Некоторые подходы к внедрению процессов обеспечения информационной безопасности:
- Подход «снизу вверх». 5 Инициатива по всем ИБ-мероприятиям исходит от рядовых специалистов или линейных руководителей. 5 Такой подход малоэффективен, так как высшее руководство компании не до конца понимает целесообразность и необходимость проведения большинства работ по информационной безопасности. 5
- Подход «сверху вниз». 5 Предполагает вовлечённость топ-менеджмента и владельцев бизнеса в проблематику информационной безопасности. 5 Данный подход считается более эффективным, поскольку руководство смотрит на информационную безопасность с позиции бизнеса, ведётся оценка рисков. 5
- Многоуровневый подход. 1 Позволяет реализовать комплексную защиту во всех подразделениях, включая защиту данных, веб-сети, устройств, приложений, программного обеспечения и физическую безопасность. 1
- ITSM-подход. 2 Его задача — повысить качество предоставляемых IT-услуг путём оптимизации процессов, стандартизации работ и улучшения коммуникации между ИТ-службами и бизнес-подразделениями. 2 Для этого используются специализированные системы управления услугами (ITSM-платформы). 2
Выбор подхода зависит от конкретных условий и целей организации.