信息安全技术个人信息安全 第7部分:内审实施指南_第1页
信息安全技术个人信息安全 第7部分:内审实施指南_第2页
信息安全技术个人信息安全 第7部分:内审实施指南_第3页
信息安全技术个人信息安全 第7部分:内审实施指南_第4页
信息安全技术个人信息安全 第7部分:内审实施指南_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1信息安全技术个人信息安全第7部分:内审实施指南本文件规定了个人信息安全管理体系内审原则、管理DB21/TXXXX信息安全技术个人信息安全术语DB21/T1628.1信息安全技术个人信息安全第1部分:要求DB21/T1628.2信息安全技术个人信息安全第2部分:实施指南DB21/T2702.1信息安全个人信息安全管理体系评价第1部分:3.1效性、安全性和适宜性,促进PISMS的改进、完善,保障个2最高管理者应是推进PISMS内审,持续改进PISMS的决策c)遵循DB21/T1628.18.2.3,选择有能力的内审代表,组建内审机构,并赋予相应权限,确保内审代表应是由最高管理者选聘的责任主体,b)代表最高管理者组建内审机构并负责日常工作;e)负责内审实施和实施过程中的组织、管a)根据个人信息相关关键业务、管理责任主体确定内审人员;3c)内审机构应公平、公正地开展工作,不应受到干扰;e)跟踪、评估PISMS构建、实施过程的合理性、充分性f)评价管理人员、工作人员的意识、行为、活动;7.2计划e)PISMS设计、构建充分、适宜、4c)内审可在PISMS构建、实施、运行过程中根据实际情况分阶e)应适时评估内审风险、风险影响和结果,明确风险管理措施等。息安全目标、PISMS评价要求和规则、内审计划,监控、b)PISMS构建、实施完成后,应运行3个月后实施一次审7.3管理机制57,4控制b)内审代表应依据内审计划,会同个人信息管7.6文档管理在内审过程中,应依据DB21/T1628.110.5.4,记录内审相关的所有活动和行为,并依据DB21/T在PISMS设计、构建过程中,内审代表应a)最高管理者的意识和决策;d)个人信息管理计划的合理性和有效8.1.2PISMS实施在PISMS实施过程中,内审代表应组织内审机构,参与实施审计。主要审计应包b)个人信息管理机构相关责任主体的知识、专业能力;c)个人信息管理机构相关责任主体的职责和责任;h)个人信息安全风险评估的充分性;68.1.3PISMS运行a)最高管理者及与个人信息相关各主要管理、业务部门管理者的认知;e)个人信息安全目标、管理策略、管理机制和相关行为的合法性、合规性:f)个人信息管理相关责任主体、责任人员的效能:h)个人信息生命周期内的安全性评估,可包括:4)个人信息交易、开发的合法合规、可控、安全n)违规、缺陷处理;o)PISMS效能和安全性评估;p)改进、完善意见和建议等。a)服务咨询的效能:4)服务咨询人员的处理问题能力等;78.2要求c)遵循DB21/T1628.114.2的规则,PISMS内审代表应根据相关法律、规范和实际需求制订8.3报告PISMS内审实施后,应形成PISMS内审报告。报告应包括:e)各部门、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论