Non esiste un tale controllo. Si potrebbe inoltre sostenere che se tale controllo esistesse, sarebbe quasi certamente fallire.
Alcune industrie hanno una propria regolamentazione; per esempio c'è l'HIPAA per l'assistenza sanitaria, il SOX per le società quotate in borsa e tutta una serie di norme per la difesa e gli appaltatori federali. Molte di queste regole non hanno nulla a che fare con la sicurezza IT, ma influenzano e informano il modo in cui i professionisti IT devono guardare al loro lavoro.
E poi c'è una serie di implicazioni di responsabilità, dalle quali si ottengono cose strane come il divieto esplicito di usare iTunes in una struttura nucleare o in una torre di controllo del traffico aereo.
Ma come per un'agenzia federale che stabilisce regole e regolamenti per mantenere Internet sicura: non esiste nulla di simile.
Nota
Esistono diverse organizzazioni commerciali che offrono indicazioni di sicurezza; PCI-DSS, ad esempio, è principalmente una creazione di Visa / MC / et.al. E la conformità è una questione di aderenza al contratto piuttosto che di controllo normativo.
Sebbene la conformità PCI non sia sufficiente per la sicurezza reale, è nell'interesse del settore delle carte di credito continuare a migliorare la politica tanto rapidamente quanto gestibile. La legge statunitense rende Visa e gli altri emittenti di carte (piuttosto che utenti o commercianti) in definitiva responsabili per il costo delle frodi che coinvolgono le loro carte, pertanto Visa agisce nel proprio interesse personale richiedendo un livello minimo di sicurezza per quanto riguarda l'utilizzo delle carte. / p>
Se tali regole fossero state prescritte da un ente governativo, sarebbero state soggette a politica, pressioni, liti partigiani e influenza sproporzionata da parte di organizzazioni ben collegate.
Invece, impostando gli incentivi in modo tale che l'organizzazione nella posizione migliore per rendere le regole (Visa et.al) stiano di più a perdere a causa dell'insicurezza, queste aziende stabiliranno naturalmente una linea di base di standard di sicurezza che corrisponde al costo di exploit (dal loro punto di vista) con il costo della sicurezza (di nuovo, dal loro punto di vista).
Per migliorare ulteriormente gli standard di sicurezza, la regolamentazione più efficace metterà il costo dello sfruttamento non necessariamente sulla vittima, ma piuttosto sull'organizzazione che si trova nella posizione migliore per migliorare le condizioni.