SlideShare a Scribd company logo
1 of 16
A TISAX® információbiztonsági
követelményrendszer
Dr. Horváth Zsolt
INFOBIZ Kft.
Információ = (számomra értelmes) tartalommal bíró adat
Információhordozó – ezen keresztül létezik az információ, és ezen
keresztül sérülhet a biztonsága is!
Információ biztonsága =
az információ bizalmassága
az információ sértetlensége
az információ rendelkezésre állása
Az információ biztonsága
2
 Információbiztonsági követelmények egyre erősödnek az IATF-ben
is! (Főképp cél a termelés biztonsága, megbízhatósága.)
 Autóipari beszállítói láncon belül (OEM-től kiindulva)
(Főképp hangsúly a bizalmasságon és a security-n!)
› saját információbiztonsági követelményrendszerek, csekklisták
(OEM-enként külön-külön)
› szigorú elvárásokkal az információbiztonság működésére,
› kiemelt szempont a saját (megrendelői és adatok) védelme,
bizalmassága
 Ezt váltotta ki egységesen a TISAX®!
Információbiztonság az autóiparban
3
TISAX® – információbiztonsági
követelmények az autóiparban
4
TISAX® =
Trusted Information
Security Assessment
Exchange,
azaz
a „megbízható
információbiztonsági
értékelések megosztása”
• az ENX (European Network Exchange) Association terméke és
bejegyzett védjegye, és az ENX maga menedzseli;
• egy egységes információbiztonsági értékelési (auditálási) rendszer az
európai autóipar számára (2017 óta);
• cél az autóiparon belüli egységes elfogadottság;
• sikeres értékelés (audit) esetén az értékelés érvénye 3 év;
• csak dedikált, ENX által akkreditált tanúsító szervezetek auditálhatnak;
• az ISO/IEC 27001 szabványra épül;
Mi is az a TISAX®?
5
A TISAX® értékelés előnyei, haszna
Jelentős idő és költség megtakarítások az
értékelési információk közös elfogadása által
Nagyobb
bizalom
Nincs duplikált
beszállítói
biztonsági
audit
6
Az autóipari gyártó / megrendelő adatainak biztonsága – kiemelten a
bizalmassága
 Mik ezek az adatok?  szerződéses-rendeléses adatok, műszaki
specifikációk, tervrajzok, azokhoz kapcsolódó mérési eredmények,
termelési – technológiai adatok, prototípus adatok ill. alkatrészek,
személyes adatok, …
 HOL?  Mindenütt ahol ezek az adatok előfordul(hat)nak! (pl. gazdasági,
menedzsment területeken, irodákban, tárgyalókban, értékesítésnél,
fejlesztésnél, tervezőknél, termelésben, logisztikánál, IT-nál, stb.)
Mi a TISAX© szisztéma célja?
7
Kik a TISAX® folyamat szereplői?
8
 ENX Egyesület – az egész
TISAX® folyamatot irányítja,
összefogja
 Audit szolgáltatók – az ENX által
akkreditált tanúsító szervezetek, akik
szolgáltatásként a TISAX ®
értékeléseket (auditokat) elvégzik
 Résztvevők
› Akik értékelve lesznek, és az
értékeléseik eredményeit megosztják
› Akik az értékelések eredményeit
igénylik
A TISAX® „résztvevők”
9
 Aktív résztvevő – aki az értékelés tárgyát
képezi, és ő kapja meg az értékelése eredményét, ő
osztja meg az ENX felületen a TISAX ® értékelését
(a megrendelői fele);
 Passzív résztvevő – aki az értékelés
eredményét lekéri és használja (a szállítóitól);
 Minden résztvevőnek regisztrálnia kell az ENX-hez
 Egy résztvevő a beszállítói láncban lehet egyszerre
aktív (a megrendelője fele) és passzív (a szállítója
fele) résztvevő is
Egy TISAX® projekt lefutása
10
1. Követelmény / Döntés
2. Audit előkészítés
3. ISMS implementálása
5. Nem-megfelelőségek javítása
(CAPA és Follow-up auditok, max 9 hónap)
7. TISAX® jel érvényességi ideje
(3 év)
4. (Initial) Audit
6. TISAX® jel megszerzése
8. Re-audit
Egy TISAX® projekt lefutása
11
1. Követelmény / Döntés
- Megrendelőtől igény, majd döntés a TISAX bevezetésre
2. Audit előkészítés
- TISAX céljának, érvényességi területének meghatározása
- Egyeztetés a megrendelő igényéről
- ENX Regisztráció
3. ISMS implementálása
- TISAX-nak megfelelő ISMS bevezetése
- VSA ISA önértékelés alkalmazása, mint fejlesztési módszer is
- Legtöbb (belső és tanácsadói) ráfordítás
4. Audit
- ENX regisztrált auditszolgáltató kiválasztása, szerződéskötés
- Kezdeti (initial) audit végrehajtása
- VDA ISA önértékelési csekklista alapján
Egy TISAX® projekt lefutása
12
5. Nem-megfelelőségek javítása
- Nem-megfelelésekre helyesbítő intézkedési terv auditja (CAPA)
- Végrehajtott javítások követő auditja (Follow-up)
- Ezeket mindig a vállalat rendeli meg, addig amíg van nem-
megfelelés, max. 9 hónap megengedett időintervallumban
6. TISAX jel megszerzése
- TISAX auditszolgáltató leadja az eredményes auditról a jelentést
- ENX kiadja a tanúsítványt (ez a TISAX-jel!)
- Vállalat az ENX honlapon közzéteheti / megoszthatja az eredményeit
7. TISAX érvényesség ideje – max. 3 év a kezdeti audit lezárásától
8. Re-audit
- TISAX eljárás megismétlése az újabb 3 éves érvényességért
- A vállalat kezdeményezi, érdemes 6 – 9 hónappal előre elkezdeni
 A követelmények letölthetők publikusan az ENX honlapjáról
 VDA ISA (Information Security Assessment) csekklista (Excel formátumban)
https://www.vda.de/en/services/Publications/information-security-assessment.html
 Tartalmaz:
• Információbiztonsági követelményeket (ISO 27001 alapon, de testre
szabva, kiegészítve, szigorítva)
követelmények struktúrája az információbiztonsági szakma területei szerint
• 5-szintű érettségi modellt
 ez az alapja az önértékelésnek is, és az értékelésnek is!
A TISAX® követelmények
13
A TISAX® szkóp (hatókör)
14
Három TISAX® értékelési szint lehetséges:
1. Értékelési szint (AL1 – Assessment Level 1)
csak a vállalat saját önértékelése, az auditor csak a témák meglétének teljességét
vizsgálja, tartalmát nem (egyszerűbb esetekben elégséges lehet, ENX TISAX címke
nincs)
2. Értékelés szint (AL2 – Assessment Level 2)
az értékelés során az önértékelés eredményeinek „hihetőségi vizsgálata” a benyújtott
dokumentációk és bizonylatok alapján (dokumentáció értékelés és távaudit, helyszíni
vizsgálat csak szükség esetén)
3. Értékelési szint (AL3 – Assessment Level 3)
teljes és részletes helyszíni értékelési folyamat, a bizonyítékok ellenőrzésével és
interjúkkal lefolytatva
 Kezdeti gyors állapotfelmérés (a TISAX® követelményeinek figyelembe
vételével)
› Kiindulási állapot gyors felmérése, cél a rendszerépítési munka becslése
› VDA ISA kérdéslista alapján – de nem teljes önértékelés részletességű
› Kb. 2-3 munkanap (alapvetően egy scope-ra)
 Autóipari információbiztonsági irányítási rendszer kiépítése, auditra
felkészítése (a TISAX® követelményeinek figyelembe vételével)
› Teljes IBIR tanácsadási projekt, cél a TISAX ® követelményeinek való megfelelés
› VDA ISA kérdéslista alapján teljes önértékelések és fejlesztések,
szükséges mértékben ISO 27001/2 tapasztalatok és módszerek,
› Integrálás a meglévő ISO rendszerekhez (IATF, ISO 9001, ISO 14001, …)
› Kb. (minimum) féléves átfutási projektidő
Az INFOBIZ Kft. szolgáltatásai
15
INFOBIZ Informatikai,
Információbiztonsági és Vezetési
Tanácsadó Kft.
: https://infobiz.hu/
Dr. Horváth Zsolt
: +36 70 4198599
: horvathzs@infobiz.hu
Kérdések és válaszok
16

More Related Content

What's hot

Query store查詢調校新利器
Query store查詢調校新利器Query store查詢調校新利器
Query store查詢調校新利器Rico Chen
 
Habibu m.sc management dissertation on islamic insurance (takaful)
Habibu m.sc management dissertation on islamic insurance (takaful)Habibu m.sc management dissertation on islamic insurance (takaful)
Habibu m.sc management dissertation on islamic insurance (takaful)ksssssmb
 
ISO 9001 2015 Overview presentation
ISO 9001 2015 Overview presentation ISO 9001 2015 Overview presentation
ISO 9001 2015 Overview presentation Govind Ramu
 
ISO 9001 2008 követelményei
ISO 9001 2008 követelményeiISO 9001 2008 követelményei
ISO 9001 2008 követelményeiHZsolt
 
QM-020-ISO品質文件撰寫訓練教材
QM-020-ISO品質文件撰寫訓練教材QM-020-ISO品質文件撰寫訓練教材
QM-020-ISO品質文件撰寫訓練教材handbook
 
ISO 9001 2015 DIS 6.0 Planning Slides
ISO 9001 2015 DIS 6.0 Planning SlidesISO 9001 2015 DIS 6.0 Planning Slides
ISO 9001 2015 DIS 6.0 Planning SlidesColin Gray
 
Iso 9001內部品質稽核員講義
Iso 9001內部品質稽核員講義Iso 9001內部品質稽核員講義
Iso 9001內部品質稽核員講義種籽網頁設計
 
Demo of ISO 37001:2016 documentation kit
Demo of ISO 37001:2016 documentation kitDemo of ISO 37001:2016 documentation kit
Demo of ISO 37001:2016 documentation kitGlobal Manager Group
 
ISO 9001:2015 QMS Awareness
ISO 9001:2015 QMS AwarenessISO 9001:2015 QMS Awareness
ISO 9001:2015 QMS AwarenessAli Fuad R
 
Qms implementation srb
Qms implementation srbQms implementation srb
Qms implementation srbnemesysfam
 
QM-016-ISO 9000 2000品質管理系統
QM-016-ISO 9000 2000品質管理系統QM-016-ISO 9000 2000品質管理系統
QM-016-ISO 9000 2000品質管理系統handbook
 
Павло Тичина для 4-го класу. Біографія Павла Тичини в молодшій школі.
Павло Тичина для 4-го класу. Біографія Павла Тичини в молодшій школі.Павло Тичина для 4-го класу. Біографія Павла Тичини в молодшій школі.
Павло Тичина для 4-го класу. Біографія Павла Тичини в молодшій школі.Yulia Bolshakova
 
ISO 14001:2015 條文-下載-中文版-環境管理系統
ISO 14001:2015 條文-下載-中文版-環境管理系統ISO 14001:2015 條文-下載-中文版-環境管理系統
ISO 14001:2015 條文-下載-中文版-環境管理系統Justin Wang
 

What's hot (20)

ITIL vs. COBIT
ITIL vs. COBITITIL vs. COBIT
ITIL vs. COBIT
 
CISA Training - Chapter 3 - 2016
CISA Training - Chapter 3 - 2016CISA Training - Chapter 3 - 2016
CISA Training - Chapter 3 - 2016
 
Query store查詢調校新利器
Query store查詢調校新利器Query store查詢調校新利器
Query store查詢調校新利器
 
CISA Training - Chapter 5 - 2016
CISA Training - Chapter 5 - 2016CISA Training - Chapter 5 - 2016
CISA Training - Chapter 5 - 2016
 
Habibu m.sc management dissertation on islamic insurance (takaful)
Habibu m.sc management dissertation on islamic insurance (takaful)Habibu m.sc management dissertation on islamic insurance (takaful)
Habibu m.sc management dissertation on islamic insurance (takaful)
 
ISO 9001 2015 Overview presentation
ISO 9001 2015 Overview presentation ISO 9001 2015 Overview presentation
ISO 9001 2015 Overview presentation
 
ISO 9001 2008 követelményei
ISO 9001 2008 követelményeiISO 9001 2008 követelményei
ISO 9001 2008 követelményei
 
QM-020-ISO品質文件撰寫訓練教材
QM-020-ISO品質文件撰寫訓練教材QM-020-ISO品質文件撰寫訓練教材
QM-020-ISO品質文件撰寫訓練教材
 
ISO 9001 2015 DIS 6.0 Planning Slides
ISO 9001 2015 DIS 6.0 Planning SlidesISO 9001 2015 DIS 6.0 Planning Slides
ISO 9001 2015 DIS 6.0 Planning Slides
 
Iso 9001內部品質稽核員講義
Iso 9001內部品質稽核員講義Iso 9001內部品質稽核員講義
Iso 9001內部品質稽核員講義
 
Cisa domain 1
Cisa domain 1 Cisa domain 1
Cisa domain 1
 
ISO 9001改版的五十道問題 part2
ISO 9001改版的五十道問題 part2ISO 9001改版的五十道問題 part2
ISO 9001改版的五十道問題 part2
 
Demo of ISO 37001:2016 documentation kit
Demo of ISO 37001:2016 documentation kitDemo of ISO 37001:2016 documentation kit
Demo of ISO 37001:2016 documentation kit
 
ISO 9001:2015 QMS Awareness
ISO 9001:2015 QMS AwarenessISO 9001:2015 QMS Awareness
ISO 9001:2015 QMS Awareness
 
Qms implementation srb
Qms implementation srbQms implementation srb
Qms implementation srb
 
ISO9001:2015
ISO9001:2015ISO9001:2015
ISO9001:2015
 
QM-016-ISO 9000 2000品質管理系統
QM-016-ISO 9000 2000品質管理系統QM-016-ISO 9000 2000品質管理系統
QM-016-ISO 9000 2000品質管理系統
 
Павло Тичина для 4-го класу. Біографія Павла Тичини в молодшій школі.
Павло Тичина для 4-го класу. Біографія Павла Тичини в молодшій школі.Павло Тичина для 4-го класу. Біографія Павла Тичини в молодшій школі.
Павло Тичина для 4-го класу. Біографія Павла Тичини в молодшій школі.
 
量測儀器管理measurement instrument Q&A
量測儀器管理measurement instrument Q&A量測儀器管理measurement instrument Q&A
量測儀器管理measurement instrument Q&A
 
ISO 14001:2015 條文-下載-中文版-環境管理系統
ISO 14001:2015 條文-下載-中文版-環境管理系統ISO 14001:2015 條文-下載-中文版-環境管理系統
ISO 14001:2015 條文-下載-中文版-環境管理系統
 

Similar to Autóipari információbiztonság

Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Csaba Krasznay
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Csaba KOLLAR (Dr. PhD.)
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)Csaba Krasznay
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Csaba Krasznay
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 
VMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKERVMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKERKiss Tibor
 
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...MagiCom-Budapest
 
Elektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy TiborElektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy TiborHp Hisc
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Gábor Nagymajtényi
 
Közösségben fejlődni versenyelőny - Az Oriana partnerség előnyei
Közösségben fejlődni versenyelőny - Az Oriana partnerség előnyeiKözösségben fejlődni versenyelőny - Az Oriana partnerség előnyei
Közösségben fejlődni versenyelőny - Az Oriana partnerség előnyeiOriana
 
XXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztésXXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztésGyörgy Balássy
 
Isaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyIsaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyGergely Horvath
 
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)György Balássy
 
Tóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésévelTóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésévelInformatikai Intézet
 
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02vAz integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02vZoltán Kern
 
QLM_TRANSLOG_Prezentáció_16nov18
QLM_TRANSLOG_Prezentáció_16nov18QLM_TRANSLOG_Prezentáció_16nov18
QLM_TRANSLOG_Prezentáció_16nov18Pál Bérces
 
Oriana Flyer HUN
Oriana Flyer HUNOriana Flyer HUN
Oriana Flyer HUNOriana
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
SharePoint alapú üzleti megoldások HyperTeam
SharePoint alapú üzleti megoldások HyperTeamSharePoint alapú üzleti megoldások HyperTeam
SharePoint alapú üzleti megoldások HyperTeamMáté Borkesz
 

Similar to Autóipari információbiztonság (20)

Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
VMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKERVMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKER
 
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
 
Elektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy TiborElektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy Tibor
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1
 
Közösségben fejlődni versenyelőny - Az Oriana partnerség előnyei
Közösségben fejlődni versenyelőny - Az Oriana partnerség előnyeiKözösségben fejlődni versenyelőny - Az Oriana partnerség előnyei
Közösségben fejlődni versenyelőny - Az Oriana partnerség előnyei
 
XXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztésXXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztés
 
Isaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyIsaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergely
 
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
 
Tóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésévelTóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésével
 
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02vAz integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
 
QLM_TRANSLOG_Prezentáció_16nov18
QLM_TRANSLOG_Prezentáció_16nov18QLM_TRANSLOG_Prezentáció_16nov18
QLM_TRANSLOG_Prezentáció_16nov18
 
Oriana Flyer HUN
Oriana Flyer HUNOriana Flyer HUN
Oriana Flyer HUN
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
SharePoint alapú üzleti megoldások HyperTeam
SharePoint alapú üzleti megoldások HyperTeamSharePoint alapú üzleti megoldások HyperTeam
SharePoint alapú üzleti megoldások HyperTeam
 

More from HZsolt

Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hezHZsolt
 
Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiGdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiHZsolt
 
23 nmk risk6-h-zs
23 nmk risk6-h-zs23 nmk risk6-h-zs
23 nmk risk6-h-zsHZsolt
 
BCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatássalBCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatássalHZsolt
 
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben HZsolt
 
Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenéseHZsolt
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiHZsolt
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelésHZsolt
 
ISO 9004 - kerekasztal
ISO 9004 - kerekasztalISO 9004 - kerekasztal
ISO 9004 - kerekasztalHZsolt
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztalHZsolt
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanHZsolt
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatásaHZsolt
 
Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonságaHZsolt
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőHZsolt
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
DokumentaciokezelesHZsolt
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software developmentHZsolt
 
06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságbanHZsolt
 
05 ISMS alapok
05 ISMS alapok05 ISMS alapok
05 ISMS alapokHZsolt
 
03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályok03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályokHZsolt
 

More from HZsolt (20)

Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hez
 
Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiGdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalatai
 
23 nmk risk6-h-zs
23 nmk risk6-h-zs23 nmk risk6-h-zs
23 nmk risk6-h-zs
 
BCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatássalBCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatással
 
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
 
Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenése
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területei
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelés
 
ISO 9004 - kerekasztal
ISO 9004 - kerekasztalISO 9004 - kerekasztal
ISO 9004 - kerekasztal
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztal
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatása
 
Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonsága
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
Dokumentaciokezeles
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software development
 
CMMI
CMMICMMI
CMMI
 
06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban
 
05 ISMS alapok
05 ISMS alapok05 ISMS alapok
05 ISMS alapok
 
03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályok03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályok
 

Autóipari információbiztonság

  • 2. Információ = (számomra értelmes) tartalommal bíró adat Információhordozó – ezen keresztül létezik az információ, és ezen keresztül sérülhet a biztonsága is! Információ biztonsága = az információ bizalmassága az információ sértetlensége az információ rendelkezésre állása Az információ biztonsága 2
  • 3.  Információbiztonsági követelmények egyre erősödnek az IATF-ben is! (Főképp cél a termelés biztonsága, megbízhatósága.)  Autóipari beszállítói láncon belül (OEM-től kiindulva) (Főképp hangsúly a bizalmasságon és a security-n!) › saját információbiztonsági követelményrendszerek, csekklisták (OEM-enként külön-külön) › szigorú elvárásokkal az információbiztonság működésére, › kiemelt szempont a saját (megrendelői és adatok) védelme, bizalmassága  Ezt váltotta ki egységesen a TISAX®! Információbiztonság az autóiparban 3
  • 4. TISAX® – információbiztonsági követelmények az autóiparban 4 TISAX® = Trusted Information Security Assessment Exchange, azaz a „megbízható információbiztonsági értékelések megosztása”
  • 5. • az ENX (European Network Exchange) Association terméke és bejegyzett védjegye, és az ENX maga menedzseli; • egy egységes információbiztonsági értékelési (auditálási) rendszer az európai autóipar számára (2017 óta); • cél az autóiparon belüli egységes elfogadottság; • sikeres értékelés (audit) esetén az értékelés érvénye 3 év; • csak dedikált, ENX által akkreditált tanúsító szervezetek auditálhatnak; • az ISO/IEC 27001 szabványra épül; Mi is az a TISAX®? 5
  • 6. A TISAX® értékelés előnyei, haszna Jelentős idő és költség megtakarítások az értékelési információk közös elfogadása által Nagyobb bizalom Nincs duplikált beszállítói biztonsági audit 6
  • 7. Az autóipari gyártó / megrendelő adatainak biztonsága – kiemelten a bizalmassága  Mik ezek az adatok?  szerződéses-rendeléses adatok, műszaki specifikációk, tervrajzok, azokhoz kapcsolódó mérési eredmények, termelési – technológiai adatok, prototípus adatok ill. alkatrészek, személyes adatok, …  HOL?  Mindenütt ahol ezek az adatok előfordul(hat)nak! (pl. gazdasági, menedzsment területeken, irodákban, tárgyalókban, értékesítésnél, fejlesztésnél, tervezőknél, termelésben, logisztikánál, IT-nál, stb.) Mi a TISAX© szisztéma célja? 7
  • 8. Kik a TISAX® folyamat szereplői? 8  ENX Egyesület – az egész TISAX® folyamatot irányítja, összefogja  Audit szolgáltatók – az ENX által akkreditált tanúsító szervezetek, akik szolgáltatásként a TISAX ® értékeléseket (auditokat) elvégzik  Résztvevők › Akik értékelve lesznek, és az értékeléseik eredményeit megosztják › Akik az értékelések eredményeit igénylik
  • 9. A TISAX® „résztvevők” 9  Aktív résztvevő – aki az értékelés tárgyát képezi, és ő kapja meg az értékelése eredményét, ő osztja meg az ENX felületen a TISAX ® értékelését (a megrendelői fele);  Passzív résztvevő – aki az értékelés eredményét lekéri és használja (a szállítóitól);  Minden résztvevőnek regisztrálnia kell az ENX-hez  Egy résztvevő a beszállítói láncban lehet egyszerre aktív (a megrendelője fele) és passzív (a szállítója fele) résztvevő is
  • 10. Egy TISAX® projekt lefutása 10 1. Követelmény / Döntés 2. Audit előkészítés 3. ISMS implementálása 5. Nem-megfelelőségek javítása (CAPA és Follow-up auditok, max 9 hónap) 7. TISAX® jel érvényességi ideje (3 év) 4. (Initial) Audit 6. TISAX® jel megszerzése 8. Re-audit
  • 11. Egy TISAX® projekt lefutása 11 1. Követelmény / Döntés - Megrendelőtől igény, majd döntés a TISAX bevezetésre 2. Audit előkészítés - TISAX céljának, érvényességi területének meghatározása - Egyeztetés a megrendelő igényéről - ENX Regisztráció 3. ISMS implementálása - TISAX-nak megfelelő ISMS bevezetése - VSA ISA önértékelés alkalmazása, mint fejlesztési módszer is - Legtöbb (belső és tanácsadói) ráfordítás 4. Audit - ENX regisztrált auditszolgáltató kiválasztása, szerződéskötés - Kezdeti (initial) audit végrehajtása - VDA ISA önértékelési csekklista alapján
  • 12. Egy TISAX® projekt lefutása 12 5. Nem-megfelelőségek javítása - Nem-megfelelésekre helyesbítő intézkedési terv auditja (CAPA) - Végrehajtott javítások követő auditja (Follow-up) - Ezeket mindig a vállalat rendeli meg, addig amíg van nem- megfelelés, max. 9 hónap megengedett időintervallumban 6. TISAX jel megszerzése - TISAX auditszolgáltató leadja az eredményes auditról a jelentést - ENX kiadja a tanúsítványt (ez a TISAX-jel!) - Vállalat az ENX honlapon közzéteheti / megoszthatja az eredményeit 7. TISAX érvényesség ideje – max. 3 év a kezdeti audit lezárásától 8. Re-audit - TISAX eljárás megismétlése az újabb 3 éves érvényességért - A vállalat kezdeményezi, érdemes 6 – 9 hónappal előre elkezdeni
  • 13.  A követelmények letölthetők publikusan az ENX honlapjáról  VDA ISA (Information Security Assessment) csekklista (Excel formátumban) https://www.vda.de/en/services/Publications/information-security-assessment.html  Tartalmaz: • Információbiztonsági követelményeket (ISO 27001 alapon, de testre szabva, kiegészítve, szigorítva) követelmények struktúrája az információbiztonsági szakma területei szerint • 5-szintű érettségi modellt  ez az alapja az önértékelésnek is, és az értékelésnek is! A TISAX® követelmények 13
  • 14. A TISAX® szkóp (hatókör) 14 Három TISAX® értékelési szint lehetséges: 1. Értékelési szint (AL1 – Assessment Level 1) csak a vállalat saját önértékelése, az auditor csak a témák meglétének teljességét vizsgálja, tartalmát nem (egyszerűbb esetekben elégséges lehet, ENX TISAX címke nincs) 2. Értékelés szint (AL2 – Assessment Level 2) az értékelés során az önértékelés eredményeinek „hihetőségi vizsgálata” a benyújtott dokumentációk és bizonylatok alapján (dokumentáció értékelés és távaudit, helyszíni vizsgálat csak szükség esetén) 3. Értékelési szint (AL3 – Assessment Level 3) teljes és részletes helyszíni értékelési folyamat, a bizonyítékok ellenőrzésével és interjúkkal lefolytatva
  • 15.  Kezdeti gyors állapotfelmérés (a TISAX® követelményeinek figyelembe vételével) › Kiindulási állapot gyors felmérése, cél a rendszerépítési munka becslése › VDA ISA kérdéslista alapján – de nem teljes önértékelés részletességű › Kb. 2-3 munkanap (alapvetően egy scope-ra)  Autóipari információbiztonsági irányítási rendszer kiépítése, auditra felkészítése (a TISAX® követelményeinek figyelembe vételével) › Teljes IBIR tanácsadási projekt, cél a TISAX ® követelményeinek való megfelelés › VDA ISA kérdéslista alapján teljes önértékelések és fejlesztések, szükséges mértékben ISO 27001/2 tapasztalatok és módszerek, › Integrálás a meglévő ISO rendszerekhez (IATF, ISO 9001, ISO 14001, …) › Kb. (minimum) féléves átfutási projektidő Az INFOBIZ Kft. szolgáltatásai 15
  • 16. INFOBIZ Informatikai, Információbiztonsági és Vezetési Tanácsadó Kft. : https://infobiz.hu/ Dr. Horváth Zsolt : +36 70 4198599 : horvathzs@infobiz.hu Kérdések és válaszok 16