ДСТУ ISO/IEC 27018:2019 Информационные технологии. Методы защиты. Кодекс установившейся практики для защиты персональной идентификационной информации (РII) в общедоступных облаках, действующих как процессоры...

Данный документ доступнен в тарифе «ВСЕ ВКЛЮЧЕНО»

У Вас есть вопросы по документу? Мы рады на них ответить!Перечень бесплатных документовОбнаружили ошибку в документе или на сайте? Пожалуйста, напишите нам об этом!Оставить заявку на документ

ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(   
(ДП «УкрНДНЦ»))

Наказ від 16.10.2019 № 312

ISO/IEC 27018:2019

Information technology — Security techniques —
Code of practice for protection of personally identifiable information (PII)
in public clouds acting as PII processors

прийнято як національний стандарт
методом «підтвердження» за позначенням
 

ДСТУ ISO/IEC 27018:2019
(ISO/IEC 27018:2019, IDT)

Інформаційні технології. Методи захисту.
Кодекс усталеної практики для захисту персональної
ідентифікаційної інформації (РII) у загальнодоступних хмарах,
що діють як процесори РII

З наданням чинності від 2019–11–01

Contents

Foreword

Introduction

1 Scope

2 Normative references

3 Terms and definitions

4 Overview

4.1 Structure of this document

4.2 Control categories

5 Information security policies

5.1 Management direction for information security

6 Organization of information security

6.1 Internal organization

6.2 Mobile devices and teleworking

7 Human resource security

7.1 Prior to employment

7.2 During employment

7.3 Termination and change of employment

8 Asset management

9 Access control

9.1 Business requirements of access control

9.2 User access management

9.3 User responsibilities

9.4 System and application access control

10 Cryptography

10.1 Cryptographic controls

11 Physical and environmental security

11.1 Secure areas

11.2 Equipment

12 Operations security

12.1 Operational procedures and responsibilities

12.2 Protection from malware

12.3 Backup

12.4 Logging and monitoring

12.5 Control of operational software

12.6 Technical vulnerability management

12.7 Information systems audit considerations

13 Communications security

13.1 Network security management

13.2 Information transfer

14 System acquisition, development and maintenance

15 Supplier relationships

16 Information security incident management

16.1 Management of information security incidents and improvements

17 Information security aspects of business continuity management

18 Compliance

18.1 Compliance with legal and contractual requirements

18.2 Information security reviews

Annex A (normative) Public cloud PII processor extended control set for PII protection

Bibliography

Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».

Войти в Личный кабинет Подробнее о тарифах

БУДСТАНДАРТ Online