EMLÉKEZTETŐ. 1. Hétpecsétes történetek v2. Állapot



Hasonló dokumentumok
EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

EMLÉKEZTETŐ. 1. Szeptemberi rendezvény szervezése

EMLÉKEZTETŐ. (MagiCom Kft) Ügyvezető part-

EMLÉKEZTETŐ. Harsán Péter jóvoltából, a javított mikrofont teszteltük, kiválóan működött.

EMLÉKEZTETŐ. 1. Napirendi pontok. 2. Szeptemberi Rendezvény szervezésének állása

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE

EMLÉKEZTETŐ. 1. Márciusi rendezvény értékelése. 2. Májusi rendezvény szervezése

Szabványok, ajánlások

EMLÉKEZTETŐ. 1. Együttműködés az Információ Története Fórummal

Szabványok, ajánlások

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

BIZTONSÁGI AUDIT. 13. óra

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

IT trendek és lehetőségek. Puskás Norbert

Ipari hálózatok biztonságának speciális szempontjai és szabványai

IT biztonság és szerepe az információbiztonság területén

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

A KONFERENCIA PROGRAMJA november 27.

Az Informatikai Biztonsági Irányítási Rendszer

Mi köze a minőséghez?

Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

Információbiztonság fejlesztése önértékeléssel

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

Az adathalászat trendjei

Bevezetés az Informatikai biztonsághoz

Dr. Muha Lajos. Az L. törvény és következményei

Az IBM megközelítése a végpont védelemhez

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

Mobil eszközökön tárolt adatok biztonsága

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

SZÁMÍTÓGÉP-HÁLÓZAT AUDIT

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

Muha Lajos. Az információbiztonsági törvény értelmezése

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

NetIQ Novell SUSE újdonságok

Az e-learning-től az u-learning-ig

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Érettségi tétel az IT vizsgán: Felhő

GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft november 06.

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

A könyvvizsgálat számítógépes támogatása

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Vállalati mobilitás. Jellemzők és trendek

Meghívó. A személyügyi tevékenység kihívásai a közszolgálatban című konferenciára

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

ÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

A számítási felhő világa

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

IT ellenőrzés feladata válság idején

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés

2013 L. - tapasztalatok Antidotum 2015

Végpont védelem könnyen és praktikusan

Főszervezők: Doktoranduszok Országos Szövetsége Agrártudományi Osztálya

Rendezvényszervezési forgatókönyv

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

Az M2M szabványosítási helyzete

Az ISO es tanúsításunk tapasztalatai

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Folyamatos kihívások az ITSM használatában

Informatikai biztonsági ellenőrzés

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

irányításban Teljesítménymérés

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Irányítási rendszerek tegnap, ma, holnap Változni és változtatni

Publikációs lista. Gódor Győző július 14. Cikk szerkesztett könyvben Külföldön megjelent idegen nyelvű folyóiratcikk...

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

HÍRADÓ-INFORMATIKAI SZOLGÁLTATÁSOK ALAPJAI I. INFOKOMMUNIKÁCIÓS SZOLGÁLTATÁSOK

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Orvosi eszközök gyártmányfejlesztése. Információ- és rendszerbiztonság (Cybersecurity) Csík Adrien Budapest,

IT hálózat biztonság. A hálózati támadások célpontjai

Az IT biztonság szerepe a könyvvizsgálatban

ITsecurity június 9., Budapest, Gundel étterem. A rendezvény fő témái

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

System Center Service Manager 2012 konferencia. Ker-Soft Kft. Dr. Vinkovits Eszter - Ügyvezető igazgató

Okos Városok T-City Szolnok. HTE INFOKOM 2014 Smart Metering & Environment

Folytonossági kérdések: IT vagy üzlet? FORTIX Consulting Kft Budapest, Orbánhegyi út 49.

Oracle Enterprise Manager 12c Cloud Control és 11g Grid Control összehasonlítás

Átírás:

EMLÉKEZTETŐ Helyszín: Balabit Időpont: 2014.01.20. 15:00 17:00 Résztvevők: Dr. Bartók Sándor Péter, Dr. Czintula György, Cseh Zsolt, Csuka Dénes, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács László, Nagy Péter, Pádár Péter, Potóczky András, Tarján Gábor, Napirendi pontok 1.HÉTPECSÉTES TÖRTÉNETEK V2...1 2.MÁRCIUSI RENDEZVÉNY SZERVEZÉSÉNEK ÁLLAPOTA...3 3.MÁJUSI RENDEZVÉNY SZERVEZÉSE...4 4.KÖZGYŰLÉS:...4 5.EGYÉB 4 6. MELLÉKLETEK...6 1. Hétpecsétes történetek v2 Állapot kész 17 folyamatban 2 hiányzik 7 Kérdőíven szereplő sorszám 1 2 3 4 5 6 7 Szabvány száma Szabvány megnevezése Jelentkező 27000:2012 27001:2013 27002:2013 27003:2010 27004:2009 27005:2011 27006:2011 security management systems -- Overview and vocabulary István security management systems Requirements TG Information technology -- Security techniques -- Code of practice for information security controls TG nem security management system implementation guidance TG nem security management -- Measurement MP security risk management MP Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems TG 8 9 11 27007:2011 TR 27008:2011 27010:2012 for information security management systems auditing TG for auditors on information security controls ((TG)) nem security management for inter-sector and inter-organizational communications x nem

12 13 14 15 19 20 21 22 23 24 25 26 27 28 27011:2008 27013:2012 27014:2013 TR 27015:2012 TR 27019:2013 27031:2011 27032:2012 27033-1:2009 27033-2:2012 27033-3:2010 27033-5:2013 27034-1:2011 27035:2011 27037:2012 security management guidelines for telecommunications organizations based on 27002 MP nem Information technology -- Security techniques -- Guidance on the integrated implementation of 27001 and 20000-1 Molnár László Information technology -- Security techniques -- Governance of information security MP nem security management guidelines for financial services Molnár László security management guidelines based on 27002 for process control systems specific to the energy utility industry Nagy Péter? (István) for information and communication technology readiness for business continuity Molnár László for cybersecurity Information technology -- Security techniques -- Network security -- Part 1: Overview and concepts Information technology -- Security techniques -- Network security -- Part 2: Guidelines for the design and implementation of network security Information technology -- Security techniques -- Network security -- Part 3: Reference networking scenarios -- Threats, design techniques and control issues Nagy Péter? (István) Kesselyák Péter Kesselyák Péter Kesselyák Péter Information technology -- Security techniques -- Network security -- Part 5: Securing communications across networks using Virtual Private Networks (VPNs) x nem Information technology -- Security techniques -- Application security -- Part 1: Overview and concepts Lengré Tamás nem security incident management CSZS for identification, collection, acquisition and preservation of digital evidence Dósa Imre Health informatics -- Information security management in 37 27799:2008 health using 27002 Muha Lajos nem 38 ISO 19011:2011 Guidelines for auditing management systems István Aktuális döntések Primerate nyomda készíti. Határidők: Esetek el készületének új határideje február 21. Istvánnál átküldi a lektorálóknak február 28-ig Lektorálás március 7 Nyomda március 14 Előzmények Határidők:

Március 14 kikel jönnie a nyomdából! Február 7-re az esetek álljanak össze nyersanyag formájában, legyenek elküldve Istvánnak Példányszám 300 példány, későbbiekben ITBN miatt lehetséges utánnyomás 1000-1500 db Reklám Céges Pártoló, MSZT: 1 oldal reklám lehetőség felajánlása. Hétpecsét bemutatkozó anyag. Partner szervezeteknek nem ajánlunk fel. Nyomda Göncöl Print referencia anyag kérése, Potóczky András ellenőrzésre. Ködmön István összefoglalta a Hétpecsétes történetek II tervezésének az állását. Tervezett cím: Hétpecsétes történetek II. Kiadás ismét papír alapon történik az első résznek megfelelő formátumban, tervezetten 80-100 oldal terjedelemben. István kért árajánlatot a korábbi nyomdától, példányszámról a szeptemberi találkozón döntünk. Tervezett megjelenési időpont a novemberi István ismertette a tervezett tartalomjegyzéket, lásd 2. számú melléklet István megírt a könyvből kb 30 oldalt, de még átolvasandó, finomítandó, ennek tartalma: első lapok - bevezetés Menedzsmentszabványok rész Szabványcsalád rész 27000 eset 27001 példa az elnevezésre 2. Márciusi rendezvény szervezésének állapota 60. Fórum Levezető:Tarján Gábor 2014. március 19. Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Tarján Gábor (Hétpecsét Inf.bizt. Egyesület) alelnök 77/2013 - Követelmények és a gyakorla Dr. Krasznay Csaba (Nemzeti Közszolgálati Egyetem) egyetemi adjunktus Kliens oldali titkosítás a felhőben? miért más, mint az SSL? Lám István (Tresorit Kft.) ügyvezető igazgató Kávé szünet (kávé, üdítő, pogácsa, aprósütemény) Az év információbiztonsági újságírójának előadása () ISO 27011:2008 security management guidelines for telecommunications organizations based on 27002 Móricz Pál (Szenzor Gazdaságmérnöki Kft.) ügyvezető igazgató

Linkedin-es próba jelentkezés (rövid ideig nem volt meghívó, csak azon a felületen) 18 jelentkező 60-as tábla készítetése. Kész van. MSZT-vel kommunikáció, árusítás a LX. fórumon, kedvezménnyel. 3. Májusi rendezvény szervezése 61. Fórum Levezető: Gasparetz András 2014. Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Gasparetz András (Hétpecsét Inf.bizt. Egyesület) elnök?? Kávé szünet (kávé, üdítő, pogácsa, aprósütemény)? ISO 27019 Energia szektor Móricz Pál (Szenzor Gazdaságmérnöki Kft.) ügyvezető igazgató? CobIT szótár összevetése az ISO 27000-el Horváth Gergely Krisztián (TG)? Hatósági eljárási tapasztalatok Dr Szabó Endre Győző? Adatvédelmi audit, visszatekintés az első évre Dr Árvay Viktor? Gyebrovszky Tamás Kormányzati Esemény kezelő? E-mail letagadás GA? Szoftver megbízhatóság? TG Információbiztonsági oktatás, és visszajelzés - tartalék? TG 27001:2013 audit, összehasonlítás a régivel? 77/2013 NFM rendelet, esettanulmány, 1 önkormányzat példáján keresztül Padár Péter? LinkedIn, BYOD jogi aspektus (GA) Szak, és diplomadolgozat meghirdetése. 4. Közgyűlés: Tervezett témák: Elnökségválasztás még nem aktuális, jövőre jár le az 5 éves periódus. Tagi pontszámok Közhasznúsági jelentés 5. Egyéb Cobit 5 lektorálás, terminológia Sándor, Pál (LinkedIn-en érdekes kérdések) (CSZS)

Következő találkozó időpontja: Március 24 15:00 Helyszín: MagiCom

6. Mellékletek 1. számú melléklet LIX fórum kiértékelő lapjairól Compliance Információ biztonsági incidensek elemzése. Kockázatértékelés Hozzáférés menedzsment Jó volt a logelemzős előadás, de nem a mobileszközökről szólt ezt érdemes lenne jövőre beütemezni ISO IEC 27001:2013 áttérés tapasztalatai Újonnan felmerült előadás-ötletek LVIII fórúm értékelő lapjairól: Network security, Malware és egyéb célokat támogató módszerek. COBIT 5, ITIL, Forensic SW-k, tesztek, összehasonlítások BYOD cset tanulmány, Cloud biztonság, Humánfaktor az Információ védelemben Magánhasználók tudatosságát erősítő oktatási tervek. Mobil eszköz védelem technikák, ajánlások, van-e Az információhoz való hozzáférés jogainak pl.: YouTube-ról milyen biztonsági kritériumok figyelembevételével lehet le és feltölteni a nézői jogok figyelembevételével. Információ biztonság Cloud könyvelői szolgáltatás esetén Korábbról talonban maradt illetve újonnan felmerült előadás-ötletek: Dörömbözy Csaba Facebook és egyéb közösségi oldalak információ biztonsági kérdései Quantum kulcs használat NEK biztonsága, Egészségügyi kártya biztonsága Informatikai rendszerek átadás/átvételének gyakorlati tapasztalatai, megvalósítási módjai, előfeltételei Információbiztonsággal kapcsolatos országos versenyek (áttekintés) Fórumon kitöltött lapokból: Föderatív Identiti managment Magyar CERT-ek Log gyűjtés, Log elemzés IBTV Rendelet Hatékony oktatási (tudatosság-növelő) módszerek, élő példa egy komplex BYOD- Soo privát cloud managmentre. DLP jogi aspektusai (pro és kontra) Információ biztonság átültetése a gyakorlatba smart metering, adattest Forensics Wifi biztonság, okos telefon mint hacker Azonosítás szolgáltatás felhasználás során Hálózati biztonság nem jogi Nemzetbiztonság, hálózati biztonság

ORFK; BRFK lekérdezés okmányos rendszeréből (gk, lakcím,... stb,) e-banking, bankkártya biztonság Adatszivárgás, Biztonság ISO 27001 szabvány kiépítése és problémái, trendek, IBSZ, humán erőforrás fenyegetettségei Nukleáris katasztrófák hatása az információ biztonságban a szalagos mentések egyéb adathordozók Információbiztonsági törvény előkészítéséről 114/2007. (XII. 29.) GKM rendelet a digitális archiválás szabályairól., Digitális aláírás, ügyfélkapu,hivatali kapu Honvédelmi információvédelem

2. számú melléklet TARTALOM ELŐSZÓ.... 6 1. A MENEDZSMENTSZABVÁNYOKRÓL... 7 1.1. Szabványosított menedzsment rendszerek rövid története... 7 1.2. Az ISO 9000-es szabványcsalád... 8 1.3. Egyéb szabványosított menedzsmentrendszerek... 10 1.4. Szabványosított menedzsment rendszerek közös jellemzői... 11 2. INFORMÁCIÓ- ÉS ADATVÉDELMI MENEDZSMENT RENDSZEREK - ISMS... 13 2.1. Az ISMS szerepe egy szervezet életében... 13 2.2. Az ISMS rendszerszabványok rövid története... 14 2.3. Az ISO 27000 szabványcsaládhoz kapcsolódó alapfogalmak... 15 2.4. Az 27001:2005 menedzsment-specifikus követelményei... 17 2.5. Az ISO 27000-es szabványcsalád... 23 3. ESETLEÍRÁSOK A SZABVÁNYCSALÁD ELEMEINEK TÜKRÉBEN... 26 3.1. Feljegyzés!? Ez már a XXI. Század! 27000:2008... 26 3.2. 27001:2005 Informatika. Biztonságtechnika. Az információbiztonság irányítási rendszerei. Követelmények... 30 JEGYZETEK... 34