Opnå fuld cybersikkerhedsoverholdelse med en kombineret SME+Enterprise-politikpakke: 74 kortlagte, revisionsklare dokumenter til ISO/IEC 27001:2022, GDPR, NIS2, DORA og mere.
Denne politikkombination samler SME- og Enterprise-pakkerne og leverer et skalerbart, revisionsklart sæt af 74 cybersikkerhedspolitikker, fuldt kortlagt til ISO/IEC 27001, GDPR, NIS2, DORA, NIST og COBIT, og sikrer overholdelse for organisationer af enhver størrelse eller kompleksitet.
Kræver versionsstyring, undtagelseslogs, risikobehandling og revisionsspor for nem certificering og eksterne revisioner.
Kortlagt til ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST og COBIT-standarder for både SMV'er og virksomheder.
Omfatter politikker til SMV'er ledet af General Manager og tværfunktionelle virksomhedsteams, uden huller og med klare ansvarsforhold.
Dækker IT, sikkerhed, risiko, jura, compliance, revision, HR og IT-drift på tværs af virksomhedsstørrelser og sektorer.
Omfang og regler for engagement
Rolle- og ansvarsmatrix
Revision, juridiske og regulatoriske compliance-processer
Procedurer for adgangs- og ændringsstyring
Regler for databeskyttelse og privatliv
Håndtering af sikkerhedshændelser og håndtering af bevismateriale
Dette produkt er tilpasset følgende overholdelsesrammer med detaljerede klausul- og kontrolkortlægninger.
| Framework | Dækkede klausuler / Kontroller |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Denne politik fastlægger organisationens tilgang til at gennemføre interne revisioner, kontrol af sikkerhedskontroller og løbende overvågning af overholdelse af lovgivningen.
Denne politik definerer, hvordan styringsansvar for informationssikkerhed tildeles, delegeres og styres i organisationen for at sikre fuld overholdelse af ISO/IEC 27001:2022 og andre reguleringsmæssige forpligtelser.
Denne politik fastlægger håndhævelige retningslinjer for at opretholde et sikkert arbejdsmiljø ved at sikre, at skriveborde, arbejdsstationer og skærme holdes fri for synlige fortrolige oplysninger, når de er uden opsyn.
Denne politik definerer de mindste tekniske, proceduremæssige og adfærdsmæssige krav til at beskytte alle endepunktsenheder—såsom bærbare computere, stationære computere og mobile enheder—mod ondsindet kode.
Denne politik demonstrerer vores organisations forpligtelse til at beskytte kunde- og forretningsoplysninger ved klart at definere ansvar og praktiske sikkerhedsforanstaltninger.
Denne politik definerer den acceptable, ansvarlige og sikre brug af virksomhedens systemer, enheder, internetadgang, e-mail, cloud-tjenester og eventuelle privatejede enheder, der anvendes til arbejde.
Denne politik definerer, hvordan organisationen styrer adgang til systemer, data og faciliteter for at sikre, at kun autoriserede personer kan få adgang til oplysninger baseret på forretningsbehov.
Denne politik sikrer, at alle ændringer i IT-systemer, konfigurationer, forretningsapplikationer eller cloud-tjenester planlægges, risikovurderes, testes og godkendes før implementering.
Denne politik definerer, hvordan organisationen identificerer, evaluerer og styrer risici relateret til informationssikkerhed, drift, teknologi og tredjepartstjenesteudbydere.
Denne politik definerer processen for onboarding af nye medarbejdere eller kontraktansatte og sikker fjernelse af adgang, når personer forlader eller ændrer roller.
Denne politik sikrer, at alle medarbejdere og kontraktansatte forstår deres ansvar vedrørende informationssikkerhed.
Denne politik fastlægger sikkerhedskrav for medarbejdere og kontraktansatte, der arbejder eksternt, herunder hjemmefra, fra delte arbejdspladser eller under rejser.
Denne politik fastlægger regler for styring af brugerkonti og adgangsrettigheder på en sikker, ensartet og sporbar måde.
Denne politik definerer, hvordan organisationen identificerer, sporer, beskytter og udfaser sine informationsaktiver, herunder både fysiske og digitale komponenter.
Denne politik definerer, hvordan alle oplysninger, som organisationen håndterer, skal klassificeres og mærkes for at sikre deres fortrolighed, integritet og tilgængelighed.
Formålet med denne politik er at definere håndhævelige regler for opbevaring og sikker bortskaffelse af oplysninger.
Denne politik definerer, hvordan organisationen udfører og styrer sikkerhedskopier for at sikre forretningskontinuitet, beskytte mod datatab og muliggøre rettidig genopretning efter hændelser.
Denne politik definerer håndhævelige krav til brug af datamaskering og pseudonymisering for at beskytte følsomme, personlige og fortrolige data.
Denne politik definerer, hvordan organisationen beskytter personoplysninger i overensstemmelse med retlige forpligtelser, regulatoriske rammer og internationale sikkerhedsstandarder.
Denne politik definerer obligatoriske krav til brug af kryptering og kryptografiske kontroller for at beskytte fortrolighed, integritet og autenticitet af forretnings- og persondata.
Denne politik definerer, hvordan organisationen identificerer, evaluerer og afbøder sårbarheder på tværs af systemer, applikationer og infrastruktur.
Formålet med denne politik er at sikre, at al intern og ekstern netværkskommunikation er beskyttet mod uautoriseret adgang, manipulation, aflytning eller misbrug.
Denne politik fastlægger obligatoriske kontroller for revisionslogning og overvågning for at sikre sikkerhed, ansvarlighed og driftsmæssig integritet i organisationens IT-systemer.
Denne politik fastlægger obligatoriske kontroller for at opretholde nøjagtig, synkroniseret tid på tværs af alle systemer, der lagrer, transmitterer eller behandler data.
Denne politik sikrer, at al software, scripts og webbaserede værktøjer udvikles sikkert, hvilket minimerer risikoen for sårbarheder.
Denne politik definerer de mindste obligatoriske applikationssikkerhedskontroller, der kræves for alle software- og systemløsninger, som organisationen anvender.
Denne politik fastlægger de obligatoriske sikkerhedskrav for at indgå, styre og afslutte relationer med tredjeparter og leverandører.
Denne politik definerer, hvordan cloud-tjenester må anvendes sikkert i organisationen.
Denne politik sikrer, at al udliciteret softwareudvikling gennemføres sikkert, kontraktligt kontrolleret og afstemt med gældende retlige og reguleringsmæssige krav.
Denne politik definerer, hvordan testdata og testmiljøer skal styres for at forhindre utilsigtet eksponering, datasikkerhedsbrud eller driftsforstyrrelser under test.
Denne politik definerer, hvordan organisationen detekterer, rapporterer og håndterer informationssikkerhedshændelser, der påvirker digitale systemer, data eller tjenester.
Denne politik definerer, hvordan organisationen håndterer digitalt bevismateriale relateret til sikkerhedshændelser, datasikkerhedsbrud eller interne undersøgelser.
Denne politik sikrer, at organisationen kan opretholde forretningsdrift og genoprette essentielle IT-tjenester under og efter forstyrrende hændelser.
Denne politik definerer de obligatoriske sikkerhedskrav for brug af mobile enheder ved adgang til virksomhedens oplysninger, systemer eller tjenester.
Denne politik definerer de obligatoriske regler for sikker brug og styring af Internet of Things (IoT) og Operational Technology (OT)-enheder i organisationen.
Denne politik fastlægger obligatoriske retningslinjer for al offentlig kommunikation—herunder brug af sociale medier, pressehåndtering og eksternt digitalt indhold—når der henvises til virksomheden, dens personale, kunder, systemer eller praksisser.
Denne politik definerer organisationens tilgang til at identificere, efterleve og dokumentere overholdelse af retlige, reguleringsmæssige og kontraktlige forpligtelser.
Effektiv sikkerhedsstyring kræver mere end blot ord; det kræver klarhed, ansvarlighed og en struktur, der skalerer med din organisation. Generiske skabeloner fejler ofte og skaber uklarhed med lange afsnit og udefinerede roller. Denne politik er konstrueret til at være den operationelle rygrad i dit sikkerhedsprogram. Vi tildeler ansvar til de specifikke roller, der findes i en moderne virksomhed, herunder informationssikkerhedschef (CISO), IT-sikkerhed og relevante udvalg, hvilket sikrer klar ansvarlighed. Hvert krav er en unikt nummereret klausul (f.eks. 5.1.1, 5.1.2). Denne atomare struktur gør politikken nem at implementere, revidere op imod specifikke kontroller og sikkert tilpasse uden at påvirke dokumentets integritet, og forvandler den fra et statisk dokument til et dynamisk, handlingsorienteret rammeværk.
Denne politik er udarbejdet af en sikkerhedsleder med over 25 års erfaring i implementering og audit af ISMS-rammeværker for globale organisationer. Den er ikke blot designet som et dokument, men som et forsvarligt rammeværk, der kan modstå revisors gennemgang.