Proste to RODO w medycynie w oświacie w firmie

Wdrożenie RODO w firmie / w szkole / w podmiocie medycznym

Wdrożenie RODO w firmie / w oświacie / w medycynie

Dokumentacja RODO dla firmy, dla podmiotów medycznych, przychodni, szpitali, lekarzy, dla placówek oświatowych. Pełnienei funkcji Inspektora Ochrony Danych w firmach, w podmiotach medycznych, w szkołach. Szkolenia z zakresu cyberbezpieczeństwa oraz ochrony danych osobowych. Audyt Bezpieczeństwa Informacji KRI. Dofinansowania dla samorządów, dla podmiotów medycznych na cyberbezpieczeństwo.

Dokumentacja SZBI System Zarządzania Bezpieczeństwem Informacji

10 000,00 15 000,00 

Dokumentacja SZBI System Zarządzania Bezpieczeństwem Informacji …

 

Korzystając z przygotowanych przez nas materiałów istotnie przyspieszają Państwo proces opracowania i wdrożenia kompleksowego Systemu Zarządzania Bezpieczeństwem Informacji w zarządzanej Organizacji. Dodatkowo w sytuacji, w której to organ prowadzący chciałby narzucić dla zarządzanej przez Państwa organizacji własne rozwiązania, jesteście Państwo przygotowani na taką sytuację. Analogicznie, w sytuacji audytu realizowanego w ramach działań organu nadrzędnego, zyskują Państwo materiały istotne z punktu widzenia działań audytowych. Nie należy także ukrywać, iż przygotowana przez nas dokumentacja, może przyspieszyć i usprawnić pracę audytorom, czy też inspektorom ochrony danych, którzy mogą z rożnych względów stać się realizatorami działań w obszarze przygotowania do wdrożenia projektów zapisów Dokumentacji SZBI.

Warianty do wyboru …

 

  • Pakiet (1) Dokumentacja SZBI
  • Pakiet (2) Dokumentacja SZBI + Ocena Ryzyka w bezpieczeństwie Informacji

Dokumentacja SZBI zgodna z NIS2 …

 

Oczywiście przygotowując Dokumentację SZBI opracowaliśmy ją zgodnie z wymogami jakie wynikają z treści Dyrektywy Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2).

 

Opis

Dokumentacja SZBI System Zarządzania Bezpieczeństwem Informacji

Dokumentacja SZBI System Zarządzania Bezpieczeństwem Informacji – we współpracy z naszymi ekspertami (Magdalena Waszak, Dominik Spałek) przygotowaliśmy dla Państwa wzorcową dokumentację opisującą zasady zarządzania bezpieczeństwem informacji w organizacji. Poniżej prezentujemy szczegółową listę wraz z krótkim opisem materiałów, jakie opracowaliśmy wspólnie. Powodem dla którego podjęliśmy się tego zadania była chęć udzielenia realnego i praktycznego wsparcia dla podmiotów zobowiązanych do opracowania tego rodzaju dokumentacji. 

Pakiet (1) - Dokumentacja SZBI

  1. Terminy stosowane:
    • Definicje, pojęcia
  2. Kontekst Organizacji
    • Kontekst zewnętrzny organizacji
    • Kontekst wewnętrzny organizacji
  3. Deklaracja stosowania:
    • Zabezpieczenia określone w załączniku A normy PN-EN ISO/IEC 27001
    • Opis spełnienia wymagań
  4. Polityka Bezpieczeństwa Informacji
    • Deklaracja Najwyższego Kierownictwa
    • Zasady ogólne
    • Bezpieczeństwo informacji
    • Organizacja bezpieczeństwa informacji
    • Zgodność z wymaganiami prawnymi
    • Przegląd zarządzania
    • Doskonalenie systemu zarządzania bezpieczeństwem informacji
  5. Bezpieczeństwo zasobów ludzkich
  6. Zarządzanie aktywami:
    • Inwentaryzacja aktywów
    • Postępowanie z aktywami – użycie i zwrot aktywów
    • Klasyfikacja i oznaczanie informacji
    • Zarządzanie nośnikami wymiennymi
  7. Kontrola dostępu:
    • Polityka kontroli dostępu
    • Zarządzanie dostępem użytkowników
    • Ograniczenia w dostępie do informacji
    • Procedury bezpiecznego logowania
    • Zarządzanie hasłami
  8. Kryptografia:
    • Polityka kryptografii
  9. Bezpieczeństwo fizyczne i środowiskowe:
    • Wyznaczenie fizycznych obszarów bezpieczeństwa (budynki, pomieszczenia, wejścia i wyjścia)
    • Ochrona przed zagrożeniami zewnętrznymi , w tym środowiskowymi
    • Praca w obszarach bezpiecznych
    • Bezpieczne obszary załadunku
    • Ochrona i konserwacja sprzętu
    • Systemy wspomagające
    • Bezpieczeństwo okablowania
    • Polityka czystego biurka i ekranu monitora
  10. Bezpieczna eksploatacja:
    • Dokumentowanie procedur eksploatacyjnych
  11. Bezpieczeństwo komunikacji
  12. Pozyskiwanie, utrzymanie i rozwój systemów
  13. Relacje z dostawcami:
    • Polityka bezpieczeństwa informacji w relacjach z dostawcami
    • Łańcuch dostaw
    • Monitorowanie i przegląd usług świadczonych przez dostawców
    • Zarządzanie zmianami w procesie usług świadczonych przez dostawców
  14. Zarządzanie incydentami związanymi z bezpieczeństwem informacji:
    • Odpowiedzialność i procedury
    • Zgłaszanie zdarzeń w bezpieczeństwie informacji
    • Zgłaszanie podatności w bezpieczeństwie informacji
    • Ocena i proces podejmowania decyzji przy incydentach w bezpieczeństwie informacji
    • Gromadzenie materiału dowodowego
    • Wnioski ze zdarzeń w bezpieczeństwie informacji
  15. Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania
    • Planowanie ciągłości bezpieczeństwa informacji
    • Wdrożenie ciągłości bezpieczeństwa informacji
    • Weryfikacja, przegląd i ocena ciągłości bezpieczeństwa informacji

Opcjonalnie dla zainteresowanych organizacji dajemy także możliwość opracowania dokumentacji:

  • procedur i polityk związanych z ochroną danych osobowych,
  • analizy ryzyka w bezpieczeństwie informacji

Pakiet (2) - Dokumentacja SZBI + Ocena Ryzyka

  1. Terminy stosowane:
    • Definicje, pojęcia
  2. Kontekst Organizacji
    • Kontekst zewnętrzny organizacji
    • Kontekst wewnętrzny organizacji
  3. Deklaracja stosowania:
    • Zabezpieczenia określone w załączniku A normy PN-EN ISO/IEC 27001
    • Opis spełnienia wymagań
  4. Polityka Bezpieczeństwa Informacji
    • Deklaracja Najwyższego Kierownictwa
    • Zasady ogólne
    • Bezpieczeństwo informacji
    • Organizacja bezpieczeństwa informacji
    • Zgodność z wymaganiami prawnymi
    • Przegląd zarządzania
    • Doskonalenie systemu zarządzania bezpieczeństwem informacji
  5. Bezpieczeństwo zasobów ludzkich
  6. Zarządzanie aktywami:
    • Inwentaryzacja aktywów
    • Postępowanie z aktywami – użycie i zwrot aktywów
    • Klasyfikacja i oznaczanie informacji
    • Zarządzanie nośnikami wymiennymi
  7. Kontrola dostępu:
    • Polityka kontroli dostępu
    • Zarządzanie dostępem użytkowników
    • Ograniczenia w dostępie do informacji
    • Procedury bezpiecznego logowania
    • Zarządzanie hasłami
  8. Kryptografia:
    • Polityka kryptografii
  9. Bezpieczeństwo fizyczne i środowiskowe:
    • Wyznaczenie fizycznych obszarów bezpieczeństwa (budynki, pomieszczenia, wejścia i wyjścia)
    • Ochrona przed zagrożeniami zewnętrznymi , w tym środowiskowymi
    • Praca w obszarach bezpiecznych
    • Bezpieczne obszary załadunku
    • Ochrona i konserwacja sprzętu
    • Systemy wspomagające
    • Bezpieczeństwo okablowania
    • Polityka czystego biurka i ekranu monitora
  10. Bezpieczna eksploatacja:
    • Dokumentowanie procedur eksploatacyjnych
  11. Bezpieczeństwo komunikacji
  12. Pozyskiwanie, utrzymanie i rozwój systemów
  13. Relacje z dostawcami:
    • Polityka bezpieczeństwa informacji w relacjach z dostawcami
    • Łańcuch dostaw
    • Monitorowanie i przegląd usług świadczonych przez dostawców
    • Zarządzanie zmianami w procesie usług świadczonych przez dostawców
  14. Zarządzanie incydentami związanymi z bezpieczeństwem informacji:
    • Odpowiedzialność i procedury
    • Zgłaszanie zdarzeń w bezpieczeństwie informacji
    • Zgłaszanie podatności w bezpieczeństwie informacji
    • Ocena i proces podejmowania decyzji przy incydentach w bezpieczeństwie informacji
    • Gromadzenie materiału dowodowego
    • Wnioski ze zdarzeń w bezpieczeństwie informacji
  15. Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania
    • Planowanie ciągłości bezpieczeństwa informacji
    • Wdrożenie ciągłości bezpieczeństwa informacji
    • Weryfikacja, przegląd i ocena ciągłości bezpieczeństwa informacji
  16. Analiza Ryzyka w bezpieczeństwie informacji / metodologia i procedura dokonywania oceny ryzyka z przykładowym wpisem i propozycjami ryzyk do wyboru

Dokumentacja SZBI zgodna z wymogami NIS2 ...

Oczywiście przygotowując Dokumentację SZBI opracowaliśmy ją zgodnie z wymogami jakie wynikają z treści Dyrektywy Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2).

Informacje dodatkowe

Dokumentacja SZBI

Dokumentacja SZBI, Dokumentacja SZBI + Ocena Ryzyka