Kit Documentale Sistema di Gestione ISO/IEC 27001 (v. 2022)

490,00 + IVA

Acquista e fai subito il download del Kit Documentale Sistema di Gestione ISO/IEC 27001 (v. 2022) composto da Manuale, Allegati, Procedure Operative,  Moduli di Registrazione delle evidenze e 39 Policy, in formato Word ed Excel modificabili.

Paga in 3 rate senza interessi con PayPal. Scopri di più

VERSIONE DEL KIT

Il Kit Documentale Sistema di Gestione ISO/IEC 27001 (v. 2022) è CONFORME alla seguente Norma: ISO/IEC 27001:2022 ed è sviluppato in LINGUA ITALIANA

CONTENUTO DEL KIT

Il Kit Documentale Sistema di Gestione ISO/IEC 27001 (v. 2022) è composto da 99 (NOVANTANOVE) files in formato Word ed Excel modificabili:

  • 1 MANUALE
  • 8 ALLEGATI
  • 16 PROCEDURE OPERATIVE
  • 35 MODULI DI REGISTRAZIONE
  • 39 POLICY
Manuale ISO/IEC 27001:2022
# PR # MOD # POL TIPO DOC. IDENTIFICATIVO TITOLO
/ / / MANUALE / MANUALE SISTEMA DI GESTIONE SICUREZZA DEI DATI
/ / / ALLEGATO 1 MATRICE DI CORRISPONDENZA
/ / / ALLEGATO 2 POLITICA DELLA SICUREZZA DELLE INFORMAZIONI
/ / / ALLEGATO 3A ORGANIGRAMMA FUNZIONALE
/ / / ALLEGATO 3B ORGANIGRAMMA PRIVACY
/ / / ALLEGATO 4 PROCESSI DEL SISTEMA DI GESTIONE DELLA SICUREZZA DEI DATI
/ / / ALLEGATO 5 MANSIONARIO AZIENDALE
/ / / ALLEGATO 6 DICHIARAZIONE DI APPLICABILITA’
/ / / ALLEGATO 7 LINEE GUIDA AZIENDALI E NORME COMPORTAMENTALI
Procedure e Moduli di Registrazione Evidenze ISO/IEC 27001:2022
# PR # MOD # POL TIPO DOC. IDENTIFICATIVO TITOLO
1 / / PROCEDURA 2.1 GESTIONE DELLA DOCUMENTAZIONE NORMATIVA E LEGISLATIVA
/ 1 / MODULO 2.1.1 ELENCO ED ARCHIVIO
2 / / PROCEDURA 6.1.1 VALUTAZIONE DEI RISCHI E DELLE OPPORTUNITA’
/ 2 / MODULO 6.1.1.1 VALUTAZIONE DEI RISCHI ISO/IEC 27001:2022
3 / / PROCEDURA 6.1.2 VALUTAZIONE DEI RISCHI DELLA SICUREZZA DEI DATI
/ 3 / MODULO 6.1.2.1 CLASSIFICAZIONE DEGLI ASSET
/ 4 / MODULO 6.1.2.2 VALUTAZIONE DEI RISCHI SICUREZZA DEI DATI
/ 5 / MODULO 6.1.2.3 PIANO DI TEST RETE E APPLICAZIONI
/ 6 / MODULO 6.1.2.4 VULNERABILITY ASSESSMENT
/ 7 / MODULO 6.1.2.5 PENETRATION TEST
/ 8 / MODULO 6.1.2.6 PIANO DI RIMEDIO
4 / / PROCEDURA 6.1.3 TRATTAMENTO DEL RISCHIO DELLA SICUREZZA DEI DATI
/ 9 / MODULO 6.1.3.1 PUNTI DI CONTROLLO ANNEX A ISO/IEC 27001:2022
/ 10 / MODULO 6.1.3.2 PIANO TRATTAMENTO DEL RISCHIO
5 / / PROCEDURA 6.3 GESTIONE DEL CAMBIAMENTO
/ 11 / MODULO 6.3.1 PIANO DI GESTIONE DEL CAMBIAMENTO
6 / / PROCEDURA 7.1.2 GESTIONE DELLE RISORSE UMANE
/ 12 / MODULO 7.1.2.1 PROGRAMMA ATTIVITA’ ADDESTRATIVA
/ 13 / MODULO 7.1.2.2 RAPPORTO ATTIVITA’ ADDESTRAMENTO
/ 14 / MODULO 7.1.2.3 SCHEDA DIPENDENTE
/ 15 / MODULO 7.1.2.4 SCHEDA COLLABORATORE
7 / / PROCEDURA 7.5 GESTIONE DELLA DOCUMENTAZIONE DEL SISTEMA DI GESTIONE
/ 16 / MODULO 7.5.1 STATO REVISIONE E DISTRIBUZIONE DOCUMENTI DEL SISTEMA DI GESTIONE
8 / / PROCEDURA 8.1.1 GESTIONE POLICY SICUREZZA DEI DATI
/ 17 / MODULO 8.1.1.1 LISTA POLICY ISO/IEC 27001:2022
/ / 1 POLICY POL-1 POLITICA USO ACCETTABILE
/ / 2 POLICY POL-2 POLITICA CONTROLLO ACCESSI
/ / 3 POLICY POL-3 POLITICA GESTIONE ASSET
/ / 4 POLICY POL-4 POLITICA CONSERVAZIONE DOCUMENTI DIGITALI
/ / 5 POLICY POL-5 POLITICA DI GESTIONE DEI DOCUMENTI
/ / 6 POLICY POL-6 POLITICA DI CRITTOGRAFIA
/ / 7 POLICY POL-7 POLITICA DI BACKUP E RIPRISTINO DEI DATI
/ / 8 POLICY POL-8 POLITICA DI CLASSIFICAZIONE E TRATTAMENTO INFORMAZIONI
/ / 9 POLICY POL-9 POLITICA DI UTILIZZO INTERNET E POSTA ELETTRONICA
/ / 10 POLICY POL-10 POLITICA PER LE PASSWORD
/ / 11 POLICY POL-11 POLITICA DI DISMISSIONE DELLE REGISTRAZIONI
/ / 12 POLICY POL-12 POLITICA DI SCANSIONE E SMALTIMENTO DOCUMENTAZIONE
/ / 13 POLICY POL-13 POLITICA DI PROTEZIONE DELLA SCRIVANIA
/ / 14 POLICY POL-14 POLITICA DI PROTEZIONE DELLE EMAIL
/ / 15 POLICY POL-15 POLITICA DI GESTIONE DEGLI INCIDENTI DI SICUREZZA
/ / 16 POLICY POL-16 POLITICA DI SICUREZZA DEI SERVER
/ / 17 POLICY POL-17 POLITICA DI CONNESSIONE DI TERZE PARTI
/ / 18 POLICY POL-18 POLITICA DI RETE WIRELESS
/ / 19 POLICY POL-19 POLITICA DI GESTIONE DEI SUPPORTI DI MEMORIZZAZIONE
/ / 20 POLICY POL-20 POLITICA DI SICUREZZA PER IL PC
/ / 21 POLICY POL-21 POLITICA DI SMALTIMENTO DELLE APPARECCHIATURE
/ / 22 POLICY POL-22 POLITICA DI SVILUPPO E MANUTENZIONE DEI SISTEMI
/ / 23 POLICY POL-23 POLITICA DI PROGETTAZIONE E SVILUPPO SICURO
/ / 24 POLICY POL-24 POLITICA DI SICUREZZA PER LAPTOP E DISPOSITIVI MOBILI
/ / 25 POLICY POL-25 POLITICA PER SOFTWARE MALEVOLO E ANTIVIRUS
/ / 26 POLICY POL-26 POLITICA PER IL TELEFONO CELLULARE
/ / 27 POLICY POL-27 POLITICA PER LE INFRASTRUTTURE FISICHE ED AMBIENTALI
/ / 28 POLICY POL-28 POLITICA DI VALUTAZIONE DEI RECORD
/ / 29 POLICY POL-29 POLITICA DI TELELAVORO
/ / 30 POLICY POL-30 POLITICA DI SEGNALAZIONE E GESTIONE DEGLI INCIDENTI
/ / 31 POLICY POL-31 POLITICA DI SICUREZZA PER I FORNITORI
/ / 32 POLICY POL-32 POLITICA DI DATA MASKING
/ / 33 POLICY POL-33 POLITICA DI OBLIO
/ / 34 POLICY POL-34 POLITICA DI GESTIONE DELLE CAPACITA’/td>
/ / 35 POLICY POL-35 POLITICA DI GESTIONE DELLA CONFIGURAZIONE
/ / 36 POLICY POL-36 POLITICA DI GESTIONE DEI LOG FILE
/ / 37 POLICY POL-37 POLITICA DI BRING YOUR OWN DEVICE (BYOD)
/ / 38 POLICY POL-CLOUD-1 POLITICA DI CLOUD COMPUTING
/ / 39 POLICY POL-CLOUD-2 POLITICA DI SPECIFICA SERVIZIO CLOUD
9 / / PROCEDURA 8.1.2 GESTIONE DELLA CONTINUITA’ OPERATIVA E RECOVERY DISASTER
/ 18 / MODULO 8.1.2.1 PIANO DI CONTINUITA’ OPERATIVA E RECOVERY DISASTER
/ 19 / MODULO 8.1.2.2 PROGRAMMAZIONE TEST CONTINUITA’ OPERATIVA
/ 20 / MODULO 8.1.2.3 VERBALE DI ESERCITAZIONE CONTINUITA’ OPERATIVA
10 / / PROCEDURA 8.1.3 SVILUPPO SICURO DELL’APPLICAZIONE
11 / / PROCEDURA 8.1.4 GESTIONE DEGLI APPROVVIGIONAMENTI
/ 21 / MODULO 8.1.4.1A QUESTIONARIO QUALIFICA FORNITORI QUALITA’
/ 22 / MODULO 8.1.4.1B QUESTIONARIO QUALIFICA FORNITORI SICUREZZA DEI DATI
/ 23 / MODULO 8.1.4.2 REGISTRO E VALUTAZIONE DEI FORNITORI
12 / / PROCEDURA 9.1 MONITORAGGI, ANALISI DEI DATI E TECNICHE STATISTICHE
/ 24 / MODULO 9.1.1 INDICATORI EFFICACIA CONTROLLI ANNEX A
/ 25 / MODULO 9.1.2 SODDISFAZIONE DEL CLIENTE
13 / / PROCEDURA 9.2 GESTIONE AUDIT
/ 26 / MODULO 9.2.1 AUDIT DI PRIMA PARTE
/ 27 / MODULO 9.2.2 AUDIT CHECK LIST ISO 27001:2022
/ 28 / MODULO 9.2.3 AUDIT  STATO ISPEZIONE
/ 29 / MODULO 9.2.4 SCHEDA QUALIFICA AUDITOR
14 / / PROCEDURA 9.3 RIESAMI
/ 30 / MODULO 9.3.1 RIESAME POLITICHE AZIENDALI
/ 31 / MODULO 9.3.2 OBIETTIVI SICUREZZA DATI
15 / / PROCEDURA 10.1 AZIONI DI MIGLIORAMENTO
/ 32 / MODULO 10.1.1 RAPPORTO AZIONE CORRETTIVA-AZIONE DI MIGLIORAMENTO
/ 33 / MODULO 10.1.2 REGISTRO AZIONE CORRETTIVA-AZIONE DI MIGLIORAMENTO
16 / / PROCEDURA 10.2 GESTIONE NON CONFORMITA’ E AZIONI CORRETTIVE
/ 34 / MODULO 10.2.1 RAPPORTO DI NON CONFORMITA
/ 35 / MODULO 10.2.2 REGISTRO DI NON CONFORMITA

COME SI FA AD OTTENERE LA CERTIFICAZIONE ISO/IEC 27001

Per ottenere la Certificazione iso/iec 27001 occorre implementare nella propria organizzazione un sistema di gestione conforme alla norma iso/iec 27001. Detto sistema dovra’ essere fatto oggetto di Audit di Prima Parte per verificare l’effettiva attuazione del sistema e dovra’ essere eseguito il Riesame della Direzione. Alla fine di questo percorso e’ possibile chiamare l’organismo di certificazione che effettuera’ un audit ed, in caso positivo, rilascera’ il certificato iso/iec 27001.

Benefici nell’ottenimento della Certificazione ISO/IEC 27001

1. Incremento della cultura dell’organizzazione sulla sicurezza delle informazioni – La partecipazione di tutti i lavoratori al mantenimento del sistema di gestione della sicurezza delle informazioni fa si che gli stessi siano continuamente sottoposti alle attivita’ previste di informazione e condivisione di argomenti relativi alla sicurezza delle informazioni che, gioco forza, vanno ad incrementare la sensibilita’ e la cultura degli stessi.

2. Riduzione statistica della perdita di informazioni
 – Studi condotti da organizzazioni a livello internazionale hanno dimostrato che le aziende che hanno implementato un sistema di gestione della sicurezza delle informazioni in conformita’ agli standard iso/iec 27001, hanno ridotto gli sensibilmente la perdita di dati all’interno delle proprie organizzazioni.

3. Possibilita’ di adire a bandi pubblici che richiedono la certificazione iso/iec 27001 – Possibilita’ di partecipare ai bandi pubblici che richiedono come obbligatoria la certificazione iso/iec 27001.

4. Ottimizzazione dell’impiego delle risorse – Le procedure alla base del sistema di gestione della sicurezza delle informazioni iso/iec 27001 consentono alle organizzazioni di rendere ottimale l’impiego delle risorse.

5. Standardizzazione ed ottimizzazione dei processi aziendali – Il sistema di gestione della sicurezza delle informazioni iso/iec 27001 consente una mappatura corretta dei processi aziendali di gestione delle informazioni e dei dati che verranno standardizzati ed ottimizzati in ottica di miglioramento di efficacia ed efficienza degli stessi.

6. Garanzia di continuita’ dei servizi in caso di incidenti – Il sistema di gestione della sicurezza delle informazioni iso/iec 27001 tenendo in stretto controllo i processi aziendali consente di determinare situazioni di pericolo e di attivare opportuni backup per garantire i servizi in condizioni anomale.

7. Valutazione oggettiva dei propri fornitori – Il sistema di gestione della sicurezza delle informazioni iso/iec 27001 consente di valutare in modo razionale ed oggettivo le performance dei fornitori dell’azienda.

8. Miglioramento dell’immagine interna ed esterna – La certificazione iso/iec 27001 garantisce per l’impresa che l’ha conseguita un indubbio miglioramento della propria immagine nei confronti dei terzi.

Ti potrebbe interessare…