In offerta!

Kit Documentale Sistema di Gestione ISO/IEC 27001

Il prezzo originale era: 590,00€.Il prezzo attuale è: 490,00€. + IVA

Acquista e Scarica subito il Kit Documentale pronto all’uso per implementare il Sistema di Gestione ISO/IEC 27001 (UNI CEI EN ISO/IEC 27001:2024) per la Sicurezza delle Informazioni, completo di Manuale, Allegati, Procedure Operative, Policy e Moduli di registrazione delle evidenze, in formato Word ed Excel modificabili.

Paga in 3 rate senza interessi con PayPal. Scopri di più

LA NORMA ISO/IEC 27001:

Lo standard ISO/IEC 27001 (Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti) è una norma internazionale che contiene i requisiti per impostare e gestire un Sistema di Gestione della Sicurezza delle Informazioni (SGSI o ISMS, dall’inglese Information Security Management System). Adottando il Sistema di Gestione ISO/IEC 27001 le organizzazioni, di qualsiasi dimensione o settore, potranno proteggere le proprie informazioni in modo sistematico ed economico.

IL KIT DOCUMENTALE ISO/IEC 27001:

Il Kit Documentale permette una rapida implementazione del Sistema di Gestione ISO/IEC 27001 per la Sicurezza delle Informazioni all’interno dell’Azienda. Il Kit è completo di tutti i documenti necessari a soddisfare i requisiti della norma: Manuale del Sistema, Procedure Operative, Policy e Moduli di Registrazione delle Evidenze, in formato Word ed Excel, pronti all’uso e personalizzabili.

VERSIONE DEL KIT:

Il Kit Documentale Sistema di Gestione ISO/IEC 27001 è CONFORME alle norma ISO/IEC 27001:2022 (UNI CEI EN ISO/IEC 27001:2024) ed è sviluppato in LINGUA ITALIANA.

ULTIMA REVISIONE NORMATIVA
Emendamento 1:2024 – Cambiamenti legati all’azione del clima
In data 23 febbraio 2024 l’ISO, attraverso la pubblicazione di “Amendements”, ha introdotto delle modifiche, relative ai cambiamenti climatici, nell’ambito del Capitolo 4 di una serie di standard, tra cui la ISO/IEC 27001.
Le modifiche introdotte riguardano i §§ 4.1 e 4.2, vale a dire:

  • 4.1 Comprendere l’organizzazione e il suo contesto, dove viene aggiunta la seguente frase: “L’organizzazione deve determinare se il cambiamento climatico è una questione rilevante”.
  • 4.2 Comprendere i bisogni e le aspettative delle parti interessate, dove viene aggiunta la seguente frase: “NOTA: le parti interessate rilevanti possono avere requisiti relativi al cambiamento climatico”.

CONTENUTO DEL KIT

Il Kit Documentale Sistema di Gestione ISO/IEC 27001 è composto da 99 (NOVANTANOVE) files in formato Word ed Excel modificabili:

  • 1 MANUALE
  • 8 ALLEGATI
  • 16 PROCEDURE OPERATIVE
  • 35 MODULI DI REGISTRAZIONE
  • 39 POLICY
Manuale ISO/IEC 27001:2022
# PR# MOD# POLTIPO DOC.IDENTIFICATIVOTITOLO
///MANUALE/MANUALE SISTEMA DI GESTIONE SICUREZZA DEI DATI
///ALLEGATO1MATRICE DI CORRISPONDENZA
///ALLEGATO2POLITICA DELLA SICUREZZA DELLE INFORMAZIONI
///ALLEGATO3AORGANIGRAMMA FUNZIONALE
///ALLEGATO3BORGANIGRAMMA PRIVACY
///ALLEGATO4PROCESSI DEL SISTEMA DI GESTIONE DELLA SICUREZZA DEI DATI
///ALLEGATO5MANSIONARIO AZIENDALE
///ALLEGATO6DICHIARAZIONE DI APPLICABILITA’
///ALLEGATO7LINEE GUIDA AZIENDALI E NORME COMPORTAMENTALI
Procedure e Moduli di Registrazione Evidenze ISO/IEC 27001:2022
# PR# MOD# POLTIPO DOC.IDENTIFICATIVOTITOLO
1//PROCEDURA2.1GESTIONE DELLA DOCUMENTAZIONE NORMATIVA E LEGISLATIVA
/1/MODULO2.1.1ELENCO ED ARCHIVIO
2//PROCEDURA6.1.1VALUTAZIONE DEI RISCHI E DELLE OPPORTUNITA’
/2/MODULO6.1.1.1VALUTAZIONE DEI RISCHI ISO/IEC 27001:2022
3//PROCEDURA6.1.2VALUTAZIONE DEI RISCHI DELLA SICUREZZA DEI DATI
/3/MODULO6.1.2.1CLASSIFICAZIONE DEGLI ASSET
/4/MODULO6.1.2.2VALUTAZIONE DEI RISCHI SICUREZZA DEI DATI
/5/MODULO6.1.2.3PIANO DI TEST RETE E APPLICAZIONI
/6/MODULO6.1.2.4VULNERABILITY ASSESSMENT
/7/MODULO6.1.2.5PENETRATION TEST
/8/MODULO6.1.2.6PIANO DI RIMEDIO
4//PROCEDURA6.1.3TRATTAMENTO DEL RISCHIO DELLA SICUREZZA DEI DATI
/9/MODULO6.1.3.1PUNTI DI CONTROLLO ANNEX A ISO/IEC 27001:2022
/10/MODULO6.1.3.2PIANO TRATTAMENTO DEL RISCHIO
5//PROCEDURA6.3GESTIONE DEL CAMBIAMENTO
/11/MODULO6.3.1PIANO DI GESTIONE DEL CAMBIAMENTO
6//PROCEDURA7.1.2GESTIONE DELLE RISORSE UMANE
/12/MODULO7.1.2.1PROGRAMMA ATTIVITA’ ADDESTRATIVA
/13/MODULO7.1.2.2RAPPORTO ATTIVITA’ ADDESTRAMENTO
/14/MODULO7.1.2.3SCHEDA DIPENDENTE
/15/MODULO7.1.2.4SCHEDA COLLABORATORE
7//PROCEDURA7.5GESTIONE DELLA DOCUMENTAZIONE DEL SISTEMA DI GESTIONE
/16/MODULO7.5.1STATO REVISIONE E DISTRIBUZIONE DOCUMENTI DEL SISTEMA DI GESTIONE
8//PROCEDURA8.1.1GESTIONE POLICY SICUREZZA DEI DATI
/17/MODULO8.1.1.1LISTA POLICY ISO/IEC 27001:2022
//1POLICYPOL-1POLITICA USO ACCETTABILE
//2POLICYPOL-2POLITICA CONTROLLO ACCESSI
//3POLICYPOL-3POLITICA GESTIONE ASSET
//4POLICYPOL-4POLITICA CONSERVAZIONE DOCUMENTI DIGITALI
//5POLICYPOL-5POLITICA DI GESTIONE DEI DOCUMENTI
//6POLICYPOL-6POLITICA DI CRITTOGRAFIA
//7POLICYPOL-7POLITICA DI BACKUP E RIPRISTINO DEI DATI
//8POLICYPOL-8POLITICA DI CLASSIFICAZIONE E TRATTAMENTO INFORMAZIONI
//9POLICYPOL-9POLITICA DI UTILIZZO INTERNET E POSTA ELETTRONICA
//10POLICYPOL-10POLITICA PER LE PASSWORD
//11POLICYPOL-11POLITICA DI DISMISSIONE DELLE REGISTRAZIONI
//12POLICYPOL-12POLITICA DI SCANSIONE E SMALTIMENTO DOCUMENTAZIONE
//13POLICYPOL-13POLITICA DI PROTEZIONE DELLA SCRIVANIA
//14POLICYPOL-14POLITICA DI PROTEZIONE DELLE EMAIL
//15POLICYPOL-15POLITICA DI GESTIONE DEGLI INCIDENTI DI SICUREZZA
//16POLICYPOL-16POLITICA DI SICUREZZA DEI SERVER
//17POLICYPOL-17POLITICA DI CONNESSIONE DI TERZE PARTI
//18POLICYPOL-18POLITICA DI RETE WIRELESS
//19POLICYPOL-19POLITICA DI GESTIONE DEI SUPPORTI DI MEMORIZZAZIONE
//20POLICYPOL-20POLITICA DI SICUREZZA PER IL PC
//21POLICYPOL-21POLITICA DI SMALTIMENTO DELLE APPARECCHIATURE
//22POLICYPOL-22POLITICA DI SVILUPPO E MANUTENZIONE DEI SISTEMI
//23POLICYPOL-23POLITICA DI PROGETTAZIONE E SVILUPPO SICURO
//24POLICYPOL-24POLITICA DI SICUREZZA PER LAPTOP E DISPOSITIVI MOBILI
//25POLICYPOL-25POLITICA PER SOFTWARE MALEVOLO E ANTIVIRUS
//26POLICYPOL-26POLITICA PER IL TELEFONO CELLULARE
//27POLICYPOL-27POLITICA PER LE INFRASTRUTTURE FISICHE ED AMBIENTALI
//28POLICYPOL-28POLITICA DI VALUTAZIONE DEI RECORD
//29POLICYPOL-29POLITICA DI TELELAVORO
//30POLICYPOL-30POLITICA DI SEGNALAZIONE E GESTIONE DEGLI INCIDENTI
//31POLICYPOL-31POLITICA DI SICUREZZA PER I FORNITORI
//32POLICYPOL-32POLITICA DI DATA MASKING
//33POLICYPOL-33POLITICA DI OBLIO
//34POLICYPOL-34POLITICA DI GESTIONE DELLE CAPACITA’/td>
//35POLICYPOL-35POLITICA DI GESTIONE DELLA CONFIGURAZIONE
//36POLICYPOL-36POLITICA DI GESTIONE DEI LOG FILE
//37POLICYPOL-37POLITICA DI BRING YOUR OWN DEVICE (BYOD)
//38POLICYPOL-CLOUD-1POLITICA DI CLOUD COMPUTING
//39POLICYPOL-CLOUD-2POLITICA DI SPECIFICA SERVIZIO CLOUD
9//PROCEDURA8.1.2GESTIONE DELLA CONTINUITA’ OPERATIVA E RECOVERY DISASTER
/18/MODULO8.1.2.1PIANO DI CONTINUITA’ OPERATIVA E RECOVERY DISASTER
/19/MODULO8.1.2.2PROGRAMMAZIONE TEST CONTINUITA’ OPERATIVA
/20/MODULO8.1.2.3VERBALE DI ESERCITAZIONE CONTINUITA’ OPERATIVA
10//PROCEDURA8.1.3SVILUPPO SICURO DELL’APPLICAZIONE
11//PROCEDURA8.1.4GESTIONE DEGLI APPROVVIGIONAMENTI
/21/MODULO8.1.4.1AQUESTIONARIO QUALIFICA FORNITORI QUALITA’
/22/MODULO8.1.4.1BQUESTIONARIO QUALIFICA FORNITORI SICUREZZA DEI DATI
/23/MODULO8.1.4.2REGISTRO E VALUTAZIONE DEI FORNITORI
12//PROCEDURA9.1MONITORAGGI, ANALISI DEI DATI E TECNICHE STATISTICHE
/24/MODULO9.1.1INDICATORI EFFICACIA CONTROLLI ANNEX A
/25/MODULO9.1.2SODDISFAZIONE DEL CLIENTE
13//PROCEDURA9.2GESTIONE AUDIT
/26/MODULO9.2.1AUDIT DI PRIMA PARTE
/27/MODULO9.2.2AUDIT CHECK LIST ISO 27001:2022
/28/MODULO9.2.3AUDIT  STATO ISPEZIONE
/29/MODULO9.2.4SCHEDA QUALIFICA AUDITOR
14//PROCEDURA9.3RIESAMI
/30/MODULO9.3.1RIESAME POLITICHE AZIENDALI
/31/MODULO9.3.2OBIETTIVI SICUREZZA DATI
15//PROCEDURA10.1AZIONI DI MIGLIORAMENTO
/32/MODULO10.1.1RAPPORTO AZIONE CORRETTIVA-AZIONE DI MIGLIORAMENTO
/33/MODULO10.1.2REGISTRO AZIONE CORRETTIVA-AZIONE DI MIGLIORAMENTO
16//PROCEDURA10.2GESTIONE NON CONFORMITA’ E AZIONI CORRETTIVE
/34/MODULO10.2.1RAPPORTO DI NON CONFORMITA
/35/MODULO10.2.2REGISTRO DI NON CONFORMITA

Ti potrebbe interessare…