Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

ГОСТ Р № 22301 от 01.01.2022

Надежность в технике. Системы менеджмента непрерывности деятельности. Требования

Р. 6 п. 2 пп. 2

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

ГОСТ Р № 22301 от 01.01.2022 "Надежность в технике. Системы менеджмента непрерывности деятельности. Требования":
Р. 4 п. 3 пп. 2
 4.3.2 Область применения системы менеджмента непрерывности деятельности 
Организация должна: 
  • а) определить части организации, включаемые в СМНД. с учетом их местоположения, объема, особенностей и сложности; 
  • b) определить продукцию и услуги, включаемые в СМНД. 
При определении области применения СМНД организация должна обосновать и документировать исключения. При этом исключения не должны влиять на возможности и ответственность организации обеспечивать непрерывность деятельности, это определяют путем анализа их воздействия на деятельность или оценки риска и применимых правовых или нормативных требований. 
NIST Cybersecurity Framework (RU):
ID.BE-2
ID.BE-2:  Определено и сообщено место организации в критически важной инфраструктуре и ее отраслевом секторе
ID.AM-6
ID.AM-6:  Установлены роли и сферы ответственности в области кибербезопасности для всех внутренних и внешних заинтересованных сторон (например, поставщиков, клиентов, партнеров)
ID.SC-4
ID.SC-4: Производиться контроль поставщиков и партнеров, чтобы подтвердить, что они выполнили свои обязательства в соответствии с требованиями. Проводятся обзоры аудитов, сводки результатов тестов или другие эквивалентные оценки поставщиков 
ID.BE-3
ID.BE-3: Установлены и сообщены приоритеты для миссии, целей и деятельности организации 
Стандарт № ИСО/МЭК 27001:2022(E) от 25.10.2022 "Информационная безопасность, кибербезопасность и защита частной жизни — Системы управления информационной безопасностью — Требования. Тело стандарта":
6.2 Цели ИБ и планирование их достижения
6.2 Цели информационной безопасности и планирование их достижения
Организация должна установить цели информационной безопасности на соответствующих видах деятельности и уровнях. 
Цели информационной безопасности должны:
  • а) согласовываться с политикой информационной безопасности; 
  • b) быть измеряемыми (если это осуществимо);
  • c) учитывать применимые требования информационной безопасности, результаты оценки и обработки рисков;
  • d) мониториться:
  • е) быть доведенными до всех заинтересованных сторон;
  • f) обновляться по мере необходимости:
  • g) быть задокументированными.
Организация должна сохранять документированную информацию в отношении целей информационной безопасности.
При планировании методов достижения целей информационной безопасности организация должна определить:
  • h) что должно быть сделано;
  • i) какие ресурсы потребуются;
  • j) кто за это будет ответственным;
  • k) когда это должно быть закончено; а также
  • l) каким образом результаты будут оцениваться.
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования":
6.2
6.2 Цели информационной безопасности и планы по их достижению
В организации должны быть установлены цели обеспечения информационной безопасности применительно к соответствующим функциям и уровням управления организацией. 
 Цели информационной безопасности должны: 
а) быть согласованы с политикой информационной безопасности; 
b) быть измеримыми (если это практически возможно); 
с) учитывать применимые требования информационной безопасности и результаты оценки и обработки рисков информационной безопасности; 
d) быть доведены до сведения всех заинтересованных сторон; 
е) обновляться по мере необходимости. 
Организация должна хранить документированную информацию о целях информационной безопасности. 
При планировании способов достижения своих целей информационной безопасности организация должна определить: 
f) что должно быть сделано; 
д) какие ресурсы потребуются; 
h) кто будет нести ответственность; 
i) когда планируемое мероприятие будет завершено; 
j) как будут оцениваться результаты. 
Стандарт № ISO/IEC 27001:2022(E) от 25.10.2022 "Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Body":
6.2 Information security objectives and planning to achieve them
6.2 Information security objectives and planning to achieve them
The organization shall establish information security objectives at relevant functions and levels. The information security objectives shall:
  • a) be consistent with the information security policy;
  • b) be measurable (if practicable);
  • c) take into account applicable information security requirements, and results from risk assessment and risk treatment;
  • d) be monitored;
  • e) be communicated; 
  • f) be updated as appropriate:
  • g) be available as documented information.
The organization shall retain documented information on the information security objectives.
When planning how to achieve its information security objectives, the organization shall determine:
  • h) what will be done;
  • i) what resources will be required;
  • j) who will be responsible;
  • k) when it will be completed; and
  • l) how the results will be evaluated.
NIST Cybersecurity Framework (EN):
ID.BE-2 ID.BE-2: The organization’s place in critical infrastructure and its industry sector is identified and communicated
ID.AM-6 ID.AM-6: Cybersecurity roles and responsibilities for the entire workforce and third-party stakeholders (e.g., suppliers, customers, partners) are established
ID.SC-4 ID.SC-4: Suppliers and third-party partners are routinely assessed using audits, test results, or other forms of evaluations to confirm they are meeting their contractual obligations.
ID.BE-3 ID.BE-3: Priorities for organizational mission, objectives, and activities are established and communicated

Связанные защитные меры

Ничего не найдено

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.