A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Hasonló dokumentumok
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Az ISO es tanúsításunk tapasztalatai

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Üzletmenet folytonosság Üzletmenet? folytonosság?

ELŐTERJESZTÉS. a Kormány részére

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

IT biztonsági törvény hatása

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Informatikai Biztonsági szabályzata

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

ISO 9001 revízió Dokumentált információ

Informatikai biztonsági elvárások

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Bevezetés az Informatikai biztonsághoz

A Bankok Bázel II megfelelésének informatikai validációja

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata

Információbiztonság irányítása

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

2013. évi L. törvény ismertetése. Péter Szabolcs

Jogalkotási előzmények

Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása. Vépi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata

INFORMATIKAI BIZTONSÁGI POLITIKA

Fókuszban az információbiztonság

Nemzetközi jogszabályi háttér I.

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

A CRD prevalidáció informatika felügyelési vonatkozásai

Muha Lajos. Az információbiztonsági törvény értelmezése

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

Jászivány Község Önkormányzata évi belső ellenőrzési terve

1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

ADATVÉDELEM 1. Az adatkezelő megnevezése: 2. A kezelt személyes adatok köre:

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

2011. ÓE BGK Galla Jánosné,

Dabas és Környéke Vízügyi Kft

XXVII. Magyar Minőség Hét Konferencia

Csorba Zsolt EV. Adatvédelmi Szabályzata

Dr. Muha Lajos. Az L. törvény és következményei

A Pécsi Tudományegyetem. minőségbiztosítási. szabályzata

Tartalomjegyzék 1. ELŐSZÓ ÁLTALÁNOS RENDELKEZÉSEK AZ INFORMÁCIÓBIZTONSÁGI POLITIKA ÉS STRATÉGIA (IBPS) CÉLJA

Minőségirányítási Kézikönyv

SAJÓ-BÓDVA VÖLGYE ÉS KÖRNYÉKE Hulladékkezelési Önkormányzati Társulás

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT (IBSZ)

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

Általános adatvédelmi rendelet. Avagy, ki lesz nyertes az adatkezelésben?

Általános rendelkezések

ADATKEZELÉSI TÁJÉKOZTATÓ

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP B) Kern Zoltán Közoktatási szakértő

ALSÓZSOLCA VÁROS JEGYZŐJÉTŐL Alsózsolca, Kossuth L. út 138. Tel.: 46/ ; Fax: 46/

Mágocsi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata TERVEZET

A GDPR elmúlt egy éve

Kockázatkezelés az egészségügyben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

Az információbiztonság egy lehetséges taxonómiája

VINÇOTTE HUNGARY. ISO Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor,

Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt

ESZTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI BIZTONSÁGI POLITIKA 2015.

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT

A BUDAPESTI GAZDASÁGI EGYETEM SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA A BUDAPESTI GAZDASÁGI EGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Információbiztonság fejlesztése önértékeléssel

A Veszprémi Érseki Hittudományi Főiskola Könyvtárának Szervezeti és működési szabályzata

Belső Adatvédelmi Szabályzat

30 MB INFORMATIKAI PROJEKTELLENŐR

Adatbiztonság és adatvédelem

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése

A GDPR GYAKORLATI KÖVETKEZMÉNYEI

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

Üzletmenet folytonosság menedzsment [BCM]

CÉLOK ÉS ELŐIRÁNYZATOK, KÖRNYEZETKÖZPONTÚ IRÁNYÍTÁSI ÉS MEB PROGRAMOK

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Az Információs önrendelkezési jogról és az információszabadságról szóló évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.

A CRAMM módszer alkalmazásának kiterjesztése

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Átírás:

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft. által üzemeltetett AllBestBid rendszer biztonsági és üzemeltetési folyamatainak kialakítása során alkalmazott szempontokról. A szabályzat tartalmazza azon alapelveket és feltételeket, melyeket betartása biztosítja a rendszer folyamatos és biztonságos üzemeltetését. 1.2 Az IBSZ kapcsolata a DFL Systems Kft. Információbiztonság Irányítási Rendszerével Az Információbiztonság Irányítási Rendszer tartalmaz nem publikus információkat, melyek veszélyeztetik annak fenntarthatóságát. A részletes eljárásokat a dokumentum hivatkozásai tartalmazzák. 1.3 A dokumentum hatálya A szabályzat kiterjed: A DFL Systems Kft. valamennyi, üzemeltetési, adatkezelési feladatot ellátó munkatársára Szerződéses partnereinkre A társasággal kapcsolatba kerülő természetes vagy jogi személyre a megállapodás és a titoktartási nyilatkozat alapján. 2. Fogalmak és meghatározások Alkalmazhatósági nyilatkozat Vizsgálati eredmény rögzítése arról, hogy a célok és a szabályozás egybeesnek a szervezet szükségleteivel. Intézkedés A kockázatkezelés eszközei, beleértve a szabályzatokat, eljárásokat, irányelveket, gyakorlatot vagy szervezeti felépítését, amelyek lehetnek adminisztratív, műszaki, irányítási vagy jogi természetűek. Információbiztonság Az információ bizalmasságának, sértetlenségének és rendelkezésre állásának megőrzése, biztosítása.

Bizalmasság megőrzése Annak biztosítása, hogy az információ kizárólag az annak elérésére felhatalmazottak számára legyen hozzáférhető. Érdekelt fél Személy, vagy csoport, amelynek érdeke fűződik egy szervezet teljesítményéhez vagy sikeréhez Hardcopy Papíron rögzített információ, adat. Információbiztonság Az információ biztonságának, sértetlenségének és rendelkezésre állásának megőrzése, ezen kívül más tulajdonságok, mint hitelesség, számonkérhetőség, letagadhatatlanság és megbízhatóság. Információbiztonsági Irányítási Rendszer (ISMS) Az átfogó irányítási rendszernek az a része, amely- egy, a működési kockázatokat figyelembe vevő megközelítésen alapulva - kialakítja, bevezeti, működteti, felügyeli, átvizsgálja fenntartja és fejleszti az információvédelmet. Kockázat Egy esemény bekövetkezési valószínűségének és következményének kombinációja Kockázat felmérés A veszélyek, azok hatásának és az információ, valamint az információ feldolgozási folyamat sebezhetőségének felmérése, továbbá ezek előfordulási valószínűségének meghatározása. Kockázatkezelés Az, az eljárás, amely meghatározza, ellenőrzi, minimalizálja, vagy kiküszöböli azokat a kockázatokat, amelyek az információs rendszert veszélyeztetik, elfogadható, gazdaságos költségráfordítás mellett. Fenyegetés Egy nem kívánt incidens lehetséges oka, amely valamely rendszerben vagy szervezetben kárt okoz. Rendelkezésre állás biztosítása Annak biztosítása, hogy az információ elérésére felhatalmazott felhasználók a szükség szerinti időben az információhoz és a kapcsolódó eszközökhöz hozzáférjenek. Sértetlenség megőrzése Az információ pontosságának, teljességének és a kapcsolódó feldolgozási eljárások védelme.

Vagyontárgy Bármi, ami a szervezet számára érték Valószínűség Annak mértéke, hogy egy esemény milyen eséllyel következik be. 3. Az informatikai biztonság alapelvei Általános alapelvek A DFL Systems Kft. tevékenységét támogató informatikai rendszerek, és ezen rendszerek által kezelt adatok bizalmasságát, sértetlenségét, rendelkezésre állását fenyegető veszélyek feltárására, elhárítására, megelőzésére, vonatkozó alapelveket, feladatokat és intézkedéseket az Információbiztonság Irányítási Kézikönyv, az Információbiztonsági Szabályzat tartalmazza. Fizikai biztonság A DFL Systems Kft.-nél a fizikai biztonság megvalósításának alapelve, hogy megakadályozza a jogosulatlan vagy illetéktelen hozzáférést a társaság informatikai eszközeihez, információ vagyonához. A védelem kiterjed a területek, berendezések védelmére. 4. Kommunikáció, az adatfeldolgozás és adatkezelés irányítása Biztosítani kell az információ technológiai eszközök pontos és biztonságos üzemeltetését. Meg kell határozni valamennyi információ technológiai eszköz üzemeltetési, karbantartási szabályai, valamint a kapcsolódó felelősségi köröket. A kommunikáció, adatfeldolgozás és adatkezelés irányítása az alábbi területekre terjed ki: Üzemeltetési eljárások és felelősségek Dokumentált üzemeltetési eljárások Változtatáskezelés Feladatkörök elhatárolása Rendszertervezés és elfogadás Kapacitáskezelés Rendszerelfogadás Rosszindulatú kód elleni intézkedések Mobil kód elleni intézkedések Mentés Információmentés Hálózatbiztonság kezelése Hálózati intézkedések Hálózati szolgáltatások biztonsága Adathordozók kezelése Az eltávolítható adathordozók kezelése Adathordozók selejtezése

Információkezelési eljárások A rendszerdokumentáció biztonsága Fizikai adathordozók szállítása Elektronikus üzenetküldés Üzleti információs rendszerek Auditnaplózás Rendszerhasználat figyelemmel kísérése Naplóinformációk védelme Adminisztrátori és kezelői napló Hibák naplózása Órajelek szinkronozása 5. Hozzáférés ellenőrzés A hozzáférési jogok kiadását a felhasználói jogosultság kezelés ISMS eljárás szabályozza. Hozzáférés-ellenőrzés Működési követelmény a hozzáférés-ellenőrzéshez A használó hozzáférésének kezelése Jelszóhasználat A hálózati hozzáférés ellenőrzése Berendezések azonosítása a hálózatokban Távoli diagnosztikai és konfigurációs kapu védelme Elhatárolás a hálózatokban Hálózati csatlakozás ellenőrzése Hálózati útvonalválasztás ellenőrzése Biztonságos bejelentkezési eljárások Jelszókezelő rendszer Kapcsolati időtúllépés Az összeköttetési idő korlátozása Az alkalmazás és információ-hozzáférés ellenőrzése Információ-hozzáférés korlátozása Mobil számítógép használata és távmunka Mobil számítógép használata és kommunikáció 6. Információbiztonsági incidensek kezelése Az észlelt információbiztonsági incidenseket minden esetben dokumentálni kell a megelőző intézkedések meghozatala érdekében. Az információbiztonsági incidensek kezelését külön eljárásban szabályozzuk részletesen, mely az alábbi területekre terjed ki: Az információbiztonsági incidensek és fejlesztések kezelése Felelősségek és eljárások Tanulságok az információbiztonsági incidensekből Bizonyítékok gyűjtése

7. A működés folytonosságának irányítása Az üzletmenet folytonosságának biztosítása érdekében a változó kockázatok szerint rendszeresen aktualizált üzletmenet folytonossági tervet kell kidolgozni és fenntartani. Az Üzletmenet Folytonossági és Informatikai Katasztrófaterv (továbbiakban BCPDRP) célja, hogy megvédje a szervezetet azoktól a váratlan hatásoktól, melyek az üzemszerű működést és/vagy az informatikai rendszert veszélyeztethetik. A Katasztrófaterv forgatókönyvet ad a felkészülésre és arra az esetre, hogy mit kell tenni, ha a nem várt esemény bekövetkezne. A BCPDRP hatálya Személyi hatálya Személyi hatálya kiterjed a DFL Systems Kft. minden szervezeti egységére és dolgozójára, a DFL Systems Kft.-vel szerződéses kapcsolatban álló szervezetre, személyre, ha a szerződés tárgya az informatikai rendszert érinti. Tárgyi hatálya Tárgyi hatálya kiterjed a DFL Systems Kft. kezelésében lévő minden informatikai eszközre és rendszerre, függetlenül attól, hogy az a DFL Systems Kft. tulajdonát képezi vagy sem. Amennyiben katasztrófa elhárítás során vagy rendkívüli helyzetben más helyszínen történik munkavégzés, az adott helyszínen is érvényesíteni kell az itt leírtakat. A szabályozás az alábbi területekre terjed ki: A működésfolytonosság irányításának információbiztonsági szempontjai Az információbiztonság befoglalása a működésfolytonosság irányításának folyamatába Működésfolytonosság és kockázatfelmérés Az információbiztonságot magukba foglaló működésfolytonossági tervek kidolgozása és megvalósítása A működés folytonosságának tervezési keretrendszere A működésfolytonossági tervek vizsgálata, fenntartása és újra felmérése 8. Követelményeknek való megfelelés A társaság működésének alappillére a külső és belső szabályozás szerinti működés, a szabályzó rendszernek való megfelelés. Az informatikai rendszer megfelelésének szabályozása az alábbi területekre terjed ki: Megfelelés a jogi követelményeknek Az alkalmazandó jogszabályok meghatározása Szellemi tulajdonjogok (IPR) Szervezeti feljegyzések védelme Adatvédelem és a személyes adatok bizalmassága

Információfeldolgozó eszközökkel való visszaélések megelőzése A kriptográfiai ellenőrzések szabályozása A biztonsági szabályzatoknak és szabványoknak való megfelelés és műszaki megfelelés Megfelelés a biztonsági szabályzatoknak és szabványoknak A műszaki megfelelés ellenőrzése Információs rendszerek auditálási szempontjai Információs rendszerek auditálási intézkedései Információs rendszerek auditálási eszközeinek védelme