Ev Kişisel Finans Güvenlik kontrolü çerçeveleri - uyuşturucu

Güvenlik kontrolü çerçeveleri - uyuşturucu

Video: Vücut tarayıcı cihazları Atatürk Havalimanında devreye girdi 2024

Video: Vücut tarayıcı cihazları Atatürk Havalimanında devreye girdi 2024
Anonim

Kuruluşlar, yasal ve düzenleyici uygun çabalarına yardımcı olmak için çoğu zaman bir güvenlik kontrolü çerçevesi benimserler. İlgili güvenlik çerçevelerine örnekler şunlardır:

  • COBIT. Bilgi Sistemleri Denetim ve Kontrol Derneği (ISACA) ve BT Yönetişim Enstitüsü (ITGI) tarafından geliştirilen COBIT,
    • Çerçeve de dahil olmak üzere çeşitli bileşenlerden oluşmaktadır. BT yönetişim hedeflerini ve en iyi uygulamaları düzenler.
    • Süreç açıklamaları. Bir referans modeli ve ortak dil sağlar.
    • Kontrol hedefleri. Bireysel BT süreçlerinin kontrolü için üst düzey yönetim gereksinimleri belgelemektedir.
    • Yönetim yönergeleri. Sorumluluk atama, performans ölçme ve süreçler arasındaki ilişkileri gösteren araçlar.
    • Olgunluk modelleri. Örgütsel olgunluk / yeteneği değerlendirin ve boşlukları giderin.

COBIT çerçevesi, Sarbanes-Oxley Yasası'na tabi olan organizasyonlarda popülerdir.

  • NIST (Ulusal Standartlar ve Teknoloji Enstitüsü) Özel Yayın 800-53: Federal Bilgi Sistemleri ve Kuruluşları için Güvenlik ve Gizlilik Kontrolleri. NIST SP800-53 olarak bilinen bu, tüm ABD hükümet birimleri tarafından gerekli olan çok popüler ve kapsamlı bir denetim çerçevesidir. Ayrıca özel sektörde yaygın olarak kullanılmaktadır.
  • COSO (Treadway Komisyonu Sponsor Kuruluşları Komitesi). Amerikan Muhasebe Derneği (AAA), Yeminli Mali Müşavirler Amerikan Enstitüsü (AICPA), İç Denetçilerin Enstitüsü (IIA) ve Uluslararası Mali Yöneticiler (FEI) tarafından geliştirilen COSO çerçevesi beş bileşenden oluşur:
    • Kontrol ortamı. Diğer tüm iç kontrol bileşenleri için temel sağlar.
    • Risk değerlendirmesi. İlgili risklerin tanımlanması ve analizi yoluyla hedefler koyar ve herhangi bir şeyin kuruluşun hedeflerine ulaşmasını engelleyip önleyemeyeceğini belirler.
    • Kontrol faaliyetleri. Yönetim direktiflerine uyumu sağlamak için oluşturulmuş politikalar ve prosedürler. Çeşitli kontrol faaliyetleri bu kitabın diğer bölümlerinde ele alınmaktadır.
    • Bilgi ve iletişim. Uygun bilgi sistemlerini ve etkin iletişim süreçlerini organizasyonun her yerinde sağlar.
    • İzleme. Performansı zamanla değerlendiren ve eksiklikleri ve düzeltici eylemleri belirleyen faaliyetler.
  • ISO / IEC 27002 (Uluslararası Uluslararası Standardizasyon Organizasyonu / Uluslararası Elektroteknik Komisyonu). Resmi olarak "Bilgi Teknolojisi - Güvenlik Teknikleri - Bilgi Güvenliği Yönetimi için Uygulama Kodu" başlıklı ISO / IEC 27002, 14 alanda güvenlik en iyi uygulamalarını şu şekilde belgelemektedir:
    • Bilgi güvenliği ilkeleri
    • Bilgi güvenliğinin organizasyonu < İnsan kaynakları güvenliği
    • Varlık yönetimi
    • Erişim kontrolü ve kullanıcı erişimini yönetme
    • Şifreleme teknolojisi
    • Kuruluşun sitelerinin ve ekipmanlarının fiziksel güvenliği
    • İşletim güvenliği
    • Güvenli iletişim ve veri aktarımı > Bilgi sistemlerinin sistemleri edinimi, geliştirilmesi ve desteklenmesi
    • Tedarikçiler ve üçüncü taraflar için güvenlik
    • Bilgi güvenliği olay yönetimi
    • İş sürekliliği yönetiminin bilgi güvenliği yönleri
    • Uyumluluk
    • ITIL (Bilgi Teknolojileri Altyapı Kütüphanesi).
    BT hizmet yönetimi için beş cildten oluşan en iyi uygulamalardan oluşan bir dizi:
  • Hizmet Stratejisi. Adresleri BT hizmetleri stratejisi yönetimi, hizmet portföy yönetimi, BT hizmetleri finansal yönetim, talep yönetimi ve iş ilişkileri yönetimi.
    • Hizmet Tasarımı. Tasarım koordinasyonunu, hizmet katalog yönetimini, hizmet seviyesi yönetimini, kullanılabilirlik yönetimini, kapasite yönetimini, IT servis sürekliliği yönetimini, bilgi güvenliği yönetim sistemini ve tedarikçi yönetimini ele alır.
    • Hizmet Geçişi. Adres geçiş planlaması ve desteği, değişim yönetimi, hizmet varlığı ve yapılandırma yönetimi, sürüm ve dağıtım yönetimi, hizmet doğrulama ve test, değişim değerlendirme ve bilgi yönetimi.
    • Hizmet İşlemleri. Olay yönetimi, olay yönetimi, hizmet isteği yerine getirme, sorun yönetimi ve erişim yönetimine değinir.
    • Sürekli Hizmet İyileştirme. Stratejinin belirlenmesi, ölçülecek olanın tanımlanması, verilerin toplanması, verilerin işlenmesi, bilgi ve verilerin analizi, bilginin sunulması ve kullanılması ve iyileştirmenin uygulanması dahil olmak üzere iyileştirme girişimleri için yedi aşamalı bir işlemi tanımlar.
Güvenlik kontrolü çerçeveleri - uyuşturucu

Editörün Seçimi

Ile Web Sunucusunda Drupal Yükleme Softaculous ile Bir Web Sunucusuna Drupal Yükleme

Ile Web Sunucusunda Drupal Yükleme Softaculous ile Bir Web Sunucusuna Drupal Yükleme

Birçok web barındırma şirketi, Fantastico veya Softaculous adlı programları kullanarak kolay Drupal kurulumu. Barındırma şirketiniz Softaculous'u kullanıyorsa, işte böyle çalışır. Drupal topluluğu, Softaculous veya Fantastico gibi üçüncü parti yazılımlarla Drupal'ın yüklenmesini önermez. Bunu yapmak, yükseltmeyi zorlaştırabilir ve veritabanlarınızdaki sorunlara potansiyel olarak neden olabilir ...

Drupal Bahçe Site Kullanıcılarını Yönetme - mankenler

Drupal Bahçe Site Kullanıcılarını Yönetme - mankenler

Drupal Gardens'daki People sayfası, kullanıcıları, düzenli bir Drupal kurulumunda olurdunuz. Kullanıcıları bulabilir, rolleri engelleyebilir ve engelini kaldırabilir, silebilir ve atayabilirsiniz. Kullanıcıları yönetmek için Kişiler bağlantısını tıklayın. Liste sekmesi varolan kullanıcıları bulmanıza yardımcı olur ve İzinler sekmesi rolleri oluşturmanıza izin verir ve ...

Drupal kurulumu: Yazılım Alma - mankenler

Drupal kurulumu: Yazılım Alma - mankenler

Web barındırıcınız Fantastico veya Softaculous kullanmıyorsa, ilk Drupal'ı yüklemek için adım Drupal'ın en son sürümünün bir kopyasını alıyor ve web sunucunuza taşıyor. Paketi indirmek Drupal yazılımının kopyasını almak özgür ve kolaydır. Şu adımları izleyin: Drupal'a göz atın. org ve tıklayın ...

Editörün Seçimi

OAuth Kodlarını Android Uygulamanızla Twitter Sunucusuyla Görüşecek - aumlalar

OAuth Kodlarını Android Uygulamanızla Twitter Sunucusuyla Görüşecek - aumlalar

Android uygulamanızın Twitter sunucularıyla iletişim kurması için kendi OAuth kodlarınıza ihtiyacınız var. Onları almak için, aşağıda listelenen basit adımları uygulayın ve kendi Twitter uygulamasını geliştirmeye gideceksiniz. Twitter, herhangi bir zamanda önceden bildirimde bulunmaksızın web sitesinin tasarımını değiştirebilir. Twitter'da oturum açın ...

Xcode Kaynak Düzenleyici ile Başlarken - mankenler

Xcode Kaynak Düzenleyici ile Başlarken - mankenler

Yazarken kullandığınız ana araç bir iPad uygulaması için kod, Proje gezgini içinde bir kaynak kodu dosyası seçtikten sonra Xcode Çalışma Alanı penceresinin sağ tarafındaki Düzenleyici alanında Standart düzenleyici bölmesi olarak görünen Xcode kaynak editörüdür. Ayrıca Asistan editörü gibi görünür ...

Editörün Seçimi

App'unuzu Geliştirmek İçin Android Animasyon Nasıl Kullanılır

App'unuzu Geliştirmek İçin Android Animasyon Nasıl Kullanılır

Android uygulamanızda biraz süslü animasyona ihtiyacımız var. Bu, umut veren bir hırsı gösteriyor! Android, uygulamanızın geliştirilmesinde kullanabileceğiniz iki tür animasyona sahiptir: Animasyonu görüntüle: Bu listede açıklandığı üzere ya arayı doldurarak veya kare kare animasyonla canlandırdığınız eski bir sistem: Arası doldurma: ...

IPad Uygulamalarınızda Çerçeveler Nasıl Kullanılır - AYDINLATMALAR

IPad Uygulamalarınızda Çerçeveler Nasıl Kullanılır - AYDINLATMALAR

Genel işlevsellik. IPad için iPhone OS, uygulamalarınıza teknolojileri, hizmetleri ve özellikleri dahil etmek için bir dizi çerçeve sunmaktadır. Örneğin, UIKit çerçevesi, uygulamanızda kullanabileceğiniz destek olayları, çizim desteği, pencereler, görünümler ve denetimler sağlar. Bir çerçeve, aşağıdakileri yapmak üzere tasarlanmıştır ...