Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Hasonló dokumentumok
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt, Dr.

Információbiztonság fejlesztése önértékeléssel

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Informatikai Biztonsági szabályzata

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonság fejlesztése önértékeléssel Fábián Zoltán, Dr. Horváth Zsolt (SZTE Szent-Györgyi Albert Klinikai Központ -INFOBIZ Kft.

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Kockázatkezelés az egészségügyben

Az Információbiztonsági irányítási rendszer alapjai

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Az információbiztonság új utakon

Informatika szóbeli vizsga témakörök

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Bevezetés az Informatikai biztonsághoz

Információbiztonság a járóbetegellátásban

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

IT biztonsági törvény hatása

A Nemzeti Elektronikus Információbiztonsági Hatóság

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Dr. Horváth Zsolt INFOBIZ Kft.

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Vannak dolgok, amik csak Önre tartoznak Irat- és adathordozó megsemmisítés

30 MB INFORMATIKAI PROJEKTELLENŐR

Tudjuk-e védeni dokumentumainkat az e-irodában?

Informatika és Módszertani Osztály

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Az ISO es tanúsításunk tapasztalatai

Általános Szerződési Feltételek

Támogatott gyógyászati segédeszköz rendelés elektronikus vényen

HAMOR Soft. Korszerű ügyvitel Linuxon, Cloudban, táblagéppel, okostelefonnal. Bodosi Imre ügyvezető, rendszertervező. Sántha Loránt programozó

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

Technológia az adatszivárgás ellen

A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli.

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Az egészségügyi informatika jelene DR. KOVÁCS ARNOLD

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Egészségügyi ágazati kataszterek fejlesztése

Arconsult Kft. (1)

Műszaki dokumentáció Másolatkészítés műszaki feltételei

Az informáci. nyezı. The information as a risk factor. Vállalatok tündöklése és bukása az információvédelem fényében. Dr. Horváth Zsolt vezetı auditor

Muha Lajos: Informatikai biztonság

Információbiztonság irányítása

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

30 MB INFORMATIKAI PROJEKTELLENŐR

Elektronikus számlázás. Czöndör Szabolcs

INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN

Adatkezelési szabályzat - kivonat

Adatvédelmi Tájékoztató

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Muha Lajos. Az információbiztonsági törvény értelmezése

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató

Dr. Muha Lajos. Az L. törvény és következményei

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések

Az információbiztonság egy lehetséges taxonómiája

INFORMATIKAI FŐOSZTÁLY. 1. Az Informatikai Főosztály funkcionális feladatai tekintetében:

Az informatika megjelenése a vállalatok minőségirányítási rendszerében. Dr. Horváth Zsolt INFOBIZ Kft.

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

Kockázatmenedzsment a vállalati sikeresség érdekében. ISOFÓRUM XXIII. NMK Balatonalmádi, Dr. Horváth Zsolt (INFOBIZ Kft.

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés

Direkt Marketing célú adatkezeléshez

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Adatvédelmi tájékoztató

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az Informatikai Főosztály feladatai

Adatvédelmi tájékoztató Készült:

évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.

A NIB KFT. XTRA BETEGTÁMOGATÓ PROGRAM SZOLGÁLTATÁSHOZ KAPCSOLÓDÓ ADATKEZELÉSI TÁJÉKOZTATÓJA

ADATVÉDELMI TÁJÉKOZTATÓ

DR. SZEGHŐ ZSOLT: SZÁMÍTÓGÉPES ADATRÖGZÍTÉS A LOVAS PRAXISBAN MLÁE XXIII. LÓGYÓGYÁSZATI KONGRESSZUS NOVEMBER HOTEL VELENCE RESORT & SPA

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Kockázatok az új minőségirányítási rendszerszabvány tervezetében

Adatvédelmi tájékoztató

ADATKEZELÉSI TÁJÉKOZTATÓ május 25. BEVEZETÉS

Informatikai biztonsági ellenőrzés

Amennyiben az igénylő képviseletében meghatalmazott jár el, meghatalmazást kell benyújtani.

ADATKEZELÉSI TÁJÉKOZTATÓ

INT-13 ADATVÉDELMI SZABÁLYZAT. (4. kiadás 1. módosítása) Módosítások

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

Helye: ACHAT Premium Budapest H-1101 Budapest, Hungaria Krt. 5.

zigazgatás s az informatikai biztonság

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nyeste Gábor

Átírás:

Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Működési kérdések az információbiztonság szemszögéből Tisztában vagyunk az információbiztonság kapcsán felmerülő működési kockázatokkal és megfelelően foglalkoztunk velük? A betegek által rendelkezésre bocsátott adatokat / információkat megfelelően kezeljük és védjük a szervezetünkön belül? Valóban bizalmasan kezeljük / kezelik az alkalmazottak az információkat az intézményen belül ÉS kívül? Biztosítva vagyunk az információink sértetlenségéről? Pontos és ellenőrzött információkkal dolgozunk? Tényleg csak azok és csak akkor férhetnek hozzá az információkhoz, akik erre jogosultsággal rendelkeznek? Nyugodtak vagyunk az információk folyamatos rendelkezésre állását illetően? Felkészültünk az esetleges adatvesztések esetén a megfelelő visszaállításukra? Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 2

Jogszabályi háttér 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról 1997. CLIV törvény az egészségügyről 1997. XLVII törvény az egészségügyi és hozzájuk kapcsolódó személyes adatok kezeléséről és védelméről 2001. évi CVIII. törvény az elektronikus kereskedelmi szolgáltatások, valamint az információs társadalommal összefüggő szolgáltatások egyes kérdéseiről 2080/2008. (VI. 30.) kormányhatározat a Kritikus Infrastruktúra Védelem Nemzeti Programjáról Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 3

Adatvédelem miről is beszélünk? Milyen adatokat kell védeni? betegek egészségügyi és személyes adatait egészségügyi dolgozók, beszállítók, stb. adatait gyógyszerek, vizsgálati eszközök és eljárások, stb. adatait minőségirányítási dokumentációt és gyűjtött indikátorokat kórházi gazdasági / finanszírozási / ügyviteli adatokat Kitől mitől? Adatszivárgástól jogosulatlanok hozzáférése az adatokhoz Adatok hibás felhasználásától hibás információk a gyógyításban, menedzsmentben Nem az előírt célnak megfelelő adatkezeléstől adatok illetéktelen célú felhasználása (gyógyszercégek piaci versenyelőnyéhez) Adatok rendelkezésre állásának hiányától üzemszünet az informatikai rendszerben Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 4

Példák, veszélyek - betegadatokra Adatszivárgás: illetékteleneknek (szándékosan vagy véletlenül) kiadott betegadatok, majd azokkal való visszaélés Hibás felhasználás: elnézett, vagy elcserélt vizsgálati eredmények (vagy kórlapok) alapján döntés a kezelésről gondatlanul rögzített adatok alapján készült betegdokumentáció gondatlanul rögzített vagy szándékosan kozmetikázott adatok alapján készült finanszírozási adatszolgáltatás Nem az előírt célú felhasználás: Szakdolgozatokban, tudományos munkákban nem megfelelően kezelt adatok közzététele Adatok rendelkezésre állásának hiánya: Diagnosztikához, beavatkozáshoz, gyógyításhoz nem, vagy késve (vagy hibásan) állnak rendelkezésre a szükséges információk Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 5

Információvédelem egyes témakörei a minőségirányításban 4.2.3. A dokumentumok kezelése 4.2.4. A feljegyzések kezelése 5.5.3. Belső kommunikáció 6.3. Infrastruktúra 7. A termék előállítása 7.2. Ügyféllel kapcsolatos folyamatok 7.5.1 A termék-előállítás és a szolgáltatás-nyújtás szabályozása; c) a megfelelő berendezések használata 7.5.4 A vevő tulajdona 8.4. Az adatok elemzése MEES értelmezhető standardjai, pl.: MEES 1.0 - BTA.7. standard. A betegek egészségügyi és hozzájuk kapcsolódó személyes adatait a hatályos jogszabályi előírásoknak megfelelően bizalmasan kezelik és elvesztés vagy illetéktelen használat ellen védenek. Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 6

Az információ biztonsága Információ = (számomra értelmes) tartalommal bíró adat Információhordozó ezen keresztül létezik az információ, és ezen keresztül sérülhet a biztonsága is! Információ biztonsága = Az információ rendelkezésre állása Az információ sértetlensége Az információ bizalmassága Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 7

Adathordozók, információhordozók fajtái Telefonbeszélgetések Személyes beszélgetések Számítógép központok Dokumentumok papírok munkahelyek, informatikai oszt. Fóliák jegyzetek Microfish, Faxtekercsek, Nyomtató, fax, telex, teletex Hálózatok, Adathordozók LAN WAN PC, WS, DSS Laptop, Notebook Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 8

Adatok adathordozók Adatok védelme / biztonsága az adathordozókon keresztül IT alapú adathordozók biztonsága (informatikai rendszer biztonsága üzemeltetésben, felhasználók kezelésében, ) Papír (és hagyományos) adathordozók biztonsága (adminisztrációs folyamatok, iratkezelés és tárolás, TÜK, ) Személyek, mint adathordozók biztonsága (social engineering, emberi tényező, szándékos és szándékolatlan esetek, ) Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 9

Informatika: Hol is van adat? Szervereken adatbázisban Szervereken önálló fájlok könyvtár-struktúrákban PC-ken / Notebookokon (akár hálózathoz kapcsolt munkaállomás, akár önálló gép) Diagnosztikai berendezések, műszerek memóriájában / adathordozóin Kimentve (egyénileg) külső elektronikus adathordozókon (CD / DVD / DAT / Floppy / USB Flash / ) Központi mentésekben, archív állományokban, (backup site-ok, stb ) Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 10

Informatika: Adatszivárgás hol lehet? Hogyan lehet hozzáférni az adatokhoz? Illetéktelen bejutás a szerverterembe hozzáférés a számítógépekhez / notebookokhoz hozzáférés a mentésekhez hozzáférés a külső / mobil adathordozókhoz bejutás az interneten / külső hálózaton át (hacking, virus, spyware, maleware, trojan, spam, hoax, ) hozzáférés a WiFi-hez Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 11

Adatszivárgás hol lehet még? Hogyan lehet hozzáférni az adatokhoz? Illetéktelen hozzáférés / felhasználás illetékes által! Belső ember (kórházi dolgozó) kiadja: mert nem tudja, hogy nem lehet mert megtévesztették, azt hitte ki kell adnia mert megfenyegették / megzsarolták bosszúból (mert sértettnek érzi magát!) csak hogy megmutassa, hogy milyen rossz a rendszer stb Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 12

Védekezés kiépítése Mindenütt testre szabottan! Minden biztonsági rendszer olyan erős, mint a leggyengébb eleme! Egyenszilárdságú védelem Kockázattal arányos védelem Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 13

Az információvédelmi eljárások szakmai területei objektum, terület védelem, személy védelem (rendszerben a személy védelme, vagy a rendszer védelme személyektől), Hagyományos adatok (pl. papíralapú), módszerek, eszközök védelme, informatikai védelem, (fizikai, logikai és szervezési) elemi károk, természeti csapások elleni védelem (az információbiztonság szemszögéből). Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 14

Az INFOBIZ Kft. programja lépésrőllépésre 1. lépés: Önértékelő kérdőíves felmérés és a kapcsolódó intézkedési javaslatok a statisztikailag feltárt problémák pótlására 2. lépés: Szakértői informatikai és információbiztonsági kezdeti állapotfelmérés és a kapcsolódó intézkedési javaslatok a feltárt gyenge pontok, problémák javítására 3. lépés: Adatvagyon, információs vagyon és fenyegetettségeinek, kockázatainak felmérése és a kapcsolódó intézkedési javaslatok az el nem fogadható kockázatok kezelésére 4. lépés: Folyamatos kockázatkezelésen alapuló biztonsági intézkedések beemelése az irányítási rendszerbe ( integrált irányítási rendszer ezzel tartalmazza az információbiztonsági irányítási rendszert is) Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 15

Köszönöm megtisztelő figyelmüket! Dr. Horváth Zsolt horvathzs@infobiz.hu http://www.infobiz.hu Dr. Tóth Zoltán tothz@infobiz.hu http://www.infobiz.hu Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 16