Kit Documentale Sistema di Gestione UNI/PdR 174
790,00€ + IVA
Acquista e fai subito il download del Kit Documentale pronto all’uso per implementare il Sistema di Gestione UNI/PdR 174, composto da Manuale Operativo, Allegati, Procedure, Moduli e Policy in formato Word ed Excel modificabili.
UNI/PdR 174 – Sistema di gestione per la cybersicurezza e la sicurezza delle informazioni
La UNI/PdR 174 definisce i requisiti per un sistema di gestione per la cybersicurezza e la sicurezza delle informazioni armonizzati ai requisiti della norma UNI CEI EN ISO/IEC 27001 e agli obiettivi indicati dal Framework NIST CSF 2.0.
IL KIT DOCUMENTALE SISTEMA DI GESTIONE UNI/PdR 174:
Il Kit Documentale permette una rapida implementazione del Sistema di Gestione UNI/PdR 174 all’interno dell’Azienda, al fine di contrastare i rischi cyber, armonizzando ISO/IEC 27001 e NIST Cybersecurity Framework 2.0. Il Kit è completo di tutti i documenti necessari a soddisfare i requisiti dello standard: Manuale, Allegati, Procedure Operative, Moduli di registrazione delle evidenze e Policy Cybersicurezza e Sicurezza dei Dati, in formato Word ed Excel, pronti all’uso e personalizzabili.
VERSIONE DEL KIT:
Il Kit Documentale Sistema di Gestione UNI/PdR 174 è CONFORME alla versione UNI/PdR 174:2025 ed è sviluppato in LINGUA ITALIANA.
CONTENUTO DEL KIT:
Il Kit Documentale Sistema di Gestione UNI/PdR 174 è composto da un totale di 98 (NOVANTOTTO) file in formato Word ed Excel personalizzabili:
- n° 1 MANUALE OPERATIVO
- n° 9 ALLEGATI AL MANUALE
- n° 16 PROCEDURE OPERATIVE
- n° 39 POLICY SICUREZZA
- n° 33 MODULI DI REGISTRAZIONE DELLE EVIDENZE
| Manuale Sistema di Gestione UNI/PdR 174 | |||||
| # PR | # POL | # MOD | TIPO DOC. | IDENTIFICATIVO | TITOLO |
| / | / | / | MANUALE | / | MANUALE SISTEMA DI GESTIONE CYBERSICUREZZA E SICUREZZA DEI DATI |
| / | / | / | ALLEGATO | 1 | ISOIEC 27001-2022 – NIST CSF 2.0 MATRICE DI CORRISPONDENZA |
| / | / | / | ALLEGATO | 2 | POLITICA CYBERSICUREZZA E SICUREZZA DATI |
| / | / | / | ALLEGATO | 3A | ORGANIGRAMMA FUNZIONALE |
| / | / | / | ALLEGATO | 3B | ORGANIGRAMMA PRIVACY |
| / | / | / | ALLEGATO | 4 | PROCESSI DEL SISTEMA DI GESTIONE CYBERSICUREZZA E SICUREZZA DEI DATI |
| / | / | / | ALLEGATO | 5 | MANSIONARIO AZIENDALE |
| / | / | / | ALLEGATO | 6 | DICHIARAZIONE DI APPLICABILITA’ CONTROLLI ANNEX A ISO/IEC 27001:2022 E CONTROLLI NIST CSF 2.0 |
| / | / | / | ALLEGATO | 7 | LINEE GUIDA PER LA CYBERSICUREZZA E SICUREZZA DATI |
| / | / | / | ALLEGATO | 8 | ATTIVITA’ CRITICHE CYBERSICUREZZA E SICUREZZA DEI DATI |
| PROCEDURE, POLICY e MODULI DI REGISTRAZIONE EVIDENZE UNI/PdR 174 | |||||
| # PR | # POL | # MOD | TIPO DOC. | IDENTIFICATIVO | TITOLO |
| 1 | PROCEDURA | 2.1 | GESTIONE DELLA DOCUMENTAZIONE NORMATIVA E LEGISLATIVA/strong> | ||
| 1 | MODULO | 2.1.1 | ELENCO ED ARCHIVIO | ||
| 2 | PROCEDURA | 6.1.1 | VALUTAZIONE DEI RISCHI E DELLE OPPORTUNITA’ | ||
| 2 | MODULO | 6.1.1.1 | VALUTAZIONE DEI RISCHI SISTEMA DI GESTIONE UNI/PdR 174:2025 | ||
| 3 | PROCEDURA | 6.1.2 | VALUTAZIONE DEI RISCHI DELLA CYBERSICUREZZA E SICUREZZA DEI DATI | ||
| 3 | MODULO | 6.1.2.1 | CLASSIFICAZIONE DEGLI ASSET | ||
| 4 | MODULO | 6.1.2.2 | VALUTAZIONE DEI RISCHI DELLA CYBERSICUREZZA E SICUREZZA DEI DATI | ||
| 5 | MODULO | 6.1.2.3 | PIANO DI TEST RETE ED APPLICAZIONI | ||
| 6 | MODULO | 6.1.2.4 | VULNERABILITY ASSESSMENT | ||
| 7 | MODULO | 6.1.2.5 | PENETRATION TEST | ||
| 8 | MODULO | 6.1.2.6 | PIANO DI RIMEDIO | ||
| 4 | PROCEDURA | 6.1.3 | TRATTAMENTO DEL RISCHIO RESIDUO | ||
| 9 | MODULO | 6.1.3.1 | CONTROLLI ANNEX A E NIST 2.0 | ||
| 5 | PROCEDURA | 6.3 | GESTIONE DEL CAMBIAMENTO | ||
| 10 | MODULO | 6.3.1 | PIANO DI GESTIONE DEL CAMBIAMENTO | ||
| 6 | PROCEDURA | 7.1.2 | GESTIONE DELLE RISORSE UMANE | ||
| 11 | MODULO | 7.1.2.1 | PROGRAMMA ATTIVITA’ ADDESTRATIVA | ||
| 12 | MODULO | 7.1.2.2 | RAPPORTO ATTIVITA’ ADDESTRAMENTO | ||
| 13 | MODULO | 7.1.2.3 | SCHEDA PERSONALE | ||
| 14 | MODULO | 7.1.2.4 | SCHEDA COLLABORATORE | ||
| 7 | PROCEDURA | 7.5 | GESTIONE DELLA DOCUMENTAZIONE DEL SISTEMA DI GESTIONE | ||
| 15 | MODULO | 7.5.1 | STATO REVISIONE E DISTRIBUZIONE DOCUMENTI DEL SISTEMA DI GESTIONE | ||
| 8 | PROCEDURA | 8.1.1 | GESTIONE POLICY SICUREZZA DEI DATI | ||
| 16 | MODULO | 8.1.1.1 | LISTA POLICY UNI/PdR 174:2025 | ||
| 1 | POLICY | POL-1 | POLITICA USO ACCETTABILE | ||
| 2 | POLICY | POL-2 | POLITICA CONTROLLO ACCESSI | ||
| 3 | POLICY | POL-3 | POLITICA GESTIONE ASSET | ||
| 4 | POLICY | POL-4 | POLITICA CONSERVAZIONE DOCUMENTI DIGITALI | ||
| 5 | POLICY | POL-5 | POLITICA DI GESTIONE DEI DOCUMENTI | ||
| 6 | POLICY | POL-6 | POLITICA DI CRITTOGRAFIA | ||
| 7 | POLICY | POL-7 | POLITICA DI BACKUP E RIPRISTINO DEI DATI | ||
| 8 | POLICY | POL-8 | POLITICA DI CLASSIFICAZIONE E TRATTAMENTO INFORMAZIONI | ||
| 9 | POLICY | POL-9 | POLITICA DI UTILIZZO INTERNET E POSTA ELETTRONICA | ||
| 10 | POLICY | POL-10 | POLITICA PER LE PASSWORD | ||
| 11 | POLICY | POL-11 | POLITICA DI DISMISSIONE DELLE REGITRAZIONI | ||
| 12 | POLICY | POL-12 | POLITICA DI SCANSIONE E SMALTIMENTO DOCUMENTAZIONE | ||
| 13 | POLICY | POL-13 | POLITICA DI PROTEZIONE DELLA SCRIVANIA | ||
| 14 | POLICY | POL-14 | POLITICA DI PROTEZIONE DELLE EMAIL | ||
| 15 | POLICY | POL-15 | POLITICA DI GESTIONE DEGLI INCIDENTI DI SICUREZZA | ||
| 16 | POLICY | POL-16 | POLITICA DI SICUREZZA DEI SERVER | ||
| 17 | POLICY | POL-17 | POLITICA DI CONNESSIONE DI TERZE PARTI | ||
| 18 | POLICY | POL-18 | POLITICA DI RETE WIRELESS | ||
| 19 | POLICY | POL-19 | POLITICA DI GESTIONE DEI SUPPORTI DI MEMORIZZAZIONE | ||
| 20 | POLICY | POL-20 | POLITICA DI SICUREZZA PER IL PC | ||
| 21 | POLICY | POL-21 | POLITICA DI SMALTIMENTO DELLE APPARECCHIATURE | ||
| 22 | POLICY | POL-22 | POLITICA DI SVILUPPO E MANUTENZIONE DEI SISTEMI | ||
| 23 | POLICY | POL-23 | POLITICA DI PROGETTAZIONE E SVILUPPO SICURO | ||
| 24 | POLICY | POL-24 | POLITICA DI SICUREZZA PER LAPTOP E DISPOSITIVI MOBILI | ||
| 25 | POLICY | POL-25 | POLITICA PER SOFTWARE MALEVOLO E ANTIVIRUS | ||
| 26 | POLICY | POL-26 | POLITICA PER IL TELEFONO CELLULARE | ||
| 27 | POLICY | POL-27 | POLITICA PER LE INFRASTRUTTURE FISICHE ED AMBIENTALI | ||
| 28 | POLICY | POL-28 | POLITICA DI VALUTAZIONE DEI RECORD | ||
| 29 | POLICY | POL-29 | POLITICA DI TELELAVORO | ||
| 30 | POLICY | POL-30 | POLITICA DI SEGNALAZIONE E GESTIONE DEGLI INCIDENTI | ||
| 31 | POLICY | POL-31 | POLITICA DI SICUREZZA PER I FORNITORI | ||
| 32 | POLICY | POL-32 | POLITICA DI DATA MASKING | ||
| 33 | POLICY | POL-33 | POLITICA DI OBLIO | ||
| 34 | POLICY | POL-34 | POLITICA DI GESTIONE DELLA CAPACITA’ | ||
| 35 | POLICY | POL-35 | POLITICA DI GESTIONE DELLA CONFIGURAZIONE | ||
| 36 | POLICY | POL-36 | POLITICA DI GESTIONE DEI LOG FILE | ||
| 37 | POLICY | POL-37 | POLITICA DI BRING YOUR OWN DEVICE (BYOD) | ||
| 38 | POLICY | POL-CLOUD-01 | POLITICA DI CLOUD COMPUTING | ||
| 39 | POLICY | POL-CLOUD-02 | POLITICA DI SPECIFICA SERVIZIO CLOUD | ||
| 9 | PROCEDURA | 8.1.2 | GESTIONE DELLA CONTINUITA’ OPERATIVA E RECOVERY DISASTER | ||
| 17 | MODULO | 8.1.2.1 | PIANO DI CONTINUITA’ OPERATIVA E RECOVERY DISASTER | ||
| 18 | MODULO | 8.1.2.2 | PROGRAMMAZIONE TEST CONTINUITA’ OPERATIVA | ||
| 19 | MODULO | 8.1.2.3 | VERBALE DI ESERCITAZIONE CONTINUITA’ OPERATIVA | ||
| 10 | PROCEDURA | 8.1.3 | SVILUPPO SICURO DELL’APPLICAZIONE | ||
| 11 | PROCEDURA | 8.1.4 | GESTIONE DEGLI APPROVVIGIONAMENTI | ||
| 20 | MODULO | 8.1.4.1A | QUESTIONARIO QUALIFICA FORNITORI QUALITA’ | ||
| 21 | MODULO | 8.1.4.1B | QUESTIONARIO QUALIFICA FORNITORI CYBERSICUREZZA E SICUREZZA DEI DATI | ||
| 22 | MODULO | 8.1.4.2 | REGISTRO E VALUTAZIONE DEI FORNITORI | ||
| 12 | PROCEDURA | 9.1 | MONITORAGGI, ANALISI DEI DATI E TECNICHE STATISTICHE | ||
| 23 | MODULO | 9.1.1 | INDICATORI EFFICACIA CONTROLLI UNI/PdR 174:2025 | ||
| 13 | PROCEDURA | 9.2 | GESTIONE AUDIT | ||
| 24 | MODULO | 9.2.1 | AUDIT DI PRIMA PARTE | ||
| 25 | MODULO | 9.2.2 | AUDIT CHECK LIST UNI/PdR 174:2025 | ||
| 26 | MODULO | 9.2.3 | AUDIT STATO ISPEZIONE | ||
| 27 | MODULO | 9.2.4 | SCHEDA QUALIFICA AUDITOR | ||
| 14 | PROCEDURA | 9.3 | RIESAMI | ||
| 28 | MODULO | 9.3.1 | RIESAME POLITICHE AZIENDALI | ||
| 29 | MODULO | 9.3.2 | OBIETTIVI UNI/PdR 174:2025 | ||
| 15 | PROCEDURA | 10.1 | AZIONI DI MIGLIORAMENTO | ||
| 30 | MODULO | 10.1.1 | RAPPORTO AZIONE CORRETTIVA-AZIONE DI MIGLIORAMENTO | ||
| 31 | MODULO | 10.1.2 | REGISTRO AZIONE CORRETTIVA-AZIONE DI MIGLIORAMENTO | ||
| 16 | PROCEDURA | 10.2 | GESTIONE NON CONFORMITA’ E AZIONI CORRETTIVE | ||
| 32 | MODULO | 10.2.1 | RAPPORTO DI NON CONFORMITA’ | ||
| 33 | MODULO | 10.2.2 | REGISTRO DI NON CONFORMITA’ | ||
Ti potrebbe interessare…
-

Kit Documentale Sistema di Gestione ISO/IEC 27001
In offerta! Il prezzo originale era: 590,00€.490,00€Il prezzo attuale è: 490,00€. + IVA Aggiungi al carrello -

Kit Documentale Sistema di gestione Direttiva NIS2
690,00€ + IVA Aggiungi al carrello -

Kit Documentale Sistema di Gestione NIST CSF 2.0
690,00€ + IVA Aggiungi al carrello -

Kit Documentale Sistema di Gestione Integrato ISO 9001 – ISO/IEC 27001
790,00€ + IVA Aggiungi al carrello








