Zuhause Persönliche Finanzen Sicherheitskontroll-Frameworks - Dummies

Sicherheitskontroll-Frameworks - Dummies

Anonim

Organisationen setzen häufig einen Sicherheitskontrollrahmen ein, um ihre rechtlichen und behördlichen Compliance-Bemühungen zu unterstützen. Einige Beispiele für relevante Sicherheitsframeworks sind die folgenden:

  • COBIT. COBIT wurde von der Information Systems Audit and Control Association (ISACA) und dem IT Governance Institute (ITGI) entwickelt und besteht aus mehreren Komponenten, darunter dem
    • Framework. Organisiert IT-Governance-Ziele und Best Practices.
    • Prozessbeschreibungen. Stellt ein Referenzmodell und eine gemeinsame Sprache bereit.
    • Kontrollziele. Dokumentiert übergeordnete Managementanforderungen zur Steuerung einzelner IT-Prozesse.
    • Verwaltungsrichtlinien. Werkzeuge zum Zuweisen von Verantwortung, zum Messen der Leistung und zum Darstellen von Beziehungen zwischen Prozessen.
    • Reifegradmodelle. Beurteilen Sie die organisatorische Reife / Fähigkeit und adressieren Sie Lücken.

Das COBIT-Framework ist in Organisationen beliebt, die dem Sarbanes-Oxley Act unterliegen.

  • NIST (Nationales Institut für Standards und Technologie) Sonderveröffentlichung 800-53: Sicherheits- und Datenschutzkontrollen für föderale Informationssysteme und Organisationen. Dieses als NIST SP800-53 bekannte System ist ein sehr beliebtes und umfassendes Kontrollsystem, das von allen US-Regierungsbehörden gefordert wird. Es ist auch in der privaten Industrie weit verbreitet.
  • COSO (Ausschuss der Sponsoring-Organisationen der Treadway-Kommission). Entwickelt vom Institute of Management Accountants (IMA), der American Accounting Association (AAA), dem American Institute of Certified Public Accountants (AICPA), dem Institute of Internal Auditors (IIA) und Financial Executives International (FEI), dem COSO-Framework besteht aus fünf Komponenten:
    • Kontrollumgebung. Liefert die Grundlage für alle anderen internen Steuerungskomponenten.
    • Risikobewertung. Definiert Ziele durch Identifikation und Analyse der relevanten Risiken und bestimmt, ob etwas die Organisation daran hindern wird, ihre Ziele zu erreichen.
    • Kontrollaktivitäten. Richtlinien und Verfahren, die erstellt werden, um die Einhaltung von Verwaltungsrichtlinien sicherzustellen. In den anderen Kapiteln dieses Buches werden verschiedene Kontrollaktivitäten diskutiert.
    • Information und Kommunikation. Gewährleistet angemessene Informationssysteme und effektive Kommunikationsprozesse in der gesamten Organisation.
    • Überwachung. Aktivitäten, die die Leistung über die Zeit bewerten und Mängel und Korrekturmaßnahmen identifizieren.
  • ISO / IEC 27002 (Internationale Organisation für Normung / Internationale elektrotechnische Kommission). Formell mit dem Titel "Informationstechnologie - Sicherheitstechniken - Verhaltenskodex für Informationssicherheitsmanagement" dokumentiert ISO / IEC 27002 bewährte Sicherheitsverfahren in 14 Domänen wie folgt:
    • Informationssicherheitsrichtlinien
    • Organisation der Informationssicherheit < Personalsicherheit
    • Asset Management
    • Zugriffskontrolle und Benutzerzugriffsverwaltung
    • Kryptographische Technologie
    • Physikalische Sicherheit der Standorte und Anlagen der Organisation
    • Betriebssicherheit
    • Sichere Kommunikation und Datenübertragung > Systemakquise, -entwicklung und -unterstützung von Informationssystemen
    • Sicherheit für Lieferanten und Dritte
    • Informationssicherheits-Incident Management
    • Informationssicherheitsaspekte des Business Continuity Managements
    • Compliance
    • ITIL (Bibliothek für Informationstechnologieinfrastruktur).
    Eine Reihe von Best Practices für das IT-Service-Management, die wie folgt aus fünf Volumes bestehen:
  • Service Strategy. Bezieht sich auf IT-Services-Strategiemanagement, Serviceportfoliomanagement, IT-Services-Finanzmanagement, Nachfragemanagement und Geschäftsbeziehungsmanagement.
    • Dienstentwurf. Behandelt Designkoordination, Servicekatalogverwaltung, Service Level Management, Verfügbarkeitsmanagement, Kapazitätsmanagement, IT-Service-Continuity-Management, Informationssicherheits-Managementsystem und Lieferantenmanagement.
    • Serviceübergang. Bezieht sich auf Übergangsplanung und -unterstützung, Änderungsmanagement, Service-Asset- und Konfigurationsmanagement, Freigabe- und Bereitstellungsverwaltung, Servicevalidierung und -prüfung, Änderungsbewertung und Wissensmanagement.
    • Dienstbetrieb. Behandelt die Ereignisverwaltung, die Verwaltung von Vorfällen, die Erfüllung von Serviceanforderungen, das Problemmanagement und die Zugriffsverwaltung.
    • Kontinuierliche Serviceverbesserung. Definiert einen siebenstufigen Prozess für Verbesserungsinitiativen, einschließlich der Identifizierung der Strategie, der Definition dessen, was gemessen wird, der Erfassung der Daten, der Verarbeitung der Daten, der Analyse der Informationen und Daten, der Präsentation und Nutzung der Informationen und der Implementierung der Verbesserung.
Sicherheitskontroll-Frameworks - Dummies

Die Wahl des Herausgebers

Wie man ein Album zu einer Spotify-Playlist macht - Dummies

Wie man ein Album zu einer Spotify-Playlist macht - Dummies

Etwa ein Drittel der Spotify-Playlists eigentlich ganze Alben. Es ist schmerzlos, eine Playlist zu erstellen, die nur einem Album gewidmet ist. Warum müsstest du das tun? Bei Spotify können Sie keinen Künstler in der linken Seitenleiste mit Lesezeichen versehen und alle seine Alben auf einmal im Hauptfenster anzeigen, wie Sie es können.

Wie man Spotify Radio hört - dummies

Wie man Spotify Radio hört - dummies

Spotify Radio hat eine massive Überholung erfahren und ist jetzt ein großartiger Weg über großartige Musik zu stolpern. Die Funktion ermöglicht es Ihnen, virtuelle Radiosender zu erstellen, die ähnliche Musik zu dem Zeug wiedergeben, das Sie bereits mögen. Wie bei einem echten Radiosender weiß man nie, welche Titel Spotify als nächstes anordnet - aber ...

So ​​synchronisieren Sie Spotify Music manuell mit Ihrem iPod - Dummies

So ​​synchronisieren Sie Spotify Music manuell mit Ihrem iPod - Dummies

Sie können Spotify-Playlists manuell auswählen Synchronisieren Sie mit Ihrem iPod, anstatt alles automatisch synchronisieren zu lassen. Das Raster von Bildern auf der Seite repräsentiert Ordner Ihrer Musik, einschließlich Wiedergabelisten. Ihr Ordner mit lokalen Dateien (dargestellt durch das Musiknotensymbol) wird zuerst aufgeführt. Wenn Sie dieses Symbol auswählen, werden alle Ihre lokalen Dateien mit Ihrem iPod synchronisiert. ...

Die Wahl des Herausgebers

Wie man Archive durchsucht. com für Genealogische Informationen - Dummies

Wie man Archive durchsucht. com für Genealogische Informationen - Dummies

Sie können die Archive verwenden. com Suchmaschine, um Links zu den Inhalten in jeder ihrer Sammlungen zu finden. Hier sind die Schritte zur Verwendung der Suchfunktion:

Interpretieren von FamilySearch-Ergebnissen - Dummies

Interpretieren von FamilySearch-Ergebnissen - Dummies

Obwohl Sie in FamilySearch möglicherweise nicht so viele Ergebnisse für Ihre Genealogie erhalten wie in Ancestry .. com, es ist trotzdem wichtig, dass Sie wissen, wie Sie durch die Ergebnisse navigieren können, um Zeit zu sparen. Die Suchergebnisseite ist in zwei Spalten unterteilt. Die linke Spalte enthält Filter, mit denen Sie die Suchergebnisse einschränken können. Die ...

Wie man Abstammung interpretiert. com Suchergebnisse - Dummies

Wie man Abstammung interpretiert. com Suchergebnisse - Dummies

Ausführen eines Ancestry. Die Suche ist nur die halbe Miete. Im nächsten Teil werden die Suchergebnisse durchsucht, um nützliche Informationen zu Ihrem jeweiligen Vorfahren zu finden.

Die Wahl des Herausgebers

Mit GNOME in Ihrem Netzwerk - Dummies

Mit GNOME in Ihrem Netzwerk - Dummies

Wenn Sie Linux für Ihre Netzwerkanforderungen verwenden möchten, müssen Sie vertraut mit dem GNOME-Desktop. Der GNOME-Desktop sieht zwar anders aus als der Windows-Desktop, aber viele der Grundfertigkeiten für die Arbeit mit Microsoft Windows - Verschieben oder Ändern der Größe von Fenstern, Minimieren oder Maximieren von Fenstern und Ziehen und Ablegen ...

Benutzerrechte, die Netzwerkadministratoren zugewiesen haben - Dummies

Benutzerrechte, die Netzwerkadministratoren zugewiesen haben - Dummies

Benutzerkonten und Passwörter sind nur die erste Verteidigungslinie im Spiel der Netzwerksicherheit. Nachdem ein Benutzer Zugriff auf das Netzwerk erhalten hat, indem er eine gültige Benutzer-ID und ein gültiges Kennwort eingibt, kommt die zweite Zeile der Sicherheitsabwehr - Rechte - ins Spiel. In der harten Realität des Netzwerklebens sind alle Benutzer ...

Mit EtherChannel für Cisco Networking - Dummies

Mit EtherChannel für Cisco Networking - Dummies

Haben Sie keine Angst, EtherChannel in Ihrem Cisco Netzwerk zu verwenden. Mit EtherChannel können Sie bis zu acht Netzwerkanschlüsse an Ihrem Switch nehmen und sie als einen einzigen größeren Link behandeln. Dies kann verwendet werden, um Server mit mehreren Netzwerkkarten zu verbinden, die mit einem Switch verbunden (oder verbunden) sind oder um mehrere Switches zu verbinden ...