Biztonsági szabályozás szerepe a biztonsági rendszeren belül

Slides:



Advertisements
Hasonló előadás
Termelési folyamatok folytonossága
Advertisements

IdőpontCím 09:15-09:45Az alkalmazás-életciklus menedzselése – Áttekintés (Kőnig Tibor) 09:45-10:30Az életciklus-kezelés alapjai – Forráskód-kezelés, build,
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
„Egy hálóban webezünk!” - a reformok informatikai kihívásai
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
ENERGIAIRÁNYÍTÁSI SZABVÁNYOK
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
SeaLog digitális nyom-elemző rendszer Digitális nyom elemzése az informatikai eseménytérben.
2008. november 17. Fazekas Éva, Processorg Software 82 Kft.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Tanuló (projekt)szervezet a Magyar Nemzeti Bankban
DOKUMENTUMKEZELÉS.
A 100%-os helyszíni ellenőrzés koncepciója
Szoftverfejlesztés és szolgáltatás kiszervezés Folyamatjavítási mérföldkövek a világon és Magyaroszágon Bevezető gondolatok Dr. Biró Miklós.
Az Informatikai biztonság alapjai
Microsoft Üzleti Megoldások Konferencia IT biztonság menedzsment a gyakorlatban (döntéshozóknak) Kovács Balázs META Group Stratis.
Szoftverminőség biztosítása
Konzulens: Dr. Boda György Készítette: Kovács Katalin
Szabványok és ajánlások az informatikai biztonság területén
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
Projektek monitorozása. Elvek és módszerek
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
A évi Integritás Felmérés eredményei a belső kontrollok és a korrupciós kockázatelemzés tükrében Budapest, január 19. Dr. Benkő János, ÁSZ.
Az adatbiztonság fizikai biztonsági vetülete
SOX audit lépései, elvárások a CIO-val szemben
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Kulturális Projekt Ciklus Menedzsment A kultúra gazdaságtana
HR – több nézőpontból 1. SZIE-HR-IT-DAY HR – több nézőpontból „A rendezők szándéka, hogy szűküljön az egyetemi képzés és a piacképes gyakorlati.
SLA (Service Level Aggrement) alapon történő szolgáltatás fejlesztés a Gazdasági Főigazgatóságon
Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata (ÁROP-1.A „Szervezetfejlesztés megvalósítása a.
Az E-KÖZIGAZGATÁS INFORMATIKAI STRATÉGIÁJA október 16.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Risiko Management System bei maxon motor hungary
Környezeti elemek védelme II. Talajvédelem KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc Gazdálkodási modul Gazdaságtudományi ismeretek.
Adatbiztonság, adatvédelem, kockázatelemzés
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Biztonságos szoftverfejlesztés kipipálva!? TickIT követelmények
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Stipkovits István ISZ auditor SGS Hungária Kft.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Jokay Folie Nr.1 CIS Hungária Kft. Az ÖQS partnere Az információ biztonsági irányítási rendszer tanúsításának folyamata és súlypontjai egy gyakorlati példán.
avagy a zártság dilemmái
2003. május 21. ÜZLETMENETFOLYTONOSSÁG ÉS KATASZTRÓFA ELHÁRÍTÁS TERVEZÉSE Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
A REND a biztonság alapja az informatikában IS! Informatikai Szolgáltatás Vizsgálata, Értékelése (COBIT tudásbázis alapján)
PwC Informatikai kockázatkezelés a gyakorlatban Hétpecsét Információbiztonsági Fórum március 22. Előadó: Viola Gábor, CISA.
Folyamatközpontúság problémái egy információvédelmi irányítási rendszerben Dr. Ködmön István ügyvezető igazgató Szenzor.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
Információbiztonság menedzselése XXXI. szakmai fórum 11 Magyar Informatikai Biztonsági Ajánlások Muha Lajos PhD, CISM főiskolai docens Gábor.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
A lényeges hibás állítás kockázatának azonosítása, és felmérése 315. témaszámú könyvvizsgálati standard A lényeges hibás állítás kockázatának azonosítása,
INFORMATIKA- SZOLGÁLTATÁS és INFORMÁCIÓ- BIZTONSÁG Krauth Péter
„Információvédelem menedzselése” XIV. Szakmai Fórum Budapest, január 19. Törvényi előírások az informatikai rendszer védelmére a pénzügyi szervezeteknél.
Az üzleti DM és az információbiztonság A BS7799 bevezetési tapasztalatai a Drescher Magyarországi Kft.-nél Puskás Zsolt Péter informatikai igazgató Drescher.
„Információvédelem menedzselése” XVII. Szakmai Fórum Budapest, szeptember 21. Móricz Pál: Változások az információvédelmi menedzsment szabványokban.
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Az Informatikai biztonság alapjai
IT szolgáltatás-irányítási rendszer tanúsítása ISO/IEC szerint
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
BS es Információ Biztonsági Irányítási Rendszer bevezetési és üzemeltetési tapasztalatai Potóczky András Pénzjegynyomda Rt., számítástechnikai.
Keringer Zsolt osztályvezető
Típusos kockázatértékelési algoritmusok a szervezetek működési sajátosságainak figyelembe vételével Tarján Gábor.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Szenzor Gazdaságmérnöki Kft.
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Biztonság és GDPR kancellar.hu
Előadás másolata:

Biztonsági szabályozás szerepe a biztonsági rendszeren belül Halbritter Tamás Insurance Technology Kft.

Tartalom IT biztonság üzleti problematikája Biztonság alappillérei Biztonság szabályozása Biztonság irányítási rendszer - CARISMA

IT biztonság üzleti problematikája IT mind közmű 7x24 óra Érintettség nem ismert Összehasonlítás megoldatlan Biztonság ROI nem ismert Megoldások változatosak

IT biztonság események Rendelkezésre állás (C) Mentés nem megfelelő Meghibásodás Vírusfertőzés Sértetlenség (I) Csalások Bizalmasság (A) Üzleti titok megsértése Személyes adatok kiadása

IT biztonság alappillérei Biztonsági szabályozás Biztonsági üzemeltetés rendszer Üzletmenet folytonosság rendszerek Kritikus védelme Biztonsági Biztonsági Biztonsági infrastruktúra politika architektúra

Biztonsági politika és architektúra Felmérés Kockázat elemzés Védelmi intézkedések Beruházások, megvalósítás Monitoring Veszélyforrások Kvalitatív és kvantitatív Alkalmazások, eszközök, adatok, erőforrások ROSI Ellenőrzés

Biztonsági infrastruktúra (1.) Fizikai védelem Logikai védelem Beléptető rendszerek Redundáns közművek Titkosítás Tűzfalak Vírusvédelem Mentés Behatolás ellenőrzés Mobil és wireless

Biztonsági infrastruktúra (2.) Szervezeti Életciklus védelem Biztonsági szervezet Felelősség Hatókör Szerződések Dokumentálás Eljárások fázisonként

Biztonsági rendszer üzemeltetés Üzemeltetési technológia Események kezelése PKI Jogosultság menedzsment Biztonsági szabályzat Sebezhetőség vizsgálat SLA Outsourcing Best practices

Üzleti folyamatok folytonossága Erőforrások Tervek alkalmazása Üzleti hatás elemzés Akciótervek Nyilvántartások Háttér stratégia Változás kezelés Katasztrófa menedzsment

Kritikus rendszerek védelme Ellenőrzések Értékelések Javítások Monitoring Audit Átvilágítás Tanúsítás Minősítés (SMM®) Iparági tapasztalatok Tudásbázis

Szabványok és módszerek BS7799/MSZ/ISO 17799 Az informatikai biztonság menedzselésének eljárásrendje A biztonsági rendszer Testre szabható Ellenőrizhető Tanúsítható Egyedi ISO 15408, Az informatikai biztonságértékelés közös szempontjai COBIT

Biztonság irányítási rendszer Követés, karbantartás HSSP, BCP, DRP készítése Kockázat elemzés, BIA Veszélyforrás elemzés Helyzetfeltárás Esemény kezelés

Eszközök Biztonság irányítási rendszer Bevezetés Módszer Üzemeltetés Ellenőrzöttség Karbantartás Naprakészség Eseménykezelés Követés

CARISMA – CorporAte RISk MAnagement system

CARISMA Integráció rendszer menedzsment eszközökkel üzemeltetési statisztikák, kockázatok Hazai referencia- és tudásbázis, több mint 150 referencia projekt Kockázati tudásbázis Vállalati biztonsági térkép ROSI (return on security investment) Folyamatos monitorozás

További információ WWW.ITECH.HU WWW.TTMORIGAN.COM

Köszönöm a figyelmet!