Fókuszban az információbiztonság



Hasonló dokumentumok
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

Nemzetközi jogszabályi háttér I.

Muha Lajos. Az információbiztonsági törvény értelmezése

IT biztonsági törvény hatása

Az ISO es tanúsításunk tapasztalatai

Jogalkotási előzmények

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a évi L. tv. alapján

2013 L. - tapasztalatok Antidotum 2015

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Információbiztonság irányítása

Kockázatkezelés az egészségügyben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Informatikai biztonsági ellenőrzés

MEGFELELŐSÉG: KALANDOZÁS A

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

TÁJÉKOZTATÓ AZ ALAPVETŐ SZOLGÁLTATÁST NYÚJTÓ SZEREPLŐK RÉSZÉRE

Szabványok, ajánlások

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

7.1 A szervezetek nyilvántartásba vétele Biztonsági események bejelentése, kezelése A hatóság egyes további feladatai

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

2013. évi L. törvény ismertetése. Péter Szabolcs

Dr. Muha Lajos. Az L. törvény és következményei

Üzletmenet folytonosság Üzletmenet? folytonosság?

XXVII. Magyar Minőség Hét Konferencia

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

The Leader for Exceptional Client Service. szolgáltatások

Üzletmenet folytonosság menedzsment [BCM]

A programsorozat legalább 8 előadásán való igazolt részvétel esetén jogosulttá válik a BEMSZ Szakértői Névjegyzékébe való

Tolna Megyei Önkormányzat Közgyűlésének december 2-i ülése 8. számú napirendi pontja

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

A Bankok Bázel II megfelelésének informatikai validációja

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

2018. évi belső ellenőrzési terv

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Osztályba sorolás és védelmi intézkedés űrlap Rendszer: Őri Közös Önkormányzati Hivatal

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Bevezetés az Informatikai biztonsághoz

Város Jegyzője. Előterjesztés Biatorbágy Város Önkormányzata évi belső ellenőrzési tervéről

ÁLTALÁNOS SZEMÉLYES ADATVÉDELMI TÁJÉKOZTATÓ MÁJUS 25.

2012. ÉVI ELLENŐRZÉSI TERV

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

A BELSŐ ELLENŐRZÉS ALAPJAI A BELSŐ ELLENŐZÉS GYAKORLATA

Eötvös Lóránd Tudományegyetem alkalmazott matematikus. Tanácsadó, majd szakértő: mérnöki és matematikai módszerek alkalmazása a környezetvédelemben

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

A GDPR elmúlt egy éve

2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1

Vállalati adatvédelem

Ipari, vegyipari létfontossl

Bejelentés-köteles szolgáltatók kötelezettségei a NIS irányelv tükrében

Informatikai prevalidációs módszertan

Magyar joganyagok évi L. törvény - az állami és önkormányzati szervek elektr 2. oldal 4.1 adatkezelés: az alkalmazott eljárástól függetlenül a

Adatszolgáltatás a Postai Informatikai Rendszer számára. Dr. Nyuli Attila Alkalmazásfejlesztési és Üzemeltetési Osztály

Az NKI bemutatása EGY KIS TÖRTÉNELEM

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Jászivány Község Önkormányzata évi belső ellenőrzési terve

Előadó: Baráth Csilla Szombathely, április 17.

A BM OKF helye, szerepe a hazai létfontosságú rendszerek és létesítmények védelmében. Dr. Bognár Balázs PhD tű. ezredes főosztályvezető

A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

30 MB INFORMATIKAI PROJEKTELLENŐR

III. 3. Egységes módszertani mérés az integritás helyzetéről (integritás menedzsment értékelő lap)

Jelentkezési lap a közigazgatási téma iránt érdeklődő vállalati szféra szakemberek részére

30 MB INFORMATIKAI PROJEKTELLENŐR

Magyar joganyagok évi L. törvény - az állami és önkormányzati szervek elektr 2. oldal 4.1 adatkezelés: az alkalmazott eljárástól függetlenül a

2017. tréning naptár évi programok: A belső kontrollrendszerek kialakítása és működtetése. Gyakorlati Szemináriumok programsorozat

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Tisztelt Képviselő-testület!

Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások

Headline Verdana Bold

A programsorozat legalább 8 előadásán való igazolt részvétel esetén jogosulttá válik a BEMSZ Szakértői Névjegyzékébe való

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

E L Ő T E R J E S Z T É S

AZ ÁLLAMHÁZTARTÁS SZÁMVITELÉNEK ÉS KÖNYVVIZSGÁLATÁNAK IDŐSZERŰ KÉRDÉSEI

TANÚSÍTVÁNY. Jelen tanúsítvány a HUNG-TJ-MIBETS számú Tanúsítási jelentés alapján került kiadásra.

A CRD prevalidáció informatika felügyelési vonatkozásai

Csanytelek Község Önkormányzat évi Ellenőrzési Programja

A nemzeti fejlesztési miniszter. 77/2013. (XII. 19.) NFM rendelete

Transzparencia és integritás az önkormányzati gazdálkodásban

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Az E-ügyintézés ugyanakkor a legtöbb esetben így a belső ellenőrök névjegyzékével kapcsolatos eljárásokban is csak lehetőség és nem kötelező!

TÁMOP / A munkahelyi egészség és biztonság fejlesztése, a munkaügyi ellenőrzés fejlesztése. Tanulmányok bemutatása

A Nemzeti Elektronikus Információbiztonsági Hatóság

E l ő t e r j e s z t é s

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Átírás:

Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges fő lépések áttekintése Előadó: Smohay Ferenc, BEMSZ, ABT

2 Az előadás fő témái Bemutatkozás A törvény háttere, hatálya A megfeleléshez vezető út Első feladatok 2014. június 30-ig elvégzendő feladatok További teendők

3 Bemutatkozás Smohay Ferenc Szakterület Informatikai audit Informatikai biztonság Belső ellenőrzés Törvényi megfelelőségi audit Belső kontrollrendszerek, SOX Közgazdász, CISA, CIA Informatikai és belső ellenőrzési üzletágvezető, ABT Treuhand csoport, Budapest Szakmai tapasztalat 2012-2007-2008: KPMG Milánó, Olaszország 2003-2012: KPMG Tanácsadó Kft. Telefon: +36 30 588 35 13 E-mail: ferenc.smohay@abt.hu

4 A törvény háttere Információbiztonsági kockázatok Magyarország veszélyben! Eddigi fő válaszok: Magyarország Nemzeti Kiberbiztonsági Stratégiája A létfontosságú rendszerek és létesítmények azonosításáról, kijelöléséről és védelméről szóló 2012. évi CLXVI. törvény és végrehajtási rendeletei Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény (Ibtv.) Végrehajtási rendelet előkészítés alatt

5 A törvény hatálya Nem csak állami és önkormányzati szervezetek! 2. (1) j) a fővárosi és megyei kormányhivatalokra, k) a helyi és a nemzetiségi önkormányzatok képviselőtestületének hivatalaira, a hatósági igazgatási társulásokra 2. (2) a) az (1) bekezdésben meghatározott szervek és ezen szervek számára adatkezelést végzők

6 A megfeleléshez vezető út Első feladatok Bejelentési kötelezettség a Nemzeti Elektronikus Információbiztonsági Hatóságnak 2013. augusztus 31-ig (26. (3)) A szervezet azonosításához szükséges adatokat A szervezetnek az elektronikus információs rendszer biztonságáért felelős személye adatait 2013. szeptember 30-ig (26. (3)) A szervezet informatikai biztonsági szabályzatát (15. (1) d))

7 A megfeleléshez vezető út Első feladatok Benyújtás módja: Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) számára adatszolgáltatás a következő módon nyújtható be: 1. hivatali kapun keresztül (Az ügyfél Ügyfélkapun, vagy Hivatali kapun történő azonosítást követően az adatait ÁNYK űrlapon tudja elektronikusan benyújtani.) 2. info@neih.gov.hu címre elektronikus aláírással ellátva (elektronikus aláírás hiányában hivatalosan aláírva - egyben postai úton is meg kell küldeni) 3. postai úton, hivatalosan aláírva az alábbi címen: Nemzeti Fejlesztési Minisztérium Nemzeti Elektronikus Információbiztonsági Hatóság 1440 Budapest, Postafiók 1. Az adatszolgáltatás megtételére kifejlesztett űrlap elérhetőségét hamarosan közzétesszük. Kérdéseiket az info@neih.gov.hu cimen vagy a következő telefonszámon tehetik fel: +36-1-795-2701.

8 Teendők 2014. június 30-ig Áttekintés Elektronikus információs rendszerek biztonsági osztályba sorolása a bizalmasság, a sértetlenség és a rendelkezésre állás szempontjából A szervezet biztonsági szintbe sorolása Felelős: a szervezet vezetője Mit kell tennünk pontosan? A véleményezés alatt lévő végrehajtási rendelet pontos útmutatást nyújt.

9 Teendők 2014. június 30-ig Információs rendszerek biztonsági osztályba sorolása Kockázatelemzés előkészítése Az informatikai kockázatok lehetséges hatásának bekategorizálása 1-5-ig: kárérték táblázat (bizalmasság, sértetlenség, rendelkezésre állás) Bekövetkezési valószínűség skála Informatikai rendszerek és bennünk kezelt fő adatkörök azonosítása Kockázatelemzés Kártípusok (legalább v.r. 3. melléklet 4.) rávetítése az informatikai rendszerekben kezelt adatkörökre Mekkora lehet a kár nagysága? (High watermark elv) Mekkora a bekövetkezési valószínűség? Kockázat: az előző két értékből Ez a biztonsági osztály Iránymutatás a biztonsági osztályhoz (v.r. 3. melléklet 4.)

Teendők 2014. június 30-ig 1 0 Szervezet biztonsági szintjének meghatározása A szervezet biztonsági szintje a szervezet elektronikus információs rendszereinek legmagasabb biztonsági osztályával azonos besorolású, de legalább 2-es önkormányzatok, 3-as kormányhivatalok esetén. V.r. 4. melléklet Iránymutatás a biztonsági osztályhoz 1-5-ig

További teendők 1 1 Védelmi intézkedések bevezetése Adminisztratív, fizikai, logikai Elvárt védelmi intézkedések szintenként erősödnek Érettségi modell: kétévenként kell szintet lépni Példa: üzletmenet folytonosság tervezése ÜF 1 Üzletmenet folytonosságra vonatkozó eljárásrend ÜF 2 Üzletmenet folytonossági terv informatikai erőforrás kiesésekre ÜF 3. A folyamatos működésre felkészítő képzés ÜF 4 Az üzletmenet folytonossági terv tesztelése ÜF 5. Biztonsági tárolási helyszín ÜF 6. Tartalék feldolgozási helyszín ÜF 7. Infokommunikációs szolgáltatások ÜF 8. Az elektronikus információs rendszer mentései ÜF 9. Az elektronikus információs rendszer helyreállítása és újraindítása

További teendők 1 2 Védelmi intézkedések bevezetése

KÖSZÖNÖM A FIGYELMET Kérdések?