ulrich-maurer.de

Sichere Regierungsnetzwerke - 5 Punkte für den Erfolg bei der Erlangung von Compliance und Connection

"Die Welt verändert sich aufgrund eines bemerkenswerten technologischen Wandels in einem unglaublichen Tempo. Dieser Prozess kann uns entweder überwältigen oder unser Leben verbessern und unser Land stärker machen. Was wir nicht tun können, ist so zu tun, als würde es nicht passieren." Premierminister Tony Blair über die Beauftragung der Strategie der Transformationsregierung. Um in dieser Ära des beschleunigten technologischen Wandels zu überleben und die Edikte der Strategie der Transformationsregierung umzusetzen, muss jede Organisation des öffentlichen Sektors grundlegenden technologischen Veränderungen unterzogen werden. Dieser Artikel enthält eine Fünf-Punkte-Checkliste für Führungskräfte, die für die Entwicklung und Umsetzung eines erfolgreichen Reformprogramms der Transformationsregierung verantwortlich sind. Es muss sichergestellt sein, dass eine Organisation die erforderlichen Informationssicherheitsanforderungen erfüllen kann, damit sie ein Bestandteil der vernetzten Regierung sein kann Überlegungen, die den Haushalt und die Strategie beeinflussen, den organisatorischen Prozess und die Verfahren umgestalten und Kultur und Arbeitspraxis neu definieren. Als Leitfaden für die Verantwortlichen für die Informationssicherung und Umsetzung der Agenda der Transformationsregierung bietet dieser Artikel eine Checkliste mit fünf Punkten Schaffung einer Grundlage für IKT-gestützte organisatorische Veränderungen. Punkt 1 - Vollständige Bewertung der aktuellen Regierungspolitik und -strategie Die aktuelle Politik und Strategie der britischen Regierung führt Organisationen des öffentlichen Dienstes durch eine bedeutende Phase des Wandels zu Effizienzgewinnen durch optimierte, bürgernahe, IKT-gestützte, sichere gemeinsame Dienste. Die aktuelle Politik und Strategie der britischen Regierung wird Ihnen dabei helfen: Sie zu verstehen sollte ergreifen, um ICT-fähige Geschäftsänderung zu liefern Ermitteln der erwarteten geschäftlichen Vorteile Kosten identifizieren Den Umfang der Veränderung identifizieren Risiken erkennen. Eine Liste der wichtigsten Quellen der Politik und Strategie der britischen Regierung finden Sie im Abschnitt "Thought Leadership" auf der VEGA-Website. Punkt 2 - Stellen Sie sicher, dass Sie sich auf der Board-Ebene einbringen und sich ein Bild davon machen können Ein Champion der Informationssicherheit auf Vorstandsebene sollte ernannt werden, um als Senior Information Risk Owner (SIRO) für Ihre Organisation zu fungieren. Diese Empfehlung erfüllt die zwingende Anforderung 3 aus dem HMG Security Policy Framework (SPF) V1.0. Ihre SIRO sollte sich auf die Terms of Reference einigen, die ihre Rolle und Verantwortlichkeiten in Bezug auf die Informationssicherheit Ihrer Organisation klar definieren. Darüber hinaus sollte sich Ihr SIRO regelmäßig mit dem Sicherheitspersonal Ihres Unternehmens treffen, um die Sicherheitspolitik zu diskutieren und einen risikogesteuerten Ansatz zur Informationssicherung zu diskutieren. Dies stellt sicher, dass die Information Assurance und Governance eine anerkannte Verantwortung auf Board-Ebene ist, die den Schutz und die Nutzung aller Ihrer Unternehmensressourcen (Informationen, Personal und physisch) umfasst. Point 3 - Verwalten Sie Ihre Stakeholder Die Gewinnung von Stakeholdern für die Informationssicherungsstrategie Ihrer Organisation ist entscheidend für den Erfolg. Ein gutes Stakeholder-Management schafft Bewusstsein, bietet den Rahmen für die Unterstützung der Bereitstellung und hilft Ihnen, Budgets zu sichern, in denen Ressourcen knapp sind und der Wettbewerb hart ist. Es sollte daher ein Kommunikationsplan entwickelt werden, um die gewünschten Ergebnisse zu ermitteln Zielgruppe der Stakeholder (intern und extern) Wie engagiere ich mich am besten für Interessengruppen? Wie Nachrichten kommuniziert werden sollen Verantwortlichkeit für die Aufrechterhaltung der Kommunikation Häufigkeit der Kommunikation. Stakeholder sollten anschließend auf einer Stakeholder-Karte dargestellt werden, die nach Macht und Interesse priorisiert ist. Dies wird Ihnen bei der Gruppierung helfen. Ihre Kommunikationsstrategie kann sich dann auf die wichtigsten Interessengruppen konzentrieren, während sichergestellt wird, dass sich andere Interessengruppen auf das erforderliche Niveau einlassen. Das Scheitern vieler Interessengruppen hat das Schicksal vieler Projekte zur Informationssicherheit besiegelt. Punkt 4 - Involvieren Sie die Experten Wenn Sie eine Informationssicherheits-Strategie verfolgen, sollten Sie sich von anerkannten Regierungs- und Industrieexperten beraten lassen. Diese Organisationen stehen vor denselben Herausforderungen wie Sie und verfügen über wertvolle Informationen und Wissen. Dies spart Ihnen Zeit und Geld und stellt gleichzeitig sicher, dass die Informationssicherheitslösungen, die Sie implementieren möchten, für den Einsatzzweck geeignet sind und in der gesamten Regierung bewährt sind. Zu den Organisationen, mit denen Sie Kontakt aufnehmen möchten, gehören: Office Government und Commerce Buying Solutions (OGCBS) Kommunikations-Elektronik-Sicherheitsgruppe (CESG) Government Computer Notfallteam (GOVCERT) Zentraler Sponsor für Information Assurance (CSIA) Zentrum für den Schutz der nationalen Infrastruktur (CPNI) Warnung, Beratung und Meldepunkt (WARP) Informationskommissariat (ICO) Organisationen des öffentlichen Sektors, die Ihren eigenen ähnlich sind Beratungsunternehmen mit Erfahrung in der Umsetzung von Change-Programmen für die Transformationsregierung. Punkt 5 - Erlangung und Nachweis der Einhaltung von Vorschriften Die jüngsten Datenverluste in der Regierung haben den Schwerpunkt verstärkt auf die Informationssicherung gelegt. Organisationen des öffentlichen Sektors müssen sich an zentral veröffentlichte Sicherheitsrichtlinien (z. B. HMG SPF) halten, die obligatorische Mindestsicherheitsmaßnahmen definieren. Um eine Verbindung zu einem sicheren Netzwerk herzustellen, muss Ihr Unternehmen die obligatorischen Sicherheitskontrollen einhalten. Abhängig von der Sicherheitsauswirkungsebene des sicheren Netzwerks muss Ihre Organisation entweder einen Verbindungscode (CoCo) ausfüllen oder einen Risikomanagement- und Akkreditierungsdokumentsatz (RMADS) erstellen. Um die Anforderungen eines CoCo zu erfüllen, sollten Sie jede Kontrolle wie eine Prüfungsfrage behandeln (die Frage mit relevanten Beweisen beantworten) und Ihre Stärken verkaufen, wenn Sie Standards wie ISO / IEC27001: 2005 oder PCI DSS einhalten RMADS ist viel mehr beteiligt. Sofern Ihre Organisation nicht über erhebliche Erfahrung verfügt, sollten Sie einen CESG-Listenberater aus dem CESG-Listenberatersystem (CLAS) einbeziehen. Der Anschluss an ein sicheres Netzwerk ist nur zulässig, wenn die zuständige Sicherheitsbehörde zufrieden ist, dass Ihre Organisation die Anforderungen an die Informationssicherheit erfüllt das Netzwerk, zu dem Sie eine Verbindung herstellen möchten. Dadurch wird sichergestellt, dass das Risiko, das Ihre Organisation für andere Organisationen im Netzwerk darstellt, gemanagt wird. Sobald die Verbindung Ihrer Organisation autorisiert ist, sollten Sie regelmäßige Audits erwarten, die sicherstellen, dass das Informationsniveau Ihrer Organisation erhalten bleibt und verbessert wird agieren Sie als Aide Memoire, wenn Ihre Organisation beginnt, ihre Verbindung zu einem sicheren Regierungsnetzwerk in Betracht zu ziehen. Das Wichtigste, was zu verstehen ist, ist, dass es bei Informationssicherheit nicht nur um Technologie geht. Es ist der Katalysator für organisatorische Veränderungen, die Menschen, Ausbildung, Politik und Verfahren umfasst. VEGA ist Mitglied des CESG Listed Advisor Scheme (CLAS) sowie ein registrierter CHECK-Dienstleister. VEGA verfügt über eine langjährige Erfahrung in der Zusammenarbeit mit Regierungsstellen, die strategische Beratung und technologisches Know-how bereitstellen, um Informationen des öffentlichen Sektors durch die Implementierung und Nutzung sicherer Regierungsnetzwerke zu sichern. Von Damian Schogger, Communications Manager, VEGAAbout VEGA VEGA ist ein professionelles Dienstleistungsunternehmen, das technologiegestützte Veränderungen in komplexen Umgebungen bietet, in denen Sicherheit und Widerstandsfähigkeit oft entscheidend sind. Wir verfügen über fundierte Kenntnisse und Erfahrungen, um Organisationen zu unterstützen, die Verbindungen zu sicheren Regierungsnetzwerken aufbauen möchten, die durch die Arbeit an mehreren großen britischen Regierungsprojekten in diesem Bereich gewonnen wurden. Bitte kontaktieren Sie uns für weitere Informationen. Herstellen einer Verbindung zu sicheren Regierungsnetzwerken [http://www.vega.co.uk/in_focus/secure_government_networks.aspx] VEGA [http://www.vega.co.uk/]