Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

NIST Cybersecurity Framework

Framework

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования":
8.3 Обработка рисков информационной безопасности Организация должна осуществлять план обработки рисков информационный безопасности. Организация должна сохранять результаты обработки рисков информационной безопасности как документированную информацию.
6.1.3 Обработка рисков информационной безопасности Организация должна определить и выполнять процесс обработки рисков информационной безопасности с целью:
a) выбрать соответствующие методы обработки рисков информационной безопасности с учетом результатов оценки рисков;
b) определить любые средства управления, которые необходимы для реализации выбранных методов обработки рисков информационной безопасности; ПРИМЕЧАНИЕ Организации могут самостоятельно разрабатывать средства управления или взять их из любого источника.
c) сравнить средства управления, определенные при выполнении требований п. 6.1.3 b), с приведенными в приложении A, и удостовериться, что никакие из необходимых средств управления не были упущены из виду; ПРИМЕЧАНИЕ 1 Приложение A содержит полный перечень задач управления и соответствующих средств для их реализации. Пользователи Настоящего Международного Стандарта обязаны использовать Приложение A с тем, чтобы гарантировать, что никакие необходимые средства управления не были пропущены. ПРИМЕЧАНИЕ 2 Задачи управления неявным образом включены в выбранные средства управления. Задачи управления и средства их реализации, перечисленные в Приложении A, не являются исчерпывающими и могут потребоваться дополнительные задачи и средства управления.
d) сформировать Заявление о применимости, которое содержит:
- необходимые средства управления (см.6.1.3 b) и c));
- обоснование их применения;
- применяются ли эти средства управления в данный момент или нет; а также
- обоснование исключения любых средств управления, приведенных в Приложении A;
e) разработать план обработки рисков информационной безопасности; и
f) получить одобрение плана от владельцев риска и подтверждение принятия остаточных рисков информационной безопасности. Организация должна сохранять данные процесса обработки рисков информационной безопасности как документированную информацию. ПРИМЕЧАНИЕ Процессы оценки и обработки рисков информационной безопасности в Настоящем Международном Стандарте согласуются с принципами и общими руководящими указаниями, приведенными в ISO 31000.