Ocena:

Obecnie brak opinii czytelników. Ocena opiera się na 2 głosach.
Information Security Management Systems: A Novel Framework and Software as a Tool for Compliance with Information Security Standard
Ten nowy tom Information Security Management Systems: A Novel Framework and Software as a Tool for Compliance with Information Security Standard analizuje standardy systemów zarządzania bezpieczeństwem informacji, zarządzanie ryzykiem związanym z bezpieczeństwem informacji oraz świadomość bezpieczeństwa informacji w organizacji. Autorzy dążą do poprawy ogólnej zdolności organizacji do uczestniczenia, prognozowania i aktywnej oceny okoliczności związanych z bezpieczeństwem informacji.
Należy zauważyć, że zabezpieczenie i przechowywanie informacji przed stronami, które nie mają uprawnień do dostępu do takich informacji, jest niezwykle ważną kwestią. Aby rozwiązać tę kwestię, organizacja musi wdrożyć standard ISMS, taki jak ISO 27001, aby kompleksowo zająć się tą kwestią. Autorzy tego nowego tomu stworzyli nowatorskie ramy bezpieczeństwa (ISF), a następnie wykorzystali je do opracowania oprogramowania o nazwie Integrated Solution Modeling (ISM), półautomatycznego systemu, który znacznie pomoże organizacjom spełnić wymagania normy ISO 27001 szybciej i taniej niż inne istniejące metody. Ponadto ISM nie tylko pomaga organizacjom w ocenie zgodności ich bezpieczeństwa informacji z normą ISO 27001, ale może być również wykorzystywany jako narzędzie monitorujące, pomagające organizacjom monitorować stan bezpieczeństwa ich zasobów informacyjnych, a także monitorować potencjalne zagrożenia. ISM został opracowany w celu zapewnienia rozwiązań pozwalających na pokonanie przeszkód, trudności i spodziewanych wyzwań związanych z umiejętnością czytania i pisania oraz zarządzaniem normą ISO 27001. Funkcjonuje również w celu oceny poziomu RISC organizacji w kierunku zgodności z ISO 27001.
Informacje zawarte w niniejszym dokumencie posłużą jako plany zarządzania bezpieczeństwem informacji w organizacjach biznesowych. Pozwoli to użytkownikom porównać i porównać własne procesy i praktyki z przedstawionymi wynikami oraz uzyskać nowe, krytyczne spostrzeżenia, które pomogą im w przyjęciu standardu bezpieczeństwa informacji (ISO 27001).