Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.

Обеспечение информационной безопасности организаций банковской системы Российской Федерации - Общие положения

Стандарт Банка России № СТО БР ИББС-1.0-2014 от 01.06.2014

Р. 7 п. 10 п.п. 5 п.п.п. 2

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

Стандарт № ИСО/МЭК 27001:2022(E) от 25.10.2022 "Информационная безопасность, кибербезопасность и защита частной жизни — Системы управления информационной безопасностью — Требования":
5.2 Политика
5.2 Политика
Высшее руководство должно установить политику информационной безопасности, которая:
  • а) соответствует цели организации;
  • b) содержит цели информационной безопасности (см. п.6.2) или предоставляет структуру для формирования целей информационной безопасности;
  • c) содержит приверженность удовлетворению применимых требований, относящихся к информационной безопасности;
  • d) содержит приверженность непрерывному улучшению системы менеджмента информационной безопасности.
Политика информационной безопасности должна:
  • e) быть доступной к качестве документированной информации;
  • f) быть распространенной в пределах организации; а также
  • g) быть доступной заинтересованным сторонам, если это необходимо.
Guideline for a healthy information system v.2.0 (EN):
2 STRENGTHENED
/STRENGTHENED
To strengthen these measures, the creation and signature of an IT resource charter specifying the rules and instructions that must be adhered to by users may be considered. 
Стандарт № ISO/IEC 27001:2022(E) от 25.10.2022 "Information security, cybersecurity and privacy protection — Information security management systems — Requirements":
5.2 Policy
5.2 Policy
Top management shall establish an information security policy that:
  • a) is appropriate to the purpose of the organization;
  • b) includes information security objectives (see 6.2) or provides the framework for setting information security objectives;
  • c) includes a commitment to satisfy applicable requirements related to information security; 
  • d) includes a commitment to continual improvement of the information security management system. 
The information security policy shall:
  • e) be available as documented information;
  • f) be communicated within the organization; and
  • g) be available to interested parties, as appropriate.
Федеральный Закон № 152 от 27.07.2006 "О персональных данных":
Статья 18.1. Пункт 2.
2. Оператор обязан опубликовать или иным образом обеспечить неограниченный доступ к документу, определяющему его политику в отношении обработки персональных данных, к сведениям о реализуемых требованиях к защите персональных данных. Оператор, осуществляющий сбор персональных данных с использованием информационно-телекоммуникационных сетей, обязан опубликовать в соответствующей информационно-телекоммуникационной сети, в том числе на страницах принадлежащего оператору сайта в информационно-телекоммуникационной сети "Интернет", с использованием которых осуществляется сбор персональных данных, документ, определяющий его политику в отношении обработки персональных данных, и сведения о реализуемых требованиях к защите персональных данных, а также обеспечить возможность доступа к указанному документу с использованием средств соответствующей информационно-телекоммуникационной сети.

Связанные защитные меры

Ничего не найдено