体系实施流程
摘要
10.1准备阶段10.1.
出处
《信息安全与通信保密》
2008年第S1期49-54,共6页
Information Security and Communications Privacy
基金
北京市优秀人才培养资助
-
1张耀疆.信息安全管理体系(ISMS)落地之道[J].新金融世界,2010(10):69-71.
-
2谷增军.信息化环境下会计信息安全问题探讨[J].新会计,2011(4):62-63. 被引量:1
-
3马东明.建立企业信息安全管理体系的几点思考[J].现代企业文化,2014(18):78-78.
-
4李春梅.信息安全管理体系认可工作启动[J].中国认证认可,2009(6):6-7.
-
5张伟.CCSC颁发首张信息安全管理体系认证证书[J].中国船检,2012(2):76-76.
-
6黄俊梅.信息安全管理体系审核从流程开始[J].中国认证认可,2013(2):37-37.
-
7王梅.CCCI获准颁发UKAS认可的ISMS认证证书[J].中国质量认证,2007(1):51-51.
-
8拓广忠.论“5P”模式在信息安全人力资源管理中的运用[J].电力信息化,2009,7(1):31-34. 被引量:2
-
9牛歆炜.浅谈信息安全管理在企业中的开展[J].电子与电脑,2004(8):119-124.
-
10张宏伟,刘小茵,孔祥林.信息安全管理体系审核方法研究[J].中国认证认可,2013(11):51-53.
;