Posibles controles relacionados a tener en cuenta:
10.4. Proteccin contra software malicioso y cdigo m vil 10.6 Gestin de redes 11.4 Control de acceso en red 12.3 Controles criptogrficos
www.iso27002.es
Posibles controles relacionados a tener en cuenta :
5.1.1 Documento de poltica de seguridad de la inf ormacin 08. Seguridad ligada a los Recursos Humanos 9.2.5 Seguridad de equipos fuera de los locales de la Organizacin 10.4. Proteccin contra software malicioso y cdigo mvil 10.8 Intercambio de informacin y software 11.2 Gestin de acceso de usuario 11.3 Responsabilidades del usuario www.iso27002.es 11.7 Informtica mvil y teletrabajo
Posibles controles relacionados a tener en cuenta:
9.2.5 Seguridad de equipos fuera de los locales de la Organizac in 9.2.6 Seguridad en la reutilizacin o eliminacin de equipos 9.2.7 Traslado de activos 10.5 Gestin interna de soportes y recuperacin 10.7 Utilizacin y seguridad de los soportes de informacin 10.8 Intercambio de informacin y software 10.9.3 Seguridad en informacin pblica 12.3 Controles criptogrficos
www.iso27002.es
Posibles controles relacionados a tener
en cuenta: 6.2 Terceros 10.2 Supervisin de los servicios contrat ados a terceros 10.8.3 Soportes fsicos en trnsito 10.8.5 Sistemas de informacin empresar iales 10.9 Servicios de comercio electrnico 99.1 Cloud Computing
www.iso27002.es
Posibles controles relacionados a
tener en cuenta: 9.1 reas seguras 9.2.1 Instalacin y proteccin de eq uipos 9.2.2 Suministro elctrico 9.2.3 Seguridad del cableado 9.2.4 Mantenimiento de equipos
www.iso27002.es
www.iso27002.es
Posibles controles relacionados a tener en cuenta :
9.2.4 Mantenimiento de equipos 10.1 Procedimientos y responsabilidades de operacin 10.3. Planificacin y aceptacin del sistema 10.5 Gestin interna de soportes y recuperacin 10.7 Utilizacin y seguridad de los soportes de informa cin 10.10. Monitorizacin 12.2 Seguridad de las aplicaciones del sistema 12.4 Seguridad de los ficheros del sistema 12.5. Seguridad en los procesos de desarrollo y soport e 12.6. Gestin de las vulnerabilidades tcnicas 13. Gestin de Incidentes de Seguridad de la Informaci
Posibles controles relacionados a tener en cuenta:
6.2.1. Identificacin de los riesgos derivados del acces o de terceros 9.2 Seguridad de los equipos 10.3 Planificacin y aceptacin del sistema 10.4 Proteccin contra software malicioso y cdigo mv il 10.10 Monitorizacin 11.6.2 Aislamiento de sistemas sensibles 11.3.2.Equipo informtico de usuario desatendido www.iso27002.es 11.3.3 Polticas para escritorios y monitores sin inform
Posibles controles relacionados a tener en cuenta :
6.2.2 Tratamiento de la seguridad en la relacin con los cli entes 10.4 Proteccin contra software malicioso y cdigo mvil 10.5 Gestin interna de soportes y recuperacin 10.8.1Polticasy procedimientos de intercambio de inform acin y software 10.8.5 Sistemas de informacin empresariales 10.9 Servicios de comercio electrnico 11.2 Gestin de acceso de usuario 11.5 Control de acceso al sistema operativo 11.6 Control de acceso a las aplicaciones 12. Adquisicin, Desarrollo y Mantenimiento de Sistemas d www.iso27002.es
Posibles controles relacionados a tener en cuenta:
6.1.5 Acuerdos de confidencialidad 6.2.1 Identificacin de los riesgos derivados del acceso d e terceros 07. Gestin de Activos 8.3.2 Restitucin de activos 9.1 reas seguras 9.2.7 Traslado de activos 10.1.1 Documentacin de procedimientos operativos 10.5.1 Recuperacin de la informacin 10.7 Utilizacin y seguridad de los soportes de informaci n 10.8.1Polticasy procedimientos de intercambio de info www.iso27002.es
Posibles controles relacionados a tener en cuenta:
05. Poltica de Seguridad 6.1 Organizacin Interna 07. Gestin de Activos 10.1 Procedimientos y responsabilidades de operaci n 11.1 Requerimientos de negocio para el control de accesos 12.1 Requisitos de seguridad de los sistemas 12.3 Controles criptogrficos 13. Gestin de Incidentes de Seguridad de la Inform acin 14. Gestin de Continuidad del Negocio 15.1 Conformidad con los requisitos legales
www.iso27002.es
Posibles controles relacionados a tener en cuenta:
5.1.1 Documento de poltica de seguridad de la informacin 08. Seguridad ligada a los Recursos Humanos 10.1 Procedimientos y responsabilidades de operacin 11.2 Gestin de acceso de usuario 11.3 Responsabilidades del usuario 13.1 Comunicacin de eventos y debilidades en la seguridad de la informacin