| 1. Політики | Політика інформаційної безпеки | Описує загальні принципи та наміри щодо захисту інформації. |
| | Політика контролю доступу | Визначає правила та процедури контролю доступу до інформаційних ресурсів. |
| | Політика управління ризиками | Визначає підходи до ідентифікації, оцінки та управління ризиками. |
| | Політика безпеки мереж | Описує вимоги до захисту мережевої інфраструктури та комунікацій. |
| | Політика безпеки фізичних і технічних ресурсів | Визначає вимоги до фізичного захисту ІТ-інфраструктури. |
| | Політика безпеки для використання мобільних пристроїв | Регулює безпеку мобільних пристроїв та їх використання. |
| | Політика управління постачальниками | Описує вимоги до безпеки при роботі з постачальниками та зовнішніми контрагентами. |
| | Політика збереження конфіденційності | Визначає принципи та правила для забезпечення конфіденційності особистих та корпоративних даних. |
| | Політика управління відповідністю | Описує підходи до забезпечення відповідності вимогам стандартів, законодавства та інших регуляторних актів. |
| 2. Процедури | Процедура управління інцидентами інформаційної безпеки | Описує процеси для виявлення, реагування та відновлення після інцидентів. |
| | Процедура резервного копіювання та відновлення | Визначає методи резервного копіювання даних та їх відновлення у разі втрати. |
| | Процедура управління змінами | Регулює процеси для планування, здійснення та документування змін в ІТ-системах. |
| | Процедура управління життєвим циклом ІТ-систем | Описує процеси та практики для управління ІТ-системами від впровадження до виведення з експлуатації. |
| | Процедура оцінки відповідності | Визначає методи перевірки відповідності політикам та стандартам інформаційної безпеки. |
| | Процедура управління доступом до фізичних ресурсів | Описує контроль доступу до фізичних приміщень та обладнання. |
| | Процедура перевірки безпеки програмного забезпечення | Визначає методи перевірки безпеки програмного забезпечення, включаючи вразливості та оновлення. |
| | Процедура управління документами та записами | Описує правила для створення, зберігання, оновлення та знищення документів і записів. |
| | Процедура проведення аудитів | Визначає методи і підходи до проведення внутрішніх і зовнішніх аудитів системи управління інформаційною безпекою. |
| | Процедура реєстрації активів | Описує процеси і вимоги для реєстрації та управління інформаційними активами. |
| 3. Інструкції | Інструкція з роботи з системою контролю доступу | Описує конкретні кроки для налаштування та управління доступом. |
| | Інструкція з роботи з системами резервного копіювання | Описує процеси для виконання резервного копіювання та відновлення даних. |
| | Інструкція для персоналу з реагування на інциденти | Визначає конкретні дії для співробітників при виявленні інцидентів інформаційної безпеки. |
| | Інструкція з перевірки безпеки програмного забезпечення | Описує деталі перевірки та оновлення програмного забезпечення для забезпечення безпеки. |
| 4. Метрики | Метрики ефективності контролю доступу | Показники для оцінки ефективності системи контролю доступу. |
| | Метрики успішності резервного копіювання | Показники для оцінки ефективності процесу резервного копіювання та відновлення даних. |
| | Метрики управління інцидентами | Показники для оцінки швидкості та ефективності реагування на інциденти. |
| | Метрики управління ризиками | Показники для оцінки процесу управління ризиками та виявлених ризиків. |
| 5. Планування | План управління інформаційною безпекою | Визначає плани реалізації політик та процедур інформаційної безпеки. |
| | План управління кризовими ситуаціями | Описує стратегії для подолання кризових ситуацій, що впливають на інформаційну безпеку. |
| | План реагування на інциденти | Описує деталі для організації та виконання заходів у випадку інцидентів інформаційної безпеки. |
| 6. Реєстрації | Реєстрація інцидентів інформаційної безпеки | Документи, що відображають усі зареєстровані інциденти та їх деталі. |
| | Реєстрація ризиків | Документує всі виявлені ризики та їх оцінки. |
| | Реєстрація активів | Документує всі інформаційні активи, їх місцезнаходження і відповідальних осіб. |
| 7. Звіти | Звіт про внутрішні аудити | Документи, що містять результати внутрішніх аудиторських перевірок інформаційної безпеки. |
| | Звіт про управлінські огляди | Описує результати перегляду та оцінки ефективності системи управління інформаційною безпекою. |
| | Звіт про оцінку ризиків | Описує результати оцінки ризиків та рекомендації для їх управління. |
| 8. Інші документи | Документи навчання та обізнаності | Описують програми навчання для підвищення обізнаності персоналу щодо інформаційної безпеки. |
| | Договори та угоди з постачальниками | Документи, що регулюють умови співпраці з постачальниками у контексті інформаційної безпеки. |
| | Плани тестування безпеки | Включають плани для регулярного тестування систем на вразливості. |
| | Оцінки впливу на конфіденційність (PIAs) | Документи, що описують процеси оцінки впливу проектів на конфіденційність даних. |