Definerer SME-venlige obligatoriske kontroller og processer til sikring af alle applikationer og sikrer overholdelse og databeskyttelse på tværs af organisationen.
Denne politik fastsætter minimums- og obligatoriske sikkerhedskrav for alle applikationer, der anvendes af organisationen, og specificerer kontroller for autentifikation, kryptering, adgang og logning. Den er strømlinet til SME-miljøer, placerer det overordnede ansvar hos den administrerende direktør og dækker både internt udviklede og leverandørleverede applikationer for at opnå overholdelse og reducere sikkerhedsrisici.
Pålægger baseline-kontroller som autentifikation, kryptering og revisionslogning for alle applikationer og beskytter følsomme data.
Tilpasset små og mellemstore virksomheder med forenklede roller, centraliseret hos den administrerende direktør, uden krav om dedikerede IT-teams.
Sikrer, at tredjepartssoftware og cloud-tjenester opfylder minimumssikkerhedskriterier og er kontraktligt bundet til kravene.
Understøtter overholdelse af GDPR, NIS2, DORA og ISO/IEC 27001 for sikkerhed ved design og som standard.
Klik på diagrammet for at se det i fuld størrelse
Omfang og roller (administrerende direktør, udviklere, leverandører)
Obligatoriske applikationssikkerhedskontroller
Tredjeparts- og cloud-applikationssikkerhed
Krav til test og validering
Procedurer for databeskyttelse og datahåndtering
Undtagelses- og risikobehandlingsproces
Dette produkt er tilpasset følgende overholdelsesrammer med detaljerede klausul- og kontrolkortlægninger.
| Framework | Dækkede klausuler / Kontroller |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 25
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Tildeler ansvar for godkendelse af applikationer, håndhævelse af politik og leverandørstyring.
Sikrer, at applikationsadgang er i overensstemmelse med princippet om mindste privilegium og principper for sessionskontrol.
Sikrer, at brugere og udviklere er uddannet i at genkende og rapportere applikationsrelaterede trusler.
Leverer databeskyttelsesforanstaltninger, der skal håndhæves af enhver applikation, der behandler personoplysninger.
Styrer, hvordan applikationsgenererede logfiler, systemer for sikkerhedskopiering og følsomme data skal opbevares, arkiveres og destrueres sikkert.
Skitserer trin til at identificere, rapportere og inddæmme applikationsrelaterede sikkerhedshændelser.
Generiske sikkerhedspolitikker er ofte bygget til store virksomheder, hvilket efterlader små virksomheder med udfordringer i at anvende komplekse regler og udefinerede roller. Denne politik er anderledes. Vores SME-politikker er designet fra bunden til praktisk implementering i organisationer uden dedikerede sikkerhedsteams. Vi tildeler ansvar til de roller, I faktisk har, såsom den administrerende direktør og jeres IT-udbyder, ikke en hær af specialister, I ikke har. Hvert krav er opdelt i en entydigt nummereret klausul (f.eks. 5.2.1, 5.2.2). Det gør politikken til en klar, trinvis tjekliste, som gør den nem at implementere, revidere og tilpasse uden at omskrive hele afsnit.
Vedligeholder sikkerhedstestresultater, undtagelsesregistre og leverandørbekræftelser for nemme compliance-kontroller og audits.
Fritagelser fra sikkerhedskontroller kræver formel GM-godkendelse, risikogennemgang og dokumentation – ingen stille huller.
Open source og plugins spores, scannes og gennemgås årligt. Risici, der ikke kan patches, kræver hurtig fjernelse eller udskiftning.
Denne politik er udarbejdet af en sikkerhedsleder med over 25 års erfaring i implementering og audit af ISMS-rammeværker for globale organisationer. Den er ikke blot designet som et dokument, men som et forsvarligt rammeværk, der kan modstå revisors gennemgang.