ДСТУ ISO/IEC 29151:2018 Информационные технологии. Методы защиты. Оценка влияния на прайвеси. Кодекс установившейся практики для защиты персональной информации (ISO/IEC 29151:2017, IDT)

Данный документ доступнен в тарифе «ВСЕ ВКЛЮЧЕНО»

У Вас есть вопросы по документу? Мы рады на них ответить!Перечень бесплатных документовОбнаружили ошибку в документе или на сайте? Пожалуйста, напишите нам об этом!Оставить заявку на документ


ДСТУ ISO/IEC 29151:2018
(ISO/IEC 29151:2017, IDT)

Інформаційні технології.
Методи захисту. Оцінювання впливу на прайвесі.
Кодекс усталеної практики для захисту персональної інформації

 
   
 
 
     
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)

CONTENTS

1 Scope

2 Normative references

3 Definitions and abbreviated terms

3.1 Definitions

3.2 Abbreviated terms

4 Overview

4.1 Objective for the protection of PII

4.2 Requirement for the protection of PII

4.3 Controls

4.4 Selecting controls

4.5 Developing organization specific guidelines

4.6 Life cycle considerations

4.7 Structure of this Specification

5 Information security policies

5.1 Management directions for information security

6 Organization of information security

6.1 Internal organization

6.2 Mobile devices and teleworking

7 Human resource security

7.1 Prior to employment

7.2 During employment

7.3 Termination and change of employment

8 Asset management

8.1 Responsibility for assets

8.2 Information classification

8.3 Media handling

9 Access control

9.1 Business requirement of access control

9.2 User access management

9.3 User responsibilities

9.4 System and application access control

10 Cryptography

10.1 Cryptographic controls

11 Physical and environmental security

11.1 Secure areas

11.2 Equipment

12 Operations security

12.1 Operational procedures and responsibilities

12.2 Protection from malware

12.3 Backup

12.4 Logging and monitoring

12.5 Control of operational software

12.6 Technical vulnerability management

12.7 Information systems audit considerations

13 Communications security

13.1 Network security management

13.2 Information transfer

14 System acquisition, development and maintenance

14.1 Security requirements of information systems

14.2 Security in development and support processes

14.3 Test data

15 Supplier relationships

15.1 Information security in supplier relationships

15.2 Supplier service delivery management

16 Information security incident management

16.1 Management of information security incidents and improvements

17 Information security aspects of business continuity management

17.1 Information security continuity

17.2 Redundancies

18 Compliance

18.1 Compliance with legal and contractual requirements

18.2 Information security reviews

Annex A - Extended control set for P1I protection (This annex forms an integral part of this Recommendation | International Standard.)

Bibliography

Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».

Войти в Личный кабинет Подробнее о тарифах

БУДСТАНДАРТ Online