Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji dla wymagań rozporządzenia w sprawie Krajowych Ram Interoperacyjności

  • Start
  • Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji dla wymagań rozporządzenia w sprawie Krajowych Ram Interoperacyjności

Dzięki skorzystaniu z produktu uzyskasz gotowe procedury do wdrożenia skutecznego Systemu Zarządzania Bezpieczeństwem Informacji stosownie do wymagań rozporządzenia w sprawie Krajowych Ram Interoperacyjności. Pakiet dokumentacji został dostosowany dla instytucji publicznych, które są zobowiązane posiadać SZBI.

Dlaczego warto?

Dzięki skorzystaniu z produktu uzyskasz gotowe procedury do wdrożenia skutecznego Systemu Zarządzania Bezpieczeństwem Informacji stosownie do wymagań rozporządzenia w sprawie Krajowych Ram Interoperacyjności. Pakiet dokumentacji został dostosowany dla instytucji publicznych, które są zobowiązane posiadać SZBI.

Zalety produktu:

Dokumentacja zawiera niezbędne komentarze, wyjaśnienia oraz wskazówki jak posługiwać się procedurami. Unikniesz wątpliwości czy przygotowane dokumenty są poprawne z uwagi na to iż powstawały na bazie wielu doświadczeń audytowych, doradczych i szkoleniowych w zakresie bezpieczeństwa informacji.

Zawartość produktu:

Szablony dokumentów uzupełnionych w 90% w formie elektronicznej do swobodnej edycji do których należy:

Dokumentacja zarządzania systemem zarządzania bezpieczeństwem informacji

– Zasady dotyczące korzystania z systemu zakres, zasoby, ciągłe doskonalenie;

– Procedury przeprowadzania audytów, zawierających wskazanie częstotliwości audytów, sposobu przygotowywania i zatwierdzania ich planów, sposobu ich przeprowadzania oraz dokumentowania i raportowania ich wyników.

– Procedury działań korygujących w przypadku niezgodności z wymaganiami systemu zarządzania.

– Procedury wprowadzania działań zapobiegawczych w przypadku wystąpienia sytuacji mogącej prowadzić do niezgodności z wymaganiami systemu zarządzania.

– Procedury przeglądu systemu zarządzania, w szczególności określającej częstotliwość przeglądów, zakres i sposób ich przeprowadzania, materiały źródłowe niezbędne do przeprowadzenia przeglądu, tryb wdrażania wniosków.

– Procedury nadzoru nad dokumentami wchodzącymi w skład systemu zarządzania, zawierające zasady wersjonowania, zatwierdzania, dystrybucji, przechowywania, archiwizowania i niszczenia dokumentów.

– Procedury nadzoru nad udokumentowaną informacją, określającej zasady przechowywania, archiwizowania oraz niszczenia zapisów.

Dokumentacja dotycząca zabezpieczeń systemu zarządzania bezpieczeństwem informacji w obszarach:

– Zasady bezpiecznego przetwarzania informacji przez pracowników

– Stosowanie zasady czystego biura i czystego ekranu

– Zabezpieczenie stacji roboczych

– Zasady klasyfikacji informacji i postępowania z informacjami klasyfikowanymi

– Zasady zarządzania dostępem do informacji, w tym nadawania, modyfikacji, odbierania uprawnień oraz przeglądu uprawnień

– Zasady zarządzania dostępem do usług informatycznych, w tym usług sieciowych

– Zarządzanie mechanizmami uwierzytelniającymi, w tym hasłami

– Zasady publikacji informacji

– Zasady wymiany danych z podmiotami zewnętrznymi

– Zasady wewnętrznej wymiany danych

– Zasady postępowania z nośnikami informacji, w tym składowanie i wymiana nośników oraz niszczenie informacji zapisanych na nośnikach

– Zasady wprowadzania zmian w przetwarzaniu informacji, w szczególności z wykorzystaniem systemów informatycznych, z uwzględnieniem testowania bezpieczeństwa wprowadzanych rozwiązań

– Wytyczne w zakresie utrzymania dokumentacji zabezpieczeń i systemów informatycznych

– Zasady zgłaszania podatności w mechanizmach przetwarzających informacje

– Zasady postępowania w przypadku incydentu naruszenia bezpieczeństwa informacji

– Zasady kontroli bezpieczeństwa informacji

– Zasady zarządzania oprogramowaniem

– Zasady zarządzania kopiami zapasowymi

– Zasady zarządzania kopiami archiwalnymi

– Zasady konserwacji i serwisu zabezpieczeń technicznych i systemów informatycznych

– Zasady monitorowania bezpieczeństwa infrastruktury informatycznej

– Zasady przygotowania urządzeń IT do ponownego użycia

– Zasady wycofywania urządzeń IT z użycia

– Zasady bezpiecznego korzystania z urządzeń mobilnych

– Zasady bezpiecznej pracy zdalnej

– Zasady ochrony przed złośliwym oprogramowaniem

– Zasady zarządzania mechanizmami kryptograficznymi

– Zasady monitorowania przepisów prawnych związanych z zabezpieczeniem przetwarzanych informacji oraz wprowadzania zmian wynikających z obowiązków prawnych

– Wytyczne w zakresie ochrony fizycznej i technicznej

– Wytyczne w zakresie bezpiecznej współpracy z podmiotami zewnętrznymi

– Wytyczne w zakresie bezpiecznego świadczenia usług związanych z przetwarzaniem informacji

– Wytyczne w zakresie bezpieczeństwa osobowego w procesach rekrutacji i zarządzania personelem.

Cart
X