„HRkockazat” változatai közötti eltérés
Team (vitalap | szerkesztései) (→A saját megoldás bemutatása (MÓDSZER)) |
Team (vitalap | szerkesztései) (→A saját megoldás bemutatása (MÓDSZER)) |
||
88. sor: | 88. sor: | ||
* COCO elemzés | * COCO elemzés | ||
* inverz táblázat értékeinek elemzése | * inverz táblázat értékeinek elemzése | ||
+ | * irányok elemzése (irány=0,irány=1, irány=vegyes): mi a gyanús valójában? | ||
* újszerű összefüggések kimutatása hasonlóságelemzés segítségével | * újszerű összefüggések kimutatása hasonlóságelemzés segítségével | ||
A lap 2011. május 27., 15:51-kori változata
Tartalomjegyzék [elrejtés] 1 Forrás 2 A tervezett alkalmazás/megoldás címe 3 A feladat előtörténete 4 A feladat megoldás jelenlegi helyzete és ennek értékelése 5 A tervezett megoldás adatvagyonának bemutatása (ANYAG) 5.1 Objektumok (sorok) 5.2 Attribútumok (X, Y oszlopok) 6 A feladat által érintett célcsoportok 7 A feladat megválaszolása kapcsán várható hasznosság 8 A saját megoldás bemutatása (MÓDSZER) 9 Az eredmények értelmezése (EREDMÉNY) 10 Ajánlások megfogalmazása (KÖVETKEZTETÉS) 11 Az információ többletérték lehetőségének levezetése (VITA) 12 Lépcsős függvény átforgatása szakértői rendszerként értelmezhető táblázatba 13 Kapcsolódó, ill. konkurens megoldások, dokumentumok
Tartalomjegyzék
- 1 Forrás
- 2 A tervezett alkalmazás/megoldás címe
- 3 A feladat előtörténete
- 4 A feladat megoldás jelenlegi helyzete és ennek értékelése
- 5 A tervezett megoldás adatvagyonának bemutatása (ANYAG)
- 6 A feladat által érintett célcsoportok
- 7 A feladat megválaszolása kapcsán várható hasznosság
- 8 A saját megoldás bemutatása (MÓDSZER)
- 9 Az eredmények értelmezése (EREDMÉNY)
- 10 Ajánlások megfogalmazása (KÖVETKEZTETÉS)
- 11 Az információ többletérték lehetőségének levezetése (VITA)
- 12 Kapcsolódó, ill. konkurens megoldások, dokumentumok
Forrás
A tervezett alkalmazás/megoldás címe
HR kockázati tényezők az információbiztonság tükrében
A feladat előtörténete
Az információ érték, és ahogyan minden fontos értékre, erre is vigyázni kell. Az információ védelem feladata az információk védelme a lehetséges kockázatoktól, annak érdekében, hogy az üzleti tevékenység akadálytalanul folyhasson, minimálisra csökkenjenek a kockázatok, maximálisra emelkedjen a befektetés megtérülés, és az üzleti lehetőségek. A folyamatos piaci verseny, a tudás, mint érték előtérbe kerülése fokozott hangsúlyt helyez az információ kiemelkedő szerepére, értékére. Üzleti sikerességünk feltétele a folyamatos és hatékony védekezés minden várható veszély ellen, a biztonság megteremtése és megőrzése. A védekezés egyik fő eleme az információvédelem, amelynek célja, hogy üzleti titkainkat – ügyfeleink, partnereink és nem utolsó sorban munkavállalóink adatait –, azaz az üzleti információt megőrizzük, illetéktelenek általi megszerzésének lehetőségeit megakadályozzuk. Cél az információbiztonság megteremtésének tudatosítása minden munkatársban.
A feladat megoldás jelenlegi helyzete és ennek értékelése
- kiugró internetezési adatforgalom esetén az ok vizsgálata: munkafeladatból eredő-e vagy más jellegű
- levéladatbázis központi karbantartása, központi archiválás
- spamszűrés a levélláncok, hoaxok kiszűrésére
- üres íróasztal politika betartatása
- rendkívüli események regisztrálása, vizsgálata
- kötelező képzések
Az adatok elemzéséből nyert kiugró rizikófaktorok valóban a legfontosabb rizikófaktoroknak tekinthetők-e.
A tervezett megoldás adatvagyonának bemutatása (ANYAG)
Az információvédelem eszközeinek összegyűjtésével, az eddigi best practice gyakorlatok elemzésével meghatározzuk az információbiztonság szempontjából ideális magatartást tanúsító dolgozót. Az információbiztonsággal összefüggő kockázati tényezők feltérképezéséhez meghatározzuk a gyűjtendő adatköröket.
Az adatokat attribútumok és objektumok szerint mátrix táblázatban szerepeltetjük, az irány 0, minél magasabb az érték annál kevesebb HR kockázatot visel a tevékenység a gazdálkodó szervezet számára.
Objektumok (sorok)
- Közlekedés informatikai osztály
- Projekt tanácsadó iroda
- Adatközpont egység
- Ügyfélszolgálat
- Hálózati osztály
- Gazdálkodási igazgatóság
- Értékesítési igazgatóság
- Kabinet itoda és biztosági igazgatóság
Attribútumok (X, Y oszlopok)
- digitális nyom eltérés: nincs eltérés 5 pont, a 75% feletti nyom eltérés 1 pont, stb.
- támogatott internetezési szokások: átlagos érték 3 pont, felette 4-5 pont, az átlagtól eltérést sávosan nézve, lefelé ugyanígy
- tűrt internetezési szokások: átlagos érték 3-as, alatta 4-5 az átlagtól eltérést sávosan nézve, felfelé ugyanígy
- tiltott internetezési szokások: előfordul 1 pont, nem fordul elő 5 pont,
- hálózatba ki- belépés: átlagos érték 3 pont, felette 4-5 pont, az átlagtól eltérést sávosan nézve, lefelé ugyanígy (feltételezve, hogy a gyakoribb ki- belépés a szabályok betartásának
érdekében történik, aki magára hagyja, vagy más tevékenységet végez a hálózat használata mellett kockázatot hordozhat)
- letöltött magánjellegű fájlok: átlagos érték 3 pont, alatta 4 pont, nincs 5 pont, az átlagtól eltérést sávosan nézve, felfelé ugyanígy
- beléptető rendszer adatai és hálózat használatának eltérése: deklarált távmunka nincs, a munkahelyi hálózat használata preferált, nincs eltérés 5 pont, eltérés esetén 1 pont
- képzések hasznossága: a már felállított szempont rendszer szerint, önértékelés, vezetői értékelés és visszamérés aggregálását követően iskolai osztályzás szerint 1-5-ig (pont).
A feladat által érintett célcsoportok
- a vezetők: az információbiztonság megteremtése minden munkatárs feladata és felelőssége
- HR szakemberek: információvédelemmel kapcsolatos képzések megszervezése
- biztonsági szakemberek: a biztonságra vonatkozó szabályozások, biztonsági rendszer kidolgozása
- IT: információvédelem technikai, informatikai feltételeinek megteremtése
A feladat megválaszolása kapcsán várható hasznosság
Az információvédelmet megsértő dolgozó gazdasági károkat okoz. A versenytársak pozícióját erősítheti bizonyos, nem megfelelően kezelt információk nyilvánosságra kerülése, illetéktelenek általi megszerzése. A cég gazdasági helyzetét veszélyeztetve a többi dolgozó munkahelyét, mint megélhetést biztosító forrást is veszélyezteti. Az információbiztonsággal összefüggő kockázati tényezők feltérképezésével megelőzhetőek az ezekből eredő gazdasági hátrányok. Meg kell határozni, hogy milyen elvárásoknak kell megfelelnie az információbiztonságot ideálisan betartó munkatársnak. Ennek alapján számszerűsíteni kell, hogy az ideális magatartástól való milyen mértékű eltérés veszélyezteti a cég érdekeit, milyen mértékű, milyen típusú gazdasági hátrányt okoz.
A saját megoldás bemutatása (MÓDSZER)
- az adatkörökön alapuló mérőszám-rendszer kialakítása, OAM táblázatban való megjelenítése
- rangsor felállítás
- COCO elemzés
- inverz táblázat értékeinek elemzése
- irányok elemzése (irány=0,irány=1, irány=vegyes): mi a gyanús valójában?
- újszerű összefüggések kimutatása hasonlóságelemzés segítségével
Az eredmények értelmezése (EREDMÉNY)
Ajánlások megfogalmazása (KÖVETKEZTETÉS)
Az információ többletérték lehetőségének levezetése (VITA)
A=Lépcsős függvény átforgatása szakértői rendszerként értelmezhető táblázatba=