GDPR és a szikla 1. személyes felelősség megvalósítása

Slides:



Advertisements
Hasonló előadás
Windows OS Ambrus Attila 2010 Vay Ádám Gimnázium Szakközépiskola Szakiskola és Kollégium Rendszergazda.
Advertisements

Az új rendszer a CobraConto.NET.
E-KÖZIGAZGATÁSI ALAPISMERETEK
Adatvédelmi elvek és gyakorlat – január Készítette: Dr. Detrekői Zsuzsa.
Bitumen Internet Sales 2012
Központi és közösségi szolgáltatások olvasóknak, könyvtáraknak.
Egyetemi rendszerek központi jogosultság adminisztrációja Hrobár Péter IBM Magyarországi Kft. ITS Delivery Manager.
Nemzeti Rehabilitációs és Szociális Hivatal
Hálózati architektúrák
Navigációs segédlet: Elite Alliance Club MINDENKI 1 SZÁMÍTÓGÉPRŐL CSAK 1 SZÁMLÁT NYITHAT KI! SOKKAL BIZTONSÁGOSSABB HA A CSALÁDNAK EGYBEN FEKTETED BE!PROBLÉMA.
Cég RegisztrálásaCég Regisztrálása > 1. Lépés > 2. Lépés > 3. Lépés > 4. Lépés | Céges Felhasználó Regisztrálása > 1. Lépés > 2. Lépés > 3. Lépés > 4.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Integrált könyvtári rendszerek
Számítógéphálózatok A hálózatok kialakulása A hálózatok osztályozása
Dokumentumkezelés. A 2007-es Microsoft Office rendszer dokumentumkezelési szolgáltatásai Kőnig Tibor szakmai vezető Microsoft Magyarország
MSACCESS Bevezetés. Üzemeltetés Hozzáférés Jogosultságok Karbantartás Mentés Stb. Felhasználói felület Űrlapok Jelentések Menük Stb. Adatnézetek, funkcionalitás.
PHP VII Sütik, munkamenetek. Sütik Mi az a süti? A süti (cookie) állapotot tárol a felhasználó böngészőjében. Pl. ha egy oldalon beállítható, hogy milyen.
Anyagadatbank c. tárgy gyakorlat Féléves tematika Adatbázis alapfogalmak, rendszerek Adatmodellek, adatbázis tervezés Adatbázis műveletek.
Az operációs rendszereK
1 Informatikai Szakképzési Portál Adatbázis kezelés Alapfogalmak.
Egyetemi Könyvtárigazgatók Kollégiuma Budapest, december 11. Magyar Képzőművészeti Egyetem.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Adatvédelmi alapelvek
Kérelem elektronikus benyújtása a Szolgáltatói Nyilvántartásba
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Iratkezelő rendszerek biztonsági megoldásai
Gazda Gergő Flexo szeminárium - Budapest, október Gazda Gergő Flexo szeminárium - Budapest, október Hatékony rendelés-feldolgozás, adminisztráció.
Jelentői rendszergazda és terv-tény (VTJ) jelentés modul
Óbudai Egyetem Könyvtár Olvasószolgálat. Helyben olvasás Kölcsönözhető és nem kölcsönözhető dokumentumok, folyóiratok, hetilapok, jegyzetek, CD-ROM-ok.
Készítette: Derecskei Nikolett
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
FIR fejlesztések, változások március 17.. Új verzió változásai Márciusi verzióval új, FIR 4.1 xsd Új adatkör: o Juttatások, o Térítések.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Operációs Rendszerek gyakorlat Rövid András
E LEKTRONIKUS LEVELEZÉS . E LEKTRONIKUS LEVELEZÉS Az elektronikus posta ( ) olyan rendszer, amelynek segítségével más felhasználók számára.
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Tűzfal (firewall).
Felhasználók, felhasználócsoportok, jogosultságok.
112 Dr. Dósa Imre.  Áttekintő  Új adatvédelmi törvény  Alapjogi beágyazás  Ráncfelvarrás  Újdonságok  Javaslatok a felkészüléshez.
Rendszergazda Tábor Velence 2000 Molnár Péterwww.afg1.sulinet.hu/~molnarp/enewmail.htm.
2016. január 20.. A rendszer célja: A 374/2014 (XII.31.) Korm. Rendelet szerinti megosztási eljárás lebonyolításához tartozó munkafolyamatok támogatása.
MOKKA – ODR – NPA adatbázis használata tanfolyam Szépvölgyi Katalin Tel.: /3451; 3439 ELTE Egyetemi Könyvtár
TRD.  Jelszóval védett tartalom  Több felhasználó név és jelszó  Egyedi jogosultságok  Mérőeszközök  Riportok  Biztonsági mentés  Felhasználók.
Szakdolgozatok kezelése a MIDRA adatbázisban. 1. lépés Feltöltés Az elkészült, végleges szakdolgozatot a szerző, vagy megbízottja feltölti a MIDRA adatbázisba.
Webáruház rendszerek Reisz Péter G-3S
Kölcsönzések nyilvántartása Nyilvántartási követelmények Pontos és gyors Egy adott időpontban: milyen dokumentumokat kölcsönöztek ki mely dokumentumok.
Megoldásaink a GDPR előírásaira
Adatvédelem? Valami jogászos kukacoskodás.
(Iskolai) Beléptető rendszer Raspberry Pi 2-vel.
Szoftverváltás a Semmelweis Egyetem könyvtárában
BGE KVIK Kari Könyvtár Olvasószolgálat Útmutató - elsősöknek
Integrált könyvtár rendszer (IKR)
Hálózati architektúrák
Novell+Hálózat Szekció
Hálózati architektúrák
Dr. Nagy Dóra Adriána ügyvéd
Hálózati struktúrák, jogosultságok
Internet és kommunikáció
A GDPR alkalmazása Dr. Bokros Attila LL.M.
A GDPR jogi vonatkozásai
Nagyobb biztonság vagy több adminisztráció? - Górcső alatt a GDPR
általános adatvédelmi rendelet Oláh Norbert, PhD hallgató
Kisvállalati hálózat kialakítása raspberry szerverrel
IT biztonsági kérdezz-felelek amit a GDPR-ról tudni kell
GDPR kihívások.
Dr. Nagy Dóra Adriána ügyvéd
Új adatvédelmi szabályok – Az EU adatvédelmi rendelete
GDPR szakmai nap május 9..
A jelszó olyan mint, a … Cseréld rendszeresen! Ne hagyd szerteszét! Ne oszd meg mással!
Előadás másolata:

GDPR és a szikla 1. személyes felelősség megvalósítása 2. az olvasó jogainak érvényesítése 3. lejárt tagsági: ha megszűnik a jogviszony az olvasó és a könyvtár között 4. hírlevél és süti 5. helytörténet, fotóarchiválás, publikálás 6. adminisztratív kérdések 7. egyéb Kérdések? 2018.04.27.

1. Személyes felelősség kérdése a.) Új felhasználó-kezelő modul: - könyvtárvezetőnek külön jelszó, nem a rendszergazda a teljes jogú felhasználó (új terminológia) - minden könyvtárosnak egyedi, személyes adatokhoz kötött felhasználónév és jelszó - a könyvtárvezető által adott jelszót az első belépésnél le kell cserélni - felhasználó-kezelő használatának nyomon követése b.) Könyvtárvezető beállítási lehetőségei: - jelszavak erőssége: karakterszám, karakterösszetétel, szótári szavak - jelszavak lejárati ideje - mozdulatlansági kilépés

1. Személyes felelősség kérdése c.) Új jogosultságkezelő: - a lekérdező felülethez külön jogosultság kell - csoportos lekérdezések, listázások, nyomtatások nyomon követése d.) Korlátozások: - jelszavakat nem lehet elmenteni - több helyről (különböző IP címekről) azonos felhasználónévvel nem lehet egyidőben bejelentkezni

2. Olvasó jogai 2. Olvasó jogai tájékoztatást kérhet a róla nyilvántartott adatokról elkérheti az adatokat valamilyen szabványos, hordozható formátumban kérheti az adatai kezelésének felfüggesztését (ez együtt jár a szolgáltatások felfüggesztésével) kérheti az adatai törlését   megoldások a Sziklában: korábbi kölcsönzések nyomtatása korábbi kölcsönzések küldése emailben korábbi Kölcsönzések mentése visszatölthető formában adatlap nyomtatás adatlap küldése emailben adatlap mentése visszatölthető formában

3. lejárt tagsági jogviszony nem ér véget a tagsági lejáratakor (adatkezelési nyilatkozat függvénye) törlés helyett „álnevesítés” automata tájékoztatási lehetőség: olvasót és könyvtárost is az adatait átadjuk olyan formában, ahogyan azt a Szikla vissza tudja tölteni

4. hírlevél, süti Süti - csak munkamenet azonosítás 4-féle hírlevéltípus-engedély: beszerzési, könyvtári, adminisztrációs, „profilozós” ezentúl a Sziklában nem küldhető mindenkinek (rendkívüli zárva tartás sem) leiratkozás link: egyfelhasználós helyek és OPAC+ nélküli helyek megoldásai engedélyek megújítása (hírlevélben) Süti - csak munkamenet azonosítás

5. Helytörténet Fotók készítése, fotók archiválása kereshető és megjeleníthető mezők ki-be kapcsolása (átmeneti megoldás)

6. szerződések kérdése Az adatkezelő és az ADAtfeldolgozó közötti szerződések kérdése szerver hozzáférés (root, kizárólagosság, monitorozás) backup (töröljük, álnevesítjük, átadjuk)

7. Egyéb „Láthatatlan” megoldások a Sziklában: https, kliens-szerver adatforgalom titkosítása munkafolyamatok logolása,  sérülékenység vizsgálat, incidens jelentés Könyvtári szabályzat tartalma: pl. egy- és többfelhasználós különbségek (adatok a szerveren vagy a munkaállomáson) külső védelem: adatok titkosítása a gépen (BitLocker), gépek fizikai védelme, védelem jelszóval, védelem szabályzattal Jelszókezelési szabályok Könyvtári beiratkozási nyilatkozat tartalma (Sziklában beiratkozási adatlap mellé nyilatkozat nyomtatási lehetőség): Jogviszony időtartalmának meghatározása (Fontos kérdés a nyilatkozatot még nem aláírók jogviszonya!) Összes adatokkal összefüggő tevékenység felsorolása, hírlevél, stb. Tájékoztatás az olvasó jogairól, ill. az alkalmazott technikáról (megoldások a Sziklában)

Köszönöm a figyelmet! Szilágyi Loránd (lorand@netlib.hu) NetLib Kft.