EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

Hasonló dokumentumok
EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

EMLÉKEZTETŐ. 1. Szeptemberi rendezvény szervezése

EMLÉKEZTETŐ. Harsán Péter jóvoltából, a javított mikrofont teszteltük, kiválóan működött.

EMLÉKEZTETŐ. 1. Márciusi rendezvény értékelése. 2. Májusi rendezvény szervezése

EMLÉKEZTETŐ. 1. Együttműködés az Információ Története Fórummal

EMLÉKEZTETŐ. (MagiCom Kft) Ügyvezető part-

EMLÉKEZTETŐ. 1. Hétpecsétes történetek v2. Állapot

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

EMLÉKEZTETŐ. 1. Napirendi pontok. 2. Szeptemberi Rendezvény szervezésének állása

Informatikai biztonsági ellenőrzés

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Szabványok, ajánlások

Tudatos kockázatmenedzsment vs. megfelelés

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Bevezetés az Informatikai biztonsághoz

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Információbiztonsági kihívások. Horváth Tamás & Dellei László

IT biztonság és szerepe az információbiztonság területén

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Információbiztonság irányítása

Információbiztonság fejlesztése önértékeléssel

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Az IBM megközelítése a végpont védelemhez

Folytonossági kérdések: IT vagy üzlet? FORTIX Consulting Kft Budapest, Orbánhegyi út 49.

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

A Nemzeti Elektronikus Információbiztonsági Hatóság

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

A KONFERENCIA PROGRAMJA november 27.

Üzletmenet folytonosság Üzletmenet? folytonosság?

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

A kiberbiztonság kihívásai és lehetőségei

GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft november 06.

BIZTONSÁGI AUDIT. 13. óra

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Ellenőrzési mechanizmusok, védelmi intézkedések vagy kontrollok? Hogyan mondjuk? És a szabványokban mi szerepel?

Az ISO es tanúsításunk tapasztalatai

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Meghívó. A személyügyi tevékenység kihívásai a közszolgálatban című konferenciára

Fókuszban az információbiztonság

Mi köze a minőséghez?

IT hálózat biztonság. A hálózati támadások célpontjai

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Nemzetközi jogszabályi háttér I.

MEGHÍVÓ ORVOSTECHNIKAI ESZKÖZÖK KOCKÁZATIRÁNYÍTÁSI FOLYAMATA NYÍLT KÉPZÉS Jelentkezés

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

Dr. Topár József (BME)

Vállalati adatvédelem

Az IT biztonság szerepe a könyvvizsgálatban

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek

A könyvvizsgálat számítógépes támogatása

Dr. Muha Lajos. Az L. törvény és következményei

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

MELLÉKLET. a következőhöz:

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Mobil eszközökön tárolt adatok biztonsága

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

MEGHÍVÓ. hely: PKI Konferenciaterem, Bp. VI. Andrássy út 3. I. em. időpont: február 18., hétfő, 17 30

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

Az adathalászat trendjei

Muha Lajos. Az információbiztonsági törvény értelmezése

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

System Center Service Manager 2012 konferencia. Ker-Soft Kft. Dr. Vinkovits Eszter - Ügyvezető igazgató

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

Az NKI bemutatása EGY KIS TÖRTÉNELEM

RENDEZVÉNYSZERVEZÉS. Szabó Adrienn Tempus Közalapítvány

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

Belső és külső ellenőrzés, kockázatkezelés a közszektorban

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

BYOD. Bring Your Own Device

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

2013 L. - tapasztalatok Antidotum 2015

30 MB INFORMATIKAI PROJEKTELLENŐR

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Hulladékgazdálkodási Nap 2009

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana

Átírás:

EMLÉKEZTETŐ Helyszín: Certop Időpont: 2014.11.24 15:00 17:00 Résztvevők: Csuka Dénes, Hargitai Zsolt, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter, Móricz Pál, Tarján Gábor, Serban Dániel, Csizmadia Attila Napirendi pontok 1. SZEPTEMBERI RENDEZVÉNY ÉRTÉKELÉSE...1 2. NOVEMBERI RENDEZVÉNY SZERVEZÉSE...2 3. FÓRUMOK HELYSZÍNE...2 4. SAJTÓKÖZLEMÉNY...2 5. HÉTPECSÉTES TÖRTÉNETEK II...2 Aktuális...2 Korábbi...3 6. PÉNZÜGYEK...3 7. MÉDIA TÁMOGATÁS...3 8. MELLÉKLETEK...4 1. számú melléklet...4 2. számú mellékelt...6 3. számú mellékelt...7 1. Novemberi rendezvény értékelése 63. Fórum Levezető: Tarján Gábor 2014. 11.19. Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Tarján Gábor (Hétpecsét Inf.bizt. Egyesület) alelnök CobIT szótár összevetése az ISO 27000-el Horváth Gergely Krisztián ISACA (TG) Balabit új termék (CSD) Kávé szünet (kávé, üdítő, pogácsa, aprósütemény) Felhő Biztonság jogi vonatkozásai Ormosnet ügyvédi iroda (CSD) Közüzemi számlázó rendszerek zártsága Certop (TG) 237 Regisztráló 143 Résztvevő 47 értékelő 38 igazolás

2. Januári rendezvény szervezése 64. Fórum Levezető: Gasparetz András 2015.01.21 Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Gasparetz András (Hétpecsét Inf.bizt. Egyesület) elnök 77/2013 NFM rendelet, esettanulmány, önkormányzat példáján keresztül Pádár Péter TG Log elemzés Hargitai Zsolt Kávé szünet (kávé, üdítő, pogácsa, aprósütemény) Application seurity ISO 27034-1 - Silent Signal (Csizmadia Attila) Vevőkkel kapcsolatos adatok kezelése Péterfalvy Attila, Szabó Győző (Dr. Kovács László) ÚJ HELYSZÍN Parkolási lehetőségek - meghívó Tartalék: Otti Csaba - IoT Felhő téma tovább feszegetése a következő előadások alkalmával. Közigazgatás, technológia, állambiztonság 3. Hétpecsétes történetek II. Aktuális szerkesztői példány: 10 db írói példány 9*5 db 45 db támogatói példány 11*5 db 55 db ITBN: 575 db Piac és Profit Fő a biztonság! : 40 db ISACA konferencia: 5 db Hétpecsét fórum előadói példány: 4 db Oktatási példány: 60 db Összesen: 794 Oktatásokra, rendezvényekre a tagok kérhetnek osztható példányokat. OKJ, szakközépiskolai könyvtáraknak felajánlás 300-400 db Kari könyvtár felajánlás az évi információbiztonsági szak- és diplomadolgozata levéllel Korábbi A 2000 példány nyomtatása (ITBN-re szept 23-24.) megvalósul. Regisztráltanként egy-egy példány.

Közhasznúsági jelentéshez előkészítés. Adatvédelmi nyilatkozat. Mind Opener-be ITBN képek,videó E-book formátumban van béta verzió, a tagoknak ki ment tesztelésre. A könyvet nyilvánosságra hozatali szándékát a jelenlévő tagok kinyilvánították. E-book formátum (Harsán Péter készíti el) Vízjellel, védelemmel ellátjuk, ha ez technikailag lehetséges. Dósa Imre Nyilvánosságra hozatal jogi kérdései (GA) Imre szerint nincs akadálya, a szerzőket mindig fel kell tüntetni. ITBN részt vehetünk, a jelenlévőknek oszthatunk könyvet. Nagyjából 2000 példányra van szükség, ehhez még 2 új céges támogatót kell találnunk. (GA) Vésztartalék: Ha nem találunk támogatót a fennmaradó üres oldalakat információbiztonsággal kapcsolatos témájú reklám célokra is megpróbálhatjuk kiadni (pl.: Antivirus program) Részletes állapot a 2. mellékletben. Üres oldalak (esetek között) vagy reklám vagy jegyzet legyen a következő kiadásban. 4. Média Támogatás Biztonságportál, IT café, Mysec, Computer World, IT Behavior, Biztonság Piac Média támogatók anyagi juttatások nélküli. Kölcsönösen előnyös megállapodás. Hozhatják a média anyagjaikat, cserébe ők is megjelenítik a mi rendezvényeinket. FONTOS. A szakmai körtől teljes mértékben elszeparáltan működjön. Korlátok között működhessen. Egyelőre csak ötlet szinten, márciusi közgyűlésen lehessen róla szavazni. 5. Szakmai partnerek Neumann 1200-1400 fős címlista. Szegedi múzeum 6. Egyebek Közgyűlés: Márciusi fórum utánra tervezzük. Meghívóra céges pártolói logók, összevont kép formájában (spam szűrés miatt) Link a honlaphoz a meghívókban, hetpecset.hu/tamogatok Honlap készítés van egy ajánlatunk a keretrendszer kidolgozására, kivizsgáljuk. Debreceni Egyetem, Harsán Péter Következő találkozó időpontja: 01.26. 15:00-17:00 Helyszín: Novell, MOM park

7. Mellékletek 1. számú melléklet MDM gyakorlat E-Marketing adatbázisok védelme,biztonsága és ezek kérdései. SCADA biztonság, Ipari hálózatok Mobil kommunikációs eszközök biztonsági védelme. Ethical Hacking tapasztalatok (ügyfél oldal) Infóbiztonság az ügyvezetés szemszögéből (miért, felelősségek, partnerség, kitöl) Mennyire jogszerű a kiállításokon történő személyes adatok gyűjtése? Interneten történő vásárlásnál mennyire jogszerű a megajándékozni kívánt adatainak bekérése? Milyen adatok esetén lehet még elfogadni? Egy kedvezmény kártyán, törzsvásárlói kártyán, bérleten, milyen adatok az elfogadhatók megszemélyesítés esetén valamint adatbekérésnél?? Licence IPRS (CSD)? CERT működése az átszervezés után (TG) Facebook Business védelmi vonatkozásai IoT service 5. generációs számítógép? Hatósági eljárási tapasztalatok Dr Szabó Endre Győző?? Gyebrovszky Tamás Kormányzati Esemény kezelő? Szoftver megbízhatóság? TG Információbiztonsági oktatás, és visszajelzés - tartalék? ISO 27019 Energia szektor LX. fórum kiértékelő lapjairól Log managment, Password tárolás Védelem a közösségi oldalakon Biztonság a mindennapi életben Kockázat elemzés L/2013. tv. Alkalmazása BOYD, Mobile device managment Hálózatbiztonság, auditálás Elhangzott a FACEBOOK személyessége, milyen módon lehetne a felhasználást, korlátozni az oktatási intézményekből kitiltani. pl.: ha valaki nem akar ott jelen lenni, de cégek csak ott tesznek közzé információkat, ez hátrányos megkülönböztetés, személyességi jogok. Űrbéli információs tevékenység, biztonság technikai vonatkozásai pl.: Google Earth stb. Miért ilyen, kevés a tanusított rendszerek száma? LIX fórum kiértékelő lapjairól Compliance Információ biztonsági incidensek elemzése. Hozzáférés menedzsment Jó volt a logelemzős előadás, de nem a mobileszközökről szólt ezt érdemes lenne jövőre beütemezni ISO IEC 27001:2013 áttérés tapasztalatai Újonnan felmerült előadás-ötletek LVIII fórúm értékelő lapjairól: Network security, Malware és egyéb célokat támogató módszerek. COBIT 5, ITIL,

Forensic SW-k, tesztek, összehasonlítások BYOD cset tanulmány, Cloud biztonság, Humánfaktor az Információ védelemben Magánhasználók tudatosságát erősítő oktatási tervek. Mobil eszköz védelem technikák, ajánlások, van-e Az információhoz való hozzáférés jogainak pl.: YouTube-ról milyen biztonsági kritériumok figyelembevételével lehet le és feltölteni a nézői jogok figyelembevételével. Információ biztonság Cloud könyvelői szolgáltatás esetén Korábbról talonban maradt illetve újonnan felmerült előadás-ötletek: Dörömbözy Csaba Facebook és egyéb közösségi oldalak információ biztonsági kérdései Quantum kulcs használat NEK biztonsága, Egészségügyi kártya biztonsága Informatikai rendszerek átadás/átvételének gyakorlati tapasztalatai, megvalósítási módjai, előfeltételei Információbiztonsággal kapcsolatos országos versenyek (áttekintés) Fórumon kitöltött lapokból: Föderatív Identiti managment Magyar CERT-ek Log gyűjtés, Log elemzés IBTV Rendelet Hatékony oktatási (tudatosság-növelő) módszerek, élő példa egy komplex BYOD- Soo privát cloud managmentre. DLP jogi aspektusai (pro és kontra) Információ biztonság átültetése a gyakorlatba smart metering, adattest Forensics Wifi biztonság, okos telefon mint hacker Azonosítás szolgáltatás felhasználás során Hálózati biztonság nem jogi Nemzetbiztonság, hálózati biztonság ORFK; BRFK lekérdezés okmányos rendszeréből (gk, lakcím,... stb,) e-banking, bankkártya biztonság Adatszivárgás, Biztonság ISO 27001 szabvány kiépítése és problémái, trendek, IBSZ, humán erőforrás fenyegetettségei Nukleáris katasztrófák hatása az információ biztonságban a szalagos mentések egyéb adathordozók Információbiztonsági törvény előkészítéséről 114/2007. (XII. 29.) GKM rendelet a digitális archiválás szabályairól., Digitális aláírás, ügyfélkapu,hivatali kapu Honvédelmi információvédelem

2. számú mellékelt Összes könyv: 300 db Raktáron: 99 db Esemény/alkalom Dátum Kiosztott példányok száma Hétpecsét fórum (XL) 2014.03.19 141 db Társszerző, Redler 2014.03.19 1 db Köteles példányszám 2014.03.21 6 db Rendes tag, GA 2014.03.24 1 db Társszerző, Móricz Pál 2014.03.24 5 db Szenzor 2014.03.24 2 db Kesselyák Péter 2014.03.24 2 db Szerző, Ködmön István 2014.03.25 5 db TG: Nemzeti közszolgálati 2014.04.24 31 db Május 1000 forintos 2014.05.21 5 db Májusi előadók 2014.05.21 2 db Tervezett osztások Tervezett fennmaradó példányszám: -1 db Eseméy/alkalom Dátum Tervezetten kiosztandó példányok száma Szerzők (10 fő) 50 db Lektor 5 db Pártoló cégek (7 cég) 14 db Pártoló személyek 16 db Rendes tagok 10 db MSZT 5 db Következő nyomtatásból tervezett Esemény/alkalom Dátum Tervezetten kiosztandó példányok száma Szerzők (10 fő) 50 db Lektor 5 db Pártoló cégek (7 fő) 56 db ITBN 1200 db Szeptembertől, előadók 20 b

3. számú mellékelt Angol eredeti Cobit 5 Allocation MSZ ISO/IEC 27001: 2006 allokáció, felosztás kiosztás - audit nyomvonal audit lista - MSZ ISO/IEC 27001: 2014 draft HGK javaslat költségfelosztás, feladat kiosztás audit nyomvonal, ellenőrzési nyomvonal HGK komment szövegkörnyezettől függ 7P javaslat költségfelosztás, feladat kiosztás audit nyomvonal, ellenőrzési nyomvonal Audit trial Awareness Tudatossági Tudatosítási program - ram program Tudatosító prog- Tudatosítási Program program Change Control Változáskontroll változásszabályozás Változáskontroll ok. Változáskontroll felkészültség, szakértelem szakértelem Competency kompetencia - szakértelem Control Kontroll Intézkedés Intézkedés kontroll Elterjed a magyar nyelvben (belső ellenőrzés, IT ellenőrzés, kontroll közszféra), a biztonsági szakembereknek is el kell Kontroll célkitű- Control Objectivzés szabályozási cél tűzés ezt fogadni. Kontroll célkitű- intézkedési célki- kontroll célkitűzés zés Cross-functional Egymással öszszefüggő interdiszciplináris - rendkívüli esemény (incidens) incidens incidens szervezeti egységeken átívelő rendkívüli esemény / biztonsági esemény Ezen lehetne filozofálni, de itt szerintem nincs bővebb jelentéstartalma az incidens fogalomnak a rendkívüli eseménynél. Jogszabály a kifejezetten security incidenteket pedig biztonsági eseményként definiálja: http://njt.hu/cgi_bin/njt_doc.cgi? docid=160206.259663 magánélet, titoktartás is lehet szervezeti egységeken átívelő incident incidens biztonság, védettség bizalmasság - függ dettség szövegkörnyezettől bizalmasság, vé- privacy Review felülvizsgálás átvizsgálás felülvizsgálás ok. felülvizsgálás

risk assessment kockázat-értékelés kockázatfelmérés kockázatfelmérés ok. kockázatfelmérés Risk Evaluation kockázat kiértékelése kockázatértékelés - kockázatértékelés kockázatkezelési risk management-et is így szokás fordítani. intézkedés / kockázati válaszintézkedés kockázat kezelés kockázatjavítás kockázat kezelés kockázat kezelés Risk Treatment Roles and Responsibilities szerepek és felelősségek feladat- és felelőségi körök szerepek és felelősségek ok. szerepek és felelősségek Root Cause gyökérok kiváltó ok - gyökérok bővítés / továbbfejlesztés fejlesztés túl sok értelmű, célszerű egyértelműsíteni a magyar verziót bővítés / továbbfejlesztés Upgrade Frissítés Bővítés Fejlesztés Vulnerability sérülékenység sebezhetőség sebezhetőség ok. sebezhetőség KONTROLL folytatás Régi cobitban irányítási és ellenőrzési mechanizmus volt, de váltottunk a kontroll fogalomra. Az intézkedés részben lefedi a control-t, de pl egy alkalmazásba épített automatizált kontroll (application control), az nehezen érthető, ha magyarul gépesített intézkedésként fordítanánk. Állami anyagokban is a kontroll fogalmat használják: ÁSZ: http://www.asz.hu/modszertan/iranyelvek-a-belso-kontroll-standardokhoz-a-kozszferaban-intosai-gov-9100/issai-9100.pdf NGM: http://njt.hu/cgi_bin/njt_doc.cgi?docid=143099.253971