Введите номер документа
Прайс-лист

СТ РК ISO/IEC 27018-2016 «Информационные технологии. Методы и средства обеспечения безопасности. Свод правил для защиты персональных данных (ПДн) в публичных облаках, используемых для обработки ПДн»

Скачать в Word

Скачать документ в формате .docx

Информация о документе
Датапонедельник, 26 декабря 2016
Статус
Действующийвведен в действие с 1 января 2018
Дата последнего измененияпонедельник, 26 декабря 2016

СТ РК ISO/IEC 27018-2016

Информационные технологии
Методы и средства обеспечения безопасности
Свод правил для защиты персональных данных (ПДн) в
публичных облаках, используемых для обработки ПДн

 

(ISO/IEC 27018-2014 (Е) Information technology - Security techniques - Code of practice for protection

of personally identifiable information (PII) in public clouds acting as PII processors, IDT)

 

Содержание

 

Введение

1. Область применения

2. Нормативные ссылки

3. Термины и определения

4. Общие сведения

4.1 Структура настоящего стандарта

4.2 Категории мер и средств контроля и управления

5. Политики информационной безопасности

5.1 Направление менеджмента для информационной безопасности

6. Организация информационной безопасности

6.1 Внутренняя организация

6.2 Мобильные устройства и удаленная работа

7. Безопасность, связанная с персоналом

7.1 Перед трудоустройством

7.2 В течение занятости

7.3 Прекращение и изменение занятости

8. Управление активами

9. Контроль доступа

9.1 Бизнес-требования контроля доступа

9.2 Управление доступом пользователей

9.3 Ответственность пользователя

9.4 Система контроля доступа и приложений

10. Криптография

10.1 Криптографические средства управления

11. Физическая безопасность и защита от воздействия окружающей среды

11.1 Безопасные зоны

11.2 Оборудование

12. Безопасность операций

12.1 Эксплуатационные процедуры и обязанности

12.2 Защита от вредоносного программного обеспечения

12.3 Резервное копирование

12.4 Ведение журналов и мониторинг

12.5 Контроль оперативного программного обеспечения

12.6 Управление технической уязвимостью

12.7 Рассмотрение аудита информационных систем

13. Защита коммуникаций

13.1 Управление сетевой безопасностью

13.2 Передача данных

14. Приобретение системы, разработка и сопровождение

15. Отношения с поставщиками

16. Информация управления инцидентами безопасности

16.1 Управление инцидентами информационной безопасности и улучшениями

17. Аспекты информационной безопасности управления непрерывной работой

18. Соблюдение

18.1 Соблюдение правовых и договорных требований

18.2 Отзывы об информационной безопасности

Приложение А (обязательное) Расширенный набор мер и средств контроля и управления обработчика ПДн публичного облака для защиты ПДн

Библиография

 

 

Введение

 

0.1 Предпосылки и контекст

Демо – версия документа

Документ показан в сокращенном демонстрационном режиме
Укажите название закладки
Создать новую папку
Закладка уже существует
В выбранной папке уже существует закладка на этот фрагмент. Если вы хотите создать новую закладку, выберите другую папку.
Режим открытия документов

Укажите удобный вам способ открытия документов по ссылке

Включить или выключить функцию Вы сможете в меню работы с документом

Доступ ограничен
Чтобы воспользоваться этой функцией, пожалуйста, войдите под своим аккаунтом.
Если у вас нет аккаунта, зарегистрируйтесь
Обратная связь
Оставьте свои контактные данные и наш менеджер свяжется с вами