A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország



Hasonló dokumentumok
Big Data az ellenőrzésben: Kihívás vagy lehetőség?

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Cloud Security. Homo mensura november Sallai Gyorgy

Fókuszban az információbiztonság

Üzletmenet folytonosság Üzletmenet? folytonosság?

A CRD prevalidáció informatika felügyelési vonatkozásai

Headline Verdana Bold

Információbiztonság irányítása

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

Aktuális adózási és szabályozási kérdések a turizmusban 2012-es adóváltozások Személyi jövedelemadó

A Bankok Bázel II megfelelésének informatikai validációja

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Adózási kérdések az innováció és a K+F területén február 28.

A könyvvizsgálat kihívásai a változó világgazdasági helyzetben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

Treasury kockázatkezelés

Hidak építése a minőségügy és az egészségügy között

A minőség és a kockázat alapú gondolkodás kapcsolata

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Headline Verdana Bold

Aktualitások a minőségirányításban

KPMG IFRS 16 megoldása. SmartLeaser

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Belső és külső ellenőrzés, kockázatkezelés a közszektorban

Az áfa alapkérdései October 2010 PricewaterhouseCoopers

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

Vállalati kockázatkezelés jelentősége

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Az ISO es tanúsításunk tapasztalatai

Vállalati folyamatok támogatása ELO-val Beszerzés management

JOGI, MEGFELELŐSÉGI ELEMZÉS

A reklám helye a gazdaságban Evolution / Sere Péter, Igazgató, PwC

TÁMOP /1/A projekt Regionális turisztikai menedzsment /BSc/ /Differenciált szakmai ismeretek modul/ Információs irodák menedzsmentje

1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató

A BELSŐ ELLENŐRZÉS ALAPJAI A BELSŐ ELLENŐZÉS GYAKORLATA

XXV. MAGYAR MINŐSÉGHÉT KONFERENCIA

Felhőtlen biztonság TDK-konferencia

I. MAGYAR VERSENYJOGI FÓRUM

Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások

A felsıoktatási intézmények minıségmenedzsmentje

DW 9. előadás DW tervezése, DW-projekt

Kockázatkezelés az egészségügyben

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Minőség a számvitelben

ÉMI TÜV SÜD. ISO feldolgozása, elvárások. Kakas István KIR-MIR-MEBIR vezető auditor

PMO Érettségi szint és versenyelőny. Kovács Ádám

Független Könyvvizsgálói Jelentés. Az egyszerűsített éves beszámoló könyvvizsgálatáról készült jelentés

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

GDPR változó szabályozás, új jogi kihívások. Dr. Gally Eszter Réti, Antall, Várszegi és Társai Ügyvédi Iroda

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

Belső ellenőrzés és Könyvvizsgálat

MELLÉKLETEK. a következőhöz: A BIZOTTSÁG (EU) FELHATALMAZÁSON ALAPULÓ RENDELETE

avagy az elveszett bizalom nyomában Fenntarthatósági jelentések vizsgálata Urbán Katalin ügyvezető, vezető tanácsadó Alternate

Digitális bank hype vagy valóság Szeptember 12.

Jogában áll belépni?!

Vizin Eszter 1 : A könyvvizsgálat minőségellenőrzésének nemzetközi gyakorlata

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Jogosultság-monitorozó rendszer kialakítása

Versenyben a munkavállalókért

(1) E törvény célja továbbá.. l) a felsőoktatási intézmény minőségbiztosítási és TÁMOP Minőségfejlesztés a

Általános adatvédelmi rendelet. Avagy, ki lesz nyertes az adatkezelésben?

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet folytonosság menedzsment [BCM]

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Információbiztonság fejlesztése önértékeléssel

Vállalati adatvédelem

Adatvédelmi és adatfeldolgozási megállapodás

Mit hoz a technológiai forradalom a biztosítók számára? MABISZ konferencia

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Szakmai felelősségbiztosítási program a MNMNK tagjai részére

ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

IFRS 9 A pénzügyi eszközök új számviteli modellje

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

A felhő. Buday Gergely Károly Róbert Főiskola ősz

Kérdések és jövőképek a magyar online tartalomszolgáltatásban Zöld könyv

Projektek monitorozása. Elvek és módszerek. dr. Koós Tamás szeptember 18. Budapest

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

TOGAF elemei a gyakorlatban

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

TÁMOP /1/A projekt Regionális turisztikai menedzsment /BSc/ /Differenciált szakmai ismeretek modul/ Információs irodák menedzsmentje

Számítógéppel segített karbantartás menedzsment

GYAKORLATI TAPASZTALATOK AZ ISO EIR SZABVÁNY TANÚSÍTÁSOKRÓL BUZNA LEVENTE AUDITOR

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia Kállai Zoltán, Mogyorósi Zoltán

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

A költségvetési szervek belső ellenőrzési rendszere fejlesztési tapasztalatai

Közzététel a helyénvalósági kritériumokról

Múzeumok - ma Tudományos munka (szakma) Minerva project. Nemzeti Képviselők Csoportja (NRG) keretein belül. Közművelődés (közönség)

Az európai élelmiszeripar tevékenysége az élelmiszer-veszteség és pazarlás. megelőzése és csökkentése érdekében. NÉB)( Maradék nélkül konferencia

Felkészülés az Európai Unió általános adatvédelmi rendeletének alkalmazására

IRÁNYÍTÁSI ÉS KONTROLL RENDSZEREK SCHMIDT ZSÓFIA

Adatkezelési tájékoztató

Adatkezelés az ingatlanszakmában február

Átírás:

A szoftverszolgáltatások kockázatai üzleti szemmel - Horváth Csaba PwC Magyarország

A szoftverszolgáltatások növekvő kockázatai 2011. április adatvesztés az AWS EC2 szolgáltatásban A kibertámadások folyamatosan növekvő száma: 2012- ben 42 %-os növekedés az előző évhez képest* Kötelező szabályozási és kontroll megfelelősség magas kockázattal járó adatok esetén (személyes, pénzügyi stb.) 2

Kibertámadási példa A Sony Playstation játékkonzol hálózatának meghackelését követően 70 millió előfizető személyes, hitelkártya és egyéb adatait lopták el, mely 23 napig volt hatással a hálózat elérhetőségére, ezáltal 171 millió USD-s veszteséget okozva a cégnek 3

A felhőszolgáltatások egyedi kockázatai felhőszolgáltatók bizonytalan képessége a biztonsági szabályzatok betartatásával kapcsolatban esetleges nem megfelelő képzés és IT audit megkérdőjelezhető kontroll a kiemelt hozzáférések felett a szolgáltató telephelyén az adatvisszatöltéssel kapcsolatos bizonytalanság a vállalati adatok egyéb vállalatokhoz való közelsége a szolgáltató auditálhatóságának bizonytalansága a pay-as-you-go számlázási modell átláthatósága és jogossága 4

Kockázattudatosság A kockázatokra válaszként megjelent a rálátásigénye a szolgáltatói oldalon megvalósuló: - privacy-ra, - teljességre, - biztonságra és - információelérhetőségre. 5

Felelősség kérdése Attól függetlenül, hogy egy cég: továbbra is cégen belül valósítja meg az IT-t, hagyományos kiszervezett szolgáltatást vesz igénybe, magán, publikus vagy hibrid felhőszolgáltatást használ, az IT kormányzással, biztonsággal, elérhetőséggel, privacy-val, működési és törvényi szabályozásoknak való megfelelőséggel kapcsolatos kockázatok kezelése továbbra is a menedzsment felelőssége marad. Ezen felül a menedzsment felelőssége megbizonyosodni: a folyamatok hatékonyságáról, a teljesítmény és stabilitás eléréséről és a törvényi és szerződésben foglalt szabályozásoknak való megfelelőségről. 6

Kockázatkezelési útmutató felhőszolgáltatásokhoz Gyakran feltett kérdések (FAQk) Rendszerleírások Kontroll leírások Kielégítő válaszadás garanciájának hiánya Összehasonlíthatóság problematikája Third Party Assurance (TPA) 7

Third Party Assurance (TPA) SAS 70 SSAE 16 ISAE 3402 ISO 27001 SOC 1 SOC 2 SOC 3 8

Felhőszolgáltatók tanúsítványai SAS 70/SSAE 16 ISO 27001 SOC 9

SOC 1 SAS 70-et felváltó pénzügyi audit fókuszú riport adott időintervallumra Tartalma: Rendszerek és kapcsolódó kontrollok leírása (MÁ) Kontrollcélok eléréséhez szükséges megfelelősség (MÁ) Kontrollok működési hatékonysága (MÁ) CPA vélemény a menedzsment állításairól CPA által végzett tesztek leírása és eredményei Célközönség: a felhasználó cég pénzügyi menedzsmentje, felhasználó cég auditorai 10

SOC 2 Felhőszolgáltatásokhoz kialakított riport adott időintervallumra Tartalma: SOC 1-el megegyező Kivétel a fókusz, mivel ez Trust Service Principle-kre épül: - biztonság - elérhetőség - feldolgozás integritása - bizalmasság - privacy Célcsoport: vásárlók, szabályozók és üzleti partnerek, akik egy részletes áttekintést szeretnének kapni a szolgáltatást nyújtó belső kontrollkörnyezetéről 11

Biztonság A rendszer védett legyen az illetéktelen logikai és fizikai hozzáférésekkel szemben: IT biztonsági policy, biztonságtudatossági képzés, logikai hozzáférés, fizikai hozzáférés, biztonsági monitorozás, felhasználói autentikációs beállítások, eszköz klasszifikáció és menedzsment, konfigurációmenedzsment és változásmenedzsment 12

Elérhetőség A rendszerrel kapcsolatos felhasználó és szolgáltató közötti megállapodásban lefektetett elérhetőség: helyreállítási célidő, elérhetőségi policy, mentés és megőrzési policy, katasztrófa helyreállítási terv és üzletmenet folytonosság menedzsment. 13

Feldolgozás integritása A jóváhagyott tranzakciók időben, hiánytalanul és pontosan kerülnek végrehajtásra: feldolgozás integritását figyelő policy-k, pontossági ellenőrzések (pl. ciklikus redundancia ellenőrzés), nyomon követés, számlázás, Időbeliség, jóváhagyás (pl. funkcionális visszaigazolások) és a bemenetek pontossága. 14

Bizalmasság A rendszer oly módon lett megtervezve, hogy megfelelő biztosítékkal rendelkezzen az érzékeny információk kiszivárogtatás ellen: bizalmassági policy-k, be- és kimenetek bizalmassága, adatfeldolgozás és információs beszámolók. 15

Privacy A rendszer által gyűjtött, felhasznált, mentett és közzétett személyes információk a szolgáltató vállalat privacy policy-je és az AICPA privacy alapelvei szerint történik: privacy policy-t, gyűjtési folyamatot, adatfelhasználást és tárolást, Adathozzáférést, információ kiszolgáltatást és privacy megfigyelést. 16

SOC 3 Auditálatlan kontroll megfelelőségi és működési riport, a szolgáltató szervezet hatékony rendszerkontrolljainak karbantartásáról Tartalma: SOC 2-höz hasonló Kivétel, hogy a kiadáshoz nem szükséges: - a menedzsment által meghatározott állítások - hozzájuk kapcsolódó audit vélemény - Hozzáférhető a publikum számára Célcsoport: bárki aki egy részletektől mentes átfogó képet szeretnének kapni a szolgáltatást nyújtó belső kontrollkörnyezetéről a bizalom megteremtéséhez 17

TPA költségei Költségviselők SAS 70 o Alap audit procedúrák esetén szolgáltatást nyújtócégek o Kiegészítő audit procedúrák esetén felhasználók SOC 1, 2 o Alap audit procedúrák esetén szolgáltatást nyújtócégek o Kiegészítő audit procedúrák esetén felhasználók SOC 3 o Összes költség a szolgáltatást nyújtócégeket terheli 18

Összefoglalás A szoftverszolgáltatásokkal kapcsolatos incidensek és növekvő fenyegetettségek révén egyre inkább a figyelem középpontjába kerültek a velük kapcsolatos általános és egyedi kockázatok és azok igénybevétel előtti értékelésére. A kezdeti tökéletlen megoldások után (SAS 70, SSAE 16, ISAE 3402) került kidolgozásra a SOC riportok keretrendszere, mely immáron a felhőszolgáltatások összes kritériumát figyelembe véve: összehasonlítható módon képes információt szolgáltatni : a szolgáltatók rendszereink és kontrolljainak leírásáról, a kontrollcélok eléréséhez szükséges megfelelősségről, a kontrollok működési hatékonyságáról, és CPA által véleményezve a menedzsment állításait és tartalmazva a CPA által végzett tesztek leírásait és eredményeit. 19

Köszönöm a figyelmet és várom a kérdéseket! 2012 PricewaterhouseCoopers LLP. All rights reserved. In this document, "PwC" refers to PricewaterhouseCoopers LLP, a Delaware limited liability partnership, which is a member firm of PricewaterhouseCoopers International Limited, each member firm of which is a separate legal entity.