SlideShare a Scribd company logo
1 of 16
A TISAX® információbiztonsági
követelményrendszer
Dr. Horváth Zsolt
INFOBIZ Kft.
Információ = (számomra értelmes) tartalommal bíró adat
Információhordozó – ezen keresztül létezik az információ, és ezen
keresztül sérülhet a biztonsága is!
Információ biztonsága =
az információ bizalmassága
az információ sértetlensége
az információ rendelkezésre állása
Az információ biztonsága
2
 Információbiztonsági követelmények egyre erősödnek az IATF-ben
is! (Főképp cél a termelés biztonsága, megbízhatósága.)
 Autóipari beszállítói láncon belül (OEM-től kiindulva)
(Főképp hangsúly a bizalmasságon és a security-n!)
› saját információbiztonsági követelményrendszerek, csekklisták
(OEM-enként külön-külön)
› szigorú elvárásokkal az információbiztonság működésére,
› kiemelt szempont a saját (megrendelői és adatok) védelme,
bizalmassága
 Ezt váltotta ki egységesen a TISAX®!
Információbiztonság az autóiparban
3
TISAX® – információbiztonsági
követelmények az autóiparban
4
TISAX® =
Trusted Information
Security Assessment
Exchange,
azaz
a „megbízható
információbiztonsági
értékelések megosztása”
• az ENX (European Network Exchange) Association terméke és
bejegyzett védjegye, és az ENX maga menedzseli;
• egy egységes információbiztonsági értékelési (auditálási) rendszer az
európai autóipar számára (2017 óta);
• cél az autóiparon belüli egységes elfogadottság;
• sikeres értékelés (audit) esetén az értékelés érvénye 3 év;
• csak dedikált, ENX által akkreditált tanúsító szervezetek auditálhatnak;
• az ISO/IEC 27001 szabványra épül;
Mi is az a TISAX®?
5
A TISAX® értékelés előnyei, haszna
Jelentős idő és költség megtakarítások az
értékelési információk közös elfogadása által
Nagyobb
bizalom
Nincs duplikált
beszállítói
biztonsági
audit
6
Az autóipari gyártó / megrendelő adatainak biztonsága – kiemelten a
bizalmassága
 Mik ezek az adatok?  szerződéses-rendeléses adatok, műszaki
specifikációk, tervrajzok, azokhoz kapcsolódó mérési eredmények,
termelési – technológiai adatok, prototípus adatok ill. alkatrészek,
személyes adatok, …
 HOL?  Mindenütt ahol ezek az adatok előfordul(hat)nak! (pl. gazdasági,
menedzsment területeken, irodákban, tárgyalókban, értékesítésnél,
fejlesztésnél, tervezőknél, termelésben, logisztikánál, IT-nál, stb.)
Mi a TISAX© szisztéma célja?
7
Kik a TISAX® folyamat szereplői?
8
 ENX Egyesület – az egész
TISAX® folyamatot irányítja,
összefogja
 Audit szolgáltatók – az ENX által
akkreditált tanúsító szervezetek, akik
szolgáltatásként a TISAX ®
értékeléseket (auditokat) elvégzik
 Résztvevők
› Akik értékelve lesznek, és az
értékeléseik eredményeit megosztják
› Akik az értékelések eredményeit
igénylik
A TISAX® „résztvevők”
9
 Aktív résztvevő – aki az értékelés tárgyát
képezi, és ő kapja meg az értékelése eredményét, ő
osztja meg az ENX felületen a TISAX ® értékelését
(a megrendelői fele);
 Passzív résztvevő – aki az értékelés
eredményét lekéri és használja (a szállítóitól);
 Minden résztvevőnek regisztrálnia kell az ENX-hez
 Egy résztvevő a beszállítói láncban lehet egyszerre
aktív (a megrendelője fele) és passzív (a szállítója
fele) résztvevő is
Egy TISAX® projekt lefutása
10
1. Követelmény / Döntés
2. Audit előkészítés
3. ISMS implementálása
5. Nem-megfelelőségek javítása
(CAPA és Follow-up auditok, max 9 hónap)
7. TISAX® jel érvényességi ideje
(3 év)
4. (Initial) Audit
6. TISAX® jel megszerzése
8. Re-audit
Egy TISAX® projekt lefutása
11
1. Követelmény / Döntés
- Megrendelőtől igény, majd döntés a TISAX bevezetésre
2. Audit előkészítés
- TISAX céljának, érvényességi területének meghatározása
- Egyeztetés a megrendelő igényéről
- ENX Regisztráció
3. ISMS implementálása
- TISAX-nak megfelelő ISMS bevezetése
- VSA ISA önértékelés alkalmazása, mint fejlesztési módszer is
- Legtöbb (belső és tanácsadói) ráfordítás
4. Audit
- ENX regisztrált auditszolgáltató kiválasztása, szerződéskötés
- Kezdeti (initial) audit végrehajtása
- VDA ISA önértékelési csekklista alapján
Egy TISAX® projekt lefutása
12
5. Nem-megfelelőségek javítása
- Nem-megfelelésekre helyesbítő intézkedési terv auditja (CAPA)
- Végrehajtott javítások követő auditja (Follow-up)
- Ezeket mindig a vállalat rendeli meg, addig amíg van nem-
megfelelés, max. 9 hónap megengedett időintervallumban
6. TISAX jel megszerzése
- TISAX auditszolgáltató leadja az eredményes auditról a jelentést
- ENX kiadja a tanúsítványt (ez a TISAX-jel!)
- Vállalat az ENX honlapon közzéteheti / megoszthatja az eredményeit
7. TISAX érvényesség ideje – max. 3 év a kezdeti audit lezárásától
8. Re-audit
- TISAX eljárás megismétlése az újabb 3 éves érvényességért
- A vállalat kezdeményezi, érdemes 6 – 9 hónappal előre elkezdeni
 A követelmények letölthetők publikusan az ENX honlapjáról
 VDA ISA (Information Security Assessment) csekklista (Excel formátumban)
https://www.vda.de/en/services/Publications/information-security-assessment.html
 Tartalmaz:
• Információbiztonsági követelményeket (ISO 27001 alapon, de testre
szabva, kiegészítve, szigorítva)
követelmények struktúrája az információbiztonsági szakma területei szerint
• 5-szintű érettségi modellt
 ez az alapja az önértékelésnek is, és az értékelésnek is!
A TISAX® követelmények
13
A TISAX® szkóp (hatókör)
14
Három TISAX® értékelési szint lehetséges:
1. Értékelési szint (AL1 – Assessment Level 1)
csak a vállalat saját önértékelése, az auditor csak a témák meglétének teljességét
vizsgálja, tartalmát nem (egyszerűbb esetekben elégséges lehet, ENX TISAX címke
nincs)
2. Értékelés szint (AL2 – Assessment Level 2)
az értékelés során az önértékelés eredményeinek „hihetőségi vizsgálata” a benyújtott
dokumentációk és bizonylatok alapján (dokumentáció értékelés és távaudit, helyszíni
vizsgálat csak szükség esetén)
3. Értékelési szint (AL3 – Assessment Level 3)
teljes és részletes helyszíni értékelési folyamat, a bizonyítékok ellenőrzésével és
interjúkkal lefolytatva
 Kezdeti gyors állapotfelmérés (a TISAX® követelményeinek figyelembe
vételével)
› Kiindulási állapot gyors felmérése, cél a rendszerépítési munka becslése
› VDA ISA kérdéslista alapján – de nem teljes önértékelés részletességű
› Kb. 2-3 munkanap (alapvetően egy scope-ra)
 Autóipari információbiztonsági irányítási rendszer kiépítése, auditra
felkészítése (a TISAX® követelményeinek figyelembe vételével)
› Teljes IBIR tanácsadási projekt, cél a TISAX ® követelményeinek való megfelelés
› VDA ISA kérdéslista alapján teljes önértékelések és fejlesztések,
szükséges mértékben ISO 27001/2 tapasztalatok és módszerek,
› Integrálás a meglévő ISO rendszerekhez (IATF, ISO 9001, ISO 14001, …)
› Kb. (minimum) féléves átfutási projektidő
Az INFOBIZ Kft. szolgáltatásai
15
INFOBIZ Informatikai,
Információbiztonsági és Vezetési
Tanácsadó Kft.
: https://infobiz.hu/
Dr. Horváth Zsolt
: +36 70 4198599
: horvathzs@infobiz.hu
Kérdések és válaszok
16

More Related Content

What's hot

CobiT Pour une meilleure gouvernance des systèmes dinformation (Fabrice Garni...
CobiT Pour une meilleure gouvernance des systèmes dinformation (Fabrice Garni...CobiT Pour une meilleure gouvernance des systèmes dinformation (Fabrice Garni...
CobiT Pour une meilleure gouvernance des systèmes dinformation (Fabrice Garni...
AlphaKabinetKABA
 
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...
Craig Martin
 
George, Tony, Michael - PECB Webinar 27701 Data Protection Risk Management V1...
George, Tony, Michael - PECB Webinar 27701 Data Protection Risk Management V1...George, Tony, Michael - PECB Webinar 27701 Data Protection Risk Management V1...
George, Tony, Michael - PECB Webinar 27701 Data Protection Risk Management V1...
PECB
 
Information security management system
Information security management systemInformation security management system
Information security management system
Arani Srinivasan
 

What's hot (20)

CobiT Pour une meilleure gouvernance des systèmes dinformation (Fabrice Garni...
CobiT Pour une meilleure gouvernance des systèmes dinformation (Fabrice Garni...CobiT Pour une meilleure gouvernance des systèmes dinformation (Fabrice Garni...
CobiT Pour une meilleure gouvernance des systèmes dinformation (Fabrice Garni...
 
Enterprise Security Architecture Design
Enterprise Security Architecture DesignEnterprise Security Architecture Design
Enterprise Security Architecture Design
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Industrial Security.pdf
Industrial Security.pdfIndustrial Security.pdf
Industrial Security.pdf
 
IT Governance Introduction
IT Governance  IntroductionIT Governance  Introduction
IT Governance Introduction
 
Cyber Security Governance
Cyber Security GovernanceCyber Security Governance
Cyber Security Governance
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
Industrial_Cyber_Security
Industrial_Cyber_SecurityIndustrial_Cyber_Security
Industrial_Cyber_Security
 
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation SlidesHow To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
 
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overview
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security Management
 
How to Steer Cyber Security with Only One KPI: The Cyber Risk Resilience
How to Steer Cyber Security with Only One KPI: The Cyber Risk ResilienceHow to Steer Cyber Security with Only One KPI: The Cyber Risk Resilience
How to Steer Cyber Security with Only One KPI: The Cyber Risk Resilience
 
Advice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT CybersecurityAdvice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT Cybersecurity
 
George, Tony, Michael - PECB Webinar 27701 Data Protection Risk Management V1...
George, Tony, Michael - PECB Webinar 27701 Data Protection Risk Management V1...George, Tony, Michael - PECB Webinar 27701 Data Protection Risk Management V1...
George, Tony, Michael - PECB Webinar 27701 Data Protection Risk Management V1...
 
Information security management system
Information security management systemInformation security management system
Information security management system
 
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
 
IT Governance Made Easy
IT Governance Made EasyIT Governance Made Easy
IT Governance Made Easy
 
ISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How To
 
Dell Technologies Cyber Security playbook
Dell Technologies Cyber Security playbookDell Technologies Cyber Security playbook
Dell Technologies Cyber Security playbook
 

Similar to Autóipari információbiztonság

Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
Ferenc Kovács
 
VMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKERVMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKER
Kiss Tibor
 
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
MagiCom-Budapest
 
Elektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy TiborElektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy Tibor
Hp Hisc
 
XXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztésXXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztés
György Balássy
 
QLM_TRANSLOG_Prezentáció_16nov18
QLM_TRANSLOG_Prezentáció_16nov18QLM_TRANSLOG_Prezentáció_16nov18
QLM_TRANSLOG_Prezentáció_16nov18
Pál Bérces
 

Similar to Autóipari információbiztonság (20)

Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
VMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKERVMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKER
 
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
 
Elektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy TiborElektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy Tibor
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1
 
Közösségben fejlődni versenyelőny - Az Oriana partnerség előnyei
Közösségben fejlődni versenyelőny - Az Oriana partnerség előnyeiKözösségben fejlődni versenyelőny - Az Oriana partnerség előnyei
Közösségben fejlődni versenyelőny - Az Oriana partnerség előnyei
 
XXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztésXXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztés
 
Isaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyIsaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergely
 
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
 
Tóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésévelTóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésével
 
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02vAz integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
 
QLM_TRANSLOG_Prezentáció_16nov18
QLM_TRANSLOG_Prezentáció_16nov18QLM_TRANSLOG_Prezentáció_16nov18
QLM_TRANSLOG_Prezentáció_16nov18
 
Oriana Flyer HUN
Oriana Flyer HUNOriana Flyer HUN
Oriana Flyer HUN
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
SharePoint alapú üzleti megoldások HyperTeam
SharePoint alapú üzleti megoldások HyperTeamSharePoint alapú üzleti megoldások HyperTeam
SharePoint alapú üzleti megoldások HyperTeam
 

More from HZsolt

Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
HZsolt
 
Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenése
HZsolt
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területei
HZsolt
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelés
HZsolt
 
ISO 9004 - kerekasztal
ISO 9004 - kerekasztalISO 9004 - kerekasztal
ISO 9004 - kerekasztal
HZsolt
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztal
HZsolt
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
HZsolt
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatása
HZsolt
 
ISO 9001 2008 másképp
ISO 9001 2008 másképpISO 9001 2008 másképp
ISO 9001 2008 másképp
HZsolt
 
ISO 9001 2008 követelményei
ISO 9001 2008 követelményeiISO 9001 2008 követelményei
ISO 9001 2008 követelményei
HZsolt
 
Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonsága
HZsolt
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
HZsolt
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
Dokumentaciokezeles
HZsolt
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software development
HZsolt
 
06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban
HZsolt
 

More from HZsolt (20)

Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hez
 
Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiGdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalatai
 
23 nmk risk6-h-zs
23 nmk risk6-h-zs23 nmk risk6-h-zs
23 nmk risk6-h-zs
 
BCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatássalBCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatással
 
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
 
Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenése
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területei
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelés
 
ISO 9004 - kerekasztal
ISO 9004 - kerekasztalISO 9004 - kerekasztal
ISO 9004 - kerekasztal
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztal
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatása
 
ISO 9001 2008 másképp
ISO 9001 2008 másképpISO 9001 2008 másképp
ISO 9001 2008 másképp
 
ISO 9001 2008 követelményei
ISO 9001 2008 követelményeiISO 9001 2008 követelményei
ISO 9001 2008 követelményei
 
Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonsága
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
Dokumentaciokezeles
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software development
 
CMMI
CMMICMMI
CMMI
 
06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban
 

Autóipari információbiztonság

  • 2. Információ = (számomra értelmes) tartalommal bíró adat Információhordozó – ezen keresztül létezik az információ, és ezen keresztül sérülhet a biztonsága is! Információ biztonsága = az információ bizalmassága az információ sértetlensége az információ rendelkezésre állása Az információ biztonsága 2
  • 3.  Információbiztonsági követelmények egyre erősödnek az IATF-ben is! (Főképp cél a termelés biztonsága, megbízhatósága.)  Autóipari beszállítói láncon belül (OEM-től kiindulva) (Főképp hangsúly a bizalmasságon és a security-n!) › saját információbiztonsági követelményrendszerek, csekklisták (OEM-enként külön-külön) › szigorú elvárásokkal az információbiztonság működésére, › kiemelt szempont a saját (megrendelői és adatok) védelme, bizalmassága  Ezt váltotta ki egységesen a TISAX®! Információbiztonság az autóiparban 3
  • 4. TISAX® – információbiztonsági követelmények az autóiparban 4 TISAX® = Trusted Information Security Assessment Exchange, azaz a „megbízható információbiztonsági értékelések megosztása”
  • 5. • az ENX (European Network Exchange) Association terméke és bejegyzett védjegye, és az ENX maga menedzseli; • egy egységes információbiztonsági értékelési (auditálási) rendszer az európai autóipar számára (2017 óta); • cél az autóiparon belüli egységes elfogadottság; • sikeres értékelés (audit) esetén az értékelés érvénye 3 év; • csak dedikált, ENX által akkreditált tanúsító szervezetek auditálhatnak; • az ISO/IEC 27001 szabványra épül; Mi is az a TISAX®? 5
  • 6. A TISAX® értékelés előnyei, haszna Jelentős idő és költség megtakarítások az értékelési információk közös elfogadása által Nagyobb bizalom Nincs duplikált beszállítói biztonsági audit 6
  • 7. Az autóipari gyártó / megrendelő adatainak biztonsága – kiemelten a bizalmassága  Mik ezek az adatok?  szerződéses-rendeléses adatok, műszaki specifikációk, tervrajzok, azokhoz kapcsolódó mérési eredmények, termelési – technológiai adatok, prototípus adatok ill. alkatrészek, személyes adatok, …  HOL?  Mindenütt ahol ezek az adatok előfordul(hat)nak! (pl. gazdasági, menedzsment területeken, irodákban, tárgyalókban, értékesítésnél, fejlesztésnél, tervezőknél, termelésben, logisztikánál, IT-nál, stb.) Mi a TISAX© szisztéma célja? 7
  • 8. Kik a TISAX® folyamat szereplői? 8  ENX Egyesület – az egész TISAX® folyamatot irányítja, összefogja  Audit szolgáltatók – az ENX által akkreditált tanúsító szervezetek, akik szolgáltatásként a TISAX ® értékeléseket (auditokat) elvégzik  Résztvevők › Akik értékelve lesznek, és az értékeléseik eredményeit megosztják › Akik az értékelések eredményeit igénylik
  • 9. A TISAX® „résztvevők” 9  Aktív résztvevő – aki az értékelés tárgyát képezi, és ő kapja meg az értékelése eredményét, ő osztja meg az ENX felületen a TISAX ® értékelését (a megrendelői fele);  Passzív résztvevő – aki az értékelés eredményét lekéri és használja (a szállítóitól);  Minden résztvevőnek regisztrálnia kell az ENX-hez  Egy résztvevő a beszállítói láncban lehet egyszerre aktív (a megrendelője fele) és passzív (a szállítója fele) résztvevő is
  • 10. Egy TISAX® projekt lefutása 10 1. Követelmény / Döntés 2. Audit előkészítés 3. ISMS implementálása 5. Nem-megfelelőségek javítása (CAPA és Follow-up auditok, max 9 hónap) 7. TISAX® jel érvényességi ideje (3 év) 4. (Initial) Audit 6. TISAX® jel megszerzése 8. Re-audit
  • 11. Egy TISAX® projekt lefutása 11 1. Követelmény / Döntés - Megrendelőtől igény, majd döntés a TISAX bevezetésre 2. Audit előkészítés - TISAX céljának, érvényességi területének meghatározása - Egyeztetés a megrendelő igényéről - ENX Regisztráció 3. ISMS implementálása - TISAX-nak megfelelő ISMS bevezetése - VSA ISA önértékelés alkalmazása, mint fejlesztési módszer is - Legtöbb (belső és tanácsadói) ráfordítás 4. Audit - ENX regisztrált auditszolgáltató kiválasztása, szerződéskötés - Kezdeti (initial) audit végrehajtása - VDA ISA önértékelési csekklista alapján
  • 12. Egy TISAX® projekt lefutása 12 5. Nem-megfelelőségek javítása - Nem-megfelelésekre helyesbítő intézkedési terv auditja (CAPA) - Végrehajtott javítások követő auditja (Follow-up) - Ezeket mindig a vállalat rendeli meg, addig amíg van nem- megfelelés, max. 9 hónap megengedett időintervallumban 6. TISAX jel megszerzése - TISAX auditszolgáltató leadja az eredményes auditról a jelentést - ENX kiadja a tanúsítványt (ez a TISAX-jel!) - Vállalat az ENX honlapon közzéteheti / megoszthatja az eredményeit 7. TISAX érvényesség ideje – max. 3 év a kezdeti audit lezárásától 8. Re-audit - TISAX eljárás megismétlése az újabb 3 éves érvényességért - A vállalat kezdeményezi, érdemes 6 – 9 hónappal előre elkezdeni
  • 13.  A követelmények letölthetők publikusan az ENX honlapjáról  VDA ISA (Information Security Assessment) csekklista (Excel formátumban) https://www.vda.de/en/services/Publications/information-security-assessment.html  Tartalmaz: • Információbiztonsági követelményeket (ISO 27001 alapon, de testre szabva, kiegészítve, szigorítva) követelmények struktúrája az információbiztonsági szakma területei szerint • 5-szintű érettségi modellt  ez az alapja az önértékelésnek is, és az értékelésnek is! A TISAX® követelmények 13
  • 14. A TISAX® szkóp (hatókör) 14 Három TISAX® értékelési szint lehetséges: 1. Értékelési szint (AL1 – Assessment Level 1) csak a vállalat saját önértékelése, az auditor csak a témák meglétének teljességét vizsgálja, tartalmát nem (egyszerűbb esetekben elégséges lehet, ENX TISAX címke nincs) 2. Értékelés szint (AL2 – Assessment Level 2) az értékelés során az önértékelés eredményeinek „hihetőségi vizsgálata” a benyújtott dokumentációk és bizonylatok alapján (dokumentáció értékelés és távaudit, helyszíni vizsgálat csak szükség esetén) 3. Értékelési szint (AL3 – Assessment Level 3) teljes és részletes helyszíni értékelési folyamat, a bizonyítékok ellenőrzésével és interjúkkal lefolytatva
  • 15.  Kezdeti gyors állapotfelmérés (a TISAX® követelményeinek figyelembe vételével) › Kiindulási állapot gyors felmérése, cél a rendszerépítési munka becslése › VDA ISA kérdéslista alapján – de nem teljes önértékelés részletességű › Kb. 2-3 munkanap (alapvetően egy scope-ra)  Autóipari információbiztonsági irányítási rendszer kiépítése, auditra felkészítése (a TISAX® követelményeinek figyelembe vételével) › Teljes IBIR tanácsadási projekt, cél a TISAX ® követelményeinek való megfelelés › VDA ISA kérdéslista alapján teljes önértékelések és fejlesztések, szükséges mértékben ISO 27001/2 tapasztalatok és módszerek, › Integrálás a meglévő ISO rendszerekhez (IATF, ISO 9001, ISO 14001, …) › Kb. (minimum) féléves átfutási projektidő Az INFOBIZ Kft. szolgáltatásai 15
  • 16. INFOBIZ Informatikai, Információbiztonsági és Vezetési Tanácsadó Kft. : https://infobiz.hu/ Dr. Horváth Zsolt : +36 70 4198599 : horvathzs@infobiz.hu Kérdések és válaszok 16