Informatikai biztonság rendszerszemléletben

Slides:



Advertisements
Hasonló előadás
Információbiztonság irányítása
Advertisements

A VINÇOTTE A VINÇOTTE A VINÇOTTE HUNGARY SZERETETTEL KÖSZÖNTI A MEGJELENTEKET.
Az elektronikus közigazgatási rendszerek biztonsága
Humán rendszerek, közszféra
CUSTOMER RELATIONSHIP MANAGEMENT (CRM)
Intranet portál bemutató
Mobil e-ügyintézési rendszer kifejlesztése
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
Az Ibtv. civil-szakmai támogatása
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
Tanuló (projekt)szervezet a Magyar Nemzeti Bankban
INFORMÁCIÓRENDSZEREK FEJLESZTÉSÉNEK IRÁNYÍTÁSA.. Alkalmazás - projekt Alkalmazás - a vállalat tökéletesítésére irányuló új munkamódszer projekt - az új.
DOKUMENTUMKEZELÉS.
Az egészségügy finanszírozásának informatikája
A 100%-os helyszíni ellenőrzés koncepciója
Szoftverfejlesztés és szolgáltatás kiszervezés Folyamatjavítási mérföldkövek a világon és Magyaroszágon Bevezető gondolatok Dr. Biró Miklós.
INFORMATIKA E-management E-business E-gyártás. Információ alapú gazdálkodás E-management E-business E-gyártás – E-minőségirányítás.
Szoftverminőség biztosítása
Stratégiai kontrolling az egészségügyben
Szabványok és ajánlások az informatikai biztonság területén
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
Projektek monitorozása. Elvek és módszerek
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Kockázat, probléma, változás és dokumentumkezelés Készítette: Szentirmai Róbert (minden jog fenntartva)
Munkahelyi egészség és biztonság
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
Az adatbiztonság fizikai biztonsági vetülete
EasyWay ITS Hungary workshop tervezett programja Házigazdai üdvözlés – Kovács Ákos MK vezérigazgató EasyWay áttekintés – dr. Lindenbach Ágnes ITS Hungary.
SOX audit lépései, elvárások a CIO-val szemben
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Dr. Fekete István Integrált kockázatfelmérés informatikai támogatása: Szigma Integrisk Budapesti Corvinus Egyetem Balatonalmádi január
Szerviz modul Ismertető. Cégismertető Magyarország vezető kárrendezési rendszerének szállítója Tíz éves szakmai tapasztalat Partnerei kapcsolatban állunk.
Belső ellenőrzés az önkormányzatoknál
Sikeres ipar-egyetemi együttműködés Pannon Egyetem - KÜRT Zrt. Dr Remzső Tibor pályázati igazgató egyetemi docens Microsoft Innovációs Nap november.
Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata (ÁROP-1.A „Szervezetfejlesztés megvalósítása a.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Prof. Dr. Neményi Miklós tudományos és külügyi rektorhelyettes A doktori és publikációs adatbázis kialakításának elvei és megvalósítása Nyugat-magyarországi.
2003. A környezeti helyzetfelméréstől a környezetirányítási rendszer auditálásáig Dr. Szegh Imre.
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Risiko Management System bei maxon motor hungary
Adatbiztonság, adatvédelem, kockázatelemzés
Stipkovits István ISZ auditor SGS Hungária Kft.
avagy a zártság dilemmái
2003. május 21. ÜZLETMENETFOLYTONOSSÁG ÉS KATASZTRÓFA ELHÁRÍTÁS TERVEZÉSE Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
A REND a biztonság alapja az informatikában IS! Informatikai Szolgáltatás Vizsgálata, Értékelése (COBIT tudásbázis alapján)
PwC Informatikai kockázatkezelés a gyakorlatban Hétpecsét Információbiztonsági Fórum március 22. Előadó: Viola Gábor, CISA.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
„Információvédelem menedzselése” XI. Szakmai Fórum Budapest, május 19. Aktualitások az információvédelemben Tarján Gábor ügyvezető igazgató
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN Structured Systems Analysis and Design Method.
INFORMATIKA- SZOLGÁLTATÁS és INFORMÁCIÓ- BIZTONSÁG Krauth Péter
1 Szervezet és minőség 2. előadás 1. 2 Az előadás tartalmi elemei Alapfogalmak A minőségfejlesztés jogszabályi háttere Minőségfejlesztési megközelítések.
INFORMÁCIÓMENEDZSMENT Dr. Szalay Zsigmond Gábor adjunktus, intézeti tanszékvezető VEZETÉS ÉS SZERVEZÉS MSC SZAK SZENT ISTVÁN EGYETEM.
„Információvédelem menedzselése” XIV. Szakmai Fórum Budapest, január 19. Törvényi előírások az informatikai rendszer védelmére a pénzügyi szervezeteknél.
Tanúsítási tapasztalatok és változások Stipkovits István információbiztonsági auditor SGS Hungária Kft., 1124 Budapest, Sirály u. 4.
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Az ORACLE JDE EnterpriseOne ERP rendszer bevezetésének tapasztalatai
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
ISO/IEC Software Asset Management szabvány
BS es Információ Biztonsági Irányítási Rendszer bevezetési és üzemeltetési tapasztalatai Potóczky András Pénzjegynyomda Rt., számítástechnikai.
Típusos kockázatértékelési algoritmusok a szervezetek működési sajátosságainak figyelembe vételével Tarján Gábor.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Szenzor Gazdaságmérnöki Kft.
Biztonság és GDPR kancellar.hu
Előadás másolata:

Informatikai biztonság rendszerszemléletben Pannon Egyetem MIK – KÜRT Zrt. Informatikai biztonság rendszerszemléletben Előadó Dr. Remzső Tibor www.kurt.hu © 2007 KÜRT Computer

Szakmai tapasztalatok Információs rendszerek, adatbázis kezelés Ügyviteli, üzleti rendszerek fejlesztése, BPR Nagy országos információs rendszerek kidolgozása (projekt menedzsment) Informatikai minőségbiztosítás (Bootstrap szakértő, ISO rendszerek kidolgozása) e-Business megoldások kidolgozása e-Learning alkalmazások (Leonardo da Vinci projektek) Informatikai biztonsági rendszerek (kockázatkezelés, integrált biztonsági alkalmazások)

1000 mérföld/gallon fogyasztás 25 dolláros autók 1000 mérföld/gallon fogyasztás Bill Gates, Microsoft

Napi kétszeri baleset történne ismeretlen okból Új autót kellene vásárolni, ha a közlekedési jeleket újrafestik Minden új autónál újra kellene tanulni a vezetést Az autó rendszeresen, ismeretlen okból lemenne az útról Bizonyos manővereknél az autó megtagadná az utasítást Az autó rendszeresen, minden ok nélkül kizárná a vezetőjét A légzsák kioldás előtt megkérdezné: „Biztos benne?” Rodgers, General Motors

Miről lesz szó? Az informatikai biztonság Miért van szükség informatikai biztonsági szabályozásra Az informatikai biztonsági szabályozás elméleti áttekintése Az informatikai biztonsági szabályozás gyakorlati megvalósítása

Miről lesz szó? Az informatikai biztonság Miért van szükség informatikai biztonsági szabályozásra Az informatikai biztonsági szabályozás elméleti áttekintése Az informatikai biztonsági szabályozás gyakorlati megvalósítása

Két dolog biztos az életben A halál Az adófizetés /Thomas Jefferson/ Az adatvesztés! /KÜRT/

Mi a helyzet manapság az informatikával? Informatikai biztonság/bizonytalanság 5 ezer programsoronként legalább egy hiba Szoftver upgrade: Ismert hibákat ismeretlenekre cserélünk le.

Biztonságos rendszer? Murphy: „Ami elromolhat, az el is romlik.” Nincs százszázalékos biztonsággal működő rendszer! Vajaskenyér,

Mi a helyzet manapság az informatikával? Informatikai robbanás Világhálózat Elektronikus bank Elektronikus kereskedelem Hadviselési eszköz Fehérgalléros bűnözés Terrorizmus eszköze Programozott kártevők

Az informatikai rendszerek fenyegetettségei kihathatnak: a környezeti infrastruktúrára a hardverekre a szoftverekre az adathordozókra az adatokra a kommunikációs csatornákra az emberekre a dokumentumokra

Az emberi tényező Motivációk haszonszerzés bosszú irigység sértettség felindultság virtus tudatlanság képzetlenség alkalmatlanság ellenséges magatartás gondatlanság kényelem

A lehetséges károk Közvetlen károk Adatvesztés, az adatok visszaállításának költségei Rendszerleállás, kiesések az üzleti folyamatokban Hardver és szoftverkárok, helyreállítási költségek Bizalmas információk illetéktelen kezekbe jutása Áttételes károk Ügyfelek bizalmának megrendülése Image romlása Dolgozói elégedetlenség pl UBS (U

Nem minden adatvesztés állítható helyre! Nem menthető 22,6% Menthető 77,4% Forrás: KÜRT Computer, 1998-2002

Miről lesz szó? Az informatikai biztonság Miért van szükség informatikai biztonsági szabályozásra Az informatikai biztonsági szabályozás elméleti áttekintése Az informatikai biztonsági szabályozás gyakorlati megvalósítása

Az informatikai biztonság aktualitása és szükségessége Az adatok egyre inkább elektronikus formában kerülnek tárolásra A szervezetek informatika nélkül működésképtelenek Az informatikai függőség egyre nagyobb Az informatikai rendszerek fenyegetettsége kritikus Létszükséglet a szolgáltatások folytonossága és az adatok bizalmas kezelése

Az informatikai biztonsági szabályozás fontossága A szervezetekre és üzleti folyamataikra ható kockázati tényezők bekövetkezési valószínűsége és kárpotenciálja változó. A kockázati tényezők kiküszöbölése drága, és sokrétűségük miatt nem mindig lehetséges. Olyan megoldásra van tehát szükség, amely a kockázati tényezők azonosításával, hatásuk felmérésével adja meg a költséghatékony megoldást.

Az emberi tényező Informatikai KRESZ? Néhány szép emberi tulajdonság látható a dián…… Példa: AST disztribúció idejéből származik… az ügyfél megköszönte, hogy ilyen csudálatos számítógépet szállítottak neki, amin még beépített pohártartó is van… Vagy az ügyfél füstöt érzett, felhívta a szerviz hot-line-t, mondták kapcsolja ki a gépet, még akkor is érezte, erre mondták neki, hogy menjen ki a szobából a folyosóra és nézzen körül. Ott volt tűz…

KOCKÁZATELEMZÉS Nincs százszázalékos biztonsággal működő rendszer! Ha nincs 100%-os biztonság, mekkora az elfogadható? KOCKÁZATELEMZÉS Kívánatos, hogy legyen információm a rendszer működési biztonságáról. Ismernem kell a védendő “eszköz” értékét. Lényeges, hogy tudjam a biztonság növelésének a költségeit.

Mit kell védeni, mitől, és mindez mennyibe kerül? eszközök (gépek, hálózatok, programok), input/output adatok és adatbázisok Mitől? külső és belső hatások (vírus, tűz, emberi mulasztás, szándékos károkozás, rendszerelem meghibásodás) Mennyibe kerül? költségek - peremfeltétel vagy célfüggvény

Mindent vagy semmit, esetleg van középút? Ami értékesebb, az fokozott védelmet igényel. Az optimális biztonság szelektív. Meny- nyiért? Mit?

Biztonsági rés A biztonsági rés Biztonsági szint 100 %-os biztonság Rögzített, elérendő biztonsági szint Biztonsági rés A biztonság pillanatnyi szintje Az IT biztonságára fordított összeg

Miről lesz szó? Az informatikai biztonság Miért van szükség informatikai biztonsági szabályozásra Az informatikai biztonsági szabályozás elméleti áttekintése Az informatikai biztonsági szabályozás gyakorlati megvalósítása

Terminológia – Informatikai biztonság Az adatok sérülése, megsemmisülése, jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere.

Terminológia – Informatikai biztonság Két fő terület Adatvédelem Adatbiztonság

Terminológia - Informatikai biztonság Két fő terület Adatvédelem: Az informatikai rendszerek adatvesztés elleni védelmét, az adatok folyamatos rendelkezésre állását biztosító szabályzatok, folyamatok és megoldások. Adatbiztonság: Az informatikai rendszerek adataihoz való illetéktelen hozzáférést meggátló szabályozások, folyamatok és megoldások.

Informatikai alapfenyegetettségek Informatikai alapfenyegetettségnek azon fenyegető tényezők hatásösszegét nevezzük, amelyek az információk rendelkezésre állását, sértetlenségét, bizalmasságát, hitelességét, illetve az informatikai rendszer működőképességét veszélyeztetik.

Védendő rendszerelemek Tárgyiasult elemcsoportok: környezeti infrastruktúra hardver adathordozók dokumentumok, iratok Logikai elemcsoportok: szoftver adatok kommunikáció Személyi elemcsoport: személyzet, felhasználók, ellenőrök

Hogyan védekezzünk? A biztonság nem teremthető meg pusztán áru és szolgáltatás megvásárlásával. A biztonság a szervezet életébe beépülő, folyamatosan ellenőrzött, karbantartott technológia. … A folyamatos karbantartás szükségességére hadd mutassak példát. …. Tessék, íme az emberi tényező!

Eljárások és utasítások IT ELEM IT RENDSZER Beavatkozás Folyamat- ellenőrzés FOLYAMAT- SZABÁLYOZÁS Eljárások és utasítások ADAT ZAVARÓ TÉNYEZŐK A SZABÁLYOZOTT IT BIZTONSÁGI RENDSZER SÉMÁJA

Követelmények az IT biztonsági rendszerrel kapcsolatban A vállalat működésének veszélyeztetését elfogadható mértékűre csökkenti A szükséges és elégséges jogosultságokat biztosítja Egyértelműen meghatározza a felhasználókat, a programokat és az adatállományokat A felhasználókat egyértelműen felelőssé tudja tenni a számítógépes eseményekért Lehetőséget teremt a visszaélési kísérletek azonosítására és a védekező lépések megtételére Ezek a mondatok fogalmazzák meg az általános, funkcionális ismérveit egy ibr-nek. Mondhatjuk, hogy triviálisak, és igazunk van. Van azonban egy sor olyan szempont, ami ebbe a sorba nem teljesen illeszkedik bele, illetve nem csak a funkciók szemszögéből támaszt igényeket.

Melyek a főbb elvárások? Nemzetközi szabványi háttér A teljes IT rendszer szabályozása Moduláris felépítés Illeszkedés a vállalat meglévő struktúrájába ISO 9000 kompatibilitás Integrálhatóság rendszermenedzsment és workflow rendszerekbe Auditálhatóság

Nemzetközi szabványi háttér Főbb elvárások Nemzetközi szabványi háttér British Standard BS 7799 (ISO 17799) Az ISACA (Information Systems Audit and Control Association) által kidolgozott COBIT (Control Objectives for Information and Related Technology) ajánlás IT Infrastructure Library (ITIL => MOF) Common Criteria 2.1 (ISO 15408) Information technology – Guidelines for the management of IT Security (ISO 13335) Az Informatikai Tárcaközi Bizottság 12. sz. ajánlása

A teljes informatikai rendszer szabályozása Főbb elvárások A teljes informatikai rendszer szabályozása Fontos az átfogó, minden területre kiterjedő szabályozás Ez érvényes néhány, nem közvetlenül az informatikai rendszerhez tartozó területre is

Modularitás, testreszabhatóság Főbb elvárások Modularitás, testreszabhatóság A rendszer egymáshoz kapcsolódó modulokból épül fel A rendszert felépítő modulok külön-külön is életképesek A rendszer egyéni igények szerint alakítható, bővíthető A moduláris felépítésnek hihetetlen előnyei vannak!

Illeszkedés a vállalat meglévő struktúrájába Főbb elvárások Illeszkedés a vállalat meglévő struktúrájába § Megfelelés a hatályos törvények előírásainak ISO 9000 szabvánnyal kompatibilis felépítés Többszintű irányítás lehetősége

Integrálhatóság, automatizálható működés Főbb elvárások Integrálhatóság, automatizálható működés Workflow eszközök, pl.: SAP (workflow) Lotus Notes Rendszer-menedzsment eszközök, pl.: Tivoli Unicenter TNG BMC Patrol HP OpenView

Főbb elvárások Auditálhatóság Megfelelés egy független, nemzetközi szabványokon alapuló audit követelményeinek (COBIT, BS7799) Bizonyos területeken kötelező! (pl.: PSZÁF)

Miről lesz szó? Az informatikai biztonság Miért van szükség informatikai biztonsági szabályozásra Az informatikai biztonsági szabályozás elméleti áttekintése Az informatikai biztonsági szabályozás gyakorlati megvalósítása

Az Informatikai Biztonsági Technológia (IBiT®) Teljeskörű, kockázatelemzést és -kezelést tartalmazó, integrált rendszer, amely a cégek és intézmények teljes informatikai tevékenységét átfogja, szabályozza, előtérbe helyezve az adatvédelmi, adatbiztonsági és üzletmenet-folytonossági szempontokat. Nézzük meg a definíciót, amely röviden és tömören megfogalmazza az IT biztonsági rendszer lényegét, és emellett kiválóan emeli az előadás szárazságát. … teljes informatikai tevékenységét, sőt mint később látni fogjuk, ideális esetben nem csak a szigorúan vett informatikai elemeket kell ideérteni.

IBiT® projekt struktúra Biztonsági rés Az IT biztonságára fordított összeg Biztonsági szint Biztonsági rés IBiT® projekt struktúra Kocká-zat-elemzés Jelenlegi rendszer állapot-felmérése Jelentés készítés Kockázatkezelés, javaslatok kidolgozása Jelenlegi infrastruktúra fenntartása Vállalati és IT stratégia - Rendszerbővítés Rendszerterv A jövő üzleti folyamatainak kiszolgálása KÜRT Eszközkiválasztás A kívánt biztonsági szint elérése Megrendelő Pályáztatás Implementációs terv Az IBiT® moduljainak struktúrája Keret Katasztrófa elhárítási terv Adat-védelem Adat-biztonság IT rendszer folya-matok IT szervezeti folya- matok Audit elő-készítés Implemen-táció Szabályzat-rendszer kialakítása IBiT® bevezetés Oktatás/ Képzés © 2003 KÜRT Computer

Jelenlegi rendszer állapot-felmérése IBiT® projekt struktúra Kocká-zat-elemzés Jelenlegi rendszer állapot-felmérése A jelenlegi IT rendszer felmérésének elemei A vállalat és a szervezeti felépítés megismerése Az IT szervezet megismerése és felmérése Az Informatikai Stratégia megismerése Az informatikai rendszer felmérése A vállalati adatstruktúra felmérése A vállalat backup rendszerének felmérése A vállalat vírusvédelmi rendszerének felmérése Az informatikai vészhelyzetkezelés felmérése

Jelenlegi rendszer állapot-felmérése IBiT® projekt struktúra Kocká-zat-elemzés Jelenlegi rendszer állapot-felmérése Az IT biztonságára fordított összeg Biztonsági szint 100 %-os biztonság Rögzített, elérendő biztonsági szint A biztonság pillanatnyi szintje Biztonsági rés A biztonsági rés

IBiT® projekt struktúra 9 8 6 7 5 3 4 2 1 Kockázati mátrix Az IT biztonságára fordított összeg Biztonsági szint Biztonsági rés IBiT® projekt struktúra Kocká-zat-elemzés Jelenlegi rendszer állapot-felmérése Jelentés készítés Kockázatkezelés, javaslatok kidolgozása Kockázati mátrix 9 8 6 7 5 3 4 2 1 Fontosság Erőforrás igény

IBiT® projekt struktúra Biztonsági rés Az IT biztonságára fordított összeg Biztonsági szint Biztonsági rés IBiT® projekt struktúra Kocká-zat-elemzés Jelenlegi rendszer állapot-felmérése Jelentés készítés Kockázatkezelés, javaslatok kidolgozása Jelenlegi infrastruktúra fenntartása Vállalati és IT stratégia - Rendszerbővítés Rendszerterv A jövő üzleti folyamatainak kiszolgálása KÜRT Eszközkiválasztás A kívánt biztonsági szint elérése Megrendelő Pályáztatás Implementációs terv Az IBiT® moduljainak struktúrája Keret Katasztrófa elhárítási terv Adat-védelem Adat-biztonság IT rendszer folya-matok IT szervezeti folya- matok Audit elő-készítés Implemen-táció Szabályzat-rendszer kialakítása IBiT® bevezetés Oktatás/ Képzés © 2003 KÜRT Computer

Keret/Frame A szabályozási rendszer felépítése Adatvédelem Adatbiztonság IT rendszer-folyamatok IT szervezeti-folyamatok Audit előkészítés Katasztrófa elhárítási terv Egy ilyen rendszer kialakításánál alapvető fontosságú szempont, hogy moduljai révén a vállalat minden olyan részét képes legyen lefedni, amelyek hatással lehetnek az IT biztonsági kérdésekre, és egyben megfelelnek a nemzetközi szabványokban és előírásokban foglaltaknak.

A szabályozási rendszer felépítése Adatvédelem Keret/Frame Adatvédelem Adatbiztonság IT rendszer-folyamatok IT szervezeti-folyamatok Audit előkészítés Katasztrófa elhárítási terv

A szabályozási rendszer felépítése Adatbiztonság Keret/Frame Adatvédelem Adatbiztonság IT rendszer-folyamatok IT szervezeti-folyamatok Audit előkészítés Katasztrófa elhárítási terv

A szabályozási rendszer felépítése IT rendszer-folyamatok IT szervezeti-folyamatok Keret/Frame Adatvédelem Adatbiztonság IT rendszer-folyamatok IT szervezeti-folyamatok Audit előkészítés Katasztrófa elhárítási terv

A szabályozási rendszer felépítése Katasztrófa elhárítási terv Katasztrófa elhárítási terv Adatvédelem Adatbiztonság IT rendszer-folyamatok IT szervezeti-folyamatok Audit előkészítés Keret/Frame

A szabályozási rendszer felépítése Audit előkészítés Keret/Frame Adatvédelem Adatbiztonság IT rendszer-folyamatok IT szervezeti-folyamatok Audit előkészítés Katasztrófa elhárítási terv

A dokumentumrendszer felépítése Kézikönyv Eljárások gyűjteménye Munka- és vizsgálati utasítások Bizonylati album

Végre megpihenhetünk?

Az informatikai biztonság körfolyamata Bejáratott informatikai biztonsági rendszer Üzemeltetés, fenntartás Változások felmérése Hatékonyság-vizsgálat Módosítási igények meghatározása Új informatikai biztonsági rendszer kidolgozása

Összefoglalás A szervezetek, intézmények informatikai függősége egyre nő 100 %-os biztonság nem érhető el A felsővezetés támogatásának megnyerése nélkülözhetetlen Az adott cég számára optimális megoldás kialakítása Peremfeltételek és célfüggvények figyelembe vétele Megfelelő szabványok és módszertani háttér figyelembe vétele Homogén, moduláris és integrálható rendszer kialakítása Naplózás, dokumentálás és ellenőrzés kritikus jelentőségű Az informatikai biztonsági szabályozás egy körfolyamat

Várom a kérdéseiket! www.kurt.hu www.kurt.hu www.kurt.hu www.kurt.hu © 2007 KÜRT Computer