Információbiztonság avagy a vasaló nem attól meleg, mert a ruhához dörzsölik

Hasonló dokumentumok
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Az információbiztonság új utakon

Információbiztonság irányítása

A KÜRTrükk, avagy hogyan tanultunk meg ott viszketni, ahol vakarózni kell

Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek

Képzési igények fejlesztése felhasználói igények alapján elektronikus információbiztonsági szakértő szakirányú továbbképzési szak

Információbiztonság fejlesztése önértékeléssel

TOGAF elemei a gyakorlatban

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Hogyan használjuk ki a digitális HR lehetőségeit a munkaidő nyilvántartás kihívásainak kezelésére?

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

innovációra és nemzetközi együttműködések

Gondolatok a PM módszertan korlátairól, lehetőségeiről amit a felsővezetőknek tudniuk kell! dr. Prónay Gábor

TM Magyarország. Nehezített pálya

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

Eredmények rövid összefoglalása

DW/BI rendszerek kialakítása bevezetői szemszögből. Gollnhofer Gábor - Meta Consulting Kft.

A jövő kihívásai és megoldásai a HR területén

Piaci alapú kutatás-fejlesztések a Pannon Egyetemen

Az Eiffel Palace esettanulmánya

Ellenőrzés kialakulása

Készült: Modern Vállalkozások Programja Megyei INFOrmációsnap Miskolc

Képzés > Hatékonyság > Versenyelőny!

AZ INNOVÁCIÓS POTENCIÁL MÉRÉSE KIS- ÉS KÖZÉPVÁLLALKOZÁSOK SZÁMÁRA

Hát én immár mit válasszak?

Külső eszközök Felhasználói útmutató

Digitális Nemzet Az infokommunikációs iparág stratégiai irányai. Nyitrai Zsolt Infokommunikációs államtitkár, NFM

Számítógépes döntéstámogatás. Bevezetés és tematika

Az informáci. Forczek Erzsébet SZTE, ÁOK Orvosi Informatikai Intézet május

HostLogic kompetencia szolgáltatások

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

Dr. Szegedi Zoltán Ellátásilánc-menedzsment - Elmélet és gyakorlat

Füzesabonyi Remenyik Zsigmond Középiskola, Általános Iskola és Alapfokú Művészeti Iskola

Lineáris algebra Gyakorló feladatok

Mi van a Lajtner Machine hátterében?

Fedezze fel a Legrand világát

A hazai beszállító ipar esélyeinek javítása innovációval a megújuló energiatermelés területén

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

ISO Minőségirányítási rendszerek. Útmutató a működés fejlesztéséhez

A döntéstámogatás területén a 90-es évek főárama a tudásbázisú rendszerek fejlesztése. A tudásbázisú rendszer az első olyan döntéstámogató módszer, am

A logisztikai szolgáltatóval szemben támasztott elvárások egyedi gyártás esetében

HR Business Partner kutatás 3. szekció: Az Ulrich modell értékajánlata és hazai megvalósítási gyakorlatok

Hidak építése a minőségügy és az egészségügy között

A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT

Az információ drága, de hülyének lenni sem olcsó.

Pályázati lehetıségek az ECOD bevezetéséhez. Horváth Ferenc, Kereskedı Synergon Retail Systems Kft.

Miskolci Egyetem Gépészmérnöki és Informatikai Kar Informatikai Intézet Alkalmazott Informatikai Intézeti Tanszék

VIR alapfogalmai. Előadásvázlat. dr. Kovács László

Informatikai Biztonsági szabályzata

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN

1. TANULÁS 1.1. Biztonságos eszközhasználat, felelős tartalomkezelés A felmérés eredményének összegzése 2-3- mondatban, egy bekezdésben.

Térbeli koncentrálódás: agglomerációs terek, klaszterek (regionális gazdaságtan, )

A vállalti gazdálkodás változásai

Bevezetés A harmadik szoftverkrízis korát éljük! Szoftverkrízisek: 1. nincs elég olcsó: hardver, szoftver, programozó 2. nincs elég olcsó: szoftver, p

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

Gazdálkodószervezetek kockázatkezelési gyakorlata Magyarországon 2014.

Számítógépes alapismeretek 1.

SAPora folyamatok és felületek, azaz IBM megoldások az EGIS-ben

Integrált gyártórendszerek. Ágens technológia - ágens rendszer létrehozása Gyakorlat

A-NET Consulting a komplex informatikai megoldásszállító

BYOD. Bring Your Own Device

Baross Gábor program 2009 Észak-Alföldi régió

A 365 Solutions Kft. büszke a teljesítményére, az elért sikereire és a munkatársai képességeire. Kamatoztassa ön is a tapasztalatainkat és a

Környezetvédelemi adatnyilvántartás megvalósítási lehetőségei. Dr. Romhányi Gábor ügyvezető igazgató Innotransz Mérnöki Iroda Kft.

Intézkedési terv intézményi tanfelügyeleti látogatás után

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Az Ariba Magyarországon - S2P automatizálás a világ élvonalában

A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése

Takács Árpád K+F irányok

Innovatív informatikai megoldás a logisztikai szektor nemzetközi együttműködésének javítására Bay Zoltán Nonprofit Kft. Logisztika Rendszerek

A stratégiai menedzsment áttekintése. Máté Domicián

Tudatos kockázatmenedzsment vs. megfelelés

STRATÉGIA ALKOTÁS A TÁMOP B-10/2/KONV PROJEKT KERETÉN BELÜL. Projekt koordinációs értekezlet október 4.

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Mi történik két cég fúziója során? csak egyszerű névváltás? Mikó Balázs INFOR üzletág vezető november 4.

Mi a Futurionra bíztuk a sikerhez nélkülözhetetlen

EMMA, a magyar egészségügy új informatikai nagykövete

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

Atomi er mikroszkópia jegyz könyv

Vezetői információs rendszerek

Smart City Tudásbázis

Cloud Security. Homo mensura november Sallai Gyorgy

Projekt siker és felelősség

Központosított közbeszerzési rendszer helye és szerepe az IT beszerzéseknél Dr. Demény Ádám főigazgató Közbeszerzési és Ellátási Főigazgatóság

VÁLLALATI INFORMÁCIÓS RENDSZEREK. Debrenti Attila Sándor

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Bejelentkezés az egyetemi hálózatba és a számítógépre

Fejlesztési és beruházási projektek monitoringja

ÁLTALÁNOS TÁJÉKOZTATÁS KIEMELT PARTNEREK RÉSZÉRE

Minőségi megoldások IT infrastruktúra üzemeltetésre és felügyeletre

Ügyfélkapcsolat menedzsment rendszerek nyílt forráskódú szoftverekkel. Herdon Miklós, Kaderják Gyula, Simon András

TÁMOP C-12/

A válság mint lehetőség felsővezetői felmérés

A vizsga részei A vizsga értékelése Gyakorlat i

A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Átírás:

XXV. Magyar Minőség Hét Információbiztonság avagy a vasaló nem attól meleg, mert a ruhához dörzsölik Dr. Kürti Sándor elnök Sandor.Kurti@kurt.hu

Információbiztonság, avagy túl a képességeink határain? Kmetty József A döntéshozók legnagyobb dilemmája: megvásárolhatják a világ legjobb hardver és szoftver eszközeit az információbiztonság szintjének emeléséhez, ugyanakkor szinte teljesen kiszolgáltatottak az üzemeltetői és felhasználói oldalon. A legnagyobb biztonsági rés a humán oldalon tátong, és e rés betömése a humán teljesítőképesség határát súrolja, vagy már túl is lépte azt. A mesterséges intelligencia tömheti be ezt a rést?

Információbiztonság, avagy túl a képességeink határain? Márton Miklós A vállalatoknak el kell érniük a humánerőforrás stratégiai rendelkezésre állását informatikai biztonsági szempontból. A sarokpontok: Érti-e a felhasználó a vállalat stratégiai céljait és tudja-e azt, hogy Ő maga hogyan támogathatja azok elérését? Összhangban van-e a felhasználóra rótt felelősség mértéke a felhasználó informatikai tudásával, biztonsági tudatosságával? Tudatában van-e annak, hogy mikor sérti meg a biztonsági szabályokat? Létezik-e olyan vállalati program, amely a biztonsági tudatosság szintjének emelését célozza?

Információbiztonság, avagy túl a képességeink határain? Zsilinszky Sándor Az információbiztonságban óvakodj a túlzott centralizációtól! Jó, ha legalább a rendszer kialakítója, üzemeltetője és felhasználója különböző sapkát hord. Csak ezután következik a fenti szakmát képviselők tevékenységének külön-külön, és együttes, folyamatos szabályozása a megfelelő (részben szintén az előzőktől független) ellenőrzés és visszacsatolás révén.

Agenda Az információbiztonság és a vállalatvezető félelmei, avagy út a humán oldali rendszerszemlélet kialakulásához 8 esettanulmány Összefoglalás

Az információbiztonság 3 alapproblémája 1. Jaj csak el ne vesszenek az adataim! (Mindörökké. Ámen)! 2. Jaj csak el ne lopják az adataimat! 3. Jaj csak el ne veszítsem a működésem (üzletmenetem) folytonosságát!

A vállalati adattest

A vállalati adattest

A vállalati adattest

Az információbiztonsági alapproblémák technológiai vetületei 1. Az informatikai eszközeink összehangolt biztonsága 2. Az informatikai eszközökhöz tartozó biztonsági szolgáltatások folyamatos megléte 3. E két dolog folyamatos összhangjának biztosítása (változáskövetés)

Az információbiztonsági alapproblémák és a technológiai problémák mátrixa Adatvesztés elkerülése Adatlopás elkerülése Erőforrás rendelkezésre állás Az eszközök összehangolt biztonsága A szolgáltatások folyamatos megléte A folyamatos összhang biztosítása

Elvárási rendszer a vállalati környezettel (tulajdonosok, vezetők, alkalmazottak, beszállítók, partnerek,...) szemben 1. Szabványosság* a vállalatunkon belül 2. Folyamatos és azonnali* változáskövetés 3. Az időprésből* való eszeveszett menekülés A * a lehető legnagyobb mértékben kifejezést helyettesíti.

Az elvárások, a biztonság és a technológia jellemzőinek 3 dimenziós mátrixa Adatvesztés Adatlopás Erőforrás rendelk. állás Az eszközök összehangolt biztonsága A szolgáltatások folyamatos megléte A folyamatos összhang biztosítása Szabványosság Folyamatos és azonnali változáskövetés Menekülés az időprésből

Agenda Az információbiztonság és a vállalatvezető félelmei, avagy út a humán oldali rendszerszemlélet kialakulásához 8 esettanulmány Összefoglalás

1. 1989-ben alakult, dinamikusan fejlődő vállalat

2. A szolgáltatók zsákutcája

3. Technológiám van vagy MEGOLDÁSOM?

4. A Helpdesk rendszerek rákfenéje - Igen, az egérrel a jobb felső sarokban kattintok és nem történik semmi. Ez nem működik!

Édesanyám! 5. A megfélemlítés taktikája Elmentem a kedvesemmel, Abdullal, ő számomra az Igazi. Látnod kéne a tetkóit, a piercingjeit és a hatalmas motorbiciklijét! Az édesanya belép kislánya szobájába. Terhes A vagyok, szoba üres, de ne ijedj az ágyon meg, Abdul egy szerint boríték gyönyörű hever. életünk lesz a Szaharában. Ő sok-sok gyereket szeretne, és én is. A legrosszabbtól tartva felbontja a borítékot, és a következőket olvassa: Már azt is tudom, hogy a marihuána milyen hasznos, termeszteni is fogom, hogy ne szenvedjünk annyira, amikor fogytán lesz a koksz meg a heroin. AIDS kutatással is foglalkozom majd, hátha Abdul meggyógyul, annyira megérdemelné! Édesanyám, ne aggódj, már 13 éves vagyok, tudok magamra vigyázni! Megfogadtam a tanácsod is, és ma már külön tárolom a tampont és a filteres teát. Szeretettel csókol lányod

6. Probléma a statisztikákkal

7. Folyamatos problémák, szakaszos reagálás

8. Volt egyszer egy CIO meg még egy meg még egy - Elküldünk egy tanfolyamra, hogy keményebben és hatékonyabban tudj dolgozni.

Agenda Az információbiztonság és a vállalatvezető félelmei, avagy út a humán oldali rendszerszemlélet kialakulásához 8 esettanulmány Összefoglalás

Technológia kontra humán oldal

Technológia kontra humán oldal

Az információbiztonsági egyensúly people policy technology Matt Zimmermann: PPT modell

Az információbiztonsági egyensúly Új nézőpont Kitörni a technológia szorításából A változáskövetést kiemelten kezelni Komoly szerepet, biztonsági tudatosságot vállalni a humán oldalon A biztonságot technológiai és humán oldalról is mérhetővé tenni

Az információbiztonsági egyensúly Új nézőpont Kitörni a technológia szorításából A változáskövetést kiemelten kezelni Komoly szerepet, biztonsági tudatosságot vállalni a humán oldalon A biztonságot technológiai és humán oldalról is mérhetővé tenni