
iDPO – system zarządzania bezpieczeństwem informacji (SZBI)
Moduł systemu iDPO przeznaczony do kompleksowej obsługi systemu zarządzania bezpieczeństwem informacji (SZBI) opartego o wytyczne norm grupy ISO 2700X (w tym PN-EN ISO/IEC 27001:2017-06; PN-EN ISO/IEC 27000:2020-07; PN-EN ISO/IEC 27002:2023-01; PN-ISO/IEC 27005). System pozwala na prowadzenie nw. rejestrów i wykazów w postaci cyfrowej, z pełną gamą wydruków, w tym: obiegówki, karty licencji, karty inwentarzowe sprzętu IT itd.

SZBI zapewnia całkowitą zgodność z wytycznymi zawartymi w normie ISO 27001, co zapewnia podmiotom publicznym zgodność z przepisami Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.
System pozwala na samodzielne (w ramach jednostki) przeprowadzanie audytów zgodności SZBI z KRI i normą ISO 27001.
| Tablica A.1 | Cele stosowania zabezpieczeń i zabezpieczenia |
| 6.1 | Organizacja wewnętrzna |
| 6.2 | Urządzenia mobilne i telepraca |
| 7.2 | Podczas zatrudnienia |
| 8 | Zarządzanie aktywami |
| 8.1 | Odpowiedzialność za aktywa |
| 9 | Kontrola dostępu |
| 9.1 | Wymagania biznesowe wobec kontroli dostępu |
| 9.2 | Zarządzanie dostępem użytkowników |
| 9.3 | Odpowiedzialność użytkowników |
| 9.4 | Kontrola dostępu do systemów i aplikacji |
| 10 | Kryptografia |
| 10.1.1 | Polityka stosowania zabezpieczeń kryptograficznych |
| 10.1.2 | Zarządzanie kluczami |
| 11 | Bezpieczeństwo fizyczne i środowiskowe |
| 11.2 | Sprzęt |
| 12 | Bezpieczna eksploatacja |
| 12.1 | Procedury eksploatacyjne i odpowiedzialność |
| 12.2 | Ochrona przed szkodliwym oprogramowaniem |
| 12.3 | Kopie zapasowe |
| 12.4 | Rejestrowanie zdarzeń i monitorowanie |
| 13 | Bezpieczeństwo komunikacji |
| 14 | Pozyskiwanie, rozwój i utrzymanie systemów |
| 15 | Relacje z dostawcami |
| 16 | Zarządzanie incydentami związanymi z bezpieczeństwem informacji |
| 18 | Zgodność |