Pakiet Dokumentacji Premium dla ISO oraz ISO Uaga: Wdrażanie dokumentacji poinno miarę możliości być realizoane kolejności podanej poniżej. Kolejność drażania dokumentacji ziązanej z Aneksem A jest określona Planie postępoania z ryzykiem. Dokumentacja ziązana z zarządzaniem ciągłością działania (Nr ) jest drażana kolejności podanej poniżej. Należy zrócić uagę, że nie szystkie dokumenty zaarte Pakiecie Dokumentacji Premium dla ISO oraz ISO są oboiązkoe można podjąć decyzję o ich zastosoaniu zależności od ielkości i stopnia złożoności organizacji. Numer 0. Procedura zarządzania dokumentami i rejestrami 7.5 ISO 7.5 3.4.2, 3.4.3 1. Plan projektu 2. Procedura identyfikacji ymagań 2.1. Załącznik Lista ymagań pranych, branżoych, umonych i innych 4.2 oraz A.11.1 ISO 4.2 4.2 oraz A.11.1 ISO 4.2 3. Zakres SZBI 4.3 4. Polityka bezpieczeństa informacji 5.2 oraz 5.3 ersja 3.1, 2015-10-12 Strona 1 z 12
5. Metodyka szacoania i postępoania z ryzykiem 5.1. Załącznik 1 Tabela szacoania ryzyka 5.2. Załącznik 2 Tabela postępoania z ryzykiem 5.3. Załącznik 3 Raport z szacoania i postępoania z ryzykiem 6. Deklaracja stosoania 7. Plan postępoania z ryzykiem 6.1.2, 6.1.3, 2, oraz 3 ISO 2.1, 2.3 4.1.2.1 6.1.2 oraz 2 ISO 2.3 4.1.2 6.1.3 oraz 3 ISO 3.3 4.1.3.1 2 oraz 3 6.1.3 d) 6.1.3, 6.2 oraz 3 (Aneks A zabezpieczenia) A.6 Polityka użytkoania łasnych urządzeń elektronicznych (Polityka BYOD) A.6.2.1, A.6.2.2, A.13.2.1 ersja 3.1, 2015-10-12 Strona 2 z 12
A.6 Polityka użytkoania urządzeń mobilnych i telepracy A.6.2 A.11.2.6 A.7 Zoboiązanie do zachoania poufności A.7.1.2, A.13.2.4, A.15.1.2 A.7 Zoboiązanie do stosoania polityk i procedur SZBI A.7.1.2 A.8 Inentaryzacja aktyó A.1.1, A.1.2 A.8 Polityka akceptoalnego użytkoania A.6.2.1, A.6.2.2, A.1.2, A.1.3, A.1.4, A.9.3.1, A.11.2.5, A.11.2.6, A.11.2.8, A.11.2.9, A.12.2.1, A.12.3.1, A.12.5.1, A.12.6.2, A.13.2.3, A.11.2 A.8 Polityka klasyfikacji informacji A.2.1, A.2.2, A.2.3, A.3.1, A.3.3, A.9.4.1, A.13.2.3 ersja 3.1, 2015-10-12 Strona 3 z 12
A.9 Polityka kontroli dostępu A.9.1.1, A.9.1.2, A.9.2.1, A.9.2.2, A.9.2.3, A.9.2.4, A.9.2.5, A.9.2.6, A.9.3.1, A.9.4.1, A.9.4.3 A.9 Polityka zarządzania hasłami (Uaga: może być częścią Polityki kontroli dostępu) A.9.2.1, A.9.2.2, A.9.2.4, A.9.3.1, A.9.4.3 A.10 Polityka stosoania zabezpieczeń kryptograficznych A.10.1.1, A.10.1.2, A.11.5 A.11 Polityka czystego biurka i czystego ekranu (Uaga: może być częścią Polityki akceptoalnego użytkoania) A.11.2.8, A.11.2.9 A.11 Polityka usuania i niszczenia informacji (Uaga: może być częścią Procedur operacyjnych dla systemó teleinformatycznych) A.3.2, A.11.2.7 A.11 Procedury pracy strefach bezpieczeństa A.11.1.5 ersja 3.1, 2015-10-12 Strona 4 z 12
A.12 Procedury operacyjne dla systemó teleinformatycznych A.3.2, A.11.2.7, A.12.1.1, A.12.1.2, A.12.3.1, A.12.4.1, A.12.4.3, A.13.1.1, A.13.1.2, A.13.2.1, A.13.2.2, A.14.2.4 A.12 Polityka zarządzania zmianami (Uaga: może być częścią Procedur operacyjnych dla systemó teleinformatycznych) A.12.1.2, A.14.2.4 A.12 Polityka zarządzania kopiami zapasoymi (Uaga: może być częścią Procedur operacyjnych dla systemó teleinformatycznych) A.12.3.1 A.13 Polityka przekazyania informacji (Uaga: może być częścią Procedur operacyjnych dla systemó teleinformatycznych) A.13.2.1, A.13.2.2 ersja 3.1, 2015-10-12 Strona 5 z 12
A.14 Polityka bezpiecznego rozoju systemó ISO/IEC A.14.1.2, A.14.1.3, A.14.2.1, A.14.2.2, A.14.2.5, A.14.2.6, A.14.2.7, A.14.2.8, A.14.2.9, A.14.3.1 A.14 Załącznik Specyfikacja ymagań dla systemu przetarzania informacji A.14.1.1 A.15 Polityka bezpieczeństa dotycząca dostacó A.7.1.1, A.7.1.2, A.7.2.2, A.1.4, A.14.2.7, A.15.1.1, A.15.1.2, A.15.1.3, A.15.2.1, A.15.2.2 A.15 Załącznik Klauzule bezpieczeństa dla dostacó i partneró A.7.1.2, A.14.2.7, A.15.1.2, A.15.1.3 ersja 3.1, 2015-10-12 Strona 6 z 12
A.16 Procedura zarządzania incydentami A.7.2.3, A.16.1.1, A.6.1.2, A.16.1.3, A.16.1.4, A.16.1.5, A.16.1.6, A.16.1.7 A.16 Załącznik Dziennik incydentó A.16.1.6 1. Polityka ciągłości działania ISO 4.1, 4.3, 5.3, 6.2, 9.1.1 3.2.1, 3.2.2, 3.2.3.1.1 2. Metodyka analizy płyu na działalność ISO 2.1, 2.2 4.1.1.1.1 2.1. Załącznik Kestionariusz analizy płyu na działalność ISO 2.1, 2.2 4.1.1.1.1 ersja 3.1, 2015-10-12 Strona 7 z 12
3. Strategia ciągłości działania ISO 3, 4.2 4.2.1.1,.2.1 3.1. Załącznik 1 Lista działań ISO 2.2 4.1.1.2.1.1 3.2. Załącznik 2 Priorytety odtarzania działań ISO 2.2 4.1.1.2.1.1 3.3. Załącznik 3 Doceloe okresy odtorzenia działań ISO 2.2 4.1.1.2.1.1 3.4. Załącznik 4 Przykładoe scenariusze incydentó ISO 5 4.1.2.2.1.1 3.5. Załącznik 5 Plan przygotoań do zachoania ciągłości działania ISO 6.2 3.2.3.1 ersja 3.1, 2015-10-12 Strona 8 z 12
3.6. Załącznik 6 Strategia odtarzania działań ISO 3 4.2.1.1,.2.1 4. Plan zapenienia ciągłości działania ISO 4 4.3.1.2 4.1. Załącznik 1 Plan reagoania na incydenty ISO 4.3, 4.4 4.3.2.1.2 4.2. Załącznik 2 Dziennik incydentó ISO 4.3 4.3.2.1.3 4.3. Załącznik 3 Lista obiektó służących zachoaniu ciągłości działania ISO 4.4 4.3.3.1.2 4.4. Załącznik 4 Plan transportu ISO 3.2 4.3.3.1.2 ersja 3.1, 2015-10-12 Strona 9 z 12
4.5. Załącznik 5 Kluczoe kontakty ISO 4.3 4.3.3.1.2 4.6. Załącznik 6 Plan odtorzenia po katastrofie ISO 4.5 4.3.3.1.2 4.7. Załącznik 7 Plan odtorzenia działań ISO 4.5 4.3.3.1.2 5.1. Plan ćiczeń i testó ISO 5 4.4.2.1.3 5.2. 5.3. Załącznik Formularz Raport z ćiczeń i testó Plan obsługi i przeglądó BCMS ISO 5 4.4.2.2.1.3 ISO 9.1.2 4.4.3.1.3 ersja 3.1, 2015-10-12 Strona 10 z 12
5.4. Formularz przeglądu po incydencie ISO 9.1.2 4.4.3.4.1.3, A.16.1.6 9. Plan szkolenia i uśiadamiania 10. Procedura audytu enętrznego 10.1. Załącznik 1 Roczny program audytu enętrznego 10.2. Załącznik 2 Raport z audytu enętrznego 10.3. Załącznik 3 Lista kontrolna audytu enętrznego 11. Protokół z przeglądu dokonanego przez kieronicto ISO 7.2, 7.3 3.2.4, 3.3 7.2, 7.3 sekcja 9.2 ISO 9.2 5.1 sekcja 9.2 ISO 9.2 5.1 sekcja 9.2 ISO 9.2 5.1 sekcja 9.2 ISO sekcja 9.2 sekcja 9.3 ISO 9.3 5.2 ersja 3.1, 2015-10-12 Strona 11 z 12
12. Procedura działań napraczych 12.1. Załącznik Formularz działania napraczego sekcja 10.1 ISO 10.1 6.1 sekcja 10.1 ISO 10.1 6.1 Podane dokumenty są oboiązkoe tylko tedy, jeśli odnośne zabezpieczenia są skazane do zastosoania Zakresie SZBI. Aby zobaczyć, jak ypełniać ymienione yżej dokumenty, zapoznaj się z: 1) Naszymi ideo-szkoleniami http://advisera.com/academy/documentation-tutorials/ 2) Naszymi seminariami internetoymi http://advisera.com/academy/ebinars/ ersja 3.1, 2015-10-12 Strona 12 z 12