Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования

Международный стандарт ISO № 27001 от 01.10.2013

Для проведения оценки соответствия по документу войдите в систему.
9.1 Мониторинг, измерение, анализ и оценка Организация должна оценивать функционирование и результативность системы менеджмента информационной безопасности. Организация должна определить:
a) что должно быть объектом мониторинга и измерений, включая процессы и средства управления информационной безопасностью;
b) методы мониторинга, измерения, анализа и оценки, насколько это применимо, чтобы гарантировать пригодные результаты; ПРИМЕЧАНИЕ Выбранные методы, чтобы считаться пригодными, должны давать сопоставимые и воспроизводимые результаты.
c) когда должен выполняться мониторинг и измерения;
d) кто должен осуществлять мониторинг и измерения;
e) когда результаты мониторинга и измерений должны анализироваться и оцениваться; и
f) кто должен анализировать и оценивать эти результаты. Организация должна сохранять результаты мониторинга и измерений как документированную информацию.

Похожие требования

NIST Cybersecurity Framework:
PR.IP-7: Protection processes are improved