Aktywa organizacji

Użytkownicy             
Procedury
Technika
Struktura
  • Analiza potrzeb;
  • Określenie możliwości budżetowych;
  • Dywersyfikacja zadań;
  • Wdrożenie dokumentacji;
  • Szkolenia informacyjne;
  • Amortyzacja WIEDZY i sprzętu IT;


ALFABET ABI – abecadło Felińskiego

 A – aktywa, adekwatność, administrator, audyt (or)

B – bezpieczeństwo, biznes, bezpośredniość
C – celowość ochrony informacji
D – deklaracja stosowania, dostępność, doskonalenie,
E – efektywność, elastyczność, eksploatacja
F – funkcjonalność, formy ochrony
G – gwarancja ochrony
H – hasła dostępu, homologacje, historie zdarzeń
I – informacja, integralność, identyfikacja, incydent
J– jakość, jednolitość informacji
K– kierownictwo, kompletność, kryteria
L– legalność, lokalizacja informacji

M– metodyki, monitorowanie, mankamenty
N– niezawodność, niezaprzeczalność, naruszenie
O – organizacja, obszary, odpowiedzialność
P – poufność, proporcjonalność, procesy, podatność, przeglądy, przetwarzanie, powierzanie danych
R – ryzyko, rozliczalność, różnorodność
S – system, skuteczność, szacowanie, SZKOLENIE
T – terminy, technika, transakcje, transfer danych
U – utrzymanie, ubezpieczenie, usługi, utrata, udostępnianie
W –wdrażanie, wykonalność, własność, wyciek
Z – zarządzanie, zabezpieczenia, zagrożenia

Cytowane określenia odnoszą się do procesu przygotowania, wdrożenia i eksploatacji Polityki Bezpieczeństwa Informacji w organizacji w oparciu o przepisy prawa oraz PN-ISO/IEC 27001 i norm związanych.



Dodano 2017-06-23 09:32:00, Jarosław Feliński