Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.



Hasonló dokumentumok
Pánczél Zoltán / Lyukvadászok szabálykönyve

SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

Informatikai biztonsági ellenőrzés

SeaLog digitális nyomelemző rendszer

szervezeti felépítés, felelősségek,

EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

IT ellenőrzés feladata válság idején

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

2013 L. - tapasztalatok Antidotum 2015

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

Szabványok, ajánlások

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

TANULMÁNY. Az informatikai biztonság helyzete, biztonsági stratégia kialakítása és megvalósítása. Témakör: Információs Társadalom BUDAPEST 2002.

II. HATÓSÁGI FELÜGYELET, FOGYASZTÓVÉDELEM

24. oldal

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

CAREERJET/CAREER NETWORK

- IT kompetencia felmérés elvégzése a cégcsoport tagvállalatainak informatikai szervezeteire, kompetenciamátrix kialakítása

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

SZÁMÍTÓGÉP-HÁLÓZAT AUDIT

Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés,

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből Május

BI FÓRUM Üzleti Intelligencia Osztály Motto: szenvedélyünk az adat

Tájékoztató az eljárás eredményéről- Értékesítés támogató rendszer beszerzése (ÉRTÉK)

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység

HIVATALOS ÉRTESÍTÕ. 44. szám. A M A G Y A R K Ö Z L Ö N Y M E L L É K L E T E augusztus 11., csütörtök. Tartalomjegyzék. I.

A BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG MŰKÖDÉSI KOCKÁZATKEZELÉSI SZABÁLYZATA

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

ISO Teljesítsük a Lehetetlent!

INFORMATIKAI BIZTONSÁG ALAPJAI

A KÖNYVVIZSGÁLAT ALAPJAI

Integrált üzemirányítási, üzemfelügyeleti rendszer

AJÁNLATA. Taksonyi Polgármesteri Hivatal részére. Informatikai Biztonsági Feladatok elvégzésére

Többrétegű műszaki nyilvántartás. NETinv

Modern elektronikus (digitális) KKV megoldások

A nemzetgazdasági elszámolások pénzügyi (szabályszerűségi) ellenőrzésének módszertana

LOGNESS hu audit pr w w w

1631/2014. (XI. 6.) Korm. határozat a Digitális Nemzet Fejlesztési Program megvalósításáról

LOGNESS hu audit pr w w w

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

NEMZETI TESTÜLET. Nemzeti Akkreditálási Rendszer. Útmutató az ISO/IEC Guide 62 (EA-7/01) NAR-IAF GD2. 4. kiadás augusztus

100% BIO Natur/Bio kozmetikumok és testápolás

NYITOTT ÖNKORMÁNYZAT AZ ÁLLAMPOLGÁROKÉRT

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

MONITOROZÁS I. HAZAI ÉS EURÓPAI MONITORING ADATBÁZISOK. (OKIR, TIR, TIM, AGROTOPO, CORINE, KÁRINFO, FAVI STB

INFORMATIKAI HÁTTÉR ÉS JÖVŐKÉP

Energetikai pályázat GINOP VEKOP Épületenergetikai fejlesztések megújuló energiaforrás hasznosítással kombinálva

WLAN Biztonság és Megfelelőségi Irányelvek

Magyar Könyvvizsgálói Kamara. XXI. Országos Könyvvizsgálói Konferencia

1 Betétlap. Oldalszám. X. Az adózó képviselői (szükség esetén több oldalon is részletezhető) 1. Képviselő neve: adószáma: Adóazonosító jele:

Csalásfelderítés és előrejelzési megoldás május 20.

Köszöntô. Tisztelt Hölgyem/Uram! A mi kiválóságunk egyben vevôink kiválósága is.

Magyar Telekom. Minősített Időbélyegzés. Szolgáltatási Szabályzata

Magyar Repülőszövetség Siklórepülő szakág ELJÁRÁSI UTASÍTÁS. Oldalszám: 5. Melléklet: 2. Változat : 2. ME-821 BELSŐ AUDITOK

GIRO ELSZÁMOLÁSFORGALMI ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG

Környezeti teljesítményt befolyásoló környezetirányítási eljárások vizsgálata hazai vállalatoknál

Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató

564/2011. (13) NGM rendelet

Az ajánlás célja és hatálya

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Headline Verdana Bold

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP)

KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

Gyógyszeripari laboratóriumi technikus. Laboratóriumi technikus 2/42

A területi közigazgatás reformja és az informatika

Procontrol Clienter ügyfélhívó rendszer általános leírása

A nemzetgazdasági miniszter /2012. ( ) NGM rendelete

Szellemi Tulajdon Nemzeti Hivatala. pályázatot hirdet. 1 fő. részére. az Ügyvitelfejlesztési és Informatikai Főosztályán.

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

SZOLNOKI MŰSZAKI SZAKKÖZÉP- ÉS SZAKISKOLA

TÁJÉKOZTATÓ AZ ELJÁRÁS EREDMÉNYÉRŐL - Informatikai infrastruktúra támogatási szolgáltatás

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

A kormányzati IT biztonság aktualitásai

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: április 1.

MAGYAR KÖZLÖNY 85. szám

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

KÖZPONTI KÖLTSÉGVETÉSI SZERVEK. Operatív Program neve: Gazdaságfejlesztési és Innovációs Operatív Program. Pályázati konstrukció kódja:

TOVÁBBKÉPZÉSI TÁJÉKOZTATÓ

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

INFORMÁCIÓBIZTONSÁGI HELYZETKÉP OKTÓBER 8. Biró Gergely elnök

Technológia az adatszivárgás ellen

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

Telefonos és elektronikus ügyfélkapcsolati asszisztens. Telefonos és elektronikus ügyfélkapcsolati asszisztens

Az ELI-hez kapcsolódó intelligens szakosodási dilemmák Szegeden

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

The Leader for Exceptional Client Service. szolgáltatások

Részvételi felhívás "MV Zrt.-től átvett as programozási időszakra vonatkozó JEREMIE portfolió átvilágítása két részben" tárgyban.

MFB Zrt évi Közbeszerzési Terv. Uniós értékhatárt elérő értékű közbeszerzés

Átírás:

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.

Cégbemutató 01 A PR-AUDIT Professzionális Informatikai audit Kft. az információbiztonsági piac innovatív, magyar tulajdonú szereplője 2003 óta. A cég szolgáltatásai az információbiztonság szinte minden szegletét felölelik a auditálástól, a biztonsági tervezésig, a fejlesztéstől, a biztonsági szakemberek kiszervezéséig. A PR-AUDIT széleskörű auditori tapasztalattal rendelkező, informatikai, műszaki és jogi végzettségű szakemberekből áll, akik diplomájukon felül különböző minősítésekkel rendelkeznek, mint CISSP, ITIL, ISO 27001 lead auditor. Minden átfogó audit projektünkön a különböző szakértelmet igénylő szakterületi részeken az erre szakosodott kolléga dolgozik. A PR-AUDIT 2008 óta rendelkezik ISO 27001 tanúsítványnyal, illetve NATO Beszállítói minősítéssel. Szolgáltatásainkat és termékeinket rendszeresen belső és külső auditoknak vetjük alá, ezzel is folyamatos kontroll alatt tartva saját folyamatainkat is. Teljesítményünket és lendületünket igazolják szakmai sikereink. A PR-AUDIT 2008 óta folyamatosan foglalkozik naplóelemzéssel, melynek első sikere a 2010 márciusában Budapesten megrendezett, az informatikai audit és biztonság területén a világ vezető konferenciájának számító EuroCACS volt, ahol hazánkat előadóként a PR-AUDIT képviselte. Az előadás témája a központosított naplógyűjtés- és naplóelemzés volt. A 2010-2011. évben végrehajtott integrált naplógyűjtési- és naplóelemzési projektjével cégünk elnyerte az ITBN Biztonsági Díj 2011 - Legjobb IT Biztonsági referencia projekt díját, mely a termék és a kapcsolódó szolgáltatások legkiemelkedőbb haza szakmai elismerése. Büszkék vagyunk rá, hogy jelen pillanatban a magyar biztosítási szektort TOP10 szereplőjének 80%-nál a LOGNESS keretrendszer végzi a központi naplógyűjtést- és elemzést. A mély technológiai vizsgálatok terén szerzett felkészültségünket és tapasztalatunkat jelzi, hogy 2010 szeptemberében cégünk csapata nyerte meg a Hacktivity CTF versenyét, ezzel elnyerve az év legjobb hackercége díjat, melyet 2011. évben sikeresen megvédett. 2012-ben a PRAUDITORS az EC-Council szervezésében megrendezésre kerülő CyberLympics 2012 Hacker Olimpiának számító európai versenyen európai első helyezést, az ezt követő világversenyen hatodik helyezést ért el, 2013-ban pedig európai bronzérmes lett. A PR-AUDIT 2008 óta folyamatosan rendelkezik ISO 27001 tanúsítvánnyal, illetve NATO Beszállítói minősítéssel.

IT biztonsági tanácsadás Információbiztonság minden szinten, az auditálástól, a biztonsági tervezésig 01 // Információbiztonsági felelősi szerepkör betöltése Információbiztonságot, IT működést érintő szabályzatok elkészítése, naprakészen tartása, Törvényi megfelelőségi vizsgálatok lefolytatása, Informatikai rendszerek és azok kontroll folyamatainak ellenőrzése, IT kockázatértékelés lefolytatása, Rendszeres IT biztonsági beszámoló készítése a tulajdonos, felső vezetés illetve a belső ellenőrzés számára, Információbiztonsági oktatások megtartása, // IT auditok és auditra felkészítés Általános kontroll vizsgálatok (GCR) Alkalmazás auditok (ASA) Felkészítés ISO27001 tanúsítvány megszerzésére Jogszabályi megfelelőségi auditok (Hpt, Ibtv, Infobizt.tv. Bit.) SOX audit PCI-DSS felkészítés és audit 03 // IT kockázatelemzések Üzletileg kritikus folyamatok azonosítása és kockázatelemzésre történő kiválasztása, A kiválasztott folyamatok informatikai működését biztosító rendszerelemek biztonsági szempontú gyenge pontjainak azonosítása, Biztonsági kontrollok meglétére és működésük megfelelőségére vonatkozó vizsgálatok, 04 // Szabályozók készítése, felülvizsgálata Információbiztonsági Szabályzat Információbiztonsági Stratégia Jogosultságkezelési eljrásárendek Változáskezelési eljársárendek Incidenskezelési eljárásrendek Üzletmenetfolytonossági tervek és katasztrófa-elhárítási dokumentumok Minden egyéb az információbiztonsághoz kapcsolódó szabályzók Biztonsági incidensek kivizsgálása, kezelése. A szabályzati előírások és a gyakorlat összhangjának a vizsgálata, Kockázatelemzési jelentés elkészítése.

Mély technológiai auditok 03 03 Tárja fel a legmélyebben gyökerező sebezhetőségeket 03 Hardening vizsgálatok Felhasználói hozzáférések vizsgálata Tűzfal auditok 01 Etikus hackelés Sebezhetőségi vizsgálatok - betörési tesztek Biztonsági beállítások ellenőrzése (management interfészek, hozzáférések, naplózás, stb.) Külső és belső viszgálatok CIS benchmarkoknak való megfelelőség ellenőrzése Blackbox, whiteboy és graybox tesztek Szabályrendszer felülvizsgálata Webalkalmazás tesztek Futó szolgáltatások vizsgálata 04 Forráskód elemzések Szükséges javítócsomagok ellenőrzése Fájlrendszer és megosztások jogosultságának ellenőrzése Operációs rendszer és szolgáltatások beállításainak vizsgálata biztonsági szempontból File-ok és scriptek tartalmának biztonsági szempontú vizsgálata Fenyegetettség-modellezés, az alkalmazás működésének megértése Fenyegetettség analízis (STRIDE lista alapján) Alkalmazott kontrollok, mitigációs technikák ellenőrzése Automatikus és manuális tesztek elvégzése Automatikus és manuális tesztek Összefoglaló jelentések készítése részletes javaslatokkal

Az elmúlt évek sikerprojektjeinek tapasztalatait és eredményeit LOGNESS BOXER LOGNESS BOXER új generáció, fenntartott egyszerűség Lb Lb termékünkbe integrálva, tovább tágítottuk annak határait. Tettük mindezt a termékcsaládtól megszokott könnyű bevezethetőség, egyszerű használat, átlátható licenc politika és funkciógazdag tartalom alapelveket követve. Új, nagy tömegű adatfeldolgozásra optimalizált adatbázis, dedikált, szabadszavas keresőmotor, megújult felhasználói felület, új agent komponensek. Pár példa a generációváltá hoz kapcsolódó újítások közül. További információért keresse fel weboldalunkat a www.logness.hu címen. 04 Windsender collector parser intelligence Naplóüzenetek titkosított, biztonságos (TLS) továbbítása Naplóállományok fogadása, szűrése és központi menedzselése Naplóállományok valós idejű normalizációja és adatbázisba szervezése Felhasználóbarát, magyar nyelvű felhasználói felület Szabványos syslog protokollok, fájlból történő naplózás támogatása Nyers naplóállományok tárolása adatbázisban vagy fájlstruktúrában Elasticsearch open source, nosql adatbázis alkalmazása Strukturált értékelés, előre definiált napi, heti és havi naplóelemzési riportok Plugin-ekkel szabadon bővíthető felépítés (IIS, MS SQL, log-file, TMG, DHCP, stb.) Hiteles, digitálisan aláírt és időpecsételt tárolás, mentés és archiválás Elosztott, sávosan bővíthető feldolgozási infrastruktúra Esemény alapú, hosszú távú statisztikai trendelemzés és riasztás Naplóállományok valós idejű normalizációja és adatbázisba szervezése Naplóállományok előszűrése, tárhely kapacitások ideális kihasználása Intelligens, szabadszavas keresőmotor a forensic elemzések hatékony támogatására Heartbeat funkció a forrás rendszerek leszakadásának ellenőrzésére Engedélyezett forrás-csoportok definiálhatósága, új források figyelése 500+ előre definiált szűrési szabály a legelterjedtebb hoszt rendszerek out-of-box integrálására Nagyvállalati infrastruktúra támogatása policy alapú Kiesett források figyelése, naplóállományok agent és agentless alapú gyűjtése Valós idejű riasztás és korrelációanalízis, felhasználóbarát szabályvarázsló Többdimenziós anomália analízis, viselkedési minták elemzése Incidensek, riasztások és akciók nyomon követésének integrált támogatása

PCP támogatja a szervezet folyamatainak felmérését és átfogó üzleti hatáselemzésen (BIA) alapuló értékelését.pcp lehetőséget biztosít továbbá a folyamatokhoz tartozó adatkörök azonosítására és osztályozására valamint a teljes adatvagyon felmérésére. A kulcsfolyamatok és azok függőségeinek teljes körű feltérképezésével lehetőség nyílik a folyamatok kiesését eredményező fenyegető tényezők és sebezhetőségek azonosítására, a működési kockázatok több szempont figyelembe vételével történő elemzésére és a kapcsolódó folytonossági tervek (BCP) elkészítésére. PCP támogatja továbbá a 2013. évi L. törvény (Ibtv.) által előírt osztályba sorolás és kockázatelemzés végrehajtását, a besoroláshoz szükséges felmérések gyors, hatékony és érdemi elvégzését és karbantartását. PRAUDIT Continuity Planner működés-folytonosság tervezést és kockázatelemzést támogató célalkalmazás 05 05 pcp ÜZLETMENET FOLYTONOSSÁG TERVEZÉS KIMUTATÁSOK A FELMÉRÉSEK ALAPJÁN MEGFELELÉS A 2013. ÉVI L. TÖRVÉNYNEK MIÉRT A PCP-T VÁLASSZA? Üzleti folyamatok és folyamatlépések azonosítása Üzleti hatáselemzés (BIA) végrehajtása Folyamatfüggőségek azonosítása (alkalmazások, kiszervezett szolgáltatók, telephelyek, stb.) Felelősség hozzárendelési mátrix (RACI) elkészítése, kulcsfelhasználók azonosítása Adatvagyon-leltár felmérése és adatosztályozás végrehajtása Működési kockázatok teljes körű feltérképezése Üzletmenet-folytonossági tervek (BCP) elkészítése Kritikus üzleti folyamatok és a folyamatok maximális elviselhető kiesési ideje Kritikus erőforrások (alkalmazások, kiszervezett szolgáltatók, telephelyek, stb.) maximális elviselhető kiesési ideje (RTO) Szervezeti szintű adatvagyonleltár, adatosztályozás bizalmasság, sértetlenség és rendelkezésre állás alapján (CIA) Informatikai rendszerek biztonsági osztályai, a high-water-mark elv figyelembe vételével RISK domainek azonosítása, alkalmazás erőforrás matrix lekérdezése Veszélyforrás-leltár az elvégzett felmérések alapján Informatikai rendszerek biztonsági osztályainak meghatározása bizalmasság, sértetlenség és rendelkezésre állás alapján (CIA) Szervezet elvárt biztonsági osztályának meghatározása Fizikai és adminisztrációs védelmi intézkedések értékelése, kontroll analízis végrehajtása és a kockázatok elemzése Logikai védelmi intézkedések IT rendszerenkénti és összevont értékelése, kontroll analízis végrehajtása és a kockázatok elemzése Intézkedési tervek az előírt biztonsági osztály elérése érdekében lépcsőfokonként Jelentős mértékben megkönnyíti a jogszabályok által előírt felmérések és vizsgálatok érdemi végrehajtását Lényegi összefüggések lekérdezése az eredmények relációs adatbázisba szervezésével jelentősen megkönnyíthető Felmérések eredményeinek felülvizsgálata és karbantartása erőforrás-hatékonyan hajtható végre Ellenőrző hatóságok részére az információk rendszerezett, és módszertanilag alátámasztott átadása Tapasztalt szakértői támogatás és projektmenedzsment a projekt teljes időtartama alatt

praudit Információbiztonság minden szinten PR-AUDIT Kft. H-1145 Budapest, Szenttamás u. 4. Tel.: +36 1 789 9323 Fax: +36 1 220 4610 praudit@praudit.hu praudit.hu