原文:信息安全管理22_外包人员安全管理checklist

外包人员安全管理目的是控制外包人员管理不善带来的信息泄露 违规操作等安全风险,内容包括外包人员入场 驻场 离场三个方面的安全控制内容。 一 外包人员入场安全管理 外包人员调查 是否对外包人员的能力 资质进行调查及验证 是否对外包人员背景 履历 行为 进行调查 是否要求外包人员入场时提供个人简历 外包人员协议 是否与外包人员签订保密协议或安全承诺书 外包人员资料管理 是否对外包人员的管理资料进行统一 ...

2021-01-11 17:29 0 360 推荐指数:

查看详情

信息安全管理26_供应商与外包安全管理checklist

供应商与外包安全管理包括供应商与外包管理制度与风险评估、外包需求定义与与服务商选择、供应商与外包服务合约管理、供应商与外包服务合约管理四方面的内容。 一、供应商与外包管理制度与风险评估 ▼▼外包管理流程 是否建立供应商与外包管理规范、流程? 供应商与外包管理是否包括需求定义 ...

Fri Mar 05 21:37:00 CST 2021 0 283
信息安全管理

信息安全管理概述 统计结果表明,在所有信息安全事故中,只有20%30%是由于黑客入侵或其他外部原因造成的,70%80%是由于内部员工的疏忽或有意泄密造成的。 信息安全管理体系 PDCA 模型 信息安全法律法规 是指国家和相关职能部门为维护信息安全,预防信息犯罪的法律规范的总称 ...

Wed Nov 24 06:58:00 CST 2021 0 835
信息安全管理(2):什么叫作信息安全信息安全的原则和要求

这个章节将简单介绍一些信息安全的基本概念和原则。包括安全缺陷(Vulnerabilities)的检测,安全威胁(threats)的类别,数据安全的要求,和数据安全的防御措施。 1 信息安全的基本原则(碎碎念的概念) 作为一个计算机安全的专家,在学习技术领域的知识之前,他必须也要先理解 ...

Sat Jul 23 20:05:00 CST 2016 0 3377
安全与风险管理信息安全管理体系(ISMS)

一、关于信息安全管理体系(ISMS) Information Security Management Systems信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查 ...

Sat Mar 28 03:51:00 CST 2020 0 2186
IT信息安全管理制度

IT信息安全管理制度 总则为引进现代化计算机工具,推动现代化管理,以创造及巩固公司的信息化发展的软环境及硬环境,使公司IT管理规范化、程序化、迅速快捷,特制定本制度。一、硬件IT设备管理 1、 电脑软硬件更换需经IT管理人员确认,并报部门主管同意。 2、 申请电脑硬件由IT管理部带领申请人 ...

Mon Feb 17 08:05:00 CST 2020 0 885
信息安全管理(1):组织的三个层面

实际上,一个组织,我们可以认为是由一些列的信息处理活动组成的,随着组织的扩张和增大,信息处理和控制变得越来越艰难,所以我们需要对信息安全进行管理和监控。而根据Duke大学和悉尼大学计算机系的老师的说法,所有的组织都可以从三个层面的系统去看待和管理,所以我们可以从这三个层面的系统去管理和控制信息安全 ...

Sat Jul 23 18:21:00 CST 2016 0 2698
信息安全管理04_信息安全风险评估过程与方法

在上一篇《信息安全是基于风险的管理》介绍了风险管理、风险控制以及信息安全风险各要素的定义,今天在介绍信息安全风险评估过程与方法之前,先对信息安全风险做一个定义总结,所谓信息安全风险即是: 一个特定的威胁利用一个或一组信息资产技术或管理中的弱点导致资产(或业务)损失或者破坏的潜在可能性 ...

Mon Aug 03 23:19:00 CST 2020 0 570
信息安全管理21_密码控制与密钥安全管理策略

密码控制与密钥安全管理策略目的是确保使用恰当并有效的控制措施来保护信息的保密性、真实性或完整性,主要内容包括密码控制使用策略,密钥管理人员配备,密钥的生成、分发与传送、装载和启用、保管与交接、删除与销毁等内容。 01.密码控制使用策略 在信息系统建设过程中,应通过使用适当的加密控制措施实现 ...

Thu Dec 17 17:26:00 CST 2020 0 368
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM