هواپیماهای مسافرتی با موتور جت ISO/TS20/SC18

تغییر کاربری هواپیماهای جت به هواپیمای مسافر بری تحت استانداردهای ISO/TS20 و ISO/TS20/TS17

تغییر کاربری هواپیما های جت به هواپیماهای مسافر بری در این دهه بیان شده است.

لازم به ذکر است که در تکنلوژی جدید استفاده از پروازهای فوق صوت جهت مسافرت های هوایی، حمل نقل و… در تعداد زیاد مطرح شده است. لازم به ذکر است در این طرح هزینه ها، زمان سپری شدن و سرعت مورد بررسی قرار گرفته و در حال حاضر امنیت اطلاعات و ایمنی پرواز مد نظر است.

با توجه به گزارش انجمن بین المللی حمل و نقل هوایی  IATA در سال ۲۰۱۶  تعداد ۳٫۸ میلیارد نفر با هواپیما سفر کرده اند و پیش بینی می گردد تا سال ۲۰۳۹ به ۷٫۲ میلیارد مسافر خواهد رسید، به همین دلیل در سال های آینده نیاز بیشتری به استانداردهای بین الملل در اینصنعت خواهیم بود.

آینده پرواز را هم اکنون باید مورد بررسی و استاندارد سازی انجام دهیم.

موارد مهم در این استاندارد که مورد بررسی قرار گرفته به شرح زیر می باشد:

۱- چالش های ترافیک هوایی

۲- راحتی و پایداری زیست محیطی

۳- حسابداری

۴- امنیت پرواز و امنیت اطلاعات

۵- عوامل رشد مسافر و روندهای تکنولوژی و توسعه

۶- زمان استراحت در آشیانه

۷- آماده سازی هواپیما

۸- کنترل کیفیت

 

ISO 17799 (امنیت اطلاعات)بخش۲

استاندارد ISO 17799 / BS 7799 در دو قسمت منتشر شده است:

    (Part1 ISO/IEC17799) یك نظامنامه عملی مدیریت امنیت اطلاعات است مبتنی بر نظام پیشنهادها و به منظور ارائه و ارزیابی زیرساختهای امنیت اطلاعات.
    (Part2 BS7799) مشخصات و راهنمای استفاده مدیریت امنیت اطلاعات است كه در حقیقت یك راهنمای ممیزی است كه بر مبنای نیازمندی ها استوار می باشد.

بخش اول مشخص كننده مفاهیم امنیت اطلاعاتی است كه یك سازمان بایستی آنها را بكار گیرد، در حالیكه بخش دوم در برگیرنده مشخصه های راهبردی برای سازمان است.

بخش اول شامل رهنمودها و توصیه هایی است كه هدف امنیتی و كنترل را در قالب حوزه مدیریتی از سطوح مدیریتی تا اجرایی به قرار زیر ارائه نموده است:

  سیاست امنیتی: دربرگیرنده راهنمایی ها و توصیه های مدیریتی به منظور افزایش امنیت اطلاعات است. این بخش در قالب یك سند سیاست امنیتی شامل مجموعه های از عبارات اجرایی در جهت پیشبرد اهداف امنیتی سازمان تنظیم می شود.
امنیت سازمانی: این بعد اجرایی كردن مدیریت امنیت اطلاعات در سازمان از طریق ایجاد و مدیریت زیرساخت های امنیتی شامل:
كمیته مدیریت امنیت اطلاعات
متصدی امنیت سیستم اطلاعاتی
صدور مجوزهای لازم برای سیستمهای پردازش اطلاعات
بازنگری مستقل تاثیرات سیستمهای امنیتی
هدایت دسترسی تامین كنندگان به اطلاعات درون سازمان
طبقه بندی و كنترل دارایی ها: طبقه بندی دارایی ها و سرمایه های اطلاعاتی و پیشبرد انبارگردانی و محافظت مؤثر از این سرمایه های سازمان، حوزه سوم این بحث است.
   امنیت پرسنلی: تقلیل مخاطرات ناشی از خطای انسانی، دستبرد، حیله و استفاده نادرست از تجهیزات كه به بخش های زیر قابل تقسیم است:
كنترل پرسنل توسط یك سیاست سازمانی كه با توجه به قوانین و فرهنگ حاكم برای ارزیابی برخورد پرسنل با دارایی های سازمان اتخاذ می شود.
مسئولیت پرسنل كه باید برای ایشان بخوبی تشریح شود.
شرایط استخدام كه در آن پرسنل باید به وضوح از مسئولیت های امنیتی خویش آگاه شوند.
تعلیمات كه شامل آموزش های پرسنل جدید و قدیمی سازمان در این زمینه می شود.
امنیت فیزیكی و محیطی: محافظت در برابر تجاوز، زوال یا از هم گسیختگی دادهها و تسهیلات مربوط كه شامل بخشهای امنیت فیزیكی محیط، كنترل دسترسی ها، امنیت مكان، تجهیزات و نقل و انتقال دارایی های اطلاعاتی می شود.

مدیریت ارتباطات و عملیات: كسب اطمینان از عملكرد مناسب و معتبر تجهیزات پردازش اطلاعات كه شامل روش های اجرایی، كنترل تغییرات، مدیریت وقایع و حوادث، تفكیك وظایف و برنامه ریزی ظرفیت های سازمانی میشود.
كنترل دسترسی: كنترل نحوه و سطوح دسترسی به اطلاعات كه در شامل مدیریت كاربران، مسئولیت های كاربران، كنترل دسترسی به شبكه، كنترل دسترسی از راه دور و نمایش دسترسی هاست.
توسعه و نگهداری سیستمها: اطمینان از اینكه امنیت جزء جدا نشدنی سیستمهای اطلاعاتی شده است. این بخش شامل تعیین نیازمندیهای امنیت سیستمها و امنیت كاربردی، استانداردها و سیاست های رمزنگاری، انسجام سیستمها و امنیت توسعه است.
تداوم و انسجام كسب و كار: تقلیل تاثیرات وقفه های كسب و كار و محافظت فرایندهای اساسی سازمان از حوادث عمده و شكست.
همراهی و التزام: اجتناب از هرگونه پیمان شكنی مجرمانه از قوانین مدنی، قواعد و ضوابط قراردادی و سایر مسائل امنیتی.

بخش دوم استاندارد فراهم كننده شرایط مدیریت امنیت اطلاعات است. این بخش به قدم های توسعه، اجرا و نگهداری نظام مدیریت امنیت اطلاعات می پردازد. ارزیابی سازمان های متقاضی اخذ گواهینامه از طریق این سند انجام می پذیرد.

ISO 17799 (امنیت اطلاعات) بخش۱

 ISO 17799 چیست؟

ISO 17799 یک استاندارد مدیریت امنیت اطلاعات شناخته شده است که اولین بار توسط سازمان بین المللی استانداردسازی یا ISO در دسامبر ۲۰۰۰ منتشر شد. ISO 17799 در سطح بالایی بوده، بسیار گسترده است و ماهیتی مفهومی دارد. این روش را می توان روی انواع مختلفی از مشاغل و کاربردها اجرا کرد. همچنین این رویکرد مسئله استاندارد را به مسئله ای بحث برانگیز در میان کسانی که معتقدند استاندارد باید دقیق تر شود تبدیل کرده است. با وجود این ، ISO 17799 در زمینه ای که بطور کلی توسط “دستورالعملها” و “بهترین کارها” اداره می شود تنها “استاندارد” ی است که به مدیریت امنیت اطلاعات اختصاص داده شده است.

ISO 17799 اطلاعات را بعنوان سرمایه ای تعریف می کند که می تواند در اشکال مختلف وجود داشته باشد و برای یک سازمان ارزشمند است. هدف امنیت اطلاعات حفاظت مناسب از این دارایی است تا تداوم آن شغل را بدین ترتیب تضمین کرده و خطرات را به حداقل رسانده و بازگشت سرمایه گذاری ها را به بیشترین مقدار ممکن افزایش دهد. طبق تعریف ISO 17799 مشخصه امنیت اطلاعات حفاظت از موارد زیر است:

اطمینان– تضمین می کند که اطلاعات تنها برای اشخاص مجاز قابل دسترسی است.

یکپارچگی – حفاظت از دقت و تکمیل بودن اطلاعات و روش های پردازش

قابلیت دسترسی – تضمین می کند که کاربران مجاز می توانند به اطلاعات و دارایی های مرتبط در زمان نیاز دسترسی داشته باشند. ISO 17799 تنها انتخاب و مدیریت کنترلهای امنیت اطلاعات را در برمی گیرد
…..

ISO 27001 (امنیت اطلاعات) بخش۱

طراحی و معماری مجدد امن شبکه (Netwrok Security Design & Re-Architecture)

اصولا در طراحی امن بستر شبکه های داده سعی بر این است تا در تمامی سطوح، ملاحظات فنی و اجرایی براساس نیازمندی های کارفرمایان، استاندارد های اجرایی، روش های توصیه شده و کنترل های امنیتی مورد بررسی قرار گیرد و راهکار بهینه با دید امنیت اطلاعات در قالب مباحث دسترس پذیری، محرمانگی و یکپارچگی معرفی شود.

خدمات طراحی امن شبکه شرکت اینفوامن با مد نظر قراردادن توام نیاز های کسب و کار شما، استانداره و به روشهای امنیتی شبکه رویکردی متفاوت را در این حوزه شامل می گردد.

طراحی امن شبکه

رویکرد و متد اینفوامن در طراحی امن شبکه

به منظور ملاحظه و ارائه راهکارهای امنيتی، طی انجام فاز شناسايی تمامی سیاستهای امنیتی شبکه در بلوک های مختلف شبکه از نقطه نظر امنیتی و با توجه به اصل “حداقل دسترسی حسب نیاز کسب و کار” مورد بررسی قرار گرفته سپس طی انجام مرحله آنالیز با توجه به نیاز کسب و کار، توان مالی، تکنولوژیک و عملیاتی سازمان شما بهروش‌ها و معماری‌های امنیتی مناسب پیشنهاد پس از بررسی جنبه های مختلف اجرایی و اثر بخشی آن طی انجام مرحله طراحی ساختار جدید امن شبکه شما ارائه می گردد. از اين رو به منظور شناسايي مخاطرات و ارائه راهکار پیشنهادی، فضای اطلاعاتی و ارتباطی در حوزه های معماری فيزيکي و منطقی، ارتباطات و تجهيزات شبکه، سرويس های زيرساخت و کاربردی شبکه، رمزنگاری و کنترل دسترسی مورد بررسی قرار می گیرد.

در فرآیند طراحی، کل معماری شبکه در سه سطح معماری زیرساخت شبکه، سرویس های زیرساخت و سرویس های کاربران نهایی مورد بررسی قرار خواهد گرفت که هر سطح در بردارنده مولفه ها و ملاحظات مختص به خود می باشد.

در متد شرکت اینفوامن فرآیند ارزیابی و طراحی، معماری زیرساخت شبکه در دو بخش فیزیکی و منطقی در هر یک از 3 سطح فوق الذکر مورد بررسی قرار می گیرد. در بخش اول سیاست های آدرس دهی، مکانیزم های ایزوله سازی ترافیک بر اساس راهکارهای موجود مورد بررسی قرار خواهد گرفت و در بخش دوم، معماری فیزیکی شبکه و همبندی ساختار و ارتباط بلوک های مختلف شامل شبکه محلی، مرکز داده و شبکه های گسترده و اینترنت بررسی خواهد شد و طرح پیشنهادی در راستای بهینه سازی ساختار فیزیکی شبکه معرفی خواهد گردید.

در فرآیند طراحی سعی می گردد بستر ارتباطی شبکه اعم از معماری فیزیکی و منطقی از ابعاد مختلفی مانند نقاط حضور تجهیزات، لینک های ارتباطی، وجود یا عدم وجود افزونگی در سطوح مختلف شبکه با هدف شناسایی نیازمندی ها و نقاط ضعف مورد ارزیابی قرار گیرد و با توجه به ارزیابی ها، کنترل های امنیتی تعریف شده و استانداردهای از جمله ISO/IEC 27033 و ISO/IEC 18028 اجرایی سعی شده است با پوشش دادن کنترل های امنیتی، نیازهای کارفرما نیز در طراحی ها مورد ارزیابی قرار گیرد و به عنوان پارامترهای طراحی در طرح پیشنهادی ارائه شود.

ISO 27001 (امنیت اطلاعات) بخش۲

طراحی و معماری شبکه های بی سیم و امن سازی شبکه های بیسیم

خدمات طراحی، عارضه یابی و امن سازی شبکه LAN بی‌سیم (WLAN)

بهبود پهنای باند و کیفیت سرویس در شبکه‌های LAN بی‌سیم در کنار گسترش استفاده از کامپیوترهای قابل حمل و دیگر ادوات الکترونیکی مجهز به کارت شبکه بی‌سیم، به افزایش استفاده از این شبکه‌ها در سطح سازمان‌ها منجر شده است. شبکه‌های  بی‌سیم علاوه بر ایجاد امکان جابجایی پوشش فراگیرتری را در محل فیزیکی سازمان پدید می‌آورند و در صورت طراحی مناسب نیاز به کابل کشی و هزینه‌های آن را مرتفع می‌نمایند. با این حال همین مزیت مشکلات امنیتی جدیدی پیش‌روی سازمان قرار می‌دهد که از آن جمله می توان به عدم داشتن کنترل بر دسترسی افراد به شبکه LAN بی‌سیم و مشکلات مربوط به عدم امکان محدودسازی انتشار امواج الکترومغناطیس به قلمرو فیزیکی شرکت اشاره نمود.

سال‌های متوالی سرمایه‌گذاری و تحقیق و توسعه برای بهبود امنیت شبکه‌های بی‌سیم سبب شکل‌گیری چندین استاندارد و راه‌حل امنیتی برای ایجاد سطح قابل قبولی از امنیت در این شبکه‌ها در طی زمان شده است. برخی از این استانداردها مانند WEP اگرچه در زمان خود راه‌حل‌های امنی محسوب می‌شدند اما مشکلات طراحی و ضعف‌های نهفته‌ی آن در کنار عدم امکان بکارگیری در محیط‌های بزرگ (مقیاس ناپذیر) محرک تلاش‌های بیشتر برای توسعه راه‌حل‌های جدیدتر امنیتی برای شبکه‌های LAN بی‌سیم بوده است که به نیاز‌های جاری در کاربرد این شبکه‌ها پاسخگو باشد.

امنیت در شبکه های بی سیم

از جمله نتایج این تلاش‌ها که آغاز‌گر آن تولیدکنندگان تجهیزات WLAN بوده‌ و سپس به استاندارد‌های مرجع منجر شده است باندل امنیتی بکار گرفته شده در استاندارد IEEE 802.11i پاسخی برای ملاحظه چندین جنبه امنیتی مختلف در شبکه LAN بی‌سیم می‌باشد. اساس عملکرد WPA و WPA2 استانداردهای EAP و 802.1x جهت احراز هویت (که در شبکه‌های LAN بصورت عملیاتی مورد استفاده بوده است) و TKIP یا AES برای رمزنگاری می‌باشد. شکل زیر کارکردهای هریک از این پروتکل‌ها را در WPA2 نشان می‌دهد.

امنیت در شبکه های بی سیم WiFi

اگرچه در شبکه‌های WLAN کوچک امکان به اشتراک گذاری کلید مشترک برای احراز هویت بین تمامی کاربران و APها وجود دارد، اما در شبکه‌های بزرگ با تعداد زیاد کاربران و APها استفاده از این روش احراز هویت منطقی به نظر نمی‌رسد و بدلیل عدم تفکیک کاربران نمی‌توان آنها را در قبال فعالیت‌ها و عملکردشان برروی شبکه LAN بی‌سیم پاسخگو نگهداشت. استانداردهای WPA و WPA2 این امکان را می‌دهند که با استفاده از قابلیت‌های EAP که در 802.1x مورد استفاده است، امکان احرازهویت کاربران به روش‌های مختلف در شبکه فرآهم و به هر کاربر سطح دسترسی متناسب با نیازها تخصیص شود. بدین ترتیب هر کاربر با نام‌کاربری و کلمه عبور اختصاصی احراز هویت شده یا می‌توان از روش‌های امن‌تر نظیر Token و گواهی دیجیتال نیز برای احراز هویت بهره‌برد. امکان شنود آسان ارتباطات در WLAN و عدم امکان محدودسازی انتشار امواج بطور کامل در محدوده قلمرو فیزیکی دلخواه لازم می‌دارد که محرمانگی و صحت ارتباطات نیز در راه‌حل‌های امنیتی مورد توجه قرار بگیرد. در حقیقت تلاش‌های اولیه در WEP برای امن‌سازی شبکه WLAN بیشتر به این موضوع توجه داشته است. برای این منظور در WPA و WPA2 نیز رمزنگاری ارتباط لایه 2 با استفاده از پروتکل‌های مستحکم‌تر رمزنگاری نظیر AES به کار گرفته شده است.

عملکرد و کارایی شبکه های بی سیم

عموما اهداف اولیه بکارگیری شبکه های بی سيم افزايش دسترسی از طريق عدم وابستگی به محل ثابت برای انجام کار، تحت پوشش قرار گرفتن نقاطی که کابل کشی با توجه به موقعيت فيزيکی امکان پذير نيست، توسعه شبکه با کمترين پيچيدگی و هزينه، امکان استفاده کاربران غير ثابت (ميهمان، پيمانکار) و … مي باشد. با توجه به اين که بخشی از ساختار شبکه سازمانهای بزرگ امروزی بر پايه شبکه های بی سيم است لذل لازم است تا ملاحظات و اصول طراحی شبکه های بی سيم شامل معيارهای دسترس پذيری، امنيت، مقياس پذيری، سهولت اجراي شبکه و مديريت متمرکز نيز رعايت شود. با توجه به وضعيت جاری شبکه گسترده بی سیم در سازمان ها و بروز مشکلات دسترس پذيری از قبيل عدم پوشش مناسب، قطع شدن/يکطرفه شدن مکالمات تلفنی مبتنی بر تکنولوژی VoIP، اشباع شدن ترافيک داده و تحت تاثير قرار گرفتن ترافيک برنامه های حساس به پارامترهای کیفبت شبکه مثل ترافیک VoIP و ساير موارد مشابه، همواره از طرف مسئولين واحد فناوری اطلاعات سازمانها مورد گلایه و رفع آن درخواست همیشگی ايشان است.

کارشناسان شرکت اينفوامن طی انجام فرآیند Wireless Site Survey در تمامی مکانهای مورد نظر شما برای تحت پوشش قرار گرفتن شبکه بی سیم در محیط های بسته (Indoor) و فضای پيرامونی ساختمانها (Outdoor) می توانند مشکلات ریشه ای شبکه شما را کشف، تحلیل نمایند و نتایج را در قالب طراحی و  پیشنهاد راه کارها رفع و یا بهبود عملکرد شبکه بی سیم سازمان شما ارائه نمایند.
هدف از انجام WiFi Site Survey، ريشه يابی مشکلات موجود شبکه بي سيم اعم از مشکلات ناشی از عدم پوشش مناسب، کشف نويز ها و تداخل فرکانسی پارامتر های حوزه راديويی در باند کاری 2.4GHz و 5GHz شبکه های بی سيم مبتنی بر استاندارد 802.11 a/b/g/n می باشد. همچنین مشکلات ناشی از عدم پيکره بندی مناسب تجهيزات موجود بر اساس الزامات استاندارد شبکه های بي سيم WiFi و ملاحظات شرکتهای پیشرو در این حوزه با توجه به استفاده از تکنولوژی های مختلف همانند VoIP در بستر شبکه های بي سيم از مواردی است که اصولا در طراحی اولایه شبکه های بی سیم اصولا در نظر گرفته نمی شود.

شرکت اینفوامن با بهره‌گیری از دانش فنی و تجربیات ارزنده متخصصین خود قادر به بکارگیری بهترین راه‌حل‌ها و تکنولوژی‌های امنیتی فوق‌الذکر جهت طراحی و پیاده‌سازی شبکه‌های LAN بی‌سیم بسته به الزامات و سطح امنیت مورد نیاز سازمان‌های متوسط و بزرگ می‌باشد. تسلط متخصصین شرکت اینفوامن بر بکارگیری این استانداردها و تکنولوژی‌ها مرتبط با آنهادر کنار عملیاتی‌سازی و پیکربندی تخصصی کنترل‌کننده‌های WLAN که امکان مدیریت متمرکز تمامی APها را در یک شبکه بزرگ بی‌سیم بصورت یکپارچه فرآهم می‌کند، پیاده‌سازی و به خدمت‌گیری امن شبکه‌های بی‌سیم را برای مشتریان به ارمغان می‌آورد.

ارزیابی و مدیریت مخاطرات ISO 27001

 ارزیابی و مدیریت مخاطرات امنیت اطلاعات  (Information Security Risk Assessment & Mangement)

ما بر این باوریم موفقیت اصلی تمامی سیستم های مدیریت امنیت اطلاعات در گروی یک سیستم ارزیابی و مدیریت مخاطرات کارا می باشد. امروزه سازمان های مدرن براساس سطح مخاطرات کنترل شده خود دسته‌بندی می شوند و با وجود اینکه سازمان های زیادی باور دارند که به نحو مناسبی مخاطرات را مدیریت می نمایند، این امر معمولا به صورت مشهود، تکرارپذیر یا دائمی به طوری که به عنوان پشتیبانی برای اتخاذ تصمیمات اثربخش عمل کند، صورت نمی گیرد.

مدیریت مخاطرات امنیت اطلاعات

با توجه به رشد روزافزون مقررات و الزامات در زمینه توانمند نمودن سازمان (Corporate Governance) مثل ISO38500، Basel II، Sarbanes-Oxley, ISO27001, GLBA و الزامات HIPAA، هم اکنون سازمان‌ها ضرورت دارد به صورت صحیحی به مدیریت مخاطرات بپردازند.

ما شما را در ارزیابی، تحلیل سطوح مخاطرات و ارائه راهکارهای مقابله با مخاطرات امنیت اطلاعات در فرآیندهای تجاریتان یاری می دهیم. ارزیابی مخاطرات را می توان حسب زمان و توانایی سازمان شما با استفاده از ابزارهایی مثل CRAMM یا روشهای دیگر مبتنی بر متد های روز دنیا مثل OCTAVE, COBRA, ISO27005 و … اجرا کرد.

رویکرد اینفوامن در این زمینه پیشنهاد متدی بر اساس ساختار سازمانی، منابع انسانی، توان عملیاتی، نگرش بدنه تصمیم ساز و زمان در سازمان شما می باشد؛ چرا که ما بر این باوریم که یک ارزیابی مخاطرات کارا زمانی محقق می گردد که شاخص های خروجی آن برای بدنه تصمیم ساز سازمان قابل فهم، ملموس و بوده و در عین حال فرآیند باز ارزیابی آن قابل تکرار باشد.

یک عامل ضروری برای دستیابی به این هدف چارچوب های مدیریت ریسک (MoR) می باشند. اینفوامن شما را یاری می دهد تا مخاطرات را در سازمان خود مدیریت کنید و همچنین:

با استفاده از اجرای آزمایشات سنجش سلامت وضعیت مدیریت ریسک در سازمانتان را ارزیابی کنید
یک چارچوب اندازه ریسک (MoR) برای برخی بخش ها یا کل سازمانتان طراحی و پیاده‌سازی کنید
برای شناسایی و اطلاع‌رسانی مخاطرات‌عمده پیشروی سازمانتان کارگاه‌های ارزیابی مخاطرات برگزار کنید
پیاده‌سازی استراتژی های مدیریت مخاطرات و حصول اطمینان از اینکه مالکان ریسک ها (Risk Owner) تخصیص داده‌شده‌اند و استراتژی‌های کاهش ریسک به‌کار گرفته‌شده‌اند
برگزاری آموزش‌های در زمینه مدیریت مخاطرات شامل بخش های آگاهی‌رسانی تا کسب توانایی های مطرح در حوزه صنعت کسب و کار شما
پشتیبانی از عملیات پیوسته چارچوب MoR و حصول اطمینان از اثربخش بودن عملیات از طریق یک چرخه دائمی تسهیل‌سازی، ابلاغ، کنترل و بازنگری
بتوانید برای هر ریسک خود شاخص مالی متناظر ارائه نمایید
ملاک مشخص از هزینه های مستقیم و غیر مستقیم از راهکارهای ارائه شده برای مقابله با ریسکهای خود داشته باشید
اقدامات اتخاذی برای مقابله با هر ریسک را با ملاحظات تمامی چهارچوب های مرتبط با حوزه امنیت اطلاعات از جمله IS027001, CoBIT, HIPAA, PCI-DSS, SOX, GLBA, BS25999, FISMA انطباق دهید

آزمایش سنجش سلامت

اجرای آزمایش سنجش سلامت برای مشخص نمودن میزان موفقیت سازمان شما در مدیریت ریسک اولین قدم ضروری در هر فرآیند مدیریت ریسک می باشد. ما با استفاده از ابزار سنجش سلامت که براساس راهنمای OGC ایجاد نموده‌ایم، سطح فعلی و مورد نیاز برای مدیریت ریسک را در سازمان شما ارزیابی می کنیم. ما همچنین می توانیم شما را در زمینه نقش ها و مسئولیت های مرتبط با مدیریت مخاطرات راهنمایی کنیم تا حوزه هایی را که نیاز به بهبود دارند شناسایی کنید. سپس با تهیه یک گزارش جامع اثربخشی خط مشی فعلی امنیت، کفایت مهارت ها و در سطح کلان تعهد سازمان نسبت به مدیریت ریسک را مورد سنجش قرار می دهیم.

پیاده‌سازی یک چارچوب جهت اندازه گیری شاخص ریسک (MoR)

متخصصان ما در زمینه انتخاب متد و ابزار مناسب برای اندازه گیری و ارزیابی مخاطرات، سپس پیاده‌سازی آن با شما همکاری می کنند تا شما اطمینان حاصل کنید اقدامات مناسبی در راستای کاهش ریسک صورت می پذیرد. به این ترتیب درک پایداری از مخاطرات در همه سطوح سازمان شما ایجاد خواهد شد. فرآیندی که برای این منظور به‌کارگرفته‌می شود شامل راهکارهای دوگانه تحلیل و مدیریت ریسک می باشد و ساختاری برای تصمیم‌گیری پویشگرانه فراهم می کند.

مدیریت مخاطرات امنیت اطلاعات

مراحل انجام ارزیابی و مدیریت مخاطرات

به‌کار گرفتن ابزارها و روش ها

به علاوه اینفوامن می تواند به شما کمک کند روش های موثر و معمولا ساده‌ای برای مدیریت ریسک در سازمانتان پیاده‌سازی کنید. این امر می تواند شامل ارزیابی، انتخاب یا توسعه ابزارهای حمایتی مناسب شامل یکپارچه‌سازی روش های مختلف و رویه ها باشد. در صورت نیاز مشاوران ما می توانند ابزارهای نرم‌افزاری را به خدمت بگیرند که فرآیند نظارت بر چارچوب را خودکار میسازد.

ارزیابی مخاطرات

از آنجا که مخاطرات در سطوح مختلفی اتفاق می افتند و در بخش هایی با هم همپوشانی دارند، خیلی غیرمتداول نیست که یک مخاطره در یک سطح اتفاق بیفتد اما تأثیر عمده‌ای بر روی یک لایه متفاوت داشته باشد. ما به شما نشان خواهیم داد چگونه تکنیک هایی مثل چک‌لیست ها، کارگاه ها، مصاحبه ها، طوفان مغزی (Brain Storming) و بازنگری شاخص های کلیدی عملکرد یا طرح های تجاری می توانند در فرآیند شناسایی ریسک و تأثیرات آن به خدمت گرفته شوند.

برنامه ها و استراتژی

مشاوران ما به صورت های مخلفی با شما در پیاده‌سازی برنامه و استراتژی های مدیریت مخاطرات همکاری خواهند کرد. کلید ایجاد هر تغییری ایجاد و اجرای برنامه مناسبی برای فعالیت های نظارتی می باشد. رویکرد اینفوامن براین مبنا است که در مسیر افزایش سود و ارائه خدمات بهتر ناچارا به صورت موثر و واقع‌بینانه برخی مخاطرات را باید بپذیریم.

اطلاع رسانی و آگاه‌سازی

درپایان، ما به تبیین نحوه اطلاع‌رسانی و گزارش دادن اطلاعات مرتبط به ریسک، هم در درون سازمان به مدیران و هم به خارج سازمان یعنی به ممیزان، ناظران، سهامدارن و سایر ذینفعان می پردازیم. ما همچنین می توانیم شما را در تفهیم و تبیین ضرورت مدیریت ریسک به سهامداران کلیدی سازمانتان به شیوه های مختلف مثل جلسات رو در رو، کارگاه‌های آموزشی یا بهره‌گیری از روش‌های مبتنی بر کامپیوتر یاری دهیم.