Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

NIST Cybersecurity Framework

Framework

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования":
6.1.3 Обработка рисков информационной безопасности Организация должна определить и выполнять процесс обработки рисков информационной безопасности с целью:
a) выбрать соответствующие методы обработки рисков информационной безопасности с учетом результатов оценки рисков;
b) определить любые средства управления, которые необходимы для реализации выбранных методов обработки рисков информационной безопасности; ПРИМЕЧАНИЕ Организации могут самостоятельно разрабатывать средства управления или взять их из любого источника.
c) сравнить средства управления, определенные при выполнении требований п. 6.1.3 b), с приведенными в приложении A, и удостовериться, что никакие из необходимых средств управления не были упущены из виду; ПРИМЕЧАНИЕ 1 Приложение A содержит полный перечень задач управления и соответствующих средств для их реализации. Пользователи Настоящего Международного Стандарта обязаны использовать Приложение A с тем, чтобы гарантировать, что никакие необходимые средства управления не были пропущены. ПРИМЕЧАНИЕ 2 Задачи управления неявным образом включены в выбранные средства управления. Задачи управления и средства их реализации, перечисленные в Приложении A, не являются исчерпывающими и могут потребоваться дополнительные задачи и средства управления.
d) сформировать Заявление о применимости, которое содержит:
- необходимые средства управления (см.6.1.3 b) и c));
- обоснование их применения;
- применяются ли эти средства управления в данный момент или нет; а также
- обоснование исключения любых средств управления, приведенных в Приложении A;
e) разработать план обработки рисков информационной безопасности; и
f) получить одобрение плана от владельцев риска и подтверждение принятия остаточных рисков информационной безопасности. Организация должна сохранять данные процесса обработки рисков информационной безопасности как документированную информацию. ПРИМЕЧАНИЕ Процессы оценки и обработки рисков информационной безопасности в Настоящем Международном Стандарте согласуются с принципами и общими руководящими указаниями, приведенными в ISO 31000.