Komplexní sada kybernetických bezpečnostních politik pro SME sladěná s ISO/IEC 27001, GDPR, NIS2 a dalšími. Praktická, auditně připravená opatření pro soulad malých podniků.
Kompletní balíček pro SME (P01S–P37S) poskytuje kompletní, auditně připravenou sadu politik kybernetické bezpečnosti a správy a řízení IT, která pokrývá všechny požadavky SME na bezpečnost informací. Každá politika je přizpůsobena pro vedoucí pracovníky malých podniků (generální ředitelé), je výslovně navržena pro organizace bez specializovaných bezpečnostních týmů a je plně sladěna s ISO/IEC 27001:2022, GDPR, NIS2, DORA a dalšími.
Pokrývá 37 politik a zajišťuje plné sladění s ISO/IEC 27001, GDPR, NIS2, DORA a COBIT pro SME bez velkých IT týmů.
Všechny politiky obsahují požadavky na auditní dokumentaci, správu verzí, spouštěče přezkumu a pracovní postupy nápravných opatření.
Role jsou mapovány na generálního ředitele a vedoucí týmů; není vyžadován ředitel informační bezpečnosti (CISO) ani bezpečnostní operační centrum (SOC). Navrženo pro podniky řízené vlastníkem.
Pravidla krok za krokem, kontrolní seznamy a ošetření výjimek pro uživatelsky přívětivé a vynutitelné postupy kybernetické bezpečnosti.
Přímé mapování na všechny články ISO/IEC 27001:2022 a 27002:2022 pro jistotu při auditu a certifikaci.
Rozsah a pravidla zapojení
Matice rolí a odpovědností
Postupy řízení přístupu a řízení změn
Pravidla ochrany údajů a ochrany osobních údajů
Reakce na incidenty a nakládání s důkazy
Procesy auditu a dodržování předpisů, právního a regulačního souladu
Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.
| Rámec | Pokryté doložky / Kontroly |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5Article 6Articles 12–23Article 28Article 32Article 33Article 34
|
| EU NIS2 Directive |
Article 20Article 21(2)(a–i)Article 23
|
| EU DORA | |
| COBIT 2019 |
Tato politika definuje, jak jsou v organizaci přiřazovány, delegovány a řízeny odpovědnosti správy a řízení bezpečnosti informací, aby byl zajištěn plný soulad s ISO/IEC 27001:2022 a dalšími regulačními povinnostmi.
Tato politika stanovuje vynutitelné pokyny pro udržování bezpečného pracovního prostředí tím, že zajišťuje, aby stoly, pracovní stanice a obrazovky byly ponechány bez viditelných důvěrných informací, pokud jsou bez dozoru.
Tato politika definuje minimální technické, procesní a behaviorální požadavky na ochranu všech zařízení koncových bodů – jako jsou notebooky, stolní počítače, mobilní zařízení a přenosná média – před škodlivým kódem.
Tato politika prokazuje závazek naší organizace chránit informace zákazníků a podniku tím, že jasně definuje odpovědnosti a praktická bezpečnostní opatření vhodná pro organizace bez vyhrazených IT týmů.
Tato politika definuje přípustné, odpovědné a bezpečné používání systémů a zařízení poskytovaných společností, přístupu k internetu, e-mailu, cloudových služeb a jakýchkoli soukromých zařízení používaných pro podnikání.
Tato politika definuje, jak organizace řídí přístup k systémům, datům a prostorám, aby bylo zajištěno, že k informacím mohou na základě obchodní potřeby přistupovat pouze oprávněné osoby.
Tato politika zajišťuje, že všechny změny IT systémů, konfigurační nastavení, podnikové aplikace nebo cloudových služeb jsou před implementací plánovány, posouzeny z hlediska rizik, otestovány a schváleny.
Tato politika definuje, jak organizace identifikuje, hodnotí a řídí rizika související s bezpečností informací, provozem, technologiemi a poskytovateli služeb třetích stran.
Tato politika definuje proces onboardingu nových zaměstnanců nebo dodavatelů a bezpečné odebrání přístupových oprávnění, když osoby odcházejí nebo mění role.
Tato politika zajišťuje, že všichni zaměstnanci a dodavatelé rozumí svým odpovědnostem v oblasti bezpečnosti informací.
Tato politika stanovuje bezpečnostní požadavky pro zaměstnance a dodavatele pracující na dálku, včetně práce z domova, sdílených pracovních prostor nebo při cestování.
Tato politika stanovuje pravidla pro správu uživatelských účtů a přístupová práva bezpečným, konzistentním a dohledatelným způsobem.
Tato politika definuje, jak organizace identifikuje, sleduje, chrání a vyřazuje z provozu svá informační aktiva, včetně fyzických i digitálních komponent.
Tato politika definuje, jak musí být všechny informace, se kterými organizace nakládá, klasifikovány a označeny, aby byla po celý jejich životní cyklus zachována důvěrnost, integrita a dostupnost.
Účelem této politiky je definovat vynutitelná pravidla pro uchovávání a bezpečnou likvidaci informací v prostředí SME.
Tato politika definuje, jak organizace provádí a spravuje zálohy, aby zajistila kontinuitu podnikání, chránila před ztrátou dat a umožnila včasnou obnovu po incidentech.
Tato politika definuje vynutitelné požadavky na používání maskování dat a pseudonymizace k ochraně citlivých, osobních a důvěrných dat v malých a středně velkých podnicích (SME).
Tato politika definuje, jak organizace chrání osobní údaje v souladu s právními povinnostmi, regulačními rámci a mezinárodními bezpečnostními normami.
Tato politika definuje povinné požadavky na používání šifrování a kryptografických opatření k ochraně důvěrnosti, integrity a autenticity obchodních a osobních dat.
Tato politika definuje, jak organizace identifikuje, hodnotí a zmírňuje zranitelnosti napříč systémy, aplikacemi a infrastrukturou.
Účelem této politiky je zajistit, aby veškerá interní i externí síťová komunikace byla chráněna před neoprávněným přístupem, manipulací, odposlechem nebo zneužitím prostřednictvím jasně definovaných bezpečnostních opatření.
Tato politika stanovuje povinné kontroly protokolování a monitorování, aby byla zajištěna bezpečnost, odpovědnost a provozní integrita IT systémů organizace.
Tato politika stanovuje povinné kontroly pro udržování přesného, synchronizovaného času napříč všemi systémy, které ukládají, přenášejí nebo zpracovávají data organizace.
Tato politika zajišťuje, že veškerý software, skripty a webové nástroje vytvořené nebo upravené organizací nebo jejími externími partnery jsou vyvíjeny bezpečně, čímž se minimalizuje riziko zranitelností.
Tato politika definuje minimální povinné kontroly zabezpečení aplikací požadované pro veškerý software a systémová řešení používaná organizací, bez ohledu na to, zda jsou vyvíjena interně nebo pořizována od externích dodavatelů.
Tato politika stanovuje povinné bezpečnostní požadavky pro zapojení, řízení a ukončení vztahů s třetími stranami a dodavateli, kteří mají přístup k datům, systémům nebo službám organizace nebo je ovlivňují.
Tato politika definuje, jak mohou být cloudové služby v organizaci používány bezpečně. Zajišťuje, že data zpracovávaná nebo ukládaná v cloudu jsou chráněna, přístup je řízen a rizika jsou odpovědně řízena.
Tato politika zajišťuje, že veškerý outsourcovaný vývoj softwaru – ať už jej zajišťují freelanceři, agentury nebo poskytovatelé služeb třetích stran – je prováděn bezpečně, smluvně řízen a sladěn s příslušnými právními, regulačními a auditními požadavky.
Tato politika definuje, jak musí být spravována testovací data a testovací prostředí, aby se zabránilo náhodné expozici, porušení zabezpečení dat nebo provozním narušením během testovacích činností.
Tato politika definuje, jak organizace detekuje, hlásí a reaguje na incidenty informační bezpečnosti, které ovlivňují její digitální systémy, data nebo služby.
Tato politika definuje, jak organizace nakládá s digitálními důkazy souvisejícími s bezpečnostními incidenty, porušením zabezpečení dat nebo interními vyšetřováními.
Tato politika zajišťuje, že organizace může udržet provoz a obnovit klíčové IT služby během a po narušujících událostech.
Tato politika stanovuje přístup organizace k provádění interních auditů, kontrol bezpečnostních opatření a průběžnému monitorování souladu.
Tato politika definuje povinné bezpečnostní požadavky pro používání mobilních zařízení – včetně chytrých telefonů, tabletů a notebooků – při přístupu k informacím, systémům nebo službám společnosti.
Tato politika definuje povinná pravidla pro bezpečné používání a správu systémů internetu věcí (IoT) a systémů provozních technologií (OT) v organizaci.
Tato politika stanovuje povinné pokyny pro veškerou veřejnou komunikaci – včetně používání sociálních médií, komunikace s tiskem a externího digitálního obsahu – při odkazování na společnost, její personál, klienty, systémy nebo interní postupy.
Tato politika definuje přístup organizace k identifikaci, dodržování a prokazování dodržování právních, regulačních a smluvních povinností.
Obecné bezpečnostní politiky jsou často vytvářeny pro velké korporace, takže malé podniky mají problém aplikovat složitá pravidla a nejasně definované role. Tato politika je jiná. Naše politiky pro SME jsou navrženy od základu pro praktickou implementaci v organizacích bez specializovaných bezpečnostních týmů. Odpovědnosti přiřazujeme rolím, které skutečně máte, jako je generální ředitel a váš poskytovatel IT, nikoli armádě specialistů, které nemáte. Každý požadavek je rozdělen do jedinečně číslované klauzule (např. 5.2.1, 5.2.2). To mění politiku na jasný kontrolní seznam krok za krokem, který usnadňuje implementaci, audit i přizpůsobení bez přepisování celých částí.
Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.