650,00 zł
▶ Główne dokumenty
▷ Polityka Ochrony Danych Osobowych
▷ Procedura oceny skutków (analizy ryzyka)
▷ Procedura i kalkulator oceny powagi naruszenia w/g wytycznych ENISA
▷ Polityka bezpieczeństwa organizacyjnego
▷ Polityka bezpieczeństwa HR
▷ Polityka bezpieczeństwa fizycznego
▷ Instrukcja zarządzania systemami informacyjnymi
▷ Zarządzanie uprawnieniami
▷ Zarządzanie upoważnieniami
▷ RCP / RKCP
- Opis
Opis
Dokumentacja RODO & SZBI na podstawie art. 32
Proponujemy Państwu uniwersalną dokumentację, dostosowaną do potrzeb małych i dużych podmiotów.
Kluczowe cechy:
- Przygotowana przez ekspertów: dokumentacja oparta na doświadczeniach realnych firm, podmiotów publicznych i fundacji.
- Uniwersalność i elastyczność: zawiera część uniwersalną oraz dedykowaną dokumentację dla poszczególnych sektorów.
- Kompleksowy zestaw wzorców: polityki, regulaminy, arkusze, szablony, załączniki i przykłady.
- Edytowalne dokumenty: łatwość dostosowania do indywidualnych potrzeb organizacji.
Zawartość pakietu:
Polityka ochrony danych osobowych
- Procedura realizacji praw osób
- Rejestr realizacji praw osób
- Rejestr czynności przetwarzania
- Rejestr kategorii czynności przetwarzania
- Ocena skutków i szablon oceny skutków
- Zagrożenia naruszenia praw i wolności osób
- Wzór umów powierzenia
- Procedura powierzenia przetwarzania danych osobowych
- Procedura postępowania w sytuacji naruszenia ochrony danych osobowych
- Kalkulator do oceny powagi naruszenia w/g metodologii ENISA
- Procedura oceny stopnia naruszenia ochrony danych osobowych
- Zgłoszenie naruszenia – formularz interaktywny
Polityka bezpieczeństwa informacji
- Deklaratywna polityka bezpieczeństwa informacji
- Proces analizy ryzyka i plan postępowania
- Arkusz analizy ryzyka
- Plan postępowania z ryzykiem
- Deklaracja stosowania SOA
- Cele i plany bezpieczeństwa
Nadzór i audyty
- Procedura nadzoru nad udokumentowanymi informacjami
- Procedura audytu wewnętrznego
- Plan i program audytu wewnętrznego
- Procedura przeglądu zarządzania
- Raport z przeglądu zarządzania
Polityka bezpieczeństwa organizacyjnego
- Lista kontaktów z organami
- Lista kontaktów grup eksperckich
- Ewidencja – inwentaryzacja sprzętu IT ICT
- Zarządzanie aktywami
- Ewidencja osób upoważnionych
- Wniosek zarządzania uprawnieniami użytkowników
- Arkusz oceny dostawców
- Arkusz oceny produktów i usług ICT
- Kwestionariusz oceny usługi chmurowej
- Procedura reagowania na incydenty bezpieczeństwa informacji
- Plany ciągłości działania (w tym awarie sprzętowe i programowe)
- Rejestr wymagań prawnych i kontraktowych
Zarządzanie bezpieczeństwem zasobów ludzkich
- Polityka zarządzania bezpieczeństwem zasobów ludzkich HR
- Plan szkolenia cyberbezpieczeństwa oraz ochrony danych osobowych
Polityka bezpieczeństwa fizycznego
- Kontrola dostępu
- Monitoring
- Stosowanie zabezpieczeń fizycznych
- Procedura dostępu do centrum danych (serwerowni)
- Procedura dostępu do archiwum
- Polityka czystego ekranu i czystego biurka
- Eksploatacja nośników wymiennych
- Systemy i media wspomagające
- Procedura ochrony aktywów poza siedzibą
- Procedura niszczenia nośników i sprzętu
Instrukcja zarządzania systemami informatycznymi (IZIS)
- Ewidencja wykorzystania zasobów
- Techniki kryptograficzne
- Szablony konfiguracji sprzętu
- Rejestr uprzywilejowanych programów narzędziowych
Zapewnij swojej organizacji pełną zgodność z wymogami RODO i art. 32. Nasza dokumentacja to kompleksowe rozwiązanie, które spełni Twoje oczekiwania.