SlideShare a Scribd company logo
Enviar búsqueda
Cargar
Модель зрелости процесса (мониторинг и оценка ИБ)
Denunciar
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Cybersecurity and Privacy Expert en RAOS Project Oy
Seguir
•
0 recomendaciones
•
9,489 vistas
Tecnología
Модель зрелости процесса (мониторинг и оценка ИБ)
Leer más
Модель зрелости процесса (мониторинг и оценка ИБ)
•
0 recomendaciones
•
9,489 vistas
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Cybersecurity and Privacy Expert en RAOS Project Oy
Seguir
Denunciar
Tecnología
Модель зрелости процесса (мониторинг и оценка ИБ)
Leer más
Модель зрелости процесса (мониторинг и оценка ИБ)
1 de 6
Descargar ahora
Recomendados
Книга про измерения (ITSM)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
14K vistas
•
38 diapositivas
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
LETA IT-company
1.7K vistas
•
42 diapositivas
пр все про Cobit5 для dlp expert 2013-12
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
12.7K vistas
•
67 diapositivas
Добровольная система сертификации отрасли ИБ. 2012
Евгений Родыгин
3.5K vistas
•
14 diapositivas
Про аудиты ИБ для студентов фин.академии
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
8.8K vistas
•
24 diapositivas
пр прозоров для Info sec2012 cobit5 итог
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
1.6K vistas
•
14 diapositivas
Más contenido relacionado
La actualidad más candente
пр Принципы измерения ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
9.4K vistas
•
15 diapositivas
ИСО 27001 на практике, или будни внедренца
Alexey Evmenkov
1.7K vistas
•
42 diapositivas
Вопросы для интервью ISO 27001
Ivan Piskunov
4.6K vistas
•
16 diapositivas
Управление инцидентами информационной безопасности от А до Я
DialogueScience
1.6K vistas
•
21 diapositivas
Iso 27001 01_dmytriyev_kiev_2010_july
Glib Pakharenko
1.7K vistas
•
46 diapositivas
Комплект документов по ISO 27001-2013
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
29.5K vistas
•
10 diapositivas
La actualidad más candente
(20)
пр Принципы измерения ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
9.4K vistas
ИСО 27001 на практике, или будни внедренца
Alexey Evmenkov
•
1.7K vistas
Вопросы для интервью ISO 27001
Ivan Piskunov
•
4.6K vistas
Управление инцидентами информационной безопасности от А до Я
DialogueScience
•
1.6K vistas
Iso 27001 01_dmytriyev_kiev_2010_july
Glib Pakharenko
•
1.7K vistas
Комплект документов по ISO 27001-2013
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
29.5K vistas
пр стандарты и «лучшие практики» в иб (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
8.9K vistas
UEBA – поведенческий анализ, а не то, что Вы подумали
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
20K vistas
пр стандарты иб. Itsm
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
8K vistas
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
UISGCON
•
2.3K vistas
Мониторинг своими руками
Sergey Soldatov
•
5.5K vistas
СУИБ - проблемы внедрения v4
a_a_a
•
1K vistas
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
•
707 vistas
пр серия стандартов Iso 22301
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
8.7K vistas
пр После внедрения Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
5.3K vistas
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
OWASP Russia
•
4K vistas
Расследование инцидентов в ОС Windows - Владимир Безмалый
RISClubSPb
•
1.9K vistas
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
DialogueScience
•
436 vistas
Разработка средств защиты в России и на Западе: разность подходов
Aleksey Lukatskiy
•
5.8K vistas
пр зачем измерять информационную безопасность (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
7.9K vistas
Destacado
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
661 vistas
•
20 diapositivas
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
508 vistas
•
14 diapositivas
FortiGate – устройство комплексной сетевой безопасности
Sergey Malchikov
2.6K vistas
•
55 diapositivas
пр Спроси эксперта про прогнозы ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
23.6K vistas
•
45 diapositivas
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Expolink
576 vistas
•
28 diapositivas
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
629 vistas
•
22 diapositivas
Destacado
(17)
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
•
661 vistas
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
•
508 vistas
FortiGate – устройство комплексной сетевой безопасности
Sergey Malchikov
•
2.6K vistas
пр Спроси эксперта про прогнозы ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
23.6K vistas
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Expolink
•
576 vistas
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
•
629 vistas
moodle
Константин Бугайчук
•
845 vistas
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Aleksey Lukatskiy
•
3.5K vistas
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
•
3.8K vistas
Чеклист по безопасности облачного провайдера
Aleksey Lukatskiy
•
13K vistas
Риски использования облачных технологий
abondarenko
•
1.9K vistas
Как обосновать затраты на ИБ?
Aleksey Lukatskiy
•
9.9K vistas
Artem ITEA-2015
Виктор Артеменко
•
1K vistas
Почему в России нельзя обеспечить ИБ облаков?
Aleksey Lukatskiy
•
9.4K vistas
Что движет кибербезопасностью на вашем предприятии?
Aleksey Lukatskiy
•
4.8K vistas
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
•
5.6K vistas
Безопасность различных архитектур облачных вычислений
Aleksey Lukatskiy
•
2.7K vistas
Similar a Модель зрелости процесса (мониторинг и оценка ИБ)
Практика внутреннего аудита СМИБ
Alexey Evmenkov
3.5K vistas
•
49 diapositivas
Бизнес процессы. методы контроля
Тетервак Дмитрий
3.8K vistas
•
22 diapositivas
Руководство по Мониторингу и Оценке деятельности
Kmpa Kazakhstan
3.7K vistas
•
24 diapositivas
лекция 5
cezium
594 vistas
•
29 diapositivas
лекция 5
cezium
351 vistas
•
29 diapositivas
Successfull project metrics
Anna Lavrova
255 vistas
•
21 diapositivas
Similar a Модель зрелости процесса (мониторинг и оценка ИБ)
(20)
Практика внутреннего аудита СМИБ
Alexey Evmenkov
•
3.5K vistas
Бизнес процессы. методы контроля
Тетервак Дмитрий
•
3.8K vistas
Руководство по Мониторингу и Оценке деятельности
Kmpa Kazakhstan
•
3.7K vistas
лекция 5
cezium
•
594 vistas
лекция 5
cezium
•
351 vistas
Successfull project metrics
Anna Lavrova
•
255 vistas
процессы смк
trenders
•
6.6K vistas
Технология моделирования бизнес процессов
Olya Kollen, PhD
•
2.5K vistas
2012 03 22_бизнес-процессы
Reshetnikov Alexander
•
307 vistas
Комплексная оценка ИТ: практика контраудита
Cleverics
•
530 vistas
Диагностика системы управления компанией
Bestlog
•
289 vistas
Внутренний аудит и COSO
Aziz Fataliyev, Internal Audit Practitioner
•
1.2K vistas
руководство для внутр аудитора.Ppt (1)
frolovame13
•
1.3K vistas
этапы обучения персонала Батырова
Dina Batyrova
•
2.2K vistas
Organizatsia analiza khozyaystvennoy_deyatelnosti
SykpynTheBest2
•
4.4K vistas
Строим процессы управления собственными руками. Советы начинающим
Cleverics
•
956 vistas
Podgotovka k auditu
Alexander Dorofeev
•
275 vistas
04 Dorofeev
Training center "Echelon"
•
340 vistas
Мастер-класс "Бизнес-процессы в организации. Процессный подход к управлению"
Darja Varlamova
•
4.4K vistas
3. Система менеджмента
RnD_SM
•
251 vistas
Más de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ISO Survey 2022: ISO 27001 certificates (ISMS)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
511 vistas
•
10 diapositivas
12 Best Privacy Frameworks
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
34 vistas
•
53 diapositivas
Cybersecurity Frameworks for DMZCON23 230905.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
621 vistas
•
22 diapositivas
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
661 vistas
•
22 diapositivas
From NIST CSF 1.1 to 2.0.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
734 vistas
•
22 diapositivas
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
212 vistas
•
60 diapositivas
Más de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
(20)
ISO Survey 2022: ISO 27001 certificates (ISMS)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
511 vistas
12 Best Privacy Frameworks
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
34 vistas
Cybersecurity Frameworks for DMZCON23 230905.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
621 vistas
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
661 vistas
From NIST CSF 1.1 to 2.0.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
734 vistas
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
212 vistas
ISO 27001 How to accelerate the implementation.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
160 vistas
How to use ChatGPT for an ISMS implementation.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
1.7K vistas
pr Privacy Principles 230405 small.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
17 vistas
ISO 27001:2022 Introduction
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
6.4K vistas
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
1.6K vistas
ISO 27005:2022 Overview 221028.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
8.5K vistas
ISO 27001:2022 What has changed.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
13.7K vistas
ISO Survey 2021: ISO 27001.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
3.2K vistas
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
521 vistas
Supply management 1.1.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
3.7K vistas
Employee Monitoring and Privacy.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
279 vistas
GDPR RACI.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
855 vistas
GDPR and Personal Data Transfers 1.1.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
188 vistas
GDPR and Security.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
•
538 vistas
Модель зрелости процесса (мониторинг и оценка ИБ)
1.
© Solar Security info@solarsecurity.ru +7
(499) 755-0770 МОДЕЛЬ ЗРЕЛОСТИ ПРОЦЕСС «МОНИТОРИНГ И ОЦЕНКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» 22.08.2016 V.1.0 «Вы не можете управлять тем, что не можете контролировать. Вы не можете контролировать то, что не можете измерить. Вы не может измерять то, что не можете определить». Прозоров Андрей, CISM, руководитель экспертного направления в компании Solar Security. Мониторинг и оценка информационной безопасности (далее – ИБ) являются важным процессом, необходимым для управления ИБ организации. Данный процесс включает в себя определение индикаторов результативности и эффективности ИБ, своевременную подготовку отчетов, а также готовность принимать решения по совершенствованию системы ИБ по результатам их анализа. Цель процесса: обеспечение прозрачности работы подразделения ИБ и контроля достижения им необходимых результатов и целей. Процесс сосредоточен на мониторинге и подготовке отчетов по метрикам и показателям процессов и проектов ИБ, а также на выявлении и реализации действий по повышению результативности и эффективности ИБ. Это достигается с помощью: • составления и преобразования отчетов о результативности и эффективности процессов и проектов ИБ в управленческую отчетность; • анализа результативности и эффективности в соответствии с поставленными целями и приоритетами организации, а также инициирования корректирующих действий (совершенствование ИБ). Представленная модель зрелости может быть использована для выстраивания системного видения и понимания процесса мониторинга и оценки ИБ в целом, оценки его текущего уровня и определения дальнейших шагов по его совершенствованию. Стоит отметить, что не все организации должны стремиться к достижению наивысшего уровня зрелости. Переход с уровня на уровень требует дополнительных ресурсов и не всегда может быть целесообразен. Исполнитель 01 Общая информация
2.
© Solar Security info@solarsecurity.ru +7
(499) 755-0770 02 За основу методики взят подход, используемый для оценки зрелости процессов в рамках методологии COBIT4.1 (ISACA), и в частности, процессов «ME 1. Мониторинг и оценка эффективности ИТ» и «МЕ 2. Мониторинг и оценка системы внутреннего контроля». В рамках модели используются следующие уровни зрелости процесса: 0 Несуществующий (Non-existent). Процесс отсутствует, организация даже не осознает наличие проблем, которые надо решать. 1 Начальный / Повторяющийся эпизодически и бессистемно (Initial / Ad hoc). Стандартизованные процессы отсутствуют, однако существуют подходы, применяемые в отдельных случаях. 2 Повторяющийся, но интуитивный (Repeatable but intuitive). Процессы повторяются по образцу, разные сотрудники, выполняющие одну и ту же задачу, используют сходные процедуры. 3 Определенный (Defined). Процессы и требования документально оформлены и доведены до сведения заинтересованных лиц. Существуют формальные требования следовать описанному процессу, однако маловероятно, что отклонения будут обнаружены. Сами процедуры представляют собой формализованный вариант существующей практики. 4 Управляемый и измеряемый (Managed and measurable). Ведется мониторинг процессов в измеряемых показателях. Процессы постоянно совершенствуются и соответствуют общепринятой практике. 5 Оптимизированный (Optimised). Лучшие практики внедрены и автоматизированы. Процессы оптимизированы до уровня лучших практик, они базируются на результатах непрерывного совершенствования и сравнения с другими организациями. Модель зрелости процесса представлена далее. P.S. Дополнительно в Приложении А представлена выписка (и неофициальный перевод) положений стандарта ISO/IEC 27001:2013 «Information technology -- Security techniques -- Information security management systems – Requirements», посвященные измерениям ИБ и анализу ИБ со стороны руководства.
3.
© Solar Security info@solarsecurity.ru +7
(499) 755-0770 03 0 Несуществующий (Non-existent). • В организации отсутствует процесс мониторинга и оценки ИБ. • Руководству не предоставляется отчетность о деятельности подразделения ИБ. • Организация не осознает необходимость в процессе мониторинга и оценки ИБ, этот вопрос даже не обсуждается. • Руководители и сотрудники проявляют общую неосведомленность в вопросах измерения результативности и эффективности ИБ. • Затраты на управление и обеспечение ИБ в явном виде не определены. 1 Начальный / Повторяющийся эпизодически и бессистемно (Initial / Ad hoc). • Цели ИБ и измеримые результаты деятельности подразделения ИБ не определены. • Организация осознает необходимость в мониторинге и оценке ИБ, однако степень этого осознания зависит от конкретных сотрудников и не поддерживается (или слабо поддерживается) руководством. • Мониторинг и оценка ИБ производятся от случая к случаю применительно к нуждам отдельных ИБ- проектов или процессов. • Мониторинг внедряется в основном как реакция на инцидент, который привел к потерям или создал проблему для организации (например, заражение ИС вредоносным кодом, утечки конфиденциальной информации и пр.). • Отчетность руководству обычно предоставляется по запросу, а не на регулярной основе. • Организация в большой степени зависит от знаний отдельных лиц, вследствие чего велика вероятность ошибок. • Бухгалтерская служба отслеживает основные финансовые показатели, относящиеся к подразделению ИБ. 2 Повторяющийся, но интуитивный (Repeatable but intuitive). • Определены основные метрики и показатели, подлежащие мониторингу, однако они не выровнены с целями ИБ и бизнеса в целом. • Мониторинг и оценка ИБ производятся регулярно, однако результаты используются исключительно подразделением ИБ и не передаются руководству организации. • Интерпретация результатов мониторинга основана на личном опыте ответственных сотрудников, вследствие чего возможны ошибки. • Выбраны и применяются отдельные, ограниченные по своим возможностям, инструментальные средства для сбора информации (например, формы Excel). • Процедуры и методики не документированы (или лишь частично), отчетность не формализована. МОДЕЛЬ ЗРЕЛОСТИ ПРОЦЕССА «МОНИТОРИНГ И ОЦЕНКА ИБ»
4.
© Solar Security info@solarsecurity.ru +7
(499) 755-0770 04 3 Определенный (Defined). • Определены и документированы цели ИБ и измеримые результаты деятельности подразделения ИБ. • Определен перечень заинтересованных лиц (внутренних и внешних) и их требования (и пожелания) к отчетам со стороны подразделения ИБ. • Определены и документированы цели измерения и мониторинга ИБ. • Документированы и утверждены руководством процессы мониторинга и оценки ИБ (включая требования по подготовке необходимых отчетов), они доведены до ответственных сотрудников. • Определены методики оценки результативности и эффективности ИБ, документирован перечень метрик и показателей ИБ. Установлены показатели для определения вклада подразделения ИБ в общую работу организации с использованием финансовых и операционных критериев (управленческая отчетность). • Создана формализованная база знаний по метрикам и показателям ИБ за прошедшие периоды. • Оценка все еще выполняется на уровне отдельных процессов и проектов ИБ. • Определены инструментальные средства проведения мониторинга ИБ (сбор и агрегация метрик и показателей). 4 Управляемый и измеряемый (Managed and measurable). • Существует единая система метрик и показателей для всех ИБ-проектов и процессов. Определены целевые показатели и допустимые отклонения для всех процессов ИБ. • Показатели работы подразделения ИБ согласованы с общекорпоративными целями. • Формализована система управленческой отчетности подразделения ИБ. • Установлены стандарты и нормы для отчетности по результатам мониторинга и оценки ИБ, их подготовка автоматизирована. • Автоматизированные инструментальные средства интегрированы и используются в масштабах всей организации. 5 Оптимизированный (Optimised). • Все процессы мониторинга и оценки оптимизированы и поддерживают цели всей организации. • Показатели результативности и эффективности ИБ взаимосвязаны с системой стратегических оценок, например, с системой сбалансированных показателей. • Происходит непрерывное совершенствование системы мониторинга и оценки ИБ с учетом лучших мировых и отраслевых практик. В этот процесс вовлечены сотрудники и руководство организации. • Мониторинг процессов и их пересмотр согласуется с планами совершенствования бизнес-процессов в масштабах всей организации. • Формализован сравнительный анализ показателей организации с показателями отрасли и основных конкурентов на основе чётких критериев.
5.
9. Оценка результативности 9.1.
Мониторинг, измерение, анализ и оценка Организация должна оценивать состояние информационной безопасности и результативность системы управления информационной безопасности. Организация должна определить: a) что необходимо отслеживать и измерять, в том числе процессы информационной безопасности и элементы управления; b) методы мониторинга, измерения, анализа и оценки в зависимости от обстоятельств, в целях обеспечения достоверных результатов; ПРИМЕЧАНИЕ. Выбранные методы должны производить сопоставимые и воспроизводимые результаты, которые будут достоверными. a) когда будет осуществляться мониторинг и измерения; b) кто должен осуществлять мониторинг и измерения; c) когда результаты мониторинга и измерений должны быть проанализированы и оценены; d) кто должен анализировать и оценивать эти результаты. Организация должна сохранять соответствующую документированную информацию в качестве свидетельства (подтверждения) результатов мониторинга и измерений. 9.2. Внутренний аудит Организация должна проводить внутренние аудиты через запланированные промежутки времени для предоставления информации о состоянии системы управления информационной безопасности: a) на предмет соответствия 1) собственным требованиям организации для своей системы управления информационной безопасности; 2) требованиям настоящего международного стандарта; b) с целью оценки результативности внедрения и поддержки. Организация должна: c) планировать, разработать, внедрить и поддерживать программу(ы) аудита, включая методы, ответственность, требования к планированию и отчетности. Программа(ы) аудита должна учитывать важность процессов и результаты предыдущих аудитов; d) определить критерии аудита и область применения для каждого аудита; e) выбирать аудиторов и проводить аудиты, обеспечивая объективность и беспристрастность процесса аудита; f) обеспечить, чтобы результаты аудитов направлялись руководству соответствующего уровня; g) сохранять документированную информацию в качестве свидетельства о программе(ах) аудита и результатах аудита. © Solar Security info@solarsecurity.ru +7 (499) 755-0770 05 ПРИЛОЖЕНИЕ А. ВЫПИСКА ИЗ ISO 27001-2013 (НЕОФИЦИАЛЬНЫЙ ПЕРЕВОД)
6.
© Solar Security info@solarsecurity.ru +7
(499) 755-0770 06 9.3. Анализ со стороны руководства Высшее руководство должно анализировать систему управления информационной безопасности организации через запланированные интервалы времени для обеспечения ее постоянной пригодности, адекватности и результативности. Анализ со стороны руководства должен включать: a) статус действий по результатам предыдущих анализов со стороны руководства; b) изменения внешних и внутренних аспектов, которые имеют отношение к системе управления информационной безопасности; c) обратную связь о состоянии информационной безопасности, включая: 1) несоответствия и корректирующие действия; 2) результаты мониторинга и измерений; 3) результаты аудита; 4) результат достижения целей информационной безопасности; d) обратную связь со стороны заинтересованных сторон; e) результаты оценки рисков и статус выполнения плана обработки рисков; f) возможности для постоянного улучшения. Выводы, завершающие анализ со стороны руководства, должны включать решения, связанные с реализацией возможностей постоянного улучшения, и любые необходимые изменения в системе управления информационной безопасности. Организация должна сохранять документированную информацию в качестве свидетельства (подтверждения) результатов анализа со стороны руководства.
Descargar ahora