Säkerställ full cybersäkerhets- och regelefterlevnad med ett kombinerat SME+Enterprise-policy-paket: 74 mappade, revisionsklara dokument för ISO/IEC 27001, GDPR, NIS2, DORA och mer.
Detta policykombinationspaket sammanför SME- och Enterprise-paketen och levererar en skalbar, revisionsklar uppsättning med 74 cybersäkerhetspolicyer, fullt mappade till ISO/IEC 27001, GDPR, NIS2, DORA, NIST och COBIT, vilket säkerställer regelefterlevnad för organisationer oavsett storlek eller komplexitet.
Kräver versionshantering, undantagsloggar, riskbehandling och revisionsspår för enkel certifiering och externa revisioner.
Mappad till ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST och COBIT-standarder för både SME och företag.
Inkluderar policyer för SME som leds av verkställande direktör och tvärfunktionella företagsteam, utan luckor och med tydligt ansvar.
Omfattar IT, säkerhet, risk, juridik, regelefterlevnad, revision, personalresurser (HR) och IT-drift för olika verksamhetsstorlekar och branscher.
Omfattning och regler för engagemang
Roll- och ansvarsmatris
Revision och regelefterlevnad samt juridiska och regulatoriska regelefterlevnadsprocesser
Åtkomstkontroll och ändringshanteringsförfaranden
Dataskydd och integritetsregler
Incidentrespons och hantering av bevisning
Den här produkten är anpassad till följande efterlevnadsramverk, med detaljerade klausul- och kontrollmappningar.
| Ramverk | Täckta klausuler / Kontroller |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Denna policy fastställer organisationens tillvägagångssätt för att genomföra internrevision, kontroller av säkerhetskontroller och kontinuerlig efterlevnadsövervakning.
Denna policy definierar hur styrningsansvar för informationssäkerhet tilldelas, delegeras och hanteras i organisationen för att säkerställa full regelefterlevnad med ISO/IEC 27001:2022 och andra regulatoriska skyldigheter.
Denna policy fastställer genomdrivbara riktlinjer för att upprätthålla en säker arbetsmiljö genom att säkerställa att skrivbord, arbetsstationer och bildskärmar hålls fria från synlig konfidentiell information när de lämnas utan tillsyn.
Denna policy definierar de minsta tekniska, procedurmässiga och beteendemässiga kraven för att skydda alla slutpunktsenheter – såsom bärbara datorer, stationära datorer och mobila enheter – från skadlig kod.
Denna policy visar organisationens åtagande att skydda kund- och verksamhetsinformation genom att tydligt definiera ansvar och praktiska säkerhetsåtgärder.
Denna policy definierar godtagbar, ansvarsfull och säker användning av företagstillhandahållna system, enheter, internetåtkomst, e‑post, molntjänster och eventuella privatägda enheter som används för verksamheten.
Denna policy definierar hur organisationen hanterar åtkomst till system, data och lokaler för att säkerställa att endast behöriga individer kan få åtkomst till information baserat på verksamhetsbehov.
Denna policy säkerställer att alla ändringar i IT-system, konfigurationer, affärsapplikationer eller molntjänster planeras, riskbedöms, testas och godkänns före implementering.
Denna policy definierar hur organisationen identifierar, utvärderar och hanterar risker relaterade till informationssäkerhet, verksamhet, teknik och tredjepartstjänsteleverantörer.
Denna policy definierar processen för introduktion av nya anställda eller uppdragstagare och för att säkert ta bort åtkomst när individer lämnar eller byter roller.
Denna policy säkerställer att alla anställda och uppdragstagare förstår sitt ansvar avseende informationssäkerhet.
Denna policy fastställer säkerhetskrav för anställda och uppdragstagare som arbetar på distans, inklusive hemifrån, delade arbetsytor eller under resor.
Denna policy fastställer regler för att hantera användarkonton och åtkomsträttigheter på ett säkert, konsekvent och spårbart sätt.
Denna policy definierar hur organisationen identifierar, spårar, skyddar och avvecklar sina informationstillgångar, inklusive både fysiska och digitala tillgångar.
Denna policy definierar hur all information som hanteras av organisationen måste klassificeras och märkas för att säkerställa dess konfidentialitet, riktighet och tillgänglighet.
Syftet med denna policy är att definiera genomdrivbara regler för logglagring och säker bortskaffning av information.
Denna policy definierar hur organisationen utför och hanterar säkerhetskopior för att säkerställa verksamhetskontinuitet, skydda mot dataförlust och möjliggöra snabb återhämtning från incidenter.
Denna policy definierar genomdrivbara krav för användning av datamaskning och pseudonymisering för att skydda känsliga, personliga och konfidentiella data.
Denna policy definierar hur organisationen skyddar personuppgifter i linje med rättsliga skyldigheter, regulatoriska ramverk och internationella säkerhetsstandarder.
Denna policy definierar obligatoriska krav för användning av kryptering och kryptografiska kontroller för att skydda konfidentialitet, riktighet och autenticitet för verksamhets- och personuppgifter.
Denna policy definierar hur organisationen identifierar, utvärderar och riskreducerar sårbarheter i system, applikationer och infrastruktur.
Syftet med denna policy är att säkerställa att all intern och extern nätverkskommunikation skyddas mot obehörig åtkomst, manipulering, avlyssning eller missbruk.
Denna policy fastställer obligatoriska kontroller för revisionsloggning och övervakning för att säkerställa säkerhet, ansvarsskyldighet och operativ riktighet i organisationens IT-system.
Denna policy fastställer obligatoriska kontroller för att upprätthålla korrekt, synkroniserad tid i alla system som lagrar, överför eller behandlar data.
Denna policy säkerställer att all programvara, skript och webbaserade verktyg utvecklas med säker kodning, vilket minimerar risken för sårbarheter.
Denna policy definierar de minsta obligatoriska applikationssäkerhetskontroller som krävs för alla programvaru- och systemlösningar som används av organisationen.
Denna policy fastställer obligatoriska säkerhetskrav för att engagera, hantera och avsluta relationer med tredje parter och leverantörer.
Denna policy definierar hur molntjänster får användas säkert inom organisationen.
Denna policy säkerställer att all utlagd programvaruutveckling genomförs säkert, avtalsmässigt kontrollerat och i linje med tillämpliga rättsliga och regulatoriska krav.
Denna policy definierar hur testdata och testmiljöer måste hanteras för att förhindra oavsiktlig exponering, dataintrång eller operativa störningar under testning.
Denna policy definierar hur organisationen upptäcker, rapporterar och svarar på informationssäkerhetsincidenter som påverkar digitala system, data eller tjänster.
Denna policy definierar hur organisationen hanterar digital bevisning relaterad till säkerhetsincidenter, personuppgiftsincidenter eller interna utredningar.
Denna policy säkerställer att organisationen kan upprätthålla verksamhetsdrift och återställa väsentliga IT-tjänster under och efter störande händelser.
Denna policy definierar obligatoriska säkerhetskrav för användning av mobila enheter vid åtkomst till företagets information, system eller tjänster.
Denna policy definierar obligatoriska regler för säker användning och hantering av IoT-system och system för operationell teknik (OT-system) inom organisationen.
Denna policy fastställer obligatoriska riktlinjer för all extern kommunikation – inklusive användning av sociala medier, presskontakter och externt digitalt innehåll – när företaget, dess personal, kunder, system eller praxis refereras till.
Denna policy definierar organisationens tillvägagångssätt för att identifiera, följa och visa efterlevnad av rättsliga, regulatoriska och avtalsmässiga skyldigheter.
Effektiv säkerhetsstyrning kräver mer än bara ord; det kräver tydlighet, ansvarsskyldighet och en struktur som skalar med din organisation. Generiska mallar misslyckas ofta och skapar oklarhet med långa stycken och odefinierade roller. Denna policy är konstruerad för att vara den operativa ryggraden i ditt säkerhetsprogram. Vi tilldelar ansvar till de specifika roller som finns i ett modernt företag, inklusive informationssäkerhetschef (CISO), IT- och säkerhetsteam och relevanta kommittéer, vilket säkerställer tydligt ansvar. Varje krav är en unikt numrerad klausul (t.ex. 5.1.1, 5.1.2). Denna atomära struktur gör policyn enkel att implementera, revidera mot specifika kontroller och säkert anpassa utan att påverka dokumentintegriteten, vilket omvandlar den från ett statiskt dokument till ett dynamiskt, handlingsbart ramverk.
Denna policy har utarbetats av en säkerhetsledare med över 25 års erfarenhet av att implementera och revidera ISMS-ramverk för globala företag. Den är utformad inte bara som ett dokument, utan som ett robust ramverk som håller för granskning av revisorer.