Gotowy zestaw ISO 27001/RODO
Kup zestaw know-how: ISO 27001/RODO- System Zarządzania Bezpieczeństwem Informacji

Opis zestawu
Zestaw know-how ISO 27001/RODO definiuje System Zarządzania Bezpieczeństwem Informacji (SZBI) w Organizacji w oparciu o wymagania normy ISO 27001 i Rozporządzenia o Ochronie Danych Osobowych. Celem systemu zarządzania bezpieczeństwem informacji jest zapewnienie bezpieczeństwa informacji w Organizacji, w tym bezpieczeństwa danych osobowych (RODO). Zestaw zawiera wymagane polityki, procedury, instrukcje i szablony dokumentów. W skład wchodzą też szkolenia, profile kompetencyjne, narzędzia i zewnętrzne źródła informacji. Wszystkie te informacje przypisane są do ról wymaganych przez ISO 27001/RODO. Użycie zestawu pozwala na szybkie wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji oraz uzyskanie certyfikacji ISO 27001.
Dodatkowo, zestaw realizując wymagania Rozporządzenia o Ochronie Danych Osobowych, pomaga Organizacji wdrożyć system zarządzania bezpieczeństwem danych osobowych i osiągnąć zgodność z RODO. Wspiera też audyty ISO 27001 i bezpieczeństwa danych osobowych.
ISO 27001/RODO jest rekomendowany dla Organizacji, których celem jest zapewnienie bezpieczeństwa informacji, z uwzględnieniem bezpieczeństwa przetwarzania danych osobowych.
Uwaga
Zestaw know-how poza treściami szablonowymi zawiera także część treści do samodzielnego opracowania przez Organizację w ramach projektu wdrożenia. Jest to podyktowane koniecznością uwzględnienia specyfiki działania Organizacji.
Zawartość zestawu ISO 27001/RODO
Wszystkich treści
109
Ról
7
Kontekstów informacji
7
Treści systemowych
61
Treści edukacyjnych
12
Treści składające się na zestaw ISO 27001/RODO
Organizacja (23)
Role (7)
- Administrator IT
- Audytor Wewnętrzny
- Inspektor Ochrony Danych
- Kontraktor
- Najwyższe Kierownictwo
- Pełnomocnik ds. Bezpieczeństwa Informacji
- Pracownik
Konteksty (7)
- Administracja IT
- Bezpieczeństwo
- Bezpieczeństwo Fizyczne
- RODO
- Zakupy
- Zarządzanie jakością
- Zasoby Ludzkie
Źródła normatywne (9)
- 9 regulacji i standardów a w tym:
- ISO 27001
- Rozporządzenie o Ochronie Danych Osobowych
Know-how (73)
Polityki (15)
- Polityka Akceptowalnego Użycia
- Polityka Bezpieczeństwa Informacji
- Polityka Bezpieczeństwa Informacji w Relacjach z Dostawcami
- Polityka Czystego Biurka i Pulpitu
- Polityka Dostępu do Sieci i Usług Sieciowych
- Polityka Klasyfikacji Informacji
- Polityka Komunikacji Zewnętrznej
- Polityka Kontroli Dostępu
- Polityka Kopii Zapasowych
- Polityka Nośników Danych
- Polityka Przesyłania Informacji
- Polityka Stosowania Zabezpieczeń Kryptograficznych
- Polityka Urządzeń Mobilnych
- Polityka Zarządzania Hasłami
- Polityka Zarządzania Ryzykiem Bezpieczeństwa Informacji
Procesy (10)
- Proces Działań Operacyjnych
- Proces Kontroli Dostępu
- Proces Obsługi Incydentów Bezpieczeństwa
- Proces Przeglądu Zarządzania
- Proces Zakupów
- Proces Zarządzania Audytami
- Proces Zarządzania Ciągłością Działania
- Proces Zarządzania Ryzykiem
- Proces Zarządzania Zasobami
- Proces Zarządzania Zmianą
Procedury (10)
- Procedura Audytu Wewnętrznego
- Procedura Nadzoru nad Dokumentacją Systemową i Zapisami
- Procedura Obsługi Incydentów Bezpieczeństwa
- Procedura Obsługi Niezgodności i Działań Korygujących
- Procedura Obsługi Słabości Bezpieczeństwa
- Procedura Pracy w Obszarach Bezpiecznych
- Procedura Przeglądu Zarządzania
- Procedura Wycofania Nośników Danych Cyfrowych
- Procedura Zarządzania Ryzykiem Związanym z Bezpieczeństwem Informacji
- Procedury Wykonania Praw Związanych z Przetwarzaniem Danych
Instrukcje (6)
- Instrukcja Nadawania Uprawnień w Systemie Kontroli Dostępu
- Instrukcja Ochrony Obszarów Bezpiecznych
- Instrukcja Prowadzenia Rekrutacji
- Instrukcja Utrzymania Sprzętu i Infrastruktury
- Instrukcja Użytkownika Komputera
- Instrukcja Zarządzania Bezpieczeństwem w Projektach
Wejścia/Wyjścia (32)
- Baza Ryzyk i Podatności
- Baza Zasobów
- Deklaracja Stosowania
- Dokumentacja Uzupełniająca Zasobu
- Incydent Bezpieczeństwa
- Informacje o Zasobie
- Karta Niezgodności
- Karta Obiegowa
- Kontekst Organizacji
- Możliwość Doskonalenia
- MsExcel Szablon Dokumentu
- MsWord Szablon Dokumentu
- Ocena Ryzyka
- Ocena Skutków Operacji Przetwarzania
- Plan Audytu
- Plan Ciągłości Działania
- Plan Działań Operacyjnych
- Plan Postępowania z Ryzykiem
- Plan Wdrożenia ISO 27001
- Procedury Zarządzania Dostępem
- Program Audytów
- Raport z Audytu
- Raport z Przeglądu Zarządzania
- Rejestr Czynności Przetwarzania
- Rejestr Kategorii Czynności Przetwarzania
- Specyfikacja Zakupu
- SZBI Monitorowanie i Pomiary
- Umowa o Zakazie Konkurencji i Zachowaniu Poufności Informacji
- Umowa Regulująca Zasady Dostępu
- Umowa z Dostawcą
- Wymagania do Zakupu/Produktu
- Zgoda na Przetwarzanie
Edukacja (13)
Szkolenia (3)
- ins2outs Szkolenie Użytkownika
- Szkolenie z Sytemu Zarządzania Bezpieczeństwem Informacji
- Szkolenie z Typowych Zagrożeń dla Bezpieczeństwa Informacji
Poradniki (2)
- Profil Kompetencyjny: Najwyższe Kierownictwo
- Profil Kompetencyjny: Pełnomocnik ds. Ochrony Informacji
Narzędzia (4)
- KeePass
- System Dostępu Zdalnego
- System Kontroli Dostępu
- System Zarządzania Zmianą
Źródła wiedzy (4)
- 4 źródła wiedzy a w tym:
- Niebezpiecznik.pl
- Zaufanatrzeciastrona.pl
Wybierz pakiet najlepszy dla Ciebie
Wybierasz to, co chcesz. Sprawdź najbardziej popularne pakiety w pracy z ins2outs.
Podstawowy
Pojedyncze konto użytkownika na ins2outs*
10 €/mies.
Popularny
Pojedyncze konto użytkownika na ins2outs*
10 €/mies.
Pełny
Pojedyncze konto użytkownika na ins2outs*
10 €/mies.
Premium
Pojedyncze konto użytkownika na ins2outs*
10 €/mies.
*Planujesz pracę dla 100+ użytkowników? Zapytaj o indywidualną wycenę.
Zapytaj o cenę zestawu know-how