产品规格ISO27001信息安全管理体系认证咨询辅导培训顾问办理申请ISO27001认证办理ISO27001信息安全管理体系认证办理申请
广州信息安全管理体系认证ISO27000信息安全管理体系认证培训辅导
A.15 供应商关系
A.15.1 A.15.1.1供应商关系的信息安全策略 检查为减缓供应商访问组织资产带来的风险,应与供应商协商并记录相关信息安全要求
供应商关系安全 A.15.1.2供应商协议中的安全 访问组织行政部等相关部门,了解第三方协议中的安全要求的满足情况
A.15.1.3 ICT供应链 检查与供应商的协议包括解决信息、通信技术服务、产品供应链相关信息安全风险的要求
A.15.2 供应商服务交付管理 A.15.2.1监视和评审供应商服务 查阅第三方服务的信息安全相关要求的监视和评审记录。
A.15.2.2供应商服务变更管理 查阅第三方服务的信息安全要求的变更控制记录。
A.16 信息安全事故管理
A.16.1 信息安全事件管理和改进 A.16.1.1职责和规程 查阅信息安全事件管理程序等相关文件。
A.16.1.2报告信息安全事态 查阅信息安全事件报告记录。
A.16.1.3报告安全弱点 查阅安全弱点报告记录
A.16.1.4信息安全事态的评估和确定 检查信息安全事态是否被评估与决策,并且确定是否划分成信息安全事件
A.16.1.5信息安全事件的响应 检查是否对信息安全事件应依照程序文件响应
A.16.1.6从信息安全事件中学习 查阅信息安全事件学习和总结记录
A.16.1.7 证据的收集 询问、验证事件处理过程中的证据收集的措施。

信息安全适用性声明(SOA)
信息安全管理手册
信息安全目标
文件控制制度
记录控制制度
内部审核控制制度
管理评审控制制度
风险评估控制制度
信息安全目标及有效性测量制度
纠正和预防措施控制制度
信息安全交流控制制度
信息资产分类分级管理制度
信息安全之人力资源安全管理制度
物理环境安全管理制度
访问控制制度
信息系统获取、开发与维护管理制度
通信安全管理制度
信息安全事件管理制度
业务连续性管理制度
符合性实施制度
信息安全体系文件管理矩阵表
信息安全组织结构映射表
风险评估原则
笔记本电脑分类分级管理规定
变更管理规定
补丁管理规定
第三方人员管理规定
防范病毒及恶意软件管理规定
介质管理规定
软件管理规定
设备管理规定
数据备份管理规定
系统监控管理规定
电子邮件管理规定
外包业务信息安全规范
信息安全奖惩管理规定
适用法律法规和其它要求清单

A.8.2 A.8.2.1 分类指南 访问行政部等相关部门,了解组织信息资产的分类和标识情况,并在各部门进行验证。
信息分级 A.8.2.2 信息的标记和处理
A.8.2.3
A.8.3 A.8.3.1 可移动介质的管理 访问行政部等相关部门,验证对可移动介质的管理是否满足安全要求。
介质处置 A.8.3.2 介质的处置 访问各部门,验证对介质的处置是否满足安全要求。
A.8.3.3 信息处理规程 查阅、验证信息处理规程。
A.9 访问控制
A.9.1 A.9.1.1 访问控制策略 查阅访问控制程序等相关文件。
访问控制的业务要求
A.9.1.2网络和网络服务的访问控制
A.9.2 A.9.2.1 用户注册和注销 查阅用户注册、注销的流程等相关文件。
用户访问 A.9.2.2用户访问的提供
管理 A.9.2.3 特殊权限管理 询问、验证**级用户等特殊权限的管理控制措施。
A.9.2.4 用户秘密认证信息的管理 检查、验证用户口令秘密认证信息的管理控制措施。
A.9.2.5 用户访问权的复查 查阅用户访问权的复查、评审记录。
A.9.2.6移除或调整访问权限

-/gbafcji/-
http://iso9001fsc.b2b168.com