SlideShare a Scribd company logo
1 of 22
Az  “ adatvédelmi felelős”   és az  “ információbiztonsági vezető”   (megbízott, felelős...)  funkciók közötti különbségek
Bevezetés ,[object Object],[object Object],[object Object]
Bevezetés ,[object Object],[object Object],[object Object],[object Object],[object Object]
Bevezetés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A belső adatvédelmi felelős és az ő problémái ,[object Object],[object Object],[object Object],[object Object]
A rendszer felépítése ,[object Object],[object Object]
A rendszer felépítése ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A rendszer felépítése ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A rendszer felépítése ,[object Object],[object Object],[object Object]
Összegezve.  A belső adatvédelmi felelős feladata: ,[object Object],[object Object],[object Object]
Összegezve.  A belső adatvédelmi felelős feladata: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Összegezve.  A belső adatvédelmi felelős feladata: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Az információbiztonsági vezető (megbízott, felelős...) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Az információbiztonsági vezető (megbízott, felelős...) ,[object Object],[object Object],[object Object],[object Object]
Az információbiztonsági vezető (megbízott, felelős...) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Az információbiztonsági vezető (megbízott, felelős...) ,[object Object],[object Object],[object Object]
Az információbiztonság gyakorlati területei: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Az információbiztonság gyakorlati területei: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Az információbiztonsági vezető (megbízott, felelős...) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Összegezve.  Az információbiztonsági vezető feladata: ,[object Object],[object Object],[object Object]
A két funkció együttműködésének lehetőségei ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Oláh Tamás (30) 9797937 olaht@infobiz.hu

More Related Content

Similar to Adatvédelmi kontra információbiztonsági vezető

Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hezHZsolt
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
 
IT and data protection from legal aspect - IT és adatvédelem jogi szempontból
IT and data protection from legal aspect - IT és adatvédelem jogi szempontbólIT and data protection from legal aspect - IT és adatvédelem jogi szempontból
IT and data protection from legal aspect - IT és adatvédelem jogi szempontbólKatalin Horváth
 
Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiGdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiHZsolt
 
Új adatvédelmi törvény videóhoz
Új adatvédelmi törvény videóhozÚj adatvédelmi törvény videóhoz
Új adatvédelmi törvény videóhozLajos Golovics
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)Csaba Krasznay
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...bkiktanoszt
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
 
Informjogok Infoszabadsag2008ii
Informjogok Infoszabadsag2008iiInformjogok Infoszabadsag2008ii
Informjogok Infoszabadsag2008iiszabomat
 
A tudás hatalom
A tudás hatalomA tudás hatalom
A tudás hatalomkmexpert
 
Munkahelyi adatkezelesi szabalyok, a munkaltato és munkavallalo jogai es kote...
Munkahelyi adatkezelesi szabalyok, a munkaltato és munkavallalo jogai es kote...Munkahelyi adatkezelesi szabalyok, a munkaltato és munkavallalo jogai es kote...
Munkahelyi adatkezelesi szabalyok, a munkaltato és munkavallalo jogai es kote...System Media Kft.
 
03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályok03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályokHZsolt
 
Identity Management - Bevezető
Identity Management - BevezetőIdentity Management - Bevezető
Identity Management - BevezetőFerenc Szalai
 
Uj europai adatvedelmi szabalyozas 207-2018 - program
Uj europai adatvedelmi szabalyozas 207-2018 - programUj europai adatvedelmi szabalyozas 207-2018 - program
Uj europai adatvedelmi szabalyozas 207-2018 - programSystem Media Kft.
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József
 
Szoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatSzoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatTamás Szőke
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 

Similar to Adatvédelmi kontra információbiztonsági vezető (20)

Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hez
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
 
IT and data protection from legal aspect - IT és adatvédelem jogi szempontból
IT and data protection from legal aspect - IT és adatvédelem jogi szempontbólIT and data protection from legal aspect - IT és adatvédelem jogi szempontból
IT and data protection from legal aspect - IT és adatvédelem jogi szempontból
 
Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiGdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalatai
 
Új adatvédelmi törvény videóhoz
Új adatvédelmi törvény videóhozÚj adatvédelmi törvény videóhoz
Új adatvédelmi törvény videóhoz
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
Informjogok Infoszabadsag2008ii
Informjogok Infoszabadsag2008iiInformjogok Infoszabadsag2008ii
Informjogok Infoszabadsag2008ii
 
A tudás hatalom
A tudás hatalomA tudás hatalom
A tudás hatalom
 
Munkahelyi adatkezelesi szabalyok, a munkaltato és munkavallalo jogai es kote...
Munkahelyi adatkezelesi szabalyok, a munkaltato és munkavallalo jogai es kote...Munkahelyi adatkezelesi szabalyok, a munkaltato és munkavallalo jogai es kote...
Munkahelyi adatkezelesi szabalyok, a munkaltato és munkavallalo jogai es kote...
 
Információs aranybánya
Információs aranybányaInformációs aranybánya
Információs aranybánya
 
03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályok03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályok
 
Identity Management - Bevezető
Identity Management - BevezetőIdentity Management - Bevezető
Identity Management - Bevezető
 
Uj europai adatvedelmi szabalyozas 207-2018 - program
Uj europai adatvedelmi szabalyozas 207-2018 - programUj europai adatvedelmi szabalyozas 207-2018 - program
Uj europai adatvedelmi szabalyozas 207-2018 - program
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
 
Szoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatSzoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_Szakdolgozat
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 

More from HZsolt

Autóipari információbiztonság
Autóipari információbiztonságAutóipari információbiztonság
Autóipari információbiztonságHZsolt
 
23 nmk risk6-h-zs
23 nmk risk6-h-zs23 nmk risk6-h-zs
23 nmk risk6-h-zsHZsolt
 
Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenéseHZsolt
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiHZsolt
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelésHZsolt
 
ISO 9004 - kerekasztal
ISO 9004 - kerekasztalISO 9004 - kerekasztal
ISO 9004 - kerekasztalHZsolt
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztalHZsolt
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanHZsolt
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatásaHZsolt
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
DokumentaciokezelesHZsolt
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software developmentHZsolt
 
06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságbanHZsolt
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsokHZsolt
 

More from HZsolt (14)

Autóipari információbiztonság
Autóipari információbiztonságAutóipari információbiztonság
Autóipari információbiztonság
 
23 nmk risk6-h-zs
23 nmk risk6-h-zs23 nmk risk6-h-zs
23 nmk risk6-h-zs
 
Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenése
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területei
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelés
 
ISO 9004 - kerekasztal
ISO 9004 - kerekasztalISO 9004 - kerekasztal
ISO 9004 - kerekasztal
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztal
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatása
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
Dokumentaciokezeles
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software development
 
CMMI
CMMICMMI
CMMI
 
06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
 

Adatvédelmi kontra információbiztonsági vezető

  • 1. Az “ adatvédelmi felelős” és az “ információbiztonsági vezető” (megbízott, felelős...) funkciók közötti különbségek
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.