Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

Похожие требования

NIST Cybersecurity Framework (RU):
ID.SC-5: С критичными поставщиками проводится планирование, тестирование реагирования и восстановления 
Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования - Приложение А":
A.6.1.3 Контакты с полномочными органами
Средства реализации: Должны поддерживаться соответствующие контакты с полномочными органами.
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 19.5 Maintain Contact Information For Reporting Security Incidents
Assemble and maintain information on third-party contact information to be used to report a security incident, such as Law Enforcement, relevant government departments, vendors, and Information Sharing and Analysis Center (ISAC) partners.
NIST Cybersecurity Framework (EN):
ID.SC-5: Response and recovery planning and testing are conducted with suppliers and third-party providers

Связанные защитные меры

Ничего не найдено