ДСТУ ISO/IEC 27003:2018 Информационные технологии. Методы защиты. Системы управления информационной безопасностью. Руководство (ISO/IEC 27003:2017, IDT)

Для просмотра текста документа
необходимо авторизоваться.

Войти в Личный кабинет

Бесплатные документы Ошибка в документе Заказать документ

Сервис содержит 18665 бесплатных документов, которые доступны зарегистрированным пользователям. Регистрируйся бесплатно >>>


  • Информация о документе
  • Ссылки на документы
  • Ссылки из других документов
Наименование документаДСТУ ISO/IEC 27003:2018 Информационные технологии. Методы защиты. Системы управления информационной безопасностью. Руководство (ISO/IEC 27003:2017, IDT)
Дата начала действия01.10.2018
Дата принятия24.09.2018
СтатусДействующий
Утверждающий документПриказ от 24.09.2018 № 337 О принятии национальных нормативных документов
Вид документаДСТУ (Государственный Стандарт Украины)
Шифр документа27003:2018
РазработчикГП «Украинский научно-исследовательский и учебный центр проблем стандартизации, сертификации и качества» (ГП «УкрНИУЦ»)
Принявший органГП «Украинский научно-исследовательский и учебный центр проблем стандартизации, сертификации и качества» (ГП «УкрНИУЦ»)


В данном документе нет ссылок на другие нормативные документы.


Другие нормативные документы не ссылаются на данный документ.

ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(ДП «УкрНДНЦ»)

Наказ від 24.09.2018 № 337

ISO/IEC 27003:2017

Information technology — Security techniques —
Information security management systems — Guidance

прийнято як національний стандарт
методом підтвердження за позначенням

ДСТУ ISO/IEC 27003:2018
(ISO/IEC 27003:2017, IDT)

Інформаційні технології. Методи захисту.
Системи керування інформаційною безпекою. Настанова

З наданням чинності від 2018–10–01

 Contents

Foreword

Introduction

1 Scope

2 Normative references

3 Terms and definitions

4 Context of the organization

4.1 Understanding the organization and its context

4.2 Understanding the needs and expectations of interested parties

4.3 Determining the scope of the information security management system

4.4 Information security management system

5 Leadership

5.1 Leadership and commitment

5.2 Policy

5.3 Organizational roles, responsibilities and authorities

6 Planning

6.1 Actions to address risks and opportunities

7 Support

7.1 Resources

7.2 Competence

7.3 Awareness

7.4 Communication

7.5 Documented information

8 Operation

8.1 Operational planning and control

8.2 Information security risk assessment

8.3 Information security risk treatment

9 Performance evaluation

9.1 Monitoring, measurement, analysis and evaluation

9.2 Internal audit

9.3 Management review

10 Improvement

10.1 Nonconformity and corrective action

10.2 Continual improvement

Annex A (informative) Policy framework

Bibliography

Полная версия документа доступна для тарифа «Разумное предложение» или «Все включено»

Подробнее о тарифах

© 2019 Все права защищены
Разработчик сервиса ООО "Computer Logic Group"
Тел.: +38 (057) 341-80-81 E-mail: online@budstandart.com