*   >> Lecture Éducation Articles >> food >> des recettes

Ne pas prendre de sécurité Off Votre priorité List

logie de sécurité autant qu'ils le jugent nécessaire, mais sans faire la connaissance de la façon dont leurs actions peuvent poser un risque pour la sécurité de l'utilisateur final, la technologie a un nombre limité effect.Compliance ne securityOrganizations pas égaux en général ont encore à accepter la gestion du risque et de la gouvernance d'entreprise comme base pour leurs programmes généraux de sécurité et il ya encore beaucoup de travail à faire dessus impliquant management.Traditionally, la sécurité a été laissé dans les mains de le département informatique.

En tant que tel, top management est pas vraiment impliqué dans le plan de gestion du risque global de l'organisation en ce qui concerne l'informatique security.There est un manque considérable de sensibilisation des chefs d'entreprise sur la façon dont les impacts de sécurité de l'organisation. La plupart des chefs d'entreprises assimilent également le respect de la sécurité, au détriment de l'organisation qui est souvent la Loi Sarbanes-Oxley boîtier.

Appareil dicte que les organisations doivent contrôler l'accès à leurs systèmes et de faire rapport aussi sur les utilisateurs qui ont accédé les différents systèmes. Pour ce faire, des outils de sécurité sont nécessaires. Cela ne signifie pas nécessairement que l'organisation est libre de hackers, spywares, et toutes les autres questions de sécurité. Cela signifie simplement que l'organisation a la possibilité de vérifier et d'identifier les utilisateurs qui accèdent systems.

Processes spécifiques sont keyCompanies en général démontrent peu d'efforts autour de l'assurance de programme de sécurité, la journalisation des événements, rapports d'incidents et d'intervention pro-actifs. En tant que tel, de nombreuses organisations ne disposent pas d'une stratégie de sécurité de l'information qui détaille les processus pour assurer davantage les entreprises complètes de security.

Some mettent également en œuvre la meilleure technologie de sécurité disponibles sur le marché, sans avoir les personnes ou les compétences nécessaires pour gérer correctement ces outils, et de veiller à que les procédures appropriées sont suivies. Un exemple pratique est où les utilisateurs à faire des changements sur le réseau. Cependant, sans un processus de gestion du changement en place, cela peut poser un titre organisations risk.

While augmentent souvent les dépenses sur les technologies de sécurité, le nombre d'incidents continuent d'augmenter, ce qui montre qu'une approche

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.