Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

NIST Cybersecurity Framework

Framework

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования":
10.2 Непрерывное улучшение Организация должна непрерывно улучшать пригодность, соответствие и результативность системы менеджмента информационной безопасности.
10.1 Несоответствия и корректирующие действия При выявлении несоответствия организация должна:
a) реагировать на несоответствие и, насколько применимо:
1) принять меры для управления им и его исправления;
2) принять меры в отношении последствий;
b) оценивать потребность в действиях по устранению причины несоответствия с тем, чтобы оно не повторялось или не происходило в другом месте, посредством:
1) анализа несоответствия;
2) определения причин несоответствий, и
3) выявления, есть ли подобные несоответствия, или могли бы они потенциально произойти;
c) осуществлять любое необходимое действие;
d) анализировать результативность всех предпринятых корректирующих действий; и
e) вносить изменения в систему менеджмента информационной безопасности, если необходимо. Корректирующие действия должны соответствовать последствиям выявленных несоответствий. Организация должна сохранять документированную информацию как свидетельство:
f) характера несоответствий и любых последующих предпринятых действий; и
g) результатов любого корректирующего действия.
Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования - Приложение А":
A.18.2.1 Независимый анализ информационной безопасности
Средства реализации: Подход организации к управлению информационной безопасностью и его реализация (т. е. задачи управления, средства управления, политики, процессы и процедуры по обеспечению информационной безопасности) должны подвергаться независимому анализу через запланированные интервалы времени или в тех случаях, когда происходят существенные изменения.
A.16.1.6 Излечение уроков из инцидентов информационной безопасности
Средства реализации: Знания, полученные из анализа и разрешения инцидентов информационной безопасности, должны использоваться для уменьшения вероятности инцидентов в будущем или их воздействия.
A.18.2.2 Соответствие политикам безопасности и стандартам
Средства реализации: Руководители в пределах своей области ответственности должны регулярно анализировать соответствие обработки информации и процедур политикам безопасности, стандартам и любым другим требованиям по безопасности.