原文:信息安全管理22_外包人員安全管理checklist

外包人員安全管理目的是控制外包人員管理不善帶來的信息泄露 違規操作等安全風險,內容包括外包人員入場 駐場 離場三個方面的安全控制內容。 一 外包人員入場安全管理 外包人員調查 是否對外包人員的能力 資質進行調查及驗證 是否對外包人員背景 履歷 行為 進行調查 是否要求外包人員入場時提供個人簡歷 外包人員協議 是否與外包人員簽訂保密協議或安全承諾書 外包人員資料管理 是否對外包人員的管理資料進行統一 ...

2021-01-11 17:29 0 360 推薦指數:

查看詳情

信息安全管理26_供應商與外包安全管理checklist

供應商與外包安全管理包括供應商與外包管理制度與風險評估、外包需求定義與與服務商選擇、供應商與外包服務合約管理、供應商與外包服務合約管理四方面的內容。 一、供應商與外包管理制度與風險評估 ▼▼外包管理流程 是否建立供應商與外包管理規范、流程? 供應商與外包管理是否包括需求定義 ...

Fri Mar 05 21:37:00 CST 2021 0 283
信息安全管理

信息安全管理概述 統計結果表明,在所有信息安全事故中,只有20%30%是由於黑客入侵或其他外部原因造成的,70%80%是由於內部員工的疏忽或有意泄密造成的。 信息安全管理體系 PDCA 模型 信息安全法律法規 是指國家和相關職能部門為維護信息安全,預防信息犯罪的法律規范的總稱 ...

Wed Nov 24 06:58:00 CST 2021 0 835
信息安全管理(2):什么叫作信息安全信息安全的原則和要求

這個章節將簡單介紹一些信息安全的基本概念和原則。包括安全缺陷(Vulnerabilities)的檢測,安全威脅(threats)的類別,數據安全的要求,和數據安全的防御措施。 1 信息安全的基本原則(碎碎念的概念) 作為一個計算機安全的專家,在學習技術領域的知識之前,他必須也要先理解 ...

Sat Jul 23 20:05:00 CST 2016 0 3377
安全與風險管理信息安全管理體系(ISMS)

一、關於信息安全管理體系(ISMS) Information Security Management Systems信息安全管理體系是組織在整體或特定范圍內建立信息安全方針和目標,以及完成這些目標所用方法的體系。它是直接管理活動的結果,表示成方針、原則、目標、方法、過程、核查 ...

Sat Mar 28 03:51:00 CST 2020 0 2186
IT信息安全管理制度

IT信息安全管理制度 總則為引進現代化計算機工具,推動現代化管理,以創造及鞏固公司的信息化發展的軟環境及硬環境,使公司IT管理規范化、程序化、迅速快捷,特制定本制度。一、硬件IT設備管理 1、 電腦軟硬件更換需經IT管理人員確認,並報部門主管同意。 2、 申請電腦硬件由IT管理部帶領申請人 ...

Mon Feb 17 08:05:00 CST 2020 0 885
信息安全管理(1):組織的三個層面

實際上,一個組織,我們可以認為是由一些列的信息處理活動組成的,隨着組織的擴張和增大,信息處理和控制變得越來越艱難,所以我們需要對信息安全進行管理和監控。而根據Duke大學和悉尼大學計算機系的老師的說法,所有的組織都可以從三個層面的系統去看待和管理,所以我們可以從這三個層面的系統去管理和控制信息安全 ...

Sat Jul 23 18:21:00 CST 2016 0 2698
信息安全管理04_信息安全風險評估過程與方法

在上一篇《信息安全是基於風險的管理》介紹了風險管理、風險控制以及信息安全風險各要素的定義,今天在介紹信息安全風險評估過程與方法之前,先對信息安全風險做一個定義總結,所謂信息安全風險即是: 一個特定的威脅利用一個或一組信息資產技術或管理中的弱點導致資產(或業務)損失或者破壞的潛在可能性 ...

Mon Aug 03 23:19:00 CST 2020 0 570
信息安全管理21_密碼控制與密鑰安全管理策略

密碼控制與密鑰安全管理策略目的是確保使用恰當並有效的控制措施來保護信息的保密性、真實性或完整性,主要內容包括密碼控制使用策略,密鑰管理人員配備,密鑰的生成、分發與傳送、裝載和啟用、保管與交接、刪除與銷毀等內容。 01.密碼控制使用策略 在信息系統建設過程中,應通過使用適當的加密控制措施實現 ...

Thu Dec 17 17:26:00 CST 2020 0 368
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM