IT Sigurnosne tehnologije, kriminal preko Interneta

U zadnjih par godina, rizici vezani za informacije i privatnost su se dramatično promijenili. Kako bi se mogle nositi sa povećanim rizikom razotkrivanja i zadovoljiti sve veću želju gospodarskih subjekata za što sigurnijim operacijama, organizacije su morale primijeniti odgovarajuće okvire za upravljanje rizicima. Podupirući tu inicijativu, vlade i regulatorna tijela su povećala svoje aktivnosti stvarajući temeljne zahtjeve za sigurnost i tajnost informacija.

Prezentacija započinje sa kratkim pregledom sigurnosti informacija i upravljanjem rizicima. Kasnije su detaljno objašnjeni standardi i ustavni zahtjevi dajući cjelovitu pozadinu temeljnih vanjskih zahtjeva za usklađivanje. Prezentacija se fokusira na kontekst najpopularnijih i najjačih dijelova propisa kao što su ISO/IEC 27000 obitelj standarda, COBIT, zaštita podataka i Direktive vezane za zaštitu i elektroničke komunikacije.

Objašnjena je EU zakonodavna hijerarhija i uvedeni su najznačajniji europski propisi kao što su EuroSoX, Direktive o zaštiti podataka i Konvencija o kriminalu preko interneta.

Prezentacija povezuje EU propise sa nacionalnim subjektima, prikazujući kako je viša razina zahtjeva obuhvaćena lokalnim propisima.

Prezenter je dao svoje profesionalno mišljenje o načinu kako su implementirani EU propisi i stavljeni na snagu u Mađarskoj.

Praksa vezana za sigurnost informacija je vrlo komplicirano pitanje. Potrebna je ravnoteža za uređivanje i provođenje akcija kako bi se omogućila zaštita najosjetljivijih podataka. Prevelika regulacija stavlja veliki pritisak na operacije i tako otežava efi kasnu realizaciju sigurnosti u stvarnom životu. Drugi dio prezentacije pokušava prodrijeti u maglu sigurnosnih problema vezanih za informacijsku tehnologiju. Ona se odnosi na dolazeće prijetnje koje će onemogućiti stvaranje neprobojnog i 100% sigurnog sustava koji će moći odbiti hakere. Koristeći povijesne primjere i kronike nedavnih incidenata, prezenteri su utvrdili ključne osjetljive probleme čak i najvećih IT sustava. Kategorizirajući različite zlouporabe, viruse, napade na WLAN i ostale teme vezane za kriminal preko Interneta prezentacijom nam je prikazana trenutna evolucija prijetnji, a istovremeno se pokušavaju pronaći načini na koje bi se mogli razumjeti takvi napadi.

Ako imamo sliku kako IT sigurnost radi unutar granica organizacije to bi nam moglo pomoći da shvatimo najvažnije faktore. Tablica tipičnih područja konfrontacija između CIO-ova, CSO-ova i CDO-ova pokazuje nam što treba izbjeći. Ljestvica IT sigurnosnih odsjeka nam osvjetljava put kako bismo mogli pronaći pravu ravnotežu između stvaranja velikog IT sigurnosnog odsjeka i davanja sigurnosnih zadaća nekom “pojedincu” i na taj način sigurnost postavili kao predstavu koji bi vodio i za to bio odgovoran jedan čovjek.

Nakon toga dolazi kompletan popis IT sigurnosnih tehnologija općenito sa objašnjenjima i dubljim tehničkim i teoretskim detaljima o zaštiti podataka.

Zadnji slajdovi pružaju informacije o tome koliko novaca treba potrošiti na IT sigurnosne tehnologije i procedure.

Pripadajuće prezentacije