Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

ГОСТ Р № 22301 от 01.01.2022

Надежность в технике. Системы менеджмента непрерывности деятельности. Требования

Р. 4 п. 3 пп. 1

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

NIST Cybersecurity Framework (RU):
ID.BE-3
ID.BE-3: Установлены и сообщены приоритеты для миссии, целей и деятельности организации 
ID.AM-6
ID.AM-6:  Установлены роли и сферы ответственности в области кибербезопасности для всех внутренних и внешних заинтересованных сторон (например, поставщиков, клиентов, партнеров)
RS.AN-5
RS.AN-5: Установлены процессы для получения, анализа и реагирования на уязвимости организации обнаруженные с помощью анализа внутренних и внешних источников (например, внутреннее тестирование, бюллетени по безопасности или исследователи безопасности).
ID.GV-3
ID.GV-3: Управляются и доступны для понимания правовые и нормативные требования в отношении кибербезопасности, в том числе  обязательства в отношении конфиденциальности и гражданских свобод
Стандарт № ИСО/МЭК 27001:2022(E) от 25.10.2022 "Информационная безопасность, кибербезопасность и защита частной жизни — Системы управления информационной безопасностью — Требования. Тело стандарта":
4.3 Определение области действия системы управления информационной безопасностью
4.3 Определение области действия системы управления информационной безопасностью
С целью установления области действия системы менеджмента информационной безопасности организация должна определить ее границы и применимость.
При определении данной области действия организация должна рассмотреть:
  • а) внешние и внутренние параметры, указанные в п. 4.1
  • b) требования, указанные в п. 4.2, а также
  • c) взаимосвязи и зависимости между различными видами деятельности организации, а также видами деятельности других организаций
Область действия должна быть доступна в качестве документированной информации.
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования":
4.3
4.3 Определение области действия системы менеджмента информационной безопасности 
Для установления области действия системы менеджмента информационной безопасности организация должна определить применимость системы менеджмента информационной безопасности и ее границы. 
При определении области действия системы менеджмента информационной безопасности необходимо учитывать: 
a) внутренние и внешние факторы, указанные в 4.1; 
b) требования, приведенные в 4.2; 
c) порядок взаимодействия и зависимости между деятельностью данной организации и деятельностью других организаций. 
Область действия системы менеджмента информационной безопасности должна быть доступна в виде документированной информации. 
Стандарт № ISO/IEC 27001:2022(E) от 25.10.2022 "Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Body":
4.3 Determining the scope of the information security management system
4.3 Determining the scope of the information security management system
The organization shall determine the boundaries and applicability of the information security management system to establish its scope.
When determining this scope, the organization shall consider:
  • a) the external and internal issues referred to in 4.1;
  • b) the requirements referred to in 4.2; and
  • c) interfaces and dependencies between activities performed by the organization, and those that are performed by other organizations.
The scope shall be available as documented information.
NIST Cybersecurity Framework (EN):
ID.BE-3 ID.BE-3: Priorities for organizational mission, objectives, and activities are established and communicated
ID.AM-6 ID.AM-6: Cybersecurity roles and responsibilities for the entire workforce and third-party stakeholders (e.g., suppliers, customers, partners) are established
RS.AN-5 RS.AN-5: Processes are established to receive, analyze and respond to vulnerabilities disclosed to the organization from internal and external sources (e.g. internal testing, security bulletins, or security researchers)
ID.GV-3 ID.GV-3: Legal and regulatory requirements regarding cybersecurity, including privacy and civil liberties obligations, are understood and managed

Связанные защитные меры

Ничего не найдено

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.