Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaNándor Balázs Megváltozta több, mint 9 éve
1
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Halbritter Tamás Insurance Technology Kft.
2
Tartalom IT biztonság üzleti problematikája Biztonság alappillérei
Biztonság szabályozása Biztonság irányítási rendszer - CARISMA
3
IT biztonság üzleti problematikája
IT mind közmű 7x24 óra Érintettség nem ismert Összehasonlítás megoldatlan Biztonság ROI nem ismert Megoldások változatosak
4
IT biztonság események
Rendelkezésre állás (C) Mentés nem megfelelő Meghibásodás Vírusfertőzés Sértetlenség (I) Csalások Bizalmasság (A) Üzleti titok megsértése Személyes adatok kiadása
5
IT biztonság alappillérei
Biztonsági szabályozás Biztonsági üzemeltetés rendszer Üzletmenet folytonosság rendszerek Kritikus védelme Biztonsági Biztonsági Biztonsági infrastruktúra politika architektúra
6
Biztonsági politika és architektúra
Felmérés Kockázat elemzés Védelmi intézkedések Beruházások, megvalósítás Monitoring Veszélyforrások Kvalitatív és kvantitatív Alkalmazások, eszközök, adatok, erőforrások ROSI Ellenőrzés
7
Biztonsági infrastruktúra (1.)
Fizikai védelem Logikai védelem Beléptető rendszerek Redundáns közművek Titkosítás Tűzfalak Vírusvédelem Mentés Behatolás ellenőrzés Mobil és wireless
8
Biztonsági infrastruktúra (2.)
Szervezeti Életciklus védelem Biztonsági szervezet Felelősség Hatókör Szerződések Dokumentálás Eljárások fázisonként
9
Biztonsági rendszer üzemeltetés
Üzemeltetési technológia Események kezelése PKI Jogosultság menedzsment Biztonsági szabályzat Sebezhetőség vizsgálat SLA Outsourcing Best practices
10
Üzleti folyamatok folytonossága
Erőforrások Tervek alkalmazása Üzleti hatás elemzés Akciótervek Nyilvántartások Háttér stratégia Változás kezelés Katasztrófa menedzsment
11
Kritikus rendszerek védelme
Ellenőrzések Értékelések Javítások Monitoring Audit Átvilágítás Tanúsítás Minősítés (SMM®) Iparági tapasztalatok Tudásbázis
12
Szabványok és módszerek
BS7799/MSZ/ISO 17799 Az informatikai biztonság menedzselésének eljárásrendje A biztonsági rendszer Testre szabható Ellenőrizhető Tanúsítható Egyedi ISO 15408, Az informatikai biztonságértékelés közös szempontjai COBIT
13
Biztonság irányítási rendszer
Követés, karbantartás HSSP, BCP, DRP készítése Kockázat elemzés, BIA Veszélyforrás elemzés Helyzetfeltárás Esemény kezelés
14
Eszközök Biztonság irányítási rendszer Bevezetés Módszer
Üzemeltetés Ellenőrzöttség Karbantartás Naprakészség Eseménykezelés Követés
15
CARISMA – CorporAte RISk MAnagement system
16
CARISMA Integráció rendszer menedzsment eszközökkel
üzemeltetési statisztikák, kockázatok Hazai referencia- és tudásbázis, több mint 150 referencia projekt Kockázati tudásbázis Vállalati biztonsági térkép ROSI (return on security investment) Folyamatos monitorozás
17
További információ
18
Köszönöm a figyelmet!
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.