HOGYAN FELELJÜNK MEG A KIBERTÖRVÉNYNEK ?

(Kiberbiztonság a gyakorlatban - ISO, NIS2, NIST és ami mögöttük van)

 

A nemzetközi kiberbiztonság és a magyar szabályozás összefüggései

 

 

Miért van erre szükség?

 

A magyar KKV-szektor jelentős része csak akkor fejleszt, ha erre jogszabály kötelezi – ez érthető, hiszen a mindennapi működés költségei elsőbbséget élveznek. Ugyanakkor ez azt is jelenti, hogy sok szervezet olyan informatika-biztonsági kockázatokat hordoz, amelyekről nincs is tudomása. Elavult szerverek, hiányzó mentések, szabályozatlan hozzáférések, dokumentálatlan folyamatok – ezek mind olyan sérülékenységek, amelyek egy incidens esetén súlyos üzleti károkat okozhatnak.

A kibertámadások száma és kifinomultsága is folyamatosan nő. Egy zsarolóvírus, egy adatszivárgás, de akár egy egyszerű hardverhiba napokra megbéníthatja a működést – a helyreállítás költsége pedig sokszorosa annak, amit a megelőzés igényelt volna.

A NIS2 irányelv és a magyar kiberbiztonsági törvény (2024. évi LXIX. törvény) egyik célja éppen az, hogy a minimális védelmi szintet megteremtse ott is, ahol eddig nem volt rá kapacitás vagy figyelem.

A szabályozás nem öncélú bürokratikus teher, hanem egy keretrendszer, amely segít strukturáltan gondolkodni a kockázatokról és a védekezésről.

Hogyan épül fel?

ISO 27001 – a keretrendszer

Az ISO/IEC 27001 az információbiztonság irányításának nemzetközi szabványa. Nem technikai előírásgyűjtemény, hanem működésirányítási rendszer: azt határozza meg, mit kell tenni a szervezet információinak védelme érdekében.

Alaplogikája egyszerű:
(a szervezet)

  • Tudja, milyen információkat kezel
  • Tudja, milyen kockázatok fenyegetik
  • Válasszon megfelelő védelmi intézkedéseket (kontrollokat)
  • Dokumentálja, bizonyítsa és folyamatosan fejlessze a rendszert

Az ISO 27001 vezetés-alapú szabvány: a vezetőség dönt, határoz, jóváhagy és dokumentál. A tanúsítás 3 évre szól, évente felügyeleti audittal, a 4. évben újratanúsítással.

 

Fő elemei:

  1. Kontextus (szervezet környezete)
  2. Vezetői elkötelezettség
  3. Tervezés (kockázatok, célok)
  4. Támogatás (erőforrás, dokumentáció)
  5. Működés (kontrollok, folyamatok)
  6. Teljesítményértékelés (monitoring, audit)
  7. Fejlesztés (hibajavítás, korrekciók)

 

NIST – a gondolkodásmód

A NIST (National Institute of Standards and Technology) az amerikai szabványügyi hivatal kiberbiztonsági keretrendszere. Míg az ISO azt mondja meg, mit kell tenni, a NIST azt mutatja meg, hogyan kell gondolkodni a kiberbiztonságról.

A NIST Cybersecurity Framework (CSF) öt fő funkcióra épül:

  1. Identify – Mi a védendő érték és mi fenyegeti?
  2. Protect – Hogyan védekezünk?
  3. Detect – Hogyan vesszük észre, ha baj van?
  4. Respond – Mit teszünk, amikor baj van?
  5. Recover – Hogyan állunk helyre?

Ez a logika univerzális: ha valami nem azonosított, az nem védhető. Ha nincs detektálás, a támadás észrevétlen marad. Ha nincs helyreállítási terv, a kár sokszorosa lesz a szükségesnek.

Miért használjuk mindkettőt?

Az ISO és a NIST nem konkurensek – két különböző megközelítése ugyanannak a célnak.

ISO 27001

NIST CSF

Eredet

Nemzetközi szabvány (EU, globális)

Amerikai keretrendszer

Megközelítés

Formális, dokumentáció-központú

Gyakorlati, kockázat-alapú

Fókusz

Mit tegyél

Hogyan gondolkodj

Költség

Fizetős szabvány

Ingyenesen elérhető

Tanúsítás

Van (ISO tanúsítvány)

Nincs formális tanúsítás

A modern kiberbiztonsági gyakorlatban a kettő kombinációja a "Gold Standard". A NIS2 irányelv és a magyar kiberbiztonsági törvény is NIST-logikát követ, ISO-kompatibilis keretrendszerben.

 

Hogyan kapcsolódik a NIS2 és a magyar törvény?

A NIS2 az EU kiberbiztonsági irányelve, amely egységes védelmi szintet ír elő a kritikus ágazatokban. Magyarországon ezt a 2024. évi LXIX. törvény ültette át a nemzeti jogrendbe.

A törvény:

  • Meghatározza az érintett szervezeteket (ágazat és méret alapján)
  • Előírja a kockázatkezelési és védelmi intézkedéseket
  • Biztonsági osztályba sorolást követel meg (alap / jelentős / magas)
  • Auditkötelezettséget ír elő (3 évente teljes audit, évente felügyeleti)
  • Szankciókat határoz meg mulasztás esetén

A törvény és a végrehajtási rendeletek részletes követelményrendszere az ISO 27001 és a NIST keretrendszerekre épül. Aki érti ezeket az alapokat, könnyebben eligazodik a jogszabályi követelmények között is.

 

Mit jelent ez a gyakorlatban?

A megfeleléshez nem elég a technikai védelem – strukturált, dokumentált, auditálható rendszert kell működtetni.

Kockázatkezelés alapképlete:

 

KOCKÁZAT = FENYEGETÉS × SÉRÜLÉKENYSÉG × HATÁS × VALÓSZÍNŰSÉG

 

A kockázatkezelés lépései:

  1. Azonosítás – mi sérülhet?
  2. Értékelés – mekkora a kockázat?
  3. Kezelés – mit teszünk vele? (elfogadás / csökkentés / megosztás / elkerülés)
  4. Dokumentálás
  5. Rendszeres felülvizsgálat

Business Impact Analysis (BIA):

A BIA nem informatikai, hanem üzleti elemzés – azt vizsgálja, mi történik, ha egy rendszer vagy folyamat leáll.

Kulcskérdései:

  • Mely folyamatok kritikusak?
  • Mi történik, ha leállnak?
  • Mennyi időn belül kell helyreállni? (RTO)
  • Mennyi adatvesztés engedhető meg? (RPO)

RTO és RPO – a két legfontosabb mutató:

 

Fogalom

Jelentés

Példa

RTO (Recovery Time Objective)

Mennyi idő alatt kell helyreállni

RTO 4 óra = 4 órán belül működnie kell

RPO (Recovery Point Objective)

Mennyi adatvesztés engedhető meg

RPO 1 óra = max. 1 órányi adat veszhet el

Ha nincs backup, az RPO végtelen – vagyis minden adat elveszhet. Ha nincs helyreállítási terv, az RTO is kiszámíthatatlan.

Audit típusok

 

Stage 1 audit (dokumentáció-vizsgálat):

  • Megvan-e az információbiztonsági politika?
  • Van-e kockázatértékelés, kezelési terv?
  • Megtörtént-e a belső audit és a vezetőségi átvizsgálás?
  • A dokumentumok megfelelnek-e a szabványnak?

 

Stage 2 audit (működés-vizsgálat):

  • A kontrollok ténylegesen működnek-e?
  • Van-e bizonyíték (log, jegyzőkönyv, riport)?
  • Interjúk vezetőkkel, IT-val, HR-rel
  • Kockázatkezelési folyamat ellenőrzése

 

Felügyeleti audit (évente):

  • Továbbra is működik-e a rendszer?
  • Voltak-e incidensek, változások?
  • Megtörtént-e a belső audit és vezetőségi átvizsgálás?

Miben tudunk segíteni?

Az 5N Kft. az alábbi szolgáltatásokkal támogatja ügyfeleit a kiberbiztonsági megfelelésben:

  • Érintettségi felmérés: Tartozik-e a szervezet a törvény hatálya alá?
  • Kockázatelemzés: A meglévő infrastruktúra és védelmi intézkedések áttekintése
  • BIA és helyreállítási tervezés: RTO/RPO meghatározása, kritikus folyamatok azonosítása
  • Belső audit: Rendszeres átvilágítás – felkészítés a külső auditra
  • Dokumentáció: Szabályzatok, eljárásrendek, SoA előkészítése

Mivel ismerjük ügyfeleink rendszereit és üzleti környezetét, a megfelelési folyamat hatékonyabban és költségkímélőbben valósítható meg, mint külső, a szervezetet nem ismerő tanácsadókkal.

A jogszabályi hátteret (2024. évi LXIX. törvény, végrehajtási rendeletek, ágazati listák) külön dokumentumban tesszük elérhetővé.

Szabó Roxána © 2026 5N Kft.

Fogalomtár

Fogalom

Jelentés

ISMS

Információbiztonsági Irányítási Rendszer

Annex A

Az ISO 27001 kontrolllistája (93 kontroll)

SoA

Statement of Applicability – mely kontrollokat alkalmazza a szervezet

Scope

Az ISMS hatálya – mit fed le az audit

PDCA

Plan-Do-Check-Act – folyamatos fejlesztési ciklus

Least privilege

Legkisebb jogosultság elve – mindenki csak a szükséges jogot kapja

SOP

Standard Operating Procedure – szabványos műveleti eljárás

Major non-conformity

Súlyos eltérés – tanúsítvány nem adható ki javítás nélkül

Minor non-conformity

Kisebb eltérés – javítandó, de nem akadály

 

A jogszabályi háttér, a fenyegetések katalógus és az érintettekre vonatkozó követelmények:

 

pdf icon Az LXIX kiberbiztonsági törvény főbb komponensei LETÖLTHETŐ PDF  FILE
pdf icon Az LXIX kiberbiztonsági törvény végrehajtási utasítása LETÖLTHETŐ PDF  FILE
pdf icon Az LXIX kiberbiztonsági törvény - fenyegetések katalógusa LETÖLTHETŐ PDF  FILE