Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования - Приложение А

Международный стандарт ISO № 27001 от 01.10.2013

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

NIST Cybersecurity Framework:
ID.SC-1: Cyber supply chain risk management processes are identified, established, assessed, managed, and agreed to by organizational stakeholders
PR.MA-2: Remote maintenance of organizational assets is approved, logged, and performed in a manner that prevents unauthorized access
DE.CM-6: External service provider activity is monitored to detect potential cybersecurity events
ID.BE-4: Dependencies and critical functions for delivery of critical services are established
ID.SC-2: Suppliers and third party partners of information systems, components, and services are identified, prioritized, and assessed using a cyber supply chain risk assessment process
ID.SC-5: Response and recovery planning and testing are conducted with suppliers and third-party providers
DE.CM-7: Monitoring for unauthorized personnel, connections, devices, and software is performed
ID.BE-1: The organization’s role in the supply chain is identified and communicated
ID.SC-4: Suppliers and third-party partners are routinely assessed using audits, test results, or other forms of evaluations to confirm they are meeting their contractual obligations.