<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Jasipos IT biztonsági és audit kft</title>
	<atom:link href="https://jasipos.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://jasipos.com/</link>
	<description>JaSipos Kft. IT biztonsági és audit támogatási, visszaélés kivizsgálási, compliance szolgáltatásait mutatja be az oldal.</description>
	<lastBuildDate>Mon, 12 Jul 2021 07:58:29 +0000</lastBuildDate>
	<language>hu</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>

<image>
	<url>https://jasipos.com/wp-content/uploads/2021/05/cropped-favicon-32x32.png</url>
	<title>Jasipos IT biztonsági és audit kft</title>
	<link>https://jasipos.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Adatvédelmi bírság</title>
		<link>https://jasipos.com/adatvedelmi-birsag/</link>
		
		<dc:creator><![CDATA[Sipos János]]></dc:creator>
		<pubDate>Sun, 14 Jun 2020 21:40:22 +0000</pubDate>
				<category><![CDATA[Egyéb]]></category>
		<category><![CDATA[adatvédelmi bírság]]></category>
		<category><![CDATA[DIGI]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[NAIH]]></category>
		<category><![CDATA[tesztadatbázis]]></category>
		<guid isPermaLink="false">https://jasipos.com/?p=843</guid>

					<description><![CDATA[<p>Adatvédelmi bírság &#8222;országos csúcs&#8221; 2020. május 18-án új hazai rekord született: a Nemzeti Adatvédelmi és Információszabadság Hatóság ezen a napon 100 millió forintos &#8230;</p>
<p>A <a href="https://jasipos.com/adatvedelmi-birsag/">Adatvédelmi bírság</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 class="wp-block-heading">Adatvédelmi bírság &#8222;országos csúcs&#8221;</h1>



<p>2020. május 18-án új hazai rekord született: a <a href="https://www.naih.hu/index.html">Nemzeti Adatvédelmi és Információszabadság Hatóság</a> ezen a napon 100 millió forintos adatvédelmi bírság fizetésére <a href="https://www.naih.hu/files/NAIH-2020-1160-10-hatarozat.pdf">kötelezte</a> a <a href="http://digi.hu/">Digi Távközlési és Szolgáltató Kft-t </a>egy adatvédelmi incidens miatt.</p>



<p>Mielőtt elmélyülnénk a részletekben, idézzük fel:</p>



<ul class="wp-block-list"><li>a <a href="https://www.naih.hu/files/NAIH-2019-55_hatarozat.pdf">korábbi 30 millió forintos rekordot</a> a Sziget Kulturális Menedzser Iroda Zrt. &#8222;tartotta&#8221;</li><li>2019. évben (a teljes évben) a NAIH <a href="https://www.origo.hu/gazdasag/20191211--87-millio-forint-birsagot-szabott-ki-az-adatvedelmi-hatosag.html">87 millió forint bírságot szabott ki</a> összesen.</li></ul>



<p>100 millió forint adatvédelmi bírság egy incidensért?</p>



<p>A reakciók szélsőségesek, leegyszerűsítve:</p>



<ul class="wp-block-list"><li>a <strong>Digi jól járt</strong>, mert a bírság árbevételének &#8222;csak&#8221; kb. 0,2%-a, holott a bírság maximuma az éves konszolidált árbevétel (<a href="https://nemzeticegtar.hu/nemzeticegtar/cegadat/0109667975/DIGI-Tavkoezlesi-es-Szolgaltato-Korlatolt-Felelossegu-Tarsasag">47 299 383 ezer forint</a>) 2%-a (kb. 1 milliárd forint), vagy 10 millió Euró (azaz kb. 3,5 milliárd forint) is lehetett volna;</li><li>a <strong>Digi indokolatlanul lett büntetve</strong>, hiszen senkit sem ért kár.</li></ul>



<h2 class="wp-block-heading">Mi vezetett ide?</h2>



<p>Lássuk, mi történt (dióhéjban &#8211;&nbsp; a nyilvánosság számára elérhető bővebb információ a <a href="https://www.naih.hu/files/NAIH-2020-1160-10-hatarozat.pdf">határozatban</a> olvasható).</p>



<ul class="wp-block-list"><li>A Digi létrehozott egy tesztadatbázist, amelybe betöltötte számos megrendelőjének és hírlevél-feliratkozójának személyes adatait, majd erről a vállalaton kívülről is elérhető tesztadatbázisról &#8222;elfelejtkezett&#8221;.</li><li>Egy etikus hacker rátalált az adatbázisra és észlelte, hogy abban számos természetes személy neve, anyja neve, születési helye és ideje, lakcíme, személyi igazolványszáma (esetenként személyi száma), e-mail címe, vezetékes és mobil telefonszáma található. Bizonyítékként letöltött egy rekordot és a biztonsági hiányosságról értesítette a Digi Kft-t.</li><li>A Digi a jogszabályi elvárásoknak megfelelően adatvédelmi incidensként kezelte az esetet: kivizsgálta azt, megszüntette a hiányosságot illetve az elvárt határidőn belül jelentette a NAIH felé, a történteket.</li><li>A NAIH vizsgálatot indított és megállapította a hiányosságot, majd <a href="https://www.naih.hu/files/NAIH-2020-1160-10-hatarozat.pdf">határozatot hozott</a> : az eredmény új adatvédelmi bírság rekord, kerek 100 millió forint.</li></ul>



<p>A cikk írásakor számos nyitott kérdés van: a határozat nem tért ki például arra, mennyi ügyfél (?) lehetett érintett az incidensben, és arra sem, hogy az etikus hackeren kívül bárki is hozzáfért-e az adatokhoz.</p>



<p>Nem ismert az sem, hogy a Digi belenyugszik-e a határozatba (és az adatvédelmi bírság mértékébe) vagy bíróságon támadja meg a határozatot (ahogyan a korábbi &#8222;rekorder&#8221; tette).</p>



<p><em>FRISSÍTÉS [2020.06.27 23:44]: A Digi <a href="https://media1.hu/2020/06/16/perre-megy-a-digi-a-100-millios-rekord-osszegu-birsag-miatt-a-naih-val/">kommentje alapján</a>&nbsp;bíróságon fogja megtámadni a határozatot, azonban a bírósági eljárás elindításáról a frissítésben jelzett időpontig információ még nem áll rendelkezésre.</em></p>



<h2 class="wp-block-heading">Hogyan reagált a &#8222;szakma&#8221;?</h2>



<p>Az IT biztonsági&nbsp; és adatvédelmi szakemberek nyilván elemezni fogják az esetet és várható, hogy születnek majd összehasonlítások egy korábbi, szintén etikus hacker által azonosított hiányossággal (amikor az etikus hacker a BKK elektronikus jegyrendszerét &#8222;törte fel&#8221; &#8211; annak a jutalma <a href="https://www.naih.hu/files/NAIH-2018-356-H_hatarozat.pdf">10 millió forintos NAIH bírság</a> volt).</p>



<p><em>FRISSÍTÉS [2020.06.17 22:51]:</em></p>



<p><em>Cikkünk publikálását követően elkezdtek sorjázni a szakmai oldalak cikkjei, például</em></p>



<ul class="wp-block-list"><li><em>a <a href="https://www.hwsw.hu/hirek/61905/digi-naih-adatvedelmi-hatosag-gdpr-birsag.html">HWSW</a> cikke (&#8222;Rekord mértékű adatvédelmi bírságot kapott a DIGI&#8221;),</em></li><li><em>az <a href="https://infostart.hu/gazdasag/2020/06/17/voltakepp-olcson-meguszta-a-digi-a-100-millios-buntetessel">Infostart</a> cikke (&#8222;Rekord mértékű GDPR-bírságot kapott a DIGI&#8221;),</em></li><li><em>a <a href="https://media1.hu/2020/06/16/perre-megy-a-digi-a-100-millios-rekord-osszegu-birsag-miatt-a-naih-val/">Media1</a> cikke (&#8222;100 milliós bírságot kapott a DIGI, mert rossz gazdája volt az ügyfelei adatainak&#8221;),</em></li><li><em>a <a href="https://computerworld.hu/uzlet/durva-osszegu-birsagot-fizethet-a-digi-280297.html">COMPUTERWORLD</a> cikke (&#8222;Durva összegű bírságot fizethet a DIGI&#8221;),</em></li><li><em>a <a href="https://jogaszvilag.hu/cegvilag/100-millios-adatvedelmi-birsagot-kapott-a-digi/">Jogaszvilag.hu</a> cikke (&#8222;100 milliós adatvédelmi bírságot kapott a DIGI&#8221;),</em></li><li><em>az <a href="https://itcafe.hu/hir/digi_naih_birsag.html">ITcafe</a> cikke (&#8222;Súlyos adatvédelmi bírságot kapott a DIGI&#8221;),</em></li><li><em>a <a href="https://www.penzcentrum.hu/vallalkozas/lecsapott-a-hatosag-csunya-birsagot-kapott-a-digi.1097506.html">Pénzcentrum</a> cikke (&#8222;Lecsapott a hatóság: csúnya bírságot kapott a Digi&#8221;)</em></li></ul>



<p><em>és sorolhatnánk &#8211; gyakorlatilag minden lényegi oldalon foglalkoztak a NAIH határozattal &#8211; nyilván a rekordösszegű bírság miatt.</em></p>



<p><em>FRISSÍTÉS [2020.06.27 23:44]:</em></p>



<p><em>A hír elérte a nem szakmai portálok, blogok ingerküszöbét is &#8211; mutatóba néhány észrevétel:</em></p>



<ul class="wp-block-list"><li><em><a href="https://www.origo.hu/jog/20200618-sbgk-ugyvedek-szabadalmi-ugyvivok-birsag-adatvedelem-naih-digi.html">origo</a> (&#8222;Rekordösszegű bírság az adatvédelmi hatóságtól Digi-ügyben&#8221;),</em></li><li><em><a href="https://kilonem100.blog.hu/2020/06/17/digi_kafkai_gdpr">kilonem100.blog.hu</a> (&#8222;A GDPR egy európai kafkai rémálom: az adatvédelmi szabályozás nem teszi jobbá a piacot, sőt&#8221;),</em></li><li><em><a href="https://www.borsod24.com/2020/06/16/rekord-nagysagu-buntetest-osztottak-a-digi-nek-egy-adatvedelmi-hiba-miatt-a-ceg-perre-megy/">borsod24</a> (&#8222;Rekord nagyságú büntetést osztottak a DIGI-nek egy adatvédelmi hiba miatt, a cég perre megy&#8221;),</em></li><li><em><a href="https://www.pcx.hu/a-digi-szazmillio-forintos-adatvedelmi-birsagot-kapott">pcx.hu</a> (&#8222;A DIGI százmilliós adatvédelmi bírságot kapott &#8211; Törvénysértésről ezúttal nincs szó, de a súlyos adatkezelési mulasztások miatt fizetniük kell Kilenc éve ismert biztonsági rést hagytak figyelmen kívül&#8221;),</em></li><li><em><a href="https://bitport.hu/100-milliojaba-kerul-a-digi-nek-az-elhanyagolt-biztonsagi-res">bitport.hu</a> (&#8222;100 milliójába kerül a DIGI-nek az elhanyagolt biztonsági rés&#8221;),</em></li><li><em><a href="https://hvg.hu/kkv/20200616_birsa_DIGI_adatok">hvg</a> (&#8222;Kikerültek az ügyfelek adatai, százmillió forintos bírságot kapott a DIGI&#8221;)</em></li></ul>



<p>Az első kérdés:</p>



<h2 class="wp-block-heading">Elkerülhető lett volna az adatvédelmi bírság?</h2>



<p>A második kérdés:</p>



<h2 class="wp-block-heading">Mit kell tenni, hogy Ön ne kapjon adatvédelmi bírságot?</h2>



<p>Kezdjük pozitívan: a rendelkezésre álló információ alapján <strong>a Digi példamutatóan kezelte az incidenst</strong>, le a kalappal előttük &#8211; ez lehetne egy külön cikk témája, ahogyan az is, miért lett mégis adatvédelmi bírság rekord a határozatban, de most tekintsük át,</p>



<h3 class="wp-block-heading"><strong>milyen hibák vezettek az elmarasztaláshoz,</strong></h3>



<p>ezekből már szinte elkerülhetetlenül következni fog, mit kellett volna másképpen tenni, illetve Önnek mit kell tenni, hogy ne kerüljön hasonló helyzetbe.</p>



<p>A magyarázatok, példák során túl fogok lépni a konkrét eseten, azon nyilvánvaló okból, hogy jelenleg nincsen a NAIH határozaton túlmutató információnk &#8211; nyilván egy szervezet sem szívesen osztja meg a számára hátrányos információt, különösen úgy, hogy lehetséges, bíróságon fog folytatódni az ügy és a perbeli érdekérvényesítést ronthatná, ha idő előtt kommunikálna a részletekről, álláspontjáról.</p>



<p><em>FRISSÍTÉS [2020.06.17 22:51]: Cikkünk publikálását követően érkezett információ: a&nbsp;Digi <a href="https://media1.hu/2020/06/16/perre-megy-a-digi-a-100-millios-rekord-osszegu-birsag-miatt-a-naih-val/">kommentje alapján</a> <strong>bíróságon fogja megtámadni a határozatot</strong>.</em></p>



<p>Hangsúlyozom ezért, hogy a következő &#8222;magyarázatok&#8221; <strong>általános szakmai hibákat&nbsp;mutatnak be</strong>, és határozottan NEM a Digi hiányosságait (hacsak ezt kifejezetten nem írom). A határozatban bemutatotthoz HASONLÓ helyzet tehát akkor fordulhat elő, ha:</p>



<ul class="wp-block-list"><li>valós üzemi (&#8222;éles&#8221;) adatokat használnak tesztadatbázisban &#8211; ez sajnos gyakori, mert<ul><li><em>&#8222;A valós életben előfordult problémák, hibák a legjobb tesztesetek!&#8221; netán</em></li><li><em>&#8222;A tesztadatokat állandóan frissíteni kellene, és nincs idő mindig személyteleníteni az üzemi adatbázisból áttöltött adatokat.&#8221;, vagy</em></li><li><em>&#8222;A tesztelés olyan komplex, hogy ahhoz nem lehetséges hasonló komplexitású tesztadatokat generálni, a projekt költségvetése és átfutási ideje nem bírná el.&#8221;.</em></li></ul></li><li>lehetséges, nem is tesztelésre, hanem egy üzemi adatbázis hibájának átmeneti javításáig a napi munkavégzés támogatására használják az adatokat &#8211; a jelenlegi határozatból ez gyanítható, azonban már a Digi sem emlékszik, milyen célra, mikor és hogyan kerültek a valós adatok a tesztadatbázisba, mert sem az üzleti, sem az informatikai oldalon nem tartották nyilván, <strong>abban a konkrét esetben</strong> mit és miért tettek az ügyféladatokkal &#8211; sajnos ez is gyakori szokott lenni, mert<ul><li><em>&#8222;Az informatikusok tudják, mi kell a rendszerekhez, nem az üzleti felhasználók &#8211; hagyjuk őket dolgozni.&#8221;</em></li><li><em>&#8222;A tesztadatbázist úgyis el fogjuk dobni, arra a néhány napra nem kell ez a felesleges macera&#8230;&#8221;</em></li><li><em>&#8222;Csak próbálkozunk valami átmeneti megoldást összekalapálni, több ötletünk is van, nem kérhetünk mindegyikhez vezetői jóváhagyást, mert csak égő, hogy mi sem tudjuk, mi lesz nyerő elképzelés.&#8221;</em></li></ul></li><li>mivel az adatbázisban ügyféladatok és hírlevélre feliratkozók adatai együttesen szerepelnek, lehetséges, nem is kellett volna valamennyi adatot betölteni az adatbázisba, de<ul><li><em>&#8222;Adatbázisból adatot nem törlünk, mert az csak felesleges hibalehetőség &#8211; megszűnik az adatok közötti konzisztencia.&#8221;</em></li><li><em>&#8222;Adatbázisból adatot nem törlünk, mert még nem tudjuk, mely rekordok kellenek majd nekünk.&#8221;</em></li><li><em>&#8222;Adatbázisból adatot nem törlünk, mert nincs rá idő &#8211; ha létrehozzuk az adatbázist, azonnal el kell kezdenünk használni, nem játszadozni akarunk!&#8221;</em></li></ul></li><li>az igénylési, jóváhagyási, végrehajtási és ellenőrzési funkciók nem működnek &#8211; erre az informatikusok általában legyinteni szoktak, vagy idegesek lesznek:<ul><li><em>&#8222;Nincs nekünk időnk ennyi felesleges piszmogásra!&#8221; vagy</em></li><li><em>&#8222;Kevesen vagyunk, nincs lehetőségünk ennyi szerepkört kialakítani.&#8221; esetleg</em></li><li><em>&#8222;Nálunk univerzális szakemberek dolgoznak, akik tudják, mit és miért tesznek, önmagukat ellenőrzik.&#8221;</em></li></ul></li><li>az adatokat nem titkosítják, mert<ul><li><em>&#8222;Ezt csak belsős kollégák használják, külsősök nem ismerik az elérési utat [szájhúzás, legyintés]&#8221;</em></li><li><em>&#8222;Ez csak egy gyenge tesztszerver, a titkosítás csak lassítaná a munkát [homlokkopogtatás]&#8221;</em></li><li><em>&#8222;Erre a néhány napra miért titkosítsunk, ez nem a NASA! [vállvonogatás]&#8221;</em></li><li><em>&#8222;Ezek csak nevek és címek, ha megnézik a cégnyilvántartást, egymillió ilyet találnak, hahaha&#8230; [össznépi kuncogás]&#8221;</em></li></ul></li><li>az adatok a vállalati környezeten kívülről is elérhetőek, mivel<ul><li><em>&#8222;A külsős kollégáknak el kell valahogyan érniük a szervert, különben nem tudnak fejleszteni munkaidőn kívül&#8221;</em></li><li><em>&#8222;Nem lehet mindent korlátozni a tűzfalon, mert ha mellényúlunk, megállnak a rendszerek aztán kereshetjük a hibákat &#8211; ki tudja, melyik alkalmazáshoz milyen portot kell nyitva tartani.&#8221;</em></li><li><em>&#8222;Mindent tiltani és csak a szükségeseket engedélyezni? Hol élsz kisöreg, ki tudná, mi a szükséges?!?&#8221;</em></li></ul></li><li>a nyilvánosságra hozott sérülékenységeket nem szüntetik meg, a javítócsomagokat nem telepítik, mivel<ul><li><em>&#8222;Ki akarna ide betörni, ez csak tesztadatbázis?&#8221;</em></li><li><em>&#8222;Honnan tudjuk, mikor, mihez adnak ki frissítést, nincs nekünk időnk ennyi marhaságot figyelni, a rendszernek ketyegnie kell, az a lényeg.&#8221;</em></li><li><em>&#8222;Nincs időablak a patchelésre, mert ennek a rendszernek mindig mennie kell.&#8221;</em></li><li><em>&#8222;Majd amikor leállítjuk a rendszert, patchelünk &#8211; szóljál, ha majd akkor eszedbe jut és még fontos lesz.&#8221;</em></li></ul></li><li>a szükségtelen adatbázisokat nem törlik, mert<ul><li><em>&#8222;Örülünk, hogy létrehoztuk és végre tudjuk használni, dehogy töröljük!&#8221;</em></li><li><em>&#8222;Nekem kellene figyelni, hogy törölhető-e? Honnan tudjam, mikor lehet törölni? Még nem is dolgoztam itt, amikor létrehozták, azt sem tudom, ki kérte&#8230;&#8221;</em></li><li><em>Én aztán nem törlöm, senki sem meri kijelenteni, hogy már nem szükséges, én nem fogom a hátam tartani, hogy aztán majd rajtam verjék le, hogy valamit miattam nem tudnak megcsinálni!&#8221;</em></li><li><em>&#8222;Én csak üzemeltetek, nekem nem feladatom a törlés, az a biztonságiak dolga.&#8221;</em></li><li><em>&#8222;Én csak a biztonságért felelek, az adatbázisokat az üzemeltetők hozzák létre és tartják karban, nekik kell tudni, törölhető-e.&#8221;</em></li></ul></li><li>a külső hozzáféréskor nem kerül sor riasztásra, ugyanis<ul><li><em>&#8222;Miért lett volna furcsa, hogy kívülről is hozzáfértek? Mindegyik fejlesztőnk kívülről dolgozik&#8230;&#8221;</em></li><li><em>&#8222;Nincs nyilvántartás a felhasználókról, a biztonságot az adja, hogy csak a munkavállalók ismerik az elérési utat.&#8221;</em></li><li><em>&#8222;Központi naplóállomány gyűjtő és elemző rendszer? Tudod Te, mennyibe kerül az és milyen sok ember kell, hogy működtesse?&#8221;</em></li></ul></li><li>a naplóállományokat nem megfelelően mentik, mert<ul><li><em>&#8222;Mentés? Hova? Örülünk, hogy a szükséges adatoknak van hely: éles adatbázis, fejlesztői adatbázis, felhasználói teszt adatbázis&#8230; meg az az új valami, amin a most felvett emberek dolgoznak, amit nem is tudunk, micsoda&#8230;&#8221;</em></li><li><em>&#8222;Tesztadatbázist naplózni és menteni? Miért? Mi érdekes van egy tesztadatbázisban? Ja, nevek és címek &#8211; hát, tudod Te, mennyi Kovács úr létezik, nem mindegy, hogy itt vagy ott lakik?&#8221;</em></li><li><em>&#8222;Mentettük mi, de egy hét után felülírtuk, mert nem volt semmi probléma, akkor meg miért is kellene őrizgetnünk?&#8221;</em></li></ul></li><li>az informatikai környezetet nem ellenőrzik, mert<ul><li><em>&#8222;Belső ellenőr? IT auditor? Penetrációs teszter? Aztán a pénzt ki adja rá?&#8221;</em></li><li><em>&#8222;Van ellenőrünk, de megmondtuk neki, ne zavarja a munkát, mert ő is abból kapja a fizetését, amit megtermelünk.&#8221;</em></li><li><em>&#8222;Annyi hatóság, felügyelet auditálgat bennünket, hogy nem hiányzik még egy belső ellenőr a vérünket szívni!&#8221;</em></li><li><em>&#8222;Sérülékenységvizsgálatot, hogy megfeküdjön a rendszerünk? Éjjel, amikor a mentések mennek?&#8221;</em></li></ul></li></ul>



<p>Ismételten hangsúlyozom, a fenti példák &#8222;általános informatikus szövegek&#8221; és határozottan NEM a Digi szakembereitől származnak és még határozottabban NEM a jelenlegi sajnálatos eset hátterét mutatják be &#8211; annak ellenére, hogy már mindegyiket hallottam különböző, auditált szervezeteknél, viszont ha Ön hasonló magyarázkodást hall munkatársaitól, határozottan <strong>kezdjen el félni</strong>, mert könnyen hasonló cipőbe léphet, mint a DIGI.</p>



<p>A sok okoskodás után:</p>



<h2 class="wp-block-heading">Szeretné elkerülni, hogy Önöket is adatvédelmi bírság sújtsa?</h2>



<h3 class="wp-block-heading">Mit kellene tenni, hogy hasonló eset Önöknél ne forduljon elő?</h3>



<p>Csodák nincsenek, szisztematikus, kitartó munkát kell végezni. Tisztelettel adózva Benedek Tibor emlékének felidézzük, mit tartott ő <a href="https://www.szeretlekmagyarorszag.hu/benedek-tibor-a-siker-igazi-titkarol/">sikerei titkának</a>:</p>



<p><em>&#8222;… ha legvégül össze kellene foglalnom a sikereim okát, csak annyit mondanék, hogy mindig én akartam jobban&#8221;</em></p>



<h3 class="wp-block-heading">Minimálprogram</h3>



<ul class="wp-block-list"><li>fel kell mérni, felül kell vizsgálni a tesztadatokat tartalmazó adatbázisokat és</li><li>amennyiben nem szükségesek, törölni kell őket teljes mértékben, dokumentáltan (!),</li><li>amennyiben szükségesek:<ul><li>meg kell akadályozni, hogy a Szervezeten kívülről elérjék a tesztadatbázisokat<ul><li>ha ez bármi okból mégis szükséges, technológiai eszközökkel szabályozni és korlátozni szükséges, ki, mikor és hogyan érhető el az adatbázisokat (pl. ha a külső fejlesztő mindig éjjel dolgozik, számára nem indokolt a napközbeni hozzáférés, és fordítva: ha a tesztelők csak 6-12 óra között dolgoznak, számukra indokolatlan az ezen időszakon kívüli hozzáférés),</li><li>a &#8222;korlátot&#8221; a tesztadatbázistól &#8222;minél távolabb&#8221; kell felépíteni, és lehetőleg több szinten kell érvényesíteni (az IDS-ben, tűzfalban, VPN koncentrátorban&nbsp; stb. korlátozni kell a felhasználót (le kell tiltani a távoli hozzáférését a mindig az irodában dolgozóknak), a belépés helyszínét (pl. a kizárólag Magyarországon munkálkodók esetében korlátozni kell az országon kívüli hozzáféréseket), valamint le kell tiltani a megbeszélt munkaidőn kívüli hozzáférési lehetőséget stb. &#8211; sőt, bármennyire is egyszerű, a MAC-address szűrés is lehet egy réteg,</li></ul></li><li>a Szervezeten belüli tesztadatbázis-hozzáféréseket szintén a legszükségesebb személyekre kell korlátozni:<ul><li>aki egy hónapig nem lép be az adatbázisba, attól meg kell vonni valamennyi hozzáférést (ha szükséges lesz, újra be lehet neki állítani),</li><li>a nevesítetlen vagy a több személy által használ felhasználókat meg kell szüntetni,</li><li>a szállító (gyártó) által létrehozott &#8222;beépített&#8221; felhasználókat lehetőleg át kell nevezni és a jogosultságaikat meg kell vonni,</li><li>ha lehetséges, be kell vezetni a kétfaktoros bejelentkezést valamennyi felhasználónál,</li><li>a különböző tesztadatbázisokban nem csak eltérő jelszavakat, de lehetőleg eltérő felhasználói azonosítót is kell adni a személyeknek (ha ugyanazon személy mindegyik tesztadatbázisban &#8222;Joska88&#8221; azonosítóval szerepel, innen csak egy lépés, hogy ugyanazt a jelszót is fogja használni),</li><li>kerülni kell a nyilvánvaló felhasználóneveket (&#8222;teszt&#8221;, &#8222;testuser&#8221;, &#8222;user&#8221;, &#8222;admin&#8221;, &#8222;guest&#8221;, &#8222;backup&#8221;, security&#8221;, &#8222;external&#8221;, &#8222;treasury&#8221;, &#8222;zsirosdeszka&#8221; (igen, az informatikusok között ez is tipikus&#8230;),</li></ul></li><li>a tesztadatbázisokhoz hozzáférők jogosultságait a minimálisan szükséges, de elégséges szintre kell korlátozni (o<em>lvasási jogosultságon felül</em> csak annak kell bármi jogosultságot beállítani, aki ÍRÁSBAN meg tudja indokolni a szükségletet és azt a felettese, valamint a tesztadatbázis létrehozását kérelmező felhasználó, valamint az informatikai vezető (ennek hiányában a leginkább respektált szakember) egyaránt ÍRÁSBAN jóváhagy; a napi szintű törlési jogosultság pedig általában senkinek sem indokolt (adatot óvatos informatikus nem töröl, &#8222;csak&#8221; az elérhetőségét korlátozza &#8211; a GDPR megkövetelte adattörlés eseti szokott lenni), a &#8222;drop table&#8221; utasításhoz pedig senkinek sem kell ÁLLANDÓ jogosultság &#8211; amikor szükséges, arra a néhány percre kell csak beállítani, utána visszavonni),</li><li>jelszópolicy-t kell bevezetni:<ul><li>az üzemi adatbázisokkal megegyező védelmet kell kapnia minden tesztadatbázisnak, amelyben valós üzemi adatok szerepelnek,</li><li>legfeljebb öt sikertelen belépési kísérletet követően zárolni kell az azonosítót &#8211; feloldani csak ÍRÁSOS kérést követően szabad,</li></ul></li><li>ki kell törölni a tesztadatbázisokból a nem releváns adatokat (a nem releváns mezőket és a teszteléshez szükséges számosságon felüli rekordokat egyaránt)</li><li>lehetőleg titkosítani kell valamennyi tesztadatbázist (ha valós felhasználói és egyéb, személyhez kötődő adatokat tartalmaznak),</li><li>át kell gondolni, szükségesek-e valós (éles, üzemi) adatok a teszteléshez és lehetőleg kiváltani őket tényleges tesztadatokkal (Teszt Terézia stb.), de legalábbis egyes adatokat át kell írni &#8222;generált adatokra&#8221;, például:<ul><li>a neveket, édesanyja neveket véletlen karakterekre,</li><li>a születési adatok közül legalább a napot véletlen karakterekre kell cserélni,</li><li>a lakcímnél legalább a házszámot véletlen számra kell cserélni,</li><li>az adóazonosítót és egyéb hatósági azonosítót a szintaktikai szabályok szerint generált számra, karaktersorozatra kell cserélni</li></ul></li></ul></li></ul>



<h3 class="wp-block-heading">Első lépés az adatvédelmi bírság megelőzése érdekében</h3>



<p>A valós helyzetet megismerése és a lehetséges gyengeségek azonosítása érdekében készíteni kell egy nyilvántartást, amely tartalmazza</p>



<ul class="wp-block-list"><li>valamennyi tesztadatbázis nevét, elérhetőségét, célját, létrehozási és utolsó használati idejét,</li><li>valamennyi tesztadatbázis további fenntartásának indoklását és a fenntartási időszak várható végét, az ezt igénylő üzleti felhasználótól származó indoklással és a felhasználó nevével, beosztásával,</li><li>valamennyi tesztadatbázis informatikai üzemeltetőjének nevét, beosztását, elérhetőségét,</li><li>valamennyi tesztadatbázis valamennyi felhasználójának nevét és beosztását (különös tekintettel a Szervezeten kívüli személyekre és a nevesítetlen, valamint a többek által használt felhasználókra ),</li><li>a tesztadatbázisokban tárolt adatok felsorolását (pl. milyen felhasználói és egyéb adatok találhatóak benne, meddig visszamenőleg, mikori állapot alapján készült, mely adatbázisból lett létrehozva stb.),</li><li>a tesztadatbázisokban tárolt adatok számosságát (pl. mennyi felhasználónak, mennyi adata található benne),</li><li>az egyes tesztadatbázis védelmére jelenleg alkalmazott megoldások leírását (különös tekintettel a felhasználói név és jelszó policy-re),</li><li>a tesztadatbázisok védelmére bevezethető további intézkedések leírását és a bevezetés határidejét,</li><li>a tesztadatbázis anominizálása érdekében alkalmazható intézkedéseket és azok határidejét,</li><li>a harmadik fél (külső szervezet, partner, fejlesztő, üzemeltető stb.) által üzemeltetett tesztadatbázisok esetében a fentieken túl<ul><li>a Szervezet és a harmadik fél Adatkezelési tájékoztatójában a Szervezet felhasználóinak/ munkavállalóinak/ partnereinek adatainak kezelésére vonatkozó leírást,</li><li>a harmadik fél szerződéses kötelezettségvállalását arra vonatkozóan, hogy milyen védelmi intézkedéseket tett, tesz meg a jogosulatlan hozzáférések és módosítások megelőzése, azonosítása érdekében,</li><li>a harmadik fél Adatkezelési tájékoztatójában a Szervezet felhasználóinak/munkavállalóinak/partnereinek adatainak kezelésére vonatkozó leírást (tájékoztatást).</li></ul></li></ul>



<h3 class="wp-block-heading">További lépések az adatvédelmi bírság megelőzése érdekében</h3>



<p>A további lépések részben attól is függenek, hogy mi az eredménye a felmérésnek.</p>



<p>Örömmel <a href="https://jasipos.com/portfolio-item/elvarasoknak-megfeleles-compliance/">segítünk</a> Önnek, kérjük ezért <strong>vegye fel velünk a kapcsolatot</strong>.</p>


<a class="button cta mb-3"href="/kapcsolat/">Kapcsolatfelvétel</a>


<p>Általunk támogatott szervezet még nem kapott adatvédelmi bírságot, ami természetesen nem garancia arra, hogy ez a jövőben is így fog alakulni, de azért kedvező kiindulási alap a közös munkára.</p>
<p>A <a href="https://jasipos.com/adatvedelmi-birsag/">Adatvédelmi bírság</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>GDPR</title>
		<link>https://jasipos.com/gdpr/</link>
		
		<dc:creator><![CDATA[Sipos János]]></dc:creator>
		<pubDate>Sun, 19 Nov 2017 21:51:30 +0000</pubDate>
				<category><![CDATA[Egyéb]]></category>
		<category><![CDATA[GDPR]]></category>
		<guid isPermaLink="false">https://jasipos.com/?p=593</guid>

					<description><![CDATA[<p>GDPR a gyakorlatban A GDPR (General Data Protection Regulation) a 2018. május 25-től valamennyi EU országban kötelezően alkalmazandó személyes adatvédelmi irányelv (pontos neve &#8230;</p>
<p>A <a href="https://jasipos.com/gdpr/">GDPR</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">GDPR a gyakorlatban</h2>



<p>A GDPR (General Data Protection Regulation) a 2018. május 25-től valamennyi EU országban kötelezően alkalmazandó <strong>személyes adatvédelmi irányelv</strong> (pontos neve „Az Európai Parlament és a Tanács (EU) 2016/679-es rendelete”, amelyet 2016. április 27-re dátumozva hirdettek ki).</p>



<p>Még egy jogszabály a többi mellé – no és…</p>



<p>2016. április 27-ig az EU már 678 jogszabályt adott ki, azokkal nem foglalkozunk&#8230; ezzel pedig részletesen?!?</p>



<h2 class="wp-block-heading">Miért kell erre az egy jogszabályra ennyi figyelmet fordítani?</h2>



<p>Bevezetésként néhány &#8222;hatásvadász&#8221; érv:</p>



<ul class="wp-block-list"><li>A GDPR-ban megfogalmazott elvárásokat nem teljesítőkre <strong>kiszabható bírság 10 / 20 millió EUR</strong> közötti lehet (pontosan: az éves bevétel 2, kirívó esetben 4 százaléka) <strong>ESETENKÉNT</strong>.</li><li>Ha a bevétel 2/4 százaléka magasabb 10/20 millió EUR-nál, a magasabb érték lesz a büntetés.</li><li>A bizonyítási teher <strong>fordított</strong> (azaz ha az adatkezelő nem tudja adott időn belül bizonyítani, hogy a GDPR-ban előírtak szerint jár(t) el, a jogsértés megállapítható).</li><li>Valószínűsíthető, hogy<ul><li>számos &#8222;<strong>megélhetési feljelentés</strong>&#8221; fog történni,</li><li>a felkészületlen szervezetet &#8222;<strong>meg fogják támadni</strong>&#8222;</li><li>az első megtámadott szervezetek mire feleszmélnek, <strong>pénzügyileg el fognak lehetetlenülni</strong>,</li><li><strong>társadalmi felháborodás lehetséges</strong> az alapszolgáltatásokat ellátó szervezetek ellehetetlenülése esetén (amely a szervezeteken már nem fog segíteni)</li></ul></li></ul>



<p>Ha az adatkezelő nem megfelelően készül fel a GDPR előírásaira, lehetséges, hogy 2018. június 26-án (egy hónappal a GDPR bevezetését követően) még be tudnak menni szokott munkahelyükre a munkavállalók: az épület a helyén lesz, az energiaellátás még működik, az ügyfelek még telefonálnak, de a háttérben olyan hatósági, bírósági eljárások indulnak meg, hogy a biztos vég csak idő (egy-három év) kérdése.</p>



<p>Amikor az előadásban ezt említem, körbenézve látni szoktam néhány kétkedő tekintetet. Ilyenkor mindig nagyra becsült korábbi főnököm szokásos mondása jut eszembe: &#8222;<em>Azt szokták mondani, hogy pesszimista vagyok, pedig utólag rendre kiderült, hogy optimista voltam&#8230;</em>&#8222;</p>



<h2 class="wp-block-heading">A GDPR-ra azért kell kiemelt figyelmet fordítani, mert</h2>



<ul class="wp-block-list"><li>komplex elvárásrendszernek kell megfelelni,<ul><li>amely csak időben történő felkészüléssel lehetséges,<ul><li>olyan kollégákkal, akik értik, mire és miért kell figyelni.</li></ul></li></ul></li><li>Várhatóan számos megkeresés fog érkezni,<ul><li>amelyekre határidőn belül reagálni kell,<ul><li>mivel el szeretnénk kerülni a várható hatalmas büntetéseket és kártérítés fizetési kötelezettségeket.</li></ul></li></ul></li></ul>



<p>2016-ban, az első hazai GDPR konferencián nyolcan voltunk: hét érdeklődő jogász és én, informatikus-közgazdász biztonsági szakemberként. Akkor még volt olyan jogász, aki csak legyintett az aggodalmakra: &#8222;<em>Miért kell ezen annyit pörögni?&nbsp;Előbb-utóbb minden megoldódik…ez is egy jogszabály, majd lepapírozzuk, amit kell&#8230;</em>&#8222;</p>



<div class="wp-block-image"><figure class="alignleft"><a href="https://jasipos.com/wp-content/uploads/2017/10/Zuhano_ember.jpg"><img fetchpriority="high" decoding="async" width="399" height="298" src="https://jasipos.com/wp-content/uploads/2017/10/Zuhano_ember.jpg" alt="GDPR megfelelés Pató Pál úr módjára" class="wp-image-615" srcset="https://jasipos.com/wp-content/uploads/2017/10/Zuhano_ember.jpg 399w, https://jasipos.com/wp-content/uploads/2017/10/Zuhano_ember-300x224.jpg 300w" sizes="(max-width: 399px) 100vw, 399px" /></a></figure></div>



<p>Ez a hetvenedik emelet…</p>



<p>…még minden rendben</p>



<p>…nem kell izgulnom&#8230;</p>



<p>Ez az ötvenedik emelet</p>



<p>…még minden rendben</p>



<p>…</p>



<p>A személygépjárművet vezetni kívánó személy elméleti képzés, elméleti ismeretekből letett vizsga, rutingyakorlatok, vezetési gyakorlatok, újabb vizsgák sikeres teljesítését követően kap &#8222;licencet&#8221; gépkocsi vezetésére, a GDPR használatát ellenben nem oktatják, az <strong>alkalmazását</strong> nem tanítják.</p>



<p>Aki volt GDPR &#8222;képzésen&#8221;, tudja, miről beszélek: több napon keresztül olvassuk a jogszabályt &#8211; vagy rövidebb képzés esetén a jogszabály kiemelt paragrafusait és az előadó megmagyarázza, mit is jelent a leírt szöveg <em>jogi szempontból</em>. Az alkalmazással kapcsolatos tudásmegosztásra, kérdések feltételére már nem marad idő, az előadó &#8211; aki általában kiváló elméleti szakember, egyetemi oktató stb. &#8211; nem tér ki arra, hogy mit is jelentenek a leírtak <strong>gyakorlati szempontból</strong>. Volt olyan konferencia (szerencsére csak egy), ahol az egyik előadó (elismert jogtudós) felháborodott a GDPR gyakorlati alkalmazására irányul kérdésen, mondván, még nem kiforrott a jogi környezet.&nbsp;</p>



<p><strong>A résztvevőket pedig az érdekli, hogy&#8230;</strong></p>



<ul class="wp-block-list"><li>Megfelelő-e az ügyfélszolgálatunk kialakítása abban az esetben, ha&#8230;?</li><li>Kell-e kamerát üzemeltetnünk akkor, ha &#8230;?</li><li>Hogyan kell kezelnünk a kamerafelvételeket akkor, ha &#8230;?</li><li>Az adatkezelés jogalapjaként elfogadott-e az, hogy &#8230;?</li><li>Ha az ügyfélnek azt mondjuk, hogy &#8230;, az megfelelő tájékoztatás-e?</li><li>Ha az ügyfeleket &#8230; szerint &#8230; soroljuk, az profilozás? Ha igen, akkor elegendő, ha &#8230;?</li><li>Mit kell tennünk, ha &#8230; tartalmú megkeresést kapok levélben?</li><li>Ugyanezt kell tennünk, ha a megkeresés e-mailben történik?</li><li>Hogyan tudjuk bizonyítani, hogy az adatkezelésünk megfelelő?</li><li>Mit kell tennünk előzetesen, hogy bírósági eljárás során a lehető legjobb pozícióban védhessük az érdekeinket?</li><li>Ha a bíróság elmarasztaló ítéletet hoz, ki a felelős abban az esetben, ha&#8230;?</li></ul>



<p>&#8230; és sorolhatnánk.</p>



<p>A felkészülést segítendő készítettünk egy gyakorlati szempontú, &#8222;hétköznapi szóhasználatú&#8221;&nbsp;<em><strong>kérdésgyűjteményt</strong></em>, amelyhez természetesen megadtuk a <em><strong>válaszokat </strong></em>is. 🙂&nbsp;</p>



<h2 class="wp-block-heading">Mire és kire vonatkozik a GDPR?</h2>



<p>K: A GDPR csak a személyes adatok védelmére vonatkozik vagy a gazdasági társaságok üzleti adatait is a GDPR-nak megfelelően kell védeni?</p>



<p>V: A GDPR a személyes adatok védelmére vonatkozik, a gazdasági társaságok üzleti adatainak védelme nem tárgya az irányelvnek.</p>



<p><em><strong>Személyes adat</strong> bármely olyan adat, ismeret, vagy akár adatok összessége, amely egy konkrét, élő természetes személlyel közvetlenül vagy akár közvetve kapcsolatba hozható, beazonosítható, valamint az adatból levonható, az érintett személyre vonatkozó következtetés.</em></p>



<p><em>név, cím, születési adat, igazolványok száma, TAJ szám, adóazonosító jel, végzettségre és képességre vonatkozó információ, magántelefonszám és e-mail cím, arcképmás, hang, kézjegy, IP cím, helyinformáció, notebook akkumulátor azonosító…</em></p>



<p><em>A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható.</em></p>



<p><em><strong>Különleges adat</strong> a személyes adatok azon része, amelyet a jogalkotó különleges védelemben részesít.</em></p>



<p><em>faji eredetre, a nemzeti és etnikai kisebbséghez tartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más világnézeti meggyőződésre, az érdekképviseleti szervezeti tagságra, a szexuális életre, az egészségi állapotra, a kóros szenvedélyre vonatkozó személyes adatok, a bűnügyi személyes adat (erkölcsi bizonyítvány tartalma is)&#8230;</em></p>



<p>K A GDPR csak az ügyfelek adatainak védelmét várja el?</p>



<p>V: A GDPR az adatkezelő által kezelt valamennyi személyes adatainak védelmét elvárja (ügyfelekét, munkavállalókét, partnerekét, érdeklődőkét stb.).</p>



<h2 class="wp-block-heading">Mindenki adatkezelő?!?</h2>



<p>K: A GDPR csak a gazdasági társaságok által kezelt személyes adatokra vonatkozik?</p>



<p>V: A GDPR attól függetlenül kötelezően betartandó, hogy a személyes adatokat gazdasági társaság, nonprofit társaság, állami szerv, egyház vagy másik magánszemély kezeli (az adatkezelő szervezeti minősége nem szempont).</p>



<p>K: Magánszemély mint adatkezelő? Mindenki adatkezelő?!?</p>



<p>V: Nagy valószínűséggel igen – beszéljük meg személyesen, miért!</p>



<p><em>A háztartási adatkezelés nem ide tartozik, viszont… (itt nem merülünk bele a részletekbe, mert elviszi a fókuszt, de személyesen állunk rendelkezésére).</em></p>



<p>K: Ha a társaságunk Magyarországon is folytat üzleti tevékenységet, de az EU-n kívül van bejegyezve, és valamennyi ügyviteli tevékenységet (adatkezelést) az EU-n kívül végez, a GDPR ugye nem vonatkozik rá?</p>



<p>V: A rendelet hatálya valamennyi adatkezelőre kiterjed, amely olyan személyes adatot kezel, amelynek „birtokosa” az EU-ban honos; függetlenül attól, hogy az adatkezelő az EU-ban honos vagy sem; illetve az adatkezelés az EU-ban történik vagy azon kívül.&nbsp;</p>



<h2 class="wp-block-heading">Előírások és büntetések</h2>



<div class="wp-block-image"><figure class="alignleft"><a href="https://jasipos.com/wp-content/uploads/2017/10/Pek.jpg"><img decoding="async" width="364" height="240" src="https://jasipos.com/wp-content/uploads/2017/10/Pek.jpg" alt="A GDPR elvárásai minden gazdasági társaságra és gazdálkodóra vonatkoznak" class="wp-image-612" srcset="https://jasipos.com/wp-content/uploads/2017/10/Pek.jpg 364w, https://jasipos.com/wp-content/uploads/2017/10/Pek-300x198.jpg 300w" sizes="(max-width: 364px) 100vw, 364px" /></a></figure></div>



<p>K: A GDPR enyhébb előírásokat fogalmaz meg a kisebb gazdasági súlyú szereplők számára – hiszen a GDPR-t leginkább a nagyvállalatok megbüntetésére találták ki?</p>



<p>V: A GDPR ugyanazokat az előírásokat fogalmazza meg valamennyi adatkezelő számára, függetlenül attól, hogy az mikrovállalkozás, egyház, multinacionális vállalat vagy a törzsvásárlói adatait kezelő őstermelő.</p>



<p>K: A GDPR előírásainak megszegésekor csak gazdasági társaságoknak kell büntetést fizetniük?</p>



<p>V: A GDPR előírásait megszegő valamennyi adatkezelőnek büntetést kell fizetnie.</p>



<p><strong>K: A GDPR előírásainak első megszegésekor csak figyelmeztetés lesz a büntetés, az első nem-megfeleléskor még nem kell büntetést fizetni?</strong></p>



<p>V: A GDPR előírásainak már az első megszegésekor is büntetést kell fizetni.</p>



<p><em>Az első alkalommal büntetés eltérő a poszt írásakor alkalmazott magyar előírásokhoz képest; ugyanis magánszemélyek, mikro- és kisvállalkozások esetében először előforduló szabálysértés illetve vétség esetén a hatóság nem pénzbüntetést szab ki, &#8222;mindössze&#8221; figyelmeztet és felszólít a jogszabályok előírásának megfelelő állapot helyreállítására. A GDPR ilyen toleranciát nem tartalmaz; ott már az előírások első megszegésekor is szankciókkal kell szembenézni.</em></p>



<p><strong>K: A GDPR kötelező alkalmazási időszaka kezdetén enyhébb büntetést kell majd fizetni?</strong></p>



<p>V: A GDPR kötelező alkalmazási időszakának első napján tapasztalt nem-megfelelés esetén ugyanolyan nagyságú büntetést kell fizetni, mintha a nem-megfelelésre több évvel később derült volna fény – sőt, az alkalmazási időszak elején (az első 4-6 évben) a jogalkotó szándéka szerint &#8222;példát kell statuálni&#8221;, azaz szigorúbb büntetéseket kell alkalmazni annak érdekében, hogy minél korábban a köztudatba ivódjon, hogy az adatvédelmi előírásokat komolyan kell venni, be kell tartani, mert különben&#8230;</p>



<p><strong>K: A GDPR előírásainak megszegésekor a kisvállalatoknak csak kisebb büntetést kell fizetniük?</strong></p>



<p>V: A büntetés mértéke a GDPR alapján vállalatnagyságtól független; azaz (például) a BMW AG és (például) Kovács Géza húszkörtefás őstermelő büntetése egyforma (lehet) (az éves bevétel 2/4 százaléka, illetve 10/20 millió Euro &#8211; a magasabb érték). A tényleges büntetés már eltérő (lehet): a magasabb éves bevétel magasabb büntetést jelent(het).</p>



<p><em>A NAIH (Nemzeti Adatvédelmi és Információszabadság Hatóság) elnökének több konferencián, előadáson elhangzott álláspontja szerint az EU-n belül egységesek az elvárások és ebből következően azok megszegése esetén egységes szankcióknak kell következniük, függetlenül attól, mennyire erős gazdaságú országban fordult elő a jogsértés, illetve mennyire erős gazdasági szempontból a jogsértést elkövető.</em></p>



<p><strong>K: A GDPR előírásainak megsértésekor, ha azt magánszemély követi el, a büntetés enyhíthető?</strong></p>



<p>V: A GDPR előírásainak megsértésekor a GDPR alapján a szankció független attól, hogy a jogsértést magánszemély, állami szerv vagy multinacionális vállalat követte el.</p>



<p><em>A szankciók mértékére nézve a 29-es munkacsoport (az EU adatvédelmi hatóságainak vezetőiből alakult munkacsoport) dolgozott ki ajánlásokat &#8211; erről majd később írunk. Fontos azonban kiemelni: ezek AJÁNLÁSOK, és nem a jogszabályba épített tartalom.</em></p>



<p><strong>K: A GDPR előírásainak megsértésekor a közműcégeknek ugye nem kell büntetést fizetniük, mert a közszolgáltatásokat mindenképpen nyújtani kell a lakosságnak?</strong></p>



<p>V: A GDPR nem tartalmaz enyhítő feltételt közműszolgáltatókra: azaz a vízműveknek, gázszolgáltatóknak, erőműveknek stb. ugyanúgy be kell tartaniuk a GDPR előírásait, s ha megszegik azokat, ugyanúgy szankcionálva lesznek.</p>



<p><strong>K: Ha a GDPR előírásainak be nem tartása miatti büntetés a közműcéget ellehetetlenítené, a büntetést el fogják törölni vagy legalább csökkenteni fogják?</strong></p>



<p>V: Adott társaság működésének ellehetetlenülése nem indok a büntetés csökkentésére, mérséklésére.</p>



<div class="wp-block-image"><figure class="alignleft"><a href="https://jasipos.com/wp-content/uploads/2017/10/Malev.jpg"><img decoding="async" width="366" height="203" src="https://jasipos.com/wp-content/uploads/2017/10/Malev.jpg" alt="Volt egyszer egy MALÉV" class="wp-image-611" srcset="https://jasipos.com/wp-content/uploads/2017/10/Malev.jpg 366w, https://jasipos.com/wp-content/uploads/2017/10/Malev-300x166.jpg 300w" sizes="(max-width: 366px) 100vw, 366px" /></a></figure></div>



<p>Példaként tekintsük a víziközmű szolgáltatókat. Magyarországon a poszt írásakor 42 víziközmű szolgáltató működik &#8211; Malévből egy volt.</p>



<p>Hol van most a Malév?</p>



<p>A Malév megszűnéséhez több ok vezetett, de a kegyelemdöfést az adta meg neki, hogy a cégnek vissza kellett volna fizetnie egy jelentős összeget, amelyet az EU jogtalan támogatásnak tekintett. A társaság ezt nem tudta megtenni saját erőből, az állam pedig nem tudott helyt állni helyette (több okból).</p>



<p>A lakosságnak és a vállalatoknak nyilván szükségük van vízre (a példánál maradva), de azt nem feltétlenül ugyanaz a társaság fogja nekik biztosítani, amelynek a működése ellehetetlenült a GDPR előírásainak be nem tartása miatt &#8211; s az új társaságnak nem feltétlenül azok lesznek a vezető tisztségviselői, mint a GDPR elvárások be nem tartása miatt kiszabott büntetést, kártérítést, kárenyhítést, sérelemdíjat stb. kifizetni kötelezett társaságnak.</p>



<h2 class="wp-block-heading">Büntetés után az élet megy tovább?</h2>



<p><strong>K: Ha a GDPR előírásait megszegő kifizeti a büntetést, az ügy lezárul?</strong></p>



<p>V: A nem-megfelelés miatt kirótt büntetés kifizetésével a szankcionálás (első köre) fejeződik be (valószínűleg), viszont</p>



<ul class="wp-block-list"><li>a hatóság/bíróság intézkedési tervet fog megfogalmazni, amelyet végre kell hajtani &#8211; ha ez nem történik meg, ismételt büntetés valószínűsíthető.&nbsp;</li><li>a büntetés megfizetését követően a nem megfelelően kezelt adatok &#8222;birtokosai&#8221; kártérítés, kárenyhítés illetve sérelemdíj megfizetése iránti keresettel fordulhatnak a bírósághoz. A jogsértés korábban már ki lett mondva, azaz itt leginkább az összeg nagyságán fog csatázni a két fél.</li></ul>



<p><em>A kártérítés, kárenyhítés, sérelemdíj összegére a jogszabály (GDPR) nem tartalmaz előírást, azonban valószínű, hogy a bírói gyakorlat azokat a büntetés mértékéhez fogja igazítani. Belegondolva, életszerűtlen is lenne, ha (például) 2,5 milliárd forintos büntetést követően a sérelemdíj 1342 forint lenne&#8230;</em></p>



<h2 class="wp-block-heading">Egyszerűsítsük az életet!</h2>



<p><strong>K: Ez ugyanolyan megfelelés, mint az ISO &#8230; minősítésnél volt – miért kell ezt ennyire túlbonyolítani?</strong></p>



<p>V: ISO minősítések esetében a felkészítőt és a megfelelést ellenőrző társaságot is Önök választották és Önök fizették. A GDPR megfelelésnél Önök „csak” a felkészítőt választhatják, a megfelelést a NAIH (Nemzeti Adatvédelmi és Információszabadság Hatóság) és az EU megfelelő hatóságai, szervezetei, bíróságai fogják ellenőrizni (az eljárást ők folytatják le), és a jogsértést valamint a bírságot is ők fogják megállapítani, ebben nem Önök, illetve az Önök által preferált szervezet dönt.</p>



<p>Ez hasonló bármely hivatalhoz, például a könyvelőjüket és a könyvvizsgálójukat Önök választják, azonban nem az Önök döntése, hogy mely hivatal fogja az adóbevallásukat és könyvelésüket, számviteli rendjüket ellenőrizni.</p>



<p><strong>K: Ha szerzünk egy tanúsítványt, amely szerint a Társaság megfelel a GDPR elvárásainak, akkor már rendben vagyunk?</strong></p>



<p>V: Jelenleg nincs ilyen tanúsítvány, de…</p>



<p><strong>K: &#8230; Na jó, de ha 2018. május 25-ig lesz, akkor…?</strong></p>



<p>V: Lássuk, mennyit ér(ne) egy tanúsítvány a gyakorlatban! Tegyük fel, az Önök társasága hibás terméket készít, forgalmaz, amely miatt a vásárló megsérül. A vizsgálatot végző hatóságot, illetve az Önök kártérítési felelősségét vizsgáló bíróságot mi fogja érdekelni:</p>



<ul class="wp-block-list"><li>az Önök minőségbiztosítási rendszere és ISO &#8230; minősítése vagy</li><li>az adott hibás termék a a nem-megfelelőségének a következményei?</li></ul>



<p>Mennyit is érne bármilyen tanúsítvány&#8230;?</p>



<h2 class="wp-block-heading">Milyen elvárásoknak kell megfelelni tulajdonképpen?</h2>



<p>Egy kiemelt példa: az adatkezelőnek 30 napon belül választ kell adni, hogy</p>



<ul class="wp-block-list"><li>adott magánszemély kapcsán milyen személyes adatot kezel,</li><li>milyen jogcímen (milyen jogalap szerint),</li><li>mióta,</li><li>hogyan teszi ezt,</li><li>hogyan jutott az adathoz,</li><li>milyen elengedhetetlen érdeke fűződik az adatkezeléshez,</li><li>miért nem lehet az érdeket az adat kezelése nélkül kielégíteni,</li><li>milyen kockázat létezik az adatkezelés miatt,</li><li>az adatkezelő hogyan kezelte, csökkentette ezeket a kockázatokat stb.</li></ul>



<p>Figyelni kell arra, hogy</p>



<ul class="wp-block-list"><li>a válasznak a GDPR bevezetése előtt gyűjtött adatokra is ki kell terjednie (a jogszabály bevezetése előtt megkezdett adatkezelésekre enyhébb követelmények vonatkoznak, de&#8230; lássuk később),</li><li>a személyes adatok köre kibővül, személyes adatnak számít ,<ul><li>a lokalizációs információ – és ami mögötte van (személyesen részletesebben),</li><li>az IP cím,</li><li>az e-mail cím stb.&nbsp;</li></ul></li><li>a GDPR bevezetését megelőzően megkezdett adatkezelésekre enyhébb követelmények vonatkoznak, de&#8230;</li><li>&#8230; gyakorlati szempontból ennek kevés jelentősége lesz, mert&#8230;</li><li>&#8230; az adatkezelés kezdetének kevesebb jelentősége lesz, mint ahogyan a jogszabályból első pillantásra kiolvasható.</li></ul>



<p><em>Bővebben személyesen, de röviden: a helyzet hasonló a korábban az ISO minősítések kapcsán elmondottakhoz.</em></p>



<p><strong>Lássunk egy részletes példát, amely &#8222;hétköznapi nyelven&#8221; fogalmazva illusztrálja a jogszabályon belüli összefüggések különböző szintjeit is:</strong></p>



<ul class="wp-block-list"><li>adatkezelés jogalapja</li><li>hozzájárulás</li><li>hozzájárulás jellemzői</li><li>tájékoztatás</li></ul>



<h2 class="wp-block-heading">Az adatkezelés jogalapja</h2>



<p>Személyes adat akkor kezelhető, ha az adatkezelés jogalapja &#8222;rendezett&#8221;. A GDPR-ban az adatkezelésnek hat jogalapja van, úgymint</p>



<ul class="wp-block-list"><li>hozzájárulás,</li><li>szerződés (teljesítés/megelőző lépések),</li><li>jogi kötelezettség teljesítése,</li><li>létfontosságú érdek védelme,</li><li>közérdekű vagy közhatalmi jogosítvány gyakorlása,</li><li>jogos érdek érvényesítése</li></ul>



<p>Az első tételt kiválasztva és tovább elemezve: a hozzájáruláson alapuló adatkezelésnél a hozzájárulás önmagában nem elegendő az adatkezelés jogosságának kimondásához, több feltételnek kell együttesen teljesülnie, mint például:</p>



<ul class="wp-block-list"><li>az adatkezelés célja tisztességes legyen,</li><li>a hozzájárulás önkéntes legyen,</li><li>a hozzájárulás kifejezett legyen (az előre kitöltött négyzet pl. nem kifejezett &#8211; ez az ún. &#8222;opt-in approach&#8221;),</li><li>a hozzájárulás egyértelmű legyen&nbsp;(a hallgatás pl. nem az!),</li><li>a kitöltés egyértelmű legyen,</li><li>a hozzájárulás bizonyítható legyen,</li><li>adatkezelési műveletenként elkülönített hozzájárulás szükséges,</li><li>a cél megváltozása ismételt hozzájárulást igényel,</li><li>a hozzájárulás a jogellenes adatkezelést nem legalizálja,</li><li>gyermek online hozzájárulása esetén&nbsp;speciális szabályoknak is meg kell felelnie (további követelmények, mint pl. szülői/gondviselői hozzájárulás is teljesülniük kell),</li><li>különleges adatok esetén eltérő eljárásrend (és további követelmények&#8230;),</li><li>jogos érdek esetén érdekmérlegelés szükséges (amely további elvárások teljesülését jelenti),</li><li>megfelelő <strong>tájékoztatás </strong>szükséges,</li><li>a hozzájárulás &#8222;aktív&#8221; legyen (ne legyen visszavonva) stb.</li></ul>



<h2 class="wp-block-heading">A tájékoztatásról</h2>



<p>A tájékoztatásnak</p>



<ul class="wp-block-list"><li>az adatkezelés megkezdése előtt kell megtörténnie,</li><li>érthetőnek kell lennie (mindenkit a maga szintjén, szóhasználatával, alaptudását feltételezve stb. kell tájékoztatni &#8211; azaz ugyanazt másképpen kell megfogalmazni a laikusok/idősek számára, mint a geek informatikusoknak),</li><li>kellően konkrétnak, pontosnak, helyesnek kell lennie,</li><li>az aktuálisan felmerült adatkezelési igényre ki kell terjednie,</li><li>a profilalkotásra vonatkozó információt is tartalmaznia kell (ha arra sor kerül),</li><li>ki kell térnie az adatvédelmi szabályzatra (elérhetőségére, tartalmára stb.)</li><li>ki kell térnie a hozzájárulás visszavonási lehetőségére és módjára,</li><li>később is hozzáférhetőnek kell lennie,</li><li>bizonyíthatónak kell lennie (tudnunk kell igazolni, hogy megtörtént &#8211; adott tartalommal és módon) stb.</li></ul>



<p>&#8222;Magas labda&#8221;, ha</p>



<ul class="wp-block-list"><li>az adatkezelő nem készítette vagy fogadta el az adatkezelési szabályzatát, vagy azt nem tette hozzáférhetővé a tájékoztatás során,</li><li>a tájékoztatás és/vagy a hozzájárulás nem tért ki valamennyi adatkezelési célra,&nbsp;</li><li>a tájékoztatás az adatkezelés megkezdése után történik vagy teljesen elmarad,</li><li>a tájékoztatás nem terjed ki a hozzájárulás visszavonási lehetőségére és módjára stb.,</li></ul>



<p>ilyen esetekben a hozzájárulás &#8222;formai hiba&#8221; miatt nem tekinthető érvényesnek, ezért a &#8222;magas labdákat&#8221; célszerű kivédeni.</p>



<p>Érdekes, hogy az írásbeliség megítélése ellentmondásos illetve nem kellően definiált; az elektronikus megoldások (e-mailben adott hozzájárulás, tableten kézírással megadott aláírás stb.) a poszt írásakor nem elfogadott módjai a hozzájárulás igazolásának; bár a tableten kézírással aláírt szerződés több, mint egy éve elfogadott.</p>



<h2 class="wp-block-heading">Milyen további GDPR elvárásoknak kell megfelelni ?</h2>



<p>Visszatérve az elvárásokra, egy újabb példa:&nbsp;ha magánszemély kéri a személyes adatai kezelésének befejezését vagy a vele kapcsolatos információ törlését, azt;</p>



<ul class="wp-block-list"><li>az adatkezelőnek 30 napon belül meg kell tennie és erről tájékoztatni kell a magánszemélyt, vagy …</li><li>… ha az adatkezelés megszüntetése, vagy az információ törlése nem lehetséges, 30 napon belül tájékoztatni kell a magánszemélyt, melyik személyes adatának kezelése nem fejezhető be, mely vele kapcsolatos információnak a törlése nem megoldható &#8211; kellő indoklással.</li></ul>



<p>A törlés megtagadásának oka (indoka) lehet, ha jogszabály rendeli el az adott adat kezelését, vagy szerződéses kötelezettség az adat kezelése (azaz nem lehetséges a bank felé fennálló tartozástól úgy &#8222;megszabadulni&#8221;, hogy az adós megkéri a bankot, törölje a vele kapcsolatos adatokat a GDPR-ban előírt törlési lehetőségre, vagy a &#8222;felejtés jogára&#8221; hivatkozva).</p>



<h2 class="wp-block-heading">Ki érdeklődhet a személyes adatai kezeléséről?</h2>



<p>A személyes adatai kezeléséről bármelyik magánszemély érdeklődhet (és adatainak kezelésének megszüntetését is bármely magánszemély kérheti), azaz</p>



<ul class="wp-block-list"><li>ügyfelek,</li><li>munkavállalók,</li><li>partnerek,</li><li>érdeklődők</li><li>bárki &#8230;</li></ul>



<p>Ki kell térni a &#8222;nem triviális&#8221; adatkezelésekre is, mert&nbsp;</p>



<ul class="wp-block-list"><li>a beérkezett e-mail tárolása már adatkezelés,</li><li>a beérkező utalások kezelése adatkezelés,</li><li>az ügyfélszolgálatra útbaigazításért betérőről készült kamerafelvétel tárolása adatkezelés stb.</li></ul>



<h2 class="wp-block-heading">Ennyi?</h2>



<p>Az előzetes felméréseink alapján néhány terület &#8222;többlet figyelmet&#8221; igényelhet, ezért kiemelt figyelmet kell fordítani&nbsp;</p>



<ul class="wp-block-list"><li>a jogelőd társaság által indított adatkezelésekre,</li><li>a migrált adatokra,</li><li>az &#8222;örökölt rendszerekre&#8221;,</li><li>a többszörözött felhasználókra,</li><li>az elírásokra,</li><li>a megváltozott nevekre,</li><li>a megváltozott/átnevezett címekre</li><li>archív adatokra, adatbázisokra,</li><li>szerződéses partnerek által végzett tevékenységekre,</li><li>meghatalmazottak által végzett tevékenységekre.</li></ul>



<p><em>A személynevek leginkább házasságkötés és válás során változnak meg: így lehetséges, hogy Szép Emerencia, Remek Rezsőné, dr. Szép Emerencia, dr. Kiválóné dr. Szép Emerencia ugyanaz a személy, vagy uraknál hasonlóan: Kiváló Károly, dr. Kiváló Károly, dr. Kiváló-Szép Károly ugyanaz a személy.</em></p>



<p><em>A címek a városrendezés mellett &#8222;történelmi átalakulás&#8221; miatt is módosulnak; pl. a Ságvári Endre utca és a Köztársaság sétány lehetséges, hogy ugyanazt a közterületet jelölik.</em></p>



<p>Legyen egyértelmű: a leírtak &#8222;mindössze&#8221; <strong>példák </strong>az elvárásrendszer komplexitására, ezért mutattuk be az</p>



<ul class="wp-block-list"><li>adatkezelés jogalapját, </li><li>a hozzájárulást</li><li>a hozzájárulás jellemzőit és</li><li>tájékoztatást</li></ul>



<p>mintaként.</p>



<h2 class="wp-block-heading">&#8222;Néhány levelet csak meg tudunk írni!&#8221;</h2>



<p>Érdemes átgondolni, hogy az Önök ügyfélszolgálata havonta mennyi érdeklődést, kérdést, reklamációt válaszol meg. A kérdés nem az, mit tesznek, ha egy-kettő levéllel többet kapnak: azt kell átgondolni, hogyan kezelnék, ha a jelenlegi többszörösére növekedne az érdeklődők száma. 30 napon belül meg tudnák válaszolni?</p>



<p><strong>Önök hogyan járnának el, ha a jelenleginél harmincszor több érdeklődést kellene megválaszolniuk</strong>, 30 naptári napos határidőn belül?</p>



<p><em>Dr. Péterfalvi Attila NAIH elnök úr említett egy érdekes példát az egyik konferencián. A <strong>NAIH</strong> 2016 során <strong>161 ügyet vizsgált </strong>(ennyi ügyben járt el). A Magyarországgal összemérhető lakosságú Belgium (11,35 M fő 2016-ban) már a kiadás évében, 2016-ban bevezette a GDPR-t. A <strong>belga adatvédelmi hatóság</strong> 2016-ban <strong>több, mint 5500 ügyben</strong> járt el, azaz egy főre számítva kb. harmincszor több adatvédelmi eljárás volt Belgiumban, mint Magyarországon. (A nagyobb ügyszámnak természetesen több oka is lehet &#8211; a GDPR az egyik.)</em></p>



<h2 class="wp-block-heading">Megélhetési feljelentések</h2>



<p>Tegyük fel, 2018. május 25-én nyolcezer különböző EU tagállamból származó állampolgár fordul Önökhöz adatigényléssel, vagy rögtön adattörlési kéréssel; személyesen, papíralapú levélben saját nevükben illetve meghatalmazottaik útján, telefonon valamint e-mailben. 30 napon belül mindannyiuknak helyes, teljes, bíróságon megvédhető tartalmú választ tudnának adni? Ha nem válaszolnak 30 naptári napon belül, a fordított bizonyítás miatt a jogsértés ténye megállapítható.</p>



<p>Tegyük fel, a magyar mellett angol, német, dán, spanyol, olasz, portugál, horvát és lengyel nyelven is érkeznek a megkeresések. Az Önök ÁSZF-jében, honlapján, üzletszabályzatában, Adatkezelési Tájékoztatójában, Etikai Kódexében, SZMSZ-ében, blanketta szerződéseiben stb. meghatározták, kinyilvánították, hogy megkereséseket csak magyar nyelven fogadnak? Az Önök ügyfélszolgálatán mennyien értik, használják a felsorolt nyelveket?</p>



<h2 class="wp-block-heading">Tegyük fel &#8230;</h2>



<p>Itt számos példa következhetne annak bemutatására, hogyan lehet &#8222;jégre vinni&#8221; szinte bármelyik szervezetet, azonban szeretnénk elkerülni, hogy az eseteket &#8222;rólunk nevezzék el&#8221;, ezért ezeket csak személyesen, ellenőrzött partnerekkel osztjuk meg. &#8222;<strong>Kipróbált példák</strong>&#8222;, eddig <strong>valamennyi</strong> ügyféltalálkozón, oktatáson, képzésen stb. &#8222;átment a vizsgán&#8221; valamennyi elképzelt &#8222;beugratásunk&#8221;, a hallgatók egyetértettek, hogy a bemutatott esetek az ő szervezetükben is &#8222;működőképesek&#8221; lennének, őket is csapdába lehetne csalni; őket is olyan helyzetbe lehetne hozni, hogy büntetést, majd kártérítést, kárenyhítést, sérelemdíjat kelljen fizetniük.</p>



<h2 class="wp-block-heading">Bizonyítékok, bizonyítás</h2>



<p>Szakmai pályánk során eddig <a href="https://jasipos.com/portfolio-item/visszaelesek-kivizsgalasa/" target="_blank" rel="noreferrer noopener">142 millió Euro értékű visszaélést azonosítottunk, vizsgáltunk ki</a>, meglehetős számú elkövetési móddal találkoztunk. Ismerjük az egyes visszaélési típusok &#8222;gyenge pontjait&#8221; és azt is tudjuk, mely fajtájú visszaélésnél milyen lehetőségek léteznek a bűncselekmény bizonyítására, az elkövetők és az elkövetési mód azonosítására. Általunk felkészített ügyvéd pert még nem veszített.</p>



<p>A GDPR-ra várhatóan épülő &#8222;megélhetési feljelentők&#8221; elleni felkészülésnél ezek a tapasztalatok különösen hasznosak. Ahogyan egy visszaélésnél sincsen &#8222;bárcsak kapcsoló&#8221;, a GDPR-alapú &#8222;profitorientált adatvédelmi aggódók&#8221;, &#8222;megélhetési feljelentők&#8221; elleni felkészülésnél sem működik az &#8222;Ó, ha én ezt sejtettem volna&#8221; megközelítés.</p>



<p><em><strong>Bárcsak kapcsoló</strong>, bárcsak üzemmód: &#8222;Bárcsak oda is tettünk volna egy kamerát, akkor most tudnánk, ki volt az, aki&#8230;&#8221;, &#8222;Bárcsak naplóztuk volna azt is, hogy&#8230;, akkor most vissza tudnánk követni, hogy&#8230;&#8221;, &#8222;Bárcsak utánanéztünk volna, hogy a szerződést aláírók korábban &#8230;., akkor most nem &#8230;.&#8221;, Bárcsak a szerződésben megköveteltük volna, hogy&#8230;&#8221; és így tovább. &nbsp;</em></p>



<p>A &#8222;megélhetési feljelentők&#8221; elleni felkészülésnél nem egy-két napot, hanem több évet és cselekményt kell előre látnunk. Tudnunk kell, hogy mi lehet a mi gyenge pontunk, azt hogyan erősíthetjük meg (tervezés után cselekedni is kell); tudnunk kell, milyen megkeresésre hogyan reagálunk, az állításainkat hogyan fogjuk prezentálni, milyen bizonyítékokat tudunk majd prezentálni a hatóságok és a bíróságok felé, a bizonyítékokat hogyan fogjuk használni az esetleges perben, hogyan tudjuk igazolni a bizonyítékok teljességét, sértetlenségét, hitelességét stb.</p>



<p>Tudatosan kell felkészülnünk.</p>



<h2 class="wp-block-heading">Mit kell tehát tenni a GDPR megfelelés érdekében?</h2>



<p>Javasolt a feladatokat két csoportra osztani:</p>



<ul class="wp-block-list"><li>felmérésre és</li><li>felkészítésre.</li></ul>



<h2 class="wp-block-heading">Mit és hogyan kell felmérni?</h2>



<h2 class="wp-block-heading">Hogyan kell a felmérés eredményét felhasználni?</h2>



<h2 class="wp-block-heading">Egészen pontosan: milyen lépéseket kell tennünk a GDPR-nak való megfelelésre?</h2>



<p>Örömmel segítünk Önnek, kérjük ezért <strong>vegye fel velünk a kapcsolatot</strong>.</p>


<a class="button cta mb-3"href="/kapcsolat/">Kapcsolatfelvétel</a>


<h2 class="wp-block-heading">További hasznos információ</h2>



<ul class="wp-block-list"><li>A GDPR teljes szövege magyar változatban <a rel="noreferrer noopener" href="http://eur-lex.europa.eu/legal-content/HU/TXT/PDF/?uri=CELEX:32016R0679&amp;from=EN" target="_blank">IDE KATTINVA</a> érhető el.</li><li>A GDPR teljes szövege angol változatban <a rel="noreferrer noopener" href="http://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32016R0679&amp;from=EN" target="_blank">IDE KATTINTVA</a> érhető el.</li><li>Az angol és magyar szöveg párhuzamos olvasásra alkalmas formában <a rel="noreferrer noopener" href="http://eur-lex.europa.eu/legal-content/EN-HU/TXT/?uri=CELEX:32016R0679&amp;from=EN" target="_blank">IDE KATTINTVA</a> érhető el.</li></ul>



<p><em>Hangsúlyozzuk, hogy a leírtak a poszt publikálásának idején rendelkezésre álló információ alapján kerültek megfogalmazásra, és <strong>nem tekinthetőek</strong> a GDPR teljes körű bemutatásának, illetve a GDPR-ra felkészülés teljes körű meghatározásának, VISZONT állunk rendelkezésükre <strong>személyes konzultáció</strong> során.</em></p>



<p><em>A felejtés jogát, a &#8222;privacy by design&#8221; elvárást stb. ebben a posztban azért nem írtuk le részletesen, mert nem &#8222;jogászkodás&#8221; volt a célunk, hanem a GDPR gyakorlatcentrikus bemutatása &#8211; együttműködés során azonban természetesen a GDPR minden elvárására kitérünk.</em></p>
<p>A <a href="https://jasipos.com/gdpr/">GDPR</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISACA</title>
		<link>https://jasipos.com/isaca/</link>
		
		<dc:creator><![CDATA[Sipos János]]></dc:creator>
		<pubDate>Wed, 21 Jun 2017 00:07:37 +0000</pubDate>
				<category><![CDATA[Egyéb]]></category>
		<guid isPermaLink="false">http://jasipos.com/?p=561</guid>

					<description><![CDATA[<p>Örömmel és büszkén jelentjük be, hogy Sipos János ügyvezető partnerünk komoly elismerést kapott. János az első olyan hazai szakember, aki birtokolja az ISACA mind &#8230;</p>
<p>A <a href="https://jasipos.com/isaca/">ISACA</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Örömmel és büszkén jelentjük be, hogy Sipos János ügyvezető partnerünk komoly elismerést kapott. János az <span style="color: #00cc00;"><strong>első olyan hazai szakember, aki birtokolja az ISACA mind a négy minősítését</strong></span>, azaz megszerezte a</p>
<ul style="text-align: justify;">
<li>CISA (Certified Information Systems Auditor)</li>
<li>CISM (Certified Information Security Manager)</li>
<li>CGEIT (Certified in the Governance of Enterprise IT) és</li>
<li>CRISC (Certified in Risk and Information Systems Control)</li>
</ul>
<p style="text-align: justify;">minősítések <span style="text-decoration: underline; color: #00cc00;"><strong>mindegyikét</strong></span>!</p>
<p>Partnerünk az elismerést az egyesület hazai tagszervezetének (ISACA Budapest Chapter) 2017. június 13-i konferenciáján kapta. János 2011-ben szerezte meg a negyedik ISACA minősítését. Az ezóta eltelt hat év alatt rajta kívül még egy honfitársunk tudta követni teljesítményét, azaz jelenleg mindössze két magyar szakember viselheti mind a négy szakmai címet.</p>
<p>Gratulálunk Jánosnak a szakmai elismeréshez (és a tudáshoz, tapasztalathoz, amely az elismerés mögött van)!</p>
<h3>Ez valóban szép, de miért jó mindez <span style="text-decoration: underline;"><span style="color: #00cc00;"><strong>Önnek</strong></span></span>?!?</h3>
<p>A biztonsági problémák ritkán jelentkeznek &#8222;vegytisztán&#8221;. Itt is igaz a mondás, hogy <strong>nem elég jónak lenni, annak is kell látszani</strong> &#8211; és azt akár utólag bizonyítani is, ráadásul <strong>költséghatékonyan</strong>.</p>
<p>Gyakran kiderül, hogy a megbízóinkat zavaró probléma valójában csak egy szelete a teljes problémacsokornak, amelyet komplexen kell kezelnünk. Előfordul, hogy a legjobb, ha nem is merülünk bele az eredeti probléma megoldásába, hanem kissé átalakítjuk a környezetet és így okafogyottá tesszük a kezdeti problémát.</p>
<p>Az ISACA és más szakmai szervezetek által kibocsátott minősítéseinknek, az ezek mögötti tudásnak, tapasztalatnak köszönhetően átlátjuk a bonyolult helyzeteket és gyors, hatékony megoldást kínálunk ügyfeleinknek. Valójában annyira hatékonyak vagyunk, hogy napidíjas elszámolást már lehetőleg nem is vállalunk. Azt tapasztaltuk, néhány óra alatt megoldunk mások által hónapok munkájával kezelhetőnek ítélt helyzeteket &#8211; ezért a sikerdíjat preferáljuk &#8211; de ez nem ide tartozik, az viszont annál inkább, hogy:</p>
<h3 style="text-align: justify;">Mi az ISACA?</h3>
<p style="text-align: justify;">Az ISACA az információ rendszer menedzserek és ellenőrök nemzetközi szakmai szervezete, cikkünk írásakor 180 országban több, mint 140 ezer taggal. Bár a szervezet neve annak 1969-es alapítása óta változatlan (Information Systems Audit and Control Association), az egyesület jelentősen bővítette a tevékenységét, így a szervezet az auditorok mellett az információ biztonsági szakemberek, a kockázatkezeléssel foglalkozó specialisták és menedzserek, valamint az informatikai szervezeteket vezetők szövetsége lett, komoly tudományos háttérrel.</p>
<p style="text-align: justify;">A szervezet szakmai minősítései a felsorolt területeknek megfelelően kerültek kialakítása:</p>
<ul>
<li style="text-align: justify;">a CISA az auditorok,</li>
<li style="text-align: justify;">a CISM az információ biztonság területén ténykedők,</li>
<li style="text-align: justify;">a CGEIT az IT szervezeti vezetők,</li>
<li style="text-align: justify;">a CRISC pedig a kockázatkezeléssel foglalkozók</li>
</ul>
<p style="text-align: justify;">számára szükséges tudást és szakmai tapasztalatot, elismertséget követeli meg.</p>
<p style="text-align: justify;">Az egyesület kutatásai leginkább a nagyvállalati informatika támogatását célozzák, a nagyvállalati legjobb gyakorlatra alapozott módszerek felkutatását, oktatását és világméretű elterjesztését végzik.</p>
<p style="text-align: justify;">Az ISACA dolgozta ki (többek között) a COBIT (Control Objectives for Information and related Technologies) módszertant, amelyet az informatikai irányítás, kockázatkezelés, biztonság, minőségellenőrzés, auditálás, ellenőrzés során számtalan vállalat és intézmény alkalmaz. A hazai jogszabályok mellett a COBIT alapján vizsgálja a pénzintézeteket a Magyar Nemzeti Bank is.</p>
<h3 style="text-align: justify;">Mennyit érnek az ISACA minősítései?</h3>
<p style="text-align: justify;"><span style="color: #00cc00;"><strong>Az ISACA minősítései több szempontból <span style="text-decoration: underline;">nagyobb munkaerőpiaci értékkel bírnak</span>, mint a főiskolai, egyetemi diplomák</strong></span>, mert a minősítések</p>
<ul style="text-align: justify;">
<li>180 országban ismertek, elismertek, míg az egyes főiskolákat, egyetemeket jellemzően csak a honos országukban, vagy a környező országokban ismerik, értékelik,</li>
<li>a tudáson túl a tapasztalatot is megkövetelik; a CISA minősítéshez például sikeres vizsga mellett 5 év igazolt (és általában ellenőrzött) szakmai gyakorlat, valamint három szakmai ajánló is előfeltétele (a minősítés megkapása még ekkor sem bizonyos, mert a tapasztalatot és az ajánlásokat szakmai bizottság értékeli),</li>
<li>megkövetelte szakmai vizsgán minden résztvevő egyforma feltételek szerint mérettetik meg: négy óra alatt 200 írásbeli kérdésre kell válaszolni (a kérdéssorok vizsgánként frissülnek), kérdésenként négy lehetséges válaszból kiválasztva a helyeset,</li>
<li>nemzetközileg egyenszilárdságúak, mivel Budapesten, Tokióban, Pretoriában, Washingtonban stb. ugyanaznap van a vizsga, ugyanazok a vizsgakérdések, és a válaszokat központilag, ugyanolyan módszerrel, ugyanazok javítják,</li>
<li>egyben &#8222;nyelvvizsgák&#8221; is &#8211; legalábbis a magyarok és számos további ország polgárai számára, mivel a tananyagok és a vizsgák csak angolul és néhány elterjedtebb nyelven (spanyolul, németül stb.) férhetőek hozzá; azaz ha valaki birtokol egy ISACA minősítést, az a szakmai tudás és tapasztalat mellett bizonyosan bevethető nemzetközi környezetben is.</li>
</ul>
<h3 style="text-align: justify;"><span style="color: #00cc00;">Segítünk!</span></h3>
<p style="text-align: justify;">A szervezettel és a minősítések megszerzésével (felkészülés, vizsga stb.) kapcsolatban <span style="text-decoration: underline; color: #00cc00;"><strong>János örömmel segít az érdeklődőknek, aspiránsoknak</strong></span>; akár általános információval, akár konkrét szakmai kérdések megválaszolásával &#8211; vegye fel vele a <a href="http://jasipos.com/kapcsolat/">kapcsolatot</a>.</p>
<p>Bővebb információ az ISACA nemzetközi szervezetéről a <a href="http://www.isaca.org">www.isaca.org</a> oldalon érhető el.</p>
<p>Az ISACA Budapest Chapter honlapja, az aktuális szakmai programokkal a <a href="http://www.isaca.hu">www.isaca.hu</a> honlapon található.</p>
<p>S továbbra is természetesen: ha gondja akadt egy ajánlatnál, szerződéskötésnél, hatósági ellenőrzésnél, ISO minősítés megszerzésénél, abban is segítünk, vegye fel velünk a <a href="http://jasipos.com/kapcsolat/">kapcsolatot</a>.</p>
<p>&nbsp;</p>
<p>A <a href="https://jasipos.com/isaca/">ISACA</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT biztonság</title>
		<link>https://jasipos.com/it-biztonsag/</link>
		
		<dc:creator><![CDATA[Sipos János]]></dc:creator>
		<pubDate>Sat, 05 Sep 2015 21:52:05 +0000</pubDate>
				<category><![CDATA[Egyéb]]></category>
		<guid isPermaLink="false">http://jasipos.com/?p=523</guid>

					<description><![CDATA[<p>Az IT biztonság már annyira divatos, a mindenkit körülvevő IT biztonsági fenyegetések növekvő áradata már annyira sokszor lett emlegetve, hogy egyre többen már &#8230;</p>
<p>A <a href="https://jasipos.com/it-biztonsag/">IT biztonság</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Az IT biztonság már annyira divatos, a mindenkit körülvevő IT biztonsági fenyegetések növekvő áradata már annyira sokszor lett emlegetve, hogy egyre többen már csak unottan legyintenek rá. Az egyik szakmabeli, azaz IT biztonság területen dolgozó ismerősöm mesélte, amikor sérülékenységekről, kockázatról, kitettségről beszélt egy vállalat pénzügyi vezetőjének, az csak megvonta a vállát: </span></p>
<p style="padding-left: 30px; text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;"><em>&#8222;Persze! Hány sérülékenységet is találnak havonta az X szoftverben? Azt használjuk minden gépünkön már Y éve, mégsem loptak még adatot tőlünk… Az ügyfélszolgálatról az egyik ügyintézőnk mobilját, na, azt elvitték múlt hónapban, ha belegondolok, az adatlopás volt, mert a lánya anyakönyvi kivonatát is lefényképezte vele korábban.”</em></span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Az ismerősöm meglepődött, amikor a pénzügyi igazgatónak adtam igazat, aki a saját szempontjából racionális döntést hozott, mikor visszautasította a kétezer számítógépre kiterjedő sérülékenység vizsgálatot valamint nem akart ugyanennyi számítógépre hároméves licencet venni az egyébként színvonalas XYZ szoftverhez, mert egyrészt nem látta szükségesnek, másrészt megtudta, mennyibe kerülne.</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Merjük kimondani, a nagy igyekezetben valahogyan „elfelejtődött”,<em> <strong><span style="color: #00cc00;">mi az IT biztonság lényege</span></strong></em> illetve <em><strong><span style="color: #00cc00;">mi a fontos az ügyfélnek</span></strong></em>.</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Egy mondatban két alapvető igazság megosztásával kecsegtetni bátor tett, remélem, Ön értékeli, hogy mind a kettőnél fellebbentem a fátylat. 🙂</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Ha kellően leegyszerűsítjük a témát, az IT biztonság lényege nem más, mint <strong><span style="color: #00cc00;">az informatikai infrastruktúra és a benne tárolt információ védelme</span></strong>, az ügyfél érdeke pedig <span style="color: #00cc00;"><strong>az üzleti céljainak az elérése</strong></span>.</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Persze ha egy mondatban foglaljuk össze bárminek a lényegét, néhány sallang kimarad. A sebészet lényege egy mondatban például vágás és varrás – kellően leegyszerűsítve. Az egy mondaton túli mindenfélét persze évtizednél hosszabb ideig tanítják, tanulják minden szakmában.</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">A sok szakmai érdekesség, újdonság mellett azért látni kell: az ügyfél számára az IT biztonság csak azért fontos, mint az adótanácsadója: az üzleti környezet jellemzőinek, eseményeinek számára negatív hatásait szeretné minimalizálni. Ha adott negatív lehetőségből még semmit sem tapasztalt – pláne, ha nem is érti a szakzsargont, nem fog pénzt áldozni a témára. Racionális.</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">A fenti esetre visszatérve megkérdeztem az ismerősömet, érdeklődött-e, mi történt a telefonnal (emlékeznek, azzal, amin az ügyintéző lányának anyakönyvi kivonat-fényképe volt). Értetlenül nézett rám: „Miért kérdeztem volna? XYZ szoftverről beszélgettünk meg a vállalat informatikai biztonságáról.”</span></p>
<p style="text-align: justify;"><span style="color: #00cc00; font-family: 'trebuchet ms', geneva;"><strong><span style="font-size: 16px;">Miért lett volna érdekes érdeklődni?</span></strong></span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Érdekes lett volna megtudni, kiderült-e, ki vitte el a telefont. Ha kiderült, tovább lehetett volna kérdezni: hogyan azonosították az elkövetőt, hogyan szerezték vissza telefont és így tovább. Ha nem derült volna ki, lehetett volna tovább érdeklődni: van-e kamerarendszer az ügyfélszolgálaton, ha van, hogyan rögzítik a felvételeket és mennyi ideig őrzik meg azokat; hasonlóan: honnan és hogyan vitték el a telefont az ügyfélszolgálaton: az ügyfelek által látogatott térből vagy az ügyfélforgalomtól elzárt területről; van-e lehetőségük a munkavállalóknak elzárni a „dolgaikat&#8221; (telefont, pénztárcát, kabátot stb.).; ahogyan a telefont el tudták vinni, ugyanígy elvihettek-e volna mondjuk vállalati bélyegzőt, iratot stb.</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Másik érdekes terület az adatkezelés tisztázása lehetett volna: megtudni, hogy az ügyintéző az ellopott telefonjával hozzáfért-e korábban vállalati adatokhoz (például a vállalati levelezőrendszer elérésével), tárolta-e a kollégák elérhetőségeit a telefonban, készített-e a telefonnal fényképfelvételeket a vállalat ügyfélforgalomtól elzárt részein – azaz azt behatárolni, valóban csak privát adatokat érint-e az eset, vagy az elkövető birtokába kerülhetett-e vállalat számára is lényeges információ?</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">A felsoroltak az addig nem ismert elméleti problémából rögtön a napi élet szintjére fordították volna át az IT biztonság témáját.</span></p>
<p style="text-align: justify;"><span style="color: #00cc00; font-family: 'trebuchet ms', geneva;"><strong><span style="font-size: 16px;">Lett volna üzlet belőle?</span></strong></span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Korai kérdés &#8211; az ügyfél mindenesetre azt érezte volna, hogy őt érintő témáról folyik a diskurzus, az ismerősöm pedig kissé belelátott volna a vállalat életébe, megismert volna valamit a vezetők és munkavállalók gondolkodásmódjából.</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Kedves ismerősöm, Dániel írta a honlapunkat olvasva:</span></p>
<p style="padding-left: 30px; text-align: justify;"><span style="font-family: 'trebuchet ms', geneva;"><em><span style="font-size: 16px; color: #00cc00;">&#8222;A blogbejegyzések érdekesek, szerintem abszolút pozitív, hogy a hasonló oldalaknál megszokott merev szakmaiság mellett itt megjelenik egy egyszerűbb, közérthető vonal is, de ez a &#8222;könnyedebb&#8221; tartalom azért nem megy a szakmaiság rovására.&#8221;</span></em></span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Köszönöm Dani, ezek szerint &#8222;átment az üzenet&#8221;, hogy lehet és kell érthetően beszélni IT biztonságról. Dani másoddiplomáját egyébként IT biztonság területen szerezte, néhány éve szerencsém volt konzulensének lenni. Biztonsági vonalon dolgozik jelenleg is, azaz szakmabeli.</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">A szakmai zsargon illetve a szakmai tartalom szükségesnél „szakmaibb” jellegű bemutatásának az üzleti döntéshozó számára érthető szövegre fordítása „nyugaton” már megkezdődött. A <a href="http://www.forbes.com/sites/sungardas/2015/01/15/what-9-cyber-security-buzzwords-and-jargon-terms-really-mean/" target="_blank" rel="noopener">Forbes egy cikke </a>éppen a gazdasági élet szereplői számára teszi érthetővé az IT biztonság területén használt leggyakoribb buzzword-öket, felkapott, de gyakran rövid életű szakmai kifejezéseket. </span></p>
<p style="text-align: justify;"><span style="color: #00cc00; font-family: 'trebuchet ms', geneva;"><strong><span style="font-size: 16px;">Az üzletembereket érdeklő, de általuk nem teljesen ismert kilenc idióma IT biztonság témában:</span></strong></span></p>
<ul style="text-align: justify;">
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">cloud security (felhőalapú biztonság – egy következő blog bejegyzésben tekintjük át – akkora téma, hogy önálló cikket érdemel, kíván)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">compliance (elvárásnak, előírásnak megfelelés – lehet szabványnak megfelelés, jogszabálynak megfelelés, de ide tartozik a bankkártya társaságok által támasztott követelményeknek megfelelés is)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">cyber espionage (kiberkémkedés, Interneten keresztül végzett szervezett információszerzés)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Data Loss Prevention (adatszivárgás megelőzés, a vállalati információ nem kívánt megosztásának, eltulajdonításának megelőzése)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Endpoint Protection Platforms (végpontvédelmi platform, amely egy termékként tartalmaz több, korábban egyedileg kínált terméket, amelyek a „normál” felhasználók által használt eszközöket – számítógépet, mobiltelefont stb. &#8211; védik)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">privacy (a magánszemély által mással megosztani nem kívánt információ védelme)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">ransomware (zsarolásra használt kártevő, amely titkosítja és elérhetetlenné teszi a felhasználó gépén levő fájlokat és a titkosítás feloldásához szükséges kódot csak akkor árulja el, ha a felhasználó fizet az ismeretlen elkövetőnek)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">risk management (kockázatkezelés, a védeni kívánt információ és infrastruktúra azonosításától kezdve az üzleti érték és hatás meghatározásán keresztül a megfelelőségi követelményekig és a megfelelő védelem felépítéséig – önálló blogbejegyzést kíván a téma komplexitása)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">phishing (adatgyűjtés jellemzően e-maileken keresztül)</span></li>
</ul>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Az IT biztonság üzletembereket érdeklő felkapott kifejezései mellett a Forbes oldaláról elérhető <a href="http://blog.sungardas.com/2015/01/cyber-security-professionals-forecast-concerns-for-2015/#sthash.aKvUljko.dpbs" target="_blank" rel="noopener">egy másik lista</a> is, amely az IT biztonsági szakértők 2015-re vonatkozó szakmai jóslatait tartalmazza.</span></p>
<p style="text-align: justify;"><span style="font-family: 'trebuchet ms', geneva;"><strong><span style="font-size: 16px; color: #00cc00;">A szakértők 2015-re vonatkozó, IT biztonság területet érintő szakmai előrejelzései:</span></strong></span></p>
<ul style="text-align: justify;">
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">attacks against virtual payment systems (virtuális fizetési rendszerek elleni támadások)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">more old security holes surface in open source software (nyílt forráskódú rendszerek régóta fennálló biztonsági rései)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">data Loss Prevention (DLP) will become a hot issue for business leaders (az adatszivárgást megelőző megoldások kiemelt témák lesznek a piacvezető vállalatoknál)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">malware will be harder to detect and shutdown (a rosszindulatú kódokat az eddigieknél is nehezebb lesz felismerni, kiirtani)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">raw security incidents will continue to rise (egyre pusztítóbb biztonsági események lesznek)</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">thinking beyond individual threats (az egyedi támadási faktorokra összpontosító védelmi megoldások helyett összetettebb, szofisztikáltabb védelmi intézkedésekben kell gondolkodni)</span></li>
</ul>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Szögezzük le, a Forbes nem IT biztonsági, hanem színvonalas gazdasági lap, viszont a cikkek megírásában tapasztalt IT biztonsági szakértők segítették őket. Mindkét cikk ugyanazon országban íródott, nyolc nap eltéréssel (2015. januárjában &#8211; ez a magyarázata az előrejelzésnek).</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">A két listáról hosszasan lehetne beszélgetni, most azonban csak a blogbejegyzésünk szempontjából lényeges szempontra összpontosítsunk és vegyük észre, hogy a listák között alig van átfedés, azaz a gazdasági élet szereplőinek teljesen más van a fejében IT biztonság kapcsán, mint ami az IT biztonsági szakemberek szerint lényeges 2015-ben! Mondjuk ki még egyszer:</span></p>
<p style="text-align: justify;"><span style="font-size: 18px; font-family: 'trebuchet ms', geneva;"><strong><span style="color: #00cc00;">Az üzletemberek számára teljesen más fontos IT biztonság szempontjából, mint az IT biztonsági szakembereknek!</span></strong></span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Lehetne vitatkozni a következtetésemmel, például mondhatnánk, hogy az első lista azokat a kifejezéseket tartalmazta, amelyek fontosak ugyan számukra, csak nem ismerik őket vagy annyira fontosak, hogy bár ismerik a kifejezéseket, mégis megkérdezték, hogy jól értették-e őket; viszont a második lista minden eleme fontos ÉS teljesen ismert, azért nem volt szükséges megmagyarázni őket. </span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">A válaszom erre, hogy ha az üzletembereknek, akiknek már 13 éve kötelezően meg kell felelniük a <a href="https://en.wikipedia.org/wiki/Sarbanes%E2%80%93Oxley_Act" target="_blank" rel="noopener">Sarbanes-Oxley</a> előírásoknak (&#8222;being <em>compliance</em> with Sarbanes-Oxley Act&#8221;) a &#8222;<em>compliance</em>&#8221; szó magyarázatra szorul, hadd feltételezzem okkal, hogy a &#8222;malware&#8221;, az &#8222;open source software&#8221; és a többi, szakértők által kiemeltnek tekintett terület vagy azért nem került említésre, mert nem ismert, vagy azért, mert nem tartják fontosnak.</span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">A két cikk (és Dani levele 🙂 ) megerősített benne, hogy</span></p>
<ul style="text-align: justify;">
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">az IT biztonság az üzleti életben is fontos (lám, a Forbes is foglalkozik vele – a hazai lapszámban is kitérnek néha-néha rá),</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">az IT biztonság területén továbbra is szükség van szakzsargontól mentes, érthető cikkekre, beszélgetésekre,</span></li>
<li><span style="font-family: 'trebuchet ms', geneva; font-size: 16px;">kommunikálni, kommunikálni és még egyszer kommunikálni kell, hogy megértsük, mi foglalkoztatja az üzletembereket, ügyfeleinket és fordítva: megértsék, mi a háttere, indoka javaslatainknak.</span></li>
</ul>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Az IT biztonsági projekteket, feladatokat az üzleti döntéshozók hagyják jóvá, akik messzemenően racionálisak. <strong><span style="color: #00cc00;">Az IT biztonságnak akkor van létjogosultsága az üzleti életben, ha az ügyfelet segíti üzleti céljai elérésében.</span></strong></span></p>
<p style="text-align: justify;"><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">Kérem gondolkodjunk közösen:</span></p>
<ul style="text-align: justify;">
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">ha <span style="color: #00cc00;"><strong>Ön</strong> </span>üzletember, állami, önkormányzati vagy non-profit területen dolgozik: <strong><span style="color: #00cc00;">Ön szerint</span></strong> mi a fontos IT biztonság szempontjából az <span style="text-decoration: underline;"><span style="color: #00cc00;"><strong>Önök számára</strong></span></span>?</span></li>
<li><span style="font-size: 16px; font-family: 'trebuchet ms', geneva;">ha <span style="color: #00cc00;"><strong>Ön</strong> </span>IT biztonsági szakember: <span style="color: #00cc00;"><strong>Ön szerint</strong></span> mi a fő kihívás IT biztonság témakörben napjainkban?</span></li>
</ul>
<p style="text-align: justify;"><span style="font-family: 'trebuchet ms', geneva;">[vcex_button url=&#8221;http://jasipos.com/kapcsolat/&#8221; title=&#8221;Kapcsolat&#8221; style=&#8221;graphical&#8221; align=&#8221;left&#8221; color=&#8221;green&#8221; size=&#8221;large&#8221; target=&#8221;self&#8221; rel=&#8221;none&#8221;]Véleményem szerint &#8230;[/vcex_button]</span></p>
<p>A <a href="https://jasipos.com/it-biztonsag/">IT biztonság</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Biztonsági mentés</title>
		<link>https://jasipos.com/biztonsagi-mentes/</link>
		
		<dc:creator><![CDATA[Sipos János]]></dc:creator>
		<pubDate>Sat, 25 Jul 2015 23:48:19 +0000</pubDate>
				<category><![CDATA[Egyéb]]></category>
		<guid isPermaLink="false">http://jasipos.com/?p=453</guid>

					<description><![CDATA[<p>A biztonsági mentés fontosságát egy ismerősöm, Pál példáján szeretném bemutatnia, aki egy más témájú kellemes beszélgetés során kérdezett rá, hogy az általuk alkalmazott &#8230;</p>
<p>A <a href="https://jasipos.com/biztonsagi-mentes/">Biztonsági mentés</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span>A biztonsági mentés fontosságát egy ismerősöm, Pál példáján szeretném bemutatnia, aki egy más témájú kellemes beszélgetés során kérdezett rá, hogy az általuk alkalmazott biztonsági mentés megfelelő-e. A példa azért is kiváló, mert megmutatja, hogy a biztonsági mentés kapcsán mely szempontokat tart fontosnak egy lelkiismeretes, de nem IT biztonsági szakember és mely veszélyforrások kezelése sikkad el különböző okból.</span></p>



<p><span>Pali mérnök és mellette közgazdász végzettséggel is rendelkezik. Az édesapja által indított könyvelő vállalkozásukat már több, mint egy évtizede ő vezeti, irányítja, azaz a családi vállalat sikeresen túlélt egy generációváltást sőt most sikeresebb, mint korábban bármikor. A minőségi, szorgos munka eredményeként a kb. másfél tucatnyi munkavállaló számára biztos hátteret jelentő vállalat számos elégedett ügyfélnek nyújt szolgáltatást.</span></p>



<p><span>A vállalat infrastruktúrája szépen fejlődött, fejlődik. Új irodájuk kialakítása folyamatban, az üvegajtós és üvegfalú dizájnos irodába beléptetőrendszer szabályozza a belépést, az informatikai rendszer üzemeltetéséről, az adatok mentéséről külön (részmunkaidős) informatikus gondoskodik, aki hetente meglátogatja őket és intéz minden, informatikával kapcsolatos feladatot, komoly mértékben tehermentesítve a könyvelő cég tulajdonosát, alkalmazottait. Az adatokat az irodában elhelyezett központi szerveren tárolják, amelyben két tükrözött merevlemez dolgozik (RAID1). A szerverről az új adatok naponta, a teljes adatmennyiség hetente a szerverhez kapcsolt lemezes adattárolóra (NAS, Network-attached storage) kerül másolásra. </span></p>



<p><span>Pál elégedett: az adataik biztonságban vannak („Négy merevlemezen tárolunk mindent, ez már több, mint elégséges biztonság!” – mondja), a kapcsolódó költségek számára vállalható mértékűek, az informatika adottságként és nem problémaként jelenik meg számukra.</span></p>



<p><span style="color: #00cc00; font-size: 18px;"><strong><span>Az adataik valóban biztonságban vannak?</span></strong></span></p>



<p><span>A leírt adattárolási mód valóban sok veszélyforrás kockázatát csökkenti. Lássuk, miért nem kell (túlzottan) aggódnia Palinak:</span></p>



<ul class="wp-block-list"><li><span>Ha meghibásodik a szerverbe szerelt egyik merevlemez, a tükrözésnek (RAID1 struktúra) köszönhetően a másik, épségben maradt merevlemezről az adatok helyreállíthatóak.</span></li><li><span>Ha mindegyik merevlemez egyszerre meghibásodik, a lemezes adattárolóra mentett adatokból a fájlok, adatbázisok majdnem teljes mértékben helyreállíthatóak, legfeljebb egy napnyi adatot kell ismételten rögzíteni, betölteni.</span></li><li><span>Ha a biztonsági mentés nem sikerül, az adatok a szerveren továbbra is rendelkezésre állnak.</span></li><li><span>Ha a lemezes adattároló tönkremegy, az adatok a szerveren továbbra is rendelkezésre állnak.</span></li></ul>



<p><span>Látható tehát, ha az infrastruktúrából bármelyik komponens az említett módon (!) kiesik, meghibásodik, az adatok továbbra is rendelkezésre fognak állni, a vállalkozás működése túl nagy zavart nem szenved, az ügyfelek jó esetben észre sem veszik, hogy bármi gond történt a könyvelő cégben.</span></p>



<p><span>A pozitívumok után tekintsük át, <span style="color: #00cc00;"><strong>mely esetekben szembesülhetnek problémával</strong> </span>a könyvelőcégnél.</span></p>



<p><span>Ha a használt adatbázisokban (bármilyen üzemeltetési vagy egyéb okból) belső szerkezeti hiba, logikai ellentmondás keletkezik, az a szerver mindegyik merevlemezén megjelenik, ugyanis a RAID1-es tükrözés független a merevlemezekre másolt adatoktól, <span style="color: #00cc00;">a RAID1 mindent tükröz, az adatbázis hibáit is.</span> Ha az adatbázisok már működésképtelenek is, a RAID1 tükrözése még működik (és működni is fog &#8211; ez technikailag független a merevlemezeken tárolt bármilyen adattól, adatbázistól) és a hibák mindegyik merevlemezen leképezésre kerülnek. A hiba előfordulási valószínűségét különböző üzemeltetési módszerekkel lehet csökkenteni, de az adott kisvállalatban alkalmazott szoftverkörnyezet és üzemeltetési lehetőségek alapján tízévente egy eset reális becslésnek tűnik.</span></p>



<p><span><span style="color: #00cc00;">A logikai hiba jellegéből adódóan a szerverhez kapcsolt lemezes adattárolóra is kiterjedne</span>, mivel (a másolás&nbsp;jellegétől függően) a logikailag hibás adatbázis hibamentes adatmásolással kiírásra kerülne a lemezes adattárolóra, azaz lenne egy hibátlan de használhatatlan másolat az adattárolón vagy (másolási technikától függően) az adatbázis másolása teljes mértékben sikertelen lenne &#8211; amely a végeredmény szempontjából ugyanazt jelenti: nincsen megfelelő biztonsági másolat, amelyről a hibamentes adatbázis helyreállítható lenne. (Jó esetben a korábbi napok adatmásolása sikeres volt, azaz egy napnyi adatmennyiség ismételt rögzítésével, előállításával helyrehozhatják a kárt.)</span></p>



<p><span>A szerver és a hozzá kapcsolt hálózati adattároló logikailag és fizikailag egy egységet alkot, azaz ha a mostanában divatos „titkosító, zsaroló” (randomware) kártevők valamelyike (Cryptolocker, CTB-locker stb.) megfertőzné Pál könyvelőirodai hálózatát, <span style="color: #00cc00;">Pali&nbsp;elveszítené&nbsp;a szerverén és a hálózati adattárolóján tárolt valamennyi adatát</span>. Nem csak az adatbázisaiban tárolt adatokat, hanem valamennyi Word dokumentumát, Excel táblázatát, szkennelt dokumentumait, korábbi levelezését – mindent! </span></p>



<p><span>Elméleti esély? Sajnos nem, már egy évvel ezelőtt hatszázezer felett volt az ismert esetek száma világszerte, hazánkat tekintve fél évvel ezelőtt már ötszáz feletti eset került a szekértők fókuszába. (Az ilyen fertőzések jellemzője, hogy a kártevő az általa elérhető valamenyni merevlemez teljes tartalmát titkosítja és a felhasználónak 24-72 órát ad arra, hogy a 300-3000 USD összegű &#8222;visszafejtési díjat&#8221; elutalja, jellemzően Bitcoinban. Ha ez nem történik meg, a titkosított merevlemeztartalom örökre hozzáférhetetlen marad a felhasználó számára.) Megfelelő védelmi eszközökkel a randomware fertőzés esélye csökkenthető, de az esetek száma és a tendencia alapján kb. minden ötszázötvenedik vállalkozás számíthat ilyen problémára. (A blogbejegyzés végén megtalálhatóak ennek és a további kalkulációknak az alapadatai és a számítási módszerek.) Az egyetlen valódi segítséget a rendszeres biztonsági mentés jelenti, amelyből az adatok ilyen esetben visszaállíthatóak.</span></p>



<p><span>Lehet mondani, hogy az „egy az ötszázötvenhez” elenyésző valószínűség &#8211; ez a kis esély mégis azt jelenti, hogy Pali&nbsp;vállalkozása kétszer akkora valószínűséggel fog zsaroló vírus áldozatává válni, mint amekkora eséllyel Pál súlyos vagy halálos közlekedési balesetet szenved Budapesten! Ilyen módon nézve a problémát máris kevésbé örömteli a kép.</span></p>



<p><span>Probléma továbbá, hogy a szerverről hálózati adattárolóra másolásról, a másolás sikerességéről vagy sikertelenségéről Pál nem kap visszajelzést. A könyvelőiroda informatikusa Pál „bizalmi embere”: hetente egyszer meglátogatja az irodát, meghallgatja és teljesíti a dolgozók kéréseit és ekkor ellenőrzi az adatok másolását is. Pál tudomása szerint az informatikai rendszereik üzemeltetése során nem fordult elő ilyen probléma sohasem.</span></p>



<p><span>Az „üzemeltetési módszertan”okozta kisebbik gond, hogy az esetleges sikertelen adatmásolásokra lehet, csak egy hét elteltével derül fény, azaz ha ilyenkor&nbsp;következne be valamilyen adathiba, akkor nem egy nap, hanem egy hét adatmennyiségét kellene reprodukálni. Nagyobb probléma lehet, ha az informatikus a vezetői kontroll&nbsp;teljes hiánya miatt nem is ellenőrzi a másolások sikerességét ezért akár több hónapnyi vagy évnyi adat sem kerülhetett át a szerverről a hálózati adattárolóra. (A napi munkavégzés során ezt Paliék nem vennék észre, mivel a munka során a szerverről dolgoznak, a hálózati adattárolót „biztonsági mentés” céljából vásárolták anno.) Ha az adatmásolás valóban több hónapig, évig elmarad, <span style="color: #00cc00;">hiba esetén ezt a több hónapnyi, évnyi adatot kellene újra rögzíteni, reprodukálni</span>. Belegondolni is rossz… </span></p>



<p><span>További probléma, hogy a szerverek és a hálózati adattároló ugyanabból az elektromos hálózatból kapja az energiát. Az irodaépület üzemeltetője szerződésben vállalta a hálózat villámvédelmét, ezért Pál&nbsp;nem telepített sem túlfeszültségvédőt sem szünetmentes tápegységet (mondván, áramszünet esetén egyébként sem tudnának dolgozni).</span></p>



<p><span>A legjobbat feltételezve nem fog túlfeszültség megjelenni az elektromos hálózatban, „csak” energiakiesés. Ha ez &#8222;biztonsági mentés&#8221; (adatmásolás) során történik, az adott másolás sikertelen lesz – de ez a kisebbik gond. Ha az áramszünet a szerveren levő adatbázisok használata közben következik be, akár <span style="color: #00cc00;">az adatbázis is megsérülhet</span> – ez már komolyabb problémát okozhat a vállalkozás életében.</span></p>



<p><span>Ha ismerősöm csalatkozik az épület üzemeltetőjében (mivel az nem megfelelően védi az elektromos hálózatot) a villámcsapás stb. miatti túlfeszültség egy időben teheti tönkre a szervert és a lemezes adattárolót. Nyilván jogi eljárást indíthat és nagy valószínűséggel a bíróság igazat is fog neki adni – néhány év múlva, ami vajmi keveset fog segíteni rajta és ügyfelein, a határidős adó- és járulékbevallásokban. (A kártérítés mértékének megállapításával és behajtásával kapcsolatos eljárást, mizériát nem is említem.)</span></p>



<p><span>Az irodai környezet és a lokáció ismeretében úgy becsülöm, Paliék túlfeszültség vagy&nbsp;áramkimaradás miatti problémával legalább tízévente egyszer szembesülni fognak.</span></p>



<p><span>Pál egy korábbi rossz tapasztalata miatt nem kívánt automatikus tűzoltóberendezést telepíttetni az iroda területére – élénken emlékszik, amikor a tévesen beindult sprinklerek az alig fél éve beszerzett teljes informatikai és irodatechnikai berendezés-garnitúrát eláztatták, tönkretették egy kellemes tavaszi hétvégén, amikor senki sem tartózkodott az irodában. Az automatikus oltóberendezés nélküli „csak” tűzjelzős megoldás növeli az esélyét annak, hogy egy irodatűzben valamennyi adatuk megsemmisül. Nyilvánvalóan a szerver és a NAS elázása sem sokkal jobb, mint elégése – mindkét esetben az a probléma, hogy a könyvelőiroda teljes adatmennyisége megsemmisül és a cég tevékenységének folytatása komoly kihívást fog jelenteni.</span></p>



<p><span>Költséghatékonysági okból a szerver és a hálózati adattároló az ügyfelek által is látogatható térben van elhelyezve, külön fizikai védelem nélkül (a belsőépítész még fel is használta őket dizájnelemként). Ha egy nem kívánt látogató túljut a beléptetőrendszeren, könnyen eltulajdoníthatja a szervernél lényegesen kisebb méretű hálózati adattárolót <span style="color: #00cc00;">a rajta levő teljes ügyféladat-mennyiséggel</span>. Mivel a napi munka során Paliék nem a NAS-ra másolt adatokkal dolgoznak, a NAS hiánya akár csak órák, napok múlva tűnne fel nekik.</span></p>



<p><span>Az adatok az adattárolón és a szerveren egyaránt titkosítás nélkül kerülnek tárolásra, ezért Paliék kisebb gondja lenne, hogy&nbsp;</span><span>az adatbázisok helyreállítása hatalmas erőfeszítést és költséget jelentene, illetve az ügyfelek adatszolgáltatásai, bevallásai jelentős késedelemmel kerülnének elküldésre, ha a szerver éppen akkor menne tönkre, amikor ellopják a hálózati adattárolót; jelentősebb probléma lenne számukra, ha az eltulajdonított eszközön levő adatokat illetéktelenül felhasználják, ezzel kárt okozva az ügyfeleknek és Paliék könyvelő cégének.&nbsp;</span></p>



<p><span>Ha a kisebbik rossz következik be és „csak” határidőt túllépve készülnek el a bevallások, a cég az ügyfeleknek nyújtott kártérítések miatti visszaesésből még felállhat, viszont <span style="color: #00cc00;">ha a teljes adatmennyiséget ellopják és felhasználják, a könyvelő cég nem élheti túl a hírnévromlást és az ellene indított kártérítési eljárásokat</span>.</span></p>



<p><span>Érdekesség, hogy Paliék jelenlegi irodájából egy hordozható számítógépüket és három mobiltelefonjukat már ellopták (több, egymástól független időpontban), ezért is építettek ki a hamarosan használatba &nbsp;vehető új irodában beléptetőrendszert. Pál cégének sajátosságait és az iroda elhelyezkedését, kialakítását tekintve valószínűsítem, hogy az „irodai szarkák” a jövőben sem fogják kímélni őket, különös tekintettel arra, hogy <span style="color: #00cc00;">kamerás megfigyelőrendszer szándékosan nem került telepítésre</span>.</span></p>



<p><span style="color: #00cc00; font-size: 18px;"><strong><span>Mi a megoldás mindezekre? </span></strong></span></p>



<p><span>Néhány egyszerű intézkedéssel jelentősen megbízhatóbb&nbsp;lenne a biztonsági mentés &#8211; sőt néhány intézkedéssel tényleges biztonsági mentés lenne bevezetve Pál vállalkozásában:</span></p>



<ul class="wp-block-list"><li><span>A szerverhez és a hálózati adattárolóhoz szünetmentes energiaellátást kellene telepíteni (egyben megoldva a túlfeszültségvédelmet).</span></li><li><span>Ha ragaszkodnak a kiépített infrastruktúrához (szerver + NAS) a hálózati adattárolóra az adatokat nem csak a nap végén, hanem napközben is másolni kellene – fél óránként legalább, a sikeres és sikertelen másolásokról pedig e-mailben értesítést/riasztást kellene kapnia az informatikusnak és néhány belső munkavállalónak is.</span></li><li><span>A szerveren és a hálózati adattárolón tárolt adatokat titkosítva kellene tárolni.</span></li><li><span>A hálózati adattároló mellé mentőegységet kellene telepíteni és az adatokat önálló adathordozóra naponta ténylegesen menteni kellene (ideális esetben két példányban).</span></li><li><span>A biztonsági mentésekből egy-egy (titkosított) példányt az irodától távol, jól védett helyen kellene tárolni (azt, hogy ez mit jelent, egy későbbi bejegyzésben járjuk körbe).</span></li><li><span>A biztonsági mentések mellett be kellene vezetniük az archiválást is – amelyre egyébként jogszabály kötelezi őket. (A biztonsági mentés és az archivált adatok közötti különbséget egy későbbi cikkben tervezzük bemutatni.)</span></li><li><span>A szervert és a hálózati adattárolót (valamint a telepítendő mentőegységet) ügyfelek által nem látogatott helyen kellene tárolni, megfelelő körülmények között (erről szintén külön bejegyzést tervezünk írni).</span></li><li><span>Rendszeresen tesztelni kellene, hogy vissza tudják-e állítani a biztonsági mentésekből az üzemi rendszereiket (erről szintén egy későbbi blogbejegyzésben fogunk részletesebben írni).</span></li></ul>



<p><span>Mennyi lenne mindennek a költsége?</span></p>



<p><span>Pál alkalmazottainak jellemző javadalmazásával kalkulálva<span style="color: #00cc00;"> egy munkavállaló egyhavi átlagos munkabérével összemérhető kiadást jelentene a leírtak megvalósítása, a megfelelő biztonsági mentés megvalósítása.</span></span></p>



<p><span>Megítélés kérdése, hogy ez sok vagy kevés egy több évtizedes múltra visszatekintő, másfél tucatnyi munkavállalónak megélhetést, néhány száz ügyfélnek számviteli szolgáltatást nyújtó vállalat adatainak biztonságos mentéséért; az viszont biztos, hogy <span style="color: #00cc00;">a megfelelő biztonsági mentés megvalósításának költsége jelentősen alacsonyabb összeg, mint a korábban említett bármelyik hiba következményeinek megszüntetése.</span></span></p>



<p><span>Fontos hangsúlyozni, hogy a leírt szempontok nem jelentik a biztonsági mentés témakör teljes áttekintését, de szeretnénk egy tea/kávé elfogyasztási idején belül tartani egy-egy blogbejegyzés olvasási idejét. Hasonlóan kiemelendő, hogy az ajánlott intézkedések nem jelentik a teljes körű vagy kizárólagosan megfelelő védelmet: a javaslatokat Pál vállalkozásának ismeretében tettük, a tevékenységi kör, elhelyezkedés, ügyfélállomány és nem utolsó sorban Pali&nbsp;kockázatvállalási hajlandósága és költségérzékenységi szintje alapján. </span></p>



<p><span>Ha Pali informatikai fejlesztéssel, gépészeti tervezéssel, tejfeldolgozással, telekommunikációs szolgáltatással, kiskereskedelemmel stb. foglalkozó vállalkozást irányítana, vagy a munkavállalók száma lényegesen több (esetleg kevesebb) lenne esetleg a tulajdonosi struktúra eltérő lenne, tanácsaink is (részben) másként szóltak volna.</span></p>



<p><span>Önök hogyan mentik az adataikat? <strong><span style="color: #00cc00;">Ügyfeleik számítanak Önökre</span></strong> &#8211; bizonyos benne, hogy probléma esetén helyre tudnák állítani az adatbázisaikat, fájlaikat és folytatni tudják tevékenységüket? </span></p>



<p><span><span style="color: #00cc00;"><strong>Lépjünk kapcsolatba most</strong></span> és örömmel áttekintjük az Önök mentési, archiválási megoldását, visszajelzést adunk a megfelelőségekről és javaslatokat teszünk a fejlesztésre (ha szükséges). </span></p>


<div class="buttons">
    <a class="button cta"href="/referenciaink/">Referenciák</a>
    <a class="button cta"href="/kapcsolat/">Kapcsolat</a>
</div>


<p><span>A cikkünkben említett&nbsp;kalkulációk részletei (adatok és számítási módszer):</span></p>



<ul class="wp-block-list"><li><span>A „zsaroló, titkosító” kártevők kapcsán:</span>
<ul>
<li><span>Magyarország lakossága 2014.01.01-én: 9.877.365 (https://hu.wikipedia.org/wiki/Magyarorsz%C3%A1g_n%C3%A9pess%C3%A9ge)</span></li>
<li><span>az internetet rendszeresen használók aránya 2014-ben: a népesség 75 százaléka (https://www.ksh.hu/docs/hun/eurostat_tablak/tabl/tin00091.html)</span></li>
<li><span>az internethasználókból 18 fő Pál irodájában dolgozik (a Palival folytatott beszélgetés alapján)</span></li>
<li><span>a blogbejegyzés publikálásáig 750 hazai Cryptolocker fertőzés fordult elő (írott sajtóban az utóbbi hónapban olvastam 500-1000 eddigi hazai esetről &#8211; ezek átlaga 750)</span></li>
<li><span>9.877.365 x 0,75 : 750 : 18 = 549 (egészre kerekítve) azaz egy az ötszáznegyvenkilenchez az esélye, hogy Paliék vállalkozása valamely zsaroló, adattitkosító kártevő áldozatául esik.</span></li>
</ul>
</li><li><span>Közlekedési balesetek bekövetkezési esélye:</span>
<ul>
<li><span>Budapest népessége 2014.01.01-én: 1.744.665 (http://www.geoindex.hu/uzleti-szolgaltatasok/elemzes/magyar-telepulesek-nepessege-2014-evi-adatokkal/)</span></li>
<li><span>súlyos és halálos közlekedési balesetek száma Budapesten 2014-ben: 731 + 50 = 781 (http://www.ksh.hu/docs/hun/xstadat/xstadat_evkozi/e_feb002.html)</span></li>
<li><span>egy balesetben két sérülttel számoltunk</span></li>
<li><span>1.744.665 : 781 : 2 = 1117 (egészre kerekítve) azaz egy az ezeregyszáztizenhéthez az esélye, hogy budapesti lakos súlyos közlekedési balesetet szenvedjen</span></li>
</ul>
</li></ul>



<p><span>Elnézést a példáért, kívánom minden olvasónak, hogy elkerülje a balszerencse, viszont hadd hangsúlyozzuk ismételten: egy másfél tucatnyi munkavállalót foglalkoztató vállalkozásnak kétszer akkora esélye van &#8222;zsaroló, titkosító&#8221; kártevő áldozatává válni, mint arra, hogy a budapesti cégvezetőt komoly közlekedési baleset éri.&nbsp;Előbbi esemény bekövetkezési valószínűségét illetve az esetleges fertőzéskor a kár nagyságát tudjuk csökkenteni &#8211; <span style="color: #00cc00;"><strong>lépjünk kapcsolatba most</strong></span>, kezdjünk dolgozni vállalata biztonsága érdekében mihamarabb!</span></p>
<p>A <a href="https://jasipos.com/biztonsagi-mentes/">Biztonsági mentés</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Informatikai tanácsadás</title>
		<link>https://jasipos.com/informatikai_tanacsadas/</link>
		
		<dc:creator><![CDATA[Sipos János]]></dc:creator>
		<pubDate>Tue, 09 Jun 2015 00:13:51 +0000</pubDate>
				<category><![CDATA[Egyéb]]></category>
		<guid isPermaLink="false">http://jasipos.com/?p=432</guid>

					<description><![CDATA[<p>Informatikai tanácsadás versus vízilabda. Kemény Dénes előadásait mindig élmény hallgatni. A vízilabda válogatott elnöke, volt szövetségi kapitánya, három olimpiai aranyérem kovácsa a sporttapasztalatait &#8230;</p>
<p>A <a href="https://jasipos.com/informatikai_tanacsadas/">Informatikai tanácsadás</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Informatikai tanácsadás versus vízilabda. Kemény Dénes előadásait mindig élmény hallgatni. A vízilabda válogatott elnöke, volt szövetségi kapitánya, három olimpiai aranyérem kovácsa a sporttapasztalatait rendszeresen megosztja különböző rendezvényeken &#8211; jelen esetben az ISACA éves konferenciáján. Számos alkalommal bólogattam: igen, mi is így járunk el, igen, ez nálunk is bevált. Frappáns meglátásai, aranyköpései leginkább az informatikai tanácsadás során használhatóak, ottani tevékenységünk kerül visszaigazolásra.</p>



<p>A válogatott felkészítése során elhangzott, hogy <strong>érezhetően javult az edzésmunka hatékonysága</strong> (az ugyanazon edzésmunka hatására elért fejlődés), <strong>amikor a sportolóknak részletesen elmagyarázta</strong>, mely gyakorlatra miért van szükség, a gyakorlat során milyen fiziológiai folyamatok mennek végbe, a gyakorlatoknak milyen hatása lesz, hol és mikor jelentkezik majd a fejlődés.</p>



<p>Tanácsadás során ugyanígy járunk el mi is. Ügyfeleink a saját területükön kiemelkedő szakemberek, komoly eredményeket értek el munkájuk során.&nbsp;Komolyan &nbsp;tisztelem őket&nbsp;-általában nem könnyű meghozni a döntést, hogy a belső szakértelem mellé kívülről &#8222;importálnak&#8221; tudást és tapasztalatot (az erőforrás könnyebben elfogadható még önérzetesebb szakemberek számára is).</p>



<p>Az együttműködésünk akkor szokott igazán lendületet kapni, amikor elkezdünk közösen gondolkodni. Meghallgatjuk a feladat elvégzése vagy a probléma megszüntetése érdekében eddig tett intézkedéseket, elemezzük, mely akciót miért hajtották végre és az erőfeszítésnek milyen hatása volt majd megkérdezzük: &#8222;Mi a véleményük, ebben az esetben lehetne&#8230; ?&#8221; és ekkor vagy azonnali ötletelfogadás történik, vagy belekezdünk egy kölcsönös értelmezésbe, amely során részletesebben bemutatjuk, miért is tartanánk jó megoldásnak javaslatunkat, a javaslatunk megvalósítása milyen erőforrásokat igényel és cserébe mely területen milyen hatás várható &#8211; s természetesen ezt a véleményt mire alapozzuk (számítás, előzetes tapasztalat stb.). Feladatfüggő, mindez mennyi időt vesz igénybe &#8211; <strong>legutóbb kb. 20 perc alatt azonosítottuk azokat a pontokat, amelyek újragondolva ügyfelünk licencköltsége harmadára csökkenthető</strong> (ez &nbsp;számunkra is rekordidő volt, de ettől eltekintve korántsem végnélküli beszélgetésekről van szó).</p>



<p>A sport és az informatikai tanácsadás azért bemutatja a különbséget is. A sportban az edző magyarázata után nincsen választás, azt végre kell hajtani. Az informatikai tanácsadásban a döntést mindig az ügyfél hozza, ha nem ért egyet a javaslatunkkal, azt tudomásul vesszük és a többi lehetőségből ajánlunk. A csúcsra több úton is el lehet jutni. &nbsp;🙂</p>



<p>Nem, ez nem Kemény Dénestől származik. Ő azt mondta, hogy &#8222;<strong>ha akartad a biciklit, akkor pedálozzál</strong>&#8222;. S ezt látjuk magunk körül: akinek feladata van, igyekszik azt végrehajtani. Ha gondja van, segítséget kér.&nbsp;Az informatikai tanácsadás olyan, mint a célzott továbbképzés: az ügyfél a számára fontos területről kap információt azért, hogy a kapott javaslatokat érdemben elemezni, vizsgálni tudja, megalapozott döntést tudjon hozni.</p>



<p>Kemény Dénes elárulta, ő rendszeresen beült más edzők edzéseit megnézni és sokat tanult, vett át&nbsp;másoktól. &#8222;<strong>A továbbképzés nem ciki, ha ciki, ne mond el.&#8221;</strong> &#8211; tanácsolta. Szívünkből szólt: ha Önnek bármi információ, közös gondolkodás, célzott továbbképzés kell, hogy új szempontokat friss megközelítéssel elemezhessen annak érdekében,&nbsp;hogy&nbsp;megalapozott, vállalatát előrelendítő döntést hozzon, örömmel leszünk partnerek, diszkrét csendestársak benne. A döntést Ön hozza, <strong>partnerei, kollégái Önt fogják látni</strong>.</p>



<p>Sportról gasztronómiára váltva: Ön a szakács, mi az alapanyagot szállítjuk, a piacon mutatjuk meg a &#8222;tuti árusokat&#8221;. Ez olyan hozzájárulás, hogy meg sem kell említeni.&nbsp;A Michelin csillagot a szakácsok kapják.</p>



<p><strong>Önöknek, Önnek segíthetünk egy informatikai &#8222;Michelin csillag&#8221; megszerzésében? Lépjünk kapcsolatba most!</strong></p>
<p>A <a href="https://jasipos.com/informatikai_tanacsadas/">Informatikai tanácsadás</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Visszaélés megelőzés &#8211; önvédelem</title>
		<link>https://jasipos.com/visszaeles-megelozes-onvedelem/</link>
		
		<dc:creator><![CDATA[Sipos János]]></dc:creator>
		<pubDate>Mon, 01 Jun 2015 00:37:01 +0000</pubDate>
				<category><![CDATA[Egyéb]]></category>
		<guid isPermaLink="false">http://jasipos.com/?p=382</guid>

					<description><![CDATA[<p>A visszaélés megelőzés komoly témáját egy vidámabb eseménnyel bevezetve hadd említsem meg: informatikai biztonság-tudatosság képzést tartottunk nemrégiben. Örömteli volt nézni, ahogyan az elején &#8230;</p>
<p>A <a href="https://jasipos.com/visszaeles-megelozes-onvedelem/">Visszaélés megelőzés &#8211; önvédelem</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p>A visszaélés megelőzés komoly témáját egy vidámabb eseménnyel bevezetve hadd említsem meg: informatikai biztonság-tudatosság képzést tartottunk nemrégiben. Örömteli volt nézni, ahogyan az elején tartózkodó és zárkózott hallgatók (20-60 év közötti nem informatikus szakemberek) kezdték élvezni a tréninget: felhangzott az első nevetés, a kérdésekre már egymás szavába vágva feleltek; egyszóval ráéreztek, hogy ez egyáltalán nem „rakétatudomány”, a biztonságnak számos olyan összetevője van, amely a „normál” felhasználón múlik, ő az első védelmi vonal.</p>



<p>(A jól átgondolt, többrétegű, mélységi technikai védelem kialakítása és működtetése a vállalat feladata. Az IDS/IPS, NAC, EPP, MDM, FDE és a többi néhány betűs technikai megoldás természetesen szintén fontos, a &#8222;humán&#8221; és a technikai védelem együtt, egymást kiegészítve ad egységes, átfogó védelmet. A technikai védelem is szóba fog kerülni több későbbi bejegyzésben (nem rövidítésekben, hanem érthetően &#8211; a korábbi terminus technikus dömping a technikai oldalról érkező olvasók megnyugtatására íródott, hogy lássák, érdemes ide visszatérni a későbbiekben) &#8211; a mai cikk azonban egy (látszólag) kevésbé komplikált védelmi megoldásról szól.</p>



<p>Visszatérve a képzésre: tanulságos volt az is, mikor „fagyott meg a levegő” vagy kezdett zavartan nevetgélni a társaság, mely témák, mintapéldák érintették meg leginkább a hallgatókat. Az egyik ilyen a jelszavak védelme volt, pontosabban az, hogy a jelszavát mindenki kezelje bizalmasan, ne ossza meg másokkal.</p>



<p>A munkavállaló aláírja a munkaszerződését, kap egy felhasználói azonosítót az informatikai rendszerekhez (innen kezdve őt felhasználónak is nevezhetjük), kap az azonosítójához egy kezdeti jelszót, majd kezdi a munkát, belép az informatikai rendszerbe, valaki elmagyarázza neki, mit és hogyan kell csinálni és így tovább. Ami számunkra jelenleg lényeges: az informatikai rendszerbe történő első belépéstől kezdődően a munkavállaló valamennyi informatikai tevékenysége naplózásra kerül, mint az általa végzett tevékenység.</p>



<p>Nyilvánvaló – gondolja Ön. Nyilvánvaló – gondolják a felhasználók.</p>



<p>A felhasználói azonosítót és a hozzá tartozó jelszót nem szabad mással megosztani, mivel ha más megismeri az azonosítót és a jelszót, az illető az eredeti felhasználó nevében tud végrehajtani tranzakciókat, amelyeket az informatikai rendszer úgy naplóz, mintha azokat a felhasználó hajtotta volna végre.</p>



<p>Nyilvánvaló – gondolja Ön. Nyilvánvaló – gondolják a felhasználók.</p>



<p>Két megjegyzés:</p>



<ul class="wp-block-list"><li>A vállalaton kívüli támadók technikái közül a korábbi blogbejegyzésben említett social engineering a leginkább költséghatékony célzott támadás. A social engineering jó magyar fordítással: pszichológiai manipuláció, amelynek során a cél az, hogy a kívánt bizalmas adatokhoz ne informatikai rendszerek feltörésével, hanem felhasználók megtévesztésével &#8211; többek között azonosítójuk és jelszavuk megszerzésén keresztül – jussanak hozzá.</li><li>A social engineering minden hatékonysága mellett visszaélések esetében a felhasználó azonosítójával és jelszavával leggyakrabban nem a vállalaton kívüli ismeretlen elkövető él vissza, nem a hacker szerzi meg pszichológiai megtévesztéssel a munkavállaló azonosítóját, hanem a felhasználóval egy munkahelyen dolgozó másik munkavállaló (például melléállva vagy válla felett átnézve meglesi az informatikai rendszerbe történő belépéskor).</li></ul>



<p>A jelszavak védelme, megosztási tilalma a kollégákra, felettesekre és beosztottakra egyaránt vonatkozik; velük sem kell, velük sem szabad közölni a jelszót.</p>



<p>75 millió Euró elkövetési értékű visszaélést vizsgáltunk eddig. <strong>A más felhasználói azonosítójával és jelszavával elkövetett visszaéléseket mindegyik általunk vizsgált esetben belső munkavállaló, kolléga követte el.</strong></p>



<p>Amikor információ biztonság-tudatosság képzésen ezt megemlítem, mindig vágni lehet a csendet. Meg is értem: a munkavállalói létezés alapja a bizalom; a kollégákkal szembeni „titkolózás” ezzel teljesen ellentétes.</p>



<p>Titkolózás? Bizalmatlanság?</p>



<p>Jogos önvédelem.</p>



<p>Dolgozhatnak évtizedek óta együtt, előfordulhat olyan helyzet (amelyről Ön nem tud), amikor egyik ismerőse vagy kollégája úgy érzi, nincs más lehetősége, mint hozzányúlni a rábízott vagy körülötte levő értékekhez, ráadásul ez kisebb kockázatot jelent számára, mint a felmerült kényszer. Nem biztos, hogy ez valós értékelés, az sem biztos, hogy nincs más lehetőség, de a leendő elkövető így gondolja, ezt érzi – és lép.</p>



<p>Remélhetőleg nem lesz ilyen eset az Ön környezetében – így legyen. Ha viszont mégis…</p>



<p>A visszaélés megelőzés több személyt is meg tud védeni: Önt, becsületesen dolgozó kollégáit, az ügyfeleiket &#8211; még a visszaélést fontolgató kollégát is (önmagától).</p>



<p><strong>Gondoljon önmagára és családjára</strong> – előzze meg a visszaélést,<strong> ne ossza meg jelszavát mással</strong>.</p>



<p>Ön már tudja, mire kell figyelnie, Ön már biztonságban lesz. Kollégái, beosztottai is meg tudják védeni magukat?</p>



<p>Lépjünk kapcsolatba most, kezdjük el mihamarabb fejleszteni az Önök munkavállalóinak biztonságtudatosságát!</p>
<p>A <a href="https://jasipos.com/visszaeles-megelozes-onvedelem/">Visszaélés megelőzés &#8211; önvédelem</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Visszaélés kivizsgálás, felderítés</title>
		<link>https://jasipos.com/kibol-lesz-a-visszaelo/</link>
					<comments>https://jasipos.com/kibol-lesz-a-visszaelo/#comments</comments>
		
		<dc:creator><![CDATA[Sipos János]]></dc:creator>
		<pubDate>Sat, 09 May 2015 15:53:34 +0000</pubDate>
				<category><![CDATA[Egyéb]]></category>
		<guid isPermaLink="false">http://jasipos.com/?p=260</guid>

					<description><![CDATA[<p>&#8222;A 2015-ös Ethical Hacking konferencia egyik fő előadása a felhasználók jelentette kockázatról, a felhasználói tudatosság fontosságáról és ezekkel kapcsolatban a Social Engineering (emberek &#8230;</p>
<p>A <a href="https://jasipos.com/kibol-lesz-a-visszaelo/">Visszaélés kivizsgálás, felderítés</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[<p>&#8222;A 2015-ös Ethical Hacking konferencia egyik fő előadása a felhasználók jelentette kockázatról, a felhasználói tudatosság fontosságáról és ezekkel kapcsolatban a Social Engineering (emberek megtévesztésén alapuló támadás) témáról szólt.</p>
<p>Látszólag különböző, de valójában igen hasonló terület a visszaélések vizsgálata &#8211; mindjárt meglátjuk, miért is&#8230;</p>
<p>Felidézve az általunk vizsgált visszaéléseket, azoknak több, mint 90 százaléka többé-kevésbé belső &#8222;félrelépésekre&#8221; volt visszavezethető, azokkal kezdődött.</p>
<p>Jellemző elkövetési minta volt, hogy az egyik, egyébként az átlagnál szorgalmasabb, ambiciózusabb munkatárs véletlenül elkövetett egy hibát &#8211; aztán telt-múlt az idő és nem történt &#8222;semmi&#8221;. A hibát nem fedezték fel, senkinek sem &#8222;tűnt fel&#8221;, hogy valami nem megfelelő történt.</p>
<p>A hibát elkövető munkatárs eleinte szorongott, majd egyre inkább megnyugodott és később &#8211; elkezdett gondolkodni. Azon tűnődött, mi lehetett az oka, hogy az egyébként jól működő szervezetben senki sem észlelte a hibát, senki sem vette észre, mi történt.</p>
<p>A tűnődés során a munkatárs rendszerint kiszámolta, mekkora kárt okozott szándékolatlanul a vállalatnak, majd következő lépésként felmerült benne, mi történt a veszteséggel, ki &#8222;járt jól&#8221; vele &#8211; és innen már csak egy lépés, hogy az is eszébe jusson, akár ő is lehetne a veszteség haszonélvezője. A gondolatot tett követte: elkövette a &#8222;hibát&#8221; ismét, kis értékre, felkészülve, hogy meg tudja magyarázni, mit nézett el, mit tévesztett &#8211; de nem kellett magyarázkodnia, senki sem vette észre ezt sem&#8230; és a következőt sem &#8230; és az azt követő &#8222;hibát&#8221; sem&#8230;</p>
<p>A &#8222;hibák&#8221; egyre gyakoribbak lettek, egyre nagyobb értékben &#8222;fordultak elő&#8221;&#8230; és a korábbi szorgalmas munkatárs még többet dolgozott, hiszen egyre több &#8222;hiba&#8221; nyomát kellett eltakarnia, egyre több szálra kellett figyelnie, míg egyszer csak valakinek feltűnt, hogy &#8230; de ez már egy másik történet lesz.</p>
<p>A Social Engineeringtől indultunk, az emberek megtévesztésén alapuló támadásokról. A kapcsolatot a Social Engineering és a belső visszaélések között a következő blogbejegyzésben megválaszolom, ígérem &#8211; most viszont foglalkozzunk egy Önnek talán érdekesebb kérdéssel: gondolt Ön már arra, hogy mekkora kára származhat vállalatának egy-egy munkatársi tévedésből? S gondolt már arra, hogy mekkora kára származhatna egy-egy szándékos &#8222;tévedésből&#8221;?</p>
<p>S gondolt már arra, mennyibe kerülne Önöknek meggyőződnie arról, történt-e valami, amiért aggódni kellene? Elárulom: a lehetséges kárérték töredékébe&#8230;</p>
<p>Konkrét példa: az általunk kezelt legutóbbi visszaélés kivizsgálás, felderítés ügyben a díjazásunkhoz viszonyított kb. húszszoros értékű visszaélést, vállalatnak kárt okozó tevékenységet azonosítottunk (őszintén kívánom, inkább érezte volna kidobott pénznek a javadalmazásunkat az ügyfél&#8230;). Ha egy évvel korábban kezdtük volna a vizsgálódást (egy évvel korábban vette volna fel velünk a kapcsolatot ügyfelünk), a történet &#8222;megállt volna&#8221; a végső kárérték kb. ötödénél&#8230;</p>
<p>Ön bízik a munkatársaiban &#8211; ez jó, ez így helyes! A legtöbb keményen dolgozó, szorgalmas munkatárs becsületes, a vállalat érdekeit tisztelő, támogató kolléga!</p>
<p>Adjon megbízást nekünk (ahogyan a példában szereplő ügyfelünk is tette) a folyamatok áttekintésére, a belső kontrollok azonosítására, értékelésére. Mi átnézzük belső folyamataikat, nyilvántartásaikat, az alkalmazott kontrollokat, összevetjük az iparágban szokásos eljárásokkal és az egyéb elvárásokkal, mintát veszünk a tranzakcióikból és számos további módon értékeljük a belső kontroll rendszerüket, hatékonyságukat, miközben Önnel folyamatosan konzultálunk az eredményekről. Amennyiben további vizsgálatra érdemes tényeket találunk, Ön eldöntheti, megnézzük-e az esetet részletesebben (természetesen továbbra is diszkréten, mint hatékonyság-növelési tanácsadók) vagy lépjünk tovább.</p>
<p>Legjobb esetben átadunk Önnek egy összesítést a belső folyamataikról, kontroll rendszerük hatékonyságáról, amellyel Ön bármely további auditnál, ellenőrzésnél igazolni tudja, hogy a belső kontroll rendszerük hatékonyan működik és Ön erről külső, független szakértők által is meggyőződött.</p>
<p>Legrosszabb esetben … nos, ez nem fordulhat elő, mivel a legrosszabb az lenne, ha a “munkatárs” által elkezdett “hibasorozat” zavartalanul folytatódna… viszont mi azért dolgozunk, hogy ez ne fordulhasson elő.</p>
<p>[vcex_button url=&#8221;http://jasipos.com/referenciaink/&#8221; title=&#8221;Referenciáink&#8221; style=&#8221;graphical&#8221; align=&#8221;left&#8221; color=&#8221;green&#8221; size=&#8221;large&#8221; target=&#8221;self&#8221; rel=&#8221;none&#8221;]REFERENCIÁINK[/vcex_button]</p>
<p>[vcex_button url=&#8221;http://jasipos.com/kapcsolat/&#8221; title=&#8221;Kapcsolat&#8221; style=&#8221;graphical&#8221; align=&#8221;left&#8221; color=&#8221;green&#8221; size=&#8221;large&#8221; target=&#8221;self&#8221; rel=&#8221;none&#8221;]KAPCSOLATFELVÉTEL[/vcex_button]</p>
<p>A <a href="https://jasipos.com/kibol-lesz-a-visszaelo/">Visszaélés kivizsgálás, felderítés</a> bejegyzés először <a href="https://jasipos.com">Jasipos IT biztonsági és audit kft</a>-én jelent meg.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://jasipos.com/kibol-lesz-a-visszaelo/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
