Siguranța informațiilor: o strategie de afaceri

iv id = „76b3031fc2” Securitate

de Eliud Eliizondo Moya

iv id = „76b3031fc2” Nivelul conștiinței privind securitatea informațiilor în organizații este mai mare decât oricând. Cu toate acestea, se pare că nu este posibilă menținerea suficientă atenție pentru a avansa împreună cu noile tehnologii și amenințări, care pot fi puse în pericol cele mai importante active ale companiilor: informații. iv ID = „76B3031FC2” primul lucru pe care să-l întrebați despre modul în care ne protejăm activele cele mai prețioase: ghidând securitatea informațiilor către calea cea bună? DIV id = „76b3031fc2” Răspundeți la această întrebare și să facă o analiză în acest sens, ne va ajuta să identificăm elemente fundamentale care ar trebui să fie luate în considerare într-o strategie de securitate corporativă, pentru a fi capabilă să ofere un beneficiu real organizației și care nu sunt văzute ca o cheltuială inutilă, exclusiv zonele de Tehnologia informației (IT).

Pentru a face față acestei întrebări, trebuie să ne extindem viziunea pentru a descoperi că securitatea informațiilor nu Depinde numai de zonele IT sau de un grup selectat de persoane din cadrul instituției, dar se găsește în fiecare componentă a afacerii.

Pentru a obține această abordare este necesar să se analizeze trei aspecte majore, pe care trebuie să le luăm în considerare ca parte a unei strategii corporative:

divid id = „76b3031fc2 „> un program de gestionare a securității informațiilor

Acest lucru trebuie să aibă sponsorizarea conducerii superioare, pentru a putea reprezenta și a răspunde la tot ceea ce afacerea . Reamintim că căutăm o gestionare adecvată a securității activelor informației și acestea nu sunt găsite numai în sistemele informatice, ci ar trebui, de asemenea, să fie preocupați de spațiile fizice ale întregii organizații.

IV ID = „76B3031FC2” Un program adecvat de management al securității trebuie să fie aliniat la strategia corporativă, ceea ce face ca garanția într-un factor de afaceri și un element pentru a realiza că riscurile sunt transformate în oportunități. Cele de mai sus pot fi realizate prin definirea unei strategii și a unui plan de scadență, prin analiza riscurilor de securitate în procesele de afaceri, ceea ce permite identificarea punctelor forte, a punctelor slabe și a cerințelor în acestea.

În plus, este o activitate excelentă de a spori conștiința în conducătorii diferitelor domenii ale companiei cu privire la riscurile și îngrijirea existente pe care trebuie să le aibă cu informațiile care Custodianul Zonele IT și siguranța informațiilor pot funcționa numai ca moderatori ai acestei activități.

DIV id = „76b3031fc2” În acest program de management, subiecte precum:

· MODELUL ȘI GUVERNUL DE SECURITATE

DIV ID =” 9FF9B3A3B5 „> · Continuitate de afaceri (BCP / DRP)

· Analiza și managementul riscului

· Instruire și conștientizare

· Metrici și rapoarte de securitate

Administrarea amenințărilor și a vulnerabilităților

Securitatea include oameni, procese și tehnologie. Trebuie remarcat faptul că acest ultim punct joacă un rol foarte important datorită cantității mari de informații de afaceri care sunt protejate în sistemele informatice, care este transmisă prin Internet utilizând soluții în cloud, site-urile organizației sau e-mailul. În mai multe rânduri, acest conținut nu este transmis prin mijloace fiabile și sigure, deci ar putea fi interceptată sau chiar modificată în timpul expedierii.

iv Id = „76b3031fc2” Se recomandă ca această activitate să nu fie efectuată numai prin rularea unui instrument simplu, dar acestea sunt acestea Implică profesioniști cu experiență pe această temă să coordoneze eforturile și să identifice căile pe care cineva le poate lua pe cineva rău intenționat, cu scopul de a fura sau de a modifica informațiile de afaceri.

Este incredibil cum, astăzi multe organizații sunt expuse la acea persoană, în mai puțin de 5 minute, asigură identitatea oricărui angajat, inclusiv membrii manageriali e-mail. Această situație este foarte dificilă pentru un instrument de identificare în mod clar; Cu toate acestea, o persoană cu cunoștințe de hacking foarte de bază (denumită în mod obișnuit Script Kiddie), poate face cu ușurință atunci când nu există controale adecvate.

DIV id = „76b3031fc2” trebuie să se considere că, deși aceste activități Sunt tehnice, trebuie să prezentăm punctele forte, riscurile și amenințările la nivelurile de gestionare într-un limbaj de afaceri, care pot fi percepute cum organizația poate fi afectată de faptul că nu participă la astfel de riscuri și amenințări. Exemple de aceasta sunt daunele aduse imaginii, sancțiuni ale autorității pentru nerespectarea, furtul de bani prin procesul de plată plătibil, etc.

O adunare adecvată a amenințărilor și vulnerabilităților trebuie să includă:

DIV ID =” 30A279C23D „> · Teste etice de hacking

· Evaluarea arhitecturii tehnologice

iv id = „36cb5dea16” · Analiza siguranței în aplicații și telefoane

· Securitate în ciclul de viață al dezvoltării sistemelor informatice

· Analiză de securitate cloud

iv id =” 76b3031fc2 „

Protecția datelor, Confidențialitatea și Conformitatea

iv ID = „76B3031FC2” De la faptul că legea federală privind protecția datelor cu caracter personal a fost Publicat în posesia indivizilor, nenumărate companii – indiferent de rândul lor sau sector – au efectuat diagnostice de conformitate și îmbunătățiri ale proceselor care necesită un tratament sau gestionarea datelor cu caracter personal; Toate acestea, pentru a efectua ordonanțele legii menționate.

Este foarte important să se formalizeze ceea ce aceste legi sau alte legi sau reglementări care caută protecția și confidențialitatea oricăror date care se află în mâinile companiilor; Cu toate acestea, este foarte frecventă respectarea separării între eforturile depuse pentru a proteja informațiile critice din partea afacerii și a datelor care trebuie protejate printr-o obligație de lege sau de normă.

DIV ID = „76B3031FC2” Trebuie doar să consideri că punctele forte, riscurile și cerințele de securitate din fiecare proces de afaceri trebuie să fie identificate și detaliate de către lideri și responsabili pentru îndeplinirea acestora. DIV ID = „76B3031FC2” Nu trebuie să izolăm problema securității informațiilor; Este necesar să se solicite alinierea strategiei, procesele, planul de scadență și modelul de securitate cu acele elemente care necesită organizația, în special cele legate de protecția și confidențialitatea datelor.

În plus față de respectarea, există și alți factori că este important să se ia în considerare în timpul protecției și confidențialității datelor:

DIV ID = „F3C24D7FF9” > · un guvern de date > · Programul de prevenire a scurgerilor.

În cele din urmă, trebuie să reflectați pe calea care ia securitatea informațiilor în cadrul organizației și începe să lucreze împreună cu toate zonele, Pentru a defini și a executa o strategie care este mai eficient pentru îndeplinirea obiectivelor și, desigur, pentru a proteja acest activ vital: informațiile.

post vizionări: 3.377

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *