BEJELENTÉSÉRE VONATKOZÓ ELJÁRÁSI REND. Érvényes: napjától

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Átírás:

Összegzés Osztályba sorolás és védelmi intézkedés űrlap Rendszer: Őri Közös Önkormányzati Hivatal rövid neve: Az elektronikus információs rendszer Adatgazda: Őr Község Önkormányzata, Nyírparaszna Község Önkormányzata törzsszáma: 15811363 létfontosságú létesítmény része: Adatkezelő: törzsszáma: Adatfeldolgozó: törzsszáma: nemzeti adatvagyont dolgoz fel: Üzemeltető: törzsszáma: Fejl. projekt: felhívás száma: Bizalmasság: 2 Verzió: 4.60 Sértetlenség: 2 Kiadva: 2017.08.22 Kitöltő neve: Rendelkezésre állás: 2 Forrás: 41/2015. (VII. 15.) BM rendelet 1., 3. és 4. melléklete Kitöltés dátuma: Biztonsági osztály: 2 Szerzők: Szilárd Zoltán, Benyó Pál, Juhász György, Simonyi Gyula Teljesített osztály: 1 Sorszám Védelmi intézkedés Megvalósult-e Teljesített osztály Tervezett dátum Tényleges dátum 3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK 2 Nincs adat Nincs adat 3.1.1. Szervezeti szintű alapfeladatok Nincs adat Nincs adat 3.1.2. Kockázatelemzés Nincs adat Nincs adat 3.1.3. Rendszer és szolgáltatás beszerzés Nincs adat Nincs adat 3.1.4. Üzletmenet- (ügymenet-) folytonosság tervezése Nincs adat Nincs adat 3.1.5. A biztonsági események kezelése Nincs adat Nincs adat 3.1.6. Emberi tényezőket figyelembe vevő - személy - biztonság Nincs adat Nincs adat 3.1.7. Tudatosság és képzés Nincs adat Nincs adat 3.2. FIZIKAI VÉDELMI INTÉZKEDÉSEK 2 Nincs adat Nincs adat 3.3. LOGIKAI VÉDELMI INTÉZKEDÉSEK 1 Nincs adat Nincs adat 3.3.1. Általános védelmi intézkedések Nincs adat Nincs adat 3.3.2. Tervezés Nincs adat Nincs adat 3.3.3. Rendszer és szolgáltatás beszerzés Nincs adat Nincs adat 3.3.4. Biztonsági elemzés Nincs adat Nincs adat 3.3.5. Tesztelés, képzés és felügyelet Nincs adat Nincs adat 3.3.6. Konfigurációkezelés Nincs adat Nincs adat 3.3.7. Karbantartás Nincs adat Nincs adat 3.3.8. Adathordozók védelme Nincs adat Nincs adat 3.3.9. Azonosítás és hitelesítés Nincs adat Nincs adat 3.3.10. Hozzáférés ellenőrzése Nincs adat Nincs adat 3.3.11. Rendszer- és információsértetlenség Nincs adat Nincs adat 3.3.12. Naplózás és elszámoltathatóság Nincs adat Nincs adat 3.3.13. Rendszer- és kommunikációvédelem Nincs adat Nincs adat

Osztályba sorolás Őri Közös Önkormányzati Hivatal Pont Kérdés Bizalmasság Sértetlenség Rendelkezésre állás Osztály 2.2.1. az elektronikus információs rendszer nem kezel jogszabályok által védett (pl.: személyes) adatot; 2.2.2. nincs bizalomvesztés, a probléma az érintett szervezeten belül marad, és azon belül meg is oldható; 1 2.2.3. a közvetlen és közvetett anyagi kár az érintett szervezet költségvetéséhez képest jelentéktelen; 2.3.1. személyes adat sérülhet; az érintett szervezet üzlet-, vagy ügymenete szempontjából csekély értékű, és/vagy csak belső (intézményi) szabályzóval védett adat, vagy elektronikus 2.3.2. információs rendszer sérülhet; 2 2.3.3. a lehetséges társadalmi-politikai hatás az érintett szervezeten belül kezelhető; 2.3.4. a közvetlen és közvetett anyagi kár eléri az érintett szervezet költségvetésének 1%-át. 2.4.1. különleges személyes adat sérülhet, személyes adatok nagy mennyiségben sérülhetnek; az érintett szervezet üzlet-, vagy ügymenete szempontjából érzékeny folyamatokat kezelő elektronikus információs rendszer, információt képező adat, vagy 2.4.2. egyéb, jogszabállyal (orvosi, ügyvédi, biztosítási, banktitok, stb.) védett adat sérülhet; 3 2.4.3. a lehetséges társadalmi-politikai hatás: bizalomvesztés állhat elő az érintett szervezeten belül, vagy szervezeti szabályokban foglalt kötelezettségek sérülhetnek; 2.4.4. a közvetlen és közvetett anyagi kár eléri az érintett szervezet költségvetésének 5%-át. 2.5.1. különleges személyes adat nagy mennyiségben sérülhet; 2.5.2. személyi sérülések esélye megnőhet (ideértve például a káresemény miatti ellátás elmaradását, a rendszer irányítatlansága miatti veszélyeket); az érintett szervezet üzlet-, vagy ügymenete szempontjából nagy értékű, üzleti titkot, vagy különösen érzékeny folyamatokat kezelő elektronikus információs 2.5.3. rendszer, vagy információt képező adat tömegesen, vagy jelentősen sérülhet; a káresemény lehetséges társadalmi-politikai hatásaként a jogszabályok betartása, vagy végrehajtása elmaradhat, bekövetkezhet a bizalomvesztés a szervezeten 2.5.4. belül, az érintett szervezet felső vezetésében, vagy vezetésében személyi felelősségre vonást kell alkalmazni; 2.5.5. a közvetlen és közvetett anyagi kár eléri az érintett szervezet költségvetésének 10%-át. 2.6.1. különleges személyes adat kiemelten nagy mennyiségben sérülhet; 2.6.2. emberi életek kerülnek közvetlen veszélybe, személyi sérülések nagy számban következhetnek be; 2.6.3. a nemzeti adatvagyon helyreállíthatatlanul megsérülhet; 2.6.4. az ország, a társadalom működőképességének fenntartását biztosító létfontosságú információs rendszer rendelkezésre állása nem biztosított; a lehetséges társadalmi-politikai hatás: súlyos bizalomvesztés az érintett szervezettel szemben, alapvető emberi, vagy a társadalom működése szempontjából 2.6.5. kiemelt jogok sérülhetnek; az érintett szervezet üzlet- vagy ügymenete szempontjából nagy értékű üzleti titkot, vagy kiemelten érzékeny folyamatokat kezelő elektronikus információs 2.6.6. rendszer, vagy információt képező adat tömegesen vagy jelentősen sérülhet; 2.6.7. a közvetlen és közvetett anyagi kár eléri az érintett szervezet költségvetésének 15%-át. A fentiektől eltérő szempont szerint történt az osztályba sorolás, éspedig: Szempont: Bizalmasság Sértetlenség Rendelkezésre állás 4 5

3.1. értékelése 3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK Megvalósult-e Tervezett dátum Tényleges dátum 2 3.1.1. Szervezeti szintű alapfeladatok Nincs adat Nincs adat 3.1.1.1. Informatikai biztonsági szabályzat Nincs adat Nincs adat 3.1.1.2. Az elektronikus információs rendszerek biztonságáért felelős személy Nincs adat Nincs adat 3.1.1.3. Az intézkedési terv és mérföldkövei Nincs adat Nincs adat 3.1.1.4. Az elektronikus információs rendszerek nyilvántartása Nincs adat Nincs adat 3.1.1.5. Az elektronikus információbiztonsággal kapcsolatos engedélyezési eljárás Nincs adat Nincs adat 3.1.2. Kockázatelemzés Nincs adat Nincs adat 3.1.2.1. Kockázatelemzési és kockázatkezelési eljárásrend Nincs adat Nincs adat 3.1.2.2. Biztonsági osztályba sorolás Nincs adat Nincs adat 3.1.2.3. Kockázatelemzés Nincs adat Nincs adat 3.1.3. Rendszer és szolgáltatás beszerzés Nincs adat Nincs adat 3.1.3.1. Beszerzési eljárásrend Nincs adat Nincs adat 3.1.3.2. Erőforrás igény felmérés Nincs adat Nincs adat 3.1.3.3. Beszerzések Nincs adat Nincs adat 3.1.3.3.2. A védelem szempontjainak érvényesítése a beszerzés során Nincs adat Nincs adat 3.1.3.3.3. A védelmi intézkedések terv-, és megvalósítási dokumentációi Nincs adat Nincs adat 3.1.3.3.4. Funkciók - protokollok - szolgáltatások Nincs adat Nincs adat 3.1.3.4. Az elektronikus információs rendszerre vonatkozó dokumentáció Nincs adat Nincs adat 3.1.3.5. Biztonságtervezési elvek Nincs adat Nincs adat 3.1.3.6. Külső elektronikus információs rendszerek szolgáltatásai Nincs adat Nincs adat 3.1.3.7. Független értékelők Nincs adat Nincs adat 3.1.3.8. Folyamatos ellenőrzés Nincs adat Nincs adat 3.1.3.8.2 Független értékelés Nincs adat Nincs adat 3.1.4. Üzletmenet- (ügymenet-) folytonosság tervezése Nincs adat Nincs adat 3.1.4.1. Üzletmenet-folytonosságra vonatkozó eljárásrend Nincs adat Nincs adat 3.1.4.2. Üzletmenet-folytonossági terv informatikai erőforrás kiesésekre Nincs adat Nincs adat 3.1.4.2.2. Egyeztetés Nincs adat Nincs adat 3.1.4.2.3. Alapfunkciók újraindítása Nincs adat Nincs adat 3.1.4.2.4. Kritikus rendszerelemek meghatározása Nincs adat Nincs adat 3.1.4.2.5. Kapacitástervezés Nincs adat Nincs adat 3.1.4.2.6. Összes funkció újraindítása Nincs adat Nincs adat 3.1.4.2.7. Alapfeladatok és alapfunkciók folyamatossága Nincs adat Nincs adat 3.1.4.3. A folyamatos működésre felkészítő képzés Nincs adat Nincs adat 3.1.4.3.2. Szimuláció Nincs adat Nincs adat 3.1.4.4. Az üzletmenet-folytonossági terv tesztelése Nincs adat Nincs adat 3.1.4.4.2. Koordináció Nincs adat Nincs adat 3.1.4.4.3. Tartalék feldolgozási helyszín Nincs adat Nincs adat 3.1.4.5. Biztonsági tárolási helyszín Nincs adat Nincs adat 3.1.4.5.2. Elkülönítés Nincs adat Nincs adat 3.1.4.5.3. Üzletmenet-folytonosság elérhetőség Nincs adat Nincs adat 3.1.4.5.4. Üzletmenetfolytonosság helyreállítás Nincs adat Nincs adat 3.1.4.6. Tartalék feldolgozási helyszín Nincs adat Nincs adat 3.1.4.6.2. Elkülönítés Nincs adat Nincs adat 3.1.4.6.3. Elérhetőség Nincs adat Nincs adat 3.1.4.6.4. Szolgáltatások priorálása Nincs adat Nincs adat 3.1.4.6.5. Előkészület a működés megindítására Nincs adat Nincs adat 3.1.4.7. Infokommunikációs szolgáltatások Nincs adat Nincs adat 3.1.4.7.2. Szolgáltatások prioritása Nincs adat Nincs adat 3.1.4.7.3. Közös hibalehetőségek kizárása Nincs adat Nincs adat 3.1.4.8. Az elektronikus információs rendszer mentései Nincs adat Nincs adat 3.1.4.8.2. Megbízhatósági és sértetlenségi teszt Nincs adat Nincs adat 3.1.4.8.3. Helyreállítási teszt Nincs adat Nincs adat 3.1.4.8.4. Kritikus információk elkülönítése Nincs adat Nincs adat 3.1.4.8.5. Alternatív tárolási helyszín Nincs adat Nincs adat 3.1.4.9. Az elektronikus információs rendszer helyreállítása és újraindítása Nincs adat Nincs adat 3.1.4.9.2. Tranzakciók helyreállítása Nincs adat Nincs adat 3.1.4.9.3. Helyreállítási idő Nincs adat Nincs adat 3.1.5. A biztonsági események kezelése Nincs adat Nincs adat 3.1.5.1. Biztonsági eseménykezelési eljárásrend Nincs adat Nincs adat 3.1.5.2. Automatikus eseménykezelés Nincs adat Nincs adat 3.1.5.3. Információ korreláció Nincs adat Nincs adat 3.1.5.4. A biztonsági események figyelése Nincs adat Nincs adat 3.1.5.5. Automatikus nyomon követés, adatgyűjtés és vizsgálat Nincs adat Nincs adat 3.1.5.6. A biztonsági események jelentése Nincs adat Nincs adat 3.1.5.6.2. Automatizált jelentés Nincs adat Nincs adat 3.1.5.7. Segítségnyújtás a biztonsági események kezeléséhez Nincs adat Nincs adat 3.1.5.7.2. Automatizált támogatás Nincs adat Nincs adat 3.1.5.8. Biztonsági eseménykezelési terv Nincs adat Nincs adat 3.1.5.9. Képzés a biztonsági események kezelésére Nincs adat Nincs adat 3.1.5.9.2. Szimuláció Nincs adat Nincs adat 3.1.5.9.3. Automatizált képzési környezet Nincs adat Nincs adat 3.1.5.9.4. A biztonsági események kezelésének tesztelése Nincs adat Nincs adat 3.1.5.9.4.2. Egyeztetés Nincs adat Nincs adat 3.1.6. Emberi tényezőket figyelembe vevő - személy - biztonság Nincs adat Nincs adat 3.1.6.1 Személybiztonsági eljárásrend Nincs adat Nincs adat 3.1.6.2. Munkakörök, feladatok biztonsági szempontú besorolása Nincs adat Nincs adat 3.1.6.3. A személyek ellenőrzése Nincs adat Nincs adat 3.1.6.4. Eljárás a jogviszony megszűnésekor Nincs adat Nincs adat 3.1.6.5. Az áthelyezések, átirányítások és kirendelések kezelése Nincs adat Nincs adat 3.1.6.6. Az érintett szervezettel szerződéses jogviszonyban álló (külső) szervezetre vonatkozó követelmények Nincs adat Nincs adat 3.1.6.7. Fegyelmi intézkedések Nincs adat Nincs adat 3.1.6.8. Belső egyeztetés Nincs adat Nincs adat 3.1.6.9. Viselkedési szabályok az interneten Nincs adat Nincs adat 3.1.7. Tudatosság és képzés Nincs adat Nincs adat 3.1.7.1. Kapcsolattartás az elektronikus információbiztonság jogszabályban meghatározott szervezetrendszerével és az e célt szolgáló ágazati szervezetekkel Nincs adat Nincs adat 3.1.7.2. Képzési eljárásrend Nincs adat Nincs adat 3.1.7.3. Biztonság tudatosság képzés Nincs adat Nincs adat 3.1.7.4. Belső fenyegetés Nincs adat Nincs adat 3.1.7.5. Szerepkör, vagy feladat alapú biztonsági képzés Nincs adat Nincs adat 3.1.7.6 A biztonsági képzésre vonatkozó dokumentációk Nincs adat Nincs adat

3.2. értékelése 3.2. FIZIKAI VÉDELMI INTÉZKEDÉSEK Megvalósult-e Tervezett dátum Tényleges dátum 2 3.2.1.2. Fizikai védelmi eljárásrend Nincs adat Nincs adat 3.2.1.3. Fizikai belépési engedélyek Nincs adat Nincs adat 3.2.1.4. A fizikai belépés ellenőrzése Nincs adat Nincs adat 3.2.1.4.2. Hozzáférés az információs rendszerhez Nincs adat Nincs adat 3.2.1.5. Hozzáférés az adatátviteli eszközökhöz és csatornákhoz Nincs adat Nincs adat 3.2.1.6. A kimeneti eszközök hozzáférés ellenőrzése Nincs adat Nincs adat 3.2.1.7. A fizikai hozzáférések felügyelete Nincs adat Nincs adat 3.2.1.7.2. Behatolás riasztás, felügyeleti berendezések Nincs adat Nincs adat 3.2.1.7.3. Az elektronikus információs rendszerekhez való hozzáférés felügyelete Nincs adat Nincs adat 3.2.1.8. A látogatók ellenőrzése Nincs adat Nincs adat 3.2.1.8.2. Automatizált látogatói információkezelés Nincs adat Nincs adat 3.2.1.9. Áramellátó berendezések és kábelezés Nincs adat Nincs adat 3.2.1.9.1. Tartalék áramellátás Nincs adat Nincs adat 3.2.1.9.2. Hosszútávú tartalék áramellátás a minimálisan elvárt működési képességhez Nincs adat Nincs adat 3.2.1.10. Vészkikapcsolás Nincs adat Nincs adat 3.2.1.11. Vészvilágítás Nincs adat Nincs adat 3.2.1.12. Tűzvédelem Nincs adat Nincs adat 3.2.1.12.2. Automatikus tűzelfojtás Nincs adat Nincs adat 3.2.1.12.3. Észlelő berendezések, rendszerek Nincs adat Nincs adat 3.2.1.12.4. Tűzelfojtó berendezések, rendszerek Nincs adat Nincs adat 3.2.1.13. Hőmérséklet és páratartalom ellenőrzés Nincs adat Nincs adat 3.2.1.14. Víz-, és más, csővezetéken szállított anyag okozta kár elleni védelem Nincs adat Nincs adat 3.2.1.14.2. Automatizált védelem Nincs adat Nincs adat 3.2.1.15. Be- és kiszállítás Nincs adat Nincs adat 3.2.1.16. Az elektronikus információs rendszer elemeinek elhelyezése Nincs adat Nincs adat 3.2.1.17. Ellenőrzés Nincs adat Nincs adat 3.2.1.18. Szállítási felügyelet Nincs adat Nincs adat 3.2.1.19. Karbantartók Nincs adat Nincs adat 3.2.1.19.2. Karbantartás fokozott biztonsági intézkedésekkel Nincs adat Nincs adat 3.2.1.19.3. Időben történő javítás Nincs adat Nincs adat

3.3. értékelése 3.3. LOGIKAI VÉDELMI INTÉZKEDÉSEK Megvalósult-e Tervezett dátum Tényleges dátum 1 1 1 3.3.1. Általános védelmi intézkedések Nincs adat Nincs adat 3.3.1.1. Engedélyezés Nincs adat Nincs adat 3.3.1.3. Az elektronikus információs rendszer kapcsolódásai Nincs adat Nincs adat 3.3.1.3.2. Belső rendszerkapcsolatok Nincs adat Nincs adat 3.3.1.3.3. Külső kapcsolódásokra vonatkozó korlátozások Nincs adat Nincs adat 3.3.1.4. Személybiztonság Nincs adat Nincs adat 3.3.2. Tervezés Nincs adat Nincs adat 3.3.2.1. Biztonságtervezési szabályzat Nincs adat Nincs adat 3.3.2.2. Rendszerbiztonsági terv Nincs adat Nincs adat 3.3.2.3. Cselekvési terv Nincs adat Nincs adat 3.3.2.4. Személyi biztonság Nincs adat Nincs adat 3.3.2.5. Információbiztonsági architektúra leírás Nincs adat Nincs adat 3.3.3. Rendszer és szolgáltatás beszerzés Nincs adat Nincs adat 3.3.3.2. A rendszer fejlesztési életciklusa Nincs adat Nincs adat 3.3.3.3. Funkciók, portok, protokollok, szolgáltatások Nincs adat Nincs adat 3.3.3.4. Fejlesztői változáskövetés Nincs adat Nincs adat 3.3.3.5. Fejlesztői biztonsági tesztelés Nincs adat Nincs adat 3.3.3.6. Fejlesztési folyamat, szabványok és eszközök Nincs adat Nincs adat 3.3.3.7. Fejlesztői oktatás Nincs adat Nincs adat 3.3.3.8. Fejlesztői biztonsági architektúra és tervezés Nincs adat Nincs adat 3.3.4. Biztonsági elemzés Nincs adat Nincs adat 3.3.4.1. Biztonságelemzési eljárásrend Nincs adat Nincs adat 3.3.4.2. Biztonsági értékelések Nincs adat Nincs adat 3.3.4.3 Speciális értékelés Nincs adat Nincs adat 3.3.4.4. A biztonsági teljesítmény mérése Nincs adat Nincs adat 3.3.5. Tesztelés, képzés és felügyelet Nincs adat Nincs adat 3.3.5.1. Tesztelési, képzési és felügyeleti eljárások Nincs adat Nincs adat 3.3.5.2. A biztonsági teljesítmény mérése Nincs adat Nincs adat 3.3.5.3 Sérülékenység-teszt Nincs adat Nincs adat 3.3.5.3.2. Frissítési képesség Nincs adat Nincs adat 3.3.5.3.3. Frissítés időközönként, új vizsgálat előtt vagy új sérülékenység feltárását követően Nincs adat Nincs adat 3.3.5.3.4. Privilegizált hozzáférés Nincs adat Nincs adat 3.3.5.3.5. Felfedhető információk Nincs adat Nincs adat 3.3.6. Konfigurációkezelés Nincs adat Nincs adat 3.3.6.1. Konfigurációkezelési eljárásrend Nincs adat Nincs adat 3.3.6.2. Alapkonfiguráció Nincs adat Nincs adat 3.3.6.2.2. Áttekintések és frissítések Nincs adat Nincs adat 3.3.6.2.3. Korábbi konfigurációk megőrzése Nincs adat Nincs adat 3.3.6.2.4. Magas kockázatú területek konfigurálása Nincs adat Nincs adat 3.3.6.2.5. Automatikus támogatás Nincs adat Nincs adat 3.3.6.3. A konfigurációváltozások felügyelete (változáskezelés) Nincs adat Nincs adat 3.3.6.3.2. Előzetes tesztelés és megerősítés Nincs adat Nincs adat 3.3.6.3.3. Automatikus támogatás Nincs adat Nincs adat 3.3.6.4. Biztonsági hatásvizsgálat Nincs adat Nincs adat 3.3.6.4.2. Elkülönített tesztkörnyezet Nincs adat Nincs adat 3.3.6.5. A változtatásokra vonatkozó hozzáférés korlátozások Nincs adat Nincs adat 3.3.6.5.2. Automatikus támogatás Nincs adat Nincs adat 3.3.6.5.3. Felülvizsgálat Nincs adat Nincs adat 3.3.6.5.4. Aláírt elemek Nincs adat Nincs adat 3.3.6.6. Konfigurációs beállítások Nincs adat Nincs adat 3.3.6.6.2. Automatikus támogatás Nincs adat Nincs adat 3.3.6.6.3. Reagálás jogosulatlan változásokra Nincs adat Nincs adat 3.3.6.7. Legszűkebb funkcionalitás Nincs adat Nincs adat 3.3.6.7.2. Rendszeres felülvizsgálat Nincs adat Nincs adat 3.3.6.7.3. futtatható szoftverek Nincs adat Nincs adat 3.3.6.7.4. Futtatható szoftverek Nincs adat Nincs adat 3.3.6.8. Elektronikus információs rendszerelem leltár Nincs adat Nincs adat 3.3.6.8.2. Frissítés Nincs adat Nincs adat 3.3.6.8.3. Jogosulatlan elemek automatikus észlelése Nincs adat Nincs adat 3.3.6.8.4. Duplikálás elleni védelem Nincs adat Nincs adat 3.3.6.8.5. Automatikus támogatás Nincs adat Nincs adat 3.3.6.8.6. Naplózás Nincs adat Nincs adat 3.3.6.9. Konfigurációkezelési terv Nincs adat Nincs adat 3.3.6.10. A szoftverhasználat korlátozásai Nincs adat Nincs adat 3.3.6.11. A felhasználó által telepített szoftverek Nincs adat Nincs adat 3.3.7. Karbantartás Nincs adat Nincs adat 3.3.7.1. Rendszer karbantartási eljárásrend Nincs adat Nincs adat 3.3.7.2. Rendszeres karbantartás Nincs adat Nincs adat 3.3.7.2.2. Automatikus támogatás Nincs adat Nincs adat 3.3.7.3. Karbantartási eszközök Nincs adat Nincs adat 3.3.7.3.2. Adathordozó ellenőrzés Nincs adat Nincs adat 3.3.7.4. Távoli karbantartás Nincs adat Nincs adat 3.3.7.4.2. Dokumentálás Nincs adat Nincs adat 3.3.7.4.3. Összehasonlítható biztonság Nincs adat Nincs adat 3.3.8. Adathordozók védelme Nincs adat Nincs adat 3.3.8.1. Adathordozók védelmére vonatkozó eljárásrend Nincs adat Nincs adat 3.3.8.2. Hozzáférés az adathordozókhoz Nincs adat 2017.11.04 3.3.8.3. Adathordozók címkézése Nincs adat Nincs adat 3.3.8.4. Adathordozók tárolása Nincs adat Nincs adat 3.3.8.5. Adathordozók szállítása Nincs adat Nincs adat 3.3.8.5.2. Kriptográfiai védelem Nincs adat Nincs adat 3.3.8.6. Adathordozók törlése Nincs adat Nincs adat 3.3.8.6.2. Ellenőrzés Nincs adat Nincs adat 3.3.8.6.3. Tesztelés Nincs adat Nincs adat 3.3.8.6.4. Törlés megsemmisítés nélkül Nincs adat Nincs adat 3.3.8.7. Adathordozók használata Nincs adat Nincs adat 3.3.8.7.2. Ismeretlen tulajdonos Nincs adat Nincs adat 3.3.9. Azonosítás és hitelesítés Nincs adat Nincs adat 3.3.9.1. Azonosítási és hitelesítési eljárásrend Nincs adat Nincs adat 3.3.9.2. Azonosítás és hitelesítés Nincs adat Nincs adat 3.3.9.2.2. Hálózati hozzáférés privilegizált fiókokhoz Nincs adat Nincs adat 3.3.9.2.3. Hálózati hozzáférés nem privilegizált fiókokhoz Nincs adat Nincs adat 3.3.9.2.4. Helyi hozzáférés privilegizált fiókokhoz Nincs adat Nincs adat 3.3.9.2.5. Visszajátszás-védelem Nincs adat Nincs adat 3.3.9.2.6. Távoli hozzáférés - külön eszköz Nincs adat Nincs adat 3.3.9.2.7. Helyi hozzáférés nem privilegizált fiókokhoz Nincs adat Nincs adat 3.3.9.2.8. Visszajátszás ellen védett hálózati hozzáférés nem privilegizált fiókokhoz Nincs adat Nincs adat 3.3.9.3. Eszközök azonosítása és hitelesítése Nincs adat Nincs adat 3.3.9.4. Azonosító kezelés Nincs adat Nincs adat 3.3.9.5. A hitelesítésre szolgáló eszközök kezelése Nincs adat Nincs adat 3.3.9.5.2. Jelszó (tudás) alapú hitelesítés Nincs adat Nincs adat 3.3.9.5.3. Birtoklás alapú hitelesítés Nincs adat Nincs adat 3.3.9.5.4. Tulajdonság alapú hitelesítés Nincs adat Nincs adat 3.3.9.5.5. Személyes vagy megbízható harmadik fél általi regisztráció Nincs adat Nincs adat 3.3.9.6. A hitelesítésre szolgáló eszköz visszacsatolása Nincs adat Nincs adat 3.3.9.7. Hitelesítés kriptográfiai modul esetén Nincs adat Nincs adat 3.3.9.8. Azonosítás és hitelesítés (szervezeten kívüli felhasználók) Nincs adat Nincs adat 3.3.9.8.2. Hitelesítésszolgáltatók tanúsítványának elfogadása Nincs adat Nincs adat 3.3.10. Hozzáférés ellenőrzése Nincs adat Nincs adat 3.3.10.1. Hozzáférés ellenőrzési eljárásrend Nincs adat Nincs adat 3.3.10.2. Felhasználói fiókok kezelése Nincs adat Nincs adat 3.3.10.2.2. Automatikus kezelés Nincs adat Nincs adat 3.3.10.2.3. Ideiglenes fiókok eltávolítása Nincs adat Nincs adat 3.3.10.2.4. Inaktív fiókok letiltása Nincs adat Nincs adat 3.3.10.2.5. Automatikus naplózás Nincs adat Nincs adat 3.3.10.2.6. Kiléptetés Nincs adat Nincs adat 3.3.10.2.7. Szokatlan használat Nincs adat Nincs adat 3.3.10.2.8. Letiltás Nincs adat Nincs adat 3.3.10.3. Hozzáférés ellenőrzés érvényesítése Nincs adat Nincs adat 3.3.10.4. Információáramlás ellenőrzés érvényesítése Nincs adat Nincs adat 3.3.10.5. A felelősségek szétválasztása Nincs adat Nincs adat 3.3.10.6. Legkisebb jogosultság elve Nincs adat Nincs adat 3.3.10.6.2. Jogosult hozzáférés a biztonsági funkciókhoz Nincs adat Nincs adat 3.3.10.6.3. privilegizált hozzáférés a biztonsági funkciókhoz Nincs adat Nincs adat 3.3.10.6.4. Privilegizált fiókok Nincs adat Nincs adat 3.3.10.6.5. Privilegizált funkciók használatának naplózása Nincs adat Nincs adat 3.3.10.6.6. Privilegizált funkciók tiltása nem privilegizált felhasználóknak Nincs adat Nincs adat 3.3.10.6.7. Hálózati hozzáférés a privilegizált parancsokhoz Nincs adat Nincs adat 3.3.10.7. Sikertelen bejelentkezési kísérletek Nincs adat Nincs adat 3.3.10.8. A rendszerhasználat jelzése Nincs adat Nincs adat 3.3.10.9. Egyidejű munkaszakasz kezelés Nincs adat Nincs adat 3.3.10.10. A munkaszakasz zárolása Nincs adat Nincs adat 3.3.10.10.2. Képernyőtakarás Nincs adat Nincs adat 3.3.10.11. A munkaszakasz lezárása Nincs adat Nincs adat 3.3.10.12. Azonosítás vagy hitelesítés nélkül engedélyezett tevékenységek Nincs adat Nincs adat 3.3.10.13. Távoli hozzáférés Nincs adat Nincs adat 3.3.10.13.2. Ellenőrzés Nincs adat Nincs adat 3.3.10.13.3. Titkosítás Nincs adat Nincs adat 3.3.10.13.4. Hozzáférés ellenőrzési pontok Nincs adat Nincs adat 3.3.10.13.5. Privilegizált parancsok elérése Nincs adat Nincs adat 3.3.10.14. Vezeték nélküli hozzáférés Nincs adat Nincs adat 3.3.10.14.2. Hitelesítés és titkosítás Nincs adat Nincs adat 3.3.10.14.3. Felhasználó konfigurálás tiltása Nincs adat Nincs adat 3.3.10.14.4. Antennák Nincs adat Nincs adat 3.3.10.15. Mobil eszközök hozzáférés ellenőrzése Nincs adat Nincs adat 3.3.10.15.2. Titkosítás Nincs adat Nincs adat 3.3.10.16. Külső elektronikus információs rendszerek használata Nincs adat Nincs adat 3.3.10.16.2. Korlátozott használat Nincs adat Nincs adat 3.3.10.16.3. Hordozható adattároló eszközök Nincs adat Nincs adat 3.3.10.17. Információmegosztás Nincs adat Nincs adat 3.3.10.18. Nyilvánosan elérhető tartalom Nincs adat Nincs adat 3.3.11. Rendszer- és információsértetlenség Nincs adat Nincs adat 3.3.11.2. Rendszer- és információsértetlenségre vonatkozó eljárásrend Nincs adat Nincs adat 3.3.11.3. Hibajavítás Nincs adat Nincs adat 3.3.11.3.2. Automatizált hibajavítási állapot Nincs adat Nincs adat 3.3.11.3.3. Központi kezelés Nincs adat Nincs adat 3.3.11.4. Kártékony kódok elleni védelem Nincs adat Nincs adat 3.3.11.4.2. Központi kezelés Nincs adat Nincs adat 3.3.11.4.3. Automatikus frissítés Nincs adat Nincs adat 3.3.11.5. Az elektronikus információs rendszer felügyelete Nincs adat Nincs adat 3.3.11.5.2. Automatizálás Nincs adat Nincs adat 3.3.11.5.3. Felügyelet Nincs adat Nincs adat 3.3.11.5.4. Riasztás Nincs adat Nincs adat 3.3.11.6. Biztonsági riasztások és tájékoztatások Nincs adat Nincs adat 3.3.11.6.2. Automatikus riasztások Nincs adat Nincs adat 3.3.11.7. A biztonsági funkcionalitás ellenőrzése Nincs adat Nincs adat 3.3.11.8. Szoftver- és információsértetlenség Nincs adat Nincs adat 3.3.11.8.2. Sértetlenség ellenőrzés Nincs adat Nincs adat 3.3.11.8.3. Észlelés és reagálás Nincs adat Nincs adat 3.3.11.8.4. Automatikus értesítés Nincs adat Nincs adat 3.3.11.8.5. Automatikus reagálás Nincs adat Nincs adat 3.3.11.8.6. Végrehajtható kód Nincs adat Nincs adat 3.3.11.9. Kéretlen üzenetek elleni védelem Nincs adat Nincs adat 3.3.11.9.2. Központi kezelés Nincs adat Nincs adat 3.3.11.9.3. Frissítés Nincs adat Nincs adat 3.3.11.10. Bemeneti információ ellenőrzés Nincs adat Nincs adat 3.3.11.11. Hibakezelés Nincs adat Nincs adat 3.3.11.12. A kimeneti információ kezelése és megőrzése Nincs adat Nincs adat 3.3.11.13. Memóriavédelem Nincs adat Nincs adat 3.3.12. Naplózás és elszámoltathatóság Nincs adat Nincs adat 3.3.12.1. Naplózási eljárásrend Nincs adat Nincs adat 3.3.12.2. Naplózható események Nincs adat Nincs adat 3.3.12.2.2. Felülvizsgálat Nincs adat Nincs adat 3.3.12.3. Naplóbejegyzések tartalma Nincs adat Nincs adat 3.3.12.3.2. Kiegészítő információk Nincs adat Nincs adat 3.3.12.3.3. Központi kezelés Nincs adat Nincs adat 3.3.12.4. Napló tárkapacitás Nincs adat Nincs adat 3.3.12.5. Naplózási hiba kezelése Nincs adat Nincs adat 3.3.12.5.2. Naplózási tárhely ellenőrzés Nincs adat Nincs adat 3.3.12.5.3. Valósidejű riasztás Nincs adat Nincs adat 3.3.12.6. Naplóvizsgálat és jelentéskészítés Nincs adat Nincs adat 3.3.12.6.2. Folyamatba illesztés Nincs adat Nincs adat 3.3.12.6.3. Összegzés Nincs adat Nincs adat 3.3.12.6.4. Felügyeleti képességek integrálása Nincs adat Nincs adat 3.3.12.6.5. Összekapcsolás a fizikai hozzáférési információkkal Nincs adat Nincs adat 3.3.12.7. Naplócsökkentés és jelentéskészítés Nincs adat Nincs adat 3.3.12.7.2. Automatikus feldolgozás Nincs adat Nincs adat 3.3.12.8. Időbélyegek Nincs adat Nincs adat 3.3.12.8.2. Szinkronizálás Nincs adat Nincs adat 3.3.12.9. A naplóinformációk védelme Nincs adat Nincs adat 3.3.12.9.2. Hozzáférés korlátozása Nincs adat Nincs adat 3.3.12.9.3. Fizikailag elkülönített mentés Nincs adat Nincs adat 3.3.12.9.4. Kriptográfiai védelem Nincs adat Nincs adat 3.3.12.10. Letagadhatatlanság Nincs adat Nincs adat 3.3.12.11. A naplóbejegyzések megőrzése Nincs adat Nincs adat 3.3.12.12. Naplógenerálás Nincs adat Nincs adat 3.3.12.12.2. Rendszerszintű időalap napló Nincs adat Nincs adat 3.3.12.12.3. Változtatások Nincs adat Nincs adat 3.3.13. Rendszer- és kommunikációvédelem Nincs adat Nincs adat 3.3.13.1. Rendszer- és kommunikációvédelmi eljárásrend Nincs adat Nincs adat 3.3.13.2. Alkalmazás szétválasztás Nincs adat Nincs adat 3.3.13.3. Biztonsági funkciók elkülönítése Nincs adat Nincs adat 3.3.13.4. Információmaradványok Nincs adat Nincs adat 3.3.13.5. Túlterhelés - szolgáltatás megtagadás alapú támadás - elleni védelem Nincs adat Nincs adat 3.3.13.6. A határok védelme Nincs adat Nincs adat 3.3.13.6.2. Hozzáférési pontok Nincs adat Nincs adat 3.3.13.6.3. Külső kommunikációs szolgáltatások Nincs adat Nincs adat 3.3.13.6.4. Alapeseti visszautasítás Nincs adat Nincs adat 3.3.13.6.5. Távoli készülékek megosztott csatornahasználatának tiltása Nincs adat Nincs adat 3.3.13.6.6. Hitelesített proxy kiszolgálók Nincs adat Nincs adat 3.3.13.6.7. Biztonsági hibaállapot Nincs adat Nincs adat 3.3.13.6.8. Rendszerelemek elkülönítése Nincs adat Nincs adat 3.3.13.7. Az adatátvitel bizalmassága Nincs adat Nincs adat 3.3.13.7.2. Kriptográfiai vagy egyéb védelem Nincs adat Nincs adat 3.3.13.8. Az adatátvitel sértetlensége Nincs adat Nincs adat 3.3.13.8.2. Kriptográfiai vagy egyéb védelem Nincs adat Nincs adat 3.3.13.9. A hálózati kapcsolat megszakítása Nincs adat Nincs adat 3.3.13.10. Kriptográfiai kulcs előállítása és kezelése Nincs adat Nincs adat 3.3.13.10.2. Rendelkezésre állás Nincs adat Nincs adat 3.3.13.11. Kriptográfiai védelem Nincs adat Nincs adat 3.3.13.12. Együttműködésen alapuló számítástechnikai eszközök Nincs adat Nincs adat 3.3.13.13. Nyilvános kulcsú infrastruktúra tanúsítványok Nincs adat Nincs adat 3.3.13.14. Mobilkód korlátozása Nincs adat Nincs adat 3.3.13.15. Elektronikus információs rendszeren keresztüli hangátvitel (úgynevezett VoIP) Nincs adat Nincs adat 3.3.13.16. Biztonságos név/cím feloldó szolgáltatások (úgynevezett hiteles forrás) Nincs adat Nincs adat Biztonságos név/cím feloldó szolgáltatás (úgynevezett rekurzív vagy gyorsító tárat használó 3.3.13.17. Nincs adat Nincs adat feloldás) 3.3.13.18. Architektúra és tartalékok név/cím feloldási szolgáltatás esetén Nincs adat Nincs adat 3.3.13.19. Munkaszakasz hitelessége Nincs adat Nincs adat 3.3.13.20. Hibát követő ismert állapot Nincs adat Nincs adat 3.3.13.21. A maradvány információ védelme Nincs adat Nincs adat 3.3.13.22. A folyamatok elkülönítése Nincs adat Nincs adat

3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK Kötelező-e Megvalósult-e Tervezés Megvalósítás 2 3.1.1. SZERVEZETI SZINTŰ ALAPFELADATOK 1 2 3 4 5 Dátum Dokumentum Oldalszám Dátum Dokumentum Oldalszám 3.1.1.1. Informatikai biztonsági szabályzat X X X X X Nincs adat Nincs adat 3.1.1.1.1. Az érintett szervezet: - - - - - - - - - - - - 3.1.1.1.1.1. szervezeten belül kihirdeti az informatikai biztonsági szabályzatot; 3.1.1.1.1.2. más belső szabályozásában, vagy magában az informatikai biztonsági szabályzatban meghatározza az informatikai biztonsági szabályzat felülvizsgálatának és frissítésének gyakoriságát; 3.1.1.1.1.3. gondoskodik arról, hogy az informatikai biztonsági szabályzat jogosulatlanok számára ne legyen megismerhető, módosítható. 3.1.1.1.2. Az informatikai biztonsági szabályzatban meg kell határozni: - - - - - - - - - - - - 3.1.1.1.2.1. a célokat, a szabályzat tárgyi és személyi (a szervezet jellegétől függően területi) hatályát; 3.1.1.1.2.2. az elektronikus információbiztonsággal kapcsolatos szerepköröket; 3.1.1.1.2.3. a szerepkörhöz rendelt tevékenységet; 3.1.1.1.2.4. a tevékenységhez kapcsolódó felelősséget; 3.1.1.1.2.5. az információbiztonság szervezetrendszerének belső együttműködését. 3.1.1.1.3. Az informatikai biztonsági szabályzat elsősorban a következő elektronikus információs rendszerbiztonsággal - - - - - kapcsolatos területeket szabályozza: - - - - - - - 3.1.1.1.3.1. kockázatelemzés (amely szorosan kapcsolódik a biztonsági osztályba és biztonsági szintbe soroláshoz); 3.1.1.1.3.2. biztonsági helyzet-, és eseményértékelés eljárási rendje; 3.1.1.1.3.3. az elektronikus információs rendszer (ideértve ezek elemeit is) és információtechnológiai szolgáltatás beszerzés (amennyiben az érintett szervezet ilyet végez, vagy végezhet); 3.1.1.1.3.4. biztonsággal kapcsolatos tervezés (például: beszerzés, fejlesztés, eljárásrendek kialakítását); 3.1.1.1.3.5. fizikai és környezeti védelem szabályai, jellemzői; az emberi erőforrásokban rejlő veszélyek megakadályozása (pl.: személyzeti felvételi- és kilépési eljárás során 3.1.1.1.3.6. követendő szabályok, munkavégzésre irányuló szerződésben a személyes kötelmek rögzítése, a felelősség érvényesítése, stb.); 3.1.1.1.3.7. az informatikai biztonság tudatosítására irányuló tevékenység és képzés az érintett szervezet összes közszolgálati, vagy munkavégzésre irányuló egyéb jogviszonyban álló alkalmazottainak, munkavállalóinak, megbízottjainak tekintetében; 3.1.1.1.3.8. az érintett szervezetnél alkalmazott elektronikus információs rendszerek biztonsági beállításával kapcsolatos feladatok, elvárások, jogok (amennyiben az érintett szervezetnél ez értelmezhető); 3.1.1.1.3.9. üzlet-, ügy- vagy üzemmenet folytonosság tervezése (így különösen a rendszerleállás során a kézi eljárásokra történő átállás, visszaállás az elektronikus rendszerre, adatok pótlása, stb.); 3.1.1.1.3.10. az elektronikus információs rendszerek karbantartásának rendje; 3.1.1.1.3.11. az adathordozók fizikai és logikai védelmének szabályozása; 3.1.1.1.3.12. az elektronikus információs rendszerhez való hozzáférés során követendő azonosítási és hitelesítési eljárás, és a hozzáférési szabályok betartásának ellenőrzése; 3.1.1.1.3.13. amennyiben az érintett szervezetnek erre lehetősége van, a rendszerek használatáról szóló rendszerbejegyzések értékelése, az értékelés eredményétől függő eljárások meghatározása; 3.1.1.1.3.14. az adatok mentésének, archiválásának rendje, 3.1.1.1.3.15. a biztonsági események - ideértve az adatok sérülését is - bekövetkeztekor követendő eljárás, ideértve a helyreállítást; 3.1.1.1.3.16. az elektronikus információs rendszerhez jogosultsággal (vagy jogosultság nélkül fizikailag) hozzáférő, nem az érintett szervezet tagjainak tevékenységét szabályozó (karbantartók, magán-, vagy polgári jogi szerződés alapján az érintett szervezet számára feladatokat végrehajtók), az elektronikus információbiztonságot érintő, szerződéskötés során érvényesítendő követelmények. 3.1.1.1.4. Az informatikai biztonsági szabályzat tartalmazza az érintett szervezet elvárt biztonsági szintjét, valamint az érintett szervezet egyes elektronikus információs rendszereinek elvárt biztonsági osztályát. 3.1.1.2. Az elektronikus információs rendszerek biztonságáért felelős személy X X X X X Nincs adat Nincs adat 3.1.1.2.1. Az érintett szervezet vezetője az elektronikus információs rendszer biztonságáért felelős személyt nevez ki vagy bíz meg, aki ellátja az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény (a továbbiakban: Ibtv.) 13. -ában meghatározott feladatokat. 3.1.1.3. Az intézkedési terv és mérföldkövei 0 X X X X Nincs adat Nincs adat 3.1.1.3.1. Az érintett szervezet: - - - - - - - - - - - - 3.1.1.3.1.1. intézkedési tervet készít, ebben mérföldköveket határoz meg; 3.1.1.3.1.2. meghatározott időnként felülvizsgálja és karbantartja az intézkedési tervet: - - - - - - - - - - - - 3.1.1.3.1.2.1. a kockázatkezelési stratégia és a kockázatokra adott válasz tevékenységek prioritása alapján; ha az adott elektronikus információs rendszerére vonatkozó biztonsági osztály meghatározásánál hiányosságot 3.1.1.3.1.2.2. állapít meg, a vizsgálatot követő 90 napon belül kell a felülvizsgálatot elkészíteni, a hiányosság megszüntetése érdekében; 3.1.1.3.1.2.3. ha a meghatározott biztonsági szint alacsonyabb, mint az érintett szervezetre érvényes szint, a vizsgálatot követő 90 napon belül kell a felülvizsgálatot elkészíteni, az előírt biztonsági szint elérése érdekében. 3.1.1.4. Az elektronikus információs rendszerek nyilvántartása X X X X X Nincs adat Nincs adat 3.1.1.4.1. Az érintett szervezet: - - - - - - - - - - - - 3.1.1.4.1.1. elektronikus információs rendszereiről nyilvántartást vezet; 3.1.1.4.1.2. folyamatosan aktualizálja a nyilvántartást. 3.1.1.4.2. A nyilvántartás minden rendszerre nézve tartalmazza: - - - - - - - - - - - - 3.1.1.4.2.1. annak alapfeladatait; 3.1.1.4.2.2. a rendszerek által biztosítandó szolgáltatásokat; 3.1.1.4.2.3. az érintett rendszerekhez tartozó licenc számot (amennyiben azok az érintett szervezet kezelésében vannak); 3.1.1.4.2.4. a rendszer felett felügyeletet gyakorló személy személyazonosító és elérhetőségi adatait; a rendszert szállító, fejlesztő és karbantartó szervezetek azonosító és elérhetőségi adatait, valamint ezen 3.1.1.4.2.5. szervezetek rendszer tekintetében illetékes kapcsolattartó személyeinek személyazonosító és elérhetőségi adatait. 3.1.1.5. Az elektronikus információbiztonsággal kapcsolatos engedélyezési eljárás X X X X X Nincs adat Nincs adat 3.1.1.5.1. Az elektronikus információbiztonsággal kapcsolatos engedélyezés kiterjed minden, az érintett szervezet - - - - - hatókörébe tartozó: - - - - - - - 3.1.1.5.1.1. emberi, fizikai és logikai erőforrásra; 3.1.1.5.1.2. eljárási és védelmi követelményszintre és folyamatra.

3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK Követelmény Megvalósult-e Tervezés Megvalósítás 2 3.1.2. KOCKÁZATELEMZÉS 1 2 3 4 5 Dátum Dokumentum Oldalszám Dátum Dokumentum Oldalszám 3.1.2.1. Kockázatelemzési és kockázatkezelési eljárásrend X X X X X Nincs adat Nincs adat 3.1.2.1.1. Az érintett szervezet: - - - - - - - - - - - - 3.1.2.1.1.1. szervezeten belül kihirdeti a kockázatelemzési és kockázatkezelési eljárásrendet, mely a kockázatelemzési és kockázatkezelési szabályzat és az ehhez kapcsolódó ellenőrzések megvalósítását segíti elő; belső szabályozásában, vagy magában a kockázatelemzési és kockázatkezelési eljárásrendről szóló 3.1.2.1.1.2. dokumentumban meghatározza a kockázatelemzési és kockázatkezelési eljárásrend felülvizsgálatának és frissítésének gyakoriságát. 3.1.2.1.2 Az eljárásrend kiterjed: - - - - - - - - - - - - 3.1.2.1.2.1. a lehetséges kockázatok felmérésére; 3.1.2.1.2.2. a kockázatok kezelésének felelősségére; 3.1.2.1.2.3. a kockázatok kezelésének elvárt minőségére. 3.1.2.2. Biztonsági osztályba sorolás X X X X X Nincs adat Nincs adat 3.1.2.2.1. Az érintett szervezet: - - - - - - - - - - - - 3.1.2.2.1.1. jogszabályban meghatározott szempontok alapján megvizsgálja elektronikus információs rendszereit, és a 3.1.1.4. pont szerinti nyilvántartás alapján meghatározza, hogy azok melyik biztonsági osztályba sorolandók; 3.1.2.2.1.2. vezetője jóváhagyja a biztonsági osztályba sorolást; 3.1.2.2.1.3. rögzíti a biztonsági osztályba sorolás eredményét a szervezet informatikai biztonsági szabályzatában. 3.1.2.2.2. Elvárás: - - - - - - - - - - - - 3.1.2.2.2.1. a biztonsági osztályba sorolást az elektronikus információs rendszereket érintő változások után ismételten el kell K végezni; K K K K 3.1.2.2.2.2. kapcsolódást kell biztosítani a 3.1.1.3. pontban foglalt intézkedési tervhez és mérföldköveihez. 3.1.2.3. Kockázatelemzés X X X X X Nincs adat Nincs adat 3.1.2.3.1. Az érintett szervezet: - - - - - - - - - - - - 3.1.2.3.1.1. végrehajtja a biztonsági kockázatelemzéseket; 3.1.2.3.1.2. rögzíti a kockázatelemzések eredményét az informatikai biztonsági szabályzatban, kockázatelemzési jelentésben, K vagy a kockázatelemzési eljárásrendben előírt dokumentumban; K K K K 3.1.2.3.1.3. a kockázatelemzési eljárásrendnek megfelelően felülvizsgálja a kockázatelemzések eredményét; 3.1.2.3.1.4. a kockázatelemzési eljárásrendnek megfelelően, vagy a 3.1.1.1. pont szerinti informatikai biztonsági szabályzata K keretében megismerteti a kockázatelemzés eredményét az érintettekkel; K K K K 3.1.2.3.1.5. amikor változás áll be az elektronikus információs rendszerben vagy annak működési környezetében (beleértve az új fenyegetések és sebezhetőségek megjelenését), továbbá olyan körülmények esetén, amelyek befolyásolják az elektronikus információs rendszer biztonsági állapotát, ismételt kockázatelemzést hajt végre; 3.1.2.3.1.6. gondoskodik arról, hogy a kockázatelemzési eredmények a jogosulatlanok számára ne legyenek megismerhetők.

Követelmény Tervezés Megvalósítás 3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK Megvalósult-e 2 3.1.3. RENDSZER ÉS SZOLGÁLTATÁS BESZERZÉS 1 2 3 4 5 Dátum Dokumentum Oldalszám Dátum Dokumentum Oldalszám Jelen címben meghatározott eljárásokat abban az esetben nem kell bevezetni az érintett szervezetnél, ha saját hatókörében informatikai szolgáltatást, vagy eszközöket nem szerez be, és nem végez, vagy végeztet rendszerfejlesztési tevékenységet (ide nem értve a jellemzően kis értékű, kereskedelmi forgalomban kapható általában irodai alkalmazásokat, szoftvereket, vagy azokat a hardver beszerzéseket, amelyek jellemzően a 3.1.3.0. - - - - - - - - - - - tönkrement eszközök pótlása, vagy az eszközpark addigiakkal azonos, vagy hasonló eszközökkel való bővítése céljából történnek, valamint a javítás, karbantartás céljára történő beszerzéseket). Jelen fejezet alkalmazása szempontjából nem minősül fejlesztésnek a kereskedelmi forgalomban kapható szoftverek beszerzése és frissítése. 3.1.3.1. Beszerzési eljárásrend 0 0 X X X Nincs adat Nincs adat 3.1.3.1.1. Az érintett szervezet: - - - - - - - - - - - - 3.1.3.1.1.1. szervezeten belül kihirdeti a beszerzési eljárásrendet, mely az érintett szervezet elektronikus információs rendszerére, az ezekhez kapcsolódó szolgáltatások és információs rendszer biztonsági eszközök beszerzésére N N K K K vonatkozó szabályait fogalmazza meg (akár az általános beszerzési szabályzat részeként), és az ehhez kapcsolódó ellenőrzések megvalósítását segíti elő; 3.1.3.1.1.2. a beszerzési eljárásrendben, vagy más belső szabályozásában meghatározott gyakorisággal felülvizsgálja és frissíti N N K K K a beszerzési eljárásrendet. 3.1.3.2. Erőforrás igény felmérés 0 0 X X X Nincs adat Nincs adat 3.1.3.2.1. Az érintett szervezet: - - - - - - - - - - - - 3.1.3.2.1.1. az elektronikus információs rendszerre és annak szolgáltatásaira vonatkozó biztonsági követelmények teljesítése érdekében meghatározza, és dokumentálja, valamint biztosítja az elektronikus információs rendszer és annak N N K K K szolgáltatásai védelméhez szükséges erőforrásokat, a beruházás, vagy költségvetési tervezés részeként; elkülönítetten kezeli az elektronikus információs rendszerek biztonságát beruházás, vagy költségvetési tervezési 3.1.3.2.1.2. N N K K K dokumentumaiban. 3.1.3.3. Beszerzések 0 0 X X X Nincs adat Nincs adat 3.1.3.3.1. Az érintett szervezet az elektronikus információs rendszerre, rendszerelemre vagy szolgáltatásra irányuló beszerzési (ideértve a fejlesztést, az adaptálást, a beszerzéshez kapcsolódó rendszerkövetést, vagy karbantartást - - - - - - - - - - - - is) szerződéseiben szerződéses követelményként meghatározza: 3.1.3.3.1.1. a funkcionális biztonsági követelményeket; N N K K K 3.1.3.3.1.2. a garanciális biztonsági követelményeket (pl. a biztonságkritikus termékekre elvárt garanciaszint); N N K K K 3.1.3.3.1.3. a biztonsággal kapcsolatos dokumentációs követelményeket; N N K K K 3.1.3.3.1.4. a biztonsággal kapcsolatos dokumentumok védelmére vonatkozó követelményeket; N N K K K 3.1.3.3.1.5. az elektronikus információs rendszer fejlesztési környezetére és tervezett üzemeltetési környezetére vonatkozó N N K K K előírásokat. 3.1.3.3.2. A védelem szempontjainak érvényesítése a beszerzés során 0 0 0 X X Nincs adat Nincs adat 3.1.3.3.2.1. Az érintett szervezet védi az elektronikus információs rendszert, rendszerelemet vagy rendszerszolgáltatást a beszerzés, vagy a beszerzett eszköz beillesztéséből adódó kockázatok ellen. N N N K K Az érintett szervezet szerződéses követelményként meghatározza a fejlesztő, szállító számára, hogy hozza létre és 3.1.3.3.2.2. N N N K K bocsássa rendelkezésére az alkalmazandó védelmi intézkedések funkcionális tulajdonságainak a leírását. 3.1.3.3.3. A védelmi intézkedések terv-, és megvalósítási dokumentációi 0 0 0 X X Nincs adat Nincs adat Az érintett szervezet szerződéses követelményként meghatározza a fejlesztő, szállító számára, hogy hozza létre és bocsássa rendelkezésére az alkalmazandó védelmi intézkedések terv- és megvalósítási dokumentációit, köztük a N N N K K biztonsággal kapcsolatos külső rendszer interfészek leírását, a magas és alacsony szintű biztonsági tervet, - ha azzal a szállító rendelkezik - a forráskódot és futtatókörnyezetet. 3.1.3.3.4. Funkciók - protokollok - szolgáltatások 0 0 0 X X Nincs adat Nincs adat Az érintett szervezet szerződéses rendelkezésként megköveteli a fejlesztőtől, szállítótól, hogy már a fejlesztési N N N K K életciklus korai szakaszában meghatározza a használatra tervezett funkciókat, protokollokat és szolgáltatásokat. 3.1.3.4. Az elektronikus információs rendszerre vonatkozó dokumentáció 0 0 X X X Nincs adat Nincs adat 3.1.3.4.1. Az érintett szervezet: - - - - - - - - - - - - 3.1.3.4.1.1. ha hatókörébe tartozik, megköveteli és birtokába veszi az elektronikus információs rendszerre, rendszerelemre, vagy rendszerszolgáltatásra vonatkozó adminisztrátori dokumentációt, amely tartalmazza: - - - - - - - - - - - - 3.1.3.4.1.1.1. a rendszer, rendszerelem vagy rendszer szolgáltatás biztonságos konfigurálását, telepítését és üzemeltetését, N N K K K 3.1.3.4.1.1.2. a biztonsági funkciók hatékony alkalmazását és fenntartását, N N K K K 3.1.3.4.1.1.3. a konfigurációval és az adminisztratív funkciók használatával kapcsolatos, a dokumentáció átadásakor ismert N N K K K sérülékenységeket; megköveteli és birtokába veszi az elektronikus információs rendszerre, rendszerelemre vagy 3.1.3.4.1.2. - - - - - - - - - - - - rendszerszolgáltatásra vonatkozó felhasználói dokumentációt, amely tartalmazza: 3.1.3.4.1.2.1. a felhasználó által elérhető biztonsági funkciókat és azok hatékony alkalmazási módját, N N K K K 3.1.3.4.1.2.2. a rendszer, rendszerelem vagy rendszerszolgáltatás biztonságos használatának módszereit, N N K K K 3.1.3.4.1.2.3. a felhasználó kötelezettségeit a rendszer, rendszerelem vagy rendszerszolgáltatás biztonságának N N K K K a fenntartásához; 3.1.3.4.1.3. gondoskodik arról, hogy az információs rendszerre vonatkozó különösen az adminisztrátori és fejlesztői N N K K K dokumentáció jogosulatlanok számára ne legyen megismerhető, módosítható; 3.1.3.4.1.4. gondoskodik a dokumentációknak az érintett szervezet által meghatározott szerepköröket betöltő személyek által, N N K K K vagy a szerepkörhöz tartozó jogosultságnak megfelelően történő megismerésről. 3.1.3.5. Biztonságtervezési elvek 0 0 0 X X Nincs adat Nincs adat Az érintett szervezet biztonságtervezési elveket dolgoz ki és alkalmaz az elektronikus információs rendszer N N N K K specifikációjának meghatározása, tervezése, fejlesztése, kivitelezése és módosítása során. 3.1.3.6. Külső elektronikus információs rendszerek szolgáltatásai 0 X X X X Nincs adat Nincs adat 3.1.3.6.1. Az érintett szervezet: - - - - - - - - - - - - 3.1.3.6.1.1. szerződéses kötelezettségként követeli meg, hogy a szolgáltatási szerződés alapján általa igénybe vett elektronikus információs rendszerek szolgáltatásai megfeleljenek az érintett szervezet elektronikus információbiztonsági követelményeinek; 3.1.3.6.1.2. meghatározza és dokumentálja az érintett szervezet felhasználóinak feladatait és kötelezettségeit a külső elektronikus információs rendszerek szolgáltatásával kapcsolatban; 3.1.3.6.1.3. külső és belső ellenőrzési eszközökkel ellenőrzi, hogy a külső elektronikus információs rendszer szolgáltatója biztosítja-e az elvárt védelmi intézkedéseket. 3.1.3.7. Független értékelők 0 0 0 X X Nincs adat Nincs adat Az érintett szervezet független értékelőket vagy értékelő csoportokat alkalmaz a védelmi intézkedések N N N K K 3.1.3.8. Folyamatos ellenőrzés 0 0 X X X Nincs adat Nincs adat 3.1.3.8.1. Az érintett szervezet folyamatba épített ellenőrzést vagy ellenőrzési tervet hajt végre, amely tartalmazza: - - - - - - - - - - - - 3.1.3.8.1.1. az ellenőrizendő területeket; N N K K K 3.1.3.8.1.2. az ellenőrzések, valamint az ellenőrzéseket támogató értékelések gyakoriságát; N N K K K 3.1.3.8.1.3. az érintett szervezet ellenőrzési stratégiájához illeszkedő folyamatos biztonsági értékeléseket; N N K K K 3.1.3.8.1.4. a mérőszámok megfelelőségét; N N K K K 3.1.3.8.1.5. N N K K K az értékelések és az ellenőrzések által generált biztonsággal kapcsolatos adatok összehasonlító elemzését; 3.1.3.8.1.6. az érintett szervezet reagálását a biztonsággal kapcsolatos adatok elemzésének eredményére; N N K K K 3.1.3.8.1.7. az érintett szervezet döntését arról, hogy milyen gyakorisággal kell az elemzési adatokat általa meghatározott N N K K K személyi- és szerepkörökkel megismertetni (ideértve azok változásait is). 3.1.3.8.2 Független értékelés 0 0 0 X X Nincs adat Nincs adat Az érintett szervezet független értékelőket vagy értékelő csoportokat alkalmazhat az elektronikus információs N N N K K rendszer védelmi intézkedéseinek folyamatos ellenőrzésére.

3.1. ADMINISZTRATÍV VÉDELMI INTÉZKEDÉSEK Követelmény Megvalósult-e Tervezés Megvalósítás 2 3.1.4. ÜZLETMENET- (ÜGYMENET-) FOLYTONOSSÁG TERVEZÉSE 1 2 3 4 5 Dátum Dokumentum Oldalszám Dátum Dokumentum Oldalszám 3.1.4.1. Üzletmenet-folytonosságra vonatkozó eljárásrend 0 X X X X Nincs adat Nincs adat 3.1.4.1.1. Az érintett szervezet: - - - - - - - - - - - - szervezeten 3.1.4.1.1.1. belül az érintett személyi kör részére kihirdeti az elektronikus információs rendszerre vonatkozó eljárásrendet, mely az üzletmenet-folytonosságra vonatkozó szabályzat és az ahhoz kapcsolódó ellenőrzések megvalósítását segíti elő; az üzletmenet-folytonossági tervben, vagy más szabályozásában meghatározott gyakorisággal felülvizsgálja és 3.1.4.1.1.2. frissíti az üzletmenet-folytonosságra vonatkozó eljárásrendet. 3.1.4.2. Üzletmenet-folytonossági terv informatikai erőforrás kiesésekre 0 X X X X Nincs adat Nincs adat 3.1.4.2.1. Az érintett szervezet: - - - - - - - - - - - - szervezeten belül kizárólag a folyamatos működés szempontjából kulcsfontosságú, névvel vagy szerepkörrel 3.1.4.2.1.1. azonosított személyek és szervezeti egységek számára kihirdeti az elektronikus információs rendszerekre vonatkozó üzletmenet-folytonossági tervet; 3.1.4.2.1.2. összehangolja a folyamatos működés tervezésére vonatkozó tevékenységeket a biztonsági események kezelésével; 3.1.4.2.1.3. meghatározott gyakorisággal felülvizsgálja az elektronikus információs rendszerhez kapcsolódó üzletmenetfolytonossági tervet; az elektronikus információs rendszer vagy a működtetési környezet változásainak, az üzletmenet-folytonossági terv 3.1.4.2.1.4. megvalósítása, végrehajtása vagy tesztelése során felmerülő problémáknak megfelelően aktualizálja az üzletmenetfolytonossági tervet; tájékoztatja az üzletmenet-folytonossági terv változásairól a folyamatos működés szempontjából kulcsfontosságú, 3.1.4.2.1.5. névvel vagy szerepkörrel azonosított személyeket és szervezeti egységeket; gondoskodik arról, hogy az üzletmenet-folytonossági terv jogosulatlanok számára ne legyen megismerhető, 3.1.4.2.1.6. módosítható; meghatározza az alapfeladatokat (biztosítandó szolgáltatásokat) és alapfunkciókat, valamint az ezekhez 3.1.4.2.1.7. kapcsolódó vészhelyzeti követelményeket; 3.1.4.2.1.8. rendelkezik a helyreállítási feladatokról, a helyreállítási prioritásokról és mértékekről; 3.1.4.2.1.9. jelöli a vészhelyzeti szerepköröket, felelősségeket, a kapcsolattartó személyeket; 3.1.4.2.1.10. fenntartja a szervezet által előzetesen definiált alapszolgáltatásokat, még az elektronikus információs rendszer összeomlása, kompromittálódása vagy hibája ellenére is; kidolgozza a végleges, teljes elektronikus információs rendszer helyreállításának tervét úgy, hogy az nem ronthatja 3.1.4.2.1.11. le az eredetileg tervezett és megvalósított biztonsági védelmeket. 3.1.4.2.2. Egyeztetés 0 0 0 X X Nincs adat Nincs adat Az üzletmenet-folytonossági tervet egyeztetni kell a kapcsolódó, hasonló tervekért felelős szervezeti egységekkel. N N N K K 3.1.4.2.3. Alapfunkciók újraindítása 0 0 0 X X Nincs adat Nincs adat Meg kell határozni az alapfunkciók újrakezdésének időpontját az üzletmenet-folytonossági terv aktiválását N N N K K követőn. 3.1.4.2.4. Kritikus rendszerelemek meghatározása 0 0 0 X X Nincs adat Nincs adat Meg kell határozni az elektronikus információs rendszer alapfunkcióit támogató kritikus rendszerelemeket. N N N K K 3.1.4.2.5. Kapacitástervezés 0 0 0 0 X Nincs adat Nincs adat Meg kell tervezni a folyamatos működéshez szükséges információ-feldolgozó, infokommunikációs és környezeti N N N N K képességek biztosításához szükséges kapacitást. 3.1.4.2.6. Összes funkció újraindítása 0 0 0 0 X Nincs adat Nincs adat Meg kell határozni az összes funkció újrakezdésének időpontját az üzletmenet-folytonossági terv aktiválását N N N N K követően. 3.1.4.2.7. Alapfeladatok és alapfunkciók folyamatossága 0 0 0 0 X Nincs adat Nincs adat Az alapfeladatok és alapfunkciók folyamatosságát úgy kell megtervezni, hogy azok üzemelési folyamatosságában semmilyen, vagy csak csekély veszteség álljon elő, fenntartható legyen a folyamatosság az elektronikus információs N N N N K rendszer elsődleges feldolgozó vagy tárolási helyszínén történő teljes helyreállításáig. 3.1.4.3. A folyamatos működésre felkészítő képzés 0 0 X X X Nincs adat Nincs adat Az érintett szervezet az elektronikus információs rendszer folyamatos működésére felkészítő képzést tart a 3.1.4.3.1. - - - - - - - - - - - - felhasználóknak, szerepkörüknek és felelősségüknek megfelelően: 3.1.4.3.1.1. szerepkörbe vagy felelősségbe kerülésüket követő meghatározott időn belül; N N K K K 3.1.4.3.1.2. meghatározott gyakorisággal, vagy amikor az elektronikus információs rendszer változásai ezt szükségessé teszik. N N K K K 3.1.4.3.2. Szimuláció 0 0 0 0 X Nincs adat Nincs adat A folyamatos működésre felkészítő képzésben szimulált eseményeket kell alkalmazni, hogy elősegítse a személyzet N N N N K hatékony reagálását a kritikus helyzetekben. 3.1.4.4. Az üzletmenet-folytonossági terv tesztelése 0 0 0 X X Nincs adat Nincs adat 3.1.4.4.1. Az érintett szervezet: - - - - - - - - - - - - meghatározott gyakorisággal és meghatározott teszteken keresztül vizsgálja az elektronikus információs rendszerre 3.1.4.4.1.1. vonatkozó üzletmenet-folytonossági tervet a terv hatékonyságának és az érintett szervezet felkészültségének a N N N K K felmérése céljából; 3.1.4.4.1.2. értékeli az üzletmenet-folytonossági terv tesztelési eredményeit; N N N K K az értékelés alapján szükség esetén javítja a tervet, a javításokkal kapcsolatban az üzletmenet-folytonossági tervre 3.1.4.4.1.3. N N N K K vonatkozó általános eljárási szabályok szerint jár el. 3.1.4.4.2. Koordináció 0 0 0 X X Nincs adat Nincs adat Az üzletmenet-folytonossági terv tesztelését a kapcsolódó tervekért felelős szervezeti egységekkel egyeztetni kell. N N N K K 3.1.4.4.3. Tartalék feldolgozási helyszín 0 0 0 X X Nincs adat Nincs adat Az üzletmenet folytonossági tervet a tartalék feldolgozási helyszínen is tesztelni kell, hogy az érintett szervezet megismerje az adottságokat, és az elérhető erőforrásokat, valamint értékelje a tartalék feldolgozási helyszín N N N K K képességeit a folyamatos működés támogatására. 3.1.4.5. Biztonsági tárolási helyszín 0 0 0 X X Nincs adat Nincs adat Az érintett szervezet kijelöl egy biztonsági tárolási helyszínt, ahol az elektronikus információs rendszer mentéseinek N N N K K másodlatát az elsődleges helyszínnel azonos módon, és biztonsági feltételek mellett tárolja. 3.1.4.5.2. Elkülönítés 0 0 0 X X Nincs adat Nincs adat A biztonsági tárolási helyszínnek el kell különülni az elsődleges tárolás helyszínétől, az azonos veszélyektől való N N N K K érzékenység csökkentése érdekében. 3.1.4.5.3. Üzletmenet-folytonosság elérhetőség 0 0 0 X X Nincs adat Nincs adat A biztonsági tárolási helyszínhez történő hozzáférés érdekében - meghatározott körzetre kiterjedő rombolás vagy N N N K K katasztrófa esetére - vészhelyzeti eljárásokat kell kidolgozni. 3.1.4.5.4. Üzletmenetfolytonosság helyreállítás 0 0 0 0 X Nincs adat Nincs adat A biztonsági tárolási helyszínt úgy kell kialakítani, hogy az elősegítse a helyreállítási tevékenységeket, összhangban a N N N N K helyreállítási időre és a helyreállítási pontokra vonatkozó célokkal. 3.1.4.6. Tartalék feldolgozási helyszín 0 0 0 X X Nincs adat Nincs adat 3.1.4.6.1. Az érintett szervezet: - - - - - - - - - - - - kijelöl egy tartalék feldolgozási helyszínt azért, hogy ha az elsődleges feldolgozási képesség nem áll rendelkezésére, elektronikus 3.1.4.6.1.1. információs rendszere előre meghatározott műveleteit, előre meghatározott időn belül - összhangban N N N K K a helyreállítási időre és a helyreállítási pontokra vonatkozó célokkal - a tartalék helyszínen újra kezdhesse, vagy folytathassa; biztosítja, hogy a működés újrakezdéséhez, vagy folytatásához szükséges eszközök és feltételek a tartalék 3.1.4.6.1.2. N N N K K feldolgozási helyszínen, vagy meghatározott időn belül rendelkezésre álljanak; biztosítja, hogy a tartalék feldolgozási helyszín informatikai biztonsági intézkedései egyenértékűek legyenek az 3.1.4.6.1.3. N N N K K elsődleges helyszínen alkalmazottakkal. 3.1.4.6.2. Elkülönítés 0 0 0 0 X Nincs adat Nincs adat Olyan tartalék feldolgozási helyszínt kell kijelölni, amely elkülönül az elsődleges feldolgozás helyszínétől, az azonos N N N N K veszélyektől való érzékenység csökkentése érdekében. 3.1.4.6.3. Elérhetőség 0 0 0 0 X Nincs adat Nincs adat Az alternatív feldolgozási helyszínhez történő hozzáférés érdekében - meghatározott körzetre kiterjedő rombolás N N N N K vagy katasztrófa esetére - vészhelyzeti eljárásokat kell kidolgozni. 3.1.4.6.4. Szolgáltatások priorálása 0 0 0 0 X Nincs adat Nincs adat A tartalék feldolgozási helyszínre vonatkozóan olyan megállapodásokat kell kötni, intézkedéseket kell bevezetni, amelyek a szervezet rendelkezésre állási követelményeivel (köztük a helyreállítási idő célokkal) összhangban álló N N N N K szolgáltatás-prioritási rendelkezéseket tartalmaznak. 3.1.4.6.5. Előkészület a működés megindítására 0 0 0 0 X Nincs adat Nincs adat Az érintett szervezet úgy készíti fel a tartalék feldolgozási helyszínt, hogy az meghatározott időn belül készen álljon N N N N K az alapfunkciók működésének támogatására. 3.1.4.7. Infokommunikációs szolgáltatások 0 0 0 X X Nincs adat Nincs adat Az érintett szervezet - a zeti Távközlési Gerinchálózatra csatlakozó elektronikus információs rendszerek kivételével - tartalék infokommunikációs szolgáltatásokat létesít, erre vonatkozóan olyan megállapodásokat köt, amelyek lehetővé teszik az elektronikus információs rendszer alapfunkciói, vagy meghatározott műveletek számára N N N K K azok meghatározott időtartamon belüli újrakezdését, amennyiben az elsődleges infokommunikációs kapacitás nem áll rendelkezésre sem az elsődleges, sem a tartalék feldolgozási vagy tárolási helyszínen. 3.1.4.7.2. Szolgáltatások prioritása 0 0 0 X X Nincs adat Nincs adat Amennyiben az elsődleges és a tartalék infokommunikációs szolgáltatások nyújtására szerződés keretében kerül sor, az tartalmazza a szolgáltatás-prioritási rendelkezéseket, a szervezet rendelkezésre állási követelményeivel N N N K K (köztük a helyreállítási idő célokkal) összhangban. 3.1.4.7.3. Közös hibalehetőségek kizárása 0 0 0 X X Nincs adat Nincs adat Olyan tartalék infokommunikációs szolgáltatásokat kell igénybe venni, melyek csökkentik az elsődleges N N N K K infokommunikációs szolgáltatásokkal közös hibalehetőségek valószínűségét (pl. alternatív technológiára épülnek). 3.1.4.8. Az elektronikus információs rendszer mentései 0 X X X X Nincs adat Nincs adat 3.1.4.8.1. Az érintett szervezet: - - - - - - - - - - - - 3.1.4.8.1.1. 3.1.4.8.1.2. meghatározott gyakorisággal mentést végez az elektronikus információs rendszerben tárolt felhasználószintű információkról, összhangban a helyreállítási időre és a helyreállítási pontokra vonatkozó célokkal; meghatározott gyakorisággal elmenti az elektronikus információs rendszerben tárolt rendszerszintű információkat, összhangban a helyreállítási időre és a helyreállítási pontokra vonatkozó célokkal; meghatározott gyakorisággal elmenti az elektronikus információs rendszer dokumentációját, köztük a biztonságra 3.1.4.8.1.3. vonatkozókat is, összhangban a helyreállítási időre és a helyreállítási pontokra vonatkozó célokkal; megvédi a mentett információk bizalmasságát, sértetlenségét és rendelkezésre állását mind az elsődleges, mind a 3.1.4.8.1.4. másodlagos tárolási helyszínen. 3.1.4.8.2. Megbízhatósági és sértetlenségi teszt 0 0 0 X X Nincs adat Nincs adat Meghatározott gyakorisággal tesztelni kell a mentett információkat, az adathordozók megbízhatóságának és az N N N K K információ sértetlenségének a garantálása érdekében. 3.1.4.8.3. Helyreállítási teszt 0 0 0 0 X Nincs adat Nincs adat Az üzletmenet-folytonossági terv tesztelésének részeként egy kiválasztott mintát kell használni a biztonsági másolat N N N N K információkból az elektronikus információs rendszer kiválasztott funkcióinak helyreállításánál. 3.1.4.8.4. Kritikus információk elkülönítése 0 0 0 0 X Nincs adat Nincs adat Az érintett szervezet által meghatározott, az elektronikus információs rendszer kritikus szoftvereinek és egyéb biztonsággal kapcsolatos információinak biztonsági másolatait egy elkülönített berendezésen vagy egy minősítéssel N N N N K rendelkező tűzbiztos tárolóban kell tárolni. 3.1.4.8.5. Alternatív tárolási helyszín 0 0 0 0 X Nincs adat Nincs adat Az elektronikus információs rendszer biztonsági másolat információit a 3.1.4.5. pontban meghatározottak szerinti N N N N K biztonsági tárolási helyszínen kell tárolni. 3.1.4.9. Az elektronikus információs rendszer helyreállítása és újraindítása 0 X X X X Nincs adat Nincs adat Az érintett szervezet gondoskodik az elektronikus információs rendszer utolsó ismert állapotba történő helyreállításáról és újraindításáról egy összeomlást, kompromittálódást vagy hibát követően. 3.1.4.9.2. Tranzakciók helyreállítása 0 0 0 X X Nincs adat Nincs adat Az érintett szervezet tranzakció alapú elektronikus információs rendszerek esetén tranzakció helyreállítást hajt N N N K K végre. 3.1.4.9.3. Helyreállítási idő 0 0 0 0 X Nincs adat Nincs adat Az érintett szervezet biztosítja azt a lehetőséget, hogy az elektronikus információs rendszerelemeket előre definiált helyreállítási idő alatt helyre lehessen állítani egy olyan konfigurációellenőrzött és sértetlenség védett N N N N K információból, ami az elem ismert működési állapotát reprezentálja.