- Визначенні і оцінці вимог замовника і інших зацікавлених сторін;
- Законах і регламентах, що відносяться до інформаційної безпеки (наприклад, інтелектуальній власності змісту, захист і зберігання протоколів організації; захист і збереження конфіденційності даних, регулювання криптографічних засобів контролю; антитероризму; електронної торгівлі; електронних цифрових підписів; нагляду за робочим местомом; ергономіки робочого місця; перехоплення телекомунікаційних повідомлень і моніторингу даних (наприклад, електронної пошти), злочинного використання комп'ютерів, збір електронних доказів, тестування на можливість несанкціонованого доступу і т.д.;
- Процесах, науки і технологій, що є в основі управління інформаційною безпекою;
- Загальній оцінці ризиків (визначення, аналіз і оцінка) і тенденцій в технологіях, загрозах та вразливості;
- Управлінні ризиками інформаційної безпеки;
- Методах і практик щодо засобів контролю (електронних і фізичних) інформаційної безпеки;
- Методах і практик щодо цілісності і конфіденційності інформації;
- Методах і практиках по вимірюванню і оцінці систем управління інформаційною безпекою і відповідних засобів контролю;
- Методах і практиках щодо вимірювання, моніторингу і протоколювання результативності.
Переглядів: 157
Не знайшли потрібну інформацію? Скористайтесь пошуком google: