ISMS 中的流程

Discuss smarter ways to manage and optimize cv data.
Post Reply
suchona.kani.z
Posts: 387
Joined: Sat Dec 21, 2024 5:37 am

ISMS 中的流程

Post by suchona.kani.z »

为了对抗网络攻击的危险,有各种标准、指南和指南旨在帮助公司将信息安全融入其运营中。信息安全领域著名的标准是国际公认的ISO/IEC 2700x系列标准。该标准旨在为公司提供指导,但不提供任何具体流程或行动建议。

基于 2700x 系列的 ISO 标准和 BSI 标准,ISMS 可以被描述为流程、职责、程序、方法以及资源、工具和合适的组织结构的总和,以便使管理层能够采取所有这些措施,以易于理解的方式管理和记录旨在信息安全的活动和任务。

在实践中,信息安全的实施、运行、监控、审查、维护和持续改进往往被忽视。

ISMS 的主要目标是在整个生命周期中适当、有效和一致地保护公司的所有数据和信息免受每种情况下识别的威胁,以确保在机密性、完整性和可用性方面达到适当的安全级别。

基于戴明PDCA模型的面向过程的方法实施了持续改进过程,从而形 物理治疗师电子邮件列表 成了学习型组织。许多其他 ISO 标准也使用相同的模型。

ISMS领域的PDCA模型包括计划、执行、检查和行动步骤。


计划阶段包括识别改进潜力、分析现状和规划新概念。 do阶段包括设计的计划,这些计划经过测试和实际优化。进行的单独测试暂时不会影响实际过程。已进行的测试将在检查阶段进行检查和评估。进行改进检查。如果改进证明成功,就会实施。在最后一个阶段(行动),发布状态在整个组织中实施。必须定期审查合规情况。行动阶段的改进之后是下一个规划阶段。

通过这种方式,定义的关键绩效指标 (KPI) 有助于衡量可衡量流程的成功。例如,识别和分析的风险可以证明报告和措施的附加值。已识别的未发生但已提前沟通和分析的风险甚至可以作为与所发生成本相关的成功呈现给公司管理层。

为企业增加价值
来自 Ponemon Institute 的 3,400 多名独立安全研究人员参与的 IBM 网络弹性报告也指出了 IT 组织中的各种漏洞。该研究考察了公司在遭受攻击时的恢复能力。 IBM 的网络弹性报告研究结果显示,只有 26% 的受访公司制定了全公司范围的应急计划。其中,近 30% 制定了关于如何处理典型攻击方法(例如 DDoS 攻击或勒索软件攻击)的具体指南或流程。同样令人震惊的发现是,约 53% 的受访组织在过去两年中经历过严重数据盗窃的攻击,约 51% 的组织经历了严重的业务运营中断。

在接受调查的公司中,74% 表示他们在应对网络攻击方面取得了进展。近一半的人表示他们能够更快地遏制袭击。在这里没有取得任何进展的公司将其主要归因于有能力的员工的流失和(安全)预算不足!

各个行业和领域的人工智能(AI)趋势也在不断增强。在信息安全方面,人工智能可以帮助自动检测和对抗攻击,但它本身也可能被误用为攻击工具。

IT 安全研究人员和安全专家越来越多地展示纯粹自动化的危险性。这就是为什么持续改进、知识管理、监控和绩效等 ITIL 实践变得越来越重要,而公司对提供人工智能产品的服务提供商的信任也变得越来越重要。

可能的相互作用
ITSM 和信息安全不同,但可以轻松组合。除了信息安全运行外,还可以提高客户满意度

服务理念落到实处,
客户更加信任,
IT关注客户价值,更加主动、
产品推出时间(上市时间)较短。
Post Reply