Ota käyttöön täysi kyberturvallisuuden vaatimustenmukaisuus yhdistetyllä pk-yritys+yritys -politiikkapaketilla: 74 kartoitettua, auditointivalmista asiakirjaa ISO/IEC 27001:2022:lle, GDPR:lle, NIS2:lle, DORA:lle ja muille.
Tämä politiikkayhdistelmä yhdistää pk-yritys- ja yrityspaketit ja tarjoaa skaalautuvan, auditointivalmiin 74 kyberturvallisuuspolitiikan kokonaisuuden, joka on täysin kartoitettu ISO/IEC 27001:2022:een, GDPR:ään, NIS2:een, DORA:an, NIST:iin ja COBIT:iin ja varmistaa vaatimustenmukaisuuden organisaatioille koosta tai monimutkaisuudesta riippumatta.
Edellyttää versionhallintaa, dokumentoituja poikkeuksia, riskien käsittelyä ja tarkastusjälkeä sertifioinnin ja ulkoisten auditointien helpottamiseksi.
Kartoitettu ISO/IEC 27001:2022-, GDPR-, NIS2-, DORA-, NIST- ja COBIT-standardeihin sekä pk-yrityksille että yrityksille.
Sisältää politiikat toimitusjohtajavetoisille pk-yrityksille ja poikkitoiminnallisille yritystiimeille – ei aukkoja, selkeät vastuut.
Kattaa IT:n, tietoturvan, riskienhallinnan, laki- ja vaatimustenmukaisuuden, auditoinnin ja vaatimustenmukaisuuden, henkilöstöhallinnon ja IT-toiminnot eri kokoluokissa ja toimialoilla.
Soveltamisala ja toimintasäännöt
rooli- ja vastuumatriisi
Auditointi, laki- ja sääntelyvaatimusten noudattamisen prosessit
pääsynhallinta- ja muutoksenhallintamenettelyt
Tietosuoja ja tietojen minimointi -säännöt
tietoturvapoikkeamiin reagointi ja todistusaineiston käsittely
Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.
| Kehys | Katetut lausekkeet / Kontrollit |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Tämä politiikka määrittää organisaation lähestymistavan sisäisten auditointien, tietoturvakontrollien tarkastusten ja sääntelyvaatimusten noudattamisen seurannan toteuttamiseen.
Tämä politiikka määrittää, miten tietoturvan hallintotapaan liittyvät vastuut osoitetaan, delegoidaan ja hallinnoidaan organisaatiossa, jotta varmistetaan täysi vaatimustenmukaisuus ISO/IEC 27001:2022:n ja muiden sääntelyvelvoitteiden kanssa.
Tämä politiikka määrittää täytäntöönpantavat suuntaviivat turvallisen työympäristön ylläpitämiseksi varmistamalla, että pöydät, työasemat ja näyttöruudut pidetään vapaana näkyvistä luottamuksellisista tiedoista, kun ne ovat valvomatta.
Tämä politiikka määrittää vähimmäistason tekniset, menettelylliset ja käyttäytymiseen liittyvät vaatimukset kaikkien päätelaitteiden – kuten kannettavien tietokoneiden, pöytäkoneiden ja mobiililaitteiden – suojaamiseksi haitalliselta koodilta.
Tämä politiikka osoittaa organisaatiomme sitoutumisen asiakkaiden ja liiketoiminnan tietojen suojaamiseen määrittelemällä selkeästi vastuut ja käytännön turvallisuustoimenpiteet.
Tämä politiikka määrittää yrityksen tarjoamien järjestelmien, laitteiden, internetyhteyden, sähköpostin, pilvipalvelujen sekä liiketoiminnassa käytettävien henkilökohtaisten laitteiden hyväksyttävän, vastuullisen ja turvallisen käytön.
Tämä politiikka määrittää, miten organisaatio hallinnoi pääsyä järjestelmiin, tietoihin ja toimitiloihin varmistaakseen, että vain valtuutetut henkilöt voivat käyttää tietoja liiketoiminnan tarpeen perusteella.
Tämä politiikka varmistaa, että kaikki muutokset IT-järjestelmiin, kokoonpanoasetuksiin, liiketoimintasovelluksiin tai pilvipalveluihin suunnitellaan, arvioidaan riskien osalta, testataan ja hyväksytään ennen käyttöönottoa.
Tämä politiikka määrittää, miten organisaatio tunnistaa, arvioi ja hallinnoi tietoturvaan, toimintaan, teknologiaan ja kolmannen osapuolen palveluntarjoajapalveluihin liittyviä riskejä.
Tämä politiikka määrittää prosessin uusien työntekijöiden tai urakoitsijoiden perehdyttämiseksi sekä käyttöoikeuksien poistamiseksi turvallisesti, kun henkilöt poistuvat tai vaihtavat roolia.
Tämä politiikka varmistaa, että kaikki työntekijät ja urakoitsijat ymmärtävät vastuunsa tietoturvan osalta.
Tämä politiikka määrittää tietoturvavaatimukset etänä työskenteleville työntekijöille ja urakoitsijoille, mukaan lukien kotoa, jaetuista työtiloista tai matkustaessa.
Tämä politiikka määrittää säännöt käyttäjätilien ja käyttöoikeuksien hallinnalle turvallisesti, johdonmukaisesti ja jäljitettävästi.
Tämä politiikka määrittää, miten organisaatio tunnistaa, seuraa, suojaa ja poistaa käytöstä tietovarallisuutta, mukaan lukien sekä fyysiset omaisuuserät että digitaaliset omaisuuserät.
Tämä politiikka määrittää, miten kaikki organisaation käsittelemä tieto on luokiteltava ja merkittävä sen luottamuksellisuuden, eheyden ja saatavuuden varmistamiseksi.
Tämän politiikan tarkoituksena on määrittää täytäntöönpantavat säännöt tiedon säilytykselle ja turvalliselle hävittämiselle.
Tämä politiikka määrittää, miten organisaatio toteuttaa ja hallinnoi varmuuskopioita liiketoiminnan jatkuvuuden varmistamiseksi, tietojen menetyksen estämiseksi ja oikea-aikaisen palautumisen mahdollistamiseksi poikkeamien jälkeen.
Tämä politiikka määrittää täytäntöönpantavat vaatimukset tietojen peittämisen ja pseudonymisoinnin käytölle arkaluonteisten henkilötietojen ja luottamuksellisten tietojen suojaamiseksi.
Tämä politiikka määrittää, miten organisaatio suojaa henkilötietoja lakisääteiset velvoitteet, sääntelykehykset ja kansainväliset tietoturvastandardit huomioiden.
Tämä politiikka määrittää pakolliset vaatimukset salauksen ja kryptografisten hallintakeinojen käytölle liiketoiminnan ja henkilötietojen luottamuksellisuuden, eheyden ja aitouden suojaamiseksi.
Tämä politiikka määrittää, miten organisaatio tunnistaa, arvioi ja lieventää haavoittuvuuksia järjestelmissä, sovelluksissa ja infrastruktuurissa.
Tämän politiikan tarkoituksena on varmistaa, että kaikki sisäinen ja ulkoinen verkkoviestintä on suojattu luvatonta pääsyä, manipulointia, salakuuntelua tai väärinkäyttöä vastaan.
Tämä politiikka määrittää pakolliset tarkastuslokituksen ja seurannan kontrollit organisaation IT-järjestelmien turvallisuuden, vastuuvelvollisuuden ja operatiivisen eheyden varmistamiseksi.
Tämä politiikka määrittää pakolliset kontrollit tarkan, synkronoidun ajan ylläpitämiseksi kaikissa järjestelmissä, jotka tallentavat, siirtävät tai käsittelevät tietoja.
Tämä politiikka varmistaa, että kaikki ohjelmistot, skriptit ja verkkopohjaiset työkalut kehitetään turvallisesti, minimoiden haavoittuvuuksien riskin.
Tämä politiikka määrittää vähimmäistason pakolliset sovellustietoturvakontrollit kaikille organisaation käyttämiin ohjelmisto- ja järjestelmäratkaisuihin.
Tämä politiikka määrittää pakolliset tietoturvavaatimukset kolmansien osapuolten ja toimittajien kanssa tehtävien suhteiden aloittamiseen, hallintaan ja päättämiseen.
Tämä politiikka määrittää, miten pilvipalveluja voidaan käyttää turvallisesti organisaatiossa.
Tämä politiikka varmistaa, että kaikki ulkoistettu ohjelmistokehitys toteutetaan turvallisesti, sopimuksellisesti hallitusti ja sovellettavien laki- ja sääntelyvaatimusten mukaisesti.
Tämä politiikka määrittää, miten testidata ja testiympäristöt on hallittava vahingossa tapahtuvan altistumisen, tietoturvaloukkausten tai operatiivisten häiriöiden estämiseksi testauksen aikana.
Tämä politiikka määrittää, miten organisaatio havaitsee, raportoi ja reagoi tietoturvapoikkeamiin, jotka vaikuttavat digitaalisiin järjestelmiin, tietoihin tai palveluihin.
Tämä politiikka määrittää, miten organisaatio käsittelee digitaalista todistusaineistoa, joka liittyy tietoturvapoikkeamiin, tietoturvaloukkauksiin tai sisäisiin tutkintoihin.
Tämä politiikka varmistaa, että organisaatio voi ylläpitää liiketoimintaa ja palauttaa olennaiset IT-palvelut häiritsevien tapahtumien aikana ja niiden jälkeen.
Tämä politiikka määrittää pakolliset tietoturvavaatimukset mobiililaitteiden käytölle, kun niillä käytetään yrityksen tietoja, järjestelmiä tai palveluja.
Tämä politiikka määrittää pakolliset säännöt Internet of Things (IoT) systems- ja operatiivisen teknologian (OT) järjestelmät -laitteiden turvalliselle käytölle ja hallinnalle organisaatiossa.
Tämä politiikka määrittää pakolliset suuntaviivat kaikelle julkiselle viestinnälle – mukaan lukien sosiaalisen median käyttö, mediasuhteet ja ulkoinen digitaalinen sisältö – kun viitataan yritykseen, sen henkilöstöön, asiakkaisiin, järjestelmiin tai käytäntöihin.
Tämä politiikka määrittää organisaation lähestymistavan lakisääteisten velvoitteiden, sääntelyvelvoitteiden ja sopimusvelvoitteiden tunnistamiseen, noudattamiseen ja noudattamisen osoittamiseen.
Tehokas tietoturvan hallinto edellyttää enemmän kuin pelkkiä sanoja; se edellyttää selkeyttä, vastuuvelvollisuutta ja rakennetta, joka skaalautuu organisaatiosi mukana. Geneeriset mallipohjat epäonnistuvat usein ja luovat epäselvyyttä pitkien kappaleiden ja määrittelemättömien roolien vuoksi. Tämä politiikka on suunniteltu tietoturvaohjelmasi operatiiviseksi selkärangaksi. Osoitamme vastuut nykyaikaisessa yrityksessä esiintyville rooleille, mukaan lukien tietoturvajohtaja (CISO), IT- ja tietoturvatiimit sekä asiaankuuluvat toimikunnat, varmistaen selkeän vastuunjaon. Jokainen vaatimus on yksilöllisesti numeroitu lauseke (esim. 5.1.1, 5.1.2). Tämä atominen rakenne tekee politiikasta helpon toteuttaa, auditoida tiettyjä hallintakeinoja vasten ja räätälöidä turvallisesti vaikuttamatta asiakirjan eheyteen, muuttaen sen staattisesta asiakirjasta dynaamiseksi, toimeenpantavaksi viitekehykseksi.
Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.