Осигурете пълно съответствие по киберсигурност с комбиниран пакет политики за МСП+предприятия: 74 картографирани, одитно готови документа за ISO/IEC 27001, GDPR, NIS2, DORA и други.
Този комбиниран пакет политики обединява пакетите за МСП и предприятия, за да предостави мащабируем, одитно готов набор от 74 политики по киберсигурност, изцяло картографирани към ISO/IEC 27001, GDPR, NIS2, DORA, NIST и COBIT, като осигурява съответствие за организации с всякакъв размер или сложност.
Изисква системи за контрол на версиите, журнали за изключения от политики, план за третиране на риска и одитна следа за по-лесна сертификация и външни одити.
Картографирано към ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST и COBIT стандарти за МСП и предприятия.
Включва политики за МСП, ръководени от главен изпълнителен директор, и междуфункционални екипи в предприятията, без пропуски и с ясни отговорности.
Обхваща ИТ, сигурност, риск, правни въпроси и съответствие, одит и съответствие, човешки ресурси (ЧР) и ИТ операции за различни размери и сектори.
Обхват и правила за ангажиране
Матрица на ролите и отговорностите
Процеси за одит и съответствие, правно и регулаторно съответствие
Процедури за контрол на достъпа и управление на промените
Правила за защита на данните и защита на личните данни
Реагиране при инциденти и обработване на доказателства
Този продукт е съобразен със следните рамки за съответствие, с подробно съпоставяне на клаузи и контроли.
| Рамка | Обхванати клаузи / Контроли |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Тази политика установява подхода на организацията за извършване на вътрешен одит, проверки на контролите за сигурност и непрекъснат мониторинг на съответствието.
Тази политика определя как отговорностите по управление на информационната сигурност се възлагат, делегират и управляват в организацията, за да се осигури пълно съответствие с ISO/IEC 27001:2022 и други регулаторни задължения.
Тази политика установява приложими насоки за поддържане на сигурна работна среда, като гарантира, че бюрата, работните станции и екраните са свободни от видима поверителна информация, когато са без надзор.
Тази политика определя минималните технологични контролни мерки, процедури и изисквания за поведение за защита на всички устройства на крайни точки — като лаптопи, настолни компютри и мобилни устройства — от злонамерен код.
Тази политика демонстрира ангажимента на организацията към защита на клиентска и бизнес информация чрез ясно дефиниране на отговорности и практични мерки за сигурност.
Тази политика определя допустимото използване на корпоративни активи, отговорното и сигурно използване на предоставени от компанията системи, устройства, интернет достъп, електронна поща, облачни услуги и всякакви лични устройства, използвани за бизнес.
Тази политика определя как организацията управлява достъпа до системи, данни и съоръжения, за да гарантира, че само упълномощени лица имат достъп до информация въз основа на бизнес необходимост.
Тази политика гарантира, че всички промени в ИТ системи, конфигурации, бизнес приложения или облачни услуги са планирани, подложени на оценка на риска при промени, тестване и одобрение преди внедряване.
Тази политика определя как организацията идентифицира риска, оценява риска и управлява рискове, свързани с информационната сигурност, операции, технологии и доставчици на услуги на трети страни.
Тази политика определя процеса на въвеждане за нови служители или външни изпълнители и сигурно отнемане на достъп, когато лица напускат или променят роли.
Тази политика гарантира, че всички служители и външни изпълнители разбират своите отговорности относно информационната сигурност.
Тази политика установява изисквания за сигурност за служители и външни изпълнители, работещи отдалечено, включително от дома, споделени работни пространства или по време на пътуване.
Тази политика установява правила за управление на потребителски акаунти и права за достъп по сигурен, последователен и проследим начин.
Тази политика определя как организацията идентифицира, проследява, защитава и извежда от експлоатация своите информационни активи, включително физически и цифрови компоненти.
Тази политика определя как цялата информация, обработвана от организацията, трябва да бъде класифицирана и етикетирана, за да се гарантира поверителност, цялостност, наличност.
Целта на тази политика е да определи приложими правила за съхранение и сигурно унищожаване на информация.
Тази политика определя как организацията извършва и управлява резервни копия, за да осигури непрекъсваемост на бизнеса, да защити от загуба на данни и да позволи своевременно възстановяване след инциденти.
Тази политика определя приложими изисквания за използване на маскиране на данни и псевдонимизация за защита на чувствителни, лични и поверителни данни.
Тази политика определя как организацията защитава лични данни в съответствие с правни задължения, регулаторни рамки и международни стандарти за сигурност.
Тази политика определя задължителни изисквания за използване на шифроване и криптографски контроли за защита на поверителност, цялостност, наличност и автентичност на бизнес и лични данни.
Тази политика определя как организацията идентифицира, оценява и смекчава уязвимости в системи, приложения и инфраструктура.
Целта на тази политика е да гарантира, че всички вътрешни и външни мрежови комуникации са защитени срещу неоторизиран достъп, подправяне, подслушване или злоупотреба.
Тази политика установява задължителни контроли за одитно регистриране и мониторинг, за да се гарантира сигурността, отчетността и оперативната цялостност на ИТ системите на организацията.
Тази политика установява задължителни контроли за поддържане на точно, синхронизирано време във всички системи, които съхраняват, предават или обработват данни.
Тази политика гарантира, че всички софтуер, скриптове и уеб-базирани инструменти се разработват сигурно, като се минимизира рискът от уязвимости.
Тази политика определя минималните задължителни контроли за сигурност на приложенията, изисквани за всички софтуерни и системни решения, използвани от организацията.
Тази политика установява задължителните изисквания за сигурност за ангажиране, управление и прекратяване на взаимоотношения с трети страни и доставчици.
Тази политика определя как облачните услуги могат да се използват сигурно в организацията.
Тази политика гарантира, че всяка външно възложена софтуерна разработка се извършва сигурно, договорно контролирано и съгласувано с приложимите правни и регулаторни изисквания.
Тази политика определя как тестови данни и тестови среди трябва да се управляват, за да се предотврати случайно излагане, нарушения на сигурността на данните или оперативни прекъсвания по време на тестване.
Тази политика определя как организацията открива, докладва за инциденти и реагира на инцидент по информационна сигурност, засягащ цифрови системи, данни или услуги.
Тази политика определя как организацията обработва цифрови доказателства, свързани с инциденти по сигурността, нарушение на сигурността на данните или вътрешни разследвания.
Тази политика гарантира, че организацията може да поддържа бизнес операции и да възстанови основни ИТ услуги по време и след разрушителни събития.
Тази политика определя задължителните изисквания за сигурност при използване на мобилни устройства при достъп до информация, системи или услуги на компанията.
Тази политика определя задължителните правила за сигурно използване и управление на системи за Интернет на нещата (IoT) и системи за оперативни технологии (OT) в организацията.
Тази политика установява задължителни насоки за публична комуникация — включително използване на социални медии, взаимодействие с пресата и външно цифрово съдържание — при позоваване на компанията, нейния персонал, клиенти, системи или практики.
Тази политика определя подхода на организацията за идентифициране, спазване и демонстриране на придържане към правни, регулаторни и договорни задължения.
Ефективното управление на сигурността изисква повече от текст; то изисква яснота, отчетност и структура, която се мащабира с организацията. Общите шаблони често се провалят, създавайки неяснота чрез дълги параграфи и недефинирани роли. Тази политика е проектирана да бъде оперативният гръбнак на вашата програма за сигурност. Ние възлагаме отговорности на конкретните роли, срещани в съвременно предприятие, включително директор по информационна сигурност (CISO), екипи по ИТ и информационна сигурност и релевантни комитети, като осигуряваме ясна отчетност. Всяко изискване е уникално номерирана клауза (напр. 5.1.1, 5.1.2). Тази атомарна структура прави политиката лесна за внедряване, за одит спрямо конкретни контролни мерки и за безопасно адаптиране без засягане на целостта на документа, като я трансформира от статичен документ в динамична, приложима рамка.
Тази политика е разработена от ръководител по сигурността с над 25 години опит в внедряването и одитирането на ISMS рамки в глобални организации. Тя е създадена не само като документ, а като защитима рамка, която издържа на одиторски преглед.