Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaVilmos Kocsis Megváltozta több, mint 6 éve
1
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Solymos Ákos, CISM, CRISC Quadron Kibervédelmi Kft.
2
Magamról: ELTE Tanító és Óvóképző Főiskolai Kar – Informatika műveltségi terület KFKI-ICON, ProWare, CounterIT Erste Bank - Információ Biztonsági Osztály Quadron Kibervédelmi Kft. Tanácsadási üzletág
3
3
4
És a digitális világban?
4
5
Biztonság megteremtése szervezeti szinten
2013/L-es törvény + 41/2015 Bm. rendelet 7/2017. MNB ajánlása az informatikai rendszer védelméről Biztonság megteremtése egyéni – felhasználói szinten Oktatás – Tréning - Tudatosítás 5
6
Hatások és mellékhatások
Oktatás nem egyenlő a tudatosítással! Csak a biztonságtudatos felhasználó tudja megvédeni a saját és szervezeti adatokat/információkat/értékeket Sok munkahelyen a felhasználó az első „érzékelő” A sikeres incidens megelőzés és kezelés múlik rajta! Otthon pedig csak magára számíthat a saját adatai és rendszerei védelmében 6
7
Autóvédelem Tűzvédelem Okostelefon védelem 7
8
Biztonsági Szabályzatok
Kötelező képzések, fejlettebb szervezeteknél Törvényileg előírt Tűzvédelem Munkavédelem Pénzmosás megelőzés (pénzintézeteknél) Biztonsági Szabályzatok Informatikai Biztonsági Politika (IBP) Informatikai Biztonsági Szabályzat (IBSz) Internet és levelező rendszer használatának speciális szabályai (tiltott műveletek) Adatvédelem (ha van DLP) szabályai, Tiszta asztal szabályozás („Clean Desk”) 8
9
Munkavédelmi oktatás anno:
10
Manapság: Elektronikus munkavédelmi oktatás – miért nem kötelező mindenhol?
11
http://njszt.hu/de/it-biztonsag-kozerthetoen Kiadó:
- Neumann János Számítógép-tudományi Társaság Szerzők: - Erdősi Máté Péter, CISA - Solymos Ákos, CISM, CRISC
12
IT biztonság közérthetően - tartalom
Biztonsági alapfogalmak Információrendszerek (hardver, szoftver, hálózat) Fenyegetések, támadások Fenyegetettségi és támadási trendek az elmúlt évekből Védelem kialakítása Felhasználók felelőssége biztonsági események során Bizalmasság, Sértetlenség, Rendelkezésre állás Adatvédelmi megfontolások (GDPR) Komplex védelmi megoldások
13
IT biztonság közérthetően – ízelítő I.
Kibertér és Nemzeti Kibervédelmi Intézet Rosszindulatú szoftverek, egyéb támadások fenyegetések és zsarolóvírusok Adathalászat felismerése Mobileszközök védelme Jelszavak kezelése, jelszószéf, egyéb hitelesítés (sms) Titkosítási eljárások (háttértárak, irodai programok, levelezés) Wifi routerek biztonságos beállításai
14
IT biztonság közérthetően – ízelítő II.
Azonnali üzenetküldés Tűzfalak Biztonságos böngészés az Interneten (Private üzemmódok) Közösségi oldalak biztonsága Biztonságos törlés Digitális aláírás Mentési megoldások Biztonságos áramellátás – szünetmentes tápok
15
IT biztonság közérthetően – ízelítő III.
Végpontvédelem otthonra Biztonságos Internet bankolás Biztonságos bankkártya használat – internetes fizetés Internetes zaklatás megelőzés, felismerés, kezelés
16
47 különböző képernyőkép, ábra, fotó
17
„A szabály semmit sem ér, ha elhatározás-szerűen viseled,
ha komoran és konokul csörömpöl rajtad; a szabály akkor jó, ha érzéseidbe ivódik és finoman, hajlékonyan támogat.” Weöres Sándor Köszönöm a figyelmet! Solymos Ákos, CISM, CRISC
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.