Tato SME-adaptovaná bezpečnostní politika dodavatelů zajišťuje bezpečnou správu externích dodavatelů a podporuje soulad s ISO 27001, GDPR, NIS2 a DORA.
Tato bezpečnostní politika dodavatelů a třetích stran zaměřená na SME stanovuje jasné požadavky a postupy pro řízení dodavatelského rizika, přístupu a souladu s ISO 27001:2022, GDPR, NIS2 a DORA.
Zajišťuje důkladné posouzení rizik a kontrolu všech dodavatelů třetích stran, kteří nakládají s důvěrnými daty nebo k nim mají přístup.
Vyžaduje vymahatelné povinnosti v oblasti bezpečnosti, ochrany osobních údajů a hlášení incidentů v dodavatelských smlouvách.
Přiřazuje jasné role pro generálního ředitele (GM) a SME bez vyhrazených týmů IT a informační bezpečnosti a udržuje soulad s ISO 27001:2022.
Klikněte na diagram pro zobrazení v plné velikosti
Rozsah a pravidla zapojení
Zavedení dodavatele a prověrka dodavatelů
Smluvní bezpečnostní doložky
Požadavky na registr dodavatelů
Regulatory compliance, např. GDPR, DORA
Proces ošetření výjimek a zvládání incidentů
Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.
Přiřazuje pravomoc a odpovědnost za dohled nad dodavateli a vynucování smluv.
Poskytuje pravidla omezení přístupu, která musí být uplatněna, když je dodavatelům udělen logický přístup.
Zajišťuje, že dodavatelé zpracovávající osobní údaje dodržují ochranu údajů a právní požadavky.
Platí pro jakákoli data nebo záznamy sdílené s dodavateli nebo jimi ukládané a upravuje bezpečnou likvidaci po ukončení smlouvy.
Definuje, jak reagovat, když dodavatel způsobí nebo je zapojen do incidentu informační bezpečnosti, včetně eskalace a postupů pro forenzní důkazy.
Obecné bezpečnostní politiky jsou často vytvářeny pro velké korporace, což malým firmám ztěžuje aplikaci složitých pravidel a nejasně definovaných rolí. Tato politika je jiná. Naše politiky pro SME jsou navrženy od základu pro praktickou implementaci v organizacích bez vyhrazených bezpečnostních týmů. Přiřazujeme odpovědnosti rolím, které skutečně máte, jako je generální ředitel a váš poskytovatel IT, nikoli armádě specialistů, které nemáte. Každý požadavek je rozdělen do jedinečně číslované doložky (např. 5.2.1, 5.2.2). To mění politiku na jasný, krok za krokem kontrolní seznam, který usnadňuje implementaci, auditovatelnost a přizpůsobení bez přepisování celých částí.
Sleduje dodavatele, úrovně přístupu, přezkumy souladu a výjimky pro regulatory compliance a připravenost na audit.
Pokyny krok za krokem pro onboarding, přezkum a bezpečné odebrání přístupu a dat dodavatele.
Dokumentuje mezery dodavatele, vyžaduje schválení GM a časově omezuje zmírňování rizik, čímž zajišťuje soulad.
Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.