Lar Finanças Pessoais Estruturas de controle de segurança - organizações dummies

Estruturas de controle de segurança - organizações dummies

Vídeo: Segurança das estruturas: Controle de aceitação da resistência à compressão do concreto 2024

Vídeo: Segurança das estruturas: Controle de aceitação da resistência à compressão do concreto 2024
Anonim

As organizações adotam frequentemente um quadro de controle de segurança para ajudar nos seus esforços de conformidade legal e regulamentar. Alguns exemplos de estruturas de segurança relevantes incluem o seguinte:

  • COBIT. Desenvolvido pela Associação de Auditoria e Controle de Sistemas de Informação (ISACA) e pelo Instituto de Governança de TI (ITGI), o COBIT é composto por vários componentes, incluindo
    • Framework. Organiza os objetivos de governança de TI e as melhores práticas.
    • Descrição do processo. Fornece um modelo de referência e uma linguagem comum.
    • Objetivos de controle. Documentos requisitos de gerenciamento de alto nível para controle de processos de TI individuais.
    • Diretrizes de gerenciamento. Ferramentas para atribuir responsabilidade, medir o desempenho e ilustrar as relações entre os processos.
    • Modelos de maturidade. Avalie a maturidade / capacidade da organização e corrija as lacunas.

O framework COBIT é popular em organizações sujeitas à Lei Sarbanes-Oxley.

  • NIST (Instituto Nacional de Padrões e Tecnologia) Publicação Especial 800-53: Controles de Segurança e Privacidade para Sistemas e Organizações de Informação Federais. Conhecido como NIST SP800-53, esta é uma estrutura de controles muito popular e abrangente exigida por todas as agências governamentais da U. S. Também é amplamente utilizado na indústria privada.
  • COSO (Comité de Organizações Patrocinadoras da Comissão Treadway). Desenvolvido pelo Institute of Management Accountants (IMA), a American Accounting Association (AAA), o American Institute of Certified Public Accountants (AICPA), o Instituto de Auditores Internos (IIA) e Financial Executives International (FEI), a estrutura COSO consiste em cinco componentes:
    • Ambiente de controle. Fornece a base para todos os outros componentes de controle interno.
    • Avaliação de risco. Estabelece objetivos através da identificação e análise de riscos relevantes e determina se alguma coisa impedirá que a organização atinja seus objetivos.
    • Atividades de controle. Políticas e procedimentos criados para garantir o cumprimento das diretrizes de gerenciamento. Diversas atividades de controle são discutidas nos outros capítulos deste livro.
    • Informações e comunicação. Garante que sistemas de informação adequados e processos de comunicação efetivos estejam em vigor em toda a organização.
    • Monitoramento. Atividades que avaliam o desempenho ao longo do tempo e identificam deficiências e ações corretivas.
  • ISO / IEC 27002 (Organização Internacional de Normalização / Comissão Electrotécnica Internacional). Formalmente intitulado "Tecnologia da Informação - Técnicas de Segurança - Código de Prática para a Gestão da Segurança da Informação", a ISO / IEC 27002 documenta as melhores práticas de segurança em 14 domínios, da seguinte forma:
    • Políticas de segurança da informação
    • Organização da segurança da informação < Segurança de recursos humanos
    • Gerenciamento de ativos
    • Controle de acesso e gerenciamento de acesso de usuários
    • Tecnologia criptográfica
    • Segurança física dos sites e equipamentos da organização
    • Segurança operacional
    • Comunicação segura e transferência de dados > Sistemas de aquisição, desenvolvimento e suporte de sistemas de informação
    • Segurança para fornecedores e terceiros
    • Gerenciamento de incidentes de segurança da informação
    • Aspectos de segurança da informação do gerenciamento de continuidade de negócios
    • Conformidade
    • ITIL (Biblioteca de infra-estrutura de tecnologia da informação).
    Um conjunto de melhores práticas para gerenciamento de serviços de TI consistindo em cinco volumes, da seguinte forma:
  • Estratégia de serviço. Endereça gerenciamento de estratégias de serviços de TI, gerenciamento de portfólio de serviços, gerenciamento de serviços de TI, gerenciamento de demanda e gerenciamento de relacionamento comercial.
    • Design de serviço. Coordenação de design de endereços, gerenciamento de catálogo de serviços, gerenciamento de nível de serviço, gerenciamento de disponibilidade, gerenciamento de capacidade, gerenciamento de continuidade do serviço de TI, sistema de gerenciamento de segurança da informação e gerenciamento de fornecedores.
    • Transição de serviço. Endereços de planejamento e suporte de transição, gerenciamento de mudanças, gerenciamento de ativos e configuração de serviço, gerenciamento de lançamento e implantação, validação e teste de serviço, avaliação de mudanças e gerenciamento de conhecimento.
    • Operação de serviço. Endereça gerenciamento de eventos, gerenciamento de incidentes, atendimento de solicitação de serviço, gerenciamento de problemas e gerenciamento de acesso.
    • Melhoria contínua do serviço. Define um processo de sete etapas para iniciativas de melhoria, incluindo a identificação da estratégia, a definição do que será medido, a coleta dos dados, o processamento dos dados, a análise das informações e dos dados, a apresentação e uso da informação e a implementação da melhoria.
Estruturas de controle de segurança - organizações dummies

Escolha dos editores

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

ÀS vezes haverá não há problema em tirar o seu Canon Rebel T3 ou T3i fora e tirar fotos com configurações automáticas. A maior parte do tempo, você pode fazer com alguns ajustes simples. Alguns assuntos e situações de filmagem apresentam alguns desafios adicionais que exigem combinações de configurações mais complicadas. ...

Escolha dos editores

Obtendo o WordPress. org Software - dummies

Obtendo o WordPress. org Software - dummies

Depois de classificar seu host e domínio do site, você deve baixar e extrair os arquivos do WordPress pela WordPress. org e colocá-los no seu computador. Escolha um lugar que você lembrará, como um diretório de Documentos ou Download. Siga estas etapas: aponte seu navegador para o WordPress. org. A página principal do WordPress aparece. Clique em ...

Google AdSense para Bloggers de Mom - dummies

Google AdSense para Bloggers de Mom - dummies

Google O AdSense não é uma rede de anúncios orientada para a mãe, nem é A melhor opção de publicidade para a maioria dos blogs da mãe. Há certamente exceções a isso, especialmente se você blogar sobre produtos ou marcas. Todos os blogueiros que exibem publicidade devem ter um provedor de anúncios de backup - e o AdSense é uma ótima solução para essa necessidade. AdSense aprova ...

Relatório de conteúdo principal do google Analytics - dummies

Relatório de conteúdo principal do google Analytics - dummies

O relatório Top Content é um dos relatórios mais importantes no Google Analytics. Este relatório mostra as postagens mais populares no blog da sua mãe. Seu conteúdo popular dá uma visão do porquê seus leitores chegam até você. Os tópicos dessas postagens indicam o que as pessoas gostam, mesmo quando não comentam. Para visualizar ...

Escolha dos editores

Como fazer uma imagem disparar um link - as manequins

Como fazer uma imagem disparar um link - as manequins

Usam imagens para navegação . Eles são mais bonitos que os links de texto simples, e você pode adicionar a forma e a função na sua página com um elemento. Para criar uma imagem que desencadeia um link, você substitui um elemento no lugar do texto ao qual você ancoraria seu link. Esta marcação liga o texto: ...

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

O A web funciona porque você pode vincular páginas em seu site para páginas nos sites de outras pessoas usando um elemento de âncora simples. Quando você liga para o site de outra pessoa, você envia usuários para longe de seu próprio site. Para manter os usuários no seu site, HTML pode abrir a página vinculada em uma nova janela ...

Como criar tabelas em HTML5 - dummies

Como criar tabelas em HTML5 - dummies

O recipiente de marcação primária para tabelas em HTML é a tabela elemento. Ou seja, você usa a tag de abertura para denotar o início de uma tabela e você adiciona a tag de fechamento para encerrá-la. Além disso, os blocos de construção básicos para dados de tabela em HTML são a linha da tabela ( ) e os dados da tabela ...