EMLÉKEZTETŐ. 1. Márciusi rendezvény értékelése. 2. Májusi rendezvény szervezése



Hasonló dokumentumok
EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

EMLÉKEZTETŐ. Harsán Péter jóvoltából, a javított mikrofont teszteltük, kiválóan működött.

EMLÉKEZTETŐ. 1. Szeptemberi rendezvény szervezése

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

EMLÉKEZTETŐ. (MagiCom Kft) Ügyvezető part-

EMLÉKEZTETŐ. 1. Együttműködés az Információ Története Fórummal

EMLÉKEZTETŐ. 1. Hétpecsétes történetek v2. Állapot

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

EMLÉKEZTETŐ. 1. Napirendi pontok. 2. Szeptemberi Rendezvény szervezésének állása

Informatikai biztonsági ellenőrzés

Szabványok, ajánlások

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Bevezetés az Informatikai biztonsághoz

Információbiztonság fejlesztése önértékeléssel

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A Nemzeti Elektronikus Információbiztonsági Hatóság

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Az IT biztonság szerepe a könyvvizsgálatban

Tudatos kockázatmenedzsment vs. megfelelés

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

Fókuszban az információbiztonság

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Információbiztonság irányítása

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

A kiberbiztonság kihívásai és lehetőségei

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

2013 L. - tapasztalatok Antidotum 2015

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Vállalati adatvédelem

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Folytonossági kérdések: IT vagy üzlet? FORTIX Consulting Kft Budapest, Orbánhegyi út 49.

Nemzetközi jogszabályi háttér I.

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Dr. Topár József (BME)

A KONFERENCIA PROGRAMJA november 27.

Meghívó. A személyügyi tevékenység kihívásai a közszolgálatban című konferenciára

2013. évi L. törvény ismertetése. Péter Szabolcs

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft november 06.


Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Üzletmenet folytonosság Üzletmenet? folytonosság?

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

Mi köze a minőséghez?

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Technológia az adatszivárgás ellen

Muha Lajos. Az információbiztonsági törvény értelmezése

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

MEGHÍVÓ. MSZ EN ISO 13485:2016 Belső auditor tréning NYÍLT KÉPZÉS

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia Kállai Zoltán, Mogyorósi Zoltán

Dr. Muha Lajos. Az L. törvény és következményei

Jogalkotási előzmények

A KA103-as intézményi mobilitási főpályázat a 2019-as pályázati felhívásban

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Az ISO es tanúsításunk tapasztalatai

MEGHÍVÓ ORVOSTECHNIKAI ESZKÖZÖK KOCKÁZATIRÁNYÍTÁSI FOLYAMATA NYÍLT KÉPZÉS Jelentkezés

MELLÉKLET. a következőhöz:

IT biztonság és szerepe az információbiztonság területén

Az IBM megközelítése a végpont védelemhez

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

GINOP Gyakornoki program - támogató szolgáltatások. ismertető

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

Műhelymunka - Vitaindító. Tarján Gábor Budapest 11:50 13:00

Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

Ellenőrzési mechanizmusok, védelmi intézkedések vagy kontrollok? Hogyan mondjuk? És a szabványokban mi szerepel?

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek

Az EU-s információbiztonsági szabályozás implementálása Magyarországon. Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet

MEGFELELŐSÉG: KALANDOZÁS A

MEGHÍVÓ. MSZ EN ISO 13485:2012 Belső auditor tréning NYÍLT KÉPZÉS

Készült: Modern Vállalkozások Programja Megyei INFOrmációsnap Miskolc

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

MSZ EN ISO 13485:2016 Belső auditor tréning

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

The Leader for Exceptional Client Service. szolgáltatások

Üzleti megoldások professzionális webkonferencia segítségével

A HORIZONT 2020 ÁLTALÁNOS JELLEMZŐI

Számadó, R. Nagy, I.: Kiberbizonytalanság

Az ISZT Hun-CERT és a PROBE program. HBONE Workshop

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

IT hálózat biztonság. A hálózati támadások célpontjai

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György

Átírás:

EMLÉKEZTETŐ Helyszín: MagiCom Kft. Időpont: 2014.03.23 15:00 17:00 Résztvevők: Cseh Zsolt, Csizmadia Attila, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Dr. Kovács László, Móricz Pál, Potoczky András Pokó István, Sebők Viktória Napirendi pontok 1.MÁRCIUSI RENDEZVÉNY ÉRTÉKELÉSE... 1 2.MÁJUSI RENDEZVÉNY SZERVEZÉSE... 1 3.INFORMÁCIÓBIZTONSÁGI DIPLOMA PÁLYÁZAT... 2 4.HÉTPECSÉTES TÖRTÉNETEK II.... 2 5.MÉDIA TÁMOGATÁS... 3 6.SZAKMAI PARTNEREK... 3 7.EGYEBEK... 4 1. Márciusi rendezvény értékelése 65. Fórum Levezető: Dr. Ködmön István 2015.03.18. Érkezés, regisztráció Mobil eszköz menedzsment (Magyar Nemzeti Bank) - TG Személyes adatok a CRM rendszerben (Dr. Szabó Endre Győző) - GA Kávé szünet (kávé, üdítő, pogácsa, aprósütemény) Újságíró pályázat győztesének előadása CSD, GA Incidens jogi szemmel Dr. Dósa Imre Terem: 50.000 Ft / alkalom Catering: 1.700 Ft / fő / alkalom (120 főre, 204.000 Ft) 240 Regisztrált 162 Résztvevő 54 Értékelőlap 45 Kiadott igazolás 2. Májusi rendezvény szervezése 66. Fórum Levezető: Gasparetz András 2015.05.20. Érkezés, regisztráció

A közösségi oldalak HR és jogi vonatkozásai (???) Sebők Viktória Gyógyszeripari nyomon követés (Józsa Erika, Szűcs Vince) GA Kávé szünet (kávé, üdítő, pogácsa, aprósütemény) Magán és konténeres adatszétválasztása mobil eszközökön (Bozsó Júlia) Sebők Viktória BCP, DRP audit gyakorlatban, beleértve a cloud-ot is (Kákonyi András,[Stipkovits István] Serbán Dániel) - GA Tartalék Otti Csaba - IoT Felhő téma tovább feszegetése a következő előadások alkalmával. Közigazgatás, technológia, állambiztonság 3. Információbiztonsági diploma pályázat Rónaszéki Pétertől várjuk a grafikai megvalósítást a plakátokhoz. Korábbi Szenes Katalin megkeresése, terjesztés miatt. HOA költségmegosztás Céges tagok szerepelhetnének a felsőoktatási intézmények figyelemfelkeltő plakátjain Korábbi nyertesek témavezetőinek megkeresése Harsán Péter 3 db, Dr. Czintula György, Bartók Sándor TG, Dr. Ködmön István, Muha Lajos, Serbán Dániel Intézményekben hirdetik 4. Hétpecsétes történetek II. Sebők Viktória visz Mysec rendezvényre, ingyenesen szétosztani. Korábbi szerkesztői példány: 10 db írói példány 9*5 db 45 db támogatói példány 11*5 db 55 db ITBN: 575 db Piac és Profit Fő a biztonság! : 40 db ISACA konferencia: 5 db Hétpecsét fórum előadói példány: 4 db Oktatási példány: 60 db Összesen: 794 Oktatásokra, rendezvényekre a tagok kérhetnek osztható példányokat. OKJ, szakközépiskolai könyvtáraknak felajánlás 300-400 db Kari könyvtár felajánlás az évi információbiztonsági szak- és diplomadolgozata levéllel

A 2000 példány nyomtatása (ITBN-re szept 23-24.) megvalósult. Regisztráltanként egy-egy példány. Közhasznúsági jelentéshez előkészítés. Adatvédelmi nyilatkozat. Mind Opener-be ITBN képek,videó E-book formátumban van béta verzió, a tagoknak ki ment tesztelésre. A könyvet nyilvánosságra hozatali szándékát a jelenlévő tagok kinyilvánították. E-book formátum (Harsán Péter készíti el) Vízjellel, védelemmel ellátjuk, ha ez technikailag lehetséges. Dr. Dósa Imre Nyilvánosságra hozatal jogi kérdései (GA) Imre szerint nincs akadálya, a szerzőket mindig fel kell tüntetni. ITBN részt vehetünk, a jelenlévőknek oszthatunk könyvet. Nagyjából 2000 példányra van szükség, ehhez még 2 új céges támogatót kell találnunk. (GA) Vésztartalék: Ha nem találunk támogatót a fennmaradó üres oldalakat információbiztonsággal kapcsolatos témájú reklám célokra is megpróbálhatjuk kiadni (pl.: Antivirus program) Részletes állapot a 2. mellékletben. Üres oldalak (esetek között) vagy reklám vagy jegyzet legyen a következő kiadásban. 5. Média Támogatás A Press Akadémia az értékelések alapján Dr. Dósa Imre anyagából készít sajtópublikációt, mely lehetőség szerint az Egyesület honlapján, és linkedin honlapján fog megjelenni. Illetve a diplomadolgozat nyertessel is készült egy rövid interjú. Ingyenes szolgáltatás jogi és adózási kérdése Sebők Viktória: Gaborral ma ismet felvetettuk a publikacios lehetoseget. Szivesen megcsinalom a tudositasokat, cserebe csak annyit kerek, hogy alakitsunk ki gyakornoki programot, szakmai muhelyeket a Press Akademianak. Ha gondoljatok, errol beszelgessunk. Euro Astra Harmat Lajos Korábbi Biztonságportál, IT café, Mysec, Computer World, IT Behavior, Biztonság Piac Média támogatók anyagi juttatások nélküli. Kölcsönösen előnyös megállapodás. Hozhatják a média anyagjaikat, cserébe ők is megjelenítik a mi rendezvényeinket. FONTOS. A szakmai körtől teljes mértékben elszeparáltan működjön. Korlátok között működhessen. Egyelőre csak ötlet szinten, márciusi közgyűlésen lehessen róla szavazni. 6. Szakmai partnerek 6.1 Neumann Személyes megbeszélésen GA egyeztet a Neumann-nal a további együttműködésről.

Korábbi Neumann 1200-1400 fős címlista. Hívjunk el egy Neumann Informatikai történelmi műhelytől egy képviselőt a következő megbeszélésre, megbeszélni a lehetséges közös együttműködés alapjait Dr. Kovács László, Kesselyák Péter Szegedi múzeum 6.2 (ISC)2 A részleteket egyeztetetésre várnak, kb. arról van szó, hogy annak fejében, hogy kirakhatják majd az előadóteremben az Egyesület hirdetőtábláját, elküldik a SecureCEE meghívóját a címjegyzékükre. Azt már meg is engedték, hogy a múltkori rendezvényen felhívjam a figyelmet a konferenciánkra. 7. Egyebek 7.1 CISA pontok. A megjelent igénylőknek nem papír alapon adnánk oda, hanem online elküldjük a részükre. 7.2 DATA Destroy Kft Jelentkeznek céges pártoló tagnak, Alattyányi István közreműködésével. Következő találkozó időpontja: 2015.05.25. 15:00-17:00 Helyszín: Certop???

Mellékletek számú melléklet LXV fórumról IBIRkérdések fontosságának megismertetése nem IT szakember kollégákkal. Cloud biztonság, mobil eszközök biztonsága, kérdései, Kiberbiztonság, Kiberbűnözés jogi aspektusai, Eljárások az információbiztonsági incidensekért felelősökkel szemben Gyakorlati tapasztalatok mit, hogyan. Milyen hatással, hatékonysággal lehet alkalmazni? IBTV Módosítás Alkalmazás biztonság, alkalmazások fejlesztése biztonsági kritériumok figyelembe vételével, adatbiztonság. Internet, jog adatvédelem, Sérülékenység vizsgálat, BCP-DRP tesztek a gyakorlatban Ipari Infrastruktúrák Információ biztonsági védelme, specifikációk. 2013.L.tv. Gyakorlati alkalmazása, 77/2013 NFM. Stb., Adatvédelmi jog gyakorlat, konkrét esetek, IT-biztonság gyakorlat NEIH tapasztalatok a 2013.L. tv-ből. Személyes adatok kezelése, amikor, nem alkalmazotti státuszban történik a kapcsolat felvétel. Tiltható-e a közösségi oldalakon való megjelenés a munkaadó részéről, illetve a munkaidő alatti használat. Hálózat biztonság, Adatszivattyúk, Adatvagyon, adatlopás, piaci értéke. Eu szintű Informatikai eggyüttműködés (példák). Cyber Security 2013.L.tv. Kapcsolódó rendeletek, végrehalytása, hatékonysága. Gyógyszeriparra vonatkozó szabványok, minősítések értelmezése, használata, SCADA biztonság, Ipari hálózatok Mobil kommunikációs eszközök biztonsági védelme. Ethical Hacking tapasztalatok (ügyfél oldal) Infóbiztonság az ügyvezetés szemszögéből (miért, felelősségek, partnerség, kitöl) Mennyire jogszerű a kiállításokon történő személyes adatok gyűjtése? Interneten történő vásárlásnál mennyire jogszerű a megajándékozni kívánt adatainak bekérése? Milyen adatok esetén lehet még elfogadni? Egy kedvezmény kártyán, törzsvásárlói kártyán, bérleten, milyen adatok az elfogadhatók megszemélyesítés esetén valamint adatbekérésnél?? Licence IPRS (CSD)? CERT működése az átszervezés után (TG) Facebook Business védelmi vonatkozásai IoT service 5. generációs számítógép?? Gyebrovszky Tamás Kormányzati Esemény kezelő? TG Információbiztonsági oktatás, és visszajelzés - tartalék? ISO 27019 Energia szektor LX. fórum kiértékelő lapjairól Log managment, Password tárolás Védelem a közösségi oldalakon Biztonság a mindennapi életben

Kockázat elemzés Hálózatbiztonság, auditálás Elhangzott a FACEBOOK személyessége, milyen módon lehetne a felhasználást, korlátozni az oktatási intézményekből kitiltani. pl.: ha valaki nem akar ott jelen lenni, de cégek csak ott tesznek közzé információkat, ez hátrányos megkülönböztetés, személyességi jogok. Űrbéli információs tevékenység, biztonság technikai vonatkozásai pl.: Google Earth stb. Miért ilyen, kevés a tanusított rendszerek száma? LIX fórum kiértékelő lapjairól Információ biztonsági incidensek elemzése. Hozzáférés menedzsment Jó volt a logelemzős előadás, de nem a mobileszközökről szólt ezt érdemes lenne jövőre beütemezni Újonnan felmerült előadás-ötletek LVIII fórúm értékelő lapjairól: Network security, Malware és egyéb célokat támogató módszerek. COBIT 5, ITIL, Forensic SW-k, tesztek, összehasonlítások BYOD cset tanulmány, Cloud biztonság, Humánfaktor az Információ védelemben Magánhasználók tudatosságát erősítő oktatási tervek. Mobil eszköz védelem technikák, ajánlások, van-e Az információhoz való hozzáférés jogainak pl.: YouTube-ról milyen biztonsági kritériumok figyelembevételével lehet le és feltölteni a nézői jogok figyelembevételével. Információ biztonság Cloud könyvelői szolgáltatás esetén Korábbról talonban maradt illetve újonnan felmerült előadás-ötletek: Dörömbözy Csaba Facebook és egyéb közösségi oldalak információ biztonsági kérdései Quantum kulcs használat NEK biztonsága, Egészségügyi kártya biztonsága Informatikai rendszerek átadás/átvételének gyakorlati tapasztalatai, megvalósítási módjai, előfeltételei Információbiztonsággal kapcsolatos országos versenyek (áttekintés) Fórumon kitöltött lapokból: Föderatív Identiti managment Magyar CERT-ek Log gyűjtés, Log elemzés IBTV Rendelet Hatékony oktatási (tudatosság-növelő) módszerek, élő példa egy komplex BYOD- Soo privát cloud managmentre. DLP jogi aspektusai (pro és kontra) Információ biztonság átültetése a gyakorlatba smart metering, adattest Forensics Wifi biztonság, okos telefon mint hacker Azonosítás szolgáltatás felhasználás során

Hálózati biztonság nem jogi Nemzetbiztonság, hálózati biztonság ORFK; BRFK lekérdezés okmányos rendszeréből (gk, lakcím,... stb,) e-banking, bankkártya biztonság Adatszivárgás, Biztonság ISO 27001 szabvány kiépítése és problémái, trendek, IBSZ, humán erőforrás fenyegetettségei Nukleáris katasztrófák hatása az információ biztonságban a szalagos mentések egyéb adathordozók Információbiztonsági törvény előkészítéséről 114/2007. (XII. 29.) GKM rendelet a digitális archiválás szabályairól., Digitális aláírás, ügyfélkapu,hivatali kapu Honvédelmi információvédelem

2. számú mellékelt Összes könyv: 300 db Raktáron: 99 db Esemény/alkalom Dátum Kiosztott példányok száma Hétpecsét fórum (XL) 2014.03.19 141 db Társszerző, Redler 2014.03.19 1 db Köteles példányszám 2014.03.21 6 db Rendes tag, GA 2014.03.24 1 db Társszerző, Móricz Pál 2014.03.24 5 db Szenzor 2014.03.24 2 db Kesselyák Péter 2014.03.24 2 db Szerző, Ködmön István 2014.03.25 5 db TG: Nemzeti közszolgálati 2014.04.24 31 db Május 1000 forintos 2014.05.21 5 db Májusi előadók 2014.05.21 2 db Tervezett osztások Tervezett fennmaradó példányszám: -1 db Eseméy/alkalom Dátum Tervezetten kiosztandó példányok száma Szerzők (10 fő) 50 db Lektor 5 db Pártoló cégek (7 cég) 14 db Pártoló személyek 16 db Rendes tagok 10 db MSZT 5 db Következő nyomtatásból tervezett Esemény/alkalom Dátum Tervezetten kiosztandó példányok száma Szerzők (10 fő) 50 db Lektor 5 db Pártoló cégek (7 fő) 56 db ITBN 1200 db Szeptembertől, előadók 20 b

3. számú mellékelt Angol eredeti Cobit 5 Allocation MSZ ISO/IEC 27001: 2006 allokáció, felosztás kiosztás - audit nyomvonal audit lista - MSZ ISO/IEC 27001: 2014 draft HGK javaslat költségfelosztás, feladat kiosztás audit nyomvonal, ellenőrzési nyomvonal HGK komment szövegkörnyezettől függ 7P javaslat költségfelosztás, feladat kiosztás audit nyomvonal, ellenőrzési nyomvonal Audit trial Awareness Tudatossági Tudatosítási program - ram program Tudatosító prog- Tudatosítási Program program Change Control Változáskontroll változásszabályozás Változáskontroll ok. Változáskontroll felkészültség, szakértelem szakértelem Competency kompetencia - szakértelem Control Kontroll Intézkedés Intézkedés kontroll Elterjed a magyar nyelvben (belső ellenőrzés, IT ellenőrzés, kontroll közszféra), a biztonsági szakembereknek is el kell Kontroll célkitű- Control Objectivzés szabályozási cél tűzés ezt fogadni. Kontroll célkitű- intézkedési célki- kontroll célkitűzés zés Cross-functional Egymással öszszefüggő interdiszciplináris - rendkívüli esemény (incidens) incidens incidens szervezeti egységeken átívelő rendkívüli esemény / biztonsági esemény Ezen lehetne filozofálni, de itt szerintem nincs bővebb jelentéstartalma az incidens fogalomnak a rendkívüli eseménynél. Jogszabály a kifejezetten security incidenteket pedig biztonsági eseményként definiálja: http://njt.hu/cgi_bin/njt_doc.cgi? docid=160206.259663 magánélet, titoktartás is lehet szervezeti egységeken átívelő incident incidens biztonság, védettség bizalmasság - függ dettség szövegkörnyezettől bizalmasság, vé- privacy Review felülvizsgálás átvizsgálás felülvizsgálás ok. felülvizsgálás

risk assessment kockázat-értékelés kockázatfelmérés kockázatfelmérés ok. kockázatfelmérés Risk Evaluation kockázat kiértékelése kockázatértékelés - kockázatértékelés kockázatkezelési risk management-et is így szokás fordítani. intézkedés / kockázati válaszintézkedés kockázat kezelés kockázatjavítás kockázat kezelés kockázat kezelés Risk Treatment Roles and Responsibilities szerepek és felelősségek feladat- és felelőségi körök szerepek és felelősségek ok. szerepek és felelősségek Root Cause gyökérok kiváltó ok - gyökérok bővítés / továbbfejlesztés fejlesztés túl sok értelmű, célszerű egyértelműsíteni a magyar verziót bővítés / továbbfejlesztés Upgrade Frissítés Bővítés Fejlesztés Vulnerability sérülékenység sebezhetőség sebezhetőség ok. sebezhetőség KONTROLL folytatás Régi cobitban irányítási és ellenőrzési mechanizmus volt, de váltottunk a kontroll fogalomra. Az intézkedés részben lefedi a control-t, de pl egy alkalmazásba épített automatizált kontroll (application control), az nehezen érthető, ha magyarul gépesített intézkedésként fordítanánk. Állami anyagokban is a kontroll fogalmat használják: ÁSZ: http://www.asz.hu/modszertan/iranyelvek-a-belso-kontroll-standardokhoz-a-kozszferaban-intosai-gov-9100/issai-9100.pdf NGM: http://njt.hu/cgi_bin/njt_doc.cgi?docid=143099.253971