SlideShare uma empresa Scribd logo
1 de 99
ISO 27000-es család Krasznay Csaba
Bevezetés ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mi az IBIR? ,[object Object],[object Object]
Mi az IBIR? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mi az IBIR? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A szabványról ,[object Object],[object Object],[object Object],[object Object],[object Object]
A szabvány rövid története ISO/IEC 17799:2005 ISO/IEC 27002:2005 MSZ ISO/IEC 17799:2006 ISO/IEC 27001:2005 MSZ ISO/IEC 27001:2006
ISO 27001 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ISO 27001 ,[object Object]
ISO 27001 Tervezés (az ISMS kialakítása) Olyan IBIR-politika, -célok, -folyamatok és -eljárások kialakítása, amelyek  lényegesek annak érdekében, hogy a kockázat kezelése és az információbiztonság fejlesztése a szervezet általános politikájával és céljaival összhangban lévő eredményeket tudjon felmutatni. Végrehajtás (az ISMS bevezetése és működtetése) Az IBIR-politika, -intézkedések, -folyamatok és -eljárások bevezetése és működtetése. Ellenőrzés (az ISMS figyelemmel kísérése és átvizsgálása) A folyamatok teljesítményének értékelése, és ahol lehetséges, mérése az IBIR-politikával, -célokkal és a gyakorlati tapasztalatokkal összevetve, továbbá az eredmények jelentése a vezetésnek átvizsgálás céljából. Beavatkozás (az ISMS fenntartása és fejlesztése) Helyesbítő és megelőző tevékenységek végrehajtása a belső IBIR-átvizsgálás (audit) és vezetőségi átvizsgálás eredményei, illetve egyéb lényeges információk alapján az ISMS folyamatos fejlesztése érdekében.
ISO 27002 ,[object Object],[object Object],[object Object],[object Object]
A védelem területei  (ISO 27002 szerint) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Az ISO 27000-es család további szabványai ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Magyar vonatkozású hírek ,[object Object],[object Object],[object Object],[object Object],[object Object]
Az IBIR létrehozása ,[object Object],[object Object],[object Object],[object Object],[object Object]
Az IBIR létrehozása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A lehetséges védelmi intézkedések ,[object Object],[object Object],[object Object],[object Object],[object Object]
Biztonsági szabályzat ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Biztonsági szabályzat ,[object Object],[object Object],[object Object],[object Object]
Az információbiztonság szervezete ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Az információbiztonság szervezete ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Az információbiztonság szervezete ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Az információbiztonság szervezete ,[object Object],[object Object],[object Object],[object Object]
Az információbiztonság szervezete ,[object Object],[object Object],[object Object],[object Object]
Az információbiztonság szervezete ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vagyontárgyak kezelése ,[object Object],[object Object],[object Object],[object Object]
Vagyontárgyak kezelése ,[object Object],[object Object],[object Object],[object Object]
Vagyontárgyak kezelése ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vagyontárgyak kezelése ,[object Object],[object Object],[object Object],[object Object]
Az emberi erőforrások biztonsága ,[object Object],[object Object],[object Object],[object Object]
Az emberi erőforrások biztonsága ,[object Object],[object Object],[object Object],[object Object]
Az emberi erőforrások biztonsága ,[object Object],[object Object],[object Object],[object Object]
Az emberi erőforrások biztonsága ,[object Object],[object Object],[object Object],[object Object]
Az emberi erőforrások biztonsága ,[object Object],[object Object],[object Object],[object Object]
Az emberi erőforrások biztonsága ,[object Object],[object Object],[object Object],[object Object]
Az emberi erőforrások biztonsága ,[object Object],[object Object],[object Object],[object Object]
Fizikai és környezeti biztonság ,[object Object],[object Object],[object Object],[object Object]
Fizikai és környezeti biztonság ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fizikai és környezeti biztonság ,[object Object],[object Object],[object Object],[object Object]
Fizikai és környezeti biztonság ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fizikai és környezeti biztonság ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fizikai és környezeti biztonság ,[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kommunikáció és üzemeltetés irányítása ,[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hozzáférés-ellenőrzés ,[object Object],[object Object],[object Object],[object Object]
Információs rendszerek beszerzése, fejlesztése és fenntartása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Információs rendszerek beszerzése, fejlesztése és fenntartása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Információs rendszerek beszerzése, fejlesztése és fenntartása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Információs rendszerek beszerzése, fejlesztése és fenntartása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Információs rendszerek beszerzése, fejlesztése és fenntartása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Információs rendszerek beszerzése, fejlesztése és fenntartása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Információs rendszerek beszerzése, fejlesztése és fenntartása ,[object Object],[object Object],[object Object],[object Object]
Információs rendszerek beszerzése, fejlesztése és fenntartása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Információs rendszerek beszerzése, fejlesztése és fenntartása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Információs rendszerek beszerzése, fejlesztése és fenntartása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Információbiztonsági incidensek kezelése ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Információbiztonsági incidensek kezelése ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Információbiztonsági incidensek kezelése ,[object Object],[object Object]
Információbiztonsági incidensek kezelése ,[object Object],[object Object],[object Object],[object Object]
Működés folytonosságának irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Működés folytonosságának irányítása ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Követelményeknek való megfelelés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Követelményeknek való megfelelés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Követelményeknek való megfelelés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Követelményeknek való megfelelés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Követelményeknek való megfelelés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vissza az IBIR létrehozásához ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vissza az IBIR létrehozásához ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vissza az IBIR létrehozásához ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Dokumentálási követelmények ,[object Object],[object Object],[object Object]
Menedzsment követelmények ,[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Semelhante a The ISO 27000 family (in Hungarian)

Isaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyIsaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyGergely Horvath
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Csaba Krasznay
 
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hezHZsolt
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Csaba KOLLAR (Dr. PhD.)
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Csaba Krasznay
 
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben HZsolt
 
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...MagiCom-Budapest
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 
Adatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezetoAdatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezetoLogPortál Team
 
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02vAz integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02vZoltán Kern
 
Szoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatSzoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatTamás Szőke
 
III. Elmélet - Az ERP rendszerek implementációja 1..pptx
III. Elmélet - Az ERP rendszerek implementációja 1..pptxIII. Elmélet - Az ERP rendszerek implementációja 1..pptx
III. Elmélet - Az ERP rendszerek implementációja 1..pptxSzabolcs Gulyás
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
 
Illyés Péter - Motivus Kft.
Illyés Péter - Motivus Kft.Illyés Péter - Motivus Kft.
Illyés Péter - Motivus Kft.László Tömpe
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 

Semelhante a The ISO 27000 family (in Hungarian) (20)

Isaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyIsaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergely
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
 
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hez
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
 
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
 
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
Robot2009 krasznay
Robot2009 krasznayRobot2009 krasznay
Robot2009 krasznay
 
Adatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezetoAdatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezeto
 
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02vAz integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
 
Szoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatSzoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_Szakdolgozat
 
It3 4 2 1 2 1
It3 4 2 1 2 1It3 4 2 1 2 1
It3 4 2 1 2 1
 
III. Elmélet - Az ERP rendszerek implementációja 1..pptx
III. Elmélet - Az ERP rendszerek implementációja 1..pptxIII. Elmélet - Az ERP rendszerek implementációja 1..pptx
III. Elmélet - Az ERP rendszerek implementációja 1..pptx
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
 
Illyés Péter - Motivus Kft.
Illyés Péter - Motivus Kft.Illyés Péter - Motivus Kft.
Illyés Péter - Motivus Kft.
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
1 Papp Peter
1 Papp Peter1 Papp Peter
1 Papp Peter
 

Mais de Csaba Krasznay

A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...Csaba Krasznay
 
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...Csaba Krasznay
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Csaba Krasznay
 
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Csaba Krasznay
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Csaba Krasznay
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Csaba Krasznay
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Csaba Krasznay
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Csaba Krasznay
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Csaba Krasznay
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznayCsaba Krasznay
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Csaba Krasznay
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Csaba Krasznay
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Csaba Krasznay
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)Csaba Krasznay
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Csaba Krasznay
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Csaba Krasznay
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Csaba Krasznay
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Csaba Krasznay
 

Mais de Csaba Krasznay (20)

A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
 
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
 
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznay
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
 

The ISO 27000 family (in Hungarian)

  • 1. ISO 27000-es család Krasznay Csaba
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. A szabvány rövid története ISO/IEC 17799:2005 ISO/IEC 27002:2005 MSZ ISO/IEC 17799:2006 ISO/IEC 27001:2005 MSZ ISO/IEC 27001:2006
  • 8.
  • 9.
  • 10. ISO 27001 Tervezés (az ISMS kialakítása) Olyan IBIR-politika, -célok, -folyamatok és -eljárások kialakítása, amelyek lényegesek annak érdekében, hogy a kockázat kezelése és az információbiztonság fejlesztése a szervezet általános politikájával és céljaival összhangban lévő eredményeket tudjon felmutatni. Végrehajtás (az ISMS bevezetése és működtetése) Az IBIR-politika, -intézkedések, -folyamatok és -eljárások bevezetése és működtetése. Ellenőrzés (az ISMS figyelemmel kísérése és átvizsgálása) A folyamatok teljesítményének értékelése, és ahol lehetséges, mérése az IBIR-politikával, -célokkal és a gyakorlati tapasztalatokkal összevetve, továbbá az eredmények jelentése a vezetésnek átvizsgálás céljából. Beavatkozás (az ISMS fenntartása és fejlesztése) Helyesbítő és megelőző tevékenységek végrehajtása a belső IBIR-átvizsgálás (audit) és vezetőségi átvizsgálás eredményei, illetve egyéb lényeges információk alapján az ISMS folyamatos fejlesztése érdekében.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.