Az IT biztonsági programok sikerességére ható szervezeti képességek I.

Authors

  • Miklós Kiss MOL

Keywords:

COBIT, ITIL, kiberbiztonság, project, szervezeti képesség

Abstract

Nagy változást hozott a 2013. évi L. törvény a magyar közigazgatási szféra számára. Ezen szervezeteknek ezentúl mind a jelenleg üzemeltetett, mind a jövőben kialakításra kerülő rendszerek tekintetében meg kell felelni az új, eddig az állami környezetben nem alkalmazott infor­mációbiztonsági keretrendszernek. Jelen cikk bemutatja mindazon – a szervezet részéről fontos – szempontokat és kompetenciákat, amelyek hatással vannak a törvény által megfogalmazott feladatok végrehajtására, különös tekin­tettel az Európai Uniós források segítségével megvalósuló beruházásokra, valamint összeveti az állami és privát szférát jellemző kompetenciákat.

References

[1] 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információ¬biz¬ton¬¬ságáról
[2] Az Európai Parlament és a Tanács (EU) 2016/679 rendelete (2016. április 27.) a ter¬mészetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül helyezéséről (általános adatvédelmi rendelet)
[3] Az Európai Parlament és a Tanács (EU) 2016/1148 irányelve (2016. július 6.) a hálózati és információs rendszerek biztonságának az egész Unióban egységesen magas szintjét biztosító intézkedésekről
[4] Liz Gallacher, Helen Morris: ITIL Foundation Exam Study Guide; John Wiley & sons, London, 2012.,
[5] 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információ¬biz¬tonságáról
[6] ETS 185 – Convention on Cybercrime
[7] 41/2015. (VII. 15.) BM rendelet az állami és önkormányzati szervek elektronikus infor-mációbiztonságáról szóló 2013. évi L. törvényben meghatározott technológiai biz¬ton¬sági, valamint a biztonságos információs eszközökre, termékekre, továbbá a biztonsági osz¬tályba és biztonsági szintbe sorolásra vonatkozó követelményekről
[8] Kápolnai András: E-business stratégia vállalati felsővezetőknek; Aula, Budapest, 2002., pp. 48-56
[9] Bőgel György: Terepszemle; Typotex, Budapest, 2012., pp. 42-60
[10] Közigazgatás- és Közszolgáltatás-fejlesztés Operatív Program
[11] ISACA: COBIT 4.1; ISACA, Rolling Meadows, 2007.,
[12] What is ITIL® Best Practice?: https://www.axelos.com/best-practice-solutions/¬itil/¬what¬-is-itil, Letöltés: 2017. április 07.
[13] Jan vom Brocke – Michael Rosemann: Handbook on Business Process Management 2; Springer, New York, 2015., pp. 5-44
[14] Adam Gordon: CISSP Training Series; CRC Press, New York, 2015., pp. 1-60
[15] National Institute of Standards and Technology: Security and Privacy Controls for Federal Information Systems and Organizations; NIST, USA, 2013.,
[16] International Organization for Standardization: ISO 27000:2013; International Organi¬zation for Standardization, Genf, 2013.,
[17] ISACA: COBIT 4.1; ISACA, Rolling Meadows, 2007.,
[18] ISACA: COBIT 4.1; ISACA, Rolling Meadows, 2007., pp. 17-47
[19] Dr. Borda József: IT menedzsment; TÁMOP-4.1.2, Budapest, 2013.,
[20] Adam Gordon: Official (ISC)2 Guide to the CISSP CBK; CRC Press, New York, 2015., p. 94
[21] Molnár Bálint – Kő Andrea: Információrendszerek auditálása; Corvinno, Budapest, 2009., pp. 291-318
[22] Broczkó Péter: http://www.tankonyvtar.hu/hu/tartalom/tamop425/0053_ITIL_Alapu¬_Szol-galtatasmenedzsment/ITIL_alapu_szolgaltatas_menedzsment_1_1.html, Letöltés: 2017. április 07.,TÁMOP 4.2.5, Budapest, 2011.,
[23] Liz Gallacher, Helen Morris: ITIL Foundation Exam Study Guide; John Wiley & sons, Lon¬don, 2012., pp. 20-21
[24] Adam Gordon: CISSP Training Series; CRC Press, New York,2015.,

Downloads

Published

2018-01-20

Issue

Section

Critical Infrastructure and Cyber Protection (Kritikus infrastruktúra)