Uzyskaj pełną zgodność z cyberbezpieczeństwem dzięki połączonemu pakietowi polityk SME+Enterprise: 74 zmapowane, gotowe do audytu dokumenty dla ISO/IEC 27001, GDPR, NIS2, DORA i innych.
Ten pakiet łączony polityk scala zestawy SME i Enterprise, dostarczając skalowalny, gotowy do audytu zestaw 74 polityk cyberbezpieczeństwa, w pełni zmapowanych do ISO/IEC 27001, GDPR, NIS2, DORA, NIST i COBIT, zapewniając zgodność dla organizacji o dowolnej wielkości lub złożoności.
Wymaga systemów kontroli wersji, rejestru odstępstw od polityki, planów postępowania z ryzykiem oraz ścieżki audytu dla łatwej certyfikacji i audytów zewnętrznych.
Zmapowane do ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST i COBIT dla MŚP i przedsiębiorstw.
Obejmuje polityki dla MŚP prowadzonych przez dyrektora generalnego oraz międzyfunkcyjnych zespołów przedsiębiorstw — bez luk, z jasnymi obowiązkami.
Obejmuje IT, bezpieczeństwo, ryzyko, prawo, zgodność, audyt, zasoby ludzkie (HR) oraz operacje w różnych rozmiarach i sektorach organizacji.
Zakres i zasady współpracy
macierz ról i odpowiedzialności
Procesy audytu oraz zgodności prawnej i regulacyjnej
Procedury kontroli dostępu i zarządzania zmianami
Zasady ochrony danych i prywatności
Reagowanie na incydenty i obsługa dowodów
Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.
| Framework | Objęte klauzule / Kontrole |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Ta polityka ustanawia podejście organizacji do wykonywania audytów wewnętrznych, kontroli środków kontrolnych bezpieczeństwa oraz ciągłego monitorowania zgodności.
Ta polityka definiuje, w jaki sposób obowiązki zarządzania w zakresie bezpieczeństwa informacji są przypisywane, delegowane i zarządzane w organizacji, aby zapewnić pełną zgodność z ISO/IEC 27001:2022 oraz innymi obowiązkami regulacyjnymi.
Ta polityka ustanawia egzekwowalne wytyczne dotyczące utrzymania bezpiecznego środowiska pracy poprzez zapewnienie, że biurka, stacje robocze i ekrany są wolne od widocznych informacji poufnych, gdy pozostają bez nadzoru.
Ta polityka definiuje minimalne wymagania techniczne, proceduralne i behawioralne dotyczące ochrony wszystkich urządzeń końcowych — takich jak laptopy, komputery stacjonarne i urządzenia mobilne — przed złośliwym kodem.
Ta polityka demonstruje zaangażowanie organizacji w ochronę informacji klientów i informacji biznesowych poprzez jasne zdefiniowanie obowiązków oraz praktycznych środków bezpieczeństwa.
Ta polityka definiuje dopuszczalne, odpowiedzialne i bezpieczne korzystanie z systemów, urządzeń, dostępu do Internetu, poczty elektronicznej, usług chmurowych oraz wszelkich prywatnych urządzeń wykorzystywanych do celów biznesowych.
Ta polityka definiuje, w jaki sposób organizacja zarządza dostępem do systemów, danych i obiektów, aby zapewnić, że tylko upoważnione osoby mogą uzyskać dostęp do informacji na podstawie potrzeby biznesowej.
Ta polityka zapewnia, że wszystkie zmiany w systemach IT, ustawienia konfiguracyjne, aplikacje biznesowe lub usługi chmurowe są planowane, poddane ocenie ryzyka związanego ze zmianami, testowane i zatwierdzane przed wdrożeniem.
Ta polityka definiuje, w jaki sposób organizacja identyfikuje, ocenia i zarządza ryzykami związanymi z bezpieczeństwem informacji, operacjami, technologią oraz dostawcami usług stron trzecich.
Ta polityka definiuje proces wdrażania nowych pracowników lub wykonawców oraz bezpiecznego usuwania dostępu, gdy osoby odchodzą lub zmieniają role.
Ta polityka zapewnia, że wszyscy pracownicy i wykonawcy rozumieją swoje obowiązki dotyczące bezpieczeństwa informacji.
Ta polityka ustanawia wymagania bezpieczeństwa dla pracowników i wykonawców pracujących zdalnie, w tym z domu, współdzielonych przestrzeni roboczych lub w podróży.
Ta polityka ustanawia zasady zarządzania kontami użytkowników i prawami dostępu w sposób bezpieczny, spójny i możliwy do prześledzenia.
Ta polityka definiuje, w jaki sposób organizacja identyfikuje, śledzi, chroni i wycofuje swoje aktywa informacyjne, w tym komponenty fizyczne i aktywa cyfrowe.
Ta polityka definiuje, w jaki sposób wszystkie informacje przetwarzane przez organizację muszą być klasyfikowane i etykietowane, aby zapewnić poufność, integralność i dostępność.
Celem tej polityki jest zdefiniowanie egzekwowalnych zasad dotyczących retencji i bezpiecznej utylizacji informacji.
Ta polityka definiuje, w jaki sposób organizacja wykonuje i zarządza kopiami zapasowymi, aby zapewnić ciągłość działania, chronić przed utratą danych oraz umożliwić terminowe odzyskiwanie po incydentach.
Ta polityka definiuje egzekwowalne wymagania dotyczące stosowania maskowania danych i pseudonimizacji w celu ochrony danych wrażliwych, osobowych i poufnych.
Ta polityka definiuje, w jaki sposób organizacja chroni dane osobowe zgodnie z obowiązkami prawnymi, ramami regulacyjnymi oraz międzynarodowymi normami bezpieczeństwa.
Ta polityka definiuje obowiązkowe wymagania dotyczące stosowania szyfrowania i kontroli kryptograficznych w celu ochrony poufności, integralności i autentyczności danych biznesowych oraz danych osobowych.
Ta polityka definiuje, w jaki sposób organizacja identyfikuje, ocenia i ogranicza podatności w systemach, aplikacjach i infrastrukturze.
Celem tej polityki jest zapewnienie, że cała wewnętrzna i zewnętrzna komunikacja sieciowa jest chroniona przed nieuprawnionym dostępem, manipulacją, podsłuchem lub nadużyciem.
Ta polityka ustanawia obowiązkowe zabezpieczenia rejestrowania audytowego i monitorowania, aby zapewnić bezpieczeństwo, rozliczalność i integralność operacyjną systemów IT organizacji.
Ta polityka ustanawia obowiązkowe zabezpieczenia dla utrzymania dokładnego, zsynchronizowanego czasu we wszystkich systemach, które przechowują, przesyłają lub przetwarzają dane.
Ta polityka zapewnia, że całe oprogramowanie, skrypty i narzędzia webowe są rozwijane w sposób bezpieczny, minimalizując ryzyko podatności.
Ta polityka definiuje minimalne obowiązkowe zabezpieczenia bezpieczeństwa aplikacji wymagane dla wszystkich rozwiązań programowych i systemowych używanych przez organizację.
Ta polityka ustanawia obowiązkowe wymagania bezpieczeństwa dotyczące angażowania, zarządzania i zakończenia relacji ze stronami trzecimi i dostawcami.
Ta polityka definiuje, w jaki sposób usługi chmurowe mogą być bezpiecznie wykorzystywane w organizacji.
Ta polityka zapewnia, że cały rozwój oprogramowania w outsourcingu jest prowadzony bezpiecznie, kontrolowany umownie oraz zgodny z obowiązującymi wymogami prawnymi i regulacyjnymi.
Ta polityka definiuje, w jaki sposób dane testowe i środowiska testowe muszą być zarządzane, aby zapobiec przypadkowej ekspozycji, naruszeniom ochrony danych lub zakłóceniom operacyjnym podczas testów.
Ta polityka definiuje, w jaki sposób organizacja wykrywa, zgłasza i reaguje na incydenty bezpieczeństwa informacji wpływające na systemy cyfrowe, dane lub usługi.
Ta polityka definiuje, w jaki sposób organizacja postępuje z dowodami cyfrowymi związanymi z incydentami bezpieczeństwa, naruszeniami ochrony danych lub dochodzeniami wewnętrznymi.
Ta polityka zapewnia, że organizacja może utrzymać działalność biznesową oraz odzyskać kluczowe usługi IT w trakcie i po zdarzeniach zakłócających.
Ta polityka definiuje obowiązkowe wymagania bezpieczeństwa dotyczące korzystania z urządzeń mobilnych podczas dostępu do informacji, systemów lub usług organizacji.
Ta polityka definiuje obowiązkowe zasady bezpiecznego używania i zarządzania systemami Internetu Rzeczy (IoT) oraz systemami technologii operacyjnej (OT) w organizacji.
Ta polityka ustanawia obowiązkowe wytyczne dla całej komunikacji publicznej — w tym korzystania z mediów społecznościowych, kontaktów z prasą oraz zewnętrznych treści cyfrowych — przy odnoszeniu się do firmy, jej personelu, klientów, systemów lub praktyk.
Ta polityka definiuje podejście organizacji do identyfikowania, spełniania oraz wykazywania zgodności z obowiązkami prawnymi, regulacyjnymi i wymogami umownymi.
Skuteczny ład bezpieczeństwa wymaga czegoś więcej niż samych zapisów; wymaga jasności, rozliczalności i struktury, która skaluje się wraz z organizacją. Ogólne szablony często zawodzą, tworząc niejednoznaczność poprzez długie akapity i niezdefiniowane role. Ta polityka została zaprojektowana jako operacyjny kręgosłup programu bezpieczeństwa. Przypisujemy obowiązki do konkretnych ról spotykanych w nowoczesnym przedsiębiorstwie, w tym dyrektora ds. bezpieczeństwa informacji (CISO), zespołów IT i bezpieczeństwa informacji oraz odpowiednich komitetów, zapewniając jasną rozliczalność. Każde wymaganie jest unikalnie ponumerowaną klauzulą (np. 5.1.1, 5.1.2). Taka atomowa struktura ułatwia wdrożenie, audytowanie względem konkretnych środków kontrolnych oraz bezpieczne dostosowanie bez naruszania integralności dokumentu, przekształcając go ze statycznego dokumentu w dynamiczne, wykonalne ramy.
Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.