Získejte plný soulad s kybernetickou bezpečností díky kombinovanému balíčku politik pro SME+Enterprise: 74 mapovaných dokumentů připravených na audit pro ISO/IEC 27001, GDPR, NIS2, DORA a další.
Tento kombinovaný balíček politik spojuje balíčky pro SME a Enterprise a poskytuje škálovatelnou sadu 74 politik kybernetické bezpečnosti připravených na audit, plně mapovaných na ISO/IEC 27001, GDPR, NIS2, DORA, NIST a COBIT, a zajišťuje soulad pro organizace jakékoli velikosti nebo složitosti.
Vyžaduje systémy správy verzí, záznamy o výjimkách z politik, plány ošetření rizik a auditní stopu pro snadnou certifikaci a externí audity.
Mapováno na normy ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST a COBIT pro SME i podniky.
Zahrnuje politiky pro SME řízené generálním ředitelem a mezifunkční podnikové týmy; bez mezer, s jasnými odpovědnostmi.
Pokrývá IT, bezpečnost, rizika, právní a compliance, audit a dodržování předpisů, lidské zdroje (HR) a provoz napříč velikostmi a odvětvími.
Rozsah ISMS a pravidla zapojení
Matice rolí a odpovědností
Procesy auditu a dodržování předpisů, právní a compliance a regulačního souladu
Postupy řízení přístupu a řízení změn
Pravidla ochrany údajů a ochrany soukromí
Plány reakce na incidenty a nakládání s důkazy
Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.
| Rámec | Pokryté doložky / Kontroly |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Tato politika stanovuje přístup organizace k provádění interních auditů, kontrol bezpečnostních opatření a průběžnému monitorování souladu.
Tato politika definuje, jak jsou v organizaci přiřazovány, delegovány a řízeny odpovědnosti za bezpečnost informací, aby byl zajištěn plný soulad s ISO/IEC 27001:2022 a dalšími regulačními povinnostmi.
Tato politika stanovuje vymahatelné pokyny pro udržování bezpečného pracovního prostředí tím, že zajišťuje, aby stoly, pracovní stanice a obrazovky byly při nepřítomnosti bez viditelných důvěrných informací.
Tato politika definuje minimální technické, procesní a behaviorální požadavky na ochranu všech zařízení koncových bodů – jako jsou notebooky, stolní počítače a mobilní zařízení – před škodlivým kódem.
Tato politika prokazuje závazek naší organizace chránit informace zákazníků a obchodní informace tím, že jasně definuje odpovědnosti a praktická bezpečnostní opatření.
Tato politika definuje přípustné, odpovědné a bezpečné používání systémů, zařízení, přístupu k internetu, e-mailu, cloudových služeb poskytovaných společností a jakýchkoli soukromých zařízení používaných pro práci.
Tato politika definuje, jak organizace řídí přístup k systémům, datům a prostorám, aby bylo zajištěno, že k informacím mají přístup pouze oprávněné osoby na základě obchodní potřeby.
Tato politika zajišťuje, že všechny změny IT systémů, konfigurační nastavení, podnikové aplikace nebo cloudových služeb jsou před implementací plánovány, posouzeny z hlediska rizik, otestovány a schváleny.
Tato politika definuje, jak organizace identifikuje, hodnotí a řídí rizika související s bezpečností informací, provozem, technologiemi a poskytovateli služeb třetích stran.
Tato politika definuje proces pro onboarding nových zaměstnanců nebo dodavatelů a bezpečné odebrání přístupových oprávnění, když osoby odcházejí nebo mění role.
Tato politika zajišťuje, že všichni zaměstnanci a dodavatelé rozumí svým odpovědnostem v oblasti bezpečnosti informací.
Tato politika stanovuje bezpečnostní požadavky pro zaměstnance a dodavatele pracující na dálku, včetně práce z domova, sdílených pracovních prostor nebo při cestování.
Tato politika stanovuje pravidla pro správu uživatelských účtů a přístupová práva bezpečným, konzistentním a dohledatelným způsobem.
Tato politika definuje, jak organizace identifikuje, sleduje, chrání a vyřazuje svá informační aktiva, včetně fyzických i digitálních komponent.
Tato politika definuje, jak musí být všechny informace, se kterými organizace nakládá, klasifikovány a označeny, aby byla zajištěna důvěrnost, integrita, dostupnost.
Účelem této politiky je definovat vymahatelná pravidla pro uchovávání a bezpečnou likvidaci informací.
Tato politika definuje, jak organizace provádí a řídí zálohy, aby zajistila kontinuitu podnikání, chránila před ztrátou dat a umožnila včasnou obnovu po incidentech.
Tato politika definuje vymahatelné požadavky na používání maskování dat a pseudonymizace k ochraně citlivých, osobních a důvěrných dat.
Tato politika definuje, jak organizace chrání osobní údaje v souladu s právními povinnostmi, regulačními rámci a mezinárodními bezpečnostními normami.
Tato politika definuje povinné požadavky na používání šifrování a kryptografických kontrol k ochraně důvěrnosti, integrity a autenticity obchodních a osobních dat.
Tato politika definuje, jak organizace identifikuje, hodnotí a zmírňující opatření zranitelností napříč systémy, aplikacemi a infrastrukturou.
Účelem této politiky je zajistit, aby veškerá interní i externí síťová komunikace byla chráněna před neoprávněným přístupem, manipulací, odposlechem nebo zneužitím.
Tato politika stanovuje povinné kontroly auditního protokolování a monitorování, aby byla zajištěna bezpečnost, pravomoc a odpovědnost a provozní integrita IT systémů organizace.
Tato politika stanovuje povinné kontroly pro udržování přesného, synchronizovaného času napříč všemi systémy, které ukládají, přenášejí nebo zpracovávají data.
Tato politika zajišťuje, že veškerý software, skripty a webové nástroje jsou vyvíjeny bezpečně, čímž se minimalizuje riziko zranitelností.
Tato politika definuje minimální povinné kontroly zabezpečení aplikací požadované pro všechna softwarová a systémová řešení používaná organizací.
Tato politika stanovuje povinné bezpečnostní požadavky pro navazování, řízení a ukončování vztahů s třetími stranami a dodavateli.
Tato politika definuje, jak mohou být cloudové služby v organizaci používány bezpečně.
Tato politika zajišťuje, že veškerý outsourcovaný vývoj softwaru je prováděn bezpečně, smluvně řízen a sladěn s příslušnými právními a regulačními požadavky.
Tato politika definuje, jak musí být testovací data a testovací prostředí řízeny, aby se zabránilo náhodné expozici, porušení zabezpečení dat nebo provozním narušením během testování.
Tato politika definuje, jak organizace detekuje, hlásí incidenty a reaguje na incident informační bezpečnosti ovlivňující digitální systémy, data nebo služby.
Tato politika definuje, jak organizace nakládá s digitálními důkazy souvisejícími s bezpečnostními incidenty, porušením zabezpečení dat nebo interními vyšetřováními.
Tato politika zajišťuje, že organizace může udržet obchodní provoz a obnovit nezbytné IT služby během a po narušujících událostech.
Tato politika definuje povinné bezpečnostní požadavky pro používání mobilních zařízení při přístupu k informacím, systémům nebo službám společnosti.
Tato politika definuje povinná pravidla pro bezpečné používání a správu systémů internetu věcí (IoT) a systémů provozních technologií (OT) v rámci organizace.
Tato politika stanovuje povinné pokyny pro veškerou veřejnou komunikaci – včetně používání sociálních médií, kontaktu s tiskem a externího digitálního obsahu – při odkazování na společnost, její personál, klienty, systémy nebo postupy.
Tato politika definuje přístup organizace k identifikaci, dodržování a prokazování adherence k právním, regulačním a smluvním povinnostem.
Efektivní správa a řízení bezpečnosti vyžaduje více než jen slova; vyžaduje jasnost, pravomoc a odpovědnost a strukturu, která se škáluje s vaší organizací. Obecné šablony často selhávají a vytvářejí nejasnosti dlouhými odstavci a nedefinovanými rolemi. Tato politika je navržena jako provozní páteř vašeho bezpečnostního programu. Přiřazujeme odpovědnosti konkrétním rolím, které se v moderním podniku běžně vyskytují, včetně ředitele informační bezpečnosti (CISO), týmů IT a informační bezpečnosti a relevantních výborů, čímž zajišťujeme jasnou pravomoc a odpovědnost. Každý požadavek je jedinečně číslovaná doložka (např. 5.1.1, 5.1.2). Tato atomická struktura usnadňuje implementaci, auditování vůči konkrétním kontrolám a bezpečné přizpůsobení bez narušení integrity dokumentu, čímž se z něj stává dynamický, akceschopný rámec namísto statického dokumentu.
Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.