Microsoft Üzleti Megoldások Konferencia 2005. Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.

Slides:



Advertisements
Hasonló előadás
Termelési folyamatok folytonossága
Advertisements

Információbiztonság irányítása
Az elektronikus közigazgatási rendszerek biztonsága
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
Számítógépes rendszerek védelme a biztonsági Főnök szemével
Microsoft Üzleti Megoldások Konferencia Az informatika szerepe a vállalati kultúra és versenyképesség javításában Dr. Kornai Gábor AAM Tanácsadó.
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Integrált tartalomszűrő rendszer a Juniper és a Websense segítségével Tartalomszűrés Juniper és Websense segítségével. Budapest, Bodnár Gábor,
Alkalmazási eredmények és piaci igények áttekintése december 04.
Microsoft Üzleti Megoldások Konferencia IT biztonság menedzsment a gyakorlatban (döntéshozóknak) Kovács Balázs META Group Stratis.
Microsoft Üzleti Megoldások Konferencia Nagyvállalati projektmenedzsment megoldás a Fővárosi Vízművek Rt.-nél Előadó: Fritsch Róbert CIO, Fővárosi.
Szoftverminőség biztosítása
Beruházás-kontrolling
2004. március eEgészség – Digitális Aláírás Workshop 2004 Március Tim Zoltán, CISA Insurance Technology Kft. „Megbízható harmadik fél szolgáltatás,
Biztosításfelügyeleti szakmai konzultáció
Szabványok és ajánlások az informatikai biztonság területén
Informatikai biztonság rendszerszemléletben
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Számítástechnikai szoftver üzemeltető
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
V. Országos Távmunka Konferencia „ Versenyszféra tapasztalatai” Forgács Tamás December 07.
Információ Biztonsági Irányítási Rendszer bevezetési és üzemeltetési tapasztalatok (A megtett út: BS :1999-től ISO/IEC 27001:2005-ig) Potóczky András.
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
Az adatbiztonság fizikai biztonsági vetülete
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Microsoft Üzleti Megoldások Konferencia IT HelpDesk – CRM házon belül Microsoft Operations Manager 2005 és Microsoft CRM Ügyfélszolgálat Fülöp Miklós.
Sikeres ipar-egyetemi együttműködés Pannon Egyetem - KÜRT Zrt. Dr Remzső Tibor pályázati igazgató egyetemi docens Microsoft Innovációs Nap november.
Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata (ÁROP-1.A „Szervezetfejlesztés megvalósítása a.
Biztonságos ország – biztonságos szolgáltató
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Adatbiztonság, adatvédelem, kockázatelemzés
Biztonságos szoftverfejlesztés kipipálva!? TickIT követelmények
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
avagy a zártság dilemmái
2003. május 21. ÜZLETMENETFOLYTONOSSÁG ÉS KATASZTRÓFA ELHÁRÍTÁS TERVEZÉSE Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
1 Határtalan határvédelem Illés Márton
A REND a biztonság alapja az informatikában IS! Informatikai Szolgáltatás Vizsgálata, Értékelése (COBIT tudásbázis alapján)
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
Mindenkit köszöntök, Takács Titusz vagyok a JTT PRO Biztonságtechnikai Kft. ügyvezető igazgatója. BIZTONSÁGTECHNIKAI KFT. Mai előadás témája: Vállalkozások.
Információbiztonság menedzselése XXXI. szakmai fórum 11 Magyar Informatikai Biztonsági Ajánlások Muha Lajos PhD, CISM főiskolai docens Gábor.
Telephelyek információbiztonsági felülvizsgálata szervezeti összeolvadás esetén Cseh Zsolt tanácsadó XXXVII. Szakmai fórum szeptember 16.
INFORMATIKA- SZOLGÁLTATÁS és INFORMÁCIÓ- BIZTONSÁG Krauth Péter
Az ISO szabványcsalád elemei: ISO/IEC 27011:2008 Információbiztonság útmutató telekommunikációs szervezeteknek Móricz Pál – ügyvezető igazgató Szenzor.
„Információvédelem menedzselése” XIV. Szakmai Fórum Budapest, január 19. Törvényi előírások az informatikai rendszer védelmére a pénzügyi szervezeteknél.
Az üzleti DM és az információbiztonság A BS7799 bevezetési tapasztalatai a Drescher Magyarországi Kft.-nél Puskás Zsolt Péter informatikai igazgató Drescher.
Adatbiztonság egy évszázadig Vinczéné Géczy Gabriella Országos Nyugdíjbiztosítási Főigazgatóság.
Erdősi István.  Mi az alapötlet, megvalósítható-e?  Milyen ügyfélszükségre épít?  Van-e pályázati lehetőség?  Jogosultsági szempontok.
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
BS es Információ Biztonsági Irányítási Rendszer bevezetési és üzemeltetési tapasztalatai Potóczky András Pénzjegynyomda Rt., számítástechnikai.
Keringer Zsolt osztályvezető
Típusos kockázatértékelési algoritmusok a szervezetek működési sajátosságainak figyelembe vételével Tarján Gábor.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Szenzor Gazdaságmérnöki Kft.
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
A KKV-k felkészülésének feladatai a GDPR alkalmazására
Előadás másolata:

Microsoft Üzleti Megoldások Konferencia 2005

Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.

Mit kell védeni, mitől, és mindez mennyibe kerül? Mit? A folyamatok erőforrásait (pl.: emberi, informatikai, telekommunikációs, infrastrukturális, outsource szolgáltatás) Mitől? Külső és belső hatások (pl.: vírus, tűz, emberi mulasztás, szándékos károkozás, rendszerelem meghibásodás) – minden, ami kiesést okozhat! Mennyiért? A kiesés által okozott károkkal, lehetséges veszteségekkel arányosan! Mit? Mitől? Mennyiért?

Mi az informatikai biztonság? Folyamatosan tudjunk dolgozni – biztonságban ráadásul számítógéppel! Mit? Töménytelen mennyiségű, szinte azonnal hozzáférhető információ Világhálózat … Elektronikus bank Elektronikus kereskedelem Hadviselési eszköz Terrorizmus eszköze …

Informatikai biztonságról Adatok Rendelkezésre állásának biztosítása Bizalmasságának biztosítása Sértetlenségenek biztosítása Hitelessége Rendszerek Rendelkezésre állása Sértetlensége Funkcionalitása Biztonságról Mitől? Általában, rendszerben Humán FizikaiLogikai

Rosszindulat haszonszerzés bosszú irigység sértettség felindultság Virtus Képzetlenség tudatlanság alkalmatlanság gondatlanság kényelem Mitől kell védeni? „Vajon mit csinált az ember akkor, amikor rájött, hogy a tehén tőgyéből tejet lehet nyerni?” Mitől?

NIMDA szeptember A hibát, amit kihasznált, márciusban publikálták (fél évvel korábban) Blaster (LovSan) augusztus ASN.1 (828028) A hibát júliusban publikálták (3 héttel korábban) A hibát 4 nappal korábban publikálták! Egy példa: vírusok terjedése: Mitől?

Ami értékesebb, az fokozott védelmet igényel. Az optimális biztonság szelektív és nem egységsugarú Mindent vagy semmit, esetleg van középút? Mennyiért? Mit? Mennyiért?

Nincs 100%-os biztonság, mekkora az elfogadható? Az IT-biztonságra fordított összeg Biztonsági szint 100 %-os biztonság Rögzített, elérendő biztonsági szint A biztonság pillanatnyi szintje Biztonsági rés KOCKÁZATELEMZÉS Mennyiért? A biztonsági rés

Vészhelyzetben megvalósítható maximális helyreállítási idő Cégszinten megengedett maximális kiesési idő Katasztrófahelyzetben megvalósítható maximális helyreállítási idő Kockázati rés ? A kockázati rés idő Mennyiért?

Patch menedzsment Incidens menedzsment Legal hacking Kockázatok folyamatos kezelése Kockázatok rendszeres elemzése Rendszeres biztonsági felmérés Szerződések felülvizsgálata Informatikai üzemeltetési szabályozási rendszer kialakítása és bevezetése Informatikai fejlesztési szabályozási rendszer kialakítása és bevezetése Információbiztonsági menedzsment rendszer kialakítása Információbiztonsági menedzsment rendszer üzemeltetése BCP kialakítása és bevezetése Szabályozási rendszer oktatása IT biztonsági kultúra oktatása Szabályozási rendszer üzemeltetése és karbantartása Rendszeres felülvizsgálat és aktualizálás IT fejlesztések minőségbiztosítása IT fejlesztések biztonsági menedzsmentje Vírusvédelmi rendszer üzemeltetése IT projektek minőségbiztosítása DRP kidolgozása BCP aktualizálása DRP aktualizálása SLA-k kidolgozása és bevezetése BS7799 szerinti felülvizsgálat Felkészítés BS7799 szerinti auditra COBIT szerinti audit IT rendszerek és beruházások TCO elemzése COBIT szerinti felülvizsgálat Felkészítés COBIT szerinti auditra Üzemeltetési folyamatok és szervezet felmérése Informatikai folyamattérkép készítése IT biztonságpolitika készítése Informatikai stratégia készítése Beruházások előkészítése, pályáztatás IT üzemeltetési folyamatok egyszerűsítése, újraszervezése Hálózati biztonsági eszközök telepítése (tűzfal, router, switch) PKI feladatok Adatmegsemmisítés Mentési és archiválási rendszer üzemeltetése Fizikai biztonsági környezet kialakítása Disaster Recovery Site kiépítése Minőségbiztosítási és IT szabályozási rendszer illesztése Szoftver audit Szoftvergazdálkodási szabályozási rendszer kialakítása és bevezetése Fizikai biztonsági audit IT rendszerek bevezetésének minőségbiztosítása Hogyan?

Az információbiztonság menedzselésének területei Információbiztonság Logikai biztonság Fizikai biztonság Humán biztonság Vírusvédelem; Adatvédelem; … Szerverszobák; Beléptető rendszerek; … Oktatás, szűrés, jogosultság- kezelés … Hogyan? Szoftver- hardver eszközök Kockázat menedzsment, Szabályozások, Tervek Üzletmenet folytonosságra, Vészhelyzetből visszaállításra

Köszönöm megtisztelő figyelmét! Elérhetőség: Név: Kürti Tamás Cím: Budapest, Péterhegyi út Telefon: