Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Установка организации безопасности ИТ

Управление безопасность ИТ с помощью IT-Grundschutz | Принятие на себя ответственности руководством | Определение условий окружения | Формулировка общих целей безопасности ИТ | Команда управления безопасностью ИТ | Предоставление ресурсов для безопасности ИТ | Методология IT-Grundschutz | IT Анализ структуры | Сбор информации об ИТ-системах | Сбор информации об ИТ-приложениях и относящихся к ним данных |


Читайте также:
  1. CHINA (ПРОВЕДЕТ ПЕРЕГОВОРЫ ПО ВОПРОСАМ БЕЗОПАСНОСТИ) WITH JAPAN AND SOUTH KOREA
  2. D) сохранения точных записей, определения установленных методов (способов) и сохранения безопасности на складе
  3. I. ОБЩИЕ ПОЛОЖЕНИЯ. ОСОБЕННОСТИ ОРГАНИЗАЦИИ ОБРАЗОВАТЕЛЬНОГО ПРОЦЕССА
  4. I. ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЛУЧЕВОГО ИССЛЕДОВАНИЯ. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ЛУЧЕВОГО ИССЛЕДОВАНИЯ.
  5. I.3.1. Установка АКВР
  6. Safety Engineering (Техника безопасности)
  7. X. Обеспечение безопасности участников и зрителей.

В зависимости от размера, существуют различные варианты для установки организации управления безопасностью ИТ. Следующие диаграммы показывают три из них. Первая диаграмма показывает структуру организации безопасности ИТ в большой организации. Вторая – показывает структуру в организациях среднего размера, где команда безопасности ИТ и отдел безопасности ИТ сочетаются. Третья диаграмма показывает структуру организации безопасности ИТ в малых организациях, в которых отдел безопасности ИТ выполняет все задачи.

Рисунок: Структура организации ИТ в больших учреждениях

Рисунок: Организация безопасности ИТ в средних учреждениях

Рисунок: Организация безопасности ИТ в малых учреждениях

В данном пункте должно быть четко подчеркнуто, что центральные роли, показанные в этих диаграммах, не должны выполняться разными людьми. Меры по подбору персонала должны отражать размер рассматриваемой организации, существующие ресурсы и желаемый уровень безопасности ИТ. Планируемые ресурсы для поддержки безопасности ИТ должны быть такими, чтобы согласованный уровень безопасности ИТ мог быть действительно достигнут.


Дата добавления: 2015-11-14; просмотров: 45 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Составление информационной политики безопасности| Сотрудник отдела безопасности

mybiblioteka.su - 2015-2024 год. (0.006 сек.)