Wednesday, February 17, 2016

3 กลยุทธ์เพื่อความสำเร็จในการบริหารความมั่นคงปลอดภัยสารสนเทศ

3 กลยุทธ์เพื่อความสำเร็จในการบริหารความมั่นคงปลอดภัยสารสนเทศ

การบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ นับเป็นเรื่องสำคัญในลำดับต้นๆ ที่ทุกองค์กรต้องใส่ใจ โดยเฉพาะในยุคที่ทุกสิ่งมีการเปลี่ยนแปลงอย่างรวดเร็ว ภัยคุกคามเพิ่มสูงและซับซ้อนมากขึ้น การรับมือกับความเสี่ยงจึงกลายเป็นเรื่องท้าทายกว่าเดิม

เนื่องจากการบริหารความมั่นคงปลอดภัยนั้นเป็นเรื่องที่ละเอียดอ่อน จึงได้มีสถาบันเฉพาะทางหลายแห่งที่ทำการศึกษาวิจัยเพื่อปรับปรุงองค์ความรู้ให้มีประสิทธิภาพดียิ่งขึ้นอยู่เสมอ เมื่อไม่นานมานี้ EDUCAUSE ได้เปิดเผยผลการสำรวจถึง 3 กลยุทธ์สำคัญที่ทุกองค์กรต้องกำหนดอย่างเร่งด่วน หากคาดหวังความสำเร็จในการบริหารความมั่นคงปลอดภัย โดยเป็นการศึกษาความคิดเห็นของ CIO, CSO, IT Director, IT Manager และ IT Staff ซึ่งทีมงาน DestinationOne ได้นำมาสรุปและแบ่งปันให้กับทุกท่านในบทความนี้



กลยุทธ์ 1: การกำหนดนโยบาย, แผนการดำเนินงาน, แผนกลยุทธ์ ฯลฯ ที่เกี่ยวข้องกับการบริหารความมั่นคงสารสนเทศ จะต้องสอดคล้องกับวัฒนธรรมองค์กร ไม่ยึดติดกับเทคโนโลยีใดๆ และต้องมีความยืดหยุ่นเพื่อให้สามารถปรับเปลี่ยนได้อยู่เสมอ รองรับกับ Emerging Security Risk และสภาพแวดล้อมที่หมุนไปอยู่ตลอดเวลา ที่สำคัญคือผู้บริหารจะต้องแสดงออกถึงภาวะผู้นำอย่างเหมาะสม

กลยุทธ์ 2: ต้องมั่นใจว่าบุคลากรและผู้มีส่วนเกี่ยวข้องทุกคนได้รับข้อมูลข่าวสารและการฝึกอบรมเกี่ยวกับความมั่นคงปลอดภัยสารสนเทศอย่างเพียงพอ เพราะจากผลการวิจัยพบว่าเหตุละเมิดความมั่นคงปลอดภัยส่วนใหญ่นั้น เกิดขึ้นจากความผิดพลาดโดยไม่เจตนาของพนักงาน และความพยายามล่วงละเมิดโดยบุคคลภายในองค์กรนั้นเอง

กลยุทธ์ 3: กำหนดนโยบายเพื่อบริหารความมั่นคงปลอดภัยในการใช้งาน Mobile Device, Cloud Service และ Digital Resource เพราะเทคโนโลยีเหล่านี้กำลังมาแรงอย่างหลีกเลี่ยงไม่ได้ ซึ่งนอกจากความสะดวกสบายแล้วก็ยังนำมาซึ่งภัยคุกคามและความเสี่ยงในระดับที่สูงขึ้นอีกด้วย นอกจากนี้ยังจะต้องมีการกำหนดนโยบายด้าน Incident Response อย่างเหมาะสมอีกด้วย

กลยุทธ์เหล่านี้มีความสำคัญมากสำหรับทุกองค์กรที่ต้องการบริหารความมั่นคงปลอดภัยอย่างมีประสิทธิภาพ โดยจะต้องดำเนินการบนพื้นฐานของผลการประเมินความเสี่ยงอย่างเหมาะสมด้วยครับ





Content Cr: EDUCAUSE, DestinationOne Counselor
Photo Cr: SpokeInteractive

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.