EMLÉKEZTETŐ. Harsán Péter jóvoltából, a javított mikrofont teszteltük, kiválóan működött.



Hasonló dokumentumok
EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

EMLÉKEZTETŐ. 1. Szeptemberi rendezvény szervezése

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

EMLÉKEZTETŐ. 1. Márciusi rendezvény értékelése. 2. Májusi rendezvény szervezése

EMLÉKEZTETŐ. 1. Együttműködés az Információ Története Fórummal

EMLÉKEZTETŐ. 1. Hétpecsétes történetek v2. Állapot

EMLÉKEZTETŐ. (MagiCom Kft) Ügyvezető part-

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

EMLÉKEZTETŐ. 1. Napirendi pontok. 2. Szeptemberi Rendezvény szervezésének állása

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Szabványok, ajánlások

Tudatos kockázatmenedzsment vs. megfelelés

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Bevezetés az Informatikai biztonsághoz

Informatikai biztonsági ellenőrzés

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Információbiztonság irányítása

Információbiztonság fejlesztése önértékeléssel

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Mi köze a minőséghez?

Az IBM megközelítése a végpont védelemhez

Ellenőrzési mechanizmusok, védelmi intézkedések vagy kontrollok? Hogyan mondjuk? És a szabványokban mi szerepel?

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft november 06.

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Fókuszban az információbiztonság

Dr. Topár József (BME)

Az IT biztonság szerepe a könyvvizsgálatban

Az ISO es tanúsításunk tapasztalatai

Folytonossági kérdések: IT vagy üzlet? FORTIX Consulting Kft Budapest, Orbánhegyi út 49.

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

A Nemzeti Elektronikus Információbiztonsági Hatóság

Dr. Muha Lajos. Az L. törvény és következményei

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

Nemzetközi jogszabályi háttér I.

Üzletmenet folytonosság Üzletmenet? folytonosság?

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

A könyvvizsgálat számítógépes támogatása

Információbiztonsági kihívások. Horváth Tamás & Dellei László

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

Muha Lajos. Az információbiztonsági törvény értelmezése

evosoft Hungary Kft.

A KONFERENCIA PROGRAMJA november 27.

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana

Nyilvántartási Rendszer

IT hálózat biztonság. A hálózati támadások célpontjai

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

BIZTONSÁGI AUDIT. 13. óra

ITsecurity június 9., Budapest, Gundel étterem. A rendezvény fő témái

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

Meghívó. A személyügyi tevékenység kihívásai a közszolgálatban című konferenciára

2013 L. - tapasztalatok Antidotum 2015

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

IT biztonság és szerepe az információbiztonság területén

Rendezvényszervezési forgatókönyv

MEGHÍVÓ ORVOSTECHNIKAI ESZKÖZÖK KOCKÁZATIRÁNYÍTÁSI FOLYAMATA NYÍLT KÉPZÉS Jelentkezés

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

2013. évi L. törvény ismertetése. Péter Szabolcs

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Vírusmentesítés naplóelemző eszközökkel

A kiberbiztonság kihívásai és lehetőségei

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

MELLÉKLET. a következőhöz:

Mester Példány. Integrált Irányítási Rendszer Dokumentáció

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Az EU-s információbiztonsági szabályozás implementálása Magyarországon. Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet

Mobil eszközökön tárolt adatok biztonsága

13. Kockázatos Körkapcsolás

Rendezvényszervezés módszertana

IT biztonsági törvény hatása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Technológia az adatszivárgás ellen

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia Szeptember 17.

Radioaktív hulladékok kezelésére vonatkozó szabályozás kiegészítése

Belső és külső ellenőrzés, kockázatkezelés a közszektorban

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

irányításban Teljesítménymérés

AZ ÚJ EURÓPAI ADATVÉDELMI SZABÁLYOZÁS

A HORIZONT 2020 ÁLTALÁNOS JELLEMZŐI

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Átírás:

EMLÉKEZTETŐ Helyszín: MagiCom Kft. Időpont: 2014.09.22 15:00 17:00 Résztvevők: Csizmadia Attila Csuka Dénes, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács László, Móricz Pál, Serbán Dániel, Tarján Gábor Napirendi pontok 1. SZEPTEMBERI RENDEZVÉNY ÉRTÉKELÉSE...1 2. NOVEMBERI RENDEZVÉNY SZERVEZÉSE...2 3. FÓRUMOK HELYSZÍNE...2 4. SAJTÓKÖZLEMÉNY...2 5. HÉTPECSÉTES TÖRTÉNETEK II...2 Aktuális...2 Korábbi...3 6. PÉNZÜGYEK...3 7. MÉDIA TÁMOGATÁS...3 8. MELLÉKLETEK...4 1. számú melléklet...4 2. számú mellékelt...6 3. számú mellékelt...7 1. Szeptemberi rendezvény értékelése 62. Fórum Levezető: Dr. Ködmön István 2014. 09.17. Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Dr. Ködmön István (Hétpecsét Inf.bizt. Egyesület) alelnök PCI DSS / Bankkártya biztonság Szeip Attila K&H Bank (GA) E-mail letagadás Pók László - GA Kávé szünet (kávé, üdítő, pogácsa, aprósütemény) Keleti Arthur (ITBN szervezője, könyvosztásról) - TG Szakdolgozat nyeremény átadás, a nyertesek előadásai (Szerencsés Ákos) EI vezető képzés bemutatása (TG) 163 Regisztráló 119 Résztvevő 36 értékelő 39 igazolás Harsán Péter jóvoltából, a javított mikrofont teszteltük, kiválóan működött. A Rendezvényen ismét forgatás is történt, a vágott anyag még nem készült el.

2. Novemberi rendezvény szervezése 63. Fórum Levezető: Tarján Gábor 2014. 11.19. Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Tarján Gábor (Hétpecsét Inf.bizt. Egyesület) alelnök? CobIT szótár összevetése az ISO 27000-el Horváth Gergely Krisztián ISACA (TG)? Balabit új termék (CSD) Kávé szünet (kávé, üdítő, pogácsa, aprósütemény)? Felhő Biztonság jogi vonatkozásai Ormosnet ügyvédi iroda (CSD)? Közüzemi számlázó rendszerek zártsága Certop (TG) Tartalék:? Licence IPRS (CSD)? CERT működése az átszervezés után (TG) Felhő téma tovább feszegetése a következő előadások alkalmával. Közigazgatás, technológia, állambiztonság 3. Fórumok Helyszíne Új helyszínt ajánlottak fel. ugyanakkora méretileg büfé ellátottsága jobb, megjelenése szebb a büfé ára nem változna, a terembérleti díj kicsivel magasabb, nincs szignifikáns eltérés az eredeti helyszínhez közel van a parkolás megoldott, ingyenes zóna Az új helyszínt szemrevételezzük. Ha változik a helyszín a Platánusba szervezzük meg, tájékoztató táblák kihelyezését. Januártól lehetséges a helyszín változás. 4. Sajtóközlemény Diploma nyertes szept 17. - kiment E-book formátum szept 19. kiment. Az e-book felkerült a honlapon, a mai napig több mint 200 letöltő. 5. Hétpecsétes történetek II. Aktuális A 2000 példány nyomtatása (ITBN-re szept 23-24.) megvalósul.

Regisztráltanként egy-egy példány. Közhasznúsági jelentéshez előkészítés. Adatvédelmi nyilatkozat. Mind Opener-be ITBN képek,videó E-book formátumban van béta verzió, a tagoknak ki ment tesztelésre. Korábbi A könyvet nyilvánosságra hozatali szándékát a jelenlévő tagok kinyilvánították. E-book formátum (Harsán Péter készíti el) Vízjellel, védelemmel ellátjuk, ha ez technikailag lehetséges. Dósa Imre Nyilvánosságra hozatal jogi kérdései (GA) Imre szerint nincs akadálya, a szerzőket mindig fel kell tüntetni. ITBN részt vehetünk, a jelenlévőknek oszthatunk könyvet. Nagyjából 2000 példányra van szükség, ehhez még 2 új céges támogatót kell találnunk. (GA) Vésztartalék: Ha nem találunk támogatót a fennmaradó üres oldalakat információbiztonsággal kapcsolatos témájú reklám célokra is megpróbálhatjuk kiadni (pl.: Antivirus program) Részletes állapot a 2. mellékletben. Üres oldalak (esetek között) vagy reklám vagy jegyzet legyen a következő kiadásban. 6. Pénzügyek Új pártoló tagok: Certop Termék- és Rendszertanúsító Kft. CIS Hungária Kft Seacon Europe Kft Secure IT Hungary Kft. 7. Média Támogatás Média támogatók anyagi juttatások nélküli. Kölcsönösen előnyös megállapodás. Hozhatják a média anyagjaikat, cserébe ők is megjelenítik a mi rendezvényeinket. FONTOS. A szakmai körtől teljes mértékben elszeparáltan működjön. Korlátok között működhessen. Egyelőre csak ötlet szinten, márciusi közgyűlésen lehessen róla szavazni. Következő találkozó időpontja: 11.24. 15:00-17:00 Helyszín:?? Certop Mogyoródi út 32.?? Még nem tisztázott.

8. Mellékletek 1. számú melléklet? 77/2013 NFM rendelet, esettanulmány, önkormányzat példáján keresztül Pádár Péter TG? Application seurity ISO 27034-1 (GA)? Hatósági eljárási tapasztalatok Dr Szabó Endre Győző?? Gyebrovszky Tamás Kormányzati Esemény kezelő? Szoftver megbízhatóság? TG Információbiztonsági oktatás, és visszajelzés - tartalék? ISO 27019 Energia szektor LX. fórum kiértékelő lapjairól Log managment, Password tárolás Védelem a közösségi oldalakon Biztonság a mindennapi életben Kockázat elemzés L/2013. tv. Alkalmazása BOYD, Mobile device managment Hálózatbiztonság, auditálás Elhangzott a FACEBOOK személyessége, milyen módon lehetne a felhasználást, korlátozni az oktatási intézményekből kitiltani. pl.: ha valaki nem akar ott jelen lenni, de cégek csak ott tesznek közzé információkat, ez hátrányos megkülönböztetés, személyességi jogok. Űrbéli információs tevékenység, biztonság technikai vonatkozásai pl.: Google Earth stb. Miért ilyen, kevés a tanusított rendszerek száma? LIX fórum kiértékelő lapjairól Compliance Információ biztonsági incidensek elemzése. Hozzáférés menedzsment Jó volt a logelemzős előadás, de nem a mobileszközökről szólt ezt érdemes lenne jövőre beütemezni ISO IEC 27001:2013 áttérés tapasztalatai Újonnan felmerült előadás-ötletek LVIII fórúm értékelő lapjairól: Network security, Malware és egyéb célokat támogató módszerek. COBIT 5, ITIL, Forensic SW-k, tesztek, összehasonlítások BYOD cset tanulmány, Cloud biztonság, Humánfaktor az Információ védelemben Magánhasználók tudatosságát erősítő oktatási tervek. Mobil eszköz védelem technikák, ajánlások, van-e Az információhoz való hozzáférés jogainak pl.: YouTube-ról milyen biztonsági kritériumok figyelembevételével lehet le és feltölteni a nézői jogok figyelembevételével. Információ biztonság Cloud könyvelői szolgáltatás esetén Korábbról talonban maradt illetve újonnan felmerült előadás-ötletek: Dörömbözy Csaba Facebook és egyéb közösségi oldalak információ biztonsági kérdései Quantum kulcs használat

NEK biztonsága, Egészségügyi kártya biztonsága Informatikai rendszerek átadás/átvételének gyakorlati tapasztalatai, megvalósítási módjai, előfeltételei Információbiztonsággal kapcsolatos országos versenyek (áttekintés) Fórumon kitöltött lapokból: Föderatív Identiti managment Magyar CERT-ek Log gyűjtés, Log elemzés IBTV Rendelet Hatékony oktatási (tudatosság-növelő) módszerek, élő példa egy komplex BYOD- Soo privát cloud managmentre. DLP jogi aspektusai (pro és kontra) Információ biztonság átültetése a gyakorlatba smart metering, adattest Forensics Wifi biztonság, okos telefon mint hacker Azonosítás szolgáltatás felhasználás során Hálózati biztonság nem jogi Nemzetbiztonság, hálózati biztonság ORFK; BRFK lekérdezés okmányos rendszeréből (gk, lakcím,... stb,) e-banking, bankkártya biztonság Adatszivárgás, Biztonság ISO 27001 szabvány kiépítése és problémái, trendek, IBSZ, humán erőforrás fenyegetettségei Nukleáris katasztrófák hatása az információ biztonságban a szalagos mentések egyéb adathordozók Információbiztonsági törvény előkészítéséről 114/2007. (XII. 29.) GKM rendelet a digitális archiválás szabályairól., Digitális aláírás, ügyfélkapu,hivatali kapu Honvédelmi információvédelem

2. számú mellékelt Összes könyv: 300 db Raktáron: 99 db Esemény/alkalom Dátum Kiosztott példányok száma Hétpecsét fórum (XL) 2014.03.19 141 db Társszerző, Redler 2014.03.19 1 db Köteles példányszám 2014.03.21 6 db Rendes tag, GA 2014.03.24 1 db Társszerző, Móricz Pál 2014.03.24 5 db Szenzor 2014.03.24 2 db Kesselyák Péter 2014.03.24 2 db Szerző, Ködmön István 2014.03.25 5 db TG: Nemzeti közszolgálati 2014.04.24 31 db Május 1000 forintos 2014.05.21 5 db Májusi előadók 2014.05.21 2 db Tervezett osztások Tervezett fennmaradó példányszám: -1 db Eseméy/alkalom Dátum Tervezetten kiosztandó példányok száma Szerzők (10 fő) 50 db Lektor 5 db Pártoló cégek (7 cég) 14 db Pártoló személyek 16 db Rendes tagok 10 db MSZT 5 db Következő nyomtatásból tervezett Esemény/alkalom Dátum Tervezetten kiosztandó példányok száma Szerzők (10 fő) 50 db Lektor 5 db Pártoló cégek (7 fő) 56 db ITBN 1200 db Szeptembertől, előadók 20 b

3. számú mellékelt Angol eredeti Cobit 5 Allocation MSZ ISO/IEC 27001: 2006 allokáció, felosztás kiosztás - audit nyomvonal audit lista - MSZ ISO/IEC 27001: 2014 draft HGK javaslat költségfelosztás, feladat kiosztás audit nyomvonal, ellenőrzési nyomvonal HGK komment szövegkörnyezettől függ 7P javaslat költségfelosztás, feladat kiosztás audit nyomvonal, ellenőrzési nyomvonal Audit trial Awareness Tudatossági Tudatosítási program - ram program Tudatosító prog- Tudatosítási Program program Change Control Változáskontroll változásszabályozás Változáskontroll ok. Változáskontroll felkészültség, szakértelem szakértelem Competency kompetencia - szakértelem Control Kontroll Intézkedés Intézkedés kontroll Elterjed a magyar nyelvben (belső ellenőrzés, IT ellenőrzés, kontroll közszféra), a biztonsági szakembereknek is el kell Kontroll célkitű- Control Objectivzés szabályozási cél tűzés ezt fogadni. Kontroll célkitű- intézkedési célki- kontroll célkitűzés zés Cross-functional Egymással öszszefüggő interdiszciplináris - rendkívüli esemény (incidens) incidens incidens szervezeti egységeken átívelő rendkívüli esemény / biztonsági esemény Ezen lehetne filozofálni, de itt szerintem nincs bővebb jelentéstartalma az incidens fogalomnak a rendkívüli eseménynél. Jogszabály a kifejezetten security incidenteket pedig biztonsági eseményként definiálja: http://njt.hu/cgi_bin/njt_doc.cgi? docid=160206.259663 magánélet, titoktartás is lehet szervezeti egységeken átívelő incident incidens biztonság, védettség bizalmasság - függ dettség szövegkörnyezettől bizalmasság, vé- privacy Review felülvizsgálás átvizsgálás felülvizsgálás ok. felülvizsgálás

risk assessment kockázat-értékelés kockázatfelmérés kockázatfelmérés ok. kockázatfelmérés Risk Evaluation kockázat kiértékelése kockázatértékelés - kockázatértékelés kockázatkezelési risk management-et is így szokás fordítani. intézkedés / kockázati válaszintézkedés kockázat kezelés kockázatjavítás kockázat kezelés kockázat kezelés Risk Treatment Roles and Responsibilities szerepek és felelősségek feladat- és felelőségi körök szerepek és felelősségek ok. szerepek és felelősségek Root Cause gyökérok kiváltó ok - gyökérok bővítés / továbbfejlesztés fejlesztés túl sok értelmű, célszerű egyértelműsíteni a magyar verziót bővítés / továbbfejlesztés Upgrade Frissítés Bővítés Fejlesztés Vulnerability sérülékenység sebezhetőség sebezhetőség ok. sebezhetőség KONTROLL folytatás Régi cobitban irányítási és ellenőrzési mechanizmus volt, de váltottunk a kontroll fogalomra. Az intézkedés részben lefedi a control-t, de pl egy alkalmazásba épített automatizált kontroll (application control), az nehezen érthető, ha magyarul gépesített intézkedésként fordítanánk. Állami anyagokban is a kontroll fogalmat használják: ÁSZ: http://www.asz.hu/modszertan/iranyelvek-a-belso-kontroll-standardokhoz-a-kozszferaban-intosai-gov-9100/issai-9100.pdf NGM: http://njt.hu/cgi_bin/njt_doc.cgi?docid=143099.253971