Užtikrinkite visapusišką kibernetinio saugumo atitiktį su kombinuotu SVV+įmonių politikų paketu: 74 susieti, auditui parengti dokumentai ISO/IEC 27001:2022, GDPR, NIS2, DORA ir kt.
Šis politikų derinys sujungia SVV ir įmonių paketus ir pateikia plečiamą, auditui parengtą 74 kibernetinio saugumo politikų rinkinį, pilnai susietą su ISO/IEC 27001, GDPR, NIS2, DORA, NIST ir COBIT, užtikrinant atitiktį bet kokio dydžio ar sudėtingumo organizacijoms.
Numato versijų valdymą, politikų išimčių žurnalus, rizikos tvarkymą ir audito pėdsaką, kad būtų lengviau sertifikuotis ir atlikti išorinius auditus.
Susieta su ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST ir COBIT standartais tiek SVV, tiek įmonėms.
Apima politikas SVV, kurias valdo generalinis vadovas, ir tarpfunkcinėms įmonių komandoms – be spragų, su aiškia atsakomybe.
Apima IT, saugumą, riziką, teisę, atitiktį, auditą, žmogiškuosius išteklius ir IT operacijas įvairaus dydžio organizacijose ir sektoriuose.
Taikymo sritis ir įsitraukimo taisyklės
Vaidmenų ir atsakomybių matrica
Auditas, teisinės ir reglamentavimo atitikties procesai
Prieigos ir pokyčių kontrolės procedūros
Duomenų apsaugos ir privatumo taisyklės
Reagavimas į incidentus ir įrodymų tvarkymas
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Ši politika nustato organizacijos požiūrį į vidaus audito atlikimą, saugos kontrolės priemonių patikras ir atitikties reglamentavimo reikalavimams stebėseną.
Ši politika apibrėžia, kaip organizacijoje priskiriamos, deleguojamos ir valdomos informacijos saugumo valdysenos atsakomybės, siekiant užtikrinti visišką atitiktį ISO/IEC 27001:2022 ir kitiems reglamentavimo įpareigojimams.
Ši politika nustato įgyvendinamas gaires saugiai darbo aplinkai palaikyti, užtikrinant, kad stalai, darbo vietos ir ekranai, kai jie neprižiūrimi, būtų be matomos konfidencialios informacijos.
Ši politika apibrėžia minimalius techninius, procedūrinius ir elgsenos reikalavimus visų galinių įrenginių – pvz., nešiojamųjų kompiuterių, stacionariųjų kompiuterių, mobiliųjų įrenginių – apsaugai nuo piktavališko kodo.
Ši politika parodo organizacijos įsipareigojimą saugoti klientų ir verslo informaciją, aiškiai apibrėžiant atsakomybes ir praktines saugumo priemones.
Ši politika apibrėžia priimtiną, atsakingą ir saugų organizacijos teikiamų sistemų, įrenginių, interneto prieigos, el. pašto, debesijos paslaugų ir bet kokių asmeniškai priklausančių įrenginių, naudojamų verslo tikslams, naudojimą.
Ši politika apibrėžia, kaip organizacija valdo prieigą prie sistemų, duomenų ir patalpų, kad tik įgalioti asmenys galėtų pasiekti informaciją pagal verslo poreikį.
Ši politika užtikrina, kad visi IT sistemų, konfigūracijos nustatymai, verslo taikomųjų programų ar debesijos paslaugų pakeitimai būtų suplanuoti, įvertinti rizikos požiūriu, ištestuoti ir patvirtinti prieš įgyvendinimą.
Ši politika apibrėžia, kaip organizacija identifikuoja, įvertina ir valdo rizikas, susijusias su informacijos saugumu, operacijomis, technologijomis ir trečiųjų šalių paslaugų teikėjais.
Ši politika apibrėžia naujų darbuotojų ar rangovų įvedimo procesą ir saugų prieigos pašalinimą, kai asmenys išeina arba keičia vaidmenis.
Ši politika užtikrina, kad visi darbuotojai ir rangovai suprastų savo atsakomybes dėl informacijos saugumo.
Ši politika nustato saugumo reikalavimus darbuotojams ir rangovams, dirbantiems nuotoliniu būdu, įskaitant darbą iš namų, bendras darbo erdves ar kelionių metu.
Ši politika nustato taisykles naudotojų paskyrų ir prieigos teisių valdymui saugiu, nuosekliu ir atsekamu būdu.
Ši politika apibrėžia, kaip organizacija identifikuoja, seka, saugo ir išima iš eksploatacijos savo informacinį turtą, įskaitant fizinius ir skaitmeninius komponentus.
Ši politika apibrėžia, kaip visa organizacijos tvarkoma informacija turi būti klasifikuojama ir ženklinama, siekiant užtikrinti jos konfidencialumą, vientisumą, prieinamumą.
Šios politikos tikslas – apibrėžti įgyvendinamas taisykles informacijos saugojimui ir saugiam šalinimui.
Ši politika apibrėžia, kaip organizacija atlieka ir valdo atsargines kopijas, kad užtikrintų verslo tęstinumą, apsaugotų nuo duomenų praradimo ir leistų laiku atkurti po incidentų.
Ši politika apibrėžia įgyvendinamus reikalavimus duomenų maskavimo ir pseudonimizavimo naudojimui, siekiant apsaugoti jautrius, asmens ir konfidencialius duomenis.
Ši politika apibrėžia, kaip organizacija saugo asmens duomenis pagal teisines prievoles, reglamentavimo sistemas ir tarptautinius saugumo standartus.
Ši politika apibrėžia privalomus reikalavimus šifravimui ir kriptografinių kontrolės priemonių naudojimui, siekiant apsaugoti verslo ir asmens duomenų konfidencialumą, vientisumą ir autentiškumą.
Ši politika apibrėžia, kaip organizacija identifikuoja, įvertina ir mažina pažeidžiamumus sistemose, taikomosiose programose ir infrastruktūroje.
Šios politikos tikslas – užtikrinti, kad visi vidiniai ir išoriniai tinklo ryšiai būtų apsaugoti nuo nesankcionuotos prieigos, klastojimo, pasiklausymo ar netinkamo naudojimo.
Ši politika nustato privalomas registravimo audito žurnale ir stebėsenos kontrolės priemones, siekiant užtikrinti organizacijos IT sistemų saugumą, atskaitomybę ir operacinį vientisumą.
Ši politika nustato privalomas kontrolės priemones tiksliam, sinchronizuotam laikui palaikyti visose sistemose, kurios saugo, perduoda ar apdoroja duomenis.
Ši politika užtikrina, kad visa programinė įranga, skriptai ir žiniatinklio įrankiai būtų kuriami saugiai, mažinant pažeidžiamumų riziką.
Ši politika apibrėžia minimalius privalomus taikomųjų programų saugumo kontrolės mechanizmus visiems organizacijos naudojamiems programinės įrangos ir sistemų sprendimams.
Ši politika nustato privalomus saugumo reikalavimus įtraukiant, valdant ir nutraukiant santykius su trečiosiomis šalimis ir tiekėjais.
Ši politika apibrėžia, kaip debesijos paslaugos gali būti saugiai naudojamos organizacijoje.
Ši politika užtikrina, kad visas išorinių paslaugų programinės įrangos kūrimas būtų vykdomas saugiai, sutartiškai kontroliuojamas ir suderintas su taikomais teisiniais ir reglamentavimo reikalavimais.
Ši politika apibrėžia, kaip testavimo duomenys ir testavimo aplinkos turi būti valdomi, kad būtų išvengta atsitiktinio atskleidimo, duomenų saugumo pažeidimo ar operacinių sutrikimų testavimo metu.
Ši politika apibrėžia, kaip organizacija aptinka, teikia pranešimus apie incidentus ir reaguoja į informacijos saugumo incidentus, darančius poveikį skaitmeninėms sistemoms, duomenims ar paslaugoms.
Ši politika apibrėžia, kaip organizacija tvarko skaitmeninius įrodymus, susijusius su saugumo incidentais, duomenų saugumo pažeidimais ar vidiniais tyrimais.
Ši politika užtikrina, kad organizacija galėtų palaikyti verslo operacijas ir atkurti esmines IT paslaugas per trikdančius įvykius ir po jų.
Ši politika apibrėžia privalomus saugumo reikalavimus naudojant mobiliuosius įrenginius, kai pasiekiama įmonės informacija, sistemos ar paslaugos.
Ši politika apibrėžia privalomas taisykles saugiam daiktų interneto (IoT) ir operacinių technologijų (OT) sistemų įrenginių naudojimui ir valdymui organizacijoje.
Ši politika nustato privalomas gaires visai viešajai komunikacijai – įskaitant socialinių tinklų naudojimą, ryšius su žiniasklaida ir išorinį skaitmeninį turinį – kai minima įmonė, jos personalas, klientai, sistemos ar praktikos.
Ši politika apibrėžia organizacijos požiūrį į teisinių, reglamentavimo ir sutartinių įsipareigojimų identifikavimą, laikymąsi ir atitikties įrodymą.
Veiksminga saugumo valdysena reikalauja daugiau nei tik žodžių; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri plečiasi kartu su organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Mes priskiriame atsakomybes konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir informacijos saugumo komandas ir atitinkamus komitetus, užtikrinant aiškią atskaitomybę. Kiekvienas reikalavimas yra unikalus numeruotas punktas (pvz., 5.1.1, 5.1.2). Ši atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepaveikiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.