Egy működő vállalati komplex biztonsági rendszer felépítése, működése

Slides:



Advertisements
Hasonló előadás
Termelési folyamatok folytonossága
Advertisements

Az elektronikus közigazgatási rendszerek biztonsága
Az adat és titokvédelem néhány aspektusa pénzintézeti környezetben
Az új Pmt. alkalmazásának gyakorlati tapasztalatai és az ebből fakadó felügyeleti feladatok Kriminálexpo április 16. Kérdő Gyula PSZÁF.
Humán rendszerek, közszféra
Információbiztonság vs. informatikai biztonság?
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
A tőzsdei bevezetés felügyeleti szempontjai
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
KIEMELT INFRASTUKTÚRA- NAGYBIZTONSÁGÚ ÜZEM- VÉDELME.
Az Információ fizikai védelme
2008. november 17. Fazekas Éva, Processorg Software 82 Kft.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Tanuló (projekt)szervezet a Magyar Nemzeti Bankban
DOKUMENTUMKEZELÉS.
Biztonság. Magas Alacsony A behatoló tudása A támadás okozta kár Cross site scripting jelszó próba port próba jelszó feltörés ismert.
Biztosításfelügyeleti szakmai konzultáció
Szabványok és ajánlások az informatikai biztonság területén
Hálózatkezelési újdonságok Windows 7 / R2
Pénzintézetek és szolgáltatásaik kiber fenyegetettségei
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
A területi szervek fő feladatai a nukleárisbaleset - elhárítás területén Jogszabályi háttér § §248/1997. (XII. 20.) Korm. rendelet az Országos Nukleárisbaleset-elhárítási.
Mobil eszközök biztonsági problémái
Controlling a gyakorlatban
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Információ Biztonsági Irányítási Rendszer bevezetési és üzemeltetési tapasztalatok (A megtett út: BS :1999-től ISO/IEC 27001:2005-ig) Potóczky András.
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Miért szükséges? Önkormányzati feladatok irányításának alapköve Kinek és miért hasznos? Képviselőtestületek és bizottságai Polgármester Polgármesteri hivatal.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata (ÁROP-1.A „Szervezetfejlesztés megvalósítása a.
Hatékonyságnövelés, avagy: Buktatók és előnyök a társas praxisban 2014 PMK dr. Bába András – Polequi Bt.
Az E-KÖZIGAZGATÁS INFORMATIKAI STRATÉGIÁJA október 16.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Adatbiztonság, adatvédelem, kockázatelemzés
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Tűzfal (firewall).
avagy a zártság dilemmái
2003. május 21. ÜZLETMENETFOLYTONOSSÁG ÉS KATASZTRÓFA ELHÁRÍTÁS TERVEZÉSE Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
1 Határtalan határvédelem Illés Márton
PwC Informatikai kockázatkezelés a gyakorlatban Hétpecsét Információbiztonsági Fórum március 22. Előadó: Viola Gábor, CISA.
Biztonság kábelek nélkül Magyar Dénes május 19.
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
INFORMATIKA- SZOLGÁLTATÁS és INFORMÁCIÓ- BIZTONSÁG Krauth Péter
Az ISO szabványcsalád elemei: ISO/IEC 27011:2008 Információbiztonság útmutató telekommunikációs szervezeteknek Móricz Pál – ügyvezető igazgató Szenzor.
„Információvédelem menedzselése” XIV. Szakmai Fórum Budapest, január 19. Törvényi előírások az informatikai rendszer védelmére a pénzügyi szervezeteknél.
Adatvédelem – közérdekűség, átláthatóság, nyilvánosság
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Az ORACLE JDE EnterpriseOne ERP rendszer bevezetésének tapasztalatai
Server hosting szolgáltatások biztonsági, üzemeltetési
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
BS es Információ Biztonsági Irányítási Rendszer bevezetési és üzemeltetési tapasztalatai Potóczky András Pénzjegynyomda Rt., számítástechnikai.
Típusos kockázatértékelési algoritmusok a szervezetek működési sajátosságainak figyelembe vételével Tarján Gábor.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Vállalatirányítási rendszerek alapjai
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Egy működő vállalati komplex biztonsági rendszer felépítése, működése Jakab Péter, CISM igazgató MKB Bank ZRt. Bankbiztonság Tel: +36 1 268-7569 fax: +36 1 268-7279 E-mail: jakab.peter@mkb.hu

Komplex vállalati biztonság A biztonság a vállalati működés egyik lényegi eleme – egy bank esetében az üzleti kondíciókkal egyenrangú A bankbiztonság komplex fogalom Fizikai biztonság, objektum védelem Információbiztonság Üzletbiztonság Humán biztonság Incidens kezelés és üzletmenet folytonosság Az egyes részterületek szoros összefüggésben vannak

Információbiztonság alapfenyegetettségei Elveszhet, sérülhet az IT rendszer, ill. az általa kezelt adatok: bizalmassága Az információt más is megismerheti, mint akinek szánták. sértetlensége Az információ átadása során megváltozhat. hitelessége Az információ forrása nem biztos, hogy valóban az, akinek feltünteti magát. rendelkezésre állása, funkcionalitása  Az információ kellő időben nem hozzáférhető.

Néhány lehetséges fenyegetettség

IT tendenciák banki rendszerekben Információk koncentráltsága és értékük rohamosan nő. Szinte minden pénzintézeti információ védendő. Egyre komolyabb érdekek fűződnek az információk megszerzéséhez, rosszindulatú manipulálásához. Szolgáltatás-kiesések hatása egyre súlyosabb. Időkritikus operációk, szolgáltatások a jellemzők Magas rendelkezésre állási igény munkaidőn kívül is – kritikus helyreállítási idők rövidek Pénzintézetek nyitásának hatása: IT rendszerek támadási felületei nőnek (hálózati kapcsolatok) Elektronikus szolgáltatások megjelenése, bővülése növeli a kockázatokat. Kockázatosabb szolgáltatások Valódi 7x24 rendelkezésre állás A technológia fejlődése a támadókat is segíti. A hitelintézetek IT függése nagyon magas és egyre nő: az IT kritikus sikertényező.

A komplex biztonság néhány kulcs eleme Rendszeres kockázatelemzés Szabályozott, dokumentált környezet Megbízható fizikai környezet Megbízható azonosítás minden szinten Megbízható kommunikációs csatornák Hozzáférés adminisztráció és kontroll Határvédelem Titkosítás szerepe Adatszivárgás megelőzés és kontroll Naplózás és logelemzés („early warning”) Ellenőrzés (eseti, rendszeres, folyamatba épített) Belső Külső Penetration teszt Humán védelem Alkalmazott kiválasztás Alkalmazás alatti ellenőrzés Oktatás

Információbiztonság és szabályozott környezet 2017.04.03. Információbiztonság és szabályozott környezet IT elemek Üzletpolitika Biztonságpolitika Biztonsági Stratégia Magas szintű belső szabályozások Alacsony szintű belső szabályozások

Szabályozott környezet Jogszabályok Ellenőrző szervek és bankcsoporti irányelvek, ajánlások Trusted Computer Evaluation Criteria (TSEC) Information Technology Security Evaluation Criteria (ITSEC) ISO 15408 - Common Criteria (CC) ISO 13335 - Guidelines for the management of IT Security COBIT ITB ajánlások BS 7799 MSZ ISO/IEC 17799 MSZ ISO/IEC 27001 ITIL OWASP Legfontosabb dokumentumok Biztonságpolitika Informatikai biztonságpolitika egyéb biztonságpolitikák Biztonsági Stratégia Informatikai biztonsági stratégia Egyéb biztonsági stratégiák Informatikai Biztonsági Szabályzat (IBSZ) Üzletmenetfolytonossági és Katasztrófa-helyreállítási Terv (DCP-DRP) Titokvédelmi Szabályzat IT Üzemeltetési rend IT Fejlesztési szabályzat

A BIZTONSÁGI SZERVEZET Elnök-vezérigazgató és helyettese Bankbiztonsági Igazgatóság Objektumvédelmi Osztály Információbiztonsági Osztály Üzletbiztonsági Osztály Banki alkalmazottak Külső szervezetek

Az információbiztonság fizikai elemei

Az információbiztonság fizikai elemei Információs rendszer fizikai, környezeti védelme Befogadó épület (és számítógépterem) épületgépészete Behatolásvédelem (technikai és élőerős) Beléptetés (személyek, gépjárművek, biztonsági zóna rendszer) Videó felügyelet Légkondicionálás Tűzvédelem Tűzbiztos adathordozó tárolás Szünetmentes áramellátás Sugárzott és vezetett zavarvédelem Túláram és túlfeszültségvédelem Elektrosztatikus védelem Rezgésvédelem és csillapítás A teljesség igény nélkül emeltem ki néhány elemet és ezeknek is részeiről lesz szó Fizikai, környezeti védelem Befogadó épület és gépterem épületgépészete Behatolásvédelem – védett terek ügyfélforgalmi időben és azon kívül Beléptetés – alkalamzottakon belül is különbségtétel + ügyfelek Videó felügyelet – több célú Légkondicionálás – alapvetően a központi géptermek és hálózati elemek Tűzvédelem – jelzés és kritikus helyekre automatikus oltó rendszer (fajtái) Szünetmentes áramellátás – központi serverek és hálózati elemek minimálisan, a kímák is erről menjenek Sugárzott és vezetett zavarvédelem – központi géptermek Túláram és túlfeszültségvédelem - központi géptermek Elektrosztatikus védelem Rezgésvédelem és csillapítás

Az információbiztonság logikai elemei

Az információbiztonság logikai elemei Szokásos, legjellemzőbb támadások Webhelyrongálás Szerveroldali parancsállományokkal való visszaélés Kliens támadása (azonosítók megszerzése, adatforgalom megszerzése titkosítás előtt, gép memóriájában maradt adatok felhasználása) Kockázatos ügyfélmagatartás kihasználása – jelszókezelés, idegenkedés a tokenektől, gyenge biztonsági színvonalú színvonalú PC védelem (patch, vírus, spam, spy,firewall, ) Rosszul megírt alkalmazások (gyenge bemenetszűrés, SQL injekció, XSS, beégetett és tárolt jelszavak, gyenge kriptográfiai algoritmusok) A köztestár-túlcsordulások kiaknázása (buffer overflow) Szolgáltatás megtagadtató – (DOS, DDOS) – sávszélesség, erőforrás elfogyasztása Közvetítéses támadás (MITM) Rosszindulatú programkód használata Rendszergazdai készlet (rootkit) telepítése Hátsóajtó program (backdoor) …. adatbázis server Web server

Az információbiztonság logikai elemei Tűzfalak Behatolás érzékelő rendszerek (IDS/IPS) Virtuális magán hálózat (VPN) Autentikációs rendszerek Titkosítás PKI rendszer Tartalomszűrés (vírus, spam, bizalmas információ, tiltott tartalom, spyware, belső házirend, stb.) Vírusvédelem Sérülékenység elemzés Mentési/archiválási rendszerek Naplóelemzés, riasztás Rendszer felügyelet Központi jogosultságkezelő rendszer Adatszivárgást megelőző rendszer (DLS)

A támadások összetettsége szemben a támadók technikai tudásával Cross-Site Scripting Tools “stealth” / advanced scanning techniques High packet spoofing Denial of Service Staged Attack Intruder Knowledge sniffers sweepers www attacks automated probes/scans GUI back doors disabling audits network mgmt. diagnostics hijacking sessions burglaries Attack Sophistication exploiting known vulnerabilities password cracking self-replicating code Attackers Low password guessing 1980 1985 1990 1995 2000 MBVE 2007. március 29.

A sérülékenységi ablak

Központi felhasználói adminisztrációs rendszer

User-dminisztrációs nomogram

Tevékenységek szakterületenként Törzstábla Rendszerek D11 Tevékenységek szakterületenként

TITOKVÉDELEM TOP SECRET A Bankban bizalmasan kezelendő adatok államtitok, szolgálati titok bank-, értékpapír-, pénztártitok személyiségi jogokhoz kapcsolódó adatok üzleti titok a Bankban szinte minden adat védendő A információ szolgáltatásnál és ügyintézésnél a személy azonosítása rendkívül fontos Adatminősítés (szubjektivitást csökkenteni) A minősítéstől függő kezelési alternatívákat a lehető legjobban automatizálni TOP SECRET

Adatszivárgás megelőzése Fizikai körülmények Helyiségek fizikai védelme Dokumentumok fizikai védelme Clean desk policy Hulladék kezelés IT lehetőségek Képernyő szűrők és zárak Tartalom szűrések (web, levelezés) I/O eszközök korlátozása és ellenőrzése File forgalom és hozzáférés ellenőrzés Titkosítás korlátozása és kiterjesztése Külsősök kezelése End point security

Biztonság tudatosság növelése Jól szabályozott biztonsági környezet Oktatások (esettanulmányokkal, számonkéréssel) Fizikai biztonság (biztonsági berendezések, erőszakos cselekmények, értékkezelés, biztonsági zóna rendszer) IT biztonság (jogosultsági rendszer, jelszókezelés, incidens kezelés, BCP-DRP, számítógépkezelés) Adat és titokvédelem (titokfajták és kezelési módjaik) Üzletbiztonság (jogsértő cselekmények, okmány védelem, aláírás vizsgálat, ügyfélazonosítás, esettanulmányok) Social Engineering (az emberek természetes, bizalomra való hajlamának kihasználása )

Az információbiztonság humán elemei

Humánvédelem és információbiztonság „Kibővített OSI” modell 1. Physical 2. Data Link 3. Network 4. Transport 5. Session 6. Presentation 7. Application --------------- 8. Human 9. Politics 10. Religion

Humánvédelem és információbiztonság Humán kockázatok Humán kockázatnak minősülnek azok az alkalmazottaknál fennálló személyi körülmények – különösen a negatív személyiségjegyek, konfliktusokkal terhelt környezeti vagy élethelyzetekből származó fenyegetettségek, életviteli és mentális problémák – amelyek fennállása önmagában nem, de az adott, fokozott kockázatú, bizalmi elvre is építő munkakörökben végzett munkavégzéssel összefüggésben fenyegetettséget jelenthetnek a Bank számára.

Humánvédelem és információbiztonság Felvétel előtti ellenőrzés Alkalmazási feltételek szigorítása Alkalmazás alatti ellenőrzés Folyamatba épített ellenőrzések Tranzakció elemzés Vezetői felelősség

Humán kockázati térkép Fokozott kockázatú munkakörök: akinek a felügyelete alatt nagyösszegű készpénz van, aki döntéseivel alakítója a bank belső szabályrendszerének, aki szerepel a bank döntési hatásköri listájában, aki szakterületvezető, vagy annál magasabb beosztású , aki üzleti döntések előkészítésének érdemi ügyintézője, aki közvetlen ügyfélkapcsolatokban kockázati banki termékek döntés előkészítésének, vagy magának a döntések meghozatalának érdemi részese. IT szakterület magasan privilegizált felhasználói bankbiztonsági szakterület munkatársai

Felvételi eljárás humán biztonsági elemei Megbízható azonosítás Jelentkezéshez szükséges dokumentumok Bizonyítványok, szakmai képzettséget igazoló tanúsítványok Önéletrajz Véleményezett működési bizonyítvány Erkölcsi bizonyítvány Bűnelkövetői nyilvántartás Vagyonnyilatkozat Egyéb biztonsági nyilatkozatok Biztonsági kérdőív

Speciális ellenőrzések felvétel előtt Szolgáltatott adatok ellenőrzése (tényszerűség és konzisztencia) Interjú – személyes benyomások Pszichológiai tesztek Grafológiai tesztek Környezettanulmány Mire figyelünk: befolyásolhatóság stabilitás zsarolásra alkalmas körülmények, élethelyzetek (kényszerek, függőségek) a valós tények elferdítésének, eltitkolásának, megmásításának hajlama stressztűrés motiváció, lojalitás céghez, emberhez kockázatvállalás, konfliktuskezelés, tolerancia felelősségtudat, elkötelezettség

Tipikus belső visszaélések Sikkasztás Lopás Csalás Korrupció Befolyással üzérkedés Hűtlen kezelés Titoksértő adatszolgáltatás IT - Tranzakció manipulációk Bennfentes információk felhasználása Szinte mindegyiknek van IT vonatkozása (megelőzés, detektálás)

Alkalmazás alatti kontroll Figyelmeztető jelek – NEM BIZONYOSSÁG! Kiegyensúlyozatlan életvitel,rendezetlen lakáshelyzet Rendszeres pénzzavar, kölcsönök, illetve ezen problémák gyors megszűnése Túlzott költekezés vagy spórolás, túlzott anyagi teher vállalása Indoklás nélküli fizetés nélküli szabadság Vezetői kérés nélküli, indokolatlan munkaidő előtti vagy utáni munkavégzés A munkavégzés információigényét meghaladó érdeklődés Burkolt vagy nyílt törekvés más munkatársak azonosító adatainak megszerzésére (jelszavak, kódok, felhasználói nevek, stb.) Indokolatlan IT aktivitás adott rendszerekben Rendszeres külső, baráti vagy ismeretségi körhöz tartozó látogatók Biztonsági előírások gyakori, szándékos megsértése. Stb.

Alkalmazás alatti kontroll Ellenőrizhető: Számlaforgalom Nagyösszegű tranzakciók (relatív érték) Bankon belüli számlamozgások Nagyösszegű készpénzfelvételek, vagy befizetések Rendszeres, esetleg nagy összegű valutakonverziók Bankkártya használat Tőzsdei tranzakciók Munkavégzés Teljesítmény Szabálykövető magatartás Dokumentációk Panaszok száma, természetük

Speciális lehetőségek Menedzselt IT felhasználói adminisztráció Összeférhetetlenségi vétó mátrix IT logok, hozzáférés kontroll Wishper box valamilyen implementációja Bankbiztonság speciális szerepe: Bizalom – „szolgálunk és védünk” Zéró tolerancia Nem marad semmi kivizsgálatlanul, nem lehet elvarratlan szál A jog v. szabálysértésnek jól kommunikált következménye van Bizalmi elv - nem lehet minden „pofon” mellé „rendőrt” állítani A kockázatok gyakran olcsón és hatékonyan kezelhetők

Információbiztonság és BCM

Üzletihatás elemzés -BIA BCP-DRP BCP - Az Üzletmenetfolytonossági Terv az adott szervezet működési folyamatainak zavartalan fenntartásához szükséges feladatok összessége, mely: számba veszi az egyes folyamatok lehetséges fenyegetettségeit, a fenyegetettségek bekövetkezési valószínűségét, a folyamat kieséséből származó esetleges károkat a fentieken alapuló kockázatelemzés eredményeképpen határozza meg a szervezet funkcionalitásának fenntartásához szükséges eljárásokat DRP -A Katasztrófahelyreállítási Terv az Üzletmenetfolytonossági Terven alapul. Azon intézkedési terveket és feladatokat tartalmazza, melyeket abban az esetben kell végrehajtani, ha szervezet működése szempontjából kritikus folyamatok, illetve az azokat támogató erőforrások olyan mértékig sérültek, hogy a kritikus folyamatok nem tarthatók fenn, vagy a szervezet funkcionalitása szempontjából elviselhetetlen mértékig korlátozottak. Üzletihatás elemzés -BIA

Üzletmenet-folytonosság fenntartás folyamata Visszaállás Ellenőrzés Átmeneti 100% 0% folyamatok működés Aktiválás Felkészülés Normál 100% 0% folyamatok működés 100% 0% Krízis Esemény Válasz Cél: a szolgáltatások visszaállítása: a lehető leggyorsabban a lehető legkisebb költséggel/veszteséggel Az egész folyamatot összefoglaló slide. 3 állapot: normál, krízis és átmeneti. 3 fázis: felkészülési, válasz és visszaállás – leegyszerűsített modell – a BCP-ben a választ és a visszaállást néhol tovább bontjuk. Időrendben: Normál állapot, minden folyamatom 100%-osan működik – ekkor folyik a felkészülés a nemkívánatos eseményre / katasztrófára. E felkészülés első lépése a BCP kidolgozása. Bekövetkezik az esemény, ami átvisz a Krízis állapotba. Folyamataim csak bizonyos mértékig működnek, némelyik, vagy akár a többségük egyáltalán nem. Megkezdődik a válasz fázis, melynek az elején döntök a BCP aktiválásáról, és végrehajtom az abban foglalt azonnali teendőket. Ezzel átkerülök egy Átmeneti állapotba, mely során néhány folyamatomat bizonyos időn belül egyből vissza tudom állítani, más folyamataimnál alternatív megoldásokra kényszerülök. Nem kritikus folyamataimat szüneteltethetem is egy darabig (csak akkor állítom vissza, ha már „ráérek”). Jellemzője, hogy a „vonal alatti terület” – működő folyamataim száma, és működésük mértéke egyre nő. Végül visszaállok a normál működésre, mely során ellenőriznem kell, hogy minden rendben van-e? Ez nem minden folyamatra egy időben történik, hanem kritikusság szerinti sorrendben.

Miért kell ez egyáltalán? Működési kockázatok csökkentése Pénzügyi veszteségek csökkentése Image, jó hírnév megóvása Megfelelni az ügyfelek és üzletfelek elvárásainak Külső szabályozásnak való megfelelés

A BCP-DRP szükségessége időkorlát költségkorlát

A BCP projekt menete IT biztonsági átvilágítás (célszerű elem) Üzleti hatáselemzés (BIA) A BCP kidolgozása Bevezetés Tesztelés Oktatás Karbantartás

BCM projekt kockázatai A projekt kiterjedésének meghatározása Változó környezet (szervezet, IT) Belső erőforrás hiány Tévhitek: Jelentős belsős közreműködés nélkül megoldható Egyszeri aktus és utána alig van feladat vele (erőforrások) BCM az IT szakterület feladata Mechanikus kockázatértékelés lehetséges Vezetői döntések információhiányos környezetben, kockázatok alábecslése Felső vezetői elkötelezettség közvetítése Tesztelés és oktatás nélkül: kidobott pénz Karbantartás nélkül: hamis biztonságérzet A megállapítások az MKB-ra vonatkoznak Törvények rendkívül áttételes módon szabályoznak – most valamelyest javult is és romlott is a helyzet Scope: milyen alapfeltételezésekből indul, milyen részletezettségű akciótervek kidolgozása az igény – a túl részletes drága és hamar elavul, a karbantartása nagy ráfordításokat igényel Bonyolult IT környezet – az IT stratégia nem véletlen

Üzleti hatáselemzés (BIA) Folyamat- és kockázatelemzés A folyamat kiesésének hatásai pénzügyi működési jogi hírnév Eredmény: folyamatok prioritása kritikus folyamatok és rendszerek folyamatok függőségei, kapcsolatai maximálisan megengedhető kiesési idők alternatívák az üzleti folyamatokra

Az MKB Bank Zrt. BCM projekt számai BCP-DRP elkészítése/karbantartása Szervezet: 1400 fős Szakértői ráfordítás: 3-4 emberév / 1 emberév Tanácsadók száma: 18/4 Szervezet részéről: kb. 60/30 Átfutási idő: kb. 7 hónap/ 2 hónap Interjúk száma: 200/60 Felmért üzleti folyamatok: 264/40 Költség (mFt) 45/30 (beruházások nélkül)

Üzleti hatáselemzés (példa diagram)

ÉRTÉKELÉSI KATEGÓRIÁK

FOLYAMATOK KIESÉSE HATÁSAINAK ÉRTÉKELÉSE (részlet)

MAGAS PRIORÍTÁSU FOLYAMATOK ÉS EGYÉB FOLYAMATOK FÜGGÉSE (részlet)

MAGAS PRIORÍTÁSU FOLYAMATOK ÉS EGYÉB ALKALAMAZÁSOK FÜGGÉSE (részlet)

MAGAS PRIORÍTÁSU FOLYAMATOK ÉS EGYÉB ERŐFORRÁSOK FÜGGÉSE (részlet)

MAGAS PRIORÍTÁSU FOLYAMATOK SZOLGÁLTATOKTÓL VALÓ FÜGGÉSE

BIA űrlap egy egyszerű banki folyamatról

Akciótervekkel érintett folyamatok

BCP-DRP bevezetés A BCP elkészítése az első lépés csak!! Feltételek megteremtése Szervezet Szabályozási környezet Fejlesztések Oktatás Karbantartás A BCP-ben foglaltak és a gyakorlat (a tényleges helyzet) között lényeges különbség lehet (van). Kríziskezeleő szervezet és működési feltételeinek megteremtése Jelentős beruházásokat igényelhetnek

BCP-DRP – szervezeti feladatok Kríziskezelő szervezet létrehozása Állandó és ideiglenes tagok Döntési mechanizmus kialakítása Logisztikai feltételek megteremetése Szabályozott környezet megteremtése

Komplex vállalati biztonság A biztonság a vállalati működés egyik lényegi eleme – egy bank esetében az üzleti kondíciókkal egyenrangú A (bank)biztonság komplex fogalom Fizikai biztonság, objektum védelem Információbiztonság Üzletbiztonság Humán biztonság Incidens kezelés és üzletmenet folytonosság Az egyes részterületek szoros összefüggenek és kifejezett szinergiák vannak az egyes területek között.

KÉRDÉSEK