Teljes kiberbiztonsági megfelelés egy kombinált KKV+Vállalati szabályzatcsomaggal: 74 feltérképezett, auditkész dokumentum ISO/IEC 27001, GDPR, NIS2, DORA és további keretrendszerekhez.
Ez a szabályzat-kombináció egyesíti a KKV és a Vállalati csomagokat, és egy skálázható, auditkész, 74 kiberbiztonsági szabályzatból álló készletet biztosít, amely teljes mértékben feltérképezett az ISO/IEC 27001, GDPR, NIS2, DORA, NIST és COBIT követelményeihez, biztosítva a megfelelést bármilyen méretű vagy összetettségű szervezet számára.
Előírja a verziókezelést, a kivételnaplókat, a kockázatkezelési terveket és az ellenőrzési nyomvonalat a tanúsítás és a külső auditok megkönnyítésére.
ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST és COBIT szabványokhoz feltérképezve KKV-k és vállalatok számára egyaránt.
Tartalmaz szabályzatokat ügyvezető által vezetett KKV-k és funkciók közötti vállalati csapatok számára; nincs lefedettségi hiány, egyértelmű felelősségek.
Lefedi az IT-t, a biztonságot, a kockázatkezelést, a jogi és megfelelőségi területet, az audit és megfelelés funkciót, a humánerőforrás-osztályt és az informatikai üzemeltetést, különböző méretekben és ágazatokban.
Alkalmazási terület és együttműködési szabályok
szerepkör- és felelősségmátrix
Audit, jogi és szabályozási megfelelési folyamatok
Hozzáférés-ellenőrzés és változáskezelési eljárások
Adatvédelem és adatkezelés szabályok
Incidensreagálás és bizonyítékkezelés
Ez a termék a következő megfelelőségi keretrendszerekhez igazodik, részletes záradék- és vezérlőleképezésekkel.
| Keretrendszer | Lefedett záradékok / Vezérlők |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Ez a szabályzat meghatározza a szervezet megközelítését a belső auditok, a biztonsági kontrollok ellenőrzése és a jogszabályi megfelelés-monitorozás végrehajtására.
Ez a szabályzat meghatározza, hogyan kerülnek az információbiztonsági irányítási felelősségek hozzárendelésre, felelősségi körök átruházására és kezelésre a szervezetben az ISO/IEC 27001:2022 és egyéb szabályozási kötelezettségek teljes körű teljesítése érdekében.
Ez a szabályzat kikényszeríthető iránymutatásokat állapít meg a biztonságos munkakörnyezet fenntartására azáltal, hogy biztosítja: az asztalok, munkaállomások és kijelzők felügyelet nélkül ne tartalmazzanak látható bizalmas információt.
Ez a szabályzat meghatározza a minimális technikai, eljárási és magatartási követelményeket valamennyi végponteszköz — például laptopok, asztali gépek, mobileszközök — kártékony kód elleni védelmére.
Ez a szabályzat bemutatja a szervezet elkötelezettségét az ügyfél- és üzleti információk védelme iránt azáltal, hogy egyértelműen meghatározza a felelősségeket és a gyakorlati biztonsági intézkedéseket.
Ez a szabályzat meghatározza a vállalat által biztosított rendszerek, eszközök, internet-hozzáférés, e-mail, felhőszolgáltatások, valamint bármely üzleti célra használt saját tulajdonú eszköz elfogadható, felelős és biztonságos használatát.
Ez a szabályzat meghatározza, hogyan kezeli a szervezet a rendszerekhez, adatokhoz és létesítményekhez való hozzáférést annak biztosítására, hogy csak jogosult személyek férjenek hozzá az információkhoz üzleti szükséglet alapján.
Ez a szabályzat biztosítja, hogy az informatikai rendszerek, konfigurációs beállítások, üzleti alkalmazások vagy felhőszolgáltatások minden változtatása a bevezetés előtt tervezett, kockázatértékelésen átesett, tesztelt és jóváhagyott legyen.
Ez a szabályzat meghatározza, hogyan azonosítja, értékeli és kezeli a szervezet az információbiztonsággal, üzemeltetéssel, technológiával és harmadik fél szolgáltatókkal kapcsolatos kockázatokat.
Ez a szabályzat meghatározza az új munkavállalók vagy vállalkozók beléptetésének folyamatát, valamint a hozzáférések biztonságos megszüntetését, amikor a személyek távoznak vagy szerepkört váltanak.
Ez a szabályzat biztosítja, hogy minden munkavállaló és vállalkozó megértse az információbiztonsággal kapcsolatos felelősségeit.
Ez a szabályzat biztonsági követelményeket állapít meg a távolról dolgozó munkavállalók és vállalkozók számára, beleértve az otthoni munkavégzést, a megosztott munkaterületeket vagy az utazás közbeni munkát.
Ez a szabályzat szabályokat állapít meg a felhasználói fiókok és hozzáférési jogosultságok biztonságos, következetes és nyomon követhető kezelésére.
Ez a szabályzat meghatározza, hogyan azonosítja, követi nyomon, védi és vonja ki a szervezet az információs vagyonelemeket, beleértve a fizikai és digitális összetevőket is.
Ez a szabályzat meghatározza, hogy a szervezet által kezelt minden információt hogyan kell osztályozni és címkézni a bizalmasság, sértetlenség és rendelkezésre állás biztosítása érdekében.
A szabályzat célja kikényszeríthető szabályok meghatározása az információk megőrzésére és biztonságos selejtezésére.
Ez a szabályzat meghatározza, hogyan végzi és kezeli a szervezet a biztonsági mentéseket az üzletmenet-folytonosság biztosítása, az adatvesztés elleni védelem és az incidensekből történő időben történő helyreállítás érdekében.
Ez a szabályzat kikényszeríthető követelményeket határoz meg az adatmaszkolás és a pszeudonimizálás alkalmazására az érzékeny, személyes és bizalmas adatok védelme érdekében.
Ez a szabályzat meghatározza, hogyan védi a szervezet a személyes adatokat a jogi kötelezettségek, a szabályozási keretrendszerek és a nemzetközi biztonsági szabványok szerint.
Ez a szabályzat kötelező követelményeket határoz meg a titkosítás és kriptográfiai kontrollok használatára az üzleti és személyes adatok bizalmasságának, sértetlenségének és hitelességének védelme érdekében.
Ez a szabályzat meghatározza, hogyan azonosítja, értékeli és mérsékli a szervezet a sérülékenységeket rendszerek, alkalmazások és infrastruktúra szintjén.
A szabályzat célja annak biztosítása, hogy minden belső és külső hálózati kommunikáció védett legyen jogosulatlan hozzáférés, manipuláció, lehallgatás vagy visszaélés ellen.
Ez a szabályzat kötelező naplózási és monitorozási kontrollokat állapít meg a szervezet IT-rendszereinek biztonsága, elszámoltathatósága és operatív sértetlensége érdekében.
Ez a szabályzat kötelező kontrollokat állapít meg a pontos, szinkronizált idő fenntartására minden olyan rendszerben, amely adatot tárol, továbbít vagy feldolgoz.
Ez a szabályzat biztosítja, hogy minden szoftver, szkript és webalapú eszköz biztonságos fejlesztési elvek szerint készüljön, minimalizálva a sérülékenységek kockázatát.
Ez a szabályzat meghatározza a minimális kötelező alkalmazásbiztonsági kontrollokat minden, a szervezet által használt szoftver- és rendszermegoldásra.
Ez a szabályzat kötelező biztonsági követelményeket állapít meg harmadik felek és beszállítók bevonására, kezelésére és a kapcsolatok megszüntetésére.
Ez a szabályzat meghatározza, hogyan használhatók a felhőszolgáltatások biztonságosan a szervezeten belül.
Ez a szabályzat biztosítja, hogy minden kiszervezett szoftverfejlesztés biztonságosan, szerződéses megállapodás keretében kontrolláltan, valamint az alkalmazandó jogi és szabályozási kötelezettségekhez igazodva történjen.
Ez a szabályzat meghatározza, hogyan kell a tesztadatokat és a tesztkörnyezeteket kezelni a véletlen kitettség, adatvédelmi incidens vagy üzemeltetési zavarok megelőzése érdekében a tesztelés során.
Ez a szabályzat meghatározza, hogyan észleli, jelenti és kezeli a szervezet a digitális rendszereket, adatokat vagy szolgáltatásokat érintő információbiztonsági incidenseket.
Ez a szabályzat meghatározza, hogyan kezeli a szervezet a biztonsági incidensekhez, adatvédelmi incidensekhez vagy belső vizsgálatokhoz kapcsolódó digitális bizonyítékokat.
Ez a szabályzat biztosítja, hogy a szervezet fenn tudja tartani az üzleti működést, és helyre tudja állítani a létfontosságú IT-szolgáltatásokat zavaró események alatt és után.
Ez a szabályzat meghatározza a mobileszközök használatára vonatkozó kötelező biztonsági követelményeket, amikor a vállalati információkhoz, rendszerekhez vagy szolgáltatásokhoz történik hozzáférés.
Ez a szabályzat kötelező szabályokat határoz meg az IoT-rendszerek és az operatív technológiai (OT) rendszerek eszközeinek biztonságos használatára és kezelésére a szervezeten belül.
Ez a szabályzat kötelező iránymutatásokat állapít meg minden nyilvános kommunikációra — beleértve a közösségimédia-használatot, a sajtóval való kapcsolattartást és a külső digitális tartalmakat — amikor a vállalatra, annak munkatársaira, ügyfeleire, rendszereire vagy gyakorlataira történik hivatkozás.
Ez a szabályzat meghatározza a szervezet megközelítését a jogi, szabályozási és szerződéses kötelezettségek azonosítására, teljesítésére és a megfelelés igazolására.
A hatékony biztonsági irányítás több mint szöveg: egyértelműséget, elszámoltathatóságot és a szervezettel együtt skálázódó struktúrát igényel. Az általános sablonok gyakran kudarcot vallanak, mert hosszú bekezdésekkel és meghatározatlan szerepkörökkel kétértelműséget teremtenek. Ez a szabályzat úgy készült, hogy az Ön biztonsági programjának operatív gerince legyen. A felelősségeket a modern vállalatokban megtalálható konkrét szerepkörökhöz rendeljük, beleértve az információbiztonsági vezető (CISO) szerepkört, az IT- és információbiztonsági csapatok feladatait és a releváns bizottságokat, biztosítva az egyértelmű elszámoltathatóságot. Minden követelmény egyedi sorszámozású záradék (pl. 5.1.1, 5.1.2). Ez az atomi struktúra megkönnyíti a bevezetést, az auditálást konkrét kontrollok mentén, és a biztonságos testreszabást a dokumentum sértetlenségének megőrzése mellett, így a szabályzat statikus dokumentumból dinamikus, végrehajtható keretrendszerré válik.
Ez az irányelv egy biztonsági vezető által készült, aki több mint 25 éves tapasztalattal rendelkezik ISMS keretrendszerek bevezetésében és auditálásában globális vállalatoknál. Nem csupán dokumentumként készült, hanem olyan védhető keretrendszerként, amely megfelel az auditorok vizsgálatának.