Tudjuk-e védeni dokumentumainkat az e-irodában?



Hasonló dokumentumok
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

IT biztonsági törvény hatása

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

Nyomtatási rendszer szolgáltatás - SLA

>>Biztonsági megoldások a nyomtatás-másolás területén >> Eszes Mihály, Üzleti szegmens vezető. Océ-Hungária Kft.

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Informatikai Biztonsági szabályzata

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Számítógépes alapismeretek 2.

ECDL Információ és kommunikáció

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/

Informatika témavázlatok. 4. évfolyam

Elektronikus levelek. Az informatikai biztonság alapjai II.

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

13. óra op. rendszer ECDL alapok

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, május 26.

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

Rövidített adatvédelmi tájékoztató a weboldal működtetésével kapcsolatban

Adatvédelmi tájékoztató

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

1. Adatkezelő lehetővé teszi az érintettek számára, hogy weboldalán keresztül adataik megadásával előadónak jelentkezzenek.

Bevezetés. Adatvédelmi célok

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Technológia az adatszivárgás ellen

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

A nyomtatvány használata nem kötelező! TANMENET. az osztály INFORMATIKA tantárgyának tanításához. (tagintézmény igazgató)

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

TÜV Rheinland InterCert Kft. Bizalmas adat- és ügykezelés

Az információbiztonság egy lehetséges taxonómiája

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Digitális írástudás március 13. TÁMOP C-09/ Trambulin

Informatika szóbeli vizsga témakörök

Adatkezelési tájékoztató az Alkotmánybíróság honlapján található ügyfélkapun megadott adatok kezeléséhez május 25.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

MÁSOLATKÉSZÍTÉSI REND

Adatvédelmi alapok. Technika a jogban vagy jog a technikában?

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

TERC V.I.P. hardverkulcs regisztráció

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

ECDL SELECT START (új neve ECDL Base)

14. óra op. rendszer ECDL alapok

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Adatvédelmi Szabályzat

TARTALOM PRIMON APP KEZELÔFELÜLET. PRIMON App 6.0 újdonságok. PRIMON App. PRIMON 6.0 és PRIMON App kompatibilis KonicaMinolta eszközök

Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat?

Adatvédelmi tájékoztató a oldalra történő regisztrációval és hírlevél küldéssel kapcsolatban

Útmutató az IRM E-Számlák kezeléséhez

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Számítógép kezelői - használói SZABÁLYZAT

K&H e-posta és K&H e-kivonat felhasználói kézikönyv. legutolsó frissítés dátuma:

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

Általános Szerződési Feltételek

ADATKEZELÉSI TÁJÉKOZTATÓ az ASH Szoftverház Korlátolt Felelősségű Társaság szerződéses partnerei részére

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IT alapok 11. alkalom. Biztonság. Biztonság

Szabályzat a papíralapú dokumentumokról elektronikus úton történő másolat készítésének szabályairól

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

Informatika témavázlat. 3. évfolyam

ADATVÉDELMI SZABÁLYZAT

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

SZABÁLYZAT A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ IGÉNYEK TELJESÍTÉSI RENDJÉRŐL

GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft november 06.

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Az ELO Iratkezelő Modul jogi háttere. dr. Fenyér Éva ügyvéd, iratkezelési jogi tanácsadó

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Információ és kommunikáció

GDPR bevezetés tapasztalatai. a Társaság intézeteiben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Operációs rendszerek. Tanmenet

Lotus Notes rendszer alkalmazása egy nagyipari vállalatnál. (BorsodChem Rt.) Viszlai Balázs Szoftvermérnök

CodeMeter - A Digitális Jogkezelő

Adatbiztonság és adatvédelem

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma

PDF. Tartalomjegyzék 1/21

zigazgatás s az informatikai biztonság

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Bejelentkezés az egyetemi hálózatba és a számítógépre

Az egységes tartalomkezelés üzleti előnyei

2. modul - Operációs rendszerek

INFORMATIKAI SZABÁLYZAT

Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Átírás:

CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10.

Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai és bevezetési javaslatok Mottó: Jobb félni, mint megijedni! 2

Tartalomjegyzék Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai és bevezetési javaslatok 3

A használt fogalmak értelmezése 1. Adatok és minősítésük: Adatok: közérdekű, személyes, különleges, Titkok: üzleti, banki, magán, értékpapír, szolgálati, állam Védelmi szint: alap, fokozott, kiemelt Védendő dokumentum: irodai alkalmazásokkal elektronikusan előállított fájl ennek kinyomtatott változata Okirat: cégszerűen aláírtdokumentum E-iroda: elektronikus formában kezelt ügyiratok hálózati forgalmazással 4

A használt fogalmak értelmezése 2. Támadás: jogosulatlan (külső, belső) személy illetéktelenakciója dokumentumhoz jutás eltulajdonítás tartalom megváltoztatás Védelem: a támadás megakadályozása blokkolással nyomkövetéssel adatgyűjtés 5

A kérdés aktualitása Közszférában: e-önkormányzat program: MITS2004évi programjai e-europe 2005: 2005-ig a közszolgáltatások elérésének biztosítása interneten adatvédelmi törvények médiábanpolitikai fegyver Versenyszférában: gazdasági versenyelőny megszerzése image vesztés 6

Kiválasztás Kritikus üzleti folyamatok meghatározása A folyamat felmérésedokumentumkezelési szempontból: a benne szereplő dokumentumok életciklusa, adataik besorolása kockázatok definiálása: gyakoriság, kárérték elemzés döntés: melyik dokumentumot mi ellen és hogyan kell védeni Nem informatikai feladat, még ha szoftvereket alkalmazok is! 7

Tartalomjegyzék Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai és bevezetési javaslatok 8

Papír alapú dokumentumok védelme Fizikai védelem: hagyományos őrző-védő megoldások Szabályzatok: mi a szabályos eljárás ellenőrzés módja szankciók Naplózás, bizonyítás: digitális vízjel alkalmazása kinyomtatott dokumentumoknál 9

Digitális vízjel Háttérkép alkalmazása nyomtatáskor: logo, szöveg háttérkép láthatósága kontra fénymásolások száma Funkciók: nyomtatások naplózása, archiválás, nyomtatvány utólagos azonosítás a papíron levő adatok alapján 10

Tartalomjegyzék Mitvédjünk? Hogyan védjük a papírokat? Adigitális dokumentumok védelme A leggyengébb láncszem Védelem korlátai és bevezetési javaslatok 11

Digitális dokumentumok védelme Illetéktelen külső személyek elleni védelem Belső személyek illetéktelen tevékenységei elleni védelem 12

Illetéktelen külső személyek ellen Kívülről,hálózaton keresztüli betörés: tűzfal, IDS fájl hozzáférés Hálózaton továbbítás alatt: titkosított levelezés titkosított fájlok Lopás esetére: authentikálás diszk titkosítás 13

Belső személyek ellen 1. Belépésnél azonosítás: jelszó tanúsítvány biometria jellemzők Fájl mozgások háttérben figyelése: naplózás: ki, mikor, mit, melyik gépen, hova? Fájl Életút Figyelés definiált szabályok megszegése esetén blokkolás másolás, átnevezés, törlés ellen vágólapra helyezés ellen alkalmazás futtatása ellen mobil tároló eszközök ellen 14

Belső személyek ellen 2. E-mail-en keresztül: levelező rendszerek tartalomszűrése blokkolás Interneten keresztüli kijuttatás: Internet tiltása, szeparált használata Terminál szerver alkalmazása Illetéktelen faxolás: fax szerver alkalmazása 15

Tartalomjegyzék Mitvédjünk? Hogyan védjük a papírokat? Adigitális dokumentumok védelme A leggyengébb láncszem Védelem korlátai és bevezetési javaslatok 16

A leggyengébb láncszem :EMBER anyagi, erkölcsi megbecsülés, hűség, fegyelem védelem megléte visszatartó erő szabályzatok, ellenőrzés 17

Dokumentumok, szabályzatok Szervezeti és Működési Szabályzat Munkaköri leírások Őrszolgálati utasítás Recepció-szolgálati utasítás Tűzvédelmi terv stb. Informatikai Biztonsági Koncepció (IBK) Informatikai Biztonsági Politika (IBP) Informatikai Biztonsági Szabályzat (IBSZ) Dokumentum Kezelési Szabályzat Katasztrófa elhárítási terv stb 18

Tartalomjegyzék Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai és bevezetési javaslatok 19

Hol a határ? Védelem kontra munkavégzés Költségek: szoftver, hardver, bevezetés, üzemeltetés Ellenőrzés munkaigénye Szoftverek képességeinek határa: Képernyő fényképezés Fénymásolás Új külső tároló egységek megjelenése Fejben kivitt információk 20

A lehetséges teljes védelem 21

Javaslatok a bevezetéshez A védelembe bevonandó dokumentumok kijelölése A kockázatokkal arányos védelmi megoldások megkeresése A tiltásokkal és naplózásokkal kapcsolatos döntések meghozatala A szoftverek bevezetése pilot környezetben A folyamat újragondolása a védelem figyelembe vételével A tapasztalatok alapján finomhangolás A védelem kiterjesztése, tudatosítása Szabályzatok elkészítése - oktatás A védelem felülvizsgálata, értékelés A védelem ne eső után köpönyeg legyen! 22

Egy megvalósítható megoldás 23

Köszönöm figyelmüket! Várom kérdéseiket bresztovszky.edit@tt2001.hu 24