Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató



Hasonló dokumentumok
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Információbiztonság fejlesztése önértékeléssel

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Bevezetés az Informatikai biztonsághoz

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Dr. Horváth Zsolt INFOBIZ Kft.

Információbiztonság irányítása

Az ISO es tanúsításunk tapasztalatai

Bevezetés. Adatvédelmi célok

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

30 MB INFORMATIKAI PROJEKTELLENŐR

Tudjuk-e védeni dokumentumainkat az e-irodában?

Megbízhatóság az informatikai rendszerekben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Informatikai biztonság, IT infrastruktúra

Informatikai Biztonsági szabályzata

Számítógép kezelői - használói SZABÁLYZAT

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Elektronikus levelek. Az informatikai biztonság alapjai II.

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Információbiztonsági kihívások. Horváth Tamás & Dellei László

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

A vezetőség felelősségi köre (ISO 9001 és pont)

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

A Nemzeti Elektronikus Információbiztonsági Hatóság

IKT 0-1 AJÁNLOTT KOMPETENCIA LISTA

Számítógépes alapismeretek 2.

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Informatikai prevalidációs módszertan

Mobil eszközökön tárolt adatok biztonsága

IT hálózat biztonság. Hálózati támadások

Az ITIL hazai alkalmazhatóságának kérdései

IT Biztonság. Dr. Bakonyi Péter c.főiskolai tanár

AVG. vírusirtó programok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Tartalomjegyzék - 2 -

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Elektronikus számlázás. Czöndör Szabolcs

Integrált biztonság. Integrated security. / Irodalomfeldolgozás /

Tét Város Polgármesteri Hivatal. szabályzata

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK szerver, webtárhely és kapcsolódó szolgáltatások nyújtására...

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

IT üzemeltetés és IT biztonság a Takarékbankban

IT biztonsági törvény hatása

Az információbiztonság új utakon

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

1. TANULÁS 1.1. Biztonságos eszközhasználat, felelős tartalomkezelés A felmérés eredményének összegzése 2-3- mondatban, egy bekezdésben.

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Védelmi Vonalak - Compliance

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Számadó, R. Nagy, I.: Kiberbizonytalanság

Számítógépes adatbiztonság

INFORMATIKAI PROJEKTELLENŐR

Pest Megyei Kamara január 20. Bagi Zoltán

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Muha Lajos: Informatikai biztonság

The Leader for Exceptional Client Service. szolgáltatások

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK

SWOT analízis Tamási Város Önkormányzat Polgármesteri Hivatala 2009.

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Vaszary János Általános Iskola és Logopédiai Intézet

GDPR bevezetés tapasztalatai. a Társaság intézeteiben

MAGYARORSZÁG DIGITÁLIS OKTATÁSI STRATÉGIÁJA

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

I. Honlap üzemeltetési szerződés

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

Technológia az adatszivárgás ellen

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Informatikai biztonság, IT infrastruktúra

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

Hardverkarbantartó programok

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, május 26.

Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata

Aktualitások a minőségirányításban

IT biztonság és szerepe az információbiztonság területén

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT.

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Átírás:

Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató

Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá vált

Az automatikus eszközök növelik a veszélyt Source: Carnegie Mellon University

Kiemelt Internetes fenyegetések SPAM (60-90%) Adathalászat (81% éves növekedés) Internetezéskor a munkatársak nyomot hagynak magukról (adware) Webes levelező rendszeren történő adatszivárgás Interneten letölthető kártékony programok (spyware, keylogger, )

Kockázatok és kihívások a modern informatikában Biztonsági kockázat P2P fájlcserélő hálózatok Kémprogramok Illetéktelen hozzáférés Jelszóhalászat (phishing) Azonnali üzenetküldők A Kazaa letöltések 45%-a tartalmaz rosszindulatú kódot. (TruSecure) A vállalatok 45%-a tapasztalt illetéktelen belső hozzáférést az elmúlt egy év során. (CSI/FBI Computer Crime & Security Survey)

Kockázatok és kihívások a modern informatikában Jogi felelősség Pornográf tartalmak Zene (MP3) Fájlmegosztás Azonnali üzenetküldők Üzleti titok védelme A P2P keresések 73%-a pornográf tartalomra irányul. (Palisade Systems)

Kockázatok és kihívások a modern informatikában Sávszélesség pazarlás Valós idejű média közvetítések (Internet rádió és TV) Fájlcsere A dolgozók 44%-a rádiózik vagy TV-zik az Interneten. (Nielsen NetRatings)

Kockázatok és kihívások a modern informatikában Termelékenység Chat, fórumozás Játék A vállalatok 70%-a tapasztal engedély nélküli azonnali üzenetküldő használatot. (Gartner)

Jogosulatlan hozzáférések Belső Külső Alkalmazottak, szerződéses partnerek Kiváncsiság Volt-alkalmazottak, szerződéses partnerek Bosszú, károkozás Diákok, computer zsenik DoS, feltört WEB-site-ok Idegen hatalmak, kémek, terroristák, konkurencia Haszonszerzés, kémkedés Szervezetlen Szervezett

Hogyan védekezzünk? Mérjük fel a kockázatok valós szintjét Hajtsuk végre a szükséges védelmi intézkedéseket Szabályzások kialakítása Technikai megoldások bevezetése Vizsgáljuk felül rendszeresen a biztonság szintjét

IT biztonsági audit célja Részrehajlás mentes jelentés készítése arról, hogy a cég védelmi elvárásainak az informatikai rendszer védelmi adottságai megfelelnek-e vagy sem Az informatikai biztonság szintjének emelése Törvényeknek, jogszabályoknak, rendeleteknek való megfelelés Vezetőség tájékoztatása a szervezet informatikai biztonságának helyzetéről, hogy dönteni tudjon a kockázatok csökkentéséről

Szervezeti, adminisztratív hiányosságok (példák) A szabályozás hiánya, vagy elégtelensége A szabályok és eljárások ismeretének hiánya A biztonság ellenőrzésének hiánya, vagy elégtelensége Illetéktelenek rendelkezése jogosultságokkal Az erőforrások ellenőrizetlen használata

Emberi hibák (példák) Az IT biztonsági utasítások be nem tartása Adatok, vagy berendezések károsítása hanyagság miatt Rossz jelszókezelés Gondatlan információkezelés A külsősök miatti kockázat Az IT rendszer nem megfelelő használata

Jelszó erősség: Szerver: Compaq P5500 két Xeon 400Mhz CPU Crack SW: L0pht Cracker

Jelszavak Best Practice Legalább 8 karakter hosszú Legalább 2-3 havonta változtatva Ne legyenek nevek, szavak, szokásos kombinációk Keverjük a kis és nagybetűket, speciális karaktereket

Jelszavak Best Practice Sose adjuk át másoknak írjuk le használjunk azonos jelszavakat különböző használjunk azonos jelszavakat különböző alkalmazásokhoz küldjük el e-mail-ban

Műszaki hibák (példák) A meglévő védelmi eszközök hibája Szoftver sebezhetőség Adatbázishiba, adatvesztés az adatbázisban Hálózati eszköz hiba Gyenge, elavult kriptográfiai algoritmus

Titkosítás Adattárolók (beépített HDD, biztonsági mentések) Adathordozók (pendrive, okostelefon, stb.) Kommunikáció (levelezés, adatok Kommunikáció (levelezés, adatok átküldése)

Szándékos cselekedetek (példák) Adatok, szoftverek, IT berendezések szándékos manipulálása, tönkretétele Engedély nélküli belépés épületekbe IT rendszer illetéktelen használata Lopás Vandalizmus

Az informatikai biztonsági audit lépései - helyzetfelmérés Helyzetfelmérés - dokumentumok tanulmányozása, helyszíni bejárás, interjúinformatikai szakemberekkel; Ügyviteli folyamatok, adatok védelmi igényének meghatározása - interjúk az egyes alkalmazások üzleti felelőseivel Hálózati sérülékenység vizsgálat Fenyegetettség és kockázat elemzés

Az informatikai biztonsági audit lépései - kockázatkezelés Javaslatok: a magas kockázatok kezelésére szolgáló védelmi intézkedések kidolgozása, figyelembe véve a megvalósíthatóságot, az erőforrás és költségigényt

Szabályozási rendszer Informatikai Biztonságpolitika alap dokumentum, az informatikai biztonság iránti elkötelezettséget, felelősségre vonhatóságot, és az információrendszerek bizalmasságának, sértetlenségének és rendelkezésre állásának biztosításához szükséges általános elvárásokat határozza meg Informatikai Biztonsági Stratégia az IBP-ben megfogalmazott célkitűzések megvalósítási módszerét deklarálja, követelményeket, feltétel- és eszközrendszert, valamint intézkedési tervet javasol a jövőkép elérésére, összhangban az intézmény informatikai stratégiájával

Szabályozási rendszer Informatikai Biztonsági Szabályzata az ISO 27001 szabvány előírásait és felépítését követve, az információ-rendszerek bizalmasságának, sértetlenségének és rendelkezésre állásának biztosításához szükséges standardizált elvárásokat határozza meg minden tevékenységre kiterjedően Informatikai Házirend minden dolgozóra vonatkozó informatikai biztonsággal kapcsolatos felelősségeket és követelményeket határoz meg, és segítséget ad számukra a munkaköri leírásban is vállalt titoktartás betartásához

Köszönöm a figyelmet! zsolt.koros@noreg.hu