ulrich-maurer.de

Sichere Regierungsnetzwerke - 5 Punkte f├╝r den Erfolg bei der Erlangung von Compliance und Connection

"Die Welt ver├Ąndert sich aufgrund eines bemerkenswerten technologischen Wandels in einem unglaublichen Tempo. Dieser Prozess kann uns entweder ├╝berw├Ąltigen oder unser Leben verbessern und unser Land st├Ąrker machen. Was wir nicht tun k├Ânnen, ist so zu tun, als w├╝rde es nicht passieren." Premierminister Tony Blair ├╝ber die Beauftragung der Strategie der Transformationsregierung. Um in dieser ├ära des beschleunigten technologischen Wandels zu ├╝berleben und die Edikte der Strategie der Transformationsregierung umzusetzen, muss jede Organisation des ├Âffentlichen Sektors grundlegenden technologischen Ver├Ąnderungen unterzogen werden. Dieser Artikel enth├Ąlt eine F├╝nf-Punkte-Checkliste f├╝r F├╝hrungskr├Ąfte, die f├╝r die Entwicklung und Umsetzung eines erfolgreichen Reformprogramms der Transformationsregierung verantwortlich sind. Es muss sichergestellt sein, dass eine Organisation die erforderlichen Informationssicherheitsanforderungen erf├╝llen kann, damit sie ein Bestandteil der vernetzten Regierung sein kann ├ťberlegungen, die den Haushalt und die Strategie beeinflussen, den organisatorischen Prozess und die Verfahren umgestalten und Kultur und Arbeitspraxis neu definieren. Als Leitfaden f├╝r die Verantwortlichen f├╝r die Informationssicherung und Umsetzung der Agenda der Transformationsregierung bietet dieser Artikel eine Checkliste mit f├╝nf Punkten Schaffung einer Grundlage f├╝r IKT-gest├╝tzte organisatorische Ver├Ąnderungen. Punkt 1 - Vollst├Ąndige Bewertung der aktuellen Regierungspolitik und -strategie Die aktuelle Politik und Strategie der britischen Regierung f├╝hrt Organisationen des ├Âffentlichen Dienstes durch eine bedeutende Phase des Wandels zu Effizienzgewinnen durch optimierte, b├╝rgernahe, IKT-gest├╝tzte, sichere gemeinsame Dienste. Die aktuelle Politik und Strategie der britischen Regierung wird Ihnen dabei helfen: Sie zu verstehen sollte ergreifen, um ICT-f├Ąhige Gesch├Ąfts├Ąnderung zu liefern Ermitteln der erwarteten gesch├Ąftlichen Vorteile Kosten identifizieren Den Umfang der Ver├Ąnderung identifizieren Risiken erkennen. Eine Liste der wichtigsten Quellen der Politik und Strategie der britischen Regierung finden Sie im Abschnitt "Thought Leadership" auf der VEGA-Website. Punkt 2 - Stellen Sie sicher, dass Sie sich auf der Board-Ebene einbringen und sich ein Bild davon machen k├Ânnen Ein Champion der Informationssicherheit auf Vorstandsebene sollte ernannt werden, um als Senior Information Risk Owner (SIRO) f├╝r Ihre Organisation zu fungieren. Diese Empfehlung erf├╝llt die zwingende Anforderung 3 aus dem HMG Security Policy Framework (SPF) V1.0. Ihre SIRO sollte sich auf die Terms of Reference einigen, die ihre Rolle und Verantwortlichkeiten in Bezug auf die Informationssicherheit Ihrer Organisation klar definieren. Dar├╝ber hinaus sollte sich Ihr SIRO regelm├Ą├čig mit dem Sicherheitspersonal Ihres Unternehmens treffen, um die Sicherheitspolitik zu diskutieren und einen risikogesteuerten Ansatz zur Informationssicherung zu diskutieren. Dies stellt sicher, dass die Information Assurance und Governance eine anerkannte Verantwortung auf Board-Ebene ist, die den Schutz und die Nutzung aller Ihrer Unternehmensressourcen (Informationen, Personal und physisch) umfasst. Point 3 - Verwalten Sie Ihre Stakeholder Die Gewinnung von Stakeholdern f├╝r die Informationssicherungsstrategie Ihrer Organisation ist entscheidend f├╝r den Erfolg. Ein gutes Stakeholder-Management schafft Bewusstsein, bietet den Rahmen f├╝r die Unterst├╝tzung der Bereitstellung und hilft Ihnen, Budgets zu sichern, in denen Ressourcen knapp sind und der Wettbewerb hart ist. Es sollte daher ein Kommunikationsplan entwickelt werden, um die gew├╝nschten Ergebnisse zu ermitteln Zielgruppe der Stakeholder (intern und extern) Wie engagiere ich mich am besten f├╝r Interessengruppen? Wie Nachrichten kommuniziert werden sollen Verantwortlichkeit f├╝r die Aufrechterhaltung der Kommunikation H├Ąufigkeit der Kommunikation. Stakeholder sollten anschlie├čend auf einer Stakeholder-Karte dargestellt werden, die nach Macht und Interesse priorisiert ist. Dies wird Ihnen bei der Gruppierung helfen. Ihre Kommunikationsstrategie kann sich dann auf die wichtigsten Interessengruppen konzentrieren, w├Ąhrend sichergestellt wird, dass sich andere Interessengruppen auf das erforderliche Niveau einlassen. Das Scheitern vieler Interessengruppen hat das Schicksal vieler Projekte zur Informationssicherheit besiegelt. Punkt 4 - Involvieren Sie die Experten Wenn Sie eine Informationssicherheits-Strategie verfolgen, sollten Sie sich von anerkannten Regierungs- und Industrieexperten beraten lassen. Diese Organisationen stehen vor denselben Herausforderungen wie Sie und verf├╝gen ├╝ber wertvolle Informationen und Wissen. Dies spart Ihnen Zeit und Geld und stellt gleichzeitig sicher, dass die Informationssicherheitsl├Âsungen, die Sie implementieren m├Âchten, f├╝r den Einsatzzweck geeignet sind und in der gesamten Regierung bew├Ąhrt sind. Zu den Organisationen, mit denen Sie Kontakt aufnehmen m├Âchten, geh├Âren: Office Government und Commerce Buying Solutions (OGCBS) Kommunikations-Elektronik-Sicherheitsgruppe (CESG) Government Computer Notfallteam (GOVCERT) Zentraler Sponsor f├╝r Information Assurance (CSIA) Zentrum f├╝r den Schutz der nationalen Infrastruktur (CPNI) Warnung, Beratung und Meldepunkt (WARP) Informationskommissariat (ICO) Organisationen des ├Âffentlichen Sektors, die Ihren eigenen ├Ąhnlich sind Beratungsunternehmen mit Erfahrung in der Umsetzung von Change-Programmen f├╝r die Transformationsregierung. Punkt 5 - Erlangung und Nachweis der Einhaltung von Vorschriften Die j├╝ngsten Datenverluste in der Regierung haben den Schwerpunkt verst├Ąrkt auf die Informationssicherung gelegt. Organisationen des ├Âffentlichen Sektors m├╝ssen sich an zentral ver├Âffentlichte Sicherheitsrichtlinien (z. B. HMG SPF) halten, die obligatorische Mindestsicherheitsma├čnahmen definieren. Um eine Verbindung zu einem sicheren Netzwerk herzustellen, muss Ihr Unternehmen die obligatorischen Sicherheitskontrollen einhalten. Abh├Ąngig von der Sicherheitsauswirkungsebene des sicheren Netzwerks muss Ihre Organisation entweder einen Verbindungscode (CoCo) ausf├╝llen oder einen Risikomanagement- und Akkreditierungsdokumentsatz (RMADS) erstellen. Um die Anforderungen eines CoCo zu erf├╝llen, sollten Sie jede Kontrolle wie eine Pr├╝fungsfrage behandeln (die Frage mit relevanten Beweisen beantworten) und Ihre St├Ąrken verkaufen, wenn Sie Standards wie ISO / IEC27001: 2005 oder PCI DSS einhalten RMADS ist viel mehr beteiligt. Sofern Ihre Organisation nicht ├╝ber erhebliche Erfahrung verf├╝gt, sollten Sie einen CESG-Listenberater aus dem CESG-Listenberatersystem (CLAS) einbeziehen. Der Anschluss an ein sicheres Netzwerk ist nur zul├Ąssig, wenn die zust├Ąndige Sicherheitsbeh├Ârde zufrieden ist, dass Ihre Organisation die Anforderungen an die Informationssicherheit erf├╝llt das Netzwerk, zu dem Sie eine Verbindung herstellen m├Âchten. Dadurch wird sichergestellt, dass das Risiko, das Ihre Organisation f├╝r andere Organisationen im Netzwerk darstellt, gemanagt wird. Sobald die Verbindung Ihrer Organisation autorisiert ist, sollten Sie regelm├Ą├čige Audits erwarten, die sicherstellen, dass das Informationsniveau Ihrer Organisation erhalten bleibt und verbessert wird agieren Sie als Aide Memoire, wenn Ihre Organisation beginnt, ihre Verbindung zu einem sicheren Regierungsnetzwerk in Betracht zu ziehen. Das Wichtigste, was zu verstehen ist, ist, dass es bei Informationssicherheit nicht nur um Technologie geht. Es ist der Katalysator f├╝r organisatorische Ver├Ąnderungen, die Menschen, Ausbildung, Politik und Verfahren umfasst. VEGA ist Mitglied des CESG Listed Advisor Scheme (CLAS) sowie ein registrierter CHECK-Dienstleister. VEGA verf├╝gt ├╝ber eine langj├Ąhrige Erfahrung in der Zusammenarbeit mit Regierungsstellen, die strategische Beratung und technologisches Know-how bereitstellen, um Informationen des ├Âffentlichen Sektors durch die Implementierung und Nutzung sicherer Regierungsnetzwerke zu sichern. Von Damian Schogger, Communications Manager, VEGAAbout VEGA VEGA ist ein professionelles Dienstleistungsunternehmen, das technologiegest├╝tzte Ver├Ąnderungen in komplexen Umgebungen bietet, in denen Sicherheit und Widerstandsf├Ąhigkeit oft entscheidend sind. Wir verf├╝gen ├╝ber fundierte Kenntnisse und Erfahrungen, um Organisationen zu unterst├╝tzen, die Verbindungen zu sicheren Regierungsnetzwerken aufbauen m├Âchten, die durch die Arbeit an mehreren gro├čen britischen Regierungsprojekten in diesem Bereich gewonnen wurden. Bitte kontaktieren Sie uns f├╝r weitere Informationen. Herstellen einer Verbindung zu sicheren Regierungsnetzwerken [http://www.vega.co.uk/in_focus/secure_government_networks.aspx] VEGA [http://www.vega.co.uk/]