Definuje povinné kontroly a procesy přizpůsobené SME pro zabezpečení všech softwarových aplikací a zajišťuje soulad a ochranu údajů v celé organizaci.
Tato politika stanovuje minimální, povinné bezpečnostní požadavky pro všechny softwarové aplikace používané organizací a specifikuje kontroly pro autentizaci, šifrování, řízení přístupu a auditní protokolování. Je zjednodušena pro prostředí SME, přičemž celková odpovědnost je svěřena generálnímu řediteli, a pokrývá jak interně vyvíjené, tak dodavatelsky poskytované aplikace s cílem dosáhnout souladu a snížit bezpečnostní rizika.
Nařizuje základní kontroly, jako je autentizace, šifrování a auditní protokolování, pro všechny aplikace a chrání citlivá data.
Přizpůsobeno pro malé a střední podniky se zjednodušenými rolemi, centralizováno pod generálním ředitelem, bez požadavku na specializované týmy IT a bezpečnosti.
Zajišťuje, že software třetích stran a cloudové služby splňují minimální bezpečnostní kritéria a jsou smluvně vázány na požadavky.
Podporuje soulad s GDPR, NIS2, DORA a ISO/IEC 27001 pro ochranu již od návrhu a ve výchozím nastavení.
Klikněte na diagram pro zobrazení v plné velikosti
Rozsah a role (generální ředitel, vývojáři, dodavatelé)
Povinné bezpečnostní kontroly aplikací
Zabezpečení aplikací třetích stran a cloudových aplikací
Požadavky na testování a validace
Postupy ochrany osobních údajů a nakládání s daty
Proces správy výjimek a ošetření rizik
Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.
| Rámec | Pokryté doložky / Kontroly |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 25
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Přiřazuje odpovědnost za schvalování aplikací, vynucování politiky a řízení dodavatelů.
Zajišťuje, že přístup k aplikacím odpovídá zásadě minimálních oprávnění a principům řízení relací.
Zajišťuje, že uživatelé a vývojáři jsou školeni v rozpoznávání a hlášení hrozeb souvisejících s aplikacemi.
Poskytuje ochranná opatření ochrany osobních údajů, která musí být vynucována jakoukoli aplikací zpracovávající osobní údaje.
Řídí, jak musí být logy, zálohy a citlivá data generovaná aplikacemi uchovávána, archivována a bezpečně ničena.
Popisuje kroky pro identifikaci, hlášení incidentů a zamezení šíření bezpečnostních událostí souvisejících s aplikacemi.
Obecné bezpečnostní politiky jsou často vytvářeny pro velké korporace, což malým firmám ztěžuje aplikaci složitých pravidel a nejasně definovaných rolí. Tato politika je jiná. Naše politiky pro SME jsou navrženy od základu pro praktickou implementaci v organizacích bez specializovaných bezpečnostních týmů. Přidělujeme odpovědnosti rolím, které skutečně máte, jako je generální ředitel a váš poskytovatel IT, nikoli armádě specialistů, které nemáte. Každý požadavek je rozdělen do jedinečně číslované doložky (např. 5.2.1, 5.2.2). To mění politiku v jasný, krok za krokem kontrolní seznam, který usnadňuje implementaci, auditovatelnost a přizpůsobení bez přepisování celých částí.
Udržuje zprávy o bezpečnostním testování, záznamy o výjimkách a potvrzení dodavatelů pro snadné kontroly souladu a audity.
Výjimky z bezpečnostních kontrol vyžadují formální schválení GM, přezkum rizik a dokumentaci; žádné tiché mezery.
Open source a pluginy jsou sledovány, skenovány a každoročně přezkoumávány. Nezáplatovatelná rizika vyžadují rychlé odstranění nebo nahrazení.
Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.