没有合适的资源?快使用搜索试试~ 我知道了~
首页ISO_IEC_27701_2019_CH.pdf
ISO_IEC_27701_2019_CH.pdf
4星 · 超过85%的资源 需积分: 50 196 下载量 81 浏览量
更新于2023-03-03
评论 6
收藏 1.06MB PDF 举报
本标准完全匹配欧洲的GDPR,且内容覆盖国际主流的ISO 27018、ISO 29151等隐私保护标准体系,是值得阅读和去认证的一个标准,通过认证的过程完成体系的建设,达到企业的业务合规需求。
资源详情
资源评论
资源推荐
国际标准
ISO/IEC
27701
第一版
2019-08
安全技术 –
针对ISO/IEC 27001和ISO/IEC 27002
在隐私信息管理的扩展 - 要求和指南
参考编号
ISO/IEC 27701:2019(E)
©ISO/IEC 2019
ISO/IEC
27701:2019(E)
© ISO/IEC 2019 - 保留所有权利
i
内容 页
前言
_________________________________________________________________________________ vii
0
引言
____________________________________________________________________________ viii
0.1 总则 _________________________________________________________________________________ viii
0.2 与其他管理体系的兼容性 _______________________________________________________________ viii
1
范围
_____________________________________________________________________________ 1
2
规范性引用文献
___________________________________________________________________ 1
3
术语,定义和缩写
_________________________________________________________________ 1
3.1 联合PII控制者 ___________________________________________________________________________ 1
3.2 隐私信息管理体系PIMS __________________________________________________________________ 2
4
总则
_____________________________________________________________________________ 2
4.1 本标准的结构 ___________________________________________________________________________ 2
4.2 ISO/IEC 27001:2013要求的应用 ___________________________________________________________ 2
4.3 ISO/IEC 27002:2013指南的应用 ___________________________________________________________ 3
4.4 顾客 ___________________________________________________________________________________ 4
5
与ISO/IEC 27001相关的PIMS特定要求
_______________________________________________ 4
5.1 总则 ___________________________________________________________________________________ 4
5.2 组织环境 _______________________________________________________________________________ 4
5.2.1 理解组织及其环境 _________________________________________________________________________________ 4
5.2.2 理解相关方的需求和期望 ___________________________________________________________________________ 5
5.2.3 确定信息安全管理体系的范围 _______________________________________________________________________ 5
5.2.4 信息安全管理体系 _________________________________________________________________________________ 5
5.3 领导 ___________________________________________________________________________________ 5
5.3.1 领导和承诺 _______________________________________________________________________________________ 5
5.3.2 方针 _____________________________________________________________________________________________ 5
5.3.3 组织角色,职责和权限 _____________________________________________________________________________ 5
5.4 规划 ___________________________________________________________________________________ 6
ISO/IEC
27701:2019(E)(E
)
© ISO / IEC 2019 - 保留所有权
利
ii
5.4.1 应对风险和机会的措施 _____________________________________________________________________________ 6
5.4.2 信息安全目标和实现规划 ___________________________________________________________________________ 7
5.5 支持 ___________________________________________________________________________________ 7
5.5.1 资源 _____________________________________________________________________________________________ 7
5.5.2 能力 _____________________________________________________________________________________________ 7
5.5.3 意识 _____________________________________________________________________________________________ 7
5.5.4 沟通 _____________________________________________________________________________________________ 7
5.5.5 文件记录信息 _____________________________________________________________________________________ 7
5.6 运行 ___________________________________________________________________________________ 7
5.6.1 运行的规划和控制 _________________________________________________________________________________ 7
5.7 绩效评价 _______________________________________________________________________________ 8
5.7.1 监测,测量,分析和评价 ___________________________________________________________________________ 8
5.7.2 内部审核 _________________________________________________________________________________________ 8
5.7.3 管理评审 _________________________________________________________________________________________ 8
5.8 改进 ___________________________________________________________________________________ 8
5.8.1 不符合和纠正措施 _________________________________________________________________________________ 8
5.8.2 持续改进 _________________________________________________________________________________________ 8
6
与ISO/IEC 27002相关的PIMS特定指南
_______________________________________________ 8
6.1 总则 ___________________________________________________________________________________ 8
6.2 信息安全策略 ___________________________________________________________________________ 8
6.2.1 信息安全管理指导 _________________________________________________________________________________ 8
6.3 信息安全组织 ___________________________________________________________________________ 9
6.3.1 内部组织 _________________________________________________________________________________________ 9
6.3.2 移动设备和远程工作 ______________________________________________________________________________ 10
6.4 人力资源安全 __________________________________________________________________________ 10
6.4.1 任用前 __________________________________________________________________________________________ 10
6.4.2 任用中 __________________________________________________________________________________________ 10
6.4.3 任用的终止和变更 ________________________________________________________________________________ 10
6.5 资产管理 ______________________________________________________________________________ 11
6.5.1 有关资产的责任 __________________________________________________________________________________ 11
6.5.2 信息分级 ________________________________________________________________________________________ 11
6.5.3 介质处理 ________________________________________________________________________________________ 11
ISO/IEC
27701:2019(E)
© ISO/IEC 2019 - 保留所有权利
iii
6.6 访问控制 ______________________________________________________________________________ 12
6.6.1 访问控制的业务要求 ______________________________________________________________________________ 12
6.6.2 用户访问管理 ____________________________________________________________________________________ 12
6.6.3 用户责任 ________________________________________________________________________________________ 13
6.6.4 系统和应用程序访问控制 __________________________________________________________________________ 13
6.7 密码 __________________________________________________________________________________ 14
6.7.1 密码控制 ________________________________________________________________________________________ 14
6.8 物理和环境安全 ________________________________________________________________________ 14
6.8.1 安全区域 ________________________________________________________________________________________ 14
6.8.2 设备 ____________________________________________________________________________________________ 15
6.9 运行安全 ______________________________________________________________________________ 16
6.9.1 运行规程和责任 __________________________________________________________________________________ 16
6.9.2 恶意软件防范 ____________________________________________________________________________________ 16
6.9.3 备份 ____________________________________________________________________________________________ 16
6.9.4 日志和监视 ______________________________________________________________________________________ 17
6.9.5 运行软件的控制 __________________________________________________________________________________ 18
6.9.6 技术脆弱性管理 __________________________________________________________________________________ 18
6.9.7 信息系统审计的考虑 ______________________________________________________________________________ 18
6.10 通信安全 ______________________________________________________________________________ 18
6.10.1 网络安全管理 __________________________________________________________________________________ 18
6.10.2 信息传输 ______________________________________________________________________________________ 18
6.11 系统的获取,开发和维护 ________________________________________________________________ 19
6.11.1 信息系统的安全要求 ____________________________________________________________________________ 19
6.11.2 开发和支持过程中的安全 ________________________________________________________________________ 19
6.11.3 测试数据 ______________________________________________________________________________________ 21
6.12 供应商关系 ____________________________________________________________________________ 21
6.12.1 供应商关系中的信息安全 ________________________________________________________________________ 21
6.12.2 供应商服务交付管理 ____________________________________________________________________________ 22
6.13 信息安全事件管理 ______________________________________________________________________ 22
6.13.1 信息安全事件的管理和改进 ______________________________________________________________________ 22
6.14 业务连续性管理的信息安全方面 __________________________________________________________ 24
6.14.1 信息安全连续性 ________________________________________________________________________________ 24
6.15 符合性 ________________________________________________________________________________ 24
剩余70页未读,继续阅读
SillyMahaviralJu
- 粉丝: 0
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 27页智慧街道信息化建设综合解决方案.pptx
- 计算机二级Ms-Office选择题汇总.doc
- 单链表的插入和删除实验报告 (2).docx
- 单链表的插入和删除实验报告.pdf
- 物联网智能终端项目设备管理方案.pdf
- 如何打造品牌的模式.doc
- 样式控制与页面布局.pdf
- 武汉理工Java实验报告(二).docx
- 2021线上新品消费趋势报告.pdf
- 第3章 Matlab中的矩阵及其运算.docx
- 基于Web的人力资源管理系统的必要性和可行性.doc
- 基于一阶倒立摆的matlab仿真实验.doc
- 速运公司物流管理模式研究教材
- 大数据与管理.pptx
- 单片机课程设计之步进电机.doc
- 大数据与数据挖掘.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论4