Dr. Kollár Csaba PhD. Az információbiztonság-tudatosság fejlesztése a vezetők körében a GDPR fókuszában. B u d a p e s t. Miről lesz szó?

Hasonló dokumentumok
Ó Ó ó ö ó

Á ű ó ó

ű ű ű Ú Ú Á ű Ö ű ű Ú Ő É

ű Ö ű Ú ű ű ű Á ű

ö ö Á Á Ó Á ö ö ö ö ö ú ű ö ö Á Á ű ű ö ö ö ö ű

Á Ó ű ű Á É ű ű ű ű Ú Ú

Á Á ő ő Ö ő ő ö É ö ő ö ő ő ö ő ő ö ő ő ü ö

Á Ö Ö Ö Ö ú ú Ö Ö Ó Ó ú ú Ü ú Ó Ö Ö Ü Ó Ö Ö Á Ó ú ú ú ű Ö Ö Ö Ö Á Ó Ö Ó ú ú Ö

ű Ú ű ű É Ú ű ű

Ó Ó ö ú ö ö ö ö ü ú ú ö ö ö ú ú ö ö ö ú ú ú ű ö ö ú ö ü ö ö ö ö ü ú Á ö ü Á ö ö ö ö ö ö

ó Ó ú ó ó ó Á ó ó ó Á ó ó ó ó Á ó ú ó ó ó

ó ő ő ó ő ö ő ő ó ó ó ö ő ó ó ó ö ő ó ő ő ö Ö ő ö ó ő ö ő ő ú ö ö ü ö ó ö ö ö ő ö ö Ö ú ü ó ü ő ő ő ő ó ő ü ó ü ö ő ö ó ő ö ő ö ü ö ü ő ö ö ó ö ő ő ö

Á Ü É Ü Ú Ü É

Ó é é Ó Ó ő ű Ó Ö ü Ó é Ó ő Ó Á Ö é Ö Ó Ó é Ó Ó Ó Ó ú Ó Ó Ó Ó ű Ö Ó Ó Ó é Ó Ó ö Ö Ó Ö Ö Ó Ó Ó é ö Ö é é Ü Ó Ö Ó é Ó é ö Ó Ú Ó ő Ö Ó é é Ö ú Ó Ö ö ű ő

ü ü Ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü É ü ü

ú ö ö ö ö ö ö Á ö ö ö á á á ű Ü ű ö ö Á á Á

ű ő ő ő

Ú ű É ű ű Ü Ü ű ű Ú É ű ű Ü ű ű ű ű ű ű ű Ú ű ű

Á ó ó ó Ü Ü ó ó Ü ó ó ú ú ó ó Ü ó ó ó Ü ó ó

ú Ó ú ú ú ú ú ú ú É Á

ü ú ú ü ú ú ú ú

É Á Á Ö Á

É É Ö

ö ő ü ö ő ő ü ü ő ő ő ü ö ü ü ő ú ő ő ő ü ő ő ő ő ő ú ő ő ü ő ő ő ü ö ü ú ő ő ő ő ü ü ő ő ú

é ü ó ö é Ö é ü é é ó ö é ü ü é é ó ó ó é Á é é ü ó é ó ó é ö ö ö é é ü é ü é é ö ü ü é ó é é é é é é ö é é é é é é ö é ó ö ü é é é ü é é ó é ü ó ö é

EU általános adatvédelmi rendelet Fábián Péter

INFORMATIKAI BIZTONSÁG ALAPJAI

A mobilitás biztonsági kihívásai

É ú É ö ö ű ö ö ö ú ú ú ű ű ú ö ű ö ű ű ü ö ö ü ű ö ü ö ö ö ö ú ü ö ö ö ú ö ö ú ö ö ú ü ú ú ú ű ü ö ö ű ú ű ű ü ö ű ö ö ö ű ú ö ö ü ú ü ö ö ö ü ú ö ű

É Ö Á Í Á Ó Ö ü

ű ú Í Ó Á ú Ű ű Ő Ö Á ú Ű Ü ú ú Á ú ű

ú ú ö ö ü ü ü ü ű ü ü

ú ű ú ú ű ú ű ű ú ű ú ű Á ű ű Á ű ű ú ú ú ú ú ú ű ú ú ú ú ú ú ú ú

Ö Ö ű ű ű Ú Ú ű ű ű Ú ű

ő ő ő ő ú É ü ú ú ű ú ű ő ő ő ő Á Á ü ő É É É É É É Á Ú Á Á ő ő ő ő ő É Á Á Á ő ő ő Á ü ő ő ü

Á Á Ö Ö Ü É Ö É É Á Ú É É É É Á Á Ö Ö Ő

Ö Ö Ú Ó Ö ű Ő Ő ű ű Ü Ő Ó Ő

Ó ű ű Á ú ű ű ú ú ú ű ű É ú É Á Á ú ű Ü Á Ü Á ű Ö Ú É Ó É Á Á Á Ű Á úá Á Ö É Ö É Ü

é ú é é é é é é é é é é é é ú é ö é é é ö Ő é é é ú é é é é é é é é ö é é é ö é Ö é é ö é ö é é é ű é ö ö é ö é é ö ö é é ö ö é ö é Ö é ú é é é é é é

ő ö ő ú ő ö ö ő ó ő ö ü ú ö ö ó ő ö ü ó ó ó ó ő ő ő ó ó ú ő ü ő ö ö ó ü ö ö ő ű ö ö ő ú ú ó ö ő ű ö ó

É ö Ű ő ű ő ő ű ű

ú ú ü ü Á ú ú ü ű ű ú ü ü ü ü

ú Ü Í ú ú ú ú ú ú

ó ú ú ü ú ő ó ő ő ó ó ó ö ó ü ő ó ő ö ü ü ó ö ő É ó ö ö ö ó ó ö ü ü ö ü ó ó ő ó ü ó ü ü ö ö É ú ó ó ö ú ö ü ü ó ó ó ü Á ö ö ü ó ö ó ö ö ö ö ó ó ö ó ó

ö ö ö ö ö ö ö ü ö ü ö ű ö ú ü ű ö ü Í ö ú ü ü ű ö ú ü Á ü

ü ö ú ö ú ü ö ü Á Ó ö ö ö ö ú ü ú ü ü ú ú ö ö ü ü ú ü ü ö ö ű ö ü ü ü ü ö ö

Ö ő ü Ö Ö Ő ü ő Ö Ö ü ű Á Í Ö ű ü ő ő ő Ö ü ü ő ő ő Ü ü ő ő ő ü ő ő ü ü

É ő ő ű ú Á ő Á ő ű ő ő ő ő ő ő ő ő ű ú ű ű ő ő ő ű

ő ő Ű ü ú ú Ú ü ű ő ő ő ő Á Á Í ü É ő ő ő ő ő É ő ú ú ú ő Á Ö ő

Ü ü Ü Ö Ó ö ü ö Ó Ú Ó ü Ó ö ö Á ö ö ö ö ü

ö ö ó ú ö ö ú ü ó ö ö Í ö ö ö ü ó ö ö ú ú ö ü ó ü ó ü ö ú ü ó ü ö ó Á Á ö ü ú ó ö ü ü ö ó ü ü Á ü ö ü ö ü ö ö ö ü ö ú ö ö ö ü ú ö ú ö ű ú ú ü ö ó ö ö

Í Ú É ő ő ú ö Ö ú ú ú ö ö ú ö ö ű ö ő ö ö ú ö ő ő ö ö ö ő ő ú ő ú ö ö ö ú ö ö ú ő ö ú ö ű ö ő Ó ő Á ö ő ö ö

é ö é Ö é é ő í ó í é ő ö ú é ó é ő ü ü é ó ö é é ó é é ö é ő í é é ő é é ö é ű ö é í ó é é í ö í ó í ó é é ö ó í ó ó í ó é é ö ő í ó ó í ó ü é í ü

É Í ü ú É ü ő ő ő ő ú ő ú ü ü ő ü ú ü ű ú ú ü ü Í ü ű ő ő É ő

ő ő ő ő ő ő ú ő ü Á ü ü ő ő ő ő ő ő ő ő ő ő Ö Ó ő ő ő Ö ő ő ő


í ó ő í é ö ő é í ó é é ó é í é é í é í íí é é é í é ö é ő é ó ő ő é ö é Ö ü é ó ö ü ö ö é é é ő í ő í ő ö é ő ú é ö é é é í é é í é é ü é é ö é ó í é

ű ű ű ű Ü ű ű ű Ó ű Á ű Á Ö É É É Á É É É É Ü Á Á Á ű

Ö Ö ö Ó Ó Ó Ó Ü ú ü Ű Ö Ö Ö ö Ü ö Í ü ű

ú ü ü ú Ö ú ü ü ü ü ü ú ü ú ü ű Í ü ü ű ü ű Ó ü Ü ű ú ú Á ü ű ű ü ü Ö ü ű ü Í ü ü

ű í ú ü ü ü ü ü Ó í ü í í í É Á

Ü ű ö Á Ü ü ö ö

ö ö Ö ó ó ö ó ó ó ü ö í ü ú ó ó í ö ö ö ó ö ü ú ó ü ö ü ö ö Ö ü ö ö Ö ó

Í Í Ó ű Ü Ó Ó Ü ü Ö Í Ü Í Í ú Ö Ó Í ú ú Ö Ó É Í ű ú

Vállalati adatvédelem

ő ö ő ű ó ö ó ű Í Ö Ö Á Í Ó Ö Ü É Ö Ö Ö Á Á Ö É Á Ö

Í Í Í Ü Ó Ó Ö Á Ü Ü Ó Ü Ü Ó Ö Í É Ö

ű ú ú Ö ó Ö ó ó ó Ö ű ó ű ű ü Á ó ó ó ó ü ó ü Ö ó ó ó Ö ű ű ü Ö ű Á ú ú ú ó ű í í Ő ú Á É Ö í ó ü ű í ó ű ó Ö ú Ő ú ó í ú ó

Ü

í Ó ó ó í ó ó ó ő í ó ó ó ó

ö ü ü ú ó í ó ü ú ö ó ű ö ó ö í ó ö í ö ű ö ó Ú ú ö ü É ó í ö Ó Á í ó í í Ú ö ú ö ű ü ó

ö Ó ű ö ó í ó ü ö Ó ó í ö ö ó Ö ó ö í ó í ó Á í ó Á Á Ő ú ü ó Í ü ú ü

É Í Á Á É Ü Ó É É É É Í Ó Ó Ő Á Á É Á É É É É Á É É Á Á É É Á É Í

Ö Ö ú

Í ö ö ű ú ö ö Í ö ü ö ü

ó É ó í ó ó í í ö í ó í ö ö ö ü ö ó ó ó ü ú ö ü ó ó ö ö ü ü ü ö ö ó ö í ó ű Ü ó í ú í ö í ö í Í ó ó í í ö ü ö ö í ö í ö ö ö ü ó í ö ö ó í ú ü ó ö


Ö Ö Ö Ö Ö Á Ű É Ö Ö Ö

í ó í ó ó ó í í ü ú í ú ó ó ü ü í ó ü ú ó ü í í ü ü ü ó í ü í ü ü í ü ü í ó ó ó í ó í ü ó í Á

í í É í ó ó É ö í ó í ó í ó ó í ó í í ó ó ó í ö ö ö ö í í í ó ó ö ó

ö ő ő ü ü Ó ü ö ű Á ő ő ö ő Á Ó ű ö ü ő ő ű

ú ű ű É ü ű ü ű ű í ü í ő í Ü ő ő ü ú Í ő ő í ú ü ü ő ü

ó ö í í ü Ű Ö ó ó ű ö ü Í í í ö Ö Ó ö Ű Ö ú ó ó í í ű ö ö ö ö í ó ö ö í ö ű ö ű ö ö ö ö ö í ó Ö Ö ü ú ö ó ü ö Ö ű ö Ö ü ó ö ö ó ö ö Ó í ű ö ű ö ö ű í

ű ö ú ö ö ö ö í ű ö ö ö ű ö ö ö í ü ú í ű í ö í ú ű í ü ö ö ú ö í ö ű ú ü ö ö í ö ü ö ú ű ö ö ö í Á í ü í ö ü ö í ü ö Ő ü ö í ű ü ö í í í í í

ű ú ü ü ü Í ü ö ü ö ü ö ü Ó ü ö ü ö ö ü ű ű ú ü ö ö ü Ó ö ű ü ö ú ö ö ü ü ű ü ü ö ö ü ü ú ö ö ü ü ú ü

ü ö ö ő ü ó ó ú ó

ö ö ö Ö ö ú Ö í Ö ű ö í Ö í ö ü ö í ú Ö Ö ö í ű ö ö í ö ö Ő ö í ü ö ö í Ö ö ö í ö í Ő í ű ű í Ö Ó í ö ö ö ö Ö Ö ö í ü ö ö Ö í ü Ö ö í ö ö ö ö ö Ö ö í

í ü í ü ő ő ü Í ő ő ő ú í ő ő ö ö ö ű ü í ő ő í ú ö ö ú ő ő ú í ő í ő ö ö í ő ü ü í ő ö ü ü ú í í ü ő í ü Í í í í ö ő ö ü ő í ő ő ü ű ő ő í ő í í ő ő

ü É ö É É ö ö ö ü ö ö Á ű ö ű ű ű Á Í ö ö Ó ö

ű ú ó ó ü í Á Á ú ó ó ó ó ó ó ó ó ó ó ó ó ó ó í ó ü É ű ü ó í ü í í í í í ó í ü í í ó ó Á

ű Á ü ő ö í ö ö ő ő ő ő ö

í í í í ó í ó ö ö í ű ü ó ó ü ú Á Á ó ó ó ó ó ó í ó ö ö ü Ó ö ü í ö ó ö í í ö í ó ó í ö í ú ó ú í ö ú ö ö ö í ó ó ó ú ó ü ó ö í ó ó í í í Á í ó ó ó

ü ő ő ü ü ő ő ű í í ű ő ő ő ü ő ő í í ő ő ő ő ő ő ü ü í ő Ö ő ü í ő ü í í ő ü ő í ő ő í í ő ü ü í ő ü í ő í ő í ő ü í ő í ü í í ő

Í Ó ü ü í ü ü ü í Í í É í í Í Í ü ü ü í Í ü

í í ü í í í í í Ó ő ő í í í Ú ü Ú í í Ú ő ü Ú ü ő

Ö Ö Ö Ö Á ű ű ű ű ű ű ű ű ű ű

ő ó ó ó ő ó ő ó ő ő ő ó ö ó ó ö ő ő ö ő ö ű ó ő ő ű ő ő ö ő ó ó ő ö ó ö ő ő ű ó ö ő ő ű ő ő ő ö ó ü ó ő ő ő ő ű ő ö ő ü ő ő ó ő ö ö ö ő ó ő ő ő ó ü ö

Ó Ü Ó Ó Ó Ó Ó Á Ó Ó Ó

ü ű ü ü Ó ü

Ö ü ú ü ű ü ű ü Á ü ű ű ú ű Á Ű ú ü ü ú ű Á ü Ú ü ű ü ü ű ü ú ú ü ú ü ü ü ü ü ü Ü Ü Ü ü Ö Ü ü ü ü ű ü ü ű ú ü ú

Átírás:

Dr. Kollár Csaba PhD. Az információbiztonság-tudatosság fejlesztése a vezetők körében a GDPR fókuszában M e g ú j u l á s é s f e n n t a r t h a t ó s á g V I I I. O r s z á g o s Ta n á c s a d ó i K o n f e r e n c i a 2 0 1 6. o k t ó b e r 2 6. B u d a p e s t i K e r e s k e d e l m i é s I p a r k a m a r a B u d a p e s t Miről lesz szó? Elméleti alapvetés GDPR, személyes adatok, információvédelem A vezetők véleménye a digitális korról és az információbiztonságról Alapvető social engineering technikák és megelőzési lehetőségek Az információbiztonság-tudatosság fejlesztése 1

és miről nem? ELMÉLETI ALAPVETÉS 2

Az adatot körbe vevő rendszerelemek* Fizikai környezet és infrastruktúra Személyi környezet ADAT Hardverés szoftverrendszer Kommunikációs és hálózati rendszerek *Muha Lajos Információbiztonság Dokumentum Elektronikus Személyes Adathordozók Dokumentumok és dokumentáció Fizikai 3

Emberi erőforrás kritikus területei* Tudatlanság, szakképzetlenség, Emberi hanyagság és figyelmetlenség Segítőkészség Hiszékenység, naivság Befolyásolhatóság Bosszúállás Kényelmesség *Oroszi Eszter Általános adatvédelmi rendelet A természetes személyek személyes adataik kezelésével összefüggő védelme alapvető jog. 99. cikk Hatálybalépés és alkalmazás: Ezt a rendeletet 2018. május 25-től kell alkalmazni. 83. cikk A közigazgatási bírságok kiszabása: Valamennyi felügyeleti hatóság biztosítja, hogy a kiszabott közigazgatási bírságok minden egyes esetben hatékonyak, arányosak és visszatartó erejűek legyenek. A rendelkezések megsértése legfeljebb 10.000.000 EUR összegű közigazgatási bírsággal, illetve a vállalkozások esetében az előző pénzügyi év teljes éves világpiaci forgalmának legfeljebb 2 %-át kitevő összeggel sújtható; a kettő közül a magasabb összeget kell kiszabni. 4

EGY KUTATÁS EREDMÉNYEI* *Poór József, Kollár Csaba (2016) Alapvetés Szervezetek a digitális korban 2015. december 2016. január Nagymintás online kutatás 406 értékelhető kérdőív Vezetők körében 5

Alapadatok Átlagéletkor: 36 év Legfiatalabb: 22, legidősebb 75 éves Felsőfokú végzettség: 85% Egytizedük dolgozik az információ és a kommunikáció területén Önállóság a legfontosabb Vállalatirányítás Döntésekbe bevonni másokat is (52%) Világos, autoriter vezetés (18%) Hosszú távra történő tervezés és kiszámíthatóság (33%) Teljesítményalapon történő értékelés alapján (33%) Javadalmazás Fiatalabbaknál (életkor alsó negyede): munkáért járó azonnali elismerés 6

Lojalitás 60%-a lojális, de nyitott a változásra, ha: Versenyképes ajánlatot kap (41%) Esélyei nem csökkennek (27%) Csoportmunka Hangsúly: elvégzett munka és a projektszemlélet (25%) Mit jelent a technológia Internet és az interaktív megoldások jelentik a technológiát (55%) Technológia áll a fókuszban (17%) Vezető viszonya a digitális korhoz (Belső) híreket osztanak meg egymással intraneten, e-mailen keresztül A vállalatot folyamatosan átalakítják a digitális kor igényeinek megfelelően A közösségi média használatának vállalati szintű elindítása 7

CLOUD felhő SECURITY biztonság AR Kiterjesztett valóság DIGITÁLIS KOR MOBILE mobil szolgáltatás és alkalmazás ANALYTICS elemzés SOCIAL MEDIA közösségi média Felhő Vezetők egy kisebb része nem tudja, mi az Tudja, mi az: bárhonnani elérhetőség, platformfüggetlenség, hozzáférési jogok 1%-nál kevesebb írt a veszélyekről és az információbiztonságról Big Data analitika 20-25% nem ismeri Ismeri: szofisztikált adatbányászat, algoritmusok használata, megalapozottabb döntések támogatása 8

Mobileszközök és -alkalmazások Vezetők tájékozottabbak a többi területhez képest Használják az eszközöket Egy részük ismeri és rendszeresen használja az alapvető alkalmazásokat Közösségi média Fiatalabbak jól ismerik Idősebbek: jobban kellene ismernem, én már ebből kinőttem Kiterjesztett valóság A jövő eszköze, A jövő lehetősége Adatvédelem Hálózati biztonság Informatikai rendszer Belépési kódok Vírusvédelem Biztonság Nem került említésre: információbiztonság humán aspektusa, social engineering 9

SOCIAL ENGINEERING TÁMADÁSOK A vállalat közvetlen környezetében levő helyeken információszerzés a munkatársaktól munkatársak felkészítése az ilyen szituációkra, a beszélgetésből a csoportba nem illő idegen személyek kizárása, a beszélgetés témái nem a vállalathoz, hanem pl. a kollégák érdeklődési köréhez kötődnek, a kollégák belépési kártyáit (névvel, arcképpel ellátott igazolványok) a beléptetésen/azonosításon kívül úgy kell magánál tartania, hogy a rajta levő adatokat senki ne lássa. Ha a belépési kártya elveszik, azonnal jelenteni kell, mellőzni kell az üzleti ebédeket olyan helyeken, ahol nem biztosítható a beszélgetés intimitása (bár technikailag valamennyi étteremben könnyen le lehet hallgatni a beszélgető feleket). 10

Illetéktelen behatolás a vállalat védett/őrzött területeire szigorú beléptetési rend (pl.: személyi azonosító okmányok elkérése), a látogató szűkszavú tájékoztatása (nem kell elmondani a cég történetét és a pletykákat), a látogatottat fogadó kolléga telefonos felhívása annak érdekében, hogy valóban vár-e látogatót, látogatók nevének leadása a biztonsági szolgálatnak a látogatást megelőzően, az üresen hagyott irodák kulccsal zárása, az üresen hagyott irodában levő számítógépek kikapcsolása, vagy alvó állapotba helyezése oly módon, hogy az alvó állapot csak jelszó begépelése után oldható fel, az irodában keletkezett irodai hulladék (pl.: szerződések, tervezetek, beszámolók) szakszerű megsemmisítése. Illetéktelen behatolás a távmunkában (is) dolgozó személyek otthonába, otthoni irodájába tudatosítani a munkavállalóban a támadás lehetőségét, a munkaeszközként használt vállalati info-kommunikációs eszközök fokozott védelme (pl.: jelszavas belépés, ellopás esetén nyomkövetés, kamera és/vagy mikrofon távolról vezérelhető bekapcsolása), szükség esetén anyagilag is támogatni a munkavállaló otthoni munkakörnyezetének a védelmét, illetve iratmegsemmisítő beszerzését, szabályozni, hogy a távmunkában dolgozó munkavállaló mely platformokat mely helyszíneken használhat munkavégzésre. 11

Partnertől (pl.: beszállító, szervezeti vásárló) érkező támadás szándékos támadás a partner részéről a partner jóhiszeműségét, figyelmét kihasználó támadás, amikor a fenti esetek valamelyike révén a támadó nem a csak a vállalatot, hanem annak partnereit is megtámadja Nem a fizikai világban levő munka- és szabadidős tevékenységek végzésére, azok regisztrálására, kapcsolattartásra, stb. alkalmas felületek Vezető kapcsolatrendszere család rokonok egykori iskolatársak stb 12

AZ INFORMÁCIÓBIZTONSÁG-TUDATOSSÁG FEJLESZTÉSE Lehetőségek Tantermi előadások E-learning kurzusok Gyakorlati feladatok Tanácsadás Coaching 13

Coaching/tanácsadás I. Alapkérdések: ki, mit, mikor, hol, miért, hogyan, esetleg: mennyiért, milyen céllal Esettanulmány megismertetése és közös feldolgozása A coach megoszthatja saját és/vagy ügyfelei körében tapasztalt eseteket A megbízó saját esetének elemzése, újbóli eljátszása Szakirodalom olvastatása Releváns rövidfilmek megnézettetése Agendázás, naptárelemzés Naplóírás Coaching/tanácsadás II. Fókuszáltató, orientáló kérdések Coach modellek Csoportos módszerek Gamification Brainstorming 14

2019-re* 2,6 milliárd okostelefon 51,5% internethozzáférés 63,4% mobiltenternetezés 42 millió gigabájt globális adatforgalom 20 exabájt/hó mobil adatforgalom Éves kár: 1000 milliárd USD *Statista, EMC 15

Köszönöm megtisztelő figyelmüket! Dr. Kollár Csaba PhD. vezető tanácsadó, coach, mediátor info@drkollar.hu https://www.linkedin.com/in/drkollarcsaba http://www.slideshare.net/drkollarcsaba Felhasznált képek forrása https://www.lookingglasscyber.com/blog/brandprotection/white-paper-sneak-peek-top-2016-informationsecurity-predictions/ http://tanhalaw.com.vn/tai-nguyen/bai-viet-hoc-thuat/ http://www.hutui6.com/data/out/115/67752007-librarywallpapers.jpg http://www.mindbasedhealing.com/images/research- Hypnotherapy-MS.jpg http://www.ibanet.org/imagehandler.ashx?imageuid=3d8381 92-ee5c-4f96-a1af-cd38311527ec https://qph.ec.quoracdn.net/main-qimg- 2d575da5f58dfefe36bed51c64787e3a?convert_to_webp=true http://m.cdn.blog.hu/mi/mirtylphoenix/image/_my_missing_p art_by_fabriloddo.jpg 16