policy Enterprise

Politik for aktivstyring

Omfattende politik for aktivstyring til sikring, sporing og kontrol af alle organisatoriske aktiver i overensstemmelse med førende standarder og reguleringer.

Oversigt

Politik for aktivstyring (P12) fastsætter krav til identifikation, klassificering, registrering i aktivfortegnelse og beskyttelse af organisatoriske aktiver gennem hele deres livscyklus og sikrer overholdelse, ejerskab og sikkerhed fra onboarding til bortskaffelse.

Centraliseret aktivfortegnelse

Pålægger en komplet, revisionsbar fortegnelse over alle fysiske, digitale og cloudforbundne aktiver.

Ejerskab og klassificering

Definerer aktivejere og klassificering af aktiver for beskyttelse og regulatorisk tilpasning.

Sikre livscykluskontroller

Detaljerer datahåndtering af aktiver fra anskaffelse til sikker bortskaffelse og understøtter overholdelse og risikostyring.

Håndhævelse og revisionsbarhed

Muliggør håndhævelse af politikker, interne/eksterne revisioner og opbevaring af revisionsbevis til regulatoriske behov.

Læs fuld oversigt
Politik for aktivstyring (P12) fastlægger organisationens krav til at identificere, klassificere, administrere og sikre alle informationsaktiver gennem hele deres livscyklus. Dokumentet har til formål at levere virksomhedsdækkende tilsyn og styring og understøtter hardware, software, data, cloud, mobile, fjern- og tredjepartsstyrede miljøer. Kerneintentionen er at sikre, at organisationen opnår fuld synlighed på tværs af sin aktivportefølje, hvilket muliggør effektive sikkerhedskontroller, tildeling af ejerskab, overholdelse af lovgivningen og ansvarlige udfasningsprocedurer. Aktiver omfattet af denne politik inkluderer et bredt udvalg: bærbare computere, stationære computere, mobile enheder, flytbare lagringsmedier, printere, netværksudstyr, software, databaser, backupdata, krypteringsnøgler, strukturerede og ustrukturerede data, rapporter, e-mail, immaterielle rettigheder, cloud-ressourcer, virtuelle maskiner, brugerkonti, konfigurationsbaselines, licenser og mere. Alle medarbejdere, kontrahenter, tredjepartstjenesteudbydere og tredjepartsleverandører, der bruger, administrerer eller tilgår informationsaktiver, som ejes eller kontrolleres af organisationen, er omfattet af politikken. Denne dækning omfatter også aktiver i fjern- og hybridmiljøer eller udliciterede tjenester og sikrer, at aktivsikkerhed og sporbarhed ikke kompromitteres af placering. Et grundlæggende mål er vedligeholdelse af et centraliseret, korrekt og opdateret aktivregister/aktivfortegnelse, administreret af IT Asset Manager og, hvor muligt, integreret med andre konfigurationsstyringssystemer. Hvert aktiv, der registreres i denne fortegnelse, skal indeholde obligatoriske metadata såsom dets unikke identifikator, ejerskab, dataklassificering, placering og livscyklusstatus. Aktivejere udpeges for hvert aktiv og har ansvar for at sikre korrekt klassificering af aktiver, beskyttelse og periodisk validering af registreringer. Klassificeringsprocessen understøtter hele politikken ved at sikre, at aktiver mærkes og administreres i henhold til følsomhed, kritikalitet og relevante reguleringsmæssige forpligtelser. Mærkningsprocedurer håndhæves for både digitale og fysiske aktiver, og håndteringskrav, f.eks. kryptering, aflåst opbevaring eller begrænset adgang, skal svare til klassificeringsniveauer. Politikken beskriver sikkerhedskontroller i alle faser af aktivets livscyklus: onboarding, omfordeling, håndtering, brug, sikker returnering under fratrædelsesprocessen og sikker bortskaffelse. Den fastsætter, at brug af aktiver skal overholde acceptabel brug af virksomhedens aktiver, og den forbyder specifikt at omformålsbestemme aktiver til anvendelse til personlig vinding, installere uautoriseret software eller omgå kontroller som antivirus og kryptering. Regler for brug af fjernaktiver kræver anvendelse af virtuelt privat netværk (VPN) eller sikker transporttunnel og kan omfatte mobil enheds- og endepunktshåndteringsløsninger. Sikker udfasning og destruktionspraksis behandles tydeligt og kræver kryptografiske wipes eller fysisk destruktion med bekræftelse og registrering. For at understøtte løbende overholdelse og risikostyring integrerer politik for aktivstyring med risikoregisteret og understøtter risikovurdering, undtagelsesstyring og revisionsprocesser. Overtrædelser, såsom uregistrerede eller uautoriserede aktiver, forkert bortskaffelse eller deaktivering af kontroller, er grundlag for eskalering og kan medføre disciplinære foranstaltninger, leverandørsanktioner eller endda retssager. Periodiske politikgennemgange involverer flere interessentgrupper og udløses af regulatoriske ændringer, revisionskonstateringer, informationssikkerhedshændelser eller væsentlige driftsmæssige ændringer. Dokumentet afsluttes med henvisning til relaterede politikker, adgangskontrol, dataklassificering, dataopbevaringspolitik, lognings- og overvågningspolitik og politik for hændelseshåndtering (P30), hvilket sikrer, at aktivstyring udgør en central søjle i organisationens bredere styringsstruktur. Denne politik er ikke specifikt mærket som en SMV-politik. Den er designet til organisationer med udpegede teams såsom IT, informationssikkerhedschef (CISO), Asset Manager og forskellige compliance- og driftsinteressenter og opfylder de omfattende krav i ISO/IEC 27001:2022 og understøttende rammeværk.

Politikdiagram

Diagram for politik for aktivstyring, der viser oprettelse af aktivfortegnelse, tildeling af ejerskab, klassificering af aktiver, livscykluskontroller, undtagelseshåndtering og trin til compliance-gennemgang.

Klik på diagrammet for at se det i fuld størrelse

Indhold

Omfang og regler for engagement

Krav til aktivfortegnelse og metadata

Procedurer for klassificering af aktiver og mærkning

Aktivlivscyklus (onboarding, returnering, bortskaffelse)

Styring af tredjeparts- og fjernaktiver

Integration med revision og håndtering af hændelser

Framework-overholdelse

🛡️ Understøttede standarder & frameworks

Dette produkt er tilpasset følgende overholdelsesrammer med detaljerede klausul- og kontrolkortlægninger.

Framework Dækkede klausuler / Kontroller
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 30Article 32
EU NIS2
EU DORA
COBIT 2019

Relaterede politikker

Adgangskontrolpolitik

Sikrer, at aktivsynlighed er i overensstemmelse med adgangsrettigheder og kontrolmekanismer på tværs af systemer og datamiljøer.

Politik for onboarding og fratrædelse

Styrer rettidig adgangstildeling og returnering af fysiske og logiske aktiver ved personaleovergange.

Politik for dataklassificering og mærkning

Etablerer obligatoriske klassificeringsregler for aktiver, som fastlægger mærkning, håndtering og bortskaffelsesprocedurer.

Dataopbevarings- og bortskaffelsespolitik

Definerer tidslinje og metoder for sikker bortskaffelse af digitale og fysiske informationsbærende aktiver.

Lognings- og overvågningspolitik

Muliggør sporbarhed af aktivadgang og -brug via revisionslogning, endepunktsynlighed og brugeradfærdsmetrikker.

Politik for hændelseshåndtering (P30)

Understøtter hurtig inddæmning og undersøgelse af aktivrelaterede brud, såsom mistede bærbare computere eller ikke-sporede lagringsmedier.

Om Clarysec-politikker - Politik for aktivstyring

Effektiv sikkerhedsstyring kræver mere end blot ord; det kræver klarhed, ansvarlighed og en struktur, der kan skaleres med din organisation. Generiske skabeloner fejler ofte og skaber uklarhed med lange afsnit og udefinerede roller. Denne politik er udformet til at være den operationelle rygrad i dit sikkerhedsprogram. Vi tildeler ansvar til de specifikke roller, der findes i en moderne virksomhed, herunder informationssikkerhedschef (CISO), IT- og sikkerhedsteams og relevante udvalg, hvilket sikrer tydelig ansvarlighed. Hvert krav er en entydigt nummereret klausul (f.eks. 5.1.1, 5.1.2). Denne atomare struktur gør politikken nem at implementere, revidere op imod specifikke kontroller og sikkert tilpasse uden at påvirke dokumentets integritet og omdanner den fra et statisk dokument til et dynamisk, handlingsorienteret rammeværk.

Styring af tredjepartsaktiver

Kræver, at leverandører vedligeholder fortegnelser og håndhæver tilsvarende standarder for aktivsporing, mærkning og bortskaffelse via kontrakter.

Shadow IT og undtagelseskontroller

Implementerer netværksscanning og politikundtagelseslogs for at opdage uautoriserede eller ikke-administrerede aktiver og formelt behandle risikoscenarier.

Integreret risikostyring

Knytter aktivfortegnelser til risikoregister og forretningskonsekvensanalyser for målrettet trusselmodellering og overholdelse.

Ofte stillede spørgsmål

Udviklet for ledere, af ledere

Denne politik er udarbejdet af en sikkerhedsleder med over 25 års erfaring i implementering og audit af ISMS-rammeværker for globale organisationer. Den er ikke blot designet som et dokument, men som et forsvarligt rammeværk, der kan modstå revisors gennemgang.

Udarbejdet af en ekspert med følgende kvalifikationer:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Dækning & Emner

🏢 Måldepartement

IT Sikkerhed Risiko Compliance Revision

🏷️ Emhedækning

Aktivstyring Dataklassificering Risikostyring Compliance-styring Sikkerhedsdrift
€49

Engangskøb

Øjeblikkelig download
Livstidsopdateringer
Asset Management Policy

Produktdetaljer

Type: policy
Kategori: Enterprise
Standarder: 7