Komplexní sada 37 politik kybernetické bezpečnosti sladěných s ISO 27001:2022 pro podnikový soulad v plném rozsahu, připravenost na audit a řízení rizik.
Tato komplexní sada obsahuje 37 podnikových politik bezpečnosti informací, ochrany osobních údajů a řízení rizik sladěných s ISO/IEC 27001:2022, globálními regulacemi a osvědčenými postupy v odvětví. Pokrývá vedení, IT, právní oblast, provoz, audit, dodavatele, cloud, reakci na incidenty, kontinuitu podnikání/obnovu po havárii (BCP/DR) a další. Je navržena pro dosažení souladu v plném rozsahu, připravenosti na audit a podporu neustálého zlepšování.
Pokrývá každou kapitolu ISO 27001:2022, globální regulace a všechny kritické domény IT, bezpečnosti a podnikání.
Auditovatelná opatření a mapované požadavky pro ISO, NIS2, DORA, GDPR a další.
Zahrnuje politiky pro IT, bezpečnost, rizika, soulad, právní oblast, lidské zdroje (HR), provoz a řízení dodavatelů a poskytovatelů služeb třetích stran.
Definuje role, odpovědnosti, verzování a procesy neustálého zlepšování.
Strukturovaná eskalace, disciplinární opatření a pracovní postupy správy výjimek napříč všemi doménami na základě rizik.
Kompletní pokrytí systému řízení bezpečnosti informací (ISMS): P1–P37
Opatření pro soulad s právními předpisy a ochranu osobních údajů
Politiky pro aktiva, cloud, dodavatele a vývoj
Audit a průběžné monitorování souladu (ISMS, GDPR, NIS2, DORA)
Reakce na incidenty, forenzní činnosti, BCP/DR
Mobilní zařízení, vzdálená práce, sociální média a zabezpečení IoT/OT
Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.
| Rámec | Pokryté doložky / Kontroly |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-2CA-3CA-5CA-7CM-2CM-6CP-1CP-2CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Zajišťuje přesné měření času, korelaci logů a dohledatelnost událostí napříč všemi prostředími.
Definuje procesy bezpečného SDLC, postupy kódování a povinnosti přezkumu kódu pro vývoj softwaru a systémů.
Definuje strukturu správy a řízení a hierarchii pravomocí, na které se tento dokument odkazuje.
Zavádí opatření k ochraně citlivých informací tím, že vyžaduje bezpečné nakládání s dokumenty a pracovními stanicemi.
Vyžaduje technická opatření ochrany před škodlivým kódem a hardening pro koncové body a mobilní zařízení.
Detailně popisuje požadavky na audit, harmonogramy, sledování CAPA a uchovávání auditních důkazů pro interní i externí soulad.
Stanovuje celkový bezpečnostní program a vymezuje odpovědnosti vedení pro schválení politik a strategický dohled.
Vynucuje soulad v oblasti chování a přípustného užívání firemního majetku při nakládání s informačními aktivy.
Operationalizuje opatření související s řízením přístupu odvozená z této zastřešující politiky.
Zajišťuje, že změny struktur správy a řízení, rolí nebo odpovědností podléhají dokumentovanému schválení a posouzení rizik souvisejících se změnou.
Poskytuje kontext rozhodování na základě rizik pro výběr opatření a přijetí zbytkového rizika.
Vynucuje přiřazení opatření a procesy odebrání přístupových oprávnění během změn v životním cyklu personálu.
Zajišťuje, že veškerý personál si je vědom odpovědností v oblasti bezpečnosti a absolvuje školení povědomí o bezpečnosti informací nezbytné k ochraně informačních aktiv.
Rozšiřuje ustanovení zásad přípustného užívání (AUP) na vzdálená a hybridní pracovní prostředí.
Řídí technická opatření pro zřizování přístupu a odebrání přístupových oprávnění na podporu řízení uživatelských účtů.
Podporuje sledování a bezpečné nakládání se zařízeními a médii a propojuje klasifikaci aktiv s opatřeními.
Stanovuje povinná pravidla klasifikace pro aktiva, která určují postupy označování, nakládání s daty a likvidace.
Definuje požadavky na uchovávání a bezpečnou likvidaci záznamů a zajišťuje soulad s právními a obchodními potřebami.
Stanovuje požadavky na zálohování a obnovu po havárii na podporu provozní odolnosti a integrity dat.
Zajišťuje rozhodování o maskování a pseudonymizaci pro soulad v oblasti ochrany osobních údajů a snižování rizika.
Poskytuje základní požadavky na ochranu údajů a ochranu osobních údajů a integruje bezpečnost již od návrhu napříč provozem.
Vymezuje požadavky na šifrování, správu klíčů a kryptografii pro všechny podnikové systémy a stavy dat.
Definuje požadavky na záplatování, SLA pro nápravná opatření a řízení zranitelností pro technickou odolnost.
Stanovuje požadavky na ochranu interních a externích sítí a zajištění bezpečné komunikace.
Specifikuje generování logů, monitorování a centralizované upozorňování pro všechny systémy v rozsahu ISMS.
Nařizuje technické požadavky na zabezpečení aplikační vrstvy, autentizaci a bezpečnou integraci.
Definuje požadavky bezpečnosti informací pro navazování, řízení a udržování bezpečných vztahů s dodavateli třetích stran a poskytovateli služeb třetích stran.
Stanovuje požadavky pro bezpečné, souladné a odpovědné používání cloudových výpočetních služeb a platforem.
Nařizuje postupy SDLC, smluvní doložky a povinnosti zabezpečení kódu pro veškerý vývoj softwaru/systémů externími dodavateli.
Definuje požadavky na správu testovacích prostředí a testovacích dat pro zajištění bezpečnosti, důvěrnosti a provozní integrity.
Stanovuje strukturu a procesy pro detekci a eskalaci incidentů, hlášení incidentů, třídění incidentů a přezkum po incidentu.
Stanovuje postupy pro sběr digitálních důkazů, uchování a právní/compliance chain-of-custody.
Definuje organizační opatření pro kontinuitu, odolnost a plánování a realizaci obnovy po havárii.
Definuje opatření pro používání mobilních a osobních zařízení při přístupu k podnikovým systémům a datům.
Stanovuje technické a správní požadavky pro systémy internetu věcí (IoT) a systémy provozních technologií (OT) k prevenci provozního nebo kybernetického kompromitování.
Stanovuje požadavky a omezení pro odchozí komunikaci, veřejná sdělení a oficiální prohlášení.
Definuje právní, regulační a smluvní rámec souladu organizace a integraci s provozem systému řízení bezpečnosti informací (ISMS).
Efektivní správa a řízení bezpečnosti vyžaduje více než jen slova; vyžaduje jasnost, odpovědnost a strukturu, která se škáluje s vaší organizací. Obecné šablony často selhávají a vytvářejí nejasnosti prostřednictvím dlouhých odstavců a nedefinovaných rolí. Tato politika je navržena jako provozní páteř vašeho bezpečnostního programu. Přiřazujeme odpovědnosti konkrétním rolím běžným v moderním podniku, včetně ředitele informační bezpečnosti (CISO), týmů IT a informační bezpečnosti a relevantních výborů, čímž zajišťujeme jasnou pravomoc a odpovědnost. Každý požadavek je jedinečně číslovaná klauzule (např. 5.1.1, 5.1.2). Tato atomická struktura usnadňuje implementaci, auditování vůči konkrétním opatřením a bezpečné přizpůsobení bez narušení integrity dokumentu — mění statický dokument na dynamický, proveditelný rámec.
Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.