Untitled 2
الخدمة |
النموذج |
الإجراء |
إتلاف أمن |
F01-300
|
300-P-21
|
إدارة السعة |
F03-300
|
300-P-23
|
خروج جهاز |
F05-300
|
300-P-25
|
إثبات واقعة |
F08-300
|
300-P-28
|
تثبيت برامج |
F04-300
|
- |
تقييم فعالية |
F10-300
|
- |
إخطار العملاء |
F15-300
|
- |
تدقيق داخلي لأمن المعلومات |
- |
300-P-30
|
تحقيقات الحاسب الآلي العدلية |
- |
300-P-31
|
التحكم في المستندات |
- |
300-P-32
|
تسمية الاصول |
- |
300-P-33
|
مراقبة أمن المعلومات |
- |
300-P-34
|
مراجعة صلاحيات الوصول للمستخدمين |
- |
300-P-35
|
الحركات التصحيحية والإحترازية |
|
300-P-36
|
إتفاقية عدم الإفصاح |
F14-300
|
- |
إتفاقية عدم الإفصاح للموظفين |
F30-300
|
- |
|
آخر تحديث
|
4/22/2018 9:17:45 AM
|
|
|
|
|