Adatlopás a közép-kelet-európai régióban 2012

Hasonló dokumentumok
Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

Vállalati adatvédelem

Magyar Könyvvizsgálói Kamara. XX. Országos Könyvvizsgálói Konferencia. Kihívások az elkövetkező 5 évben

Állami szerepvállalás

Informatikai projekteredmények elfogadottságának tényezői

Új IFRS standardok a változások kora

A jövő Felhőjetények. lehetőségek. Székely Zoltán 51. Közgazdász- Vándorgyűlés Gyula

A megújuló energiaforrások közgazdaságtana

Év végi transzferár-kiigazítások az áfa és vám rendszerében

Szakmai nap a Református Pedagógiai Intézet szervezésében Számviteli kérdések

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

KPMG IFRS 16 megoldása. SmartLeaser

Azonnali fizetés a biztosítási szektorokban. Kórász Tamás,

Forensicszolgáltatások. kpmg.hu

A szállító- és rendszerkiválasztás módszertana a közigazgatásban

A KPMG adóosztálya kpmg.hu

Tanulmány az üzletmenetfolytonosság-tervezés magyarországi helyzetéről

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Goodwill avagy számviteli Ki mit tud?

Információbiztonság fejlesztése önértékeléssel

PLATINUM TRAVEL SOLUTIONS KFT. ADATVÉDELMI INCIDENS BEJELENTÉSÉRE VONATKOZÓ ELJÁRÁSI REND. Érvényes: napjától

KPMG Vállalathitelezési Hangulatindex

I. MAGYAR VERSENYJOGI FÓRUM

Integritás és korrupciós kockázatok a magyar vállalati szektorban január 26.

Tanácsadási szolgáltatások a sport üzleti. szereplői számára SPORTTANÁCSADÁSI SZOLGÁLTATÁSOK. Contact us

ÖSSZEFOGLALÓ A Hotel Boscolóbantartott DEVELOR rendezvényről

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

AZ ADATFELDOLGOZÁSI TEVÉKENYSÉG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

Az AMUNDI BEFEKTETÉSI ALAPKEZELŐ ZRT. Szavazati jogok gyakorlásának stratégiája

Ügyfél megelégedettségi kérdőív Összefoglaló. A kutatásról

ADATVÉDELMI NYILATKOZAT

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Informatikai Biztonsági szabályzata

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

Információbiztonság irányítása


Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

KPMG Vállalathitelezési felmérés május

A KPMG ELEMZÉSE A CSALÁS ÁLTALÁNOS JELLEMZŐIRŐL. Ki a tipikus csaló? Vezetői összefoglaló. kpmg.hu

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

A HIBRIDEK TÉRHÓDÍTÁSA: Európai kutatás a mobil munkaerő preferenciáiról

Dr. Kántor Béla

Választásoktól távolmaradók indokai:

A fenntarthatóság útján 2011-ben??

Összességében hogyan értékeli az igénybe vett szolgáltatás minőségét?

Minőségirányítási csoport. Szülői kérdőív feldolgozása

Összeférhetetlenségi irányelvekről (policy)

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Felmérés a magyarországi vállalatok munkavállalóinak járó juttatásokról. kpmg.hu

BYOD. Bring Your Own Device

A növekedés ára. A 12. Globális Visszaélési Felmérés magyarországi eredményei május

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

MELLÉKLETEK. a következőhöz: A BIZOTTSÁG (EU) FELHATALMAZÁSON ALAPULÓ RENDELETE

FÜGGETLEN KÖNYVVIZSGÁLÓI JELENTÉS

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Maradandó digitális transzformációk Oracle HOUG Konferencia 2018

Restrukturálási szolgáltatások kpmg.hu

PwC Magyarországi Vezérigazgató Felmérés. a vezérigazgatók?

ADATKEZELÉSI TÁJÉKOZTATÓ

Integritás és korrupciós kockázatok a magyar vállalati szektorban február

EY EMEIA Visszaélési Felmérés

Az előadási anyagot összeállította: dr. Váró György

Ernst & Young Visszaélési-kockázatkezelési Felmérése

Védjegyintenzív ágazatok Magyarországon

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

NYOMKÖVETÉS A LOGISZTIKAI

Lankadt a német befektetők optimizmusa

A Partner kártya és Multipont Programmal kapcsolatos csalások és visszaélések megelőzése, észlelése és kivizsgálása

Ajánlás A TANÁCS HATÁROZATA. az Egyesült Királyságban túlzott hiány fennállásáról szóló 2008/713/EK határozat hatályon kívül helyezéséről

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

Belső Biztonsági Alap

MELLÉKLET. a következőhöz:

MUNKAVÁLLALÓK ÉS MUNKÁLTATÓK

Vásárlóra vonatkozó melléklet

Praktikus tanácsok a megfeleléshez A Gazdasági Versenyhivatal Versenyjogi Megfelelés Konferenciája a kis- és középvállalkozások számára

Mi a folyamat? Folyamatokkal kapcsolatos teendőink. Folyamatok azonosítása Folyamatok szabályozása Folyamatok folyamatos fejlesztése

Tanácsadás Forensic Szolgáltatások. Gazdasági bűnözés a gazdasági világválság idején Globális Gazdasági Bűnözés Felmérés Magyarországi jelentés 2009

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

ISO 9001:2015 ÉS ISO 14001:2015 FELKÉSZÜLT A VÁLTOZÁSOKRA? Move Forward with Confidence

FÜGGETLEN KÖNYVVIZSGÁLÓI JELENTÉS. A Magyar Pénzverő Zrt. részvényesének. Az éves beszámolóról készült jelentés. Vélemény

Tudatos humánerőforrás-gazdálkodás nélkül nem megy! - látják be a közgazdászok, pedig őket csak a számok győzik meg. A CFO Magazine 2001-es

4. A Maglód Projekt Kft évi mérleg-beszámolója május 24. ELŐTERJESZTÉS

11.3. A készségek és a munkával kapcsolatos egészségi állapot

Adatkezelési tájékoztató (hírlevélre feliratkozás esetén)

ADATKEZELÉSI SZABÁLYZAT

Globális munkaerőpiaci. kezelésük. ISO9000 Fórum Workshop, Boros Árpád

KPMG Vállalathitelezési Hangulatindex

Európai visszaélési és korrupciós felmérés. magyarországi eredmények május. Page 1

1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató

Független Könyvvizsgálói Jelentés. Az egyszerűsített éves beszámoló könyvvizsgálatáról készült jelentés

FÜGGETLEN KÖNYVVIZSGÁLÓI JELENTÉS

Független Könyvvizsgálói jelentés Szombathely Megyei Jogú Város Önkormányzata

A KPMG Magyarországon

Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Átírás:

FORENSIC Adatlopás a közép-kelet-európai régióban 2012 kpmg.com/hu KPMG Közép-Kelet-Európában

Volt már valaha olyan érzése, hogy versenytársai vélhetően tudtában vannak stratégiai terveinek vagy egyéb bizalmas adatainak? Hányszor hiányzott promóciós kampányaik során a meglepetés ereje? Milyen volt, amikor harcolniuk kellett versenytársukkal azért a telekért vagy ingatlanért, amelyet Önök következő székhelyüknek szántak? Gondolja végig az alábbi forgatókönyvet: egy fogyasztópiaci cég középszintű vezetője haragban van főnökével; elégedetlensége napról napra nő. A vállalat fájlszerverén való keresgélés közben rátalál a hároméves üzleti terv egyik tervezetére, valamint néhány termékfejlesztési anyagra. Ezeket letölti egy pendrive-ra, amelyet magával visz, amikor hazamegy. Egy hónapon belül felmond, két hónapon belül pedig munkába áll az egyik nagyobb versenytársnál. Ön szerint mennyi a valószínűsége, hogy ez a forgatókönyv az Önök társaságánál is lejátszódik? Vannak megfelelő intézkedései az ilyen típusú adatlopás ellen? A KPMG Közép-Kelet-Európában (CEE) fogyasztópiaci és kereskedelmi vállalatokat kérdezett meg a témáról annak érdekében, hogy jobban megérthessük, hogyan látják a cégek ezekben a szektorokban az adatlopás kockázatát, és mit tesznek annak kezelésére. A felmérés eredményei röviden az alábbiakra mutatnak rá: A válaszadók nagy többsége (84 százalék) az adatlopást jelentős kockázatnak látta üzletmenetére nézve. A válaszadók több mint fele (52 százalék) úgy vélte továbbá, hogy az adatlopás kockázata az elkövetkező három év során nőni fog. Az adatlopásért leginkább saját alkalmazottjaikat tartják felelősnek (64 százalék), különösen a középvezetői szintről számítanak ilyen esetekre. A cserélhető adathordozók, például pendrive-ok használata sok válaszadó (61 százalék) szerint jelentős kockázattal jár, mégis nagyon kevesen (16 százalék) jelezték, hogy életbe léptettek intézkedéseket az azok használatában rejlő kockázatok kezelésére. A legkockázatosabbnak vélt adatok a stratégiával és a tervezéssel adatok voltak (80 százalék). A legtöbb válaszadó (59 százalék) csak informálisan foglalkozott a szervezetét érintő adatlopás kockázatával, 50százalék pedig csak alkalomszerűen, ami azt jelenti, hogy fáziskésés van a felmerülő adatlopás-kockázatok felismerése és megfelelő kezelése között. Válaszadóinkról Válaszadóink kilenc közép-kelet-európai ország 44 kiskereskedelemmel és fogyasztási cikkekkel (ezen belül elsősorban élelmiszer és ital termékekkel) foglalkozó vállalatának információ-technológiai és biztonsági munkakört betöltő munkatársai voltak. A megkérdezett társaságok szektoruk piacvezetőinek számítanak az adott CEE-országban, és globális, regionális, vagy helyi társaságok. A válaszok többsége (több mint 90 százaléka) személyes interjúk során született. A kockázat általános megítélése A válaszadók nagy többsége (84 százalék) az adatlopást jelentős kockázatnak tekinti üzletmenetére nézve. Emellett úgy ítélték meg, hogy az adatlopás kockázata nem csökken: 39 százalék úgy vélte, hogy az adatlopás kockázata nőtt az elmúlt három év során (csak 14 százalék látta úgy, hogy csökkent); és 52 százalék úgy gondolta, hogy az adatlopás kockázata nőni fog az elkövetkező három év során (csak 9 százalék találta úgy, hogy csökkenni fog). Viszonylag kevés válaszadó számolt be arról, hogy adatlopás áldozata lett: csak 9 százalék említette, hogy tudomása van megtörtént esetről, és csak 18 százalékuk nyilatkozott arról, hogy tudomása van vélt adatlopási esetről az elmúlt három év során. A bejelentett jogsértések viszonylag alacsony száma azt mutatja, hogy a válaszadók vonakodtak az ilyen jogsértések beismerésétől; az is lehetséges, hogy a válaszadó társaságok olyan adatlopást szenvedtek el, amelyre nem derült fény, vagy amelyet nem ismertek el adatlopásként. A tényleges esetek számától függetlenül a válaszokból nyilvánvaló volt, hogy a kockázatot magasnak ítélték. A fenyegetettség forrása Míg a legnagyobb visszhangja a külső elkövetők általi kockázatnak van, válaszadóink szerint az adatlopás legvalószínűbb elkövetői (64 százalék) a munkavállalók. A munkavállalóknak a normál üzletmenet folyamán óhatatlanul hozzáférésük van a vállalat adataihoz, és úgy gondoljuk, ez fontos szerepet játszik magas kockázati besorolásukban. 2012 KPMG Közép és Kelet Európa Ltd., amely egy, a magyar jog alapján bejegyzett korlátolt felelősségű társaság, és egyben a független tagtársaságokból álló KPMG-hálózat magyar tagja, amely hálózat a KPMG International Cooperative-hez ( KPMG International ), a Svájci Államszövetség joga alapján bejegyzett jogi személyhez kapcsolódik. Minden jog fenntartva.

1. ábra Az adatlopás valószínű elkövetői Munkavállalók/Volt munkavállalók 64 Versenytársak 45 Ismeretlen külső felek (pl. tolvajok, névtelen hackerek) Szállítók 9 Vevők 9 Megjegyzés: A táblázat azt mutatja, a válaszadók hány százaléka jelölte 4-es vagy 5-ös fokozattal az 1-től 5-ig tartó valószínűségi skálán (1 = nagyon valószínűtlen 5 = nagyon valószínű) a felsorolt elkövetőtípusokat Az élelmiszerszektor válaszadói egyértelműen a középvezetői szintről számítanak adatlopási esetekre (47 százalék). Ez azt mutathatja, hogy ezeknek a munkavállalóknak jellemzően szélesebb körű hozzáférésük van a fontos adatokhoz, mint az alacsonyabb beosztású munkavállalóknak. Válaszadóink a versenytársakat jelölték az adatlopás második legvalószínűbb elkövetőinek (45 százalék). Úgy véljük, hogy ez összefügg a munkavállalók általi fenyegetettséggel is. A társaságok kísértést érezhetnek bizalmas adatok versenytársaiktól való megszerzésére, ezáltal a versenytársak kiszorítására, és saját maguk jobb piaci pozicionálására. Az ilyen adatok vonatkozhatnak termékekre, marketingtervekre, ár- és promóciós kampányokra, termékspecifikációkra, szállítókra és vevőkre, valamint üzleti tervekre és stratégiákra. Ezek az adatok a munkavállalók részére a normál üzletmenet folyamán általában hozzáférhetők, ezért a társaság munkavállalóival és vezetőivel összejátszó versenytársak által a társaság ellen elkövetett kémkedési kísérlet célpontjává válhatnak. A bennfentesek általi adatlopási fenyegetettség kezelése kifinomultabb megközelítést igényel, mint az egyéb forrásból érkező fenyegetettségé. A munkavállalók hatékony munkavégzéshez szükséges hoz való hozzáférésének biztosítása és ezen visszaélés elleni védelme között mindig feszültség fog húzódni. Ugyanez mondható el a külső támadók általi jogosulatlan hozzáférés kockázatáról: ez vitathatatlanul az az esemény, amelyet minden szervezet el szeretne kerülni. Mindazonáltal a belülről jövő visszaélés kockázatát szélesebb körű ockázat-kezelési tervezés részének kell tekinteni és megfelelően mérsékelni. 16 A cserélhető adathordozó eszközök jelentette kihívás Az adatok cserélhető adathordozó eszközön való elvitelét a válaszadók széles körben tekintették az adatlopás valószínű módjának (61 százalék). Ennek ellenére a válaszadók csupán 45 százaléka alkalmazott végpontvédelmi szoftvert a cserélhető adathordozó eszközök használatának korlátozására, és csak 16 százalékuk követte nyomon a cserélhető adathordozó eszközök használatát. A cserélhető adathordozó eszközökön történő adatlopás magas kockázata részben arra utal, hogy sok társaságnál nincsenek átfogó intézkedések azok használatának ellenőrzésére. A válaszadók nagy többsége nyilatkozott arról, hogy társaságuk alkalmaz intézkedéseket a külső fenyegetettség elleni védelemre a tűzfalak, az antivírus és anti-malware szoftverek szinte mindenütt jelen vannak ezzel az alapvetően belső veszéllyel azonban nem foglalkoznak kielégítően. 2. ábra Az adatlopási kockázat minimalizálásához használt eszközök és technológiák Válaszadók %-a Tűzfal rendszerek (eszköz vagy szoftver) 98 Antivírus szoftverek 98 Anti-malware szoftverek 93 Hozzáférési jogok rendszerspecifikus korlátozása 89 E-mail szűrők 82 Hálózatmonitoring rendszerek (eszköz vagy szoftver) Internettevékenység szűrők 75 Titkosítási technológiák 73 Behatolásfeltáró / -megelőző rendszerek (eszköz vagy szoftver) Végpontvédelmi szoftver (pl. a felhasználói eszközök és cserélhető adattárolók használatának korlátozása vagy nyomon követése) Többtényezős felhasználóazonosítási technológiák 39 Adatszivárgást feltáró / megelőző rendszerek 18 Biomertikus intézkedések 11 Az egyik iparág, amely sikeres lépéseket tett a cserélhető adathordozó eszközök jelentette kihívás kezelésére, a pénzügyi szolgáltatási terület, értve ez alatt elsősorban 80 64 45 3. ábra A válaszadók által alkalmazott nyomonkövetési intézkedések 80 75 70 60 50 40 20 10 55 52 0 Felhasználói Tétel- vagy folderszintű hozzáférés nagy felhasználói hozzáférés értékű adatokat belső iratkezelési tartalmazó rendszerekhez rendszerekre és jelentésekhez vonatkozó anyaghoz Webalapú e-mail vagy fájlmegosztási weboldalak használata Webalapú e-mail címekre küldött, csatolmányt tartalmazó e-mailek 16 Cserélhető adathordozó eszközök, például cserélhető lemezek, pendrive-ok stb. használata 2012 KPMG Közép és Kelet Európa Ltd., amely egy, a magyar jog alapján bejegyzett korlátolt felelősségű társaság, és egyben a független tagtársaságokból álló KPMG-hálózat magyar tagja, amely hálózat a KPMG International Cooperative-hez ( KPMG International ), a Svájci Államszövetség joga alapján bejegyzett jogi személyhez kapcsolódik. Minden jog fenntartva.

a bankokat. Az olyan intézkedések, mint a cserélhető adathordozó eszközök titkosítása, a CD/DVD meghajtók letiltása, valamint az okostelefonok hálózati hozzáférésének korlátozása jelentősen hozzájárultak az adatlopás megelőzéséhez. A veszélyeztetett adatok típusa A vállalati stratégiával és tervezéssel at minden szegmensben magas kockázatúnak ítélték adatlopás szempontjától. A fogyasztópiaci vállalatok ezen kívül az üzleti folyamatokkal adatokat is veszélyeztetettnek látták, ez azonban nem érvényes a kiskereskedelemre. A válaszadók által az ilyen típusú adatoknak tulajdonított magas kockázat két okra vezethető vissza: ezek az igen nagy értéket képviselnek a versenytársak vagy partnerek részére, és gyakran kevésbé szigorú ellenőrzés és nyomon követés alatt állnak, mint a strukturáltabb formában tárolt, például valamely integrált vállalatirányítási rendszer részét képező nyilvántartások. A fogyasztópiacra gyártók és az élelmiszeripari társaságok a vevőoldali adatok védelmét tartják aggályosabbnak, míg a kiskereskedőket a szállítóoldali biztonsága nyugtalanítja jobban. Ez összhangban áll számos CEE-ország versenyhatóságának fokozottabb figyelmével a különböző kereskedelmi gyakorlatok, és az erőfölénnyel való visszaélés kapcsán. A kockázat kezelése Bár a legtöbb válaszadó azt jelezte, hogy foglalkozik az adatlopás kockázatával, úgy tűnik, szükség van még további fejlődésre. A legtöbb válaszadó (59 százalék) csak informálisan foglalkozott a kockázattal, 50 százalékuk pedig csak alkalomszerűen. Nagyon kevesen (11 százalék) számoltak be arról, hogy ehhez külső tanácsadó segítségét veszik igénybe, bár többen jelezték, hogy dolgoztak már együtt független 4. ábra Az adatlopás által leginkább veszélyeztetett információtípusok 100 90 88 88 80 75 71 70 60 50 46 40 32 31 29 31 19 20 10 36 19 54 Fogyasztási cikkek Kiskereskedők 11 13 Vállalati stratégiával Szállítóoldali és tervezéssel tevékenységre vonatkozó (szerződések, teljes elköltött összeg, termékárazás, engedmények stb.) Üzleti folyamatokkal Vevőoldali tevékenységre vonatkozó (vevők összesen, teljes elköltött összeg, termékárazás, engedmények stb.) Munkavállalókkal Vevőkkel Dizájnnal Szállítókkal Megjegyzés: Az 1-től 5-ig tartó valószínűségi skálán (1 = nagyon valószínűtlen 5 = nagyon valószínű) a felsorolt at 4-es vagy 5-ös fokozattal jelölő válaszadók százalékos aránya. Külön jelölve a kiskereskedelmi és a fogyasztási cikkek ágazatba tartozó válaszadók. A fogyasztási cikkek ágazatba a fogyasztási termékek, élelmiszer- és italáruk szegmensekben működő válaszadók tartoznak." 2012 KPMG Közép és Kelet Európa Ltd., amely egy, a magyar jog alapján bejegyzett korlátolt felelősségű társaság, és egyben a független tagtársaságokból álló KPMG-hálózat magyar tagja, amely hálózat a KPMG International Cooperative-hez ( KPMG International ), a Svájci Államszövetség joga alapján bejegyzett jogi személyhez kapcsolódik. Minden jog fenntartva.

tanácsadókkal behatolási teszt elvégzésekor (36 százalék), valamint rendszeres biztonsági ellenőrzések és adatvédelmi intézkedések végrehajtásánál (43 százalék). 5. ábra Az adatlopási kockázat felmérése Informálisan Formálisan Egyáltalán nem Alkalomszerűen Rendszeresen Folyamatosan Egyáltalán nem A társaságon belül Külső tanácsadók igénybevétele Egyáltalán nem 59 39 2 50 34 14 2 Megjegyzés: A válaszadók valamennyi vonatkozó kritériumot választhatták. Egyes válaszadók nem válaszoltak. A válaszok az adatlopás, mint probléma általános alulbecslését tükrözik. Egyrészről magas kockázatnak tekintik, mégis kevés formális figyelmet kap. Jelentős előnnyel jár a kérdés formális kezelése az informálissal szemben, valamint a rendszeres vagy folyamatos kézben tartás az alkalmi ellenében. A formális, rendszeres figyelem alkalmas a kockázatok szisztematikus alapon történő áttekintésének és a felmerülő kockázatok gyors azonosításának biztosítására. A legtöbb szervezetben az adatlopási kockázattal tevékenység az informatikai részleg sok feladatának egyike lesz; külső adatvédelmi szakértők bevonása a kockázatfelmérési folyamatba lehetővé teszi számukra, hogy szélesebb körű tapasztalatokra támaszkodjanak. A cserélhető adathordozó eszközök jelentette kockázat mellett voltak más területek is, amelyekkel kapcsolatban a válaszadók úgy vélték, hogy adatvédelmi intézkedéseik lehetnének szigorúbbak. Míg egyes területek megerősítése jelentős befektetést igényelhet, van néhány könnyen elérhető megoldás: gondoljunk a munkavállalói tudatosság növelésének költségeire vagy a munkavállalókra, illetve harmadik személyekre érvényes adatkezelési irányelvek tartalmának fejlesztésére. 6. ábra Az adatvédelmi intézkedések teljeskörűsége A munkavállalók által a társaság létesítményein kívülre vitt adatok védelmét szolgáló IT-intézkedések Rendszeres figyelemfelhívások valamennyi munkavállaló számára, amelyek célja a tudatosság növelése és a munkavállalók adatvédelemmel felelősségeinek kommunikálása A munkavállalók által a társaság létesítményein kívülre vitt, nagy értékű adatokat tartalmazó adatforrások védelmét célzó fizikai biztonsági intézkedések Rendszeres behatolási teszt és etikus hacking eljárások elvégzése független felek által A társaság biztonsági és adatvédelmi intézkedéseinek független felek által végzett rendszeres auditja 82 11 2 25 27 36 43 Annak biztosítását szolgáló intézkedések, hogy a társaságtól távozó vezetők és munkavállalók nem szivárogtatnak ki érzékeny at A partnerekkel történő adatcsere biztonságosságát szolgáló IT-intézkedések Adatkezeléssel és biztonsággal, harmadik felekre / üzleti partnerekre is kiterjedő szabályzatok Az adatkezeléssel és biztonsággal an a munkavállalóknak szóló társasági szabályzatok A nagy értékű adatok hálózatból történő eltávolításának lehetőségeit korlátozó ITintézkedések Fizikai biztonsági intézkedések az olyan helyiségekhez való hozzáférés korlátozása céljából, ahol nagy értékű adatokat tartanak vagy ilyenekhez lehet hozzáférni A nagy értékű adatok külső támadásoktól való védelmét biztosító IT-intézkedések IT-intézkedések a nagy értékű adatokhoz való hozzáférésnek a hálózaton belüli releváns felhasználókra történő korlátozása céljából Megjegyzés: Az ábra azt mutatja, a válaszadók hány százaléka jelölte 4-es vagy 5-ös fokozattal a felsorolt adatvédelmi intézkedéseket a 0-tól 5-ig tartó skálán, amelyen azt értékelik, milyen mértékben vezette be az adott válaszadó ezeket az intézkedéseket (0 = nem alkalmazzák 5 = teljes körű intézkedések) 7. ábra Az adatkezelési politikák jellemzői Az adatbiztonsággal munkavállalói kötelezettségek jelzése A társasági bizalmas anyagokkal munkavállalói kötelezettségek jelzése A munkavállalókkal szemben fennálló követelmény arra vonatkozóan, hogy jelezzék a szabályzatokkal való egyetértésüket Annak jelzése, hogy a társasági ITberendezések és hálózatok használatát nyomon követik Annak jelzése, hogy a társasági IT-berendezések és hálózatok magáncélú használata nem engedélyezett 45 48 55 57 61 73 80 86 Utószó A válaszadók százaléka úgy nyilatkozott, hogy a növekvő kockázatok közepette nem elégedett az adatlopás kezelésére alkalmazott jelenlegi intézkedéseikkel. 91 75 75 73 64 2012 KPMG Közép és Kelet Európa Ltd., amely egy, a magyar jog alapján bejegyzett korlátolt felelősségű társaság, és egyben a független tagtársaságokból álló KPMG-hálózat magyar tagja, amely hálózat a KPMG International Cooperative-hez ( KPMG International ), a Svájci Államszövetség joga alapján bejegyzett jogi személyhez kapcsolódik. Minden jog fenntartva.

Mit gondol, az Ön szervezete mennyire felkészült? A KPMG Forensic részlege támogatást nyújt a csalással és visszaéléssel esetek kezelésében, beleértve az adatlopással állítások vizsgálatát, jogi, büntető és hatósági eljárásokban a digitális bizonyítékok visszaállítását, a proaktív adatelemzést, és a csalásészlelési rendszereket. A KPMG IT Advisory részlege támogatást nyújt az ügyfeleknek valamennyi adatkezelési és információs biztonsági területen, tanácsot ad ajánlásokkal kapcsolatban, és segít az említett területeken azonosított kockázatok és hiányosságok kezelésére szolgáló intézkedések megvalósításában. Kapcsolat: Jimmy Helm partner, CEE Forensic T: +420 222 123 4 jhelm@kpmg.com György Antalóczy menedzser, Forensic T: +36-70-3701794 gyorgy.antaloczy@kpmg.hu kpmg.com/hu Az itt megjelölt tájékoztató jellegűek, és nem vonatkoznak valamely meghatározott természetes vagy jogi személy, illetve jogi személyiség nélküli szervezet körülményeire. Társaságunk ugyan törekszik pontos és időszerű at közölni, ennek ellenére nem vállal felelősséget a közölt jelenlegi vagy jövőbeli hatályosságáért. Társaságunk nem vállal felelősséget az olyan tevékenységből eredő károkért, amelyek az itt közölt felhasználásából erednek, és nélkülözik társaságunknak az adott esetre vonatkozó teljes körű vizsgálatát és az azon alapuló megfelelő szaktanácsadást. A KPMG név, a KPMG logó és a cutting through complexity a KPMG International lajstromozott védjegye. 2012 KPMG Közép és Kelet Európa Ltd., amely egy, a magyar jog alapján bejegyzett korlátolt felelősségű társaság, és egyben a független tagtársaságokból álló KPMG-hálózat magyar tagja, amely hálózat a KPMG International Cooperative-hez ( KPMG International ), a Svájci Államszövetség joga alapján bejegyzett jogi személyhez kapcsolódik. Minden jog fenntartva.