EMLÉKEZTETŐ. 1. Szeptemberi rendezvény szervezése

Hasonló dokumentumok
EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

EMLÉKEZTETŐ. Harsán Péter jóvoltából, a javított mikrofont teszteltük, kiválóan működött.

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

EMLÉKEZTETŐ. 1. Márciusi rendezvény értékelése. 2. Májusi rendezvény szervezése

EMLÉKEZTETŐ. 1. Együttműködés az Információ Története Fórummal

EMLÉKEZTETŐ. 1. Hétpecsétes történetek v2. Állapot

EMLÉKEZTETŐ. (MagiCom Kft) Ügyvezető part-

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

EMLÉKEZTETŐ. 1. Napirendi pontok. 2. Szeptemberi Rendezvény szervezésének állása

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Szabványok, ajánlások

Tudatos kockázatmenedzsment vs. megfelelés

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Információbiztonság irányítása

Informatikai biztonsági ellenőrzés

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Bevezetés az Informatikai biztonsághoz

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Információbiztonság fejlesztése önértékeléssel

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Az IBM megközelítése a végpont védelemhez

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Az ISO es tanúsításunk tapasztalatai

Ellenőrzési mechanizmusok, védelmi intézkedések vagy kontrollok? Hogyan mondjuk? És a szabványokban mi szerepel?

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

A könyvvizsgálat számítógépes támogatása

Mi köze a minőséghez?

Nemzetközi jogszabályi háttér I.

Az IT biztonság szerepe a könyvvizsgálatban

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Fókuszban az információbiztonság

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

A Nemzeti Elektronikus Információbiztonsági Hatóság

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

Dr. Topár József (BME)

Dr. Muha Lajos. Az L. törvény és következményei

Üzletmenet folytonosság Üzletmenet? folytonosság?

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Információbiztonsági kihívások. Horváth Tamás & Dellei László

A KONFERENCIA PROGRAMJA november 27.

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft november 06.

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

BIZTONSÁGI AUDIT. 13. óra

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Mester Példány. Integrált Irányítási Rendszer Dokumentáció

IT biztonság és szerepe az információbiztonság területén

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

XXIII. MAGYAR MINŐSÉG HÉT

MEGHÍVÓ ORVOSTECHNIKAI ESZKÖZÖK KOCKÁZATIRÁNYÍTÁSI FOLYAMATA NYÍLT KÉPZÉS Jelentkezés

KVK HTI szakdolgozat és diplomamunka témák. 2014/2015 II.félév

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

2013. évi L. törvény ismertetése. Péter Szabolcs

2013 L. - tapasztalatok Antidotum 2015

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

Muha Lajos. Az információbiztonsági törvény értelmezése

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

World Wide DSD Web. Csoportmunka

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia Kállai Zoltán, Mogyorósi Zoltán

Minőség és minőségirányítás. 3. ISO 9000:2015 és ISO 9001:2015

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Folytonossági kérdések: IT vagy üzlet? FORTIX Consulting Kft Budapest, Orbánhegyi út 49.

IFRS Szakemberek Klubja alakuló ülés

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia Szeptember 17.

A kiberbiztonság kihívásai és lehetőségei

IT biztonsági törvény hatása

A kormányzati IT biztonság aktualitásai

The Leader for Exceptional Client Service. szolgáltatások

Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor

Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia

Meghívó. A személyügyi tevékenység kihívásai a közszolgálatban című konferenciára

Vírusmentesítés naplóelemző eszközökkel

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Rendezvényszervezési forgatókönyv

evosoft Hungary Kft.

ITsecurity június 9., Budapest, Gundel étterem. A rendezvény fő témái

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

8/2016 Emlékeztető. Készült a Nemzeti Ifjúsági Tanács Egyesület október 17-én megtartott üléséről

Belső és külső ellenőrzés, kockázatkezelés a közszektorban

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Az ITIL hazai alkalmazhatóságának kérdései

Átírás:

EMLÉKEZTETŐ Helyszín: Tarján birtok Időpont: 2014.08.26 15:00 17:00 Résztvevők: Csuka Dénes, Dr. Dósa Imre,, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács László, Móricz Pál, Dr Muha Lajos, Potoczky András, Tarján Gábor Napirendi pontok 1. SZEPTEMBERI RENDEZVÉNY SZERVEZÉSE...1 2. SZAK ÉS DIPLOMA PÁLYÁZAT EREDMÉNYEI, ÉRTÉKELÉSE...1 3. SAJTÓKÖZLEMÉNY...2 4. HÉTPECSÉTES TÖRTÉNETEK II...2 Aktuális...2 Korábbi...2 5. PÉNZÜGYEK...2 6. EGYÉB...3 7. MELLÉKLETEK...4 1. számú melléklet...4 2. számú mellékelt...6 3. számú mellékelt...7 1. Szeptemberi rendezvény szervezése 62. Fórum Levezető: Dr. Ködmön István 2014. 09.17. Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Dr. Ködmön István (Hétpecsét Inf.bizt. Egyesület) alelnök PCI DSS / Bankkártya biztonság Szeip Attila K&H Bank (GA) E-mail letagadás Pók László - GA Kávé szünet (kávé, üdítő, pogácsa, aprósütemény) Keleti Arthur (ITBN szervezője, könyvosztásról) - TG Szakdolgozat nyeremény átadás, a nyertesek előadásai (Szerencsés Ákos) EI vezető képzés bemutatása (TG) Tartalék:? 77/2013 NFM rendelet, esettanulmány, önkormányzat példáján keresztül Pádár Péter TG? Application seurity ISO 27034-1 (GA) Vezetéknélküli mikrofonötlete ismét felmerült megpróbáljuk megjavítani a meglévő mikrofont. Harsán Péter dolgozik rajta.

2. Szak és diploma pályázat eredményei, értékelése Egy darab szakdolgozat pályázat érkezett be: Szerencsés Ákos WEB-es egér hőtérképek készítése és elemzése A jelenlévő bíráló tagok, egyetértenek a következőkben: A szakdolgozat csak érinti az információ biztonság területét. A szakdolgozat az elvárások felett teljesít. Továbbfejlesztési lehetőségek ígéretesek lehetnek A mérési minta kicsinek mondható Szavazatok: 9 IGEN 2 tartózkodás 0 NEM Felsőoktatási kapcsolatokat be kel vetni, hogy jövőre több szakdolgozatunk lehessen. Címjegyzékek Krasznai Csabától. Korábbi győztesek és konzulenseiket a levelező listákra. 3. Sajtóközlemény Diploma nyertes szept 17. E-book formátum szept 19. 4. Hétpecsétes történetek II. Aktuális A 2000 példány nyomtatása (ITBN-re szept 24.) még kérdéses. E-book formátumban van béta verzió, a tagoknak ki megy tesztelésre. István ellenőrzi. Korábbi A könyvet nyilvánosságra hozatali szándékát a jelenlévő tagok kinyilvánították. E-book formátum (Harsán Péter készíti el) Vízjellel, védelemmel ellátjuk, ha ez technikailag lehetséges. Dósa Imre Nyilvánosságra hozatal jogi kérdései (GA) Imre szerint nincs akadálya, a szerzőket mindig fel kell tüntetni. ITBN részt vehetünk, a jelenlévőknek oszthatunk könyvet. Nagyjából 2000 példányra van szükség, ehhez még 2 új céges támogatót kell találnunk. (GA) Vésztartalék: Ha nem találunk támogatót a fennmaradó üres oldalakat információbiztonsággal kapcsolatos témájú reklám célokra is megpróbálhatjuk kiadni (pl.: Antivirus program) Részletes állapot a 2. mellékletben. Üres oldalak (esetek között) vagy reklám vagy jegyzet legyen a következő kiadásban.

5. COBIT A ISACA felkérésére (COBIT 5 fordítása, magyarosítása) teljes egészben nem vállalkozunk. Rész feladatokat egyeztetünk. Házon belül lehet rá vállalkozni. 6. Pénzügyek Potenciális pártoló tagok: Honlapon, Linkedinen reklámozzuk a könyvtámogatási lehetőséget ÉMI-TÜV-SÜD ITServices ComputerLinks Marton János (GA) NEIH Fortinet Hirsch Gábor 7. Egyéb Következő találkozó időpontja: 09.22. 15:00-17:00 Helyszín: MagiCom 4.emeleti tárgyaló.

8. Mellékletek 1. számú melléklet? CobIT szótár összevetése az ISO 27000-el Horváth Gergely Krisztián (TG)? Hatósági eljárási tapasztalatok Dr Szabó Endre Győző?? Gyebrovszky Tamás Kormányzati Esemény kezelő? Szoftver megbízhatóság? TG Információbiztonsági oktatás, és visszajelzés - tartalék? ISO 27019 Energia szektor LX. fórum kiértékelő lapjairól Log managment, Password tárolás Védelem a közösségi oldalakon Biztonság a mindennapi életben Kockázat elemzés L/2013. tv. Alkalmazása BOYD, Mobile device managment Hálózatbiztonság, auditálás Elhangzott a FACEBOOK személyessége, milyen módon lehetne a felhasználást, korlátozni az oktatási intézményekből kitiltani. pl.: ha valaki nem akar ott jelen lenni, de cégek csak ott tesznek közzé információkat, ez hátrányos megkülönböztetés, személyességi jogok. Űrbéli információs tevékenység, biztonság technikai vonatkozásai pl.: Google Earth stb. Miért ilyen, kevés a tanusított rendszerek száma? LIX fórum kiértékelő lapjairól Compliance Információ biztonsági incidensek elemzése. Kockázatértékelés Hozzáférés menedzsment Jó volt a logelemzős előadás, de nem a mobileszközökről szólt ezt érdemes lenne jövőre beütemezni ISO IEC 27001:2013 áttérés tapasztalatai Újonnan felmerült előadás-ötletek LVIII fórúm értékelő lapjairól: Network security, Malware és egyéb célokat támogató módszerek. COBIT 5, ITIL, Forensic SW-k, tesztek, összehasonlítások BYOD cset tanulmány, Cloud biztonság, Humánfaktor az Információ védelemben Magánhasználók tudatosságát erősítő oktatási tervek. Mobil eszköz védelem technikák, ajánlások, van-e Az információhoz való hozzáférés jogainak pl.: YouTube-ról milyen biztonsági kritériumok figyelembevételével lehet le és feltölteni a nézői jogok figyelembevételével. Információ biztonság Cloud könyvelői szolgáltatás esetén Korábbról talonban maradt illetve újonnan felmerült előadás-ötletek: Dörömbözy Csaba Facebook és egyéb közösségi oldalak információ biztonsági kérdései Quantum kulcs használat

NEK biztonsága, Egészségügyi kártya biztonsága Informatikai rendszerek átadás/átvételének gyakorlati tapasztalatai, megvalósítási módjai, előfeltételei Információbiztonsággal kapcsolatos országos versenyek (áttekintés) Fórumon kitöltött lapokból: Föderatív Identiti managment Magyar CERT-ek Log gyűjtés, Log elemzés IBTV Rendelet Hatékony oktatási (tudatosság-növelő) módszerek, élő példa egy komplex BYOD- Soo privát cloud managmentre. DLP jogi aspektusai (pro és kontra) Információ biztonság átültetése a gyakorlatba smart metering, adattest Forensics Wifi biztonság, okos telefon mint hacker Azonosítás szolgáltatás felhasználás során Hálózati biztonság nem jogi Nemzetbiztonság, hálózati biztonság ORFK; BRFK lekérdezés okmányos rendszeréből (gk, lakcím,... stb,) e-banking, bankkártya biztonság Adatszivárgás, Biztonság ISO 27001 szabvány kiépítése és problémái, trendek, IBSZ, humán erőforrás fenyegetettségei Nukleáris katasztrófák hatása az információ biztonságban a szalagos mentések egyéb adathordozók Információbiztonsági törvény előkészítéséről 114/2007. (XII. 29.) GKM rendelet a digitális archiválás szabályairól., Digitális aláírás, ügyfélkapu,hivatali kapu Honvédelmi információvédelem

2. számú mellékelt Összes könyv: 300 db Raktáron: 99 db Esemény/alkalom Dátum Kiosztott példányok száma Hétpecsét fórum (XL) 2014.03.19 141 db Társszerző, Redler 2014.03.19 1 db Köteles példányszám 2014.03.21 6 db Rendes tag, GA 2014.03.24 1 db Társszerző, Móricz Pál 2014.03.24 5 db Szenzor 2014.03.24 2 db Kesselyák Péter 2014.03.24 2 db Szerző, Ködmön István 2014.03.25 5 db TG: Nemzeti közszolgálati 2014.04.24 31 db Május 1000 forintos 2014.05.21 5 db Májusi előadók 2014.05.21 2 db Tervezett osztások Tervezett fennmaradó példányszám: -1 db Eseméy/alkalom Dátum Tervezetten kiosztandó példányok száma Szerzők (10 fő) 50 db Lektor 5 db Pártoló cégek (7 cég) 14 db Pártoló személyek 16 db Rendes tagok 10 db MSZT 5 db Következő nyomtatásból tervezett Esemény/alkalom Dátum Tervezetten kiosztandó példányok száma Szerzők (10 fő) 50 db Lektor 5 db Pártoló cégek (7 fő) 56 db ITBN 1200 db Szeptembertől, előadók 20 b

3. számú mellékelt Angol eredeti Cobit 5 Allocation MSZ ISO/IEC 27001: 2006 allokáció, felosztás kiosztás - audit nyomvonal audit lista - MSZ ISO/IEC 27001: 2014 draft HGK javaslat költségfelosztás, feladat kiosztás audit nyomvonal, ellenőrzési nyomvonal HGK komment szövegkörnyezettől függ 7P javaslat költségfelosztás, feladat kiosztás audit nyomvonal, ellenőrzési nyomvonal Audit trial Awareness Tudatossági Tudatosítási program - ram program Tudatosító prog- Tudatosítási Program program Change Control Változáskontroll változásszabályozás Változáskontroll ok. Változáskontroll felkészültség, szakértelem szakértelem Competency kompetencia - szakértelem Control Kontroll Intézkedés Intézkedés kontroll Elterjed a magyar nyelvben (belső ellenőrzés, IT ellenőrzés, kontroll közszféra), a biztonsági szakembereknek is el kell Kontroll célkitű- Control Objectivzés szabályozási cél tűzés ezt fogadni. Kontroll célkitű- intézkedési célki- kontroll célkitűzés zés Cross-functional Egymással öszszefüggő interdiszciplináris - rendkívüli esemény (incidens) incidens incidens szervezeti egységeken átívelő rendkívüli esemény / biztonsági esemény Ezen lehetne filozofálni, de itt szerintem nincs bővebb jelentéstartalma az incidens fogalomnak a rendkívüli eseménynél. Jogszabály a kifejezetten security incidenteket pedig biztonsági eseményként definiálja: http://njt.hu/cgi_bin/njt_doc.cgi? docid=160206.259663 magánélet, titoktartás is lehet szervezeti egységeken átívelő incident incidens biztonság, védettség bizalmasság - függ dettség szövegkörnyezettől bizalmasság, vé- privacy Review felülvizsgálás átvizsgálás felülvizsgálás ok. felülvizsgálás

risk assessment kockázat-értékelés kockázatfelmérés kockázatfelmérés ok. kockázatfelmérés Risk Evaluation kockázat kiértékelése kockázatértékelés - kockázatértékelés kockázatkezelési risk management-et is így szokás fordítani. intézkedés / kockázati válaszintézkedés kockázat kezelés kockázatjavítás kockázat kezelés kockázat kezelés Risk Treatment Roles and Responsibilities szerepek és felelősségek feladat- és felelőségi körök szerepek és felelősségek ok. szerepek és felelősségek Root Cause gyökérok kiváltó ok - gyökérok bővítés / továbbfejlesztés fejlesztés túl sok értelmű, célszerű egyértelműsíteni a magyar verziót bővítés / továbbfejlesztés Upgrade Frissítés Bővítés Fejlesztés Vulnerability sérülékenység sebezhetőség sebezhetőség ok. sebezhetőség KONTROLL folytatás Régi cobitban irányítási és ellenőrzési mechanizmus volt, de váltottunk a kontroll fogalomra. Az intézkedés részben lefedi a control-t, de pl egy alkalmazásba épített automatizált kontroll (application control), az nehezen érthető, ha magyarul gépesített intézkedésként fordítanánk. Állami anyagokban is a kontroll fogalmat használják: ÁSZ: http://www.asz.hu/modszertan/iranyelvek-a-belso-kontroll-standardokhoz-a-kozszferaban-intosai-gov-9100/issai-9100.pdf NGM: http://njt.hu/cgi_bin/njt_doc.cgi?docid=143099.253971