שלבים בביצוע סקר אבטחת מידע
ביצוע סקר אבטחת מידע מחייב הקפדה על מספר שלבים חשובים. השלב המקדים כולל שורה ארוכה של הכנות ומטרתו לחשוף את מי שאחראי על הסקר למבנה הארגון. במסגרת השלב המקדים נחשפים אירועי עבר בארגון בהם היה חשש לזליגת מידע, נערכת סקירה של נהלים ותהליכים קיימים ומנוסחת רשימה של נושאים שעשויים לסייע לסוקרים בהמשך הדרך. כפי שניתן להבין, השלב המקדים לא כולל הוספת מידע חדש לאבטחת העסק אלא מתמקד רק בתמונת המצב הקיים.
שלב הביניים הוא זה שבו המסקנות מהשלב המקדים מתחילות לרקום עור וגידים. בשלב הזה מתקיימות פגישות עם בעלי עניין בארגון ומעורבים נציגים של השדרה הבכירה. בשלב הביניים בודקים מה המידע הרגיש שחשוב עבור החברה, הארגון או העסק ובאיזה דרכים אפשר לשמור עליו. שלב הביניים חשוב כי הוא מסייע לקבוע סדר עדיפויות ולהימנע מהוצאות מיותרות. בנוסף, בשלב הזה מבצעים תצפיות גלויות וסמויות כדי לבצע ניתוח לעומק של הנהלים בארגון.
היכנסו וצפו! 5 המצאות אבטחה מדהימות:
שלב הסקר: כך מגיעים להמלצות מעשיות
בשלב השלישי והאחרון מבצעים את הסקר עצמו. זהו השלב שבו קובעים איזה סוג של סקר אבטחת מידע לערוך ובמה להתמקד. במסגרת סקר אבטחת מידע פיזי בודקים למשל את אופן בקרת הכניסה לארגון, את אופן השמירה על מידע רגיש, את סביבת העבודה וכן הלאה. לעומת זאת, בעת סקר אבטחת מידע לוגי בוחנים ארכיטקטורת רשת אופטימאלית, מנתחים את נושא ההקשחה של מחשבים ומערכות ובודקים איזה אמצעי גיבוי או התאוששות קיימים.
בעקבות השלב השלישי ניתן להגיש למזמיני הסקר דוח ממצאים מסודר. מטרת הדוח היא לאפשר לנציגי הארגון להטמיע את ההמלצות המעשיות ולהפוך אותן לנהלים. הממצאים מוצגים בצורה אובייקטיבית ועל בסיס נימוקים, דוגמאות והסברים.