Definujte bezpečné a odpovědné užívání IT pro veškerý personál, včetně využívání soukromých zařízení (BYOD) a poskytovatelů služeb třetích stran. Zásady přípustného užívání zaměřené na SME, v souladu s ISO 27001:2022.
Zásady přípustného užívání (AUP) pro SME definují očekávání odpovědného a bezpečného užívání IT pro veškerý personál, včetně využívání soukromých zařízení (BYOD) a poskytovatelů služeb třetích stran, a zajišťují integritu dat, soulad a odpovědnost, přičemž role jsou přizpůsobeny společnostem, které nemají vyhrazené týmy IT.
Stanovuje vymahatelná pravidla pro používání firemních systémů a chrání data a ochranu osobních údajů.
Platí pro zaměstnance, dodavatele a poskytovatele služeb třetích stran v jakémkoli pracovním scénáři, včetně využívání soukromých zařízení (BYOD) a práce na dálku.
Navrženo pro SME bez vyhrazených týmů IT; role přizpůsobené dohledu generálního ředitele a souladu s ISO 27001:2022.
Vyžaduje technická opatření k prevenci zneužití a stanovuje jasné hlášení incidentů.
Klikněte na diagram pro zobrazení v plné velikosti
Rozsah a pravidla zapojení
Definice přípustného a zakázaného užívání
Požadavky na užívání a zabezpečení využívání soukromých zařízení (BYOD)
Role pro generálního ředitele, IT a zaměstnance
Monitorování, vynucování a hlášení
Každoroční přezkum a ošetření výjimek
Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.
Definuje technické a procesní vynucování povoleného užívání a omezení účtů.
Poskytuje vzdělávání uživatelů o hranicích přípustného užívání a oznamovací povinnosti.
Reguluje používání firemních systémů v prostředí mimo pracoviště nebo doma.
Vynucuje pravidla nakládání s osobními údaji, která se prolínají s monitorováním přípustného užívání a BYOD.
Řídí postupy pro vyšetřování a reakci na zneužití nebo porušení podmínek přípustného užívání.
Obecné bezpečnostní politiky jsou často vytvářeny pro velké korporace, což malé firmy ponechává v situaci, kdy se snaží aplikovat složitá pravidla a nejasně definované role. Tato politika je jiná. Naše politiky pro SME jsou navrženy od základu pro praktickou implementaci v organizacích bez vyhrazených bezpečnostních týmů. Přidělujeme odpovědnosti rolím, které skutečně máte, jako je generální ředitel a váš poskytovatel IT, nikoli armádě specialistů, které nemáte. Každý požadavek je rozdělen do jedinečně číslované klauzule (např. 5.2.1, 5.2.2). To mění politiku na jasný, krok za krokem kontrolní seznam, díky čemuž je snadné ji implementovat, auditovat a přizpůsobit bez přepisování celých částí.
Předchozí schválení a přísné kontroly pro využívání soukromých zařízení (BYOD) zajišťují, že obchodní data zůstávají chráněna bez ohledu na vlastnictví.
Číslované klauzule převádějí požadavky na proveditelné kroky, bez nejasností nebo obecných, obtížně vymahatelných tvrzení.
Všechny výjimky vyžadují přezkum, dokumentaci, opatření a jasné datum ukončení, čímž se minimalizují bezpečnostní mezery ze zvláštních případů.
Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.