Podcast
Questions and Answers
Miért nem ajánlott jelszót papírra írni?
Miért nem ajánlott jelszót papírra írni?
Mert könnyen elveszíthető, és mások hozzáférhetnek az információhoz.
Mik a többfaktoros hitelesítés (MFA) előnyei?
Mik a többfaktoros hitelesítés (MFA) előnyei?
Növeli a fiókok biztonságát, megnehezíti a támadók dolgát.
Mik azok a hitelesítési tényezők, amik szükségesek az MFA-hoz?
Mik azok a hitelesítési tényezők, amik szükségesek az MFA-hoz?
Jelszó, birtokolt eszköz (pl. okostelefon) és biometrikus azonosítók (pl. ujjlenyomat).
Milyen gyakran kell módosítani a jelszót?
Milyen gyakran kell módosítani a jelszót?
Miért kell azonnal jelenteni a kompromittált hitelesítő adatokat?
Miért kell azonnal jelenteni a kompromittált hitelesítő adatokat?
Mi a szerepe az egyszer használatos jelszavaknak (OTP) az MFA-ban?
Mi a szerepe az egyszer használatos jelszavaknak (OTP) az MFA-ban?
Milyen jelszóformátumot kell elkerülni a jelszóválasztáskor?
Milyen jelszóformátumot kell elkerülni a jelszóválasztáskor?
Miért fontos a munkaállomás zárolása elhagyás előtt?
Miért fontos a munkaállomás zárolása elhagyás előtt?
Hogyan kell tárolni a jelszavakat a munkahelyen a biztonság érdekében?
Hogyan kell tárolni a jelszavakat a munkahelyen a biztonság érdekében?
Miért nem szabad laptopunkat csomagként feladni utazáskor?
Miért nem szabad laptopunkat csomagként feladni utazáskor?
Milyen környezetben használhatjuk a hordozható eszközeinket?
Milyen környezetben használhatjuk a hordozható eszközeinket?
Mi a teendő, amikor elhagyjuk a munkaállomásunkat a nap végén?
Mi a teendő, amikor elhagyjuk a munkaállomásunkat a nap végén?
Milyen feltételek mellett csatlakozhat eszköz a vállalati hálózathoz?
Milyen feltételek mellett csatlakozhat eszköz a vállalati hálózathoz?
Milyen követelményeknek kell megfelelnie a jelszavaknak?
Milyen követelményeknek kell megfelelnie a jelszavaknak?
Miért fontos a jelszó titkosítása?
Miért fontos a jelszó titkosítása?
Milyen eszközöket nem szabad őrizetlenül hagyni?
Milyen eszközöket nem szabad őrizetlenül hagyni?
Milyen biztonsági intézkedéseket kell figyelembe venni utazás során?
Milyen biztonsági intézkedéseket kell figyelembe venni utazás során?
Mi a 'juice jacking' és hogyan történik?
Mi a 'juice jacking' és hogyan történik?
Milyen hálózati kapcsolatok használata tilos otthoni munkavégzés során?
Milyen hálózati kapcsolatok használata tilos otthoni munkavégzés során?
Milyen lépéseket javasolt tenni, ha információbiztonsági incidenst észlelünk?
Milyen lépéseket javasolt tenni, ha információbiztonsági incidenst észlelünk?
Miért fontos az eredeti dokumentumok védelme az irodai környezetben?
Miért fontos az eredeti dokumentumok védelme az irodai környezetben?
Melyek a javasolt lépések a WIFI hálózatunk biztonságának növelésére?
Melyek a javasolt lépések a WIFI hálózatunk biztonságának növelésére?
Hogyan védekezhetünk a rosszindulatú e-mail tevékenységekkel szemben?
Hogyan védekezhetünk a rosszindulatú e-mail tevékenységekkel szemben?
Milyen módszerek segítenek megvédeni az utazási terveinket az ipari kémkedés ellen?
Milyen módszerek segítenek megvédeni az utazási terveinket az ipari kémkedés ellen?
Miért fontos a banki kimutatások megfelelő őrzése az óvodákban?
Miért fontos a banki kimutatások megfelelő őrzése az óvodákban?
Milyen következményekkel járhat egy kábel megrongálása?
Milyen következményekkel járhat egy kábel megrongálása?
Milyen védelmi intézkedéseket kell alkalmazni a vállalati eszközök védelme érdekében?
Milyen védelmi intézkedéseket kell alkalmazni a vállalati eszközök védelme érdekében?
Miért kell haladéktalanul jelenteni az elveszett vagy ellopott vállalati eszközöket?
Miért kell haladéktalanul jelenteni az elveszett vagy ellopott vállalati eszközöket?
Milyen szerepet játszanak a kísérők a külsős látogatók beengedésében az irodába?
Milyen szerepet játszanak a kísérők a külsős látogatók beengedésében az irodába?
Milyen következményekkel járhat a bizalomvesztés a vállalati környezetben?
Milyen következményekkel járhat a bizalomvesztés a vállalati környezetben?
Hogyan kell kezelni a külsős, ismeretlen személyeket az irodában?
Hogyan kell kezelni a külsős, ismeretlen személyeket az irodában?
Miért kell figyelemmel követni a körülöttünk lévő személyeket?
Miért kell figyelemmel követni a körülöttünk lévő személyeket?
Milyen lépéseket kell tenni, ha gyanítjuk, hogy a munkaállomásunkat kártékony szoftver fertőzte meg?
Milyen lépéseket kell tenni, ha gyanítjuk, hogy a munkaállomásunkat kártékony szoftver fertőzte meg?
Milyen mellékleteket érdemes sosem megnyitnunk?
Milyen mellékleteket érdemes sosem megnyitnunk?
Milyen jelei lehetnek annak, ha a számítógép megfertőződött?
Milyen jelei lehetnek annak, ha a számítógép megfertőződött?
Mit tegyünk, ha egy e-mail üzenet tárgya nem köthető a küldő személyéhez?
Mit tegyünk, ha egy e-mail üzenet tárgya nem köthető a küldő személyéhez?
Milyen típusú fájlokat ne engedélyezzünk, ha azok makrót tartalmaznak?
Milyen típusú fájlokat ne engedélyezzünk, ha azok makrót tartalmaznak?
Milyen forrásokból származó fájlok letöltése a legvalószínűbb, hogy kártékony kódokat tartalmaz manapság?
Milyen forrásokból származó fájlok letöltése a legvalószínűbb, hogy kártékony kódokat tartalmaz manapság?
Miért fontos ellenőrizni a csatolt dokumentum fájlnevének valódiságát?
Miért fontos ellenőrizni a csatolt dokumentum fájlnevének valódiságát?
Milyen lépést kell követnünk, ha gyanús linket kapunk egy ismeretlen feladótól?
Milyen lépést kell követnünk, ha gyanús linket kapunk egy ismeretlen feladótól?
Mik a legfontosabb elemek, amiket egy incidens jelentésében meg kell említeni?
Mik a legfontosabb elemek, amiket egy incidens jelentésében meg kell említeni?
Miért fontos, hogy elkerüljük a homályos állításokat az incidens jelentés során?
Miért fontos, hogy elkerüljük a homályos állításokat az incidens jelentés során?
Hogyan segíthetnek a képernyőképek és fényképek az incidens jelentésében?
Hogyan segíthetnek a képernyőképek és fényképek az incidens jelentésében?
Miért nem szabad más üzenetküldő alkalmazásokat használni az IT Helpdesk értesítésére?
Miért nem szabad más üzenetküldő alkalmazásokat használni az IT Helpdesk értesítésére?
Mit jelent a jogosulatlan erőforrás-használat az incidens definíciójában?
Mit jelent a jogosulatlan erőforrás-használat az incidens definíciójában?
Milyen szempontokat kell figyelembe venni egy vészhelyzet esetén?
Milyen szempontokat kell figyelembe venni egy vészhelyzet esetén?
Milyen elveket kell követni a jelentések megírása során?
Milyen elveket kell követni a jelentések megírása során?
Miért szükséges az incidens gyors jelentése az IT Helpdesk-nek?
Miért szükséges az incidens gyors jelentése az IT Helpdesk-nek?
Flashcards
Fizikai biztonság
Fizikai biztonság
A vállalati eszközök, például laptop, mobiltelefon, kulcsok biztonságos tárolása és használata. Számos olyan bevált gyakorlat létezik, amelyekkel megelőzhető az elvesztés, ellopás, illetve a bizalmas információk biztonságát lehet garantálni.
Eszközkezelés
Eszközkezelés
A vállalati eszközök, például laptop, mobiltelefon, kulcsok biztonságos tárolása és használata. Számos olyan bevált gyakorlat létezik, amelyekkel megelőzhető az elvesztés, ellopás, illetve a bizalmas információk biztonságát lehet garantálni.
Fizikai biztonsági intézkedések
Fizikai biztonsági intézkedések
A vállalati eszközök, például laptop, mobiltelefon, kulcsok biztonságos tárolása és használata. Számos olyan bevált gyakorlat létezik, amelyekkel megelőzhető az elvesztés, ellopás, illetve a bizalmas információk biztonságát lehet garantálni. Például az összes vállalati eszköz biztonságos tárolása munkaidőn kívül, az érzékeny dokumentumok zárható szekrényben történő tárolása.
Vállalati eszközök magáncélú használata
Vállalati eszközök magáncélú használata
Signup and view all the flashcards
Elveszett vagy ellopott eszközök jelentése
Elveszett vagy ellopott eszközök jelentése
Signup and view all the flashcards
Külső felek bejutása az irodába
Külső felek bejutása az irodába
Signup and view all the flashcards
Vállalati eszközök átadása
Vállalati eszközök átadása
Signup and view all the flashcards
Figyelem a környezetre
Figyelem a környezetre
Signup and view all the flashcards
Jelszó biztonsági követelmények
Jelszó biztonsági követelmények
Signup and view all the flashcards
Jelszó biztonsági tippek
Jelszó biztonsági tippek
Signup and view all the flashcards
Jelszó biztonsági követelmények
Jelszó biztonsági követelmények
Signup and view all the flashcards
Jelszócsere
Jelszócsere
Signup and view all the flashcards
Mi az MFA?
Mi az MFA?
Signup and view all the flashcards
MFA típusok
MFA típusok
Signup and view all the flashcards
Miért fontos az MFA?
Miért fontos az MFA?
Signup and view all the flashcards
Hitelesítő adatszivárgás
Hitelesítő adatszivárgás
Signup and view all the flashcards
Mobil eszközök fizikai biztonsága
Mobil eszközök fizikai biztonsága
Signup and view all the flashcards
Jóváhagyott eszközök
Jóváhagyott eszközök
Signup and view all the flashcards
Beállítások módosítása
Beállítások módosítása
Signup and view all the flashcards
Engedélyezett eszközök a levelezéshez
Engedélyezett eszközök a levelezéshez
Signup and view all the flashcards
Céges tartalom megosztása
Céges tartalom megosztása
Signup and view all the flashcards
Tiszta asztal szabály
Tiszta asztal szabály
Signup and view all the flashcards
Jelszó követelmények
Jelszó követelmények
Signup and view all the flashcards
Jelszókezelés és többfaktoros hitelesítés
Jelszókezelés és többfaktoros hitelesítés
Signup and view all the flashcards
Bizalmas információk védelme nyilvános helyeken
Bizalmas információk védelme nyilvános helyeken
Signup and view all the flashcards
Távmunka - biztonsági előírások
Távmunka - biztonsági előírások
Signup and view all the flashcards
NYILVÁNOS WIFI - tilos!
NYILVÁNOS WIFI - tilos!
Signup and view all the flashcards
Juice jacking
Juice jacking
Signup and view all the flashcards
E-mail tartalmak - gyanakodjunk!
E-mail tartalmak - gyanakodjunk!
Signup and view all the flashcards
Ismeretlen feladótól származó e-mail mellékletek megnyitása
Ismeretlen feladótól származó e-mail mellékletek megnyitása
Signup and view all the flashcards
E-mail mellékletekben lévő makrók futtatása
E-mail mellékletekben lévő makrók futtatása
Signup and view all the flashcards
Ismeretlen mellékletek megnyitása
Ismeretlen mellékletek megnyitása
Signup and view all the flashcards
Ismeretlen fileok megnyitása
Ismeretlen fileok megnyitása
Signup and view all the flashcards
Kártékony szoftverek települése
Kártékony szoftverek települése
Signup and view all the flashcards
Fertőzött számítógép
Fertőzött számítógép
Signup and view all the flashcards
Kártékony szoftverek hatásai
Kártékony szoftverek hatásai
Signup and view all the flashcards
Kártékony szoftverek támadása
Kártékony szoftverek támadása
Signup and view all the flashcards
Mit tegyek, ha gyanús incidenst észlelek?
Mit tegyek, ha gyanús incidenst észlelek?
Signup and view all the flashcards
Milyen legyen az incidens jelentése?
Milyen legyen az incidens jelentése?
Signup and view all the flashcards
Hogyan adhatok bizonyítékot az incidensre?
Hogyan adhatok bizonyítékot az incidensre?
Signup and view all the flashcards
Milyen esetek minősülnek incidensnek?
Milyen esetek minősülnek incidensnek?
Signup and view all the flashcards
Milyen magatartás tilos a munkahelyen?
Milyen magatartás tilos a munkahelyen?
Signup and view all the flashcards
Mikor kell az IT Helpdesk-et értesíteni?
Mikor kell az IT Helpdesk-et értesíteni?
Signup and view all the flashcards
Milyen kommunikációs csatornákat tilos használni az IT Helpdeskkel való kommunikációhoz?
Milyen kommunikációs csatornákat tilos használni az IT Helpdeskkel való kommunikációhoz?
Signup and view all the flashcards
Mit tegyek vészhelyzet esetén?
Mit tegyek vészhelyzet esetén?
Signup and view all the flashcards
Study Notes
Információbiztonsági Program Céljai
- Biztonságos szolgáltatások nyújtása a felhasználóknak.
- Szervezeti kultúra kialakítása a biztonságtudat fontosságának hangsúlyozásával.
- Megértés és betartása az ügyféligényeknek és a szerződésekben lefektetett biztonsági feltételeknek.
- A szervezet kockázatainak csökkentése a tudatosság fejlesztésével.
Mi az információbiztonság?
- Létfontosságú a működéshez.
- Különösen fontos a bizalmas és érzékeny információk védelme.
- Az információbiztonság védi az információkat és fenntartja a szervezet jó hírnevét.
Fizikai biztonság
- Az eszközök, folyamatok és vagyonok védelme.
- A biztonsági követelményeknek kockázat és érték arányosan kell fenntarthatók lennének.
- Veszélyforrások: emberi tényező (pl. hibás intézkedések, szándékos rongálás), természeti katasztrófa, politikai esemény, közüzemi problémák.
Biztonsági szabályzatok
- Szabályok és gyakorlatok az elektronikus kommunikációban, az internethasználatban, az asztali számítógépek vagy laptopok használatában, és a bizalmas adatokhoz való hozzáférésben.
Mobil eszközök biztonsága
- Mindig látható helyen tartsunk laptopot és mobiltelefont.
- Ne hagyjuk járműben.
- Ne adjuk fel laptopot csomagként utazáskor.
- Védjük a fizikai környezetet.
- Ellenőrizzük a távmunka környezetet.
Tiszta asztal szabály
- Minden irat, mappa, adathordozó elpakolása az asztalról mielőtt elhagyjuk a munkahelyet.
- A bizalmas és titkos dokumentumok elzárása.
- A számítógép zárolása távozáskor.
- Mobil eszközök biztonságának megőrzése (jelszóval védettség).
Jelszókezelés és többtényezős hitelesítés
- Hosszú, komplex jelszavak használata, melyek nem találhatók meg szótárakban.
- Nagybetűk, kisbetűk, számok és speciális karakterek kombinációja.
- Időszakos cseréjük az alkalmazott biztonsági szabályzatoknak megfelelően.
- Többtényezős hitelesítés használata.
E-mail biztonság
- Az e-mail biztonsági szabályok betartása.
- Melléklet ellenőrzése.
- Hosszú e-mail láncok elkerülése.
- Ismeretlen feladóktól érkező e-mailek, és mellékletek óvatossággal kezelendőek.
- Link(ek) ellenőrzése.
Malware-ek (kártékony szoftverek)
- Az interneten keresztül települő kártékony alkalmazások elkerülése.
- Nem megbízható forrásokból nem szabad letöltéseket végrehajtani.
- A gép működési zavarának észlelésekor haladéktalanul jelentjük a problémát a rendszergazdának.
Információbiztonsági incidensjelentés
- Minden információbiztonsági hiányosság jelentése az IT vezetőnek/rendszergazdának.
- Az incidens jelentés pontos és megbízható legyen.
- A hibák és incidensek lehető leggyorsabb kijavítása a szervezeti biztonsági szabályok betartásának a megőrzése érdekében.
Távmunka biztonsága
- A távmunkában a fizikai támadások és az illetéktelen hozzáférés biztosítása.
- A távmunkavégzés során ugyanazok az információbiztonsági szabályok érvényesek, mint az irodai környezetben.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Ez a kvíz az információbiztonság alapelveit és céljait vizsgálja, különös figyelmet fordítva a biztonságos szolgáltatások nyújtására és a szervezeti kultúra fejlesztésére. A kérdések érintik a fizikai biztonságot és a biztonsági szabályzatokat is, amelyek elengedhetetlenek a szervezet védelme szempontjából.