Hem Personliga finanser Säkerhetskontrollramar - dummies

Säkerhetskontrollramar - dummies

Anonim

Organisationer antar ofta en ram för säkerhetskontroll för att hjälpa till i sina rättsliga och regelbundna efterlevnadsåtgärder. Några exempel på relevanta säkerhetsramar inkluderar följande:

  • COBIT. Utvecklat av informationssystemets revisions- och kontrollförening (ISACA) och IT Governance Institute (ITGI) består COBIT av flera komponenter, inklusive
    • Framework. Organiserar IT-styrningsmål och bästa praxis.
    • Processbeskrivningar. Ger en referensmodell och ett gemensamt språk.
    • Kontrollmål. Dokument på hög nivå förvaltningskrav för kontroll av enskilda IT-processer.
    • Ledningsriktlinjer. Verktyg för att tilldela ansvar, mäta prestanda och illustrera relationer mellan processer.
    • Mognadsmodeller. Bedöm organisationsmognad / förmåga och adressluckor.

COBIT-ramverket är populärt i organisationer som omfattas av Sarbanes-Oxley Act.

  • NIST (National Institute for Standards and Technology) Specialpublikation 800-53: Säkerhets- och sekretesskontroller för federala informationssystem och organisationer. Känd som NIST SP800-53, detta är en mycket populär och omfattande kontrollram som krävs av alla USA: s statliga myndigheter. Det används också ofta i den privata industrin.
  • COSO (Kommittén för sponsringskommittéer för Treadway Commission). Utvecklat av Institute of Management Accountants (IMA), American Accounting Association (AAA), American Institute of Certified Public Accountants (AICPA), Institute of Internal Auditors (IIA), och Financial Executives International (FEI), COSO-ramverket består av fem komponenter:
    • Kontrollmiljö. Tillhandahåller grunden för alla andra interna kontrollkomponenter.
    • Riskbedömning. Upprättar mål genom identifiering och analys av relevanta risker och avgör om något kommer att förhindra att organisationen uppfyller sina mål.
    • Kontrollaktiviteter. Politik och rutiner som skapas för att säkerställa överensstämmelse med förvaltningsdirektiven. Olika kontrollaktiviteter diskuteras i de andra kapitlen i denna bok.
    • Information och kommunikation. Säkerställer lämpliga informationssystem och effektiva kommunikationsprocesser finns på plats i hela organisationen.
    • Monitoring. Aktiviteter som bedömer prestanda över tiden och identifierar brister och korrigerande åtgärder.
  • ISO / IEC 27002 (Internationella standardiseringsorganisationen / Internationella elektrotekniska kommissionen). Formellt betecknad "Informationsteknik - Säkerhetsteknik - Kod för praxis för informationssäkerhetshantering". ISO / IEC 27002 dokumenterar bästa praxis i säkerhet på 14 domäner, enligt följande:
    • Informationssäkerhetspolitik
    • Organisation av informationssäkerhet < Mänsklig säkerhet
    • Kapitalförvaltning
    • Tillgångskontroll och hantering av användaråtkomst
    • Kryptografisk teknik
    • Fysisk säkerhet för organisationens webbplatser och utrustning
    • Operativ säkerhet
    • Säker kommunikation och dataöverföring > Systemupphandling, utveckling och support av informationssystem
    • Säkerhet för leverantörer och tredje parter
    • Informationssäkerhetshanteringshantering
    • Informationssäkerhetsaspekter vid hantering av kontinuitetskontroll
    • Compliance
    • ITIL (Informationsteknologi Infrastruktur Bibliotek).
    En uppsättning bästa praxis för IT-servicehantering bestående av fem volymer, enligt följande:
  • Servicestrategi. Adresser Strategistyrning av IT-tjänster, serviceportföljhantering, IT-tjänster ekonomisk förvaltning, efterfrågestyrning och affärsförvaltning.
    • Service Design. Adresser, designkoordinering, servicekataloghantering, servicenivåhantering, tillgänglighetshantering, kapacitetshantering, kontinuitetskontroll av IT-tjänster, informationssäkerhetshanteringssystem och leverantörshantering.
    • Serviceövergång. Adresser övergångsplanering och support, förändringshantering, servicetillgång och konfigurationshantering, frigörings- och implementeringshantering, servicevalidering och testning, ändring av utvärdering och kunskapshantering.
    • Service. Adresser händelsehantering, incidenthantering, serviceförfrågan, problemhantering och åtkomsthantering.
    • Ständig serviceförbättring. Definierar en sju stegs process för förbättringsinitiativ, inklusive att identifiera strategin, definiera vad som ska mätas, samla in data, bearbeta data, analysera information och data, presentera och använda informationen och genomföra förbättringen.
Säkerhetskontrollramar - dummies

Redaktörens val

Hitta hur du betalar webbplatser i online dating - dummies

Hitta hur du betalar webbplatser i online dating - dummies

Du får vad du betalar för I livet ingår Internet-dating webbplatser. Till skillnad från gratis webbplatser, med lönesidor har du inte huvudvärk på oändliga reklammeddelanden som skriker i ditt ansikte. Dessutom är omfattningen av täckning och tillgängliga funktioner bred och robust. Solid tillsyn tillhandahålls (för att gräva ut wackos) och lämpliga hinder ...

Dating för Dummies Cheat Sheet - dummies

Dating för Dummies Cheat Sheet - dummies

Dating behöver inte vara nervös, men det kräver förberedelse . Du måste göra en uppriktig själsökning så att du är redo att vara ärlig, öppen och uppmärksam. Du behöver en stark känsla för dina dejtingförväntningar så att du tydligt kan kommunicera vad du letar efter utan att ställa in baren så hög att ingen ...

Få passar för dating igen efter 50 - dummies

Få passar för dating igen efter 50 - dummies

Copyright © 2014 AARP All rights reserved. Du behöver inte vara frisk och frisk efter 50, men det hjälper säkert om du är. Om du inte är något av dessa saker, behöver du inte ge upp och tycker att det är för sent att komma dit. Många börjar träningsregler så sent som ålder ...

Redaktörens val

ÄR ett au pair rätt för din familj? - dummies

ÄR ett au pair rätt för din familj? - dummies

Det är viktigt att undersöka dina specifika familjeförhållanden för att avgöra om ett au pair är rätt barnomsorg för din familj. Du kanske bestämmer dig för att anställa ett au pair i stället för daghem, barnbarn eller barnpassare om du vill utsätta din familj för en ny kultur. Är ...

Online-verktyg för familjebudgetar - dummies

Online-verktyg för familjebudgetar - dummies

Vissa familjer kan tycka att den mest användbara aspekten av att bo i en värld med nästan oändliga onlineverktyg innebär att kunna budgetera för familjen med dessa verktyg. Följande tre onlinetjänster erbjuder familjer ett sätt att organisera familjeutgifter online, dela åtkomst till säkra konton och eliminera några av papperet ...

Barn som Online Entreprenörer - Dummies

Barn som Online Entreprenörer - Dummies

Levande i en digital värld tillåter barnen obegränsade möjligheter när det gäller entreprenörskap. Denna digitala tidsålder ger barnen en unik färdighetssats med möjlighet att dela den färdigheten med andra och lägga till "onlineföretagare" till listan över möjliga efterskolor och sommarjobb som finns tillgängliga för barn idag. Spelskapande Ett område där digitalt ...

Redaktörens val

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Efter att ha definierat de fält du behöver för din Word 2007-postfusion, är nästa steg att slutföra adresslistan. För att göra det skapar du en lista över poster genom att ange data för varje fält i varje post. Detta händer i dialogrutan Ny adresslista. Kom ihåg att fält är kolumner och ...

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Med sammanfogningsfälten infogad i huvudversionen av Word 2007-dokumentet och adresslistan stannar, är du redo att starta din mailfusion! Spara huvuddokumentet. Klicka på knappen Förhandsgranska resultat. Fälten i huvuddokumentet försvinner! De ersätts av information från den första posten i adresslistan. Så här ...