Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

Требования к обработке и защите персональных данных определены в ФЗ от 27.07.2006 № 152-ФЗ "О персональных данных" и подзаконных актах.

Описание уязвимости

Документирование процедур, регламентов, описаний и иных записей может являться обязательным требованием, установленным внешними (регуляторы, законодательство, контрагенты) и внутренними руководящими лицами. В некоторых случаях документирование необходимо для возможности последующего расследования инцидентов, привлечения к ответственности и иных практических целей обеспечения безопасности.

Описание типа актива

Совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств.
Статья 3. ФЗ от 27.07.2006 № 152-ФЗ
Ключевая угроза ? Высокоуровневая, бизнес угроза, возможный ущерб конкретен и понятен руководству и бизнес-подразделениям
Объекты атаки Персональные данные
Классификация
Иное: Право ? Правовые, юридические угрозы / Legal threatsУгроза которая возникает из-за нарушения или несоблюдения требований законов, нормативно-правовых актов, соглашений,...
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель - Низкий потенциал ? Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы. К внутренним нарушителям относят инсайдеров, несмотря на то...

Каталоги угроз

Связанные защитные меры

Ничего не найдено