// Читаем статью...

featured

Как обеспечить информационную безопасность при аутсорсинге?

http://dzhenerik-m-otzyvi.ga/%D0%BA%D0%B0%D0%BA+%D1%81%D0%B4%D0%B5%D0%BB%D0%B0%D1%82%D1%8C+%D0%B6%D0%B5%D0%BD%D1%81%D0%BA%D1%83%D1%8E+%D0%B2%D0%B8%D0%B0%D0%B3%D1%80%D1%83+%D0%B4%D0%BE%D0%BC%D0%B0/8.html как сделать женскую виагру дома

дженерик виагра 200 мг заказать

see виагра таблетки для женщин цена в аптеке в жидком виде

отзывы о cialis

levitra 20 mg цена

Конкретизировать свои ожидания

Обозначив для себя необходимый стандарт безопасности сервиса, нужно также донести свое видение до собственно поставщика. Важно, чтобы аутсорсер понял и смог обеспечить реализацию выбранной стратегии безопасности. Учитывая большое количество используемых технологий информационной безопасности, возможно, в ходе проекта возникнут определенные сложности, которые должны решать обе стороны, исходя из изначально определенных приоритетов.

Вполне возможно, что для аутсорсера будет достаточно рекомендаций стандартов ISO/IEC 27000. Специфические отраслевые требования (например, в финансовом секторе) охватывают другие, собственные стандарты, учитывающие лучшие практики в данном секторе. Главное при этом избежать путаницы и противоречий с уже существующей в компании политикой безопасности, которая ориентирована на защиту персональных данных и коммерческой информации.

Убедиться в адекватности аутсорсера

Все требования к безопасности сервиса необходимо четко прописать в контракте, чтобы провайдер однозначно понимал все свои обязательства. Самый простой вариант — переложить всю ответственность на аутсорсера — может оказаться в итоге самым неэффективным. Компания-заказчик внешних услуг должна сама изучить все компетенции и возможности поставщика, с тем чтобы оценить, насколько он сможет справиться с поставленной задачей в контексте вопросови нформационной безопасности.

Самый простой вариант — переложить всю ответственность на аутсорсера — может оказаться в итоге самым неэффективным

В частности, нужно вообще определить подходы поставщика услуг к вопросам безопасности: как обеспечивается контроль доступа, мониторинг, аутентификация и верификация. А далее оценить — насколько эти подходы соответствуют выбранной компанией стратегии информационной безопасности.

В целом в безопасности, как и в любом другом виде сервиса, получаешь ровно то, за что платишь. Соответственно, нужно сразу оценить коммерческие возможности и не платить лишнего за избыточные параметры.

Держать руку на пульсе

Быстрая эволюция угроз неизбежно требует максимально гибкого и адаптивного подхода к обеспечению информационной безопасности. Вопросы безопасности должны регулярно обсуждаться с сервис-провайдером. Нужно постоянно контролировать соблюдение положений договора — в том числе, в соответствии с реализуемой политикой информационной безопасности и с требованиями регуляторов. При этом периодически необходим аудит работы провайдера — возможно, с участием третьих сторон.

Стратегия информационной безопасности постоянно меняется — ввиду того, что постоянно меняются угрозы информационной безопасности — вовне и внутри. Появляются новые вирусы, атаки становятся более хитроумными, могут обнаруживаться дополнительные уязвимости или ранее не встречавшиеся конфликты приложений. В новых условиях рынка компаниям и аутсорсерам нужно все более плотно сотрудничать, с тем чтобы обеспечить максимальную безопасность и стабильность бизнеса.

На основе материалов публикации Вильяма Бенна, CNews

Обсуждение

Комментирование этой статьи недоступно.

Комментирование недоступно.

Бухгалтерские услуги и аутсорсинг

Календарь

Сентябрь 2017
Пн Вт Ср Чт Пт Сб Вс
« Авг    
 123
45678910
11121314151617
18192021222324
252627282930