CISM IS Program Development and Management\"

CISM IS Program Development and Management\"

 
Блок 3 "Information Security Program Development and Management".

name='more'> Понимание и знания этого домена базируются на:
  1. Establish and maintain the IS program in alignment with the IS strategy. - Создание и поддержка программы ИБ в соответствии со стратегией ИБ
  2. Ensure alignment between the IS program and other business functions (e.g., human resources (HR), accounting, IT...) to support integration with business processes. - Обеспечение согласованности между программой ИБ и другими бизнес-функциями для поддержки интеграции с бизнес-процессами 
  3. Identify, acquire, manage and define requirements for internal and external resources (e.g., finances, people, equipment, systems) to execute the IS program. - Определение, приобретение, управление и определение требований к внешним и внутренним ресурсам, необходимых для выполнения программы ИБ
  4. Establish and maintain IS architectures (e.g., people, processes, technology) to execute the IS program. - Создание и поддержка архитектуры ИБ,  необходимой для выполнения программы ИБ  
  5. Establish and maintain organizational IS standards, procedures, guidelines and other documentation to support and guide compliance with IS policies. - Создание и поддержка организационных стандартов, процедур руководящих принципов и другой документации, обеспечивающих соответствие политике ИБ
  6. Establish and maintain a program for IS awareness and training to promote a secure environment and an effective security culture. - Создание и поддержка программы по осведомленности в ИБ и обучению, необходимых для содействия ИБ и обеспечения эффективной культуры ИБ 
  7. Integrate IS requirements into the organization's processes (e.g., change control, mergers and aсquisitions, BC/DR) to maintain the organization's security baseline. - Интеграция рекомендаций ИБ с другими процессами организации для обеспечение необходимого уровня ИБ
  8. Integrate IS requirements into contracts and activities of 3th parties (e.g., with joint ventures, outsourced providers, business partners, customers)  to maintain the organization's security baseline. - Интеграция рекомендаций ИБ с контрактами и деятельностью 3х сторон для обеспечение необходимого уровня ИБ
  9. Establish, monitor and periodically report program management and operational metrics to evaluate the effectiveness and efficiency of the IS program - Установка, контроль и периодический доклад о состоянии программы ИБ для оценки эффективности и результативности ИБ программы
При проектировании программы ИБ стоит понимать следующие концепции/методологии: system development life cycles (SDLCs), requirements development, control objectives, control design and development, control implementation and testing, control monitoring and metrics, architectures, business process reengineering, documentation, quality assurance, project management, budjeting, costing and financial issues, deployment and integration strategies, training needs assessment and approaches, communications, problem resolution, variance and noncompliance resolution, risk management, compliance monitoring and enforcement, personnel issues. Также предполагается понимание основных средств и мер защиты информации (АВЗ, МСЭ, IDS/IPS, DLP и пр.)

Краткая майнкарта по мануалу: 


и pdf


Alt text

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться

Andrey Prozorov

Информационная безопасность в России и мире