Bevezetés az Informatikai biztonsághoz



Hasonló dokumentumok
Az információbiztonság új utakon

IT biztonság és szerepe az információbiztonság területén

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Szabványok, ajánlások

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Mi köze a minőséghez?

Az ISO es tanúsításunk tapasztalatai

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Információbiztonság irányítása

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Kockázatkezelés az egészségügyben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Fókuszban az információbiztonság

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

XXVII. Magyar Minőség Hét Konferencia

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Információbiztonság fejlesztése önértékeléssel

30 MB INFORMATIKAI PROJEKTELLENŐR

IT biztonsági törvény hatása

Kockázatok az új minőségirányítási rendszerszabvány tervezetében

Aktualitások a minőségirányításban

Az Eiffel Palace esettanulmánya

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Üzletmenet folytonosság menedzsment [BCM]

BIZTONSÁGI AUDIT. 13. óra

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

A Bankok Bázel II megfelelésének informatikai validációja

Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

A CRAMM módszer alkalmazásának kiterjesztése

Az ITIL hazai alkalmazhatóságának kérdései

SZOLGÁLTATÁS MENEDZSMENT

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

Út az ITIL-e00n át az ISO/IEC ig Fujitsu Siemens Computers Kft.

Belső Biztonsági Alap

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Tudatos kockázatmenedzsment vs. megfelelés

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

A kockázatelemzés alapjai

Napjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme!

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Az informatikai biztonsági kockázatok elemzése

IT ellenőrzés feladata válság idején

Az Informatikai Biztonsági Irányítási Rendszer

ÉMI-TÜV SÜD Kft. Kockázatok és dilemmák az új ISO EN 9001:2015 szabvány szellemében

XXV. MAGYAR MINŐSÉGHÉT KONFERENCIA

Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

Működő ITSM Ne ágyúval verébre

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A CRD prevalidáció informatika felügyelési vonatkozásai

Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés,

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia Kállai Zoltán, Mogyorósi Zoltán

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

A stratégiai tervezés módszertana. Koplányi Emil. elearning Igazgatóság Educatio KHT.

BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY. ISMS I. kötet KOCKÁZAT MENEDZSMENT

adatvagyon-felmérés,kockázatelemzés/2015

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24.

FÖLDÜGYI INFORMATIKAI RENDSZEREK A BIZTONSÁGI SZABVÁNYOK TÜKRÉBEN

AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

Informatikai Biztonsági szabályzata

Technológia az adatszivárgás ellen

Üzleti folyamatok. Vezetői összefoglaló. Az ADAPTO megoldásról. Pro-CLR Kft.

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

TM Magyarország. Nehezített pálya

2013. évi L. törvény ismertetése. Péter Szabolcs

A könyvvizsgálat számítógépes támogatása

our future our clients + our values Szeptember 16. MEE vándorgyűlés 2010

1 A SIKERES PROJEKT KOCKÁZATMENEDZ SMENT FŐ ELEMEI ÉS KULCSTÉNYEZŐI

Kritikus Infrastruktúra Védelem - Zöld Könyv a Nemzeti Programról

A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Belső Biztonsági Alap

Vállalati információbiztonság szervezése

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Átírás:

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12.

Mi a helyzet manapság az informatikával? Tévedni emberi dolog, de ha igazán el akarsz rontani valamit, számítógépre van szükséged. /Paul Ehrlich/

- Napi kétszeri baleset ismeretlen okból - Új autót kell vásárolni, ha a közlekedési jeleket újrafestik - Minden új autónál újra kellene tanulni a vezetést - Az autó rendszeresen, ismeretlen okból lemenne az útról - Bizonyos manővereknél az autó megtagadná az utasítást - Az autó rendszeresen, minden ok nélkül kizárná a vezetőjét - A légzsák kioldás előtt megkérdezné: Biztos benne? /Rodgers, General Motors/

Mi az informatika? Eszközök Emberek Folyamatok A Társaság legbefolyásosabb szervezete!?

Mi az informatika? Levelezés? Könyvelés? Bérszámfejtés? Fájlkezelés? Internet-elérés?.

Az üzleti oldali megközelítés fontossága Üzleti oldali elvárások kiszolgáló infrastruktúra kapcsolódó erőforrások

Az informatika feladata Az üzletvitelt leghatékonyabban támogató (automatizált) szolgáltatások biztosítása.

Mi a helyzet manapság az informatikai biztonsággal? Cloud Mobil eszközök (BYOD) E-bank és e-kereskedelem Social media social engineering Hadviselés (terror) Professzionális bűnözés Programozott kártevők Személyes adatok védelme

Az informatikai biztonság aktualitásai Az adatok egyre inkább elektronikus formában kerülnek tárolásra A szervezetek informatika nélkül működésképtelenek Az informatikai függőség egyre nagyobb Az informatikai rendszerek fenyegetettsége kritikus Létszükséglet a szolgáltatások folytonossága és az adatok bizalmas kezelése

Biztonság Informatikai alapfenyegetettségnek azon fenyegető tényezők hatásösszegét nevezzük, amelyek az információk rendelkezésre állását; sértetlenségét; bizalmasságát; hitelességét; illetve az informatikai rendszer rendelkezésre állását; funkcionalitását veszélyeztetik.

A biztonsági rés Biztonsági szint 100 %-os biztonság Rögzített, elérendő biztonsági szint A biztonság pillanatnyi szintje Biztonsági rés Az IT biztonságra fordított összeg

Kockázati tényezők hatásai és bekövetkezési valószínűsége Okozott kár Bekövetkezési valószínűség

Az optimális biztonsági szint Biztonsági szint 100 %-os biztonság Kár költsége Összes költség Elérendő, optimális biztonsági szint Biztonság költsége Optimális költségszint Az IT rendszerből származó költségek

Kockázatok és lehetőségek kapcsolata A kockázat önmagában se nem jó, se nem rossz! A fejlődés mindig kockázatok felvállalásával jár. Kockázatkezelés: fenntartható egyensúly teremtése a negatív következményekből származó károk és a lehetséges előnyök között.

Nemzetközi szabványok, ajánlások ISO/IEC 27001 (Specification for Information Security Management Systems) COBI OBIT T 4.1 (Control Objectives for Information and Related Technology) ITIL 3 (IT Infrastructure Library)

ISO/IEC 27001 értékelhető biztonság Statikus vizsgálati módszer az általános védelmi intézkedések vizsgálatával. Pl.: Fizikai védelem Logikai védelem Adatosztályozás Mentés és archiválás Külső kapcsolatok védelme

PDCA modell

Kockázatkezelés I. Biztonsági szint 100 %-os biztonság Hol vagyunk? Kár költsége Összes költség Hova igyekszünk? Elérendő, optimális biztonsági szint Hogyan jutunk el oda? Biztonság költsége Optimális költségszint Az IT rendszerből származó költségek

Kockázatkezelés II. Hol vagyunk? (helyzetfelmérés) jelenlegi szervezeti és működési környezet, létező biztonsági stratégia, kiemelkedő biztonsági feladatok, gyenge pontok, jelenlegi védelmi és biztonságtechnikai elemek.

Kockázatkezelés III. Hova igyekszünk? (célkitűzések) jövőbeni szervezeti és működési környezet, új feladatok, esetleges átcsoportosítások, igényelt erőforrások, várható hatásaik, elérhető eredmények.

Intézkedések Intézkedések

Üzletmenet és üzemmenet folytonosság A Társaság vagy egy szervezetének folyamatos működésének biztosítása BCP Az informatikai rendszer folyamatos működésének biztosítása OCP Termelés folytonosság biztosítása PCP Katasztrófa utáni működés helyreállítása - DRP

Összefoglalás Üzleti cél orientált vizsgálatok Folyamat központú szervezetek és munkavégzés Kockázatarányos (költség-optimális) védelem Ellenőrzés visszacsatolás

Köszönöm a figyelmet! laszlo.kurti@kurt.hu www.kurt.hu

Értékelés Az elıadások értékelése CSAK elektronikus formában!