IT biztonsági törvény hatása



Hasonló dokumentumok
SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

Fókuszban az információbiztonság

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Jogalkotási előzmények

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

2013 L. - tapasztalatok Antidotum 2015

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Az ISO es tanúsításunk tapasztalatai

XXVII. Magyar Minőség Hét Konferencia

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Tudjuk-e védeni dokumentumainkat az e-irodában?

2019. ÉVI FOKOZATI VIZSGA TANANYAG 6. VEZETÉS, IRÁNYÍTÁS SZAKMACSOPORT

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

IT üzemeltetés és IT biztonság a Takarékbankban

Nemzetközi jogszabályi háttér I.

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Muha Lajos. Az információbiztonsági törvény értelmezése

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

2013. évi L. törvény ismertetése. Péter Szabolcs

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

The Leader for Exceptional Client Service. szolgáltatások

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Új kihívások az ivóvízbiztonság-tervezésben. Szebényiné Vincze Borbála MHT Budapest,

Információbiztonság irányítása

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Sodródunk vagy (minőség)irányítunk?

Információbiztonság fejlesztése önértékeléssel

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

A kockázatelemzés alapjai

BCM Software Az uwe! rendszer ismertetése. Kézben tartható informatika

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

TANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER HUNG-TJ-DA

Az ITIL egyszeruen. avagy. híd

AEO Tanácsadás. Megfelelés az informatikai és biztonsági követelményeknek. Bozsik Tibor IT csoport vezető

Informatika-irányítás új keretek között. PSZÁF projekt

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

A Bankok Bázel II megfelelésének informatikai validációja

Kivonat a Bocskaikert Községi Önkormányzat Képviselő-testületének december 15-én megtartott ülésének jegyzőkönyvéből

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a évi L. tv. alapján

Dr. Muha Lajos. Az L. törvény és következményei

VINÇOTTE HUNGARY. ISO Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor,

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

Magyar joganyagok - 41/2015. (VII. 15.) BM rendelet - az állami és önkormányzati sz 2. oldal (5) Ha az elektronikus információs rendszert több szervez

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Bevezetés az Informatikai biztonsághoz

Aktualitások a minőségirányításban

SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A ÉVEKRE

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Vasútbiztonsági Tanúsítvány

A Nemzeti Elektronikus Információbiztonsági Hatóság

Gyakorlati tapasztalatok dokumentumkezelő rendszerek bevezetésében. Hivekovics Zoltán Kereskedelmi vezető Remedios Kft.

Szabványok, ajánlások

ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/

Informatikai prevalidációs módszertan

ELŐTERJESZTÉS ALSÓZSOLCA VÁROS ÖNKORMÁNYZATÁNAK DECEMBER 10-I ÜLÉSÉRE

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Dr. Imre László főjegyző

Projektkövetés a 148/2002 (VII.1.) Kormány rendelet alapján

INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN

Tagállamok - Szolgáltatásra irányuló szerződés - Szerződés odaítélése - Nyílt eljárás

Üzletmenet folytonosság Üzletmenet? folytonosság?

Jászivány Község Önkormányzata évi belső ellenőrzési terve

7.1 A szervezetek nyilvántartásba vétele Biztonsági események bejelentése, kezelése A hatóság egyes további feladatai

Szabályzat Publikálás/kihelyezés Alkalmazása

Mód_ET_KTI_HKIR. Közbeszerzési Értesítő száma: 2018/83

Üzletmenet folytonosság menedzsment [BCM]

Szabályzat Publikálás/kihelyezés Alkalmazása

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

E L Ő T E R J E S Z T É S

Út az ITIL-e00n át az ISO/IEC ig Fujitsu Siemens Computers Kft.

III. 3. Egységes módszertani mérés az integritás helyzetéről (integritás menedzsment értékelő lap)

Borsod-Abaúj-Zemplén Megyei Kormányhivatal Informatikai Biztonsági Szabályzat

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel

Összegezés az ajánlatok elbírálásáról

Szervezeti működésfejlesztés komplexitása CMC minősítő előadás

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

A nemzeti fejlesztési miniszter. 77/2013. (XII. 19.) NFM rendelete

A CRD prevalidáció informatika felügyelési vonatkozásai

Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

Műhelymunka - Vitaindító. Tarján Gábor Budapest 11:50 13:00

Üzleti folyamatok. Vezetői összefoglaló. Az ADAPTO megoldásról. Pro-CLR Kft.

Darabos Péter BME VKKT A VÍZIKÖZMŰ TÖRVÉNY

ELŐTERJESZTÉS ALSÓZSOLCA VÁROS ÖNKORMÁNYZATÁNAK december 14-ei képviselő-testületi ülésre

A KELER KSZF Zrt. Javadalmazási Politikája

BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN IV AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia Kállai Zoltán, Mogyorósi Zoltán

Átírás:

IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16.

1 Informatikai biztonság jogszabályai Today 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 2 Koncepció a megfelelés biztosítására 2012 - Stratis Vezetői és Informatikai Tanácsadó Kft. 2

Új jogszabályok jelentek meg az állami és önkormányzati szervek elektronikus információbiztonságáról 2013. évi L. törvény (IT biztonsági törvény) Definiálja azoknak a szervezeteknek a körét, akikre vonatkozik Általános követelményeket határoz meg (pl. kockázat arányos védelem, C, I, A) Előírja az információs rendszerek és szervezetek biztonsági besorolását 77/2013. (XII. 19.) NFM rendelet (Végrehajtási rendelet) Biztonsági osztályok jellemzőit határozza meg kvalitatív jellemzőkkel Biztonsági osztályokhoz tartozó követelményeket határozza meg Követelmények tartalmát határozza meg http://www.nbf.hu/jogszabalyok.html 2013. Július 1.-től egy éven belül kell a törvényi megfelelést biztosítani 2012 - Stratis Vezetői és Informatikai Tanácsadó Kft. 3

Adminisztratív és technikai intézkedésekkel biztosítható a megfelelés két évente egy biztonsági szint Informatikai biztonsági felelős kijelölése (hi.: 60 nap) Biztonsági szint meghatározása (hi.: 1 év) Szabályozási környezet kialakítása (hi.: 90 nap) Nemzeti adatvagyont kezelő, illetve létfontosságú rendszerelemeket működtető szervezetek 5. osztályba sorolandók Kockázattokkal arányos biztonsági intézkedéseket kell bevezetni és megvalósítást ellenőrizni 2012 - Stratis Vezetői és Informatikai Tanácsadó Kft. 4

A nevesített dokumentumok elkészítése kötelező, de részletességük szervezet függő Dokumentum Jellemzők Információ biztonsági politika Biztonsági célokat, alapelveket fogalmaz meg A vezetés biztonsági elkötelezettségét deklarálja Informatikai biztonsági stratégia A biztonság fejlesztési irányainak meghatározása, Rövid-, közép- és hosszú távú tervek meghatározása Informatikai biztonsági szabályzat Kockázatelemzés Biztonsági szerepköröket, feladataikat és felelősségi körüket definiálja Biztonság irányítási feladatait szabályozza, kockázatelemzési módszert határozza meg Biztonság különböző területeit szabályozza Kockázati regiszter Kockázatkezelés terv Üzletmenet folytonossági terv Folytonossági követelmények meghatározása, visszaállítási stratégia meghatározása ÜFT tevékenységek szabályozása, folyamatokra és a rendszerek visszaállítására vonatkozó eljárások meghatározása 2014 - Stratis Vezetői és Informatikai Tanácsadó Kft. 5

Minimális kiegészítő szabályozások - A kevesebb néha több Védendő erőforrások listája Erőforrás kategóriák, Egyedi erőforrások, Biztonsági besorolás alapja, mit és mennyire kell védeni, ki az erőforrás gazdája Kockázatelemzés alapja IT biztonsági kisokos A felhasználókra vonatkozó biztonsági szabályok Kivonat a lényeges szabályokról Üzemeltetési rend Rutin üzemeltetési feladatok szabályai Rendszer specifikus szabályok: Ki, mikor, mit Mentési rend Mentési eljárásrend Rendszerenként a mentési szabályok Jogosultság kezelési eljárás Jogosultság igénylés, módosítás, visszavonás, Jogosultságok felülvizsgálata Változáskezelési eljárás Változáskérelmek kezelése: hatáselemzés, bírálat, ellenőrzés Változáskezelés üzleti szempontok alapján történik Szolgáltatás katalógus (CMDB) Szolgáltatások katalógus Az IT erőforrások és kapcsolataik nyilvántartása 2014 - Stratis Vezetői és Informatikai Tanácsadó Kft. 6

Az előírt biztonsági szint elérésére szintenként két évet ad a jogszabály Felmérés Útiterv készítése Biztonsági fejlesztések Biztonsági felülvizsgálat Biztonsági fejlesztés II Hova kell eljutni? Hogyan jutunk oda? Haladunk Ott vagyunk már? Tovább haladunk Kockázatok felmérése Biztonsági osztályba sorolás Két éves fejlesztési terv Nevesített dokumentumok elkészítése Nevesített kontrollok bevezetése Belső és vagy külső auditok Változások esetén felülvizsgálat Két évente egy szint, ameddig az előírt biztonsági szintet elérjük 2014 - Stratis Vezetői és Informatikai Tanácsadó Kft. 7

Tim Zoltán Igazgató tanácsadó Iroda: 1037 Budapest, Szépvölgyi út 139. Tel: + 36 (1) 454 1900 Fax: + 36 (1) 454 1901 Mobil: + 36 (30) 2110 390 E-mail: zoltan.tim@stratis.hu 2014 - Stratis Vezetői és Informatikai Tanácsadó Kft. 8