📄️ 5.1 Polityka bezpieczeństwa informacji
Cel
📄️ 5.2 Role i odpowiedzialności w zakresie bezpieczeństwa informacji
Cel
📄️ 5.3 Segregacja obowiązków
Cel
📄️ 5.4 Odpowiedzialność zarządu
Cel
📄️ 5.5 Kontakt z organami regulacyjnymi
Cel
📄️ 5.6 Kontakt z grupami interesariuszy
Cel
📄️ 5.7 Wywiad zagrożeń
Cel
📄️ 5.8 Bezpieczeństwo informacji w zarządzaniu projektami
Cel
📄️ 5.9 Inwentaryzacja aktywów informacyjnych
Cel
📄️ 5.10 Akceptowalne użycie zasobów informacyjnych
Cel
📄️ 5.11 Zwrot zasobów
Cel
📄️ 5.12 Klasyfikacja informacji
Cel
📄️ 5.13 Oznaczanie informacji
Cel
📄️ 5.14 Transfer informacji
Cel
📄️ 5.15 Kontrola dostępu
Cel
📄️ 5.16 Zarządzanie tożsamością
Cel
📄️ 5.17 Informacje uwierzytelniające
Cel
📄️ 5.18 Prawa dostępu
Cel
📄️ 5.19 Bezpieczeństwo informacji w relacjach z dostawcami
Cel
📄️ 5.20 Uwzględnianie bezpieczeństwa w umowach z dostawcami
Cel
📄️ 5.21 Zarządzanie bezpieczeństwem informacji w łańcuchu dostaw IT
Cel
📄️ 5.22 Monitorowanie i zmiany w usługach dostawców
Cel
📄️ 5.23 Bezpieczeństwo informacji w usługach chmurowych
Cel
📄️ 5.24 Planowanie zarządzania incydentami bezpieczeństwa informacji
Cel
📄️ 5.25 Ocena i decyzje dotyczące zdarzeń bezpieczeństwa informacji
Cel
📄️ 5.26 Reakcja na incydenty bezpieczeństwa informacji
Cel
📄️ 5.27 Wnioski wyciągane z incydentów
Cel
📄️ 5.28 Zbieranie dowodów
Cel
📄️ 5.29 Bezpieczeństwo informacji w czasie zakłóceń działalności
Cel
📄️ 5.30 Gotowość IT do ciągłości działania
Cel
📄️ 5.31 Wymagania prawne i regulacyjne
Cel
📄️ 5.32 Ochrona własności intelektualnej
Cel
📄️ 5.33 Ochrona zapisów
Zapis to:
📄️ 5.34 Prywatność i ochrona danych osobowych
Cel
📄️ 5.35 Niezależny przegląd bezpieczeństwa informacji
Cel
📄️ 5.36 Zgodność z politykami, zasadami i standardami bezpieczeństwa informacji
Cel
📄️ 5.37 Dokumentowane procedury operacyjne
Cel