Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata



Hasonló dokumentumok
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Informatikai Biztonsági szabályzata

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

IT biztonsági törvény hatása

Bevezetés. Adatvédelmi célok

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Az ISO es tanúsításunk tapasztalatai

A GDPR elmúlt egy éve

Üzletmenet folytonosság Üzletmenet? folytonosság?

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

30 MB INFORMATIKAI PROJEKTELLENŐR

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft november 06.

Az információbiztonság egy lehetséges taxonómiája

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

ADATKEZELÉSI TÁJÉKOZTATÓ

Fókuszban az információbiztonság

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Tudjuk-e védeni dokumentumainkat az e-irodában?

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

INFORMATIKAI SZABÁLYZAT

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ

Információbiztonság fejlesztése önértékeléssel

A GDPR GYAKORLATI KÖVETKEZMÉNYEI

Csorba Zsolt EV. Adatvédelmi Szabályzata

ADATKEZELÉSI SZABÁLYZAT

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

ADATKEZELÉSI TÁJÉKOZTATÓ

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

TANÚSÍTVÁNY. Jelen tanúsítvány a HUNG-TJ-MIBETS számú Tanúsítási jelentés alapján került kiadásra.

Fogyás.info ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Nemzetközi jogszabályi háttér I.

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

2013. évi L. törvény ismertetése. Péter Szabolcs

AZ ADATFELDOLGOZÁSI TEVÉKENYSÉG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25.

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Adatbiztonság és adatvédelem

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

Információbiztonság irányítása

Dr. Muha Lajos. Az L. törvény és következményei

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Az informatikai katasztrófa elhárítás menete

Közigazgatási informatika tantárgyból

Jelen adatkezelési tájékoztató ido beli hatálya to l visszavonásig tart.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Műszaki dokumentáció Másolatkészítés műszaki feltételei

Adatkezelési tájékoztató (hírlevélre feliratkozás esetén)

Belépve a weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak:

PLATINUM TRAVEL SOLUTIONS KFT. ADATVÉDELMI INCIDENS BEJELENTÉSÉRE VONATKOZÓ ELJÁRÁSI REND. Érvényes: napjától

Adatkezelési és Adatvédelmi Szabályzat

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés

VINÇOTTE HUNGARY. ISO Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor,

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

30 MB INFORMATIKAI PROJEKTELLENŐR

Bács Zöldenergia Kft Kecskemét, Forrás u. 2/a. Jelen adatkezelési tájékoztató időbeli hatálya től visszavonásig tart.

Vásárlóra vonatkozó melléklet

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

Adatkezelési nyilatkozat, szabályzat

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

Megbízhatóság az informatikai rendszerekben

Vrabély Mérnöki Iroda Kft., 1125 Budapest, Istenhegyi út 31/A. Jelen adatkezelési tájékoztató ido beli hatálya jéto l visszavonásig tart.

Muha Lajos: Informatikai biztonság

Adatkezelési nyilatkozat

HITELES MÁSOLATKÉSZÍTÉSI REND

Dabas és Környéke Vízügyi Kft

AZ IKIR TANULSÁGAI ÉS KITERJESZTÉSE

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

Az Információs önrendelkezési jogról és az információszabadságról szóló évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.

A ROOMZ FOGLALÁSI RENDSZERT ÜZEMELTETŐ CONFHOTEL DEVELOPMENT KFT. ADATVÉDELMI IRÁNYVELVEI

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

Muha Lajos. Az információbiztonsági törvény értelmezése

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Az információbiztonság új utakon

BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG

TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Átírás:

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19.

TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL INFORMÁCIÓBIZTONSÁGI RENDSZERÉT SZABÁLYOZÓ EGYÉB DOKUMENTUMOKKAL... 3 1.4 A DOKUMENTUM HATÁLYA... 4 1.4.1 Személyi hatálya... 4 2 Az Auction Tool rendszer... 5 3 E-Tendering rendszer (Sourcingtool)... 5 4 Információbiztonsági fogalmak és meghatározások... 6 4.1 ADATBIZTONSÁG... 6 4.2 BIZTONSÁGI KOCKÁZAT... 6 4.3 INFORMÁCIÓ... 6 4.4 AZ INFORMÁCIÓBIZTONSÁG KRITÉRIUMAI... 6 4.4.1 Bizalmasság... 6 4.4.2 Sértetlenség... 6 4.4.3 Rendelkezésre állás... 6 4.4.4 Elszámoltathatóság... 6 4.5 BIZTONSÁGI INCIDENS... 7 4.6 INFORMATIKAI ER@FORRÁSOK... 7 4.6.1 Adatok... 7 4.6.2 Alkalmazások... 7 4.6.3 Technológia... 7 4.6.4 Létesítmények... 7 4.6.5 Munkatársak... 7 5 Informatikai biztonsági alapelvek... 8 5.1 ÁLTALÁNOS BIZTONSÁGI ALAPELVEK... 8 5.2 FIZIKAI VÉDELEM, ÉS A KÖRNYEZET VÉDELME... 8 5.3 A KOMMUNIKÁCIÓ ÉS AZ ÜZEMELTETÉSI IRÁNYÍTÁSA... 9 5.4 HOZZÁFÉRÉS-ELLEN@RZÉS... 9 5.5 INFORMÁCIÓS RENDSZEREK BESZERZÉSE, FEJLESZTÉSE, FENNTARTÁSA... 10 5.6 INFORMÁCIÓBIZTONSÁGI INCIDENSEK KEZELÉSE... 10 Információbiztonsági események jelentése... 10 Biztonsági gyenge pontok jelentése... 10 Információbiztonsági incidensek és javító fejlesztések kezelése... 10 Felel1sségek és eljárások... 10 Tanulságok levonása az információbiztonsági incidensekb1l... 10 Bizonyítékok gy2jtése... 10 5.7 A MIKÖDÉS FOLYTONOSSÁGÁNAK IRÁNYÍTÁSA... 11 5.8 KÖVETELMÉNYEKNEK VALÓ MEGFELELÉS... 11 2009.11.19. 2. oldal

1 Általános rendelkezések 1.1 A szabályozás célja A szabályozás célja a tájékoztatás az Electool Hungary Kft. (Electool) által üzemeltetett közbeszerzésben használatos rendszerek biztonsági- és üzemeltetésifolyamatainak kialakítása során alkalmazott szempontokról az Electool szerzmdéses partnerei és a szolgáltatást igénybevevmk számára. Továbbá azon feltételek és alapelvek felsorolása, amelyek betartása mellett a rendszer folyamatos és biztonságos üzemeltetése fenntartható. 1.2 A dokumentum besorolása Jelen dokumentum nyilvánosan hozzáférhetm, az Electool weboldaláról a hatályos verzió elérhetm. 1.3 Kapcsolat az Electool információbiztonsági rendszerét szabályozó egyéb dokumentumokkal Mivel jelen dokumentum nyilvános besorolású, ezért nem tartalmazhat olyan információt, amely az információbiztonsági rendszer fenntarthatóságát veszélyezteti. A részletes eljárásokat a továbbiakban hivatkozott változó bizalmassági besorolású dokumentumok tartalmazzák. 2009.11.19. 3. oldal

1.4 A dokumentum hatálya 1.4.1 Személyi hatálya Jelen szabályzat kiterjed: társaságunk valamennyi, a közbeszerzési rendszerekkel kapcsolatos üzemeltetési és fejlesztési feladatokban érintett informatikai feladatot ellátó, adatkezelést, feldolgozást végzm munkatársára, valamint társaságunk szerzmdéses partnereire, vagy a társaságunkkal más módon kapcsolatba kerülm természetes vagy jogi személyekre, gazdasági társaságokra a velük kötött megállapodás, vagy titoktartási nyilatkozatok alapján. 2009.11.19. 4. oldal

2 Az Auction Tool rendszer Az Electool online aukciós szolgáltatása egy integrált, Internet-alapú alkalmazás, mely a gyakorlatban a hozzá kapcsolódó alap és értéknövelt szolgáltatásokra, tanácsadói tevékenységre épül. Az online aukció sajátossága, hogy a vevm nem a szállítókkal tárgyal, hanem a szállítók egymással versenyeznek annak érdekében, hogy meghatározzák a valós piaci árat és elnyerjék az adott üzletet. Az online aukcióval támogatott beszerzési folyamat segítségével: A vevm valamennyi ajánlattevmvel azonos idmben tárgyal, ezáltal lehetmség nyílik a transzparens versenyeztetésre standardizálni és automatizálni lehet a rutinfolyamatokat lerövidül a tárgyaláshoz és szerzmdéskötéshez szükséges idm új szállítók új piacokat szerezhetnek mind a vevm, mind a szállító döntéstámogató eszközre tehet szert a célzott és objektív üzleti döntésekhez az árajánlat bekérése leegyszerqsödik és lerövidül a tranzakciós költségek jelentmsen csökkennek (akár 60%-al) biztosítható a beszerzési döntések semlegességének és sérthetetlenségének védelme. 3 E-Tendering rendszer (Sourcingtool) Az E-Tendering rendszer egy weben elérhetm felület, mely segítségével ajánlatkérési és ajánlatadási folyamatokat lehet elektronikusan leképezni. A rendszer használatának eredményeképp a tenderezési folyamat felgyorsul, az ajánlattal kapcsolatos dokumentáció csak vagy részben csak egészben elektronikusan jön létre. 2009.11.19. 5. oldal

4 Információbiztonsági fogalmak és meghatározások 4.1 Adatbiztonság Adatbiztonságon az adatok bizalmasságának, sértetlenségének és rendelkezésre állásának megfelelm színvonalú biztosítását értjük az informatikai rendszerekben. 4.2 Biztonsági kockázat Az informatikai biztonság sérülésébml és a sérülés valószínqségébml származó kumulált kárérték. A jelentms kárértéket képviselm veszélyforrásokra koncentrált védelmi intézkedésekkel a kockázat elviselhetm mértékqre csökkenthetm az esetek többségében, azonban figyelemmel kell lenni a törvényszerqen megmaradó és a vezetés által elfogadott maradék kockázatokra. 4.3 Információ KülönbözM objektumok összessége, amelyek megjelenési formájukat tekintve igen sokfélék lehetnek: például papíron kinyomtatott szöveg, az informatikai rendszerekben tárolt adatok, mqszaki rajzok, hangfelvételek, fényképek, filmfelvételek, egyebek. 4.4 Az információbiztonság kritériumai 4.4.1 Bizalmasság Az információt védeni kell a jogosulatlan hozzáféréstml, közzétételtml. Például meg kell akadályozni, hogy a Társaság ügyféladatai, üzleti titkai nyilvánosságra vagy harmadik fél birtokába kerüljenek, tehát az üzleti információk bizalmassága sérüljön. 4.4.2 Sértetlenség Az információ pontosságára, teljességére valamint érvényességére vonatkozik az üzleti értékeknek és várakozásoknak megfelelmen. 4.4.3 Rendelkezésre állás Az üzleti folyamatokhoz szükséges információ hozzáférhetm most és a jövmben. Vonatkozik a szükséges ermforrások és lehetmségeik védelmére is. Például a szerverek meghibásodás nélkül folyamatosan mqködnek meghatározott ideig. 4.4.4 Elszámoltathatóság Minden, az információval, vagy az informatikai rendszerrel kapcsolatos tevékenység egyértelmqen azonosítható, utólag visszakövethetm kell, hogy legyen. 2009.11.19. 6. oldal

4.5 Biztonsági incidens Nem kívánt, illetve nem várt egyedi vagy sorozatos információbiztonsági események, amelyek nagy valószínqséggel veszélyeztetik a mqködési tevékenységet és fenyegetik az információk biztonságát. 4.6 Informatikai er'források 4.6.1 Adatok Az informatikai rendszerekben keletkezett, tárolt és feldolgozott információk. 4.6.2 Alkalmazások Az alkalmazások a kézi és programozott eljárások együttese. 4.6.3 Technológia Az alkalmazott hardverek, operációs rendszerek, adatbázis-kezelm rendszerek, hálózatok, és egyéb informatikai eszközök konkrét megvalósítási formája. 4.6.4 Létesítmények Az információs rendszert támogató és kiszolgáló egységek halmaza. Például ilyen létesítmény a szerverszoba. 4.6.5 Munkatársak Az információs rendszereket tervezm, beszerzm, mqködtetm, kiszolgáló, ellenmrzm és felhasználó személyzet. 2009.11.19. 7. oldal

5 Informatikai biztonsági alapelvek 5.1 Általános biztonsági alapelvek Az Electool Hungary Kft. stratégiai céljait és üzleti tevékenységét támogató információs rendszerek, valamint e rendszerek által kezelt, feldolgozott, továbbított adatok bizalmasságát, sértetlenségét, rendelkezésre állását fenyegetm veszélyek megelmzésére, felderítésére, elhárítására, enyhítésére vonatkozó általános alapelveket, védelmi feladatokat, intézkedéseket az Információbiztonsági Politika, valamint az Információbiztonsági Szabályzat tartalmazza. 5.2 Fizikai védelem, és a környezet védelme Az Electool Hungary Kft.-nél a fizikai védelem megvalósítása során a legfontosabb alapelv, hogy azt úgy kell megvalósítani, hogy az megakadályozza a jogosulatlan vagy illetéktelen hozzáférést a társaság információs vagyonához, informatikai eszközeihez A rendszerek fizikai és a környezeti védelme kiterjed a következmkre: Területek védelme, biztosítása Berendezések védelme Információbiztonsági Szabályzat 9. fejezet Üzemeltetési szabályzat 2009.11.19. 8. oldal

5.3 A kommunikáció és az üzemeltetési irányítása Gondoskodni kell az információ-feldolgozó eszközök pontos és biztonságos üzemeltetésérml. Meg kell állapítani valamennyi információ-feldolgozó eszköz üzemeltetésének felelmsségeit és szabályait. Az rendszerekkel kapcsolatban a kommunikáció és az üzemeltetés irányítása a következmkre terjed ki: Üzemeltetési eljárások és felelmsségi körök Harmadik fél szolgáltatásnyújtásának irányítása Rendszertervezés és elfogadás Védelem a rosszindulatú szoftverek és mobil kódok ellen Mentés Hálózatbiztonság kezelése Adathordozók kezelése Információcsere Figyelemmel kísérés Információbiztonsági Szabályzat 10. fejezet Üzemeltetési szabályzat Informatikai rendszerek és eszközök használatának szabályai 5.4 Hozzáférés-ellen'rzés Az Action Tool hozzáférési jogok kiadására hivatalos eljárásokat kell érvényesíteni. A Hozzáférés ellenmrzés kiterjed a következmkre: A hozzáférés-ellenmrzéshez fqzmdm mqködési követelmény Felhasználói hozzáférés irányítása Felhasználói felelmsségek Hálózati szintq hozzáférés ellenmrzés Operációs rendszer szintq hozzáférés ellenmrzés Alkalmazás és információ szintq hozzáférés ellenmrzés Mobil számítógép használata és távmunka Információbiztonsági Szabályzat 11. fejezet Jogosultság Igénylési Rend Üzemeltetési szabályzat Informatikai rendszerek és eszközök használatának szabályai 2009.11.19. 9. oldal

5.5 Információs rendszerek beszerzése, fejlesztése, fenntartása Az infrastruktúrába, az üzleti alkalmazásokba beszerzése, fejlesztése, fenntartása során a biztonsági követelményeket figyelembe kell venni. Az Információs rendszerek beszerzése, fejlesztése, fenntartása a következmkre terjed ki: Információs rendszerek biztonsági követelményei Helyes információfeldolgozás az alkalmazásokban Rendszerfájlok biztonsága Biztonság a fejlesztési és támogató folyamatokban MQszaki sebezhetmség kezelése Információbiztonsági Szabályzat 12. fejezet ME 7.2 Beszerzés Üzemeltetési szabályzat 5.6 Információbiztonsági incidensek kezelése Az incidenskezelés a következmkre terjed ki: Információbiztonsági események és gyengeségek jelentése Információbiztonsági események jelentése Biztonsági gyenge pontok jelentése Információbiztonsági incidensek és javító fejlesztések kezelése FelelMsségek és eljárások Tanulságok levonása az információbiztonsági incidensekbml Bizonyítékok gyqjtése Információbiztonsági Szabályzat 13. fejezet Üzemeltetési szabályzat 2009.11.19. 10. oldal

5.7 A M5ködés folytonosságának irányítása A MQködés folytonosság irányítás a következmkre terjed ki: A mqködés folytonossága irányításának információbiztonsági szempontjai Az információbiztonság belefoglalása a mqködés- folytonosság irányításának folyamatába MQködésfolytonosság és kockázatfelmérés Az információbiztonságot magukban foglaló folytonossági tervek kidolgozása és megvalósítása A mqködés folytonosságának tervezési keretrendszere MQködésfolytonossági tervek vizsgálata, fenntartása és újraértékelése Információbiztonsági Szabályzat 14. fejezet Üzletmenet folytonossági terv 5.8 Követelményeknek való megfelelés A Követelményeknek való megfelelés a következmkre terjed ki: Jogi követelményeknek való megfelelés o Az alkalmazandó jogszabályok megállapítása o Szellemi tulajdonjogok o Szervezeti feljegyzések védelme o Adatvédelem és a személyes adatok titkossága o Információ-feldolgozó berendezésekkel való visszaélések megelmzése o Biztonsági szabályzatnak és szabványoknak való megfelelés és mqszaki megfelelmség Információbiztonsági Szabályzat 15. fejezet 2009.11.19. 11. oldal