SlideShare ist ein Scribd-Unternehmen logo
1 von 20
IT biztonsági tanácsok
Az „ IT biztonság”  az „ információbiztonságnak”  csupán egy része, mégis az informatika elterjedésével az utóbbi időben egyre inkább előtérbe kerül. A következőkben arra mutatunk be néhány javaslatot, hogy – már az információbiztonsági irányítási rendszer bevezetését megelőzően is, – mire érdemes az IT biztonság területén odafigyelni, hogy sok bajt el tudjunk kerülni.
Az információbiztonság aktualitása ,[object Object],[object Object],[object Object]
IT alkalmazásának veszélyei (példák) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Változó körülmények – új kockázatok ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IT rendszerek fenyegetettségének okai ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Az információbiztonság jelentése ,[object Object],[object Object],[object Object]
Az információvédelem értelmezése ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Az IT rendszer üzembiztonsága kockázatainak csökkentése Ha egy informatikai rendszert kezdetekben a megfelelő biztonsági megoldások nélkül terveznek, majd így kezdenek el működtetni és a sikeres működést szinte menetrendszerűen követő visszaélések kényszerítik ki utólag a védelmek alkalmazását, akkor a legtöbbször már csak toldozás-foltozás jellegű megoldások adhatók, amelyek általában drágább és sokkal kevésbé hatásos eredményre vezetnek.
[object Object],[object Object],[object Object],Az IT rendszer üzembiztonsága kockázatainak csökkentése
[object Object],[object Object],[object Object],[object Object],Az IT rendszer üzembiztonsága kockázatainak csökkentése Murphy törvénye:  „Ami elromolhat, az el is romlik.”
[object Object],[object Object],[object Object],[object Object],Az IT rendszer üzembiztonsága kockázatainak csökkentése
[object Object],[object Object],[object Object],[object Object],Az IT rendszer üzembiztonsága kockázatainak csökkentése
[object Object],[object Object],[object Object],[object Object],[object Object],A nem kívánt beavatkozás kockázatainak csökkentése
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A nem kívánt beavatkozás kockázatainak csökkentése
[object Object],[object Object],[object Object],[object Object],A nem kívánt beavatkozás kockázatainak csökkentése
[object Object],[object Object],[object Object],A nem kívánt beavatkozás kockázatainak csökkentése
[object Object],[object Object],[object Object],A nem kívánt beavatkozás kockázatainak csökkentése
[object Object],[object Object],[object Object],[object Object],[object Object],A nem kívánt beavatkozás kockázatainak csökkentése
[object Object]

Weitere ähnliche Inhalte

Ähnlich wie 02 IT Biztonsági tanácsok

Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonsága
HZsolt
 
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
HZsolt
 
Darktrace kiberintelligencia
Darktrace kiberintelligenciaDarktrace kiberintelligencia
Darktrace kiberintelligencia
Balázs Antók
 

Ähnlich wie 02 IT Biztonsági tanácsok (20)

Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatás
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
 
It3 4 4 1 1
It3 4 4 1 1It3 4 4 1 1
It3 4 4 1 1
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonsága
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
 
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
Infobiz isms alapok
Infobiz isms alapokInfobiz isms alapok
Infobiz isms alapok
 
Darktrace kiberintelligencia
Darktrace kiberintelligenciaDarktrace kiberintelligencia
Darktrace kiberintelligencia
 
Túlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanTúlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világában
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi Irányelvek
 
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBotnetek hálózati megközelítésben
Botnetek hálózati megközelítésben
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
Munkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramindMunkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramind
 
It3 4 2 3 2 1
It3 4 2 3 2 1It3 4 2 3 2 1
It3 4 2 3 2 1
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
 

Mehr von HZsolt

Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenése
HZsolt
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területei
HZsolt
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelés
HZsolt
 
ISO 9004 - kerekasztal
ISO 9004 - kerekasztalISO 9004 - kerekasztal
ISO 9004 - kerekasztal
HZsolt
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztal
HZsolt
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
HZsolt
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatása
HZsolt
 
ISO 9001 2008 másképp
ISO 9001 2008 másképpISO 9001 2008 másképp
ISO 9001 2008 másképp
HZsolt
 
ISO 9001 2008 követelményei
ISO 9001 2008 követelményeiISO 9001 2008 követelményei
ISO 9001 2008 követelményei
HZsolt
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
HZsolt
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
Dokumentaciokezeles
HZsolt
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software development
HZsolt
 

Mehr von HZsolt (18)

Autóipari információbiztonság
Autóipari információbiztonságAutóipari információbiztonság
Autóipari információbiztonság
 
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hez
 
Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalataiGdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalatai
 
23 nmk risk6-h-zs
23 nmk risk6-h-zs23 nmk risk6-h-zs
23 nmk risk6-h-zs
 
BCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatássalBCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatással
 
Információbiztonság megjelenése
Információbiztonság megjelenéseInformációbiztonság megjelenése
Információbiztonság megjelenése
 
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területeiKockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területei
 
Integrált kockázatkezelés
Integrált kockázatkezelésIntegrált kockázatkezelés
Integrált kockázatkezelés
 
ISO 9004 - kerekasztal
ISO 9004 - kerekasztalISO 9004 - kerekasztal
ISO 9004 - kerekasztal
 
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztalKockázatértékelés kerekasztal
Kockázatértékelés kerekasztal
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
 
ISO 9004 bemutatása
ISO 9004 bemutatásaISO 9004 bemutatása
ISO 9004 bemutatása
 
ISO 9001 2008 másképp
ISO 9001 2008 másképpISO 9001 2008 másképp
ISO 9001 2008 másképp
 
ISO 9001 2008 követelményei
ISO 9001 2008 követelményeiISO 9001 2008 követelményei
ISO 9001 2008 követelményei
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
 
Dokumentaciokezeles
DokumentaciokezelesDokumentaciokezeles
Dokumentaciokezeles
 
ISO9001 for software development
ISO9001 for software developmentISO9001 for software development
ISO9001 for software development
 
CMMI
CMMICMMI
CMMI
 

02 IT Biztonsági tanácsok

  • 2. Az „ IT biztonság” az „ információbiztonságnak” csupán egy része, mégis az informatika elterjedésével az utóbbi időben egyre inkább előtérbe kerül. A következőkben arra mutatunk be néhány javaslatot, hogy – már az információbiztonsági irányítási rendszer bevezetését megelőzően is, – mire érdemes az IT biztonság területén odafigyelni, hogy sok bajt el tudjunk kerülni.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.