Dzięki skorzystaniu z produktu uzyskasz gotowe procedury do wdrożenia skutecznego Systemu Zarządzania Bezpieczeństwem Informacji stosownie do wymagań rozporządzenia w sprawie Krajowych Ram Interoperacyjności. Pakiet dokumentacji został dostosowany dla instytucji publicznych, które są zobowiązane posiadać SZBI.
Dlaczego warto?
Dzięki skorzystaniu z produktu uzyskasz gotowe procedury do wdrożenia skutecznego Systemu Zarządzania Bezpieczeństwem Informacji stosownie do wymagań rozporządzenia w sprawie Krajowych Ram Interoperacyjności. Pakiet dokumentacji został dostosowany dla instytucji publicznych, które są zobowiązane posiadać SZBI.
Zalety produktu:
Dokumentacja zawiera niezbędne komentarze, wyjaśnienia oraz wskazówki jak posługiwać się procedurami. Unikniesz wątpliwości czy przygotowane dokumenty są poprawne z uwagi na to iż powstawały na bazie wielu doświadczeń audytowych, doradczych i szkoleniowych w zakresie bezpieczeństwa informacji.
Zawartość produktu:
Szablony dokumentów uzupełnionych w 90% w formie elektronicznej do swobodnej edycji do których należy:
Dokumentacja zarządzania systemem zarządzania bezpieczeństwem informacji
– Zasady dotyczące korzystania z systemu zakres, zasoby, ciągłe doskonalenie;
– Procedury przeprowadzania audytów, zawierających wskazanie częstotliwości audytów, sposobu przygotowywania i zatwierdzania ich planów, sposobu ich przeprowadzania oraz dokumentowania i raportowania ich wyników.
– Procedury działań korygujących w przypadku niezgodności z wymaganiami systemu zarządzania.
– Procedury wprowadzania działań zapobiegawczych w przypadku wystąpienia sytuacji mogącej prowadzić do niezgodności z wymaganiami systemu zarządzania.
– Procedury przeglądu systemu zarządzania, w szczególności określającej częstotliwość przeglądów, zakres i sposób ich przeprowadzania, materiały źródłowe niezbędne do przeprowadzenia przeglądu, tryb wdrażania wniosków.
– Procedury nadzoru nad dokumentami wchodzącymi w skład systemu zarządzania, zawierające zasady wersjonowania, zatwierdzania, dystrybucji, przechowywania, archiwizowania i niszczenia dokumentów.
– Procedury nadzoru nad udokumentowaną informacją, określającej zasady przechowywania, archiwizowania oraz niszczenia zapisów.
Dokumentacja dotycząca zabezpieczeń systemu zarządzania bezpieczeństwem informacji w obszarach:
– Zasady bezpiecznego przetwarzania informacji przez pracowników
– Stosowanie zasady czystego biura i czystego ekranu
– Zabezpieczenie stacji roboczych
– Zasady klasyfikacji informacji i postępowania z informacjami klasyfikowanymi
– Zasady zarządzania dostępem do informacji, w tym nadawania, modyfikacji, odbierania uprawnień oraz przeglądu uprawnień
– Zasady zarządzania dostępem do usług informatycznych, w tym usług sieciowych
– Zarządzanie mechanizmami uwierzytelniającymi, w tym hasłami
– Zasady publikacji informacji
– Zasady wymiany danych z podmiotami zewnętrznymi
– Zasady wewnętrznej wymiany danych
– Zasady postępowania z nośnikami informacji, w tym składowanie i wymiana nośników oraz niszczenie informacji zapisanych na nośnikach
– Zasady wprowadzania zmian w przetwarzaniu informacji, w szczególności z wykorzystaniem systemów informatycznych, z uwzględnieniem testowania bezpieczeństwa wprowadzanych rozwiązań
– Wytyczne w zakresie utrzymania dokumentacji zabezpieczeń i systemów informatycznych
– Zasady zgłaszania podatności w mechanizmach przetwarzających informacje
– Zasady postępowania w przypadku incydentu naruszenia bezpieczeństwa informacji
– Zasady kontroli bezpieczeństwa informacji
– Zasady zarządzania oprogramowaniem
– Zasady zarządzania kopiami zapasowymi
– Zasady zarządzania kopiami archiwalnymi
– Zasady konserwacji i serwisu zabezpieczeń technicznych i systemów informatycznych
– Zasady monitorowania bezpieczeństwa infrastruktury informatycznej
– Zasady przygotowania urządzeń IT do ponownego użycia
– Zasady wycofywania urządzeń IT z użycia
– Zasady bezpiecznego korzystania z urządzeń mobilnych
– Zasady bezpiecznej pracy zdalnej
– Zasady ochrony przed złośliwym oprogramowaniem
– Zasady zarządzania mechanizmami kryptograficznymi
– Zasady monitorowania przepisów prawnych związanych z zabezpieczeniem przetwarzanych informacji oraz wprowadzania zmian wynikających z obowiązków prawnych
– Wytyczne w zakresie ochrony fizycznej i technicznej
– Wytyczne w zakresie bezpiecznej współpracy z podmiotami zewnętrznymi
– Wytyczne w zakresie bezpiecznego świadczenia usług związanych z przetwarzaniem informacji
– Wytyczne w zakresie bezpieczeństwa osobowego w procesach rekrutacji i zarządzania personelem.