Có thể là câu trả lời cho hai câu hỏi trước đó là YES và đây là điều tốt. Tuy nhiên, làm việc gì cũng tốt đủ đòi hỏi kiến thức, sự cống hiến, kỷ luật và nhân viên tham gia.
Khi một trong các bị thiếu, nhiệm vụ sẽ được thực hiện một cách thỏa đáng và được hỗ trợ bởi lời xin lỗi: "Xin lỗi, tôi không có thời gian để làm các việc sao lưu dữ liệu cho hệ thống quan trọng này và các dữ liệu bây giờ bị mất ", hoặc" Xin lỗi, tôi đã không làm bài kiểm tra về sự biến đổi này như tôi đã chắc chắn nó sẽ là OK "(đoán những gì: nó đã không được).
Nếu câu trả lời cho câu hỏi này là NO, tổ chức có một vấn đề quản lý mà có thể yêu cầu tiêm động lực, đào tạo và tuyển dụng, và các hành động có thể, quyết liệt hơn.
4.3.4. Các tiêu chuẩn, hướng dẫn và thực hành tốt
Nhiều bộ tiêu chuẩn và thông lệ tốt cho an ninh thông tin đã được sản xuất. Đây là công việc của các cơ quan chuyên môn, các nhóm học viên dành riêng làm việc. Khi công nghệ thay đổi nhanh chóng, không ofthese tài liệu có thể được coi là "dứt khoát". Một số mặt hàng trong danh sách mà sau được chấp nhận rộng rãi là Good Enough:
• Các tiêu chuẩn ISO 27000 gia đình của các tiêu chuẩn về quản lý an ninh thông tin: Các tài liệu này được xuất bản bởi Tổ chức Tiêu chuẩn quốc tế, thường xuyên rà soát và cập nhật.
• Các NIST SP800 loạt các văn bản, được công bố bởi Bộ phận bảo mật máy tính của Viện Quốc gia Hoa Kỳ cho Scienceand Công nghệ. Gồm hơn trăm tài liệu, nhưng nó cũng được cập nhật thường xuyên.
• hướng dẫn khác có liên quan và thực tiễn tốt bao gồm các phân đoạn cụ thể hơn về việc thực hành bảo mật thông tin. Trong số họ:
• Các Công nghệ thông tin Infrastructure Library (ITIL) bao gồm mô tả quá trình chung. Những mục tiêu để cải thiện tính nhất quán với các quy trình đang triển khai và thực hiện. ITIL được sử dụng rộng rãi trên khắp thế giới và đã dẫn đến sự phát triển của các tiêu chuẩn ISO 20000 về CNTT Dịch vụ quản lý quốc tế.
• Các mục tiêu kiểm soát công nghệ thông tin (COBIT), do Quản trị Công nghệ thông tin Viện (ITGI), Kiểm toán Hệ thống thông tin và Hiệp hội Kiểm soát (ISACA). Phạm vi hiện tại của nó bao gồm quản trị, lập kế hoạch và tổ chức, mua lại và thực hiện, cung cấp dịch vụ và giám sát. COBIT 5, ban hành trong năm 2012, bao gồm các ấn phẩm riêng biệt dành riêng cho an ninh thông tin
đang được dịch, vui lòng đợi..
