HRkockazat

A Miau Wiki wikiből
A lap korábbi változatát látod, amilyen Team (vitalap | szerkesztései) 2011. május 27., 15:43-kor történt szerkesztése után volt. (A feladat által érintett célcsoportok)

Tartalomjegyzék [elrejtés] 1 Forrás 2 A tervezett alkalmazás/megoldás címe 3 A feladat előtörténete 4 A feladat megoldás jelenlegi helyzete és ennek értékelése 5 A tervezett megoldás adatvagyonának bemutatása (ANYAG) 5.1 Objektumok (sorok) 5.2 Attribútumok (X, Y oszlopok) 6 A feladat által érintett célcsoportok 7 A feladat megválaszolása kapcsán várható hasznosság 8 A saját megoldás bemutatása (MÓDSZER) 9 Az eredmények értelmezése (EREDMÉNY) 10 Ajánlások megfogalmazása (KÖVETKEZTETÉS) 11 Az információ többletérték lehetőségének levezetése (VITA) 12 Lépcsős függvény átforgatása szakértői rendszerként értelmezhető táblázatba 13 Kapcsolódó, ill. konkurens megoldások, dokumentumok

Forrás

[1]

A tervezett alkalmazás/megoldás címe

HR kockázati tényezők az információbiztonság tükrében


A feladat előtörténete

Az információ érték, és ahogyan minden fontos értékre, erre is vigyázni kell. Az információ védelem feladata az információk védelme a lehetséges kockázatoktól, annak érdekében, hogy az üzleti tevékenység akadálytalanul folyhasson, minimálisra csökkenjenek a kockázatok, maximálisra emelkedjen a befektetés megtérülés, és az üzleti lehetőségek. A folyamatos piaci verseny, a tudás, mint érték előtérbe kerülése fokozott hangsúlyt helyez az információ kiemelkedő szerepére, értékére. Üzleti sikerességünk feltétele a folyamatos és hatékony védekezés minden várható veszély ellen, a biztonság megteremtése és megőrzése. A védekezés egyik fő eleme az információvédelem, amelynek célja, hogy üzleti titkainkat – ügyfeleink, partnereink és nem utolsó sorban munkavállalóink adatait –, azaz az üzleti információt megőrizzük, illetéktelenek általi megszerzésének lehetőségeit megakadályozzuk. Cél az információbiztonság megteremtésének tudatosítása minden munkatársban.

A feladat megoldás jelenlegi helyzete és ennek értékelése

  • kiugró internetezési adatforgalom esetén az ok vizsgálata: munkafeladatból eredő-e vagy más jellegű
  • levéladatbázis központi karbantartása, központi archiválás
  • spamszűrés a levélláncok, hoaxok kiszűrésére
  • üres íróasztal politika betartatása
  • rendkívüli események regisztrálása, vizsgálata
  • kötelező képzések

Az adatok elemzéséből nyert kiugró rizikófaktorok valóban a legfontosabb rizikófaktoroknak tekinthetők-e.

A tervezett megoldás adatvagyonának bemutatása (ANYAG)

Az információvédelem eszközeinek összegyűjtésével, az eddigi best practice gyakorlatok elemzésével meghatározzuk az információbiztonság szempontjából ideális magatartást tanúsító dolgozót. Az információbiztonsággal összefüggő kockázati tényezők feltérképezéséhez meghatározzuk a gyűjtendő adatköröket.

Az adatokat attribútumok és objektumok szerint mátrix táblázatban szerepeltetjük, az irány 0, minél magasabb az érték annál kevesebb HR kockázatot visel a tevékenység a gazdálkodó szervezet számára.

Objektumok (sorok)

  • Közlekedés informatikai osztály
  • Projekt tanácsadó iroda
  • Adatközpont egység
  • Ügyfélszolgálat
  • Hálózati osztály
  • Gazdálkodási igazgatóság
  • Értékesítési igazgatóság
  • Kabinet itoda és biztosági igazgatóság

Attribútumok (X, Y oszlopok)

  • digitális nyom eltérés: nincs eltérés 5 pont, a 75% feletti nyom eltérés 1 pont, stb.
  • támogatott internetezési szokások: átlagos érték 3 pont, felette 4-5 pont, az átlagtól eltérést sávosan nézve, lefelé ugyanígy
  • tűrt internetezési szokások: átlagos érték 3-as, alatta 4-5 az átlagtól eltérést sávosan nézve, felfelé ugyanígy
  • tiltott internetezési szokások: előfordul 1 pont, nem fordul elő 5 pont,
  • hálózatba ki- belépés: átlagos érték 3 pont, felette 4-5 pont, az átlagtól eltérést sávosan nézve, lefelé ugyanígy (feltételezve, hogy a gyakoribb ki- belépés a szabályok betartásának

érdekében történik, aki magára hagyja, vagy más tevékenységet végez a hálózat használata mellett kockázatot hordozhat)

  • letöltött magánjellegű fájlok: átlagos érték 3 pont, alatta 4 pont, nincs 5 pont, az átlagtól eltérést sávosan nézve, felfelé ugyanígy
  • beléptető rendszer adatai és hálózat használatának eltérése: deklarált távmunka nincs, a munkahelyi hálózat használata preferált, nincs eltérés 5 pont, eltérés esetén 1 pont
  • képzések hasznossága: a már felállított szempont rendszer szerint, önértékelés, vezetői értékelés és visszamérés aggregálását követően iskolai osztályzás szerint 1-5-ig (pont).

A feladat által érintett célcsoportok

  • a vezetők: az információbiztonság megteremtése minden munkatárs feladata és felelőssége
  • HR szakemberek: információvédelemmel kapcsolatos képzések megszervezése
  • biztonsági szakemberek: a biztonságra vonatkozó szabályozások, biztonsági rendszer kidolgozása
  • IT: információvédelem technikai, informatikai feltételeinek megteremtése

A feladat megválaszolása kapcsán várható hasznosság

A saját megoldás bemutatása (MÓDSZER)

Az eredmények értelmezése (EREDMÉNY)

Ajánlások megfogalmazása (KÖVETKEZTETÉS)

Az információ többletérték lehetőségének levezetése (VITA)

A=Lépcsős függvény átforgatása szakértői rendszerként értelmezhető táblázatba=

Kapcsolódó, ill. konkurens megoldások, dokumentumok

nyilatkozat és kitöltési segédlet