Darmowy materiał Legal Geek

Wytyczne ITSec dla DORA i NIS2

Ponad 1250 wytycznych w 26 kategoriach. Pobierz gotowy materiał dla zespołu compliance, bezpieczeństwa i IT.

Okładka e-booka: Wytyczne ITSec dla DORA i NIS2

co dostajesz w materiale

Wytyczne są zebrane tak, żeby można było przejść od diagnozy do realnej listy działań wdrożeniowych.

1250+ wytycznych

Obszerna baza praktyk cyber i odporności cyfrowej dla organizacji regulowanych.

26 kategorii

Podział na obszary operacyjne ułatwia przypisanie działań do właścicieli procesów.

DORA i NIS2

Materiał powstał z myślą o instytucjach finansowych i dostawcach ICT.

Format do wdrożenia

Checklisty i wskazówki do pracy z zespołem, audytorem i outsourcerami.

26 kategorii wytycznych

Kategorie są gotowe do użycia jako backlog prac wdrożeniowych i utrzymaniowych.

  • Bezpieczne zarządzanie danymi
  • Aktualizacje i łatki
  • Bezpieczne kodowanie
  • Monitorowanie i wykrywanie
  • Planowanie ciągłości działania
  • Zarządzanie dostępem
  • Bezpieczeństwo infrastruktury
  • Edukacja i świadomość
  • Bezpieczeństwo API
  • Zgodność z regulacjami
  • Zarządzanie ryzykiem ludzkim
  • Bezpieczeństwo pracy zdalnej
  • Bezpieczeństwo urządzeń mobilnych
  • Bezpieczeństwo open source
  • Ochrona przed phishingiem
  • Zabezpieczenia fizyczne
  • Utrzymanie i zarządzanie usługami
  • Bezpieczeństwo w chmurze
  • Zarządzanie incydentami bezpieczeństwa
  • Bezpieczeństwo łańcucha dostaw
  • Standardy odporności cyfrowej
  • Zgodność z PCI DSS
  • Stosowanie CIS Controls
  • Framework NIST Cybersecurity
  • Bezpieczeństwo IoT
  • Ryzyko AI i uczenia maszynowego

przykładowe wytyczne z materiału

Poniżej fragment zakresu, który otrzymasz po pobraniu PDF.

1. Bezpieczne zarządzanie danymi

1.1. Klasyfikacja i inwentaryzacja danych

  • Stwórz system klasyfikacji danych uwzględniający poufność.
  • Przeprowadź inwentaryzację wszystkich zasobów danych.
  • Określ właścicieli danych i aktualizuj rejestr przetwarzania.

2. Aktualizacje i łatki

2.1. Zarządzanie aktualizacjami systemów

  • Opracuj politykę i harmonogram aktualizacji.
  • Wdróż proces testowania aktualizacji przed produkcją.
  • Monitoruj dostępność poprawek i dokumentuj wdrożenia.

3. Bezpieczne kodowanie

3.2. Przeglądy kodu i testy bezpieczeństwa

  • Ustanów code review z naciskiem na aspekty security.
  • Włącz automatyczne skanowanie kodu do CI/CD.
  • Regularnie prowadź testy penetracyjne wewnętrzne i zewnętrzne.

9. Bezpieczeństwo API

9.2. Rate limiting i monitoring użycia API

  • Wdróż limity zapytań dla klientów API.
  • Skonfiguruj alerty dla anomalii ruchu.
  • Monitoruj metryki API pod kątem nadużyć i wydajności.

11. Zarządzanie ryzykiem ludzkim

11.4. Segregacja obowiązków

  • Identyfikuj krytyczne procesy wymagające podziału ról.
  • Wprowadź wielopoziomową autoryzację działań krytycznych.
  • Regularnie audytuj matryce uprawnień i odpowiedzialności.

11. Zarządzanie ryzykiem ludzkim

11.7.1. Identyfikuj kluczowe role i procesy podatne na ryzyko ludzkie

  • Mapuj stanowiska z dostępem do krytycznych systemów i danych.
  • Oceń podatność procesów na błędy ludzkie i działania celowe.
  • Opracuj plany mitygacji ryzyka dla zidentyfikowanych ról.

pobierz wytyczne ITSec

Wypełnij formularz. Link do pobrania wyślemy na podany adres e-mail.

Okładka e-booka: Wytyczne ITSec dla DORA i NIS2

Kompleksowy materiał dla instytucji finansowych i dostawców ICT.