A belső fenyegetettség elleni védelem aktuális kérdései © 2002-2005, Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.

Slides:



Advertisements
Hasonló előadás
Laboratóriumi munka szerepe a minőségbiztosításban
Advertisements

Első tapasztalatok az NIIFI-nél üzemelő infrastruktúra cloud szolgáltatással kapcsolatban Stefán Péter NIIFI RICOMNET Miskolc.
Az adat és titokvédelem néhány aspektusa pénzintézeti környezetben
Szoftverminőség, 2010 Farkas Péter. SG - Sajátos célok  SG 1. Termék / komponens megoldás kiválasztása  SP 1.1. Alternatívák és kiválasztási kritériumok.
Információbiztonság vs. informatikai biztonság?
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
Eger, május Hatékonyság növelése a műszaki kontrolling segítségével.
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
BEVEZETÉS A HUMÁN ERŐFORRÁS MENEDZSMENTBE
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
Emberi Erőforrás Menedzsment Az emberi erőforrások fejlesztése
Optimális szervezet Kiegyensúlyozott stratégiai mutatószám rendszerrel
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
A TANÁCSADÓ SZEREPE az EU műszaki jogi szabályozásának vállalati alkalmazásában CE jelölés és társai – a.
Az EU oktatási és képzési rendszerének célkitűzései
Tanuló (projekt)szervezet a Magyar Nemzeti Bankban
DOKUMENTUMKEZELÉS.
Vállalatok pénzügyi folyamatai
Szervezet, információs rendszer. Az információs rendszer és a szervezet illeszkedése Mi szervezet? Az egyszerű struktúra Funkcionális felépítés Termék.
Előadó: Bellovicz Gyula igazságügyi szakértő
KÖRNYEZETI KÁROK, KÖLTSÉGEK, KOCKÁZATOK
Zalayné Kovács Éva: Minőség és könyvtár
Digitális információink védelme Borbély András, Grepton Rt.
Megvalósíthatóság és költségelemzés Készítette: Horváth László Kádár Zsolt.
Szoftverminőség biztosítása
© 2004 KPMG Cyprus is member firm of KPMG International, a Swiss cooperative. All rights reserved. The KPMG logo and name are trademarks of KPMG International.
Mentori rendszer a tudásmenedzsment szolgálatában
Vállalatok pénzügyi folyamatai
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
Mobil eszközök biztonsági problémái
Az Euro One Számítástechnikai Rt. Egy távmunka-projekt bevezetésének tapasztalatai Vass Gábor gazdasági igazgató Euro One Számítástechnikai Rt December.
Információ Biztonsági Irányítási Rendszer bevezetési és üzemeltetési tapasztalatok (A megtett út: BS :1999-től ISO/IEC 27001:2005-ig) Potóczky András.
Vállalati emberi erőforrás menedzsment
Az EEM helye a menedzsmentben
Internetes bankok piacformáló hatása  Nehézségek, gyermekbetegségek Lovastyik Ádám igazgató HWB Express Takarékszövetkezet október 16.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
LOGISZTIKA Előadó: Dr. Fazekas Lajos Debreceni Egyetem Műszaki Kar.
INNOCSEKK 156/2006 Szent István Egyetem Gazdaság- és Társadalomtudományi Kar Egyetemi Tudományos Diákköri Konferencia november 24. Készítette: Vrabély.
i.e. SMART üzleti ötletek versenye SWOT analízis workshop
Emberi Erőforrás Menedzsment Bevezetés
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Stratégiai emberi erőforrás gazdálkodás Hajdúnánás Város Önkormányzatánál (ÁROP-1.A „Szervezetfejlesztés megvalósítása a Hajdúnánási Közös.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Adatbiztonság, adatvédelem, kockázatelemzés
Vállalkozásmenedzsment I.
Emberi erőforrás tudatos fejlesztése
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Jokay Folie Nr.1 CIS Hungária Kft. Az ÖQS partnere Az információ biztonsági irányítási rendszer tanúsításának folyamata és súlypontjai egy gyakorlati példán.
2003. május 21. ÜZLETMENETFOLYTONOSSÁG ÉS KATASZTRÓFA ELHÁRÍTÁS TERVEZÉSE Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Emberi Erőforrás Menedzsment Bevezetés
A REND a biztonság alapja az informatikában IS! Informatikai Szolgáltatás Vizsgálata, Értékelése (COBIT tudásbázis alapján)
Clear Desk avagy A rendezett íróasztal elmélete avagy Üres asztalról nincs mit lopni ? Gasparetz András ügyvezető igazgató MagiCom Kft.
Folyamatközpontúság problémái egy információvédelmi irányítási rendszerben Dr. Ködmön István ügyvezető igazgató Szenzor.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
Informatika a gyógyszeriparban Informatikai Vállalkozások Szövetsége E-egészség munkacsoport Lukács Lajos Munkacsoport vezető
Telephelyek információbiztonsági felülvizsgálata szervezeti összeolvadás esetén Cseh Zsolt tanácsadó XXXVII. Szakmai fórum szeptember 16.
Gazdasági informatika - bevezető …avagy miért emlegetünk szakdolgozat írást informatika címén???
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
BS es Információ Biztonsági Irányítási Rendszer bevezetési és üzemeltetési tapasztalatai Potóczky András Pénzjegynyomda Rt., számítástechnikai.
Típusos kockázatértékelési algoritmusok a szervezetek működési sajátosságainak figyelembe vételével Tarján Gábor.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Szenzor Gazdaságmérnöki Kft.
"Ha nem tudod, hogy hová mész,
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 4
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 3
MUNKAVÉDELMI ELLENŐRZÉS ZÖKKENŐMENTESEN? munkabiztonsági szakmérnök
Tarcsi Ádám, egyetemi tanársegéd ELTE Informatikai Kar
Előadás másolata:

A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág IT biztonságirányítási auditor

Tulajdonosok, vállalatvezetők mondták… Külső fenyegetettség Belső fenyegetettség < IT-hez kapcs. károk 80% „Tisztában vagyok vele…” Külső fenyegetettség Belső fenyegetettség = 50% „Sejtésem szerint nálunk…” Külső fenyegetettség Belső fenyegetettség > 100% „IT biztonsági beruházásaink pedig…

A konkurens megszerezte a K+F leírásainkat… A bulvárlap jobban tudja, mint mi… 1. Külső vagy belső? Külső védelemre már rengeteget költöttünk, az nem lehet! Akkor belső! 2. Lojális és/vagy megfizetett? HR arzenál! 3. Vétlen vagy szándékos? Technikai műveltség fokozás! 4. Tisztában van a következményekkel? Biztonsági tudatosság fokozás! 5. Vállalati kultúra és/vagy biztonsági szabályozás? Szankciók! 6. Kontroll? Rendszer! Pl. BS7799 Személy! CSO Eszköz?

A felhasználó számára rendelkezésre álló műszaki jellegű erőforrások halmaza A probléma műszaki aspektusai Multifunkciós erőforrások A munkavégzéshez szükséges funkciók

Ha a problémát csak műszaki aspektusból közelítjük meg…

A probléma üzleti aspektusai Az ICT új vívmányainak késedelem nélküli alkalmazása    Az információ szabad áramlása, megoszthatósága  Hatékonyabb munka, nagyobb kreativitás  Versenyelőny! Üzleti érdek: Az információvédelem elvárt szintjének folyamatos biztosítása    Az információ- megosztás ésszerű korlátozása  A hatékonyság racionális csökkentése  Versenyelőny??? Biztonsági érdek:

Rendszer! Risk Analysis A kockázatok azonosítása és értékelése. Fenyegetettség, sebezhetőség, vagyon. Risk Management A megfelelő mechanizmusok implementálásával a kockázat elfogadható szintűre csökkentése. A kezelés folyamata

Rendszer!  Fenyegetettség  Lehet nem-humán: tűz, vírus, worm stb., humán: hacker, dolgozó  Sebezhetőségek  Lehet szoftver, hardver, vagy procedúrális gyengeség.  Értékek  Lehet hardware, software, adat, dokumentáció, pénz, hírnév stb. Humán (belső) A jogosult hozzáférés után fennálló „maradvány- sebezhetőségek” Adat A belső fenyegetettségekre értelmezett kockázat analízis szűkíthető

Eszköz!  A piacon lévő eszközök 90%-a a külső fenyegetettségre fókuszál  Belső fenyegetettség, választék:  Spyware-ek (0 – 5,000 Ft/licenc)  Képernyőfotó, billentyűzet log, web címek  Apunak, anyunak készült (egyfelhasználós)  Erőforrás tevékenység naplózók (5,000 – 100,000 Ft/licenc)  Hálózatmenedzsment sw-k, csomagforgalom analizátorok  IT üzemeltetésnek készült  Célspecifikus eszközök (50,000 – 200,000 Ft/licenc)  Viselkedésminta-elemzés  Prevenció  Biztonsági szakembereknek készült

Összefoglalás Szervezet:  Dedikált CSO  A CSO a stratégiai menedzsmenthez tartozzon Folyamatok:  Az üzleti érdek maximális figyelembevétele  Szabályozás a szabványok mentén (BS 7799, ISO stb.)  Folyamatos újraértékelés  Ne féljünk kiszervezni Technológia:  Integrált biztonsági eszközök vásárlása  Prevenció vs. log analízis

Köszönöm!