信息安全管理手册-附件-职责分配表

参考模版,仅供参考

信息安全管理手册-附件-职责分配表

条款 名称 管理者代表 信息安全部 研发部 项目部 运维部 人事专员
正文部分
4 组织环境
5 领导作用
6 规划
7.1 资源
7.2 能力
7.3 意识
7.4 沟通
7.5 文件记录信息
8 运行
9 绩效评价
10 改进
A.5 信息安全策略
A.5.1 信息安全方针
A.6 信息安全组织
A.6.1 内部组织
A.6.2 移动设备和远程工作
A.7 人力资源安全
A.7.1 任用之前
A.7.2 任用中
A.7.3 任用的终止或变化
A.8 资产管理
A.8.1 对资产负责
A.8.2 信息分类
A.8.3 介质处置
A.9 访问控制
A.9.1 业务需求访问控制
A.9.2 用户访问管理
A.9.3 用户职责
A.9.4 系统和应用访问
A.10 密码学
A.10.1 密码控制
A.11 物理和环境安全
A.11.1 安全区域
A11.2 设备
A12 操作安全
A12.1 操作规程和职责
A12.2 恶意软件防护
A12.3 备份
A12.4 日志和监视
A12.6 技术脆弱性管理
A12.7 信息系统审计考虑
A13 通信安全
A13.1 网络安全管理
A14 系统获取、开发和维护
A14.1 信息系统的安全需求
A14.2 开发和支持过程中的安全
A14.3 测试数据
A15 供应商关系
A15.1 供应商关系的信息安全
A15.2 供应商服务交付管理
A16 信息安全事件管理
A16.1 信息安全事件和改进的管理
A17 业务连续性管理的信息安全方面
A17.1 信息安全连续性
A17.2 冗余
A18 符合性
A18.1 符合法律和合同要求
A18.2 信息安全评审
⭐您的支持将鼓励我继续创作⭐