Išsamus rinkinys duomenų apsaugai, duomenų privatumui, saugojimui, maskavimui ir trečiųjų šalių paslaugų teikėjų saugumo atitikčiai. Užtikrina įmonės duomenų valdyseną ir teisinį suderinamumą.
Šis politikų rinkinys pateikia integruotą įmonės lygio kontrolės priemonių rinkinį duomenų klasifikavimui, saugojimui, duomenų privatumui, maskavimui, auditui ir tiekėjų valdymui. Jis užtikrina, kad teisiniai, reglamentavimo ir sutartiniai reikalavimai būtų įgyvendinti per visus duomenų tvarkymo gyvavimo ciklo etapus, palaikant patikimą informacijos valdyseną ir nuolatinę atitikties stebėseną.
Integruoja duomenų klasifikavimą, duomenų saugojimo politiką, duomenų privatumo ir atitikties kontrolės priemones, kad būtų užtikrinta patikima įmonės duomenų apsauga.
Palaiko atitiktį ISO/IEC 27001, GDPR, NIS2, DORA ir COBIT pagal pagrindinius reglamentavimo įpareigojimus.
Užtikrina saugias sutartis, auditus ir nuolatinę priežiūrą partneriams, trečiųjų šalių tiekėjams ir trečiųjų šalių paslaugų teikėjams.
Duomenų klasifikavimo ir ženklinimo politika
Duomenų saugojimo ir šalinimo politika
Duomenų maskavimo ir pseudonimizavimo politika
Duomenų apsaugos ir privatumo politika
Audito ir atitikties stebėsenos politika
Trečiųjų šalių ir tiekėjų saugumo politika
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR (2016/679) |
Articles 4(5)55(1)(c,e,f)612–23172528303232–3433Recital 78
|
| EU NIS2 Directive (2022/2555) |
Article 21(2)(a-e)Article 21(2)(c,e,f)Article 21(3)Article 21(2)(g)Article 27
|
| EU DORA (2022/2554) |
Article 5Article 6(2)(d)Article 9Article 10(1)Article 10(2)(e)Article 11(1)(c)Article 15(1)Article 17Article 25Article 28Article 30
|
| COBIT 2019 |
Šios politikos tikslas – nustatyti ir valdyti organizacijos audito ir atitikties stebėsenos programą.
Ši politika apibrėžia formalų pagrindą organizacijos informacinio turto klasifikavimui ir ženklinimui pagal jautrumą, rizikos ekspoziciją ir reglamentavimo įpareigojimus.
Šios politikos tikslas – apibrėžti organizacinius reikalavimus duomenų saugojimui ir saugiam šalinimui per visus informacijos gyvavimo ciklo etapus.
Ši politika apibrėžia organizacijos požiūrį į duomenų maskavimo ir pseudonimizavimo įgyvendinimą kaip duomenų privatumo technologijas (PET), siekiant sumažinti asmens ar jautrių duomenų identifikuojamumą ir ekspoziciją.
Ši politika nustato privalomus organizacinius principus ir techninius reikalavimus asmens duomenų apsaugai ir privatumo projektuojant vykdymo užtikrinimui visose aplinkose.
Ši politika apibrėžia informacijos saugumo reikalavimus saugių ryšių su trečiųjų šalių tiekėjais ir trečiųjų šalių paslaugų teikėjais nustatymui, valdymui ir palaikymui.
Veiksminga saugumo valdysena reikalauja daugiau nei tik žodžių; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri auga kartu su jūsų organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Mes priskiriame atsakomybes konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT saugumą ir atitinkamus komitetus, užtikrindami aiškią atskaitomybę. Kiekvienas reikalavimas yra unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Ši atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepaveikiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.