Kit Documentale Sistema di Gestione UNI/PdR 174
790,00€ + IVA
Acquista e fai subito il download del Kit Documentale pronto all’uso per implementare il Sistema di Gestione UNI/PdR 174, composto da Manuale Operativo, Allegati, Procedure, Moduli e Policy in formato Word ed Excel modificabili.
UNI/PdR 174 – Sistema di gestione per la cybersicurezza e la sicurezza delle informazioni
La UNI/PdR 174 definisce i requisiti per un sistema di gestione per la cybersicurezza e la sicurezza delle informazioni armonizzati ai requisiti della norma UNI CEI EN ISO/IEC 27001 e agli obiettivi indicati dal Framework NIST CSF 2.0.
IL KIT DOCUMENTALE SISTEMA DI GESTIONE UNI/PdR 174:
Il Kit Documentale permette una rapida implementazione del Sistema di Gestione UNI/PdR 174 all’interno dell’Azienda, al fine di contrastare i rischi cyber, armonizzando ISO/IEC 27001 e NIST Cybersecurity Framework 2.0. Il Kit è completo di tutti i documenti necessari a soddisfare i requisiti dello standard: Manuale, Allegati, Procedure Operative, Moduli di registrazione delle evidenze e Policy Cybersicurezza e Sicurezza dei Dati, in formato Word ed Excel, pronti all’uso e personalizzabili.
VERSIONE DEL KIT:
Il Kit Documentale Sistema di Gestione UNI/PdR 174 è CONFORME alla versione UNI/PdR 174:2025 ed è sviluppato in LINGUA ITALIANA.
CONTENUTO DEL KIT:
Il Kit Documentale Sistema di Gestione UNI/PdR 174 è composto da un totale di 98 (NOVANTOTTO) file in formato Word ed Excel personalizzabili:
- n° 1 MANUALE OPERATIVO
- n° 9 ALLEGATI AL MANUALE
- n° 16 PROCEDURE OPERATIVE
- n° 39 POLICY SICUREZZA
- n° 33 MODULI DI REGISTRAZIONE DELLE EVIDENZE
Manuale Sistema di Gestione UNI/PdR 174 | |||||
# PR | # POL | # MOD | TIPO DOC. | IDENTIFICATIVO | TITOLO |
/ | / | / | MANUALE | / | MANUALE SISTEMA DI GESTIONE CYBERSICUREZZA E SICUREZZA DEI DATI |
/ | / | / | ALLEGATO | 1 | ISOIEC 27001-2022 – NIST CSF 2.0 MATRICE DI CORRISPONDENZA |
/ | / | / | ALLEGATO | 2 | POLITICA CYBERSICUREZZA E SICUREZZA DATI |
/ | / | / | ALLEGATO | 3A | ORGANIGRAMMA FUNZIONALE |
/ | / | / | ALLEGATO | 3B | ORGANIGRAMMA PRIVACY |
/ | / | / | ALLEGATO | 4 | PROCESSI DEL SISTEMA DI GESTIONE CYBERSICUREZZA E SICUREZZA DEI DATI |
/ | / | / | ALLEGATO | 5 | MANSIONARIO AZIENDALE |
/ | / | / | ALLEGATO | 6 | DICHIARAZIONE DI APPLICABILITA’ CONTROLLI ANNEX A ISO/IEC 27001:2022 E CONTROLLI NIST CSF 2.0 |
/ | / | / | ALLEGATO | 7 | LINEE GUIDA PER LA CYBERSICUREZZA E SICUREZZA DATI |
/ | / | / | ALLEGATO | 8 | ATTIVITA’ CRITICHE CYBERSICUREZZA E SICUREZZA DEI DATI |
PROCEDURE, POLICY e MODULI DI REGISTRAZIONE EVIDENZE UNI/PdR 174 | |||||
# PR | # POL | # MOD | TIPO DOC. | IDENTIFICATIVO | TITOLO |
1 | PROCEDURA | 2.1 | GESTIONE DELLA DOCUMENTAZIONE NORMATIVA E LEGISLATIVA/strong> | ||
1 | MODULO | 2.1.1 | ELENCO ED ARCHIVIO | ||
2 | PROCEDURA | 6.1.1 | VALUTAZIONE DEI RISCHI E DELLE OPPORTUNITA’ | ||
2 | MODULO | 6.1.1.1 | VALUTAZIONE DEI RISCHI SISTEMA DI GESTIONE UNI/PdR 174:2025 | ||
3 | PROCEDURA | 6.1.2 | VALUTAZIONE DEI RISCHI DELLA CYBERSICUREZZA E SICUREZZA DEI DATI | ||
3 | MODULO | 6.1.2.1 | CLASSIFICAZIONE DEGLI ASSET | ||
4 | MODULO | 6.1.2.2 | VALUTAZIONE DEI RISCHI DELLA CYBERSICUREZZA E SICUREZZA DEI DATI | ||
5 | MODULO | 6.1.2.3 | PIANO DI TEST RETE ED APPLICAZIONI | ||
6 | MODULO | 6.1.2.4 | VULNERABILITY ASSESSMENT | ||
7 | MODULO | 6.1.2.5 | PENETRATION TEST | ||
8 | MODULO | 6.1.2.6 | PIANO DI RIMEDIO | ||
4 | PROCEDURA | 6.1.3 | TRATTAMENTO DEL RISCHIO RESIDUO | ||
9 | MODULO | 6.1.3.1 | CONTROLLI ANNEX A E NIST 2.0 | ||
5 | PROCEDURA | 6.3 | GESTIONE DEL CAMBIAMENTO | ||
10 | MODULO | 6.3.1 | PIANO DI GESTIONE DEL CAMBIAMENTO | ||
6 | PROCEDURA | 7.1.2 | GESTIONE DELLE RISORSE UMANE | ||
11 | MODULO | 7.1.2.1 | PROGRAMMA ATTIVITA’ ADDESTRATIVA | ||
12 | MODULO | 7.1.2.2 | RAPPORTO ATTIVITA’ ADDESTRAMENTO | ||
13 | MODULO | 7.1.2.3 | SCHEDA PERSONALE | ||
14 | MODULO | 7.1.2.4 | SCHEDA COLLABORATORE | ||
7 | PROCEDURA | 7.5 | GESTIONE DELLA DOCUMENTAZIONE DEL SISTEMA DI GESTIONE | ||
15 | MODULO | 7.5.1 | STATO REVISIONE E DISTRIBUZIONE DOCUMENTI DEL SISTEMA DI GESTIONE | ||
8 | PROCEDURA | 8.1.1 | GESTIONE POLICY SICUREZZA DEI DATI | ||
16 | MODULO | 8.1.1.1 | LISTA POLICY UNI/PdR 174:2025 | ||
1 | POLICY | POL-1 | POLITICA USO ACCETTABILE | ||
2 | POLICY | POL-2 | POLITICA CONTROLLO ACCESSI | ||
3 | POLICY | POL-3 | POLITICA GESTIONE ASSET | ||
4 | POLICY | POL-4 | POLITICA CONSERVAZIONE DOCUMENTI DIGITALI | ||
5 | POLICY | POL-5 | POLITICA DI GESTIONE DEI DOCUMENTI | ||
6 | POLICY | POL-6 | POLITICA DI CRITTOGRAFIA | ||
7 | POLICY | POL-7 | POLITICA DI BACKUP E RIPRISTINO DEI DATI | ||
8 | POLICY | POL-8 | POLITICA DI CLASSIFICAZIONE E TRATTAMENTO INFORMAZIONI | ||
9 | POLICY | POL-9 | POLITICA DI UTILIZZO INTERNET E POSTA ELETTRONICA | ||
10 | POLICY | POL-10 | POLITICA PER LE PASSWORD | ||
11 | POLICY | POL-11 | POLITICA DI DISMISSIONE DELLE REGITRAZIONI | ||
12 | POLICY | POL-12 | POLITICA DI SCANSIONE E SMALTIMENTO DOCUMENTAZIONE | ||
13 | POLICY | POL-13 | POLITICA DI PROTEZIONE DELLA SCRIVANIA | ||
14 | POLICY | POL-14 | POLITICA DI PROTEZIONE DELLE EMAIL | ||
15 | POLICY | POL-15 | POLITICA DI GESTIONE DEGLI INCIDENTI DI SICUREZZA | ||
16 | POLICY | POL-16 | POLITICA DI SICUREZZA DEI SERVER | ||
17 | POLICY | POL-17 | POLITICA DI CONNESSIONE DI TERZE PARTI | ||
18 | POLICY | POL-18 | POLITICA DI RETE WIRELESS | ||
19 | POLICY | POL-19 | POLITICA DI GESTIONE DEI SUPPORTI DI MEMORIZZAZIONE | ||
20 | POLICY | POL-20 | POLITICA DI SICUREZZA PER IL PC | ||
21 | POLICY | POL-21 | POLITICA DI SMALTIMENTO DELLE APPARECCHIATURE | ||
22 | POLICY | POL-22 | POLITICA DI SVILUPPO E MANUTENZIONE DEI SISTEMI | ||
23 | POLICY | POL-23 | POLITICA DI PROGETTAZIONE E SVILUPPO SICURO | ||
24 | POLICY | POL-24 | POLITICA DI SICUREZZA PER LAPTOP E DISPOSITIVI MOBILI | ||
25 | POLICY | POL-25 | POLITICA PER SOFTWARE MALEVOLO E ANTIVIRUS | ||
26 | POLICY | POL-26 | POLITICA PER IL TELEFONO CELLULARE | ||
27 | POLICY | POL-27 | POLITICA PER LE INFRASTRUTTURE FISICHE ED AMBIENTALI | ||
28 | POLICY | POL-28 | POLITICA DI VALUTAZIONE DEI RECORD | ||
29 | POLICY | POL-29 | POLITICA DI TELELAVORO | ||
30 | POLICY | POL-30 | POLITICA DI SEGNALAZIONE E GESTIONE DEGLI INCIDENTI | ||
31 | POLICY | POL-31 | POLITICA DI SICUREZZA PER I FORNITORI | ||
32 | POLICY | POL-32 | POLITICA DI DATA MASKING | ||
33 | POLICY | POL-33 | POLITICA DI OBLIO | ||
34 | POLICY | POL-34 | POLITICA DI GESTIONE DELLA CAPACITA’ | ||
35 | POLICY | POL-35 | POLITICA DI GESTIONE DELLA CONFIGURAZIONE | ||
36 | POLICY | POL-36 | POLITICA DI GESTIONE DEI LOG FILE | ||
37 | POLICY | POL-37 | POLITICA DI BRING YOUR OWN DEVICE (BYOD) | ||
38 | POLICY | POL-CLOUD-01 | POLITICA DI CLOUD COMPUTING | ||
39 | POLICY | POL-CLOUD-02 | POLITICA DI SPECIFICA SERVIZIO CLOUD | ||
9 | PROCEDURA | 8.1.2 | GESTIONE DELLA CONTINUITA’ OPERATIVA E RECOVERY DISASTER | ||
17 | MODULO | 8.1.2.1 | PIANO DI CONTINUITA’ OPERATIVA E RECOVERY DISASTER | ||
18 | MODULO | 8.1.2.2 | PROGRAMMAZIONE TEST CONTINUITA’ OPERATIVA | ||
19 | MODULO | 8.1.2.3 | VERBALE DI ESERCITAZIONE CONTINUITA’ OPERATIVA | ||
10 | PROCEDURA | 8.1.3 | SVILUPPO SICURO DELL’APPLICAZIONE | ||
11 | PROCEDURA | 8.1.4 | GESTIONE DEGLI APPROVVIGIONAMENTI | ||
20 | MODULO | 8.1.4.1A | QUESTIONARIO QUALIFICA FORNITORI QUALITA’ | ||
21 | MODULO | 8.1.4.1B | QUESTIONARIO QUALIFICA FORNITORI CYBERSICUREZZA E SICUREZZA DEI DATI | ||
22 | MODULO | 8.1.4.2 | REGISTRO E VALUTAZIONE DEI FORNITORI | ||
12 | PROCEDURA | 9.1 | MONITORAGGI, ANALISI DEI DATI E TECNICHE STATISTICHE | ||
23 | MODULO | 9.1.1 | INDICATORI EFFICACIA CONTROLLI UNI/PdR 174:2025 | ||
13 | PROCEDURA | 9.2 | GESTIONE AUDIT | ||
24 | MODULO | 9.2.1 | AUDIT DI PRIMA PARTE | ||
25 | MODULO | 9.2.2 | AUDIT CHECK LIST UNI/PdR 174:2025 | ||
26 | MODULO | 9.2.3 | AUDIT STATO ISPEZIONE | ||
27 | MODULO | 9.2.4 | SCHEDA QUALIFICA AUDITOR | ||
14 | PROCEDURA | 9.3 | RIESAMI | ||
28 | MODULO | 9.3.1 | RIESAME POLITICHE AZIENDALI | ||
29 | MODULO | 9.3.2 | OBIETTIVI UNI/PdR 174:2025 | ||
15 | PROCEDURA | 10.1 | AZIONI DI MIGLIORAMENTO | ||
30 | MODULO | 10.1.1 | RAPPORTO AZIONE CORRETTIVA-AZIONE DI MIGLIORAMENTO | ||
31 | MODULO | 10.1.2 | REGISTRO AZIONE CORRETTIVA-AZIONE DI MIGLIORAMENTO | ||
16 | PROCEDURA | 10.2 | GESTIONE NON CONFORMITA’ E AZIONI CORRETTIVE | ||
32 | MODULO | 10.2.1 | RAPPORTO DI NON CONFORMITA’ | ||
33 | MODULO | 10.2.2 | REGISTRO DI NON CONFORMITA’ |
Ti potrebbe interessare…
-
Kit Documentale Sistema di Gestione Integrato ISO 9001 – ISO/IEC 27001
790,00€ + IVA Aggiungi al carrello -
Kit Documentale Sistema di Gestione NIST CSF 2.0
690,00€ + IVA Aggiungi al carrello -
Kit Documentale Sistema di gestione Direttiva NIS2
690,00€ + IVA Aggiungi al carrello -
Kit Documentale Sistema di Gestione ISO/IEC 27001
In offerta! Il prezzo originale era: 590,00€.490,00€Il prezzo attuale è: 490,00€. + IVA Aggiungi al carrello