רונית שדה יועצים  //  054-2277887  //  ronit@ronitsadeh.com  //           //

  • LinkedIn - White Circle
  • Facebook - White Circle

האתר נבנה ועוצב על ידי אופיר שפיגל - תקשורת וקשרי ממשל ofirpr.co.il, דרך Wix.com

פוסטים אחרונים:
Please reload

כיצד לזהות דרישות ISMS של בעלי עניין ב- ISO 27001

 

מהן הדרישות?

במילים פשוטות, הדרישות הן הצהרות עם מידע ברור על מה צריך לעשות מישהו או איך הוא צריך להתנהג, המשמש להביע את הצרכים של מישהו וציפיותיו בצורה שמקלה על ההבנה מי מנסה להגשים אותם. ננסה להסביר באמצעות דוגמה:

קחו מישהו שהולך למסעדה לארוחת צהריים. הצורך שלו (מה שברור) הוא להאכיל את עצמו, והציפייה שלו היא לאכול ארוחה טעימה. על ידי קריאת התפריט, או התייעצות עם המלצר, אותו אדם בוחר מנה; כלומר, הוא מגדיר את צרכיו, מספק מידע באופן שבו יכול הטבח להבין כיצד להכין את הארוחה שלו (למשל, מרכיבים, סוג בשר, משקה וכו ').

כעת, שנה תרחיש זה להקשר ISO 27001. אנשים המעורבים בארוחה (הלקוח, המלצר והטבח) יהיו אנשים המעורבים ב- ISMS (למשל, לקוחות, הנהלה בכירה, ספקים וכו '), כל אלה נקראים "בעלי עניין", שגם הם צריכים להיות מזוהים.

בדומה למצב שבו ללקוח במסעדה יש את צרכיו וציפיותיו, אתה יכול לקבל לקוחות של אתר מסחר אלקטרוני אשר:

  • צריך להגן על המידע שלהם

  • לצפות לא לשלם יותר עבור הגנה על זה

במקרה זה מנהלי הדף של העסק באתר האינטרנט הזה יכולים להגדיר דרישות באופן הבא:

  • רמות אבטחה עבור השירותים שלהם, כמו "יישום בקרת גישה באתר מסחר אלקטרוני של הארגון"

  • תנאים להפחתת עלויות, כגון " הפחתת השבתה של מערכות עקב אירועי אבטחת מידע ב- y%

הדרישה לגבי יישום בקרת גישה קשורה לצורכי הלקוחות להגן על המידע, בעוד שהדרישה לגבי צמצום זמן ההשבתה של המערכת קשורה לציפיותיהם שלא לשלם יותר עבור הגנה, שכן עם פחות זמן השבתה, הארגון יכול לבצע פעולה רווחית יותר ולמנוע חיוב של הלקוח יותר עבור אבטחה נוספת.

דרישות רלוונטיות עבור יישום ISMS הם אלה שנקבעו על ידי:

  • התקן עצמו.

  • דרישות משפטיות.

ISMS שימושי מתחיל עם דרישות בעלי עניין מזוהות היטב

בעוד הערכת סיכונים מספקת את התמיכה העיקרית להגנה על היקף ה- ISMS, בבירור הבנה מה ISMS צריך לעשות , התנהגותם של צרכי בעלי עניין וציפיותיהם היא קריטית ביותר להגדרת היקף המערכת, מטרותיה הביטחוניות והערכת הביצועים שלה, ובכך להבטיח את הצלחת אבטחת המידע.

ובשבוע הבא כיצד לזהות את הדרישות הללו

Please reload

חפש אותנו גם פה:
  • LinkedIn Social Icon
  • Facebook Social Icon