SlideShare una empresa de Scribd logo
1 de 27
Rendszerszemlélet az információbiztonsági rendszer bevezetésekor
Információbiztonsági irányítási rendszer (IBIR) részei ,[object Object]
Információbiztonsági irányítási rendszer (IBIR) részei ,[object Object],[object Object]
Információbiztonsági irányítási rendszer (IBIR) részei ,[object Object],[object Object],[object Object]
Egyensúlyok a rendszer kiépítésekor … ,[object Object]
Egyensúlyok a rendszer kiépítésekor … ,[object Object],[object Object]
Egyensúlyok a rendszer kiépítésekor … ,[object Object],[object Object],[object Object]
Az információvédelmi eljárások szakmai területei ,[object Object],[object Object],[object Object],[object Object],[object Object]
Csapatmunkával lehet csak jól csinálni! ,[object Object]
Csapatmunkával lehet csak jól csinálni! ,[object Object],[object Object],[object Object],[object Object],[object Object]
Csapatmunkával lehet csak jól csinálni! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Csapatmunkával lehet csak jól csinálni! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Út az információbiztonsági irányítási rendszerig ,[object Object],[object Object],[object Object],[object Object],[object Object]
Út az információbiztonsági irányítási rendszerig ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Út az információbiztonsági irányítási rendszerig
[object Object],[object Object],Út az információbiztonsági irányítási rendszerig
[object Object],[object Object],[object Object],Út az információbiztonsági irányítási rendszerig
[object Object],[object Object],[object Object],[object Object],Út az információbiztonsági irányítási rendszerig
[object Object],Út az információbiztonsági irányítási rendszerig
[object Object],[object Object],Út az információbiztonsági irányítási rendszerig
[object Object],[object Object],[object Object],[object Object],Út az információbiztonsági irányítási rendszerig
[object Object],[object Object],[object Object],[object Object],[object Object],Út az információbiztonsági irányítási rendszerig
Átfogó irányítási (menedzsment) rendszerek ,[object Object],[object Object],[object Object],[object Object],[object Object]
Integrált irányítási rendszer (IIR) folyamatainak áttekintése Ügyfél ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Főfolyamat Ügyfél
Átfedések az irányítási rendszerekben KIR ISO 14001 Környezeti tényezők Belső-külső kommunikáció Környezetközpon-tú irányítási programok Jogi és egyéb követelmények Vészhelyzetek … Minőségtervezés Beszerzés … Gazdálkodás az erőforrásokkal Azonosíthatóság és nyomon követhetőség MIR ISO 9001 Közös  Követelmények Pol itika  Célok Programok Dokument áció kezelés és működésszabályozás Képzés, tudatosság Figyelemmel kísérés és mérés Belső audit és vezetői átvizsgálás Helyesbítő és megelőző tevékenység Vagyontárgyak osztályozása és felügyelete A védelem fizikai és környezeti vonatkozásai Információbiztonsági kockázatkezelés,  ... IBIR ISO/IEC 27001
Integrált irányítási rendszer előnyei ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]

Más contenido relacionado

Similar a 06 Rendszerszemlélet az információbiztonságban

Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben HZsolt
 
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hezHZsolt
 
Gazdasagi informatika alapjai i ea (alapok)
Gazdasagi informatika alapjai i ea (alapok)Gazdasagi informatika alapjai i ea (alapok)
Gazdasagi informatika alapjai i ea (alapok)Gabor Jona
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Szoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatSzoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatTamás Szőke
 
Isaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyIsaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyGergely Horvath
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Csaba KOLLAR (Dr. PhD.)
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Csaba Krasznay
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanHZsolt
 
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02vAz integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02vZoltán Kern
 
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...MagiCom-Budapest
 
BCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatássalBCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatássalHZsolt
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Csaba Krasznay
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelésHZsolt
 

Similar a 06 Rendszerszemlélet az információbiztonságban (20)

Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
 
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hez
 
Gazdasagi informatika alapjai i ea (alapok)
Gazdasagi informatika alapjai i ea (alapok)Gazdasagi informatika alapjai i ea (alapok)
Gazdasagi informatika alapjai i ea (alapok)
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
Szoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatSzoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_Szakdolgozat
 
Isaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyIsaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergely
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
 
1 Papp Peter
1 Papp Peter1 Papp Peter
1 Papp Peter
 
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02vAz integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
 
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
 
It3 4 3 5 1
It3 4 3 5 1It3 4 3 5 1
It3 4 3 5 1
 
Robot2009 krasznay
Robot2009 krasznayRobot2009 krasznay
Robot2009 krasznay
 
BCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatássalBCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatással
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelés
 

Más de HZsolt

Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiGdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiHZsolt
 
23 nmk risk6-h-zs
23 nmk risk6-h-zs23 nmk risk6-h-zs
23 nmk risk6-h-zsHZsolt
 
Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenéseHZsolt
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiHZsolt
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztalHZsolt
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatásaHZsolt
 
ISO 9001 2008 másképp
ISO 9001 2008 másképpISO 9001 2008 másképp
ISO 9001 2008 másképpHZsolt
 
ISO 9001 2008 követelményei
ISO 9001 2008 követelményeiISO 9001 2008 követelményei
ISO 9001 2008 követelményeiHZsolt
 
Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonságaHZsolt
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőHZsolt
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
DokumentaciokezelesHZsolt
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software developmentHZsolt
 

Más de HZsolt (13)

Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiGdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalatai
 
23 nmk risk6-h-zs
23 nmk risk6-h-zs23 nmk risk6-h-zs
23 nmk risk6-h-zs
 
Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenése
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területei
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztal
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatása
 
ISO 9001 2008 másképp
ISO 9001 2008 másképpISO 9001 2008 másképp
ISO 9001 2008 másképp
 
ISO 9001 2008 követelményei
ISO 9001 2008 követelményeiISO 9001 2008 követelményei
ISO 9001 2008 követelményei
 
Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonsága
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
Dokumentaciokezeles
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software development
 
CMMI
CMMICMMI
CMMI
 

06 Rendszerszemlélet az információbiztonságban

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Átfedések az irányítási rendszerekben KIR ISO 14001 Környezeti tényezők Belső-külső kommunikáció Környezetközpon-tú irányítási programok Jogi és egyéb követelmények Vészhelyzetek … Minőségtervezés Beszerzés … Gazdálkodás az erőforrásokkal Azonosíthatóság és nyomon követhetőség MIR ISO 9001 Közös Követelmények Pol itika Célok Programok Dokument áció kezelés és működésszabályozás Képzés, tudatosság Figyelemmel kísérés és mérés Belső audit és vezetői átvizsgálás Helyesbítő és megelőző tevékenység Vagyontárgyak osztályozása és felügyelete A védelem fizikai és környezeti vonatkozásai Információbiztonsági kockázatkezelés, ... IBIR ISO/IEC 27001
  • 26.
  • 27.