Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Раздел 8. Требования к организации и управлению защитой информации

ГОСТ Р № 57580.1-2017 от 01.01.2018

8.2.2

Для проведения оценки соответствия по документу войдите в систему.
ПЗИ.5 Документарное определение порядка применения технических мер защиты информации, реализуемых в рамках процесса системы защиты информации, включающего: 
- правила размещения технических мер защиты информации в информационной инфраструктуре; 
- параметры настроек технических мер защиты информации и информационной инфраструктуры, предназначенных для размещения технических мер защиты информации (параметры настроек компонентов информационной инфраструктуры, предназначенных для размещения технических мер защиты информации, определяются в случае необходимости); 
- руководства по применению технических мер защиты информации (включающие руководства по эксплуатации, контролю эксплуатации и использованию по назначению технических мер защиты информации); 
- состав ролей и права субъектов доступа, необходимых для обеспечения применения технических мер защиты информации (включающего эксплуатацию, контроль эксплуатации и использование по назначению мер защиты информации)
Обязательно для уровня защиты 1 2 3

Связанные защитные меры

Название Дата Влияние
Community
2
Определение области действия системы менеджмента информационной безопасности
Ежегодно Вручную Организационная
07.08.2021
07.08.2021 2
Цель: определение границ для распространения процессов управления информационной безопасностью. 

Примеры описания области действия
Система управления информационной безопасностью в части обеспечения безопасности процессов ...
  1. производства и реализации продукции
  2. разработки программного обеспечения
  3. продаж и взаимодействия с клиентами
  4. предоставления консалтинговых услуг 
  5. управления ИТ инфраструктурой
Инструкция к регулярной задаче:
  1. Провести пересмотр области действия на предмет расширения и корректировки
  2. Согласовать изменение области действия с заинтересованными сторонами
  3. Внести изменения в область действия (в карточку защитной меры)
  4. Отразить в отчете по выполнению регулярной задачи результаты пересмотра области действия
Рекомендации к заполнению карточки:
  • Добавить шаблон регулярной задачи на пересмотр и актуализацию области действия;
  • Если правила документооборота компании позволяют то область действия может быть задокументирована в карточке данной защитной меры.