policy Enterprise

Politik for hændelseshåndtering

Struktureret politik for hændelseshåndtering til hurtig trusselsdetektion, håndtering af sikkerhedshændelser og genopretning, der understøtter overholdelse af GDPR, NIS2, DORA og 27001.

Oversigt

Politik for hændelseshåndtering fastlægger krav, roller og arbejdsgange for effektiv detektion, hændelsesrapportering, inddæmning og afhjælpende foranstaltninger ved informationssikkerhedshændelser, i overensstemmelse med ISO/IEC 27001, ISO/IEC 27002, NIST, GDPR, NIS2 og DORA.

Omfattende trusselsrespons

Definerer end-to-end-processer for detektion, inddæmning, genopretning og forbedring efter hændelser.

Klare roller og tidsfrister

Tildeler ansvar og eskalationsveje for personale, sikkerhed, juridisk og ledelsesteams.

Harmonisering med regulatoriske underretninger

Opfylder GDPR, NIS2, DORA og kontraktlige rapporteringsforpligtelser med strenge underretningsfrister.

Løbende forbedring af robusthed

Pålægger lessons learned, statussporing af metrikker og årlige gennemgange af IR-programmet for at styrke cyberrobusthed.

Læs fuld oversigt
Politik for hændelseshåndtering (dokument P30) formaliserer et robust rammeværk, der sikrer, at organisationen effektivt kan styre og reagere på et bredt spektrum af informationssikkerhedshændelser. Politikkens primære formål er at etablere gentagelige processer til at identificere, hændelsesrapportere, analysere, inddæmme og genoprette efter hændelser, samtidig med at der fremmes løbende forbedring gennem efterhændelsesgennemgang. Ved at indføre et centralt rammeværk for adgangskontrol, der er tilpasset internationale standarder som ISO/IEC 27035, sikrer politikken en struktureret tilgang på tværs af alle hændelsesfaser: forberedelse, detektion og analyse, inddæmning/udryddelse/genopretning samt efterhændelsesgennemgang. Denne politik omfatter organisatoriske funktioner bredt og udvider sine krav til alt personale, herunder kontrahenter og tredjepartstjenesteudbydere, samt dækker alle organisationens informationssystemer, uanset om de er lokale, cloud-baserede eller hybride. Den gælder for et omfattende sæt hændelsestyper: uautoriseret adgang, malware og ransomware, denial-of-service-angreb, datalækage eller dataeksfiltration, insidertrusler og endda fysiske brud, der påvirker digitale aktiver. Styringsafsnittet kræver, at hver hændelse formelt logges i et Security Incident Management System (SIMS) med detaljerede metadata, herunder tidspunkt for detektion, klassificering, berørte systemer, udførte handlinger, indsamlet bevismateriale og sårbarhedsanalyse af rodårsag. Alle hændelser kategoriseres efter en lagdelt alvorlighedsmodel, der sikrer proportional respons og eskalering. Nøgleroller og ansvar er omhyggeligt defineret for at sikre ansvarlighed og strømlinet arbejdsgang under en hændelse. Informationssikkerhedschef (CISO) har det overordnede ejerskab af responsrammen og fungerer som bindeled til øverste ledelse og tilsynsmyndigheder under større hændelser. Incident Response Coordinator leder tværfunktionelle teams, følger hvert trin i responsen og sikrer, at korrigerende handlinger gennemføres. Sikkerhedsoperationscenter (SOC) og IT-sikkerhedsanalytikere har ansvar for overvågning og triage af trusler, eskalere sager og iværksætte indledende inddæmning. Juridiske og databeskyttelsesrådgiver-roller har ansvar for at vurdere regulatorisk påvirkning og sikre underretningsfrister, særligt for brud under GDPR, NIS2 og DORA. Direktionen træffer strategiske beslutninger ved hændelser med høj alvorlighed, herunder offentlig kommunikation og godkendelse af ISMS-ændringer. Politikken anvender stringente mekanismer for brudunderretning, digital forensik og håndtering af bevismateriale og kræver, at underretning til myndigheder og berørte interessenter udføres i henhold til definerede retlige og kontraktlige underretningsfrister. Digitale forensiske procedurer omfatter disk-imaging med write-blockers, chain-of-custody-sporing og krypteret opbevaring af bevismateriale, med koordinering med retshåndhævelse, hvor påkrævet. Enhver afvigelse fra politikken, såsom responstid eller indsamling af bevismateriale, skal følge en streng risikobaseret proces for undtagelser med dokumentation, CISO-godkendelse og kvartalsvise risikogennemgange. For at sikre effektivitet og overholdelse af lovgivningen kræver politikken årlige gennemgange, regelmæssige øvelser i hændelseshåndtering og klare metrikker såsom Mean Time to Detect (MTTD), Mean Time to Contain (MTTC) og procentdelen af gennemførte efterhændelsesgennemgange. Revision og compliance-overvågning validerer parathed og håndhæver efterlevelse med specificerede konsekvenser ved manglende overholdelse, herunder disciplinære foranstaltninger op til kontraktophør eller regulatorisk rapportering. Politikken er tæt integreret med understøttende politikker på tværs af dataklassificering, ændringsstyring, kryptografiske kontroller, systemer for sikkerhedskopiering samt lognings- og overvågningspolitik, hvilket sikrer en omfattende og forsvarlig hændelsesparathed.

Politikdiagram

Diagram for Politik for hændelseshåndtering, der illustrerer trin for identifikation, triage, inddæmning, genopretning, underretning, håndtering af bevismateriale og efterhændelsesgennemgang.

Klik på diagrammet for at se det i fuld størrelse

Indhold

Omfang og regler for engagement

Hændelsesklassificering og responsarbejdsgang

Rapportering, underretning og eskaleringsprotokoller

Metrikker og løbende forbedring

Styringskrav

Undtagelsesstyring og risikobehandlingsstyring

Framework-overholdelse

🛡️ Understøttede standarder & frameworks

Dette produkt er tilpasset følgende overholdelsesrammer med detaljerede klausul- og kontrolkortlægninger.

Framework Dækkede klausuler / Kontroller
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
33(1)33(3)(a)33(3)(b)33(3)(c)33(3)(d)34(1)34(2)(a)34(2)(b)34(2)(c)
EU NIS2
EU DORA
COBIT 2019

Relaterede politikker

Politik for revision og compliance-overvågning

Validerer hændelsesparathed og kontroleffektivitet gennem strukturerede sikkerhedsaudits og compliance-vurderinger.

P01 Informationssikkerhedspolitik

Etablerer det overordnede krav om risikobaseret, hændelsesparat drift.

P05 Ændringsstyringspolitik

Sikrer, at inddæmnings- og genopretningsaktiviteter, der involverer infrastruktur eller tjenester, følger formelle procedurer.

Politik for dataklassificering og mærkning

Understøtter klassificering af hændelsers alvorlighed baseret på datas følsomhed.

Politik for sikkerhedskopiering og gendannelse

Muliggør genopretning efter ransomware eller destruktive angreb med integritetssikring.

Politik for kryptografiske kontroller

Definerer krypteringstiltag, der reducerer hændelsespåvirkning og risici for dataeksponering.

Lognings- og overvågningspolitik

Leverer den grundlæggende hændelsessynlighed, automatiske advarsler og logopbevaring, der kræves for effektiv detektion og digital forensik.

Politik for testdata og testmiljø

Sikrer, at hændelser, der påvirker ikke-produktionssystemer, også håndteres struktureret og sikkert.

Om Clarysec-politikker - Politik for hændelseshåndtering

Effektiv sikkerhedsstyring kræver mere end blot ord; det kræver klarhed, ansvarlighed og en struktur, der kan skaleres med din organisation. Generiske skabeloner fejler ofte og skaber uklarhed med lange afsnit og udefinerede roller. Denne politik er udformet til at være den operationelle rygrad i dit sikkerhedsprogram. Vi tildeler ansvar til de specifikke roller, der findes i en moderne virksomhed, herunder informationssikkerhedschef (CISO), IT- og sikkerhedsteams og relevante udvalg, hvilket sikrer tydelig ansvarlighed. Hvert krav er en unikt nummereret klausul (f.eks. 5.1.1, 5.1.2). Denne atomare struktur gør politikken nem at implementere, revidere op imod specifikke kontroller og sikkert tilpasse uden at påvirke dokumentets integritet, hvilket omdanner den fra et statisk dokument til et dynamisk, handlingsorienteret rammeværk.

Centraliseret system til sikkerhedshændelser

Kræver, at alle hændelser logges, spores og analyseres i et formålsbygget SIMS for ansvarlighed og forbedring.

Lagdelte modeller for hændelsesklassificering

Implementerer en flertrins-tilgang til alvorlighed, der styrer tilpasset respons og eskalering for kritiske, høje og mellem/lave hændelser.

Revisionsbar, metrikdrevet respons

Pålægger brug og årlig gennemgang af metrikker for detektion, inddæmning og genopretning for målbar programmodenhed.

Ofte stillede spørgsmål

Udviklet for ledere, af ledere

Denne politik er udarbejdet af en sikkerhedsleder med over 25 års erfaring i implementering og audit af ISMS-rammeværker for globale organisationer. Den er ikke blot designet som et dokument, men som et forsvarligt rammeværk, der kan modstå revisors gennemgang.

Udarbejdet af en ekspert med følgende kvalifikationer:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Dækning & Emner

🏢 Måldepartement

IT Sikkerhed Compliance Intern revision

🏷️ Emhedækning

hændelsesstyring compliance-styring sikkerhedsdrift Logning og overvågning sårbarhedsstyring
€89

Engangskøb

Øjeblikkelig download
Livstidsopdateringer
Incident Response Policy

Produktdetaljer

Type: policy
Kategori: Enterprise
Standarder: 7