Webinar
ITGLOBAL.COM events
Information Security Management
Glossary

ISM (Information Security Management of Information Security Management) is een reeks maatregelen gericht op het creëren en onderhouden van een stabiele infrastructuur. ISM biedt informatieopslag, toegang tot het en gebruikersboekhouding.

audit van informatiebeveiliging


meer informatie

De ISM-structuur is een breed scala aan processen en mogelijkheden voor het nemen van organisatorische maatregelen die de bescherming van informatie — interactie in het “user-service provider” – formaat waarborgen. Het model biedt informatiebeveiliging van de infrastructuur van de organisatie op verschillende niveaus van gegevensverwerking en-voorziening.

Er zijn 3 belangrijke componenten die het verstrekken van informatiebeveiliging vereisen. Ze worden beschouwd als de basis voor effectief informatiebeveiligingsbeheer:

  1. Geheimhouding. Een reeks maatregelen die de niveaus van toegang tot gegevens voor specifieke bedrijfsentiteiten afbakenen, volgens duidelijk omschreven voorschriften.
  2. Integriteit. Onveranderlijkheid van opgeslagen informatie. De uitzondering is het werken met informatie van gebruikers die daartoe het recht hebben of speciale bevoegdheden hebben.
  3. Beschikbaarheid. Protocollen waarmee specifieke gebruikers snelle en stabiele toegang tot opgeslagen gegevens kunnen krijgen.

Informatiebeveiligingsmodellen worden overwogen rekening houdend met de specifieke kenmerken van het bedrijf. Met andere woorden, het model verandert voor elke situatie afhankelijk van de vereisten voor het informatiseringsobject. De meest effectieve methoden zijn het waarborgen van de veiligheid van elk proces in de organisatie. Zij beschouwen het als één enkel proces, met uitzondering van het verstrekken van toegang tot informatie aan onbevoegde personen.

Component

ISM-elementen die als verplicht worden beschouwd:

  • Naleving van de regels van het informatiebeveiligingsbeleid bij het creëren en opnemen van gegevens in de bedrijfsomgeving.
  • De noodzaak om alle bedrijfsprocessen volgens beveiligingsvereisten uit te voeren.
  • Creatie en gebruik van een speciale set protocollen die het risico van onbevoegde toegang tot de informatiesystemen van het bedrijf voorkomen. Ze sluiten ook het optreden van storingen en verlies van informatie uit.
  • Logging van eventuele incidenten, storingen die zich hebben voorgedaan tijdens het gebruik, evenals hun gevolgen — “schade”.
  • Identificatie van kwetsbare onderdelen in bedrijfsprocessen van de onderneming.
  • Systematisch onderzoek en modernisering van beveiligingsmechanismen met hun verdere verbinding met alle bedrijfsonderdelen.

Alle hierboven beschreven ISM-elementen moeten met elkaar in overeenstemming zijn. Wijzigingen in deze structuur moeten ook worden overeengekomen tussen de klant en de ISM-dienstverlener.

Wij gebruiken cookies om de functionaliteit van de website te optimaliseren en onze diensten te verbeteren. Lees voor meer informatie ons Privacybeleid.
Instellingen cookies
Strikt noodzakelijke cookies
Analytics-cookies