Semua organisasi memiliki kebutuhan untuk menjaga sumber
informasi mereka tetap aman. Industri memiliki pengakuan yang panjang terhadap
kebutuhan pada usaha perlindungan dari kejahatan computer, dan saat ini
pemerintah. Saat perusahaan mulai mengimplementasi kontrol kemanan, persoalan
utama dari keamanan versus avaibilitas dan keamanan versus kepentingan pribadi
perlu diperhatikan
Kemaanan informasi dimaksudkan untuk meraih kerahasiaan,
avaibilitas, dan integritas dalam suatu sumber informasi satu perusahaan- tidak hanya perangkat keras
dan data. Manajemen keamanan informasi terdiri dari perlindungan hari demi hari
yang disebut dengan manajemen keamanan informasi/ information security managment(ISM) dan pesiapan menjalankan
setelah terjadinya ganggunan yang disebut dengan manajemen keberlanjutan
bisnis/ Business continuity management(BCM).
Dua pendekatan yang dapat digunakan dalam strategi ISM :
manajemen resiko dan benchmark complance.
Perhatian pada ancaman dan resiko tergabung dalam manajemen resiko. Ancaman
dapat berasal dari internal maupun eksternal, kecelakaan maupun dengan sengaja,
Resiko merupakan insiden dilluar kuasa dari penyingkapan, penggunaan, dan
modifikasi. E-commerce memproduksi resiko yang special tetapi beberapa keunikan
respon datang dari beberapa oorganisasi seperti American Express dan Visa.
Tiga tipe control adalah avaibilitas.kontrol teknis terdiri dari pembatasan pada akses,
firewalls, sandi- sandi, dan kontrol fisik. Kontrol formal adalah dalam menulis
dan memiliki ekspektasi jangka panjang. Kontrol informal dimaksudkan untuk
menjamin seluruh pegawai mengerti dan mendukung kebijakan keamanan.
Beberapa pemerintah telah mengeluarkan standard dan
undang- undang yang mempengaruhi keamanan informasi. Asosiasi industry juga
menyediakan standard dan sertifikasi professional
BCM terdiri dari bagian dari rencana untuk (1)
menyediakan keamanan pegawai (2) dapat dilakaukan secara kontinu, dengan
kekayaan dari fasilitas backup (3) melindungi rekaman vital suatu
perusahaan.perusahaan ingin mengembangkan kebutuhan kemungkinan rencana baru
tidak dimulai dari kesalahan. Beberapa perangkat lunak - didasarkan pola avaibilitas, seperti skema
atau petunjuk dari pemerintah.