Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Предоставление ресурсов для безопасности ИТ

Управление безопасность ИТ с помощью IT-Grundschutz | Принятие на себя ответственности руководством | Определение условий окружения | Формулировка общих целей безопасности ИТ | Составление информационной политики безопасности | Установка организации безопасности ИТ | Сотрудник отдела безопасности | IT Анализ структуры | Сбор информации об ИТ-системах | Сбор информации об ИТ-приложениях и относящихся к ним данных |


Читайте также:
  1. CHINA (ПРОВЕДЕТ ПЕРЕГОВОРЫ ПО ВОПРОСАМ БЕЗОПАСНОСТИ) WITH JAPAN AND SOUTH KOREA
  2. D) сохранения точных записей, определения установленных методов (способов) и сохранения безопасности на складе
  3. I. ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЛУЧЕВОГО ИССЛЕДОВАНИЯ. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ЛУЧЕВОГО ИССЛЕДОВАНИЯ.
  4. Safety Engineering (Техника безопасности)
  5. X. Обеспечение безопасности участников и зрителей.
  6. Автоматическое выравнивание загрузки ресурсов
  7. Алгоритм 2.25. Форматирование графика ресурсов

Угрозы могут привести к разрушениям и поэтому вызвать расходы, но предотвращение риска также требует ресурсов – эффективное управление рисками помогает контролировать такие расходы. Нужный уровень безопасности ИТ может быть достигнут и поддерживаться только с соответствующими расходами. Поэтому следует проводить проверки, чтобы убедиться, что желаемый уровень безопасности ИТ все так же рентабелен, когда устанавливается уровень безопасности ИТ, и когда формулируются особые требования безопасности ИТ для каждой организации. Если выясняется, что требования безопасности не могут финансироваться, то требования безопасности, бизнес-процессы и способ выполнения ИТ-операций должны заново продумываться с нуля.

Опыт показывает, что отношение между расходами, необходимыми для усиления безопасности ИТ, и достигнутыми выгодами в безопасности ИТ становится менее выгодным, чем выше желаемый уровень безопасности ИТ. Невозможно достичь идеальной защиты ИТ. Целью следующей диаграммы является разъяснить соотношение затрат и желаемого уровня безопасности ИТ. Эти затраты помогают определить персонал, время и финансовые затраты, необходимые для достижения этого уровня безопасности ИТ.

Рисунок: Соотношение затрат и выгод для безопасности ИТ

Очень важно, чтобы аспекты соотношения затрат- выгод для каждого вида деятельности рассматривались точно при выборе индивидуальных шагов в процессе безопасности ИТ. Часто простые организационные правила, которые могут применяться без больших дополнительных затрат или дополнительного технического оборудования, существенно содействуют повышению уровня безопасности ИТ. Только после внедрения этих элементарных мер безопасности ИТ следует делать инвестиции в техническую и дорогую инфраструктуру безопасности.

Безопасности ИТ требует финансовых, человеческих и временных ресурсов, которые при необходимости должны предоставляться руководством. Часто только технические решения связывают с безопасностью ИТ. Поэтому важно подчеркнуть, что инвестирование в человеческие ресурсы и организационные правила часто более эффективны, чем инвестирование в технологию безопасности. Только технология не решает всех проблем, так как технические действия всегда должны объединяться с соответствующей организационной структурой.


Дата добавления: 2015-11-14; просмотров: 56 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Команда управления безопасностью ИТ| Методология IT-Grundschutz

mybiblioteka.su - 2015-2024 год. (0.006 сек.)