EMLÉKEZTETŐ Helyszín: Balabit Időpont: 2014.01.20. 15:00 17:00 Résztvevők: Dr. Bartók Sándor Péter, Dr. Czintula György, Cseh Zsolt, Csuka Dénes, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács László, Nagy Péter, Pádár Péter, Potóczky András, Tarján Gábor, Napirendi pontok 1.HÉTPECSÉTES TÖRTÉNETEK V2...1 2.MÁRCIUSI RENDEZVÉNY SZERVEZÉSÉNEK ÁLLAPOTA...3 3.MÁJUSI RENDEZVÉNY SZERVEZÉSE...4 4.KÖZGYŰLÉS:...4 5.EGYÉB 4 6. MELLÉKLETEK...6 1. Hétpecsétes történetek v2 Állapot kész 17 folyamatban 2 hiányzik 7 Kérdőíven szereplő sorszám 1 2 3 4 5 6 7 Szabvány száma Szabvány megnevezése Jelentkező 27000:2012 27001:2013 27002:2013 27003:2010 27004:2009 27005:2011 27006:2011 security management systems -- Overview and vocabulary István security management systems Requirements TG Information technology -- Security techniques -- Code of practice for information security controls TG nem security management system implementation guidance TG nem security management -- Measurement MP security risk management MP Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems TG 8 9 11 27007:2011 TR 27008:2011 27010:2012 for information security management systems auditing TG for auditors on information security controls ((TG)) nem security management for inter-sector and inter-organizational communications x nem
12 13 14 15 19 20 21 22 23 24 25 26 27 28 27011:2008 27013:2012 27014:2013 TR 27015:2012 TR 27019:2013 27031:2011 27032:2012 27033-1:2009 27033-2:2012 27033-3:2010 27033-5:2013 27034-1:2011 27035:2011 27037:2012 security management guidelines for telecommunications organizations based on 27002 MP nem Information technology -- Security techniques -- Guidance on the integrated implementation of 27001 and 20000-1 Molnár László Information technology -- Security techniques -- Governance of information security MP nem security management guidelines for financial services Molnár László security management guidelines based on 27002 for process control systems specific to the energy utility industry Nagy Péter? (István) for information and communication technology readiness for business continuity Molnár László for cybersecurity Information technology -- Security techniques -- Network security -- Part 1: Overview and concepts Information technology -- Security techniques -- Network security -- Part 2: Guidelines for the design and implementation of network security Information technology -- Security techniques -- Network security -- Part 3: Reference networking scenarios -- Threats, design techniques and control issues Nagy Péter? (István) Kesselyák Péter Kesselyák Péter Kesselyák Péter Information technology -- Security techniques -- Network security -- Part 5: Securing communications across networks using Virtual Private Networks (VPNs) x nem Information technology -- Security techniques -- Application security -- Part 1: Overview and concepts Lengré Tamás nem security incident management CSZS for identification, collection, acquisition and preservation of digital evidence Dósa Imre Health informatics -- Information security management in 37 27799:2008 health using 27002 Muha Lajos nem 38 ISO 19011:2011 Guidelines for auditing management systems István Aktuális döntések Primerate nyomda készíti. Határidők: Esetek el készületének új határideje február 21. Istvánnál átküldi a lektorálóknak február 28-ig Lektorálás március 7 Nyomda március 14 Előzmények Határidők:
Március 14 kikel jönnie a nyomdából! Február 7-re az esetek álljanak össze nyersanyag formájában, legyenek elküldve Istvánnak Példányszám 300 példány, későbbiekben ITBN miatt lehetséges utánnyomás 1000-1500 db Reklám Céges Pártoló, MSZT: 1 oldal reklám lehetőség felajánlása. Hétpecsét bemutatkozó anyag. Partner szervezeteknek nem ajánlunk fel. Nyomda Göncöl Print referencia anyag kérése, Potóczky András ellenőrzésre. Ködmön István összefoglalta a Hétpecsétes történetek II tervezésének az állását. Tervezett cím: Hétpecsétes történetek II. Kiadás ismét papír alapon történik az első résznek megfelelő formátumban, tervezetten 80-100 oldal terjedelemben. István kért árajánlatot a korábbi nyomdától, példányszámról a szeptemberi találkozón döntünk. Tervezett megjelenési időpont a novemberi István ismertette a tervezett tartalomjegyzéket, lásd 2. számú melléklet István megírt a könyvből kb 30 oldalt, de még átolvasandó, finomítandó, ennek tartalma: első lapok - bevezetés Menedzsmentszabványok rész Szabványcsalád rész 27000 eset 27001 példa az elnevezésre 2. Márciusi rendezvény szervezésének állapota 60. Fórum Levezető:Tarján Gábor 2014. március 19. Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Tarján Gábor (Hétpecsét Inf.bizt. Egyesület) alelnök 77/2013 - Követelmények és a gyakorla Dr. Krasznay Csaba (Nemzeti Közszolgálati Egyetem) egyetemi adjunktus Kliens oldali titkosítás a felhőben? miért más, mint az SSL? Lám István (Tresorit Kft.) ügyvezető igazgató Kávé szünet (kávé, üdítő, pogácsa, aprósütemény) Az év információbiztonsági újságírójának előadása () ISO 27011:2008 security management guidelines for telecommunications organizations based on 27002 Móricz Pál (Szenzor Gazdaságmérnöki Kft.) ügyvezető igazgató
Linkedin-es próba jelentkezés (rövid ideig nem volt meghívó, csak azon a felületen) 18 jelentkező 60-as tábla készítetése. Kész van. MSZT-vel kommunikáció, árusítás a LX. fórumon, kedvezménnyel. 3. Májusi rendezvény szervezése 61. Fórum Levezető: Gasparetz András 2014. Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Gasparetz András (Hétpecsét Inf.bizt. Egyesület) elnök?? Kávé szünet (kávé, üdítő, pogácsa, aprósütemény)? ISO 27019 Energia szektor Móricz Pál (Szenzor Gazdaságmérnöki Kft.) ügyvezető igazgató? CobIT szótár összevetése az ISO 27000-el Horváth Gergely Krisztián (TG)? Hatósági eljárási tapasztalatok Dr Szabó Endre Győző? Adatvédelmi audit, visszatekintés az első évre Dr Árvay Viktor? Gyebrovszky Tamás Kormányzati Esemény kezelő? E-mail letagadás GA? Szoftver megbízhatóság? TG Információbiztonsági oktatás, és visszajelzés - tartalék? TG 27001:2013 audit, összehasonlítás a régivel? 77/2013 NFM rendelet, esettanulmány, 1 önkormányzat példáján keresztül Padár Péter? LinkedIn, BYOD jogi aspektus (GA) Szak, és diplomadolgozat meghirdetése. 4. Közgyűlés: Tervezett témák: Elnökségválasztás még nem aktuális, jövőre jár le az 5 éves periódus. Tagi pontszámok Közhasznúsági jelentés 5. Egyéb Cobit 5 lektorálás, terminológia Sándor, Pál (LinkedIn-en érdekes kérdések) (CSZS)
Következő találkozó időpontja: Március 24 15:00 Helyszín: MagiCom
6. Mellékletek 1. számú melléklet LIX fórum kiértékelő lapjairól Compliance Információ biztonsági incidensek elemzése. Kockázatértékelés Hozzáférés menedzsment Jó volt a logelemzős előadás, de nem a mobileszközökről szólt ezt érdemes lenne jövőre beütemezni ISO IEC 27001:2013 áttérés tapasztalatai Újonnan felmerült előadás-ötletek LVIII fórúm értékelő lapjairól: Network security, Malware és egyéb célokat támogató módszerek. COBIT 5, ITIL, Forensic SW-k, tesztek, összehasonlítások BYOD cset tanulmány, Cloud biztonság, Humánfaktor az Információ védelemben Magánhasználók tudatosságát erősítő oktatási tervek. Mobil eszköz védelem technikák, ajánlások, van-e Az információhoz való hozzáférés jogainak pl.: YouTube-ról milyen biztonsági kritériumok figyelembevételével lehet le és feltölteni a nézői jogok figyelembevételével. Információ biztonság Cloud könyvelői szolgáltatás esetén Korábbról talonban maradt illetve újonnan felmerült előadás-ötletek: Dörömbözy Csaba Facebook és egyéb közösségi oldalak információ biztonsági kérdései Quantum kulcs használat NEK biztonsága, Egészségügyi kártya biztonsága Informatikai rendszerek átadás/átvételének gyakorlati tapasztalatai, megvalósítási módjai, előfeltételei Információbiztonsággal kapcsolatos országos versenyek (áttekintés) Fórumon kitöltött lapokból: Föderatív Identiti managment Magyar CERT-ek Log gyűjtés, Log elemzés IBTV Rendelet Hatékony oktatási (tudatosság-növelő) módszerek, élő példa egy komplex BYOD- Soo privát cloud managmentre. DLP jogi aspektusai (pro és kontra) Információ biztonság átültetése a gyakorlatba smart metering, adattest Forensics Wifi biztonság, okos telefon mint hacker Azonosítás szolgáltatás felhasználás során Hálózati biztonság nem jogi Nemzetbiztonság, hálózati biztonság
ORFK; BRFK lekérdezés okmányos rendszeréből (gk, lakcím,... stb,) e-banking, bankkártya biztonság Adatszivárgás, Biztonság ISO 27001 szabvány kiépítése és problémái, trendek, IBSZ, humán erőforrás fenyegetettségei Nukleáris katasztrófák hatása az információ biztonságban a szalagos mentések egyéb adathordozók Információbiztonsági törvény előkészítéséről 114/2007. (XII. 29.) GKM rendelet a digitális archiválás szabályairól., Digitális aláírás, ügyfélkapu,hivatali kapu Honvédelmi információvédelem
2. számú melléklet TARTALOM ELŐSZÓ.... 6 1. A MENEDZSMENTSZABVÁNYOKRÓL... 7 1.1. Szabványosított menedzsment rendszerek rövid története... 7 1.2. Az ISO 9000-es szabványcsalád... 8 1.3. Egyéb szabványosított menedzsmentrendszerek... 10 1.4. Szabványosított menedzsment rendszerek közös jellemzői... 11 2. INFORMÁCIÓ- ÉS ADATVÉDELMI MENEDZSMENT RENDSZEREK - ISMS... 13 2.1. Az ISMS szerepe egy szervezet életében... 13 2.2. Az ISMS rendszerszabványok rövid története... 14 2.3. Az ISO 27000 szabványcsaládhoz kapcsolódó alapfogalmak... 15 2.4. Az 27001:2005 menedzsment-specifikus követelményei... 17 2.5. Az ISO 27000-es szabványcsalád... 23 3. ESETLEÍRÁSOK A SZABVÁNYCSALÁD ELEMEINEK TÜKRÉBEN... 26 3.1. Feljegyzés!? Ez már a XXI. Század! 27000:2008... 26 3.2. 27001:2005 Informatika. Biztonságtechnika. Az információbiztonság irányítási rendszerei. Követelmények... 30 JEGYZETEK... 34