IBiT (Informatikai Biztonsági Technológia), avagy a Kürt adatvédelmi és adatbiztonsági portfóliója
Nincs alaposan átgondolva azon adatok köre és prioritása, amelyek fontosak és kiemelten védendők. Nincsenek szabályozva az adatvédelmi feladatokkal kapcsolatos felelősségi szintek, nem megoldott a dokumentálás.
A megfelelően szabályozott, keretek közé szorított rendszer azért is nagyon fontos, mert a statisztikák azt mutatják, hogy az esetek nagy részében, 70-80 százalékában az emberi tényező okozza a bajt.
A Kürt Computer megoldása az IBiT, azaz Informatikai Biztonsági Technológia, amely különböző modulokból épül fel. Az összes modul integrálásával a teljes IT-rendszer, az összes működési folyamat szabályozásra kerül, nemcsak az adatvédelemmel, adatbiztonsággal szorosan összefüggő területek. Az IBiT két alappillére az adatvédelmi, illetve az adatbiztonsági modul. Előbbi az adatok fizikai védelmére, az adatvesztések megakadályozására szolgál, utóbbi pedig az adatokhoz való jogosulatlan hozzáférés elleni védelmi lehetőségeket és megoldásokat foglalja rendszerbe. Természetesen a két terület között sok az átfedés és az összefüggés, mégis érdemes őket különválasztva kezelni - ezt a piacon végzett felmérések is alátámasztják.
Mivel az IBiT nemzetközileg elfogadott szabványok szerint épül fel, alkalmazásával a cégeknek lehetőségük nyílik auditáltatni IT-rendszerüket. Erre várhatóan egyre nagyobb szükség lesz, bizonyos körökben már ma is kötelező a számítástechnikai rendszer minősíttetése. A legszélesebb körben elfogadott minősítési rendszer az ISACA névre hallgató szervezet COBIT szabványgyűjteménye (ennek ajánlásai alapján készült az IBiT is), illetve az ISO-nak is van IT-vonatkozású része. A Kürt mindkét típusú audithoz vizsgázott auditorokkal rendelkezik, így a cégek minősítéséhez is tud szolgáltatást nyújtani. Természetesen a felkészítésnek és az auditálásnak szigorúan el kell válnia, így ugyanazon cégnél csak az egyiket hajthatja végre a Kürt. Jelenleg az IBiT adatvédelmi, adatbiztonsági és katasztrófaelhárítási moduljai iránt a legnagyobb az érdeklődés. Ezek a modulok nagyon hasonlóan épülnek fel, végrehajtásuk az alábbi menetrend szerint történik:
- kívánatos állapot meghatározása,
- adatvédelmi/adatbiztonsági felmérés,
- az informatikai rendszer felülvizsgálata, kockázatelemzés,
- biztonsági rés feltárása,
- megoldási javaslatok,
- közös megvalósítás,
- tesztelés,
- üzembe helyezés,
- oktatás, képzés,
- karbantartás.
Egy-egy modul (például mentési rendszer) kialakításakor a kívánt biztonság eléréséhez szükséges fizikai rendszer is kiépítésre kerül (az előbbi példánál maradva: szalagos egységek, archiváló/mentő szoftverek stb.), illetve kidolgozzák a biztonságos üzemeltetéshez, az emberi tényező okozta hibák kiküszöböléséhez elengedhetetlen működési szabályzatokat. Természetesen az egyik legfontosabb tényező egy ilyen rendszer bevezetésénél a felső vezetés elkötelezettsége, hiszen az IBiT beépül a szervezet életébe, és csak előírásainak következetes betartása révén töltheti be szerepét.
Kapcsolódó cikkek
- KÜRT: sikeres kuvaiti biztonsági intelligencia projekt
- EMC: Leegyszerűsített és hatékonyabb adatvédelem
- Legyen az adatok többszörös tárolásának kiküszöbölése a mentési stratégia része!
- Angliában megkerült egy kormányzati adatokat tartalmazó laptop
- Most akkor személyes adat az IP-cím vagy sem?
- A KÜRT-vezér LETT 2007 legjobb főnöke
- 650 ezer vásárló adatai kerültek ki pénzintézettől
- Adatbiztonság: A globális TMT vállalatok egy helyben toporognak
- Adatbiztonság: a TMT vállalatok egy helyben toporognak
- Időkapszula az Apple-től
Pályaorientációs nap volt a Széchenyi-egyetemen
Pályaorientációs nap keretében érkeztek általános iskolások a győri Széchenyi István Egyetemre, ahol laborlátogatásokon, előadásokon, kreatív foglalkozásokon, sőt kínai nyelvórán is részt vehettek. A jelentős érdeklődés miatt az intézmény komplex szolgáltatáscsomagot állított össze, amelyre iskolai csoportok jelentkezhetnek, akár egy osztálykirándulás tartalmas programjaként.
A TIME magazin 2024 egyik legjobb találmányának tartja a HONOR Magic V3-at
A HONOR Magic V3 felkerült a TIME 2024 legjobb találmányait tartalmazó éves listájára, amely a legkülönlegesebb, az életünket megváltoztató innovációkat mutatja be számos területen, többek között az egészségügy, az AI és a zöld energia terén.
Ezt tudja az OMODA autók gyártója, a Chery Group új akkumulátor-technológiája
Egyetlen feltöltéssel akár a Budapest-Róma távolságot is megtehetik majd az elektromos autók a Chery Group új akkumulátor-technológiájának köszönhetően. Az újdonságot a már itthon is kapható OMODA 5 gyártója az idei innovációs konferenciáján mutatta be.
A TIME magazin 2024 egyik legjobb találmányának tartja a HONOR Magic V3-at
A HONOR Magic V3 felkerült a TIME 2024 legjobb találmányait tartalmazó éves listájára, amely a legkülönlegesebb, az életünket megváltoztató innovációkat mutatja be számos területen, többek között az egészségügy, az AI és a zöld energia terén.
Felmérés: a hollandiai szervezetek negyede nincs felkészülve kibertámadásra
Hollandiában a közepes és nagyvállalatok negyede nincs felkészülve egy esetleges kibertámadásra – jelentette hétfőn az NLTimes című holland hírportál a KPN holland távközlési vállalat megrendelésére készült felmérésre hivatkozva, amelyben kiemelik az egészségügyi szektor veszélyeztetettségét is.