Väsentligt ISMS-startpaket för SME: Förenklade, ISO/IEC 27001-kompatibla cybersäkerhetspolicyer för åtkomstkontroll, riskhantering, säkerhetskopiering och mer.
Detta startpaket ger SME väsentliga, ISO-kompatibla policyer för informationssäkerhet, styrning, åtkomstkontroll, riskhantering, säkerhetskopiering och ändringsprocesser, anpassade till förenklade ledningsstrukturer som är typiska i mindre organisationer.
Policyer anpassade för småföretag möjliggör regelefterlevnad utan behov av komplex IT-infrastruktur eller stora dedikerade team.
Ansvar mappat till verkställande direktör, personal och externa tredjepartstjänsteleverantörer, vilket speglar typiska SME-strukturer för full säkerhetstäckning.
Omfattande täckning: styrning, åtkomstkontroll, riskhantering, säkerhetskopiering och ändringshantering för revisionsberedskap.
Enkla, handlingsbara policyer med dokumenterade processer för godkännande, översyn och eskalering, effektiva även med outsourcad IT.
informationssäkerhetspolicy
policy för styrning av roller och ansvar
åtkomstkontrollpolicy
ändringshanteringspolicy
riskhanteringspolicy
policy för säkerhetskopiering och återställning
Den här produkten är anpassad till följande efterlevnadsramverk, med detaljerade klausul- och kontrollmappningar.
| Ramverk | Täckta klausuler / Kontroller |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
5(2)325(1)(f)32(1)(c)
|
| EU NIS2 Directive |
21(2)(a)21(2)(b)21(2)(c)21(2)(a–d)
|
| EU DORA | |
| COBIT 2019 |
Denna policy definierar hur styrningsansvar för informationssäkerhet tilldelas, delegeras och hanteras i organisationen för att säkerställa full regelefterlevnad med ISO/IEC 27001:2022 och andra regulatoriska skyldigheter.
Denna policy visar organisationens åtagande att skydda kund- och verksamhetsinformation genom att tydligt definiera ansvar och praktiska säkerhetsåtgärder, lämpligt för organisationer utan dedikerade IT-team.
Denna policy definierar hur organisationen hanterar åtkomst till system, data och lokaler för att säkerställa att endast behöriga individer kan få åtkomst till information baserat på verksamhetsbehov.
Denna policy säkerställer att alla ändringar i IT-system, konfigurationer, affärsapplikationer eller molntjänster planeras, riskbedöms, testas och godkänns före implementering.
Denna policy definierar hur organisationen identifierar, utvärderar och hanterar risker relaterade till informationssäkerhet, drift, teknik och tredjepartstjänster.
Denna policy definierar hur organisationen genomför och hanterar säkerhetskopiering för att säkerställa verksamhetskontinuitet, skydda mot dataförlust och möjliggöra snabb återhämtning efter incidenter.
Generiska säkerhetspolicyer är ofta byggda för stora företag, vilket gör att småföretag får svårt att tillämpa komplexa regler och otydliga roller. Denna policy är annorlunda. Våra SME-policyer är utformade från grunden för praktiskt införande i organisationer utan dedikerade säkerhetsteam. Vi tilldelar ansvar till de roller ni faktiskt har, som verkställande direktör och er IT-leverantör, inte en armé av specialister som ni inte har. Varje krav är uppdelat i en unikt numrerad klausul (t.ex. 5.2.1, 5.2.2). Detta gör policyn till en tydlig steg-för-steg-checklista, vilket gör den enkel att införa, revidera och anpassa utan att skriva om hela avsnitt.
Denna policy har utarbetats av en säkerhetsledare med över 25 års erfarenhet av att implementera och revidera ISMS-ramverk för globala företag. Den är utformad inte bara som ett dokument, utan som ett robust ramverk som håller för granskning av revisorer.