Borsod-Abaúj-Zemplén Megyei Kormányhivatal. Nyomtatás és nyomatkezelési eljárásrend

Hasonló dokumentumok
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

Dr. Muha Lajos. Az L. törvény és következményei

Az Információs önrendelkezési jogról és az információszabadságról szóló évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.

2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1

Jogalkotási előzmények

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

2013. évi L. törvény. az állami és önkormányzati szervek elektronikus információbiztonságáról 1

Magyar joganyagok évi L. törvény - az állami és önkormányzati szervek elektr 2. oldal 4.1 adatkezelés: az alkalmazott eljárástól függetlenül a

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

Kormányhivatalok. Informatikai Biztonsági Irányítási Rendszere

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Muha Lajos. Az információbiztonsági törvény értelmezése

ADATKEZELÉSI TÁJÉKOZTATÓ

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Nemzetközi jogszabályi háttér I.

A Diamond Property Care Kft. iratkezelési szabályzata

Magyar joganyagok évi L. törvény - az állami és önkormányzati szervek elektr 2. oldal 4.1 adatkezelés: az alkalmazott eljárástól függetlenül a

A Hotel Síkfőkút Kereskedelmi és Vendéglátó Kft. - Hotel Síkfőkút*** és Étterem iratkezelési szabályzata

Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása. Vépi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata

A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA

Informatikai Biztonsági szabályzata

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

ADATVÉDELMI SZABÁLYZAT

(az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT

GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT

2013. évi L. törvény ismertetése. Péter Szabolcs

Galvanofém Kft. Adatvédelmi és adatkezelési szabályzata

Adatvédelmi szabályzat

Közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzat

INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN

A SPORTKÁRTYA Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság ADATVÉDELMI SZABÁLYZATA

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Adatvédelmi szabályzat

1. A Szerencsejáték Zrt., mint adatkezelő adatai

az információs önrendelkezési jogról és az információszabadságról; évi V. törvény

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018.

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT.

Adatvédelmi Szabályzat

továbbítása, nyilvánosságra hozatala, összehangolása vagy összekapcsolása, zárolása, törlése és megsemmisítése, valamint az adatok további

a Blogváros Kft. (9024 Győr, Ikva u 14, II/2, cégjegyzékszám , adószám: ),

A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ IGÉNYEK INTÉZÉSÉNEK RENDJE

2013 L. - tapasztalatok Antidotum 2015

JA-KA KFT SZEMÉLYES ADATOK VÉDELMÉRE VONATKOZÓ ADATVÉDELMI SZABÁLYZAT

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

T/ számú. törvényjavaslat. az állami és önkormányzati szervek elektronikus információbiztonságáról

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Frog Media Kft. Adatkezelési tájékoztató

Adatvédelmi szabályzat

A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ KÉRELMEK INTÉZÉSÉNEK RENDJÉRŐL. Tartalomjegyzék

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A D A T K E Z E L É S I T Á J É K O Z T A T Ó

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ

1.3 A Szolgáltató fenntartja magának a jogot jelen Szabályzat megváltoztatására.

Adatvédelem 1., Definicíók, meghatározások

Megallasnelkul.hu. Adatkezelési Nyilatkozat

Power Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT Hatályos: május 25. napjától

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011.

Adatvédelmi és adatkezelési szabályzat

AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA

Adatkezelési Szabályzat

ADATVÉDELMI SZABÁLYZAT

Kitöltési útmutató az adatvédelmi nyilvántartásba vételi kérelemhez

ADATKEZELÉSI SZABÁLYZAT MKK dr. Mészáros Tamás EV. H-Budapest 1067 Csengery utca 66.

Kockázatkezelés az egészségügyben

KAMERA/ ELEKTRONIKUS MEGFIGYELŐRENDSZER ALKALMAZÁSÁRA VONATKOZÓ SZABÁLYZAT. Török János Mezőgazdasági és Egészségügyi Szakgimnázium és Szakközépiskola

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Adatkezelési tájékoztató. a Hivatal hangfelvétel készítésének az alkalmazásáról a telefonos ügyfélszolgálat során

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ

Csorba Zsolt EV. Adatvédelmi Szabályzata

Hatályos: május 25. napjától. Cégszerű aláírás:

Adatvédelmi alapok. Technika a jogban vagy jog a technikában?

2013. évi L. törvény

Fókuszban az információbiztonság

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25.

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

A GDPR elmúlt egy éve

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

A Barátság Kulturális Központ épületében működtetett elektronikus térfigyelő rendszer Adatvédelmi szabályzata

Mágocsi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata TERVEZET

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

A Kisteleki Általános Iskola székhelyén működtetett. elektronikus térfigyelő rendszer adatkezelési szabályzata

évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.

ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

MAHART PASSNAVE KFT. TÖRZSVÁSÁRLÓI KÁRTYA SZABÁLYZAT ÉS TÁJÉKOZTATÓ A KÁRTYÁHOZ KAPCSOLÓDÓ ADATKEZELÉSRŐL

A Szalézi Szent Ferenc Gimnáziumban működtetett elektronikus térfigyelő rendszer adatkezelési szabályzata

Átírás:

Borsod-Abaúj-Zemplén Megyei Kormányhivatal Nyomtatás és nyomatkezelési eljárásrend

Tartalomjegyzék I. ELJÁRÁSREND CÉLJA... 3 II. AZ ELJÁRÁSREND HATÁLYA... 3 II.1 TÁRGYI HATÁLY... 3 II.2 TERÜLETI HATÁLY... 3 II.3 SZEMÉLYI HATÁLY... 3 III. KÖZREMŰKÖDŐK, SZEREPEK ÉS FELELŐSSÉGEK... 4 IV. ELJÁRÁSRENDDEL KAPCSOLATOS FELADATOK... 5 IV.1 AZ ELJÁRÁSREND ELKÉSZÍTÉSE ÉS MÓDOSÍTÁSA... 5 IV.2 AZ ELJÁRÁSREND ELFOGADÁSA ÉS KIHIRDETÉSE... 5 IV.3 AZ ELJÁRÁSREND RENDSZERES FELÜLVIZSGÁLATA... 5 IV.4 AZ ELJÁRÁSREND BETARTÁSÁNAK ELLENŐRZÉSE... 5 V. NYOMTATÁS ÉS NYOMATKEZELÉS... 6 V.1 AZ ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK KIMENETI INFORMÁCIÓINAK KEZELÉSÉRE VONATKOZÓ ÁLTALÁNOS SZABÁLYOK... 6 V.2 A KIMENETI INFORMÁCIÓK KEZELÉSE ÉS MEGŐRZÉSE (3.3.11.12. [2,2,-])... 6 V.3 A NYOMTATÓK ÉS NYOMATKÉPZŐ ESZKÖZÖK BIZTONSÁGOS ELHELYEZÉSE ÉS KONFIGURÁLÁSA... 7 V.4 A NYOMTATÁS SORÁN ELŐÁLLÍTOTT DOKUMENTUMOK KEZELÉSE... 7 V.5 A KIMENETI INFORMÁCIÓK KEZELÉSÉNEK ELLENŐRZÉSE... 8 VI. AZ ELJÁRÁSRENDBEN HASZNÁLT FOGALMAK ÉS MEGHATÁROZÁSOK... 9 VII. A JOGSZABÁLYI HÁTTÉR... 13 2 / 13 oldal

I. Eljárásrend célja A Nyomtatás és nyomatkezelési eljárásrend (a továbbiakban: Eljárásrend) dokumentum célja a Kormányhivatal nyomat előállítások és nyomtatványok kezelési eljárásrendjének meghatározása, amely magában foglalja a Kormányhivatalra vonatkozó nyomtatás és nyomatkezelési feladatok és felelősségi körök meghatározását. II. Az Eljárásrend hatálya Az Eljárásrend célja fejezetben meghatározott célok elérése érdekében az eljárásrend hatálya az alábbi területekre terjed ki. II.1 Tárgyi hatály Az eljárásrend tárgyi hatálya kiterjed a Kormányhivatal elektronikus információs rendszereinek minden nyomtató és nyomatképző erőforrására (infrastruktúra, technológia, szoftverelemek, hardverelemek, adathordozók, adatok). II.2 Területi hatály Az eljárásrend területi hatálya kiterjed a Kormányhivatal székhelyére, minden telephelyére, továbbá mindazon objektumokra és helyiségekre, ahol a Kormányhivatal elektronikus információs rendszereinek nyomtató és nyomatképző erőforrásai találhatók, illetve felhasználásuk zajlik. II.3 Személyi hatály Az Eljárásrend személyi hatálya kiterjed a Kormányhivatal kormánymegbízottja által közvetlenül vezetett szervezeti egységek, szakmai és funkcionális főosztályok továbbá a kerületi hivatalok valamennyi tisztviselőjére, foglalkoztatottjára, valamint közfoglalkoztatottjaira (a továbbiakban együtt: foglalkoztatott) és a megbízási szerződéses jogviszonyban állókra, ha azok a Kormányhivatal informatikai rendszerével, szoftvereivel kapcsolatba kerülnek, adatkezelést végeznek. 3 / 13 oldal

III. Közreműködők, szerepek és felelősségek IBF - Informatikai Biztonsági Felelős IFEFV - Informatikai feladatok ellátásáért felelős vezető IÜR - Infrastruktúra üzemeltetési rendszergazdák IÜFV- IT üzemeltetésért felelős vezető 4 / 13 oldal

IV. Eljárásrenddel kapcsolatos feladatok Az eljárásrenddel kapcsolatos feladatokat és felelősségeket az alábbi táblázat (ún. RACI) szemlélteti: Feladat Felelős(ök) Számon kérhető Konzulens(ek) Tájékoztatandó(k) Eljárásrend módosítása elkészítése IÜFV IÜFV IBF IFEFV Eljárásrend elfogadása és kihirdetése Eljárásrend rendszeres felülvizsgálata Eljárásrend betartásának ellenőrzése IFEFV IFEFV - IÜFV, IBF, IÜR IÜFV IÜFV IBF, IÜR IFEFV IÜR IÜFV IÜFV, IBF IFEFV IV.1 Az eljárásrend elkészítése és módosítása Az eljárásrend elkészítése és szükség szerinti módosítása az IT üzemeltetésért felelős vezető feladata és felelőssége, melynek végrehajtásában az Informatikai Biztonsági Felelős vesz részt konzultációs célból. IV.2 Az eljárásrend elfogadása és kihirdetése Az eljárásrend elfogadása és kihirdetése az Informatikai feladatok ellátásáért felelős vezető feladata, melyről az érintetteket tájékoztatja. IV.3 Az eljárásrend rendszeres felülvizsgálata Az IT üzemeltetésért felelős vezető feladata és felelőssége az eljárásrendet felülvizsgálni minden olyan esetben de legalább évente egyszer, amikor azt szervezeti, műszaki, jogszabályi vagy egyéb változások indokolttá teszik. A felülvizsgálat eredményéről tájékoztatnia kell az Informatikai feladatok ellátásáért felelős vezetőt, továbbá konzultációs célból szükség esetén be kell vonni az Informatikai Biztonsági Felelőst, Infrastruktúra üzemeltetési rendszergazdákat. IV.4 Az eljárásrend betartásának ellenőrzése Az eljárásrend betartásának ellenőrzése az Infrastruktúra üzemeltetési rendszergazdák feladata, melyben közreműködik az IT üzemeltetésért felelős vezető, és szükség esetén IBF. A felelősség az IT üzemeltetésért felelős vezetőé. 5 / 13 oldal

V. Nyomtatás és nyomatkezelés V.1 Az elektronikus információs rendszerek kimeneti információinak kezelésére vonatkozó általános szabályok Az elektronikus információs rendszerek kimeneti információinak kezelése a fővárosi és megyei kormányhivatalok Egységes Iratkezelési Szabályzatáról szóló 13/2015. (VI. 8.) MvM utasítás és az Egyedi Iratkezelési Szabályzat (a továbbiakban együtt: Iratkezelési Szabályzat) előírásainak figyelembe vételével történhet meg. Az elektronikus információs rendszerek kimeneti információinak (nyomtatásban, nyomatképzésben megjelenő információk) biztonságáról gondoskodni kell az előállított nyomatok teljes életciklusában annak készítője által. Jelszavakat, hozzáférési kódokat és információkat tilos nyomtatásban megjeleníteni. Az elektronikus információs rendszerek kimeneti információit tartalmazó, feleslegessé vált papír alapú dokumentumokat a szemetesbe dobni tilos, ezeket iratmegsemmisítő segítségével meg kell semmisíteni. Ennek elvégzéséért a dokumentum kinyomtatását végző felel. Az adathordozót tartalmazó eszközök selejtezése és megsemmisítése során az Adathordozók és mobil eszközök védelmére vonatkozó eljárásrend előírásai szerint kell eljárni. Személyi nyomtató birtoklása kizárólag a szervezeti egység vezetőjének javaslatára Informatikai feladatok ellátásáért felelős vezető írásbeli engedélyével és a munkakörhöz kapcsolódó feladatok ellátása céljából történhet. V.2 A kimeneti információk kezelése és megőrzése (3.3.11.12. [2,2,-]) A kimeneti információk (pl. nyomtatás) kezelésével és szétosztásával kapcsolatban az Iratkezelési Szabályzattal összhangban a következő előírások betartása kötelező: gondoskodni kell a kimeneti információ tartalmi ellenőrzéséről; gondoskodni kell arról, hogy a kimeneti információhoz történő fizikai és logikai hozzáférés kizárólag az arra jogosított személyekre korlátozódjon; gondoskodni kell arról, hogy a jogosult személyek időben megkapják az elkészült kimeneti információkat; biztosítani kell a kimeneti információk biztonságos tárolását; biztosítani kell, hogy a megsemmisítési eljárások során a kimeneti információk tartalma helyreállíthatatlanul megsemmisüljön. 6 / 13 oldal

V.3 A nyomtatók és nyomatképző eszközök biztonságos elhelyezése és konfigurálása Feladat Felelős(ök) Számon kérhető Konzulens(ek) Tájékoztatandó(k) Nyomtatók és nyomatképző eszközök elhelyezése és konfigurálása IÜR IÜFV - IFEFV A Fizikai védelmi eljárásrendben kijelölt biztonsági zónákon belül kell elhelyezni a nyomtatókat és nyomatképző eszközöket, ezért az IT üzemeltetésért felelős vezető felelős. A nyomtatók és nyomatképző eszközök elhelyezését vagy áthelyezését, továbbá ezen eszközök konfigurálását kizárólag az IT üzemeltetésért felelős vezető felelős által erre kijelölt Infrastruktúra üzemeltetési rendszergazdák végezhetik. A nyomtatók használatának kontrollálására, hozzáférés ellenőrzési rendszer kialakítására, bevezetésére törekednie kell az Informatikai feladatok ellátásáért felelős vezetőnek. Ezáltal arra, hogy a felhasználók a kinyomtatásra váró dokumentumokhoz kizárólag az azonosításuk után férhessenek hozzá (védett nyomtatás funkció). Az azonosítás történhet felhasználónév jelszó páros megadásával, PIN kód megadásával vagy beléptető kártyával. A védett nyomtatás funkcióra képes nyomtatókat fel kell készíteni a védett nyomtatásra (a védett nyomtatás funkció engedélyezése az eszközön). Ezt az IT üzemeltetésért felelős vezető által erre kijelölt Infrastruktúra üzemeltetési rendszergazdák végzik el. V.4 A nyomtatás során előállított dokumentumok kezelése A nyomtatás során létrejövő kinyomtatott dokumentumokkal kapcsolatosan a következő előírások betartása kötelező a nyomtatót használók számára: A nyomtatások során keletkező munkaközi példányokat és a nem az elvártnak megfelelően sikerült példányokat amennyiben már nincs rájuk szükség a szemetesbe dobni tilos, ezeket iratmegsemmisítő segítségével meg kell semmisíteni; Az elektronikus információs rendszerek kimeneti információit tartalmazó papír alapú dokumentumokat kizárólag iratmegsemmisítő berendezés által lehet megsemmisíteni, ilyen dokumentumot szemetes kukába dobni tilos; Magáncélú nyomtatás nem engedélyezett a Kormányhivatalnál; Az elektronikus információs rendszerek kimeneti információit tartalmazó kinyomtatott dokumentumokat a munka végeztével nem szabad az asztalokon hagyni, minden esetben zárt szekrényben kell azokat tárolni; Az elektronikus információs rendszerek kimeneti információit nyomtatása során a nyomtató eszközt nem lehet felügyelet nélkül hagyni a nyomtatás befejezéséig. 7 / 13 oldal

V.5 A kimeneti információk kezelésének ellenőrzése Feladat Felelős(ök) Számon kérhető Konzulens(ek) Tájékoztatandó(k) A kimeneti információk kezelésének ellenőrzése IBF IBF - IÜFV, IFEFV Az Informatikai Biztonsági Felelős az éves ellenőrzési tervébe beépíti a folyosókon, irodákban lévő nyomtatók és nyomatképző eszközök megfelelő elhelyezésének szúrópróbaszerű ellenőrzését, továbbá az ellenőrzési terv szerint ellenőrzi, hogy a védett nyomtatás funkció be van-e kapcsolva az ellenőrzött nyomtatókon. Ezen kívül ellenőrzi, hogy a nyomtatók környékén lévő hulladék tárolókba vannak-e kinyomtatott dokumentumok kidobva, és ezek milyen információkat tartalmaznak. Az ellenőrzés eredményét ellenőrzési jelentésben rögzíti. Az ellenőrzés eredményéről az Informatikai Biztonsági Felelős az érintetteket tájékoztatja. 8 / 13 oldal

VI. Az Eljárásrendben használt fogalmak és meghatározások Fogalom Meghatározás Adat az információ hordozója, a tények, fogalmak vagy utasítások formalizált ábrázolása, amely az emberek vagy automatikus eszközök számára közlésre, megjelenítésre vagy feldolgozásra alkalmas; Adatfeldolgozás az adatkezelési műveletekhez kapcsolódó technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertő, eszköztől, valamint az alkalmazás helyétől, feltéve hogy a technikai feladatot az adatokon végzik; Adatgazda Adatkezelés Adatkezelő Adminisztratív védelem Bizalmasság Biztonsági esemény annak a szervezeti egységnek a vezetője, ahová jogszabály vagy közjogi szervezetszabályozó eszköz az adat kezelését rendeli, illetve ahol az adat keletkezik; az alkalmazott eljárástól függetlenül az adatokon végzett bármely művelet vagy a műveletek összessége, így különösen gyűjtése, felvétele, rögzítése, rendszerezése, tárolása, megváltoztatása, felhasználása, lekérdezése, továbbítása, nyilvánosságra hozatala, összehangolása vagy összekapcsolása, zárolása, törlése és megsemmisítése; az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkező szervezet, aki vagy amely önállóan vagy másokkal együtt az adatok kezelésének célját meghatározza, az adatkezelésre (beleértve a felhasznált eszközt) vonatkozó döntéseket meghozza és végrehajtja, vagy az adatfeldolgozóval végrehajtatja; a védelem érdekében hozott szervezési, szabályozási, ellenőrzési intézkedések, továbbá a védelemre vonatkozó oktatás; az informatikai rendszer azon tulajdonsága, hogy a benne tárolt adatot, információt csak az arra jogosultak és csak a jogosultságuk szintje szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról; lefedi a tárolt, feldolgozás alatt álló, illetve ideiglenes állapotban, átmeneti helyen előforduló, átviteli csatornán megjelenő adatokat nem kívánt vagy nem várt egyedi esemény vagy eseménysorozat, amely az informatikai rendszerben kedvezőtlen változást vagy egy előzőleg ismeretlen helyzetet idéz elő, és amelynek hatására az informatikai rendszer által hordozott információ bizalmassága, sértetlensége, hitelessége, funkcionalitása vagy rendelkezésre állása elvész, illetve megsérül; 9 / 13 oldal

Fogalom Meghatározás Biztonsági kezelése Biztonsági osztály Biztonsági sorolás Biztonsági szint esemény osztályba az informatikai rendszerben bekövetkezett biztonsági esemény dokumentálása, következményeinek felszámolása, a bekövetkezés okainak és felelőseinek megállapítása, és a hasonló biztonsági események jövőbeni előfordulásának megakadályozása érdekében az informatikai rendszer védelmének elvárt erőssége; a kockázatok alapján az informatikai rendszer védelme elvárt erősségének meghatározása; a szervezet felkészültsége a jogszabályokban meghatározott biztonsági feladatok kezelésére; Biztonsági szintbe sorolás Elektronikus információs rendszer (EIR) Életciklus Észlelés Felelősségre vonhatóság (elszámoltathatóság) Felhasználó a szervezet felkészültségének meghatározása a jogszabályokban meghatározott biztonsági feladatok kezelésére; az adatok, információk kezelésére használt eszközök (környezeti infrastruktúra, hardver, hálózat és adathordozók), eljárások (szabályozás, szoftver és kapcsolódó folyamatok), valamint az ezeket kezelő személyek együttese. Egy elektronikus információs rendszernek kell tekinteni az adott adatgazda által, adott cél érdekében az adatok, információk kezelésére használt eszközök, eljárások, valamint az ezeket kezelő személyek együttesét; az informatikai rendszer tervezését, fejlesztését, üzemeltetését és megszüntetését magába foglaló időtartam; a biztonsági esemény bekövetkezésének felismerése; Az a biztonsági cél, mely azt a követelményt mondja ki, hogy egy egyed tevékenységeit egyértelműen nyomon lehessen követni az egyedig. A letagadhatatlanság, elrettentés, a hibák behatárolása, a behatolás érzékelése és megelőzése, valamint biztonsági események bekövetkeztekor a helyreállítás és jogi eljárások eszköze; egy adott informatikai rendszert igénybe vevők köre; Fenyegetés Fizikai védelem Folytonos védelem olyan lehetséges művelet vagy esemény, amely sértheti az informatikai rendszer vagy az informatikai rendszer elemei védettségét, biztonságát, továbbá olyan mulasztásos cselekmény, amely sértheti az informatikai rendszer védettségét, biztonságát; a fizikai térben megvalósuló fenyegetések elleni védelem, amelynek fontosabb részei a természeti csapás elleni védelem, a mechanikai védelem, az elektronikai jelzőrendszer, az élőerős védelem, a beléptető rendszer, a megfigyelő rendszer, a tápáramellátás, a sugárzott és vezetett zavarvédelem, klímatizálás és a tűzvédelem; az időben változó körülmények és viszonyok között is megszakítás nélkül megvalósuló védelem; Információ bizonyos tényekről, tárgyakról vagy jelenségekről hozzáférhető formában megadott megfigyelés, tapasztalat vagy ismeret; 10 / 13 oldal

Fogalom Kockázat Kockázatelemzés Kockázatkezelés Kockázatokkal védelem Logikai védelem Megelőzés Reagálás arányos Meghatározás a fenyegetettség mértéke, amely egy fenyegetés bekövetkezése gyakoriságának (bekövetkezési valószínűségének) és az ez által okozott kár nagyságának a függvénye; az a folyamat, melynek során meghatározzuk a rendszerbiztonsági kockázatokat, az egyes események előfordulási valószínűségét, a kihatásokat és a negatív következményeket csökkentő óvintézkedéseket. A kockázatkezelés része, szinonimája: kockázatelemzés; az informatikai rendszerre ható kockázatok csökkentésére irányuló intézkedésrendszer kidolgozása; az informatikai rendszer értékének, sérülékenységének (gyenge pontjainak), fenyegetéseinek, a várható károknak és ezek gyakoriságának felmérése útján a kockázatok feltárása és értékelése; Magába foglalja a kockázatok felmérését, a biztonsági óvintézkedések kiválasztását, megvalósítását, tesztelését és biztonsági értékelését; az informatikai rendszer olyan védelme, amelynek során a védelem költségei arányosak a fenyegetések által okozható károk értékével; az informatikai rendszerben információtechnológiai eszközökkel és eljárásokkal (programokkal, protokollokkal) kialakított védelem; a fenyegetés hatása bekövetkezésének elkerülése; a bekövetkezett biztonsági esemény terjedésének megakadályozására vagy késleltetésére, a további károk mérséklésére tett intézkedés; Rendelkezésre állás annak biztosítása, hogy az informatikai rendszerek az arra jogosult személy számára elérhetőek és az abban kezelt adatok felhasználhatók legyenek; Sebezhetőség a rendszer biztonsági követelményeiben, tervezésében, implementációjában vagy üzemeltetésében fellelhető olyan gyengeség, mely véletlenül kiváltható vagy szándékosan vissza lehet vele élni, és a rendszer biztonsági politikájának megsértését vonja maga után; Sértetlenség az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az adat az elvárt forrásból származik (hitelesség) és a származás ellenőrizhetőségét, bizonyosságát (letagadhatatlanságát) is, illetve az informatikai rendszer elemeinek azon tulajdonságát, amely arra vonatkozik, hogy az informatikai rendszer eleme rendeltetésének megfelelően használható; 11 / 13 oldal

Fogalom Sérülékenység Súlyos biztonsági esemény Veszély (fenyegetés) Meghatározás az informatikai rendszer olyan része vagy tulajdonsága, amelyen keresztül valamely fenyegetés megvalósulhat; olyan informatikai esemény, amely bekövetkezése esetén az állami működés szempontjából kritikus adat bizalmassága, sértetlensége vagy rendelkezésre állása sérülhet, emberi életek kerülhetnek közvetlen veszélybe, személyi sérülések nagy számban következhetnek be, súlyos bizalomvesztés következhet be az állammal, vagy az érintett szervezettel szemben, alapvető emberi, vagy a társadalom működése szempontjából kiemelt jogok sérülhetnek; egy veszélyforrás lehetősége arra, hogy véletlenül vagy szándékosan kiváltson, kihasználjon egy adott sebezhetőséget; Veszélyforrás vagy (1) szándék és módszer, mellyel egy sebezhetőséget szándékosan ki akarnak használni, vagy (2) helyzet és módszer, amely véletlenül kiválthat egy sebezhetőséget; Zárt védelem az összes számításba vehető fenyegetést figyelembe vevő védelem; 12 / 13 oldal

VII. A jogszabályi háttér 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) 41/2015. (VII.15.) BM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvényben meghatározott technológiai biztonsági, valamint a biztonságos információs eszközökre, termékekre, továbbá a biztonsági osztályba és biztonsági szintbe sorolásra vonatkozó követelményekről. 26/2013. (X. 21.) KIM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló törvényben meghatározott vezetői és az elektronikus információs rendszer biztonságáért felelős személyek képzésének és továbbképzésének tartalmáról. 2010. évi CLVII. törvény a nemzeti adatvagyon körébe tartozó állami nyilvántartások fokozottabb védelméről. 38/2011. (III. 22.) Korm. Rendelet a nemzeti adatvagyon körébe tartozó állami nyilvántartások adatfeldolgozásának biztosításáról. 187/2015. (VII. 13.) Korm. rendelet az elektronikus információs rendszerek biztonsági felügyeletét ellátó hatóságok, valamint az információbiztonsági felügyelő feladat- és hatásköréről, továbbá a zárt célú elektronikus információs rendszerek meghatározásáról. 270/2018. (XII. 20.) Korm. rendelet az információs társadalommal összefüggő szolgáltatások elektronikus információbiztonságának felügyeletéről és a biztonsági eseményekkel kapcsolatos eljárásrendről. 271/2018. (XII. 20.) Korm. rendelet az eseménykezelő központok feladat- és hatásköréről, valamint a biztonsági események kezelésének és műszaki vizsgálatának, továbbá a sérülékenységvizsgálat lefolytatásának szabályairól. 13 / 13 oldal

2. függelék a Borsod-Abaúj-Zemplén Megyei Kormányhivatal vezetője 25/2019. (VI.1.) utasításához Megismerési záradék Sorszám Szervezeti egység Munkatárs neve Megismerés dátuma 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. Munkatárs aláírása Jelen utasítást a vezetésem alatt álló valamennyi kormánytisztviselő, kormányzati ügykezelő, továbbá munkavállaló megismerte. szervezeti egység vezetője