Z kursu: Wdrażanie programu bezpieczeństwa informacji

Aby odblokować ten kurs, skorzystaj z bezpłatnej próbnej subskrypcji

Dołącz dzisiaj, aby uzyskać dostęp do ponad 24 900 kursów prowadzonych przez ekspertów w branży.

Zaprojektuj program bezpieczeństwa informacji

Zaprojektuj program bezpieczeństwa informacji

- [Instruktor] Wcześniej przyjrzeliśmy się pięciu powszechnie stosowanym źródłom kontroli bezpieczeństwa informacji. Przedstawiłem argumenty za tym, aby odporność cybernetyczna odgrywała ważną rolę w kierowaniu wyborem kontroli. Teraz musisz wybrać i wdrożyć kontrolki, aby Twój program ożył. Aby być najbardziej efektywnym i wydajnym, potrzebujesz jednego zestawu kontroli, które spełnią wszystkie cele programu, będą łatwe do naśladowania dla pracowników za każdym razem, przez cały czas i pozwolą Ci faktycznie zarządzać ryzykiem, jednocześnie wykazując zgodność. Ale ze względu na rosnącą presję na poziomie wykonawczym, aby być zgodnym z przepisami i regulacjami dotyczącymi bezpieczeństwa informacji, znaczenie bycia zgodnym czasami przyćmiewa resztę celów programu, co jest nie do przyjęcia. Musisz więc dowiedzieć się, jak w opłacalny sposób spełnić wiele mandatów. Nie zajmuj się każdym mandatem samodzielnie. To zbyt duże powielanie wysiłków, które prowadzi do dodatkowych wydatków i jest…

Spis treści