| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Új információvédelmi kötelezettségeket előíró jogszabály lépett életbe ez év májusban: a 2023. évi XXIII. törvény a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről szóló törvény.

A Fejér Vármegyei Kereskedelmi és Iparkamara nagysikerű online tájékoztatója apropóján Pokó István, a Seacon Europe Kft. fejlesztési igazgatója a Gazdasági Kalauz című lapnak adott interjúban hívta fel a figyelmet, hogy jogszabály számos feladatot ró az érintett vállalkozásokra. Tapasztalata szerint a májusi megjelenés óta eltelt 6 hónapban, az érintett nagyjából 2500 vállalat csak nagyon kis része kezdte el a felkészülést.

Az elvégzendő feladatokról, illetve a határidőkről ad rövid összefoglalót a cikk: Kibervédelmi kötelezettség (a cikk a 3. oldalon olvasható)

Pokó István a Seacon fejlesztési igazgatója online tájékoztatót tart a Kibertan törvény kapcsán a Fejér Megyei Fejér Vármegyei Kereskedelmi és Iparkamara szervezésében. Az előadás ismerteti az év májusban életbe lépett új információvédelmi kötelezettségeket előíró jogszabályt a 2023. évi XXIII. tv. a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről szóló törvényt. A jogszabály számos feladatot ró az érintett vállalkozásokra. Szó lesz a törvény részleteiről, az elvégzendő feladatok ütemezéséről és várható költségéről.

A programon való részvétel térítésmentes, de feltétel az előzetes jelentkezés online ezen a linken.

2023.11.08.

08:30 - 16:30

Veszprém

A KÉPZÉSRŐL

A képzés célja, hogy az ipar digitalizációjával járó és elkerülhetetlen megjelenő új veszélyekkel/kiber kockázatokkal szembesítsük, a lehetséges védelmi intézkedésekkel pedig megismertessük a jelentkezőket. Nem feketeöves információbiztonsági szakértőnek, hanem a termelésben ipari informatikát használó műszaki szakembernek (termelésirányítási – technológiai – minőségirányítási mérnökök, termelési középvezetők) kívánunk tudást adni, mely az alapoktól egy teljes Információbiztonsági Irányítási Rendszer (IBIR) kiépítéséig, működtetéséig áttekinti a kibervédelmi vertikumot.

A képzés moduljai:

  1. Információbiztonság alapjai,
  2. Proaktív információvédelem területei
  3. Információbiztonsági kockázatértékelés,
  4. Üzletmenetfolytonosság információbiztonsági vonatkozásai
  5. Információbiztonsági incidensek kezelése,
  6. Információbiztonsági jogszabályok

A képzés részletei és jelentkezés: Információvédelem ipari környezetben - Alapoktól a törvényi megfelelőségig

Seacon Europe a DigiLean csapatával együtt rendezett egy egész napos eseményt a Debreceni Egyetemen, ahol többek közt IT/OT biztonsági témával kapcsolatban is folyt műhelymunka Pokó István vezetésével. A résztvevők visszajelzései alapján nagyon hasznosnak tartották ezt a fajta tudás megosztást, amit folytatunk hasonló keretek közt szeptemberben Veszprémben.

A DIGILEAN HUB – melynek aktív résztvevőja Seacon Europe - a négy napig tartó kiállítás minden napján az “A. pavilon” 111/C standján érdekes előadásokat tart a lean management és az ipari digitalizáció számos területéről. 
2022.05.10-én kedden 15:00-16:00 között Pokó István a Seacon fejlesztési igazgatója OT/IT információ védelem kapcsán bemutatja az ipari digitalizációval kapcsolatos kiberbiztonsági kihívásokat. Az előadásban szó lesz a:

  • Ipari digitalizáció információbiztonsági hatásairól
  • Vállalati kiberbiztonsági stratégiáról
  • Proaktív védelemről
  • Biztonsági képességek szervezeti kiépítéséről

 

 

A felhőszolgáltatások fokozott használata, a Peremszámítástechnika (Edge Computing), és a szervezetek számára jelentősen kibővült távmunka-lehetőségek olyan szintre emelték a kiberkockázatokat, amelynek értelmezése nem egyszerű. A digitális átalakulási kezdeményezések felgyorsulásával a szervezeteknek mély és pontos ismeretekre van szüksége a kiberkockázataikról.

Az egész szervezetre kiterjedő kockázatértékelési profilt kell elkészíteni a védelemre szoruló kritikus eszközök, funkciók és üzleti folyamatok azonosítása érdekében. A kockázatértékelés során a biztonsági érettséget mind az öt szervezeti pillérre vonatkozóan is értékelni kell, hogy elkerülhető legyen a kognitív disszonancia a szervezet által elért érettségi szint tekintetében.

A külső professzionális biztonsági szolgáltató csapattal való együttműködés egyértelműbbé vált a biztonsági érettség mérhető előrehaladásának útja, többek között:

‒ informatikai stratégia tervezés, kiberkockázat- és adatkezelés;
‒ személyazonosítás és hozzáférés kezelés (IAM) és csalás-kockázatcsökkentés;
‒ hálózati biztonság, felhőbiztonság és kiberműveletek;
‒ kiberátalakítás, mobilitás, IT/OT, valamint fenyegetések észlelése és elhárítása;
‒ sebezhetőségkezelés és incidensek kezelése.

Mostani három részes cikkünk a digitális átalakulás során megjelenő kiberbiztonsági fenyegetések szervezeten belüli kezelésére irányuló holisztikus terv kialakításával foglalkozik.

3.  rész

A felhőszolgáltatások fokozott használata, a Peremszámítástechnika (Edge Computing), és a szervezetek számára jelentősen kibővült távmunka-lehetőségek olyan szintre emelték a kiberkockázatokat, amelynek értelmezése nem egyszerű. A digitális átalakulási kezdeményezések felgyorsulásával a szervezeteknek mély és pontos ismeretekre van szüksége a kiberkockázataikról.

Az egész szervezetre kiterjedő kockázatértékelési profilt kell elkészíteni a védelemre szoruló kritikus eszközök, funkciók és üzleti folyamatok azonosítása érdekében. A kockázatértékelés során a biztonsági érettséget mind az öt szervezeti pillérre vonatkozóan is értékelni kell, hogy elkerülhető legyen a kognitív disszonancia a szervezet által elért érettségi szint tekintetében.

A külső professzionális biztonsági szolgáltató csapattal való együttműködés egyértelműbbé vált a biztonsági érettség mérhető előrehaladásának útja, többek között:

‒ informatikai stratégia tervezés, kiberkockázat- és adatkezelés;
‒ személyazonosítás és hozzáférés kezelés (IAM) és csalás-kockázatcsökkentés;
‒ hálózati biztonság, felhőbiztonság és kiberműveletek;
‒ kiberátalakítás, mobilitás, IT/OT, valamint fenyegetések észlelése és elhárítása;
‒ sebezhetőségkezelés és incidensek kezelése.

Mostani három részes cikkünk a digitális átalakulás során megjelenő kiberbiztonsági fenyegetések szervezeten belüli kezelésére irányuló holisztikus terv kialakításával foglalkozik.

2.  rész

A felhőszolgáltatások fokozott használata, a Peremszámítástechnika (Edge Computing), és a szervezetek számára jelentősen kibővült távmunka-lehetőségek olyan szintre emelték a kiberkockázatokat, amelynek értelmezése nem egyszerű. A digitális átalakulási kezdeményezések felgyorsulásával a szervezeteknek mély és pontos ismeretekre van szüksége a kiberkockázataikról.

Az egész szervezetre kiterjedő kockázatértékelési profilt kell elkészíteni a védelemre szoruló kritikus eszközök, funkciók és üzleti folyamatok azonosítása érdekében. A kockázatértékelés során a biztonsági érettséget mind az öt szervezeti pillérre vonatkozóan is értékelni kell, hogy elkerülhető legyen a kognitív disszonancia a szervezet által elért érettségi szint tekintetében.

A külső professzionális biztonsági szolgáltató csapattal való együttműködés egyértelműbbé vált a biztonsági érettség mérhető előrehaladásának útja, többek között:

‒ informatikai stratégia tervezés, kiberkockázat- és adatkezelés;
‒ személyazonosítás és hozzáférés kezelés (IAM) és csalás-kockázatcsökkentés;
‒ hálózati biztonság, felhőbiztonság és kiberműveletek;
‒ kiberátalakítás, mobilitás, IT/OT, valamint fenyegetések észlelése és elhárítása;
‒ sebezhetőségkezelés és incidensek kezelése.

Mostani három részes cikkünk a digitális átalakulás során megjelenő kiberbiztonsági fenyegetések szervezeten belüli kezelésére irányuló holisztikus terv kialakításával foglalkozik.

1.  rész

A zsarolóprogrammal elkövetett támadások terén drámai fellendülés volt tapasztalható 2020-ban és 2021-ben, még azzal együtt is, hogy a világon a figyelmet nagyrészt a világjárvány, az amerikai elnökválasztás, a BREXIT, az Unió költségvetési vitája és egyéb fontos események kapták.
Ezekkel együtt különösen nehéz időszakot és hatalmas kihívást jelentett a kiberbiztonsági világ számára 2020-ban és idén is az, hogy a Covid-járvány következtében ‒ ahol ez lehetséges volt ‒ a távmunka (vagyis a home office) általánossá vált, és a vállalatok a hagyományos munkahelyi informatika védelmen túlmenően az újonnan létrehozott otthoni munka-infrastruktúrára is komoly figyelmet voltak kénytelenek fordítani.

Azonban a zsarolóprogram-támadások kockázati szintje folyamatosan növekszik, mivel a kiberbűnözők egyre keményebbek követeléseikben.

A szakirodalmat olvasva az IT/OT konvergenciával kapcsolatban több, egymásnak ellentmondó véleményt találhatunk a kapcsolódó kihívásokról, ezért megcéloztuk egy cikk kidolgozását, amelyben az IT/OT konvergencia előnyeit és kihívásait próbáljuk feltárni.

Az operatív és az informatikai rendszerek összekapcsolása racionalizálja a vállalati működési folyamatokat és jelentős hatékonyságnövekedést biztosíthat az üzleti életben, de az integrációs folyamat során különösen oda kell figyelni az olyan problémák megoldására, mint például az adattúlterhelés lehetősége, és el kell kerülni ezeket.

A szervezetek akkor járnak el helyesen, ha logikailag az IT és OT rendszereiket egymástól független hálózatokon különítik el, és a környezetükben lévő eszközeikről pontos eszköznyilvántartást vezetnek.

Amikor a vállalatok felmérik a prioritásaikat, az OT/IT konvergenciának a lista élén kell állnia.
(Azok számára, akik esetleg nem ismerik ezeket a kifejezéseket, az IT minden olyan erőforrásra utal, amelyet általában a vállalati IT-hez társítanak, például szerverek, adatbázisok stb., az OT ezzel szemben az üzemeltetési technológiára utal.)

Alkategóriák