SlideShare a Scribd company logo
1 of 31
Az információbiztonság és információvédelem alapjai
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tartalom
Az információbiztonság aktualitása ,[object Object]
Az információbiztonság aktualitása ,[object Object],[object Object],[object Object]
Az információbiztonság aktualitása ,[object Object],[object Object],[object Object],[object Object]
Az információbiztonság aktualitása ,[object Object],[object Object]
Az ISMS jelentése ,[object Object],[object Object],[object Object],[object Object],[object Object]
Az információ fogalma ,[object Object],[object Object],[object Object],[object Object],[object Object]
A védelem aktualitása ,[object Object],[object Object],[object Object],[object Object],[object Object]
Az információ – mindig kötött az információhordozóhoz Számítógép központok Személyes beszélgetések Telefon- beszélgetések Dokumentumok papírok fóliák Nyomtató, fax, telex, teletex Adathordozók Laptop, Notebook PC, WS, DSS munkahelyek, informatikai oszt. Hálózatok,  LAN  WAN Microfish, Faxtekercsek, …
Veszélyforrások (Ábra forrása: MEH ITB 12. sz. ajánlása)
Példák súlyos üzemzavart előidéző okokra ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Korai felismerés – problémakezelés szerepe!
Információs rendszerek felépítése Emberi erőforrás Szoftver Hardver Rendszer
A leggyengébb láncszem – az emberi tényező TAPASZTALAT : A legtöbb biztonsági incidens emberi tényezőre vezethető vissza, azok közül is a legtöbb belső emberi tényezőre!
A leggyengébb láncszem – az emberi tényező ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],TAPASZTALAT: A legtöbb biztonsági incidens emberi tényezőre vezethető vissza, azok közül is a legtöbb belső emberi tényezőre!
A leggyengébb láncszem – az emberi tényező ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],TAPASZTALAT: A legtöbb biztonsági incidens emberi tényezőre vezethető vissza, azok közül is a legtöbb belső emberi tényezőre!
Social engineering ,[object Object],Pszichológia eszközök  között szerepelnek:  - bizalomépítés, - együttérzés,  - megfélemlítés vagy  - a bűntudat kihasználása
A lehetséges károk információbiztonsági incidensek következtében ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A lehetséges károk információbiztonsági incidensek következtében
Az információ biztonsága jelentése ,[object Object],[object Object],[object Object]
Az információbiztonság értelmezése ,[object Object]
Az információbiztonság értelmezése ,[object Object],[object Object],[object Object],[object Object]
A védelem felállításának kérdései ,[object Object],[object Object],[object Object],[object Object]
Mit is jelent az, hogy kockázat ? Kockázat = Információhiány Kockázati érték  = bekövetkezési valószínűség * kárérték 
A kockázatkezelés folyamata Tapasztalatok Amilyen hamar lehet! Kockázat azonosítása Kockázat értékelése Kockázatok priorizálása Kockázatok minimalizálása Kockázatok   felügyelete
Az információvédelem megvalósításának szakmai területei ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A BS 7799 szabványok története Tervezett: ISO/IEC 27002:200x ISO/IEC 17799-1:2005 MSZ ISO/IEC 17799-1:2006 ISO/IEC 27001:2005 MSZ ISO/IEC 27001:2006 BS 7799-1:2002 BS 7799-2:2002 MSZE 17799-2:2004 BS 7799-1:1999 ISO/IEC 17799:2000 MSZ ISO/IEC 17799-1:2002 BS 7799-2:1999 Követelmények értelmezése Tanúsítási rendszerszabvány
Az információbiztonság szintjei ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A rendszerépítés lépései ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Az információbiztonsági irányítási rendszer előnyei ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]

More Related Content

Similar to 05 ISMS alapok

Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben HZsolt
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonságaHZsolt
 
Adatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezetoAdatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezetoLogPortál Team
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
 
Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenéseHZsolt
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatásDnielFrostSimon
 
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow Csaba KOLLAR (Dr. PhD.)
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)Csaba Krasznay
 
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hezHZsolt
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
 
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...bkiktanoszt
 
Távmunka pandémia idején
Távmunka pandémia idején Távmunka pandémia idején
Távmunka pandémia idején Erzsébet Katona
 
Szoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatSzoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatTamás Szőke
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Csaba KOLLAR (Dr. PhD.)
 
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...Csaba KOLLAR (Dr. PhD.)
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...Csaba KOLLAR (Dr. PhD.)
 

Similar to 05 ISMS alapok (20)

Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
 
Infobiz isms alapok
Infobiz isms alapokInfobiz isms alapok
Infobiz isms alapok
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 
Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonsága
 
Adatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezetoAdatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezeto
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
 
Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenése
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatás
 
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
 
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hez
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
 
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
 
Távmunka pandémia idején
Távmunka pandémia idején Távmunka pandémia idején
Távmunka pandémia idején
 
Szoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatSzoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_Szakdolgozat
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?
 
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
 

More from HZsolt

Autóipari információbiztonság
Autóipari információbiztonságAutóipari információbiztonság
Autóipari információbiztonságHZsolt
 
Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiGdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiHZsolt
 
23 nmk risk6-h-zs
23 nmk risk6-h-zs23 nmk risk6-h-zs
23 nmk risk6-h-zsHZsolt
 
BCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatássalBCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatássalHZsolt
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiHZsolt
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelésHZsolt
 
ISO 9004 - kerekasztal
ISO 9004 - kerekasztalISO 9004 - kerekasztal
ISO 9004 - kerekasztalHZsolt
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztalHZsolt
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanHZsolt
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatásaHZsolt
 
ISO 9001 2008 másképp
ISO 9001 2008 másképpISO 9001 2008 másképp
ISO 9001 2008 másképpHZsolt
 
ISO 9001 2008 követelményei
ISO 9001 2008 követelményeiISO 9001 2008 követelményei
ISO 9001 2008 követelményeiHZsolt
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőHZsolt
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
DokumentaciokezelesHZsolt
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software developmentHZsolt
 

More from HZsolt (16)

Autóipari információbiztonság
Autóipari információbiztonságAutóipari információbiztonság
Autóipari információbiztonság
 
Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiGdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalatai
 
23 nmk risk6-h-zs
23 nmk risk6-h-zs23 nmk risk6-h-zs
23 nmk risk6-h-zs
 
BCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatássalBCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatással
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területei
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelés
 
ISO 9004 - kerekasztal
ISO 9004 - kerekasztalISO 9004 - kerekasztal
ISO 9004 - kerekasztal
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztal
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatása
 
ISO 9001 2008 másképp
ISO 9001 2008 másképpISO 9001 2008 másképp
ISO 9001 2008 másképp
 
ISO 9001 2008 követelményei
ISO 9001 2008 követelményeiISO 9001 2008 követelményei
ISO 9001 2008 követelményei
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
Dokumentaciokezeles
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software development
 
CMMI
CMMICMMI
CMMI
 

05 ISMS alapok

  • 1. Az információbiztonság és információvédelem alapjai
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Az információ – mindig kötött az információhordozóhoz Számítógép központok Személyes beszélgetések Telefon- beszélgetések Dokumentumok papírok fóliák Nyomtató, fax, telex, teletex Adathordozók Laptop, Notebook PC, WS, DSS munkahelyek, informatikai oszt. Hálózatok, LAN WAN Microfish, Faxtekercsek, …
  • 11. Veszélyforrások (Ábra forrása: MEH ITB 12. sz. ajánlása)
  • 12.
  • 13. Információs rendszerek felépítése Emberi erőforrás Szoftver Hardver Rendszer
  • 14. A leggyengébb láncszem – az emberi tényező TAPASZTALAT : A legtöbb biztonsági incidens emberi tényezőre vezethető vissza, azok közül is a legtöbb belső emberi tényezőre!
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Mit is jelent az, hogy kockázat ? Kockázat = Információhiány Kockázati érték = bekövetkezési valószínűség * kárérték 
  • 25. A kockázatkezelés folyamata Tapasztalatok Amilyen hamar lehet! Kockázat azonosítása Kockázat értékelése Kockázatok priorizálása Kockázatok minimalizálása Kockázatok felügyelete
  • 26.
  • 27. A BS 7799 szabványok története Tervezett: ISO/IEC 27002:200x ISO/IEC 17799-1:2005 MSZ ISO/IEC 17799-1:2006 ISO/IEC 27001:2005 MSZ ISO/IEC 27001:2006 BS 7799-1:2002 BS 7799-2:2002 MSZE 17799-2:2004 BS 7799-1:1999 ISO/IEC 17799:2000 MSZ ISO/IEC 17799-1:2002 BS 7799-2:1999 Követelmények értelmezése Tanúsítási rendszerszabvány
  • 28.
  • 29.
  • 30.
  • 31.