5

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 · 2018-10-29 · A.14.2.3 Techniczny przegląd aplikacji po zmianach w platformie systemu operacyjnego A.14.2.4 Ograniczenie

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

A.5.1.1 Polityki bezpieczeństwa informacjiA.5.1.2 Przegląd polityk bezpieczeństwa informacjiA.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie informacjiA.6.1.2 Rozdzielanie obowiązkówA.6.1.3 Kontakt z organami władzyA.6.1.4 Kontakt z grupami zainteresowaniaA.6.1.5 Bezpieczeństwo informacji w zarządzaniu projektamiA.6.2.1 Polityka w zakresie urządzeń mobilnychA.6.2.2 TelepracaA.7.1.1 Postępowania sprawdzająceA.7.1.2 Zasady i warunki zatrudnieniaA.7.2.1 Odpowiedzialność kierownictwaA.7.2.2 Uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa informacjiA.7.2.3 Postępowanie dyscyplinarneA.7.3.1 Odpowiedzialność związana ze zmianą lub zakończeniem zatrudnieniaA.8.1.1 Inwentaryzacja aktywówA.8.1.2 Własność aktywówA.8.1.3 Akceptowalne użycie aktywówA.8.1.4 Zwrot aktywówA.8.2.1 Klasyfikacja informacjiA.8.2.2 Oznaczanie informacjiA.8.2.3 Postępowanie z aktywamiA.8.3.1 Zarządzanie nośnikami wymiennymiA.8.3.2 Zbywanie nośnikówA.8.3.3 Fizyczne przemieszczanie nośnikówA.9.1.1 Polityka kontroli dostępuA.9.1.2 Dostęp do sieci i usług sieciowychA.9.2.1 Rejestrowanie i wyrejestrowywanie użytkownikówA.9.2.2 Przydzielanie dostępu użytkownikomA.9.2.3 Zarządzanie przywilejamiA.9.2.4 Zarządzanie poufnymi danymi uwierzytelniającymi użytkownikówA.9.2.5 Przegląd praw dostępu użytkownikówA.9.2.6 Odebranie lub dostosowanie praw dostępuA.9.3.1 Korzystanie z poufnych danych uwierzytelniającychA.9.4.1 Ograniczanie dostępu do informacjiA.9.4.2 Procedury bezpiecznego logowaniaA.9.4.3 System zarządzania hasłamiA.9.4.4 Użytkowanie uprzywilejowanych programów narzędziowychA.9.4.5 Kontrola dostępu do kodu źródłowegoA.10.1.1 Polityka korzystania z zabezpieczeń kryptograficznychA.10.1.2 Zarządzanie kluczamiA.11.1.1 Fizyczna granica strefy bezpieczeństwaA.11.1.2 Fizyczne zabezpieczenia wejśćA.11.1.3 Zabezpieczenie biur, pomieszczeń i urządzeńA.11.1.4 Ochrona przed zagrożeniami zewnętrznymi i środowiskowymiA.11.1.5 Praca w strefach bezpieczeństwaA.11.1.6 Obszary dostaw i załadunkuA.11.2.1 Lokalizacja i ochrona sprzętu

wersja [wersja] z [data]©2015 Ten szablon może być używany przez klientów EPPS Services Ltd. www.iso27001standard.com zgodnie z Umową Licencyjną.

A.11.2.2 Systemy wspomagająceA.11.2.3 Bezpieczeństwo okablowaniaA.11.2.4 Konserwacja sprzętuA.11.2.5 Wynoszenie aktywówA.11.2.6 Bezpieczeństwo wyposażenia i aktywów poza siedzibąA.11.2.7 Bezpieczne zbywanie lub przekazywanie sprzętu do ponownego użyciaA.11.2.8 Sprzęt użytkowników pozostawiony bez opiekiA.11.2.9 Polityka czystego biurka i czystego ekranuA.12.1.1 Udokumentowane procedury operacyjneA.12.1.2 Zarządzanie zmianamiA.12.1.3 Zarządzanie pojemnościąA.12.1.4 Separacja środowisk rozwoju, testowania oraz produkcyjnegoA.12.2.1 Zabezpieczenia przed złośliwym kodemA.12.3.1 Kopie zapasowe informacjiA.12.4.1 Prowadzenie dzienników działańA.12.4.2 Ochrona informacji z dzienników działańA.12.4.3 Dzienniki działań administratora i operatoraA.12.4.4 Synchronizacja zegarówA.12.5.1 Instalacja oprogramowania w działających systemachA.12.6.1 Zarządzanie podatnościami technicznymiA.12.6.2 Ograniczenia w instalowaniu oprogramowaniaA.12.7.1 Audyt systemów przetwarzania informacjiA.13.1.1 Zabezpieczenia siecioweA.13.1.2 Bezpieczeństwo usług sieciowychA.13.1.3 Separacja sieciA.13.2.1 Polityki i procedury transferu informacjiA.13.2.2 Umowy dotyczące transferu informacjiA.13.2.3 Wiadomości elektroniczneA.13.2.4 Umowy o zachowaniu poufności lub nieujawnianiu informacjiA.14.1.1 Analiza i specyfikacja wymagań bezpieczeństwa informacjiA.14.1.2 Zabezpieczenie usług aplikacyjnych w sieciach publicznychA.14.1.3 Ochrona transakcji w usługach aplikacyjnychA.14.2.1 Polityka bezpiecznego rozwojuA.14.2.2 Procedury zarządzania zmianami w systemachA.14.2.3 Techniczny przegląd aplikacji po zmianach w platformie systemu operacyjnegoA.14.2.4 Ograniczenie zmian w pakietach oprogramowaniaA.14.2.5 Zasady bezpiecznego tworzenia systemówA.14.2.6 Bezpieczne środowisko rozwoju oprogramowaniaA.14.2.7 Prace rozwojowe zlecone na zewnątrzA.14.2.8 Testowanie bezpieczeństwa systemuA.14.2.9 Testowanie akceptacyjne systemuA.14.3.1 Ochrona danych testowychA.15.1.1 Polityka bezpieczeństwa informacji dla relacji z dostawcamiA.15.1.2 Poruszanie kwestii bezpieczeństwa w umowach z dostawcamiA.15.1.3 Łańcuch dostaw technologii informatycznych i komunikacyjnychA.15.2.1 Monitorowanie i przeglądy usług dostawcówA.15.2.2 Zarządzanie zmianami w usługach dostawcówA.16.1.1 Odpowiedzialność i proceduryA.16.1.2 Zgłaszanie zdarzeń związanych z bezpieczeństwem informacjiA.16.1.3 Zgłaszanie słabych punktów w bezpieczeństwie informacji

wersja [wersja] z [data]©2015 Ten szablon może być używany przez klientów EPPS Services Ltd. www.iso27001standard.com zgodnie z Umową Licencyjną.

A.16.1.4 Ocena i podejmowanie decyzji związanych z incydentami bezpieczeństwaA.16.1.5 Reagowanie na incydenty bezpieczeństwaA.16.1.6 Wyciąganie wniosków z incydentów bezpieczeństwaA.16.1.7 Zbieranie dowodówA.17.1.1 Planowanie ciągłości bezpieczeństwa informacjiA.17.1.2 Wdrażanie ciągłości bezpieczeństwa informacjiA.17.1.3 Weryfikowanie, przeglądy i ocena dotycząca ciągłości bezpieczeństwa informacjiA.17.2.1 Dostępność środków przetwarzania informacjiA.18.1.1 Identyfikacja odnośnych wymagań prawnych i umownychA.18.1.2 Prawa własności intelektualnejA.18.1.3 Ochrona rejestrówA.18.1.4 Prywatność oraz ochrona danych osobowychA.18.1.5 Wymagania prawne dla zabezpieczeń kryptograficznychA.18.2.1 Niezależny przegląd bezpieczeństwa informacjiA.18.2.2 Zapewnianie zgodności ze standardami i politykami bezpieczeństwaA.18.2.3 Przegląd zgodności technicznej

wersja [wersja] z [data]©2015 Ten szablon może być używany przez klientów EPPS Services Ltd. www.iso27001standard.com zgodnie z Umową Licencyjną.