Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos



Hasonló dokumentumok
Az ISO es tanúsításunk tapasztalatai

Informatikai biztonsági elvárások

IT biztonsági törvény hatása

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Tudjuk-e védeni dokumentumainkat az e-irodában?

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

IT üzemeltetés és IT biztonság a Takarékbankban

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Muha Lajos. Az információbiztonsági törvény értelmezése

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Informatikai Biztonsági szabályzata

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Fókuszban az információbiztonság

ROP Partnerség építés a Balaton régióban

2019. ÉVI FOKOZATI VIZSGA TANANYAG 6. VEZETÉS, IRÁNYÍTÁS SZAKMACSOPORT

Technológia az adatszivárgás ellen

INFORMÁCIÓBIZTONSÁGI SZABÁLYZATA

Jogalkotási előzmények

Bevezetés az Informatikai biztonsághoz

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

2013. évi L. törvény ismertetése. Péter Szabolcs

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Salgótarján Megyei Jogú Város J e g y zıjétıl 3100 Salgótarján, Múzeum tér 1. 32/ jegyzo@salgotarjan.hu

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Lajosmizse Város Önkormányzata Képviselı-testületének január 31-i ülésére

A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei

Dr. Muha Lajos. Az L. törvény és következményei

Nemzetközi jogszabályi háttér I.

Műszaki dokumentáció Másolatkészítés műszaki feltételei

Nemzeti Fejlesztési Ügynökség

AEO Tanácsadás. Megfelelés az informatikai és biztonsági követelményeknek. Bozsik Tibor IT csoport vezető

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Bevezetés. Adatvédelmi célok

2013 L. - tapasztalatok Antidotum 2015

Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében

Vállalati mobilitás. Jellemzők és trendek

Koordinációs Irányító Hatóság

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása. Vépi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata

Információbiztonság irányítása

Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata

a Szent István Egyetem INFORMÁCIÓBIZTONSÁGI SZABÁLYZATA

Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor

Vállalatok társadalmi felelıssége

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG

Informatikai prevalidációs módszertan

TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZAT TÉTI KÖZÖS ÖNKORMÁNYZATI HIVATAL 2018/... SZÁMÚ JEGYZŐI UTASÍTÁS. Érvényes:...

Felsılajos Község Önkormányzata Képviselı-testületének április 26-i ülésére. pénzügyi-ügyintézı. aljegyzı

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

INFORMATIKAI SZABÁLYZAT

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

ELİLAP AZ ELİTERJESZTÉSEKHEZ

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ

ALSÓZSOLCA VÁROS JEGYZŐJÉTŐL Alsózsolca, Kossuth L. út 138. Tel.: 46/ ; Fax: 46/

AZ INTEGRÁLT KOMMUNIKÁCIÓ ELMÉLETI ÉS GYAKORLATI KÉRDÉSEI. Dr.Tasnádi József fıiskolai tanár

Az ITIL egyszeruen. avagy. híd

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT.

30 MB INFORMATIKAI PROJEKTELLENŐR

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

INFORMATIKA 1-4. évfolyam

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE ( )

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

Magyar Posta. Postás Szakszervezetek Határmenti Találkozója május 22. Elıadó: Szőts Ildikó, a Magyar Posta Zrt.

Elektronikus számlázás. Czöndör Szabolcs

Számítógép kezelői - használói SZABÁLYZAT

Az információbiztonság-tudatosság vizsgálata a magyar üzleti- és közszférában

Az információbiztonság egy lehetséges taxonómiája

Üzletmenet folytonosság menedzsment [BCM]

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Közigazgatási informatika tantárgyból

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

ASP 2.0. Tájékoztató PROJEKT Bevezetés tervezett határideje

Vezetői beszámoló Kerekegyháza Polgármesteri Hivatala. szervezetfejlesztésről. Kerekegyháza Város Képviselő-testületének május 26-i ülésére

2699 OKTATÁSI ÉS KULTURÁLIS KÖZLÖNY évi 9. szám

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Információbiztonság fejlesztése önértékeléssel

Átírás:

Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos

2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában meg kell valósítani és biztosítani kell a) az elektronikus információs rendszerben kezelt adatok és információk bizalmassága, sértetlensége és rendelkezésre állása, valamint b) az elektronikus információs rendszer és elemeinek sértetlensége és rendelkezésre állása zárt, teljes körő, folytonos és kockázatokkal arányos védelmét.

Adatok és elemek védelme Logikai (rendszerekben alkalmazott védelmi megoldások pl. jogosultságok) Fizikai (pl. elkülönített szerverterem) Adminisztratív Politika Stratégia Szabályzatok Utasítások Eljárásrendek

Mire jó az IBSZ? Szervezett, átlátható, ellenırizhetı mőködés és környezet Információbiztonsággal kapcsolatos feladatok, felelısségek meghatározása Számonkérhetıség alapja Külsı auditokra történı felkészülés elısegítése A mit szabad és mit nem egyértelmő meghatározása az információbiztonság területén A szabályzat akkor fejti ki pozitív hatását ha a szervezet minden munkatársa, megismeri és elfogadja (és betartja)

Javasolt tartalom ISO 27001-27002 információbiztonsági szabvány alapján Nemzetközileg elfogadott Minden területre kiterjed Csak a releváns területekre vonatkozóan

ISO 27001 fı területei Biztonsági irányelvek Az információ-biztonság szervezete Vagyontárgyak kezelése Az emberi erıforrások biztonsága Fizikai védelem és a környezet védelme A kommunikáció és az üzemeltetés irányítása Hozzáférés-ellenırzés Információs rendszerek beszerzése, fejlesztése és fenntartása Információbiztonsági incidensek kezelése Mőködés folytonosságának irányítása Követelményeknek való megfelelés

Jogosultságkezelés Az egyes rendszerekre vonatkozóan mely felhasználó mihez férhet hozzá, milyen jogosultsággal (csak olvasás, írás, stb.) Folyamat leírása Ki igényelhet Ki hagyja jóvá Ki állítja be Ellenırzés

Változáskezelés Az informatikai rendszer elemeiben (szoftver, hardver) bekövetkezı változtatások ellenırzött folyamata (a szervezet mindig legyen tisztában informatikai környezetének összetevıivel) Ki kezdeményezhet Ki hajtja végre TESZTELÉS

Vírusvédelem Az informatikai rendszerek alapvetı védelmi zónája Felhasználók mit tehetnek és mit nem Nem kapcsolhatják ki Ha jelez a rendszer értesítsék az IT-t Rendszeradminisztrátoroknak mi a teendıjük Rendszeres frissítés Rendszeres ellenırzés futtatása Riasztás esetén teendık

Mentések A rendszerben tárolt adatokról, valamint a környezetrıl rendszeres mentéseket kell készíteni, esetleges sérülés, adatvesztés esetére, a folyamatos mőködıképesség biztosítására, az adatok helyreállíthatósága érdekében Folyamat leírása feladatok, felelısök Mentési rend (általában külön dokumentum) részletesen mit, milyen médiára, hogyan VISSZATÖLTÉSI TESZTEK

Internet és e-mail használata Az Internet (és az e-mail) nagy lehetıségeket nyújt, de hasonló veszélyeket is Mi az amit lehet és mi az amit tiltunk (technológiai, illetve szabályzati akadály ) E-mail használat Magán levelek kezelése Téves levelek kezelése Tömeges levélküldés (pl. csak a közönségkapcsolatokkal foglalkozó területen dolgozóknak engedélyezett)

Mobil eszközök használata Egyre nagyobb igény (BYOD) Nehezen menedzselhetı központilag Általában igen heterogén eszközpark Nagy kockázatokat hordoz Lopás Elvesztés Ártó kódok ellen általában védtelen Illetéktelenek számára sokkal hozzáférhetıbb, mint az irodákban elhelyezett informatikai eszközök

Továbbiak Nem csak informatika, hiszen információbiztonságról beszélünk Az információ nem csak informatikai eszközökön jelenik meg Papír - Iratkezelés Munkatársak ismeretei HR intézkedések

Felhasználókkal szembeni elvárások Javasolt az IBSZ-bıl, illetve egyéb szabályzatokból az általános minden munkatársra vonatkozó részeket kivonatolni OKTATÁS Nagyobb elfogadottság Nagyobb tudatosság Magasabb szintő biztonság

Kérdések