Denne SMV-tilpassede leverandørsikkerhedspolitik sikrer sikker styring af eksterne leverandører og understøtter overholdelse af ISO 27001, GDPR, NIS2 og DORA.
Denne SMV-fokuserede leverandørsikkerhedspolitik fastsætter klare krav og procedurer for styring af leverandørrisiko, adgang og overholdelse af ISO 27001:2022, GDPR, NIS2 og DORA.
Sikrer grundig risikovurdering og kontrol af alle leverandører, der håndterer følsomme data eller adgang.
Pålægger håndhævelige sikkerheds-, databeskyttelses- og hændelsesforpligtelser i leverandørkontrakter.
Tildeler klare roller til GM'er og SMV'er uden dedikerede sikkerhedsteams og opretholder overholdelse af ISO 27001:2022.
Klik på diagrammet for at se det i fuld størrelse
Omfang og regler for engagement
Leverandøronboarding & leverandør-due diligence
Kontraktlige sikkerhedsklausuler
Krav til leverandørregister
Regulatory compliance, f.eks. GDPR, DORA
Proces for undtagelses- og hændelseshåndtering
Dette produkt er tilpasset følgende overholdelsesrammer med detaljerede klausul- og kontrolkortlægninger.
Tildeler ansvarlighed for leverandørtilsyn og håndhævelse af kontrakter.
Giver regler for adgangsbegrænsning, som skal anvendes, når leverandører tildeles systemadgang.
Sikrer, at leverandører, der håndterer personoplysninger, overholder databeskyttelsesprincipper og retlige krav.
Gælder for alle data eller registreringer, der deles med eller opbevares af leverandører, og styrer sikker bortskaffelse efter kontraktopsigelse.
Definerer, hvordan der skal reageres, når en leverandør forårsager eller er involveret i en sikkerhedshændelse, herunder eskalering og procedurer for håndtering af bevismateriale.
Generiske sikkerhedspolitikker er ofte bygget til store virksomheder, hvilket efterlader små virksomheder med udfordringer i at anvende komplekse regler og udefinerede roller. Denne politik er anderledes. Vores SMV-politikker er designet fra bunden til praktisk implementering i organisationer uden dedikerede sikkerhedsteams. Vi tildeler ansvar til de roller, I faktisk har, som den administrerende direktør og jeres IT-provider, ikke en hær af specialister, I ikke har. Hvert krav er opdelt i en unikt nummereret klausul (f.eks. 5.2.1, 5.2.2). Det gør politikken til en klar, trinvis tjekliste, som er nem at implementere, revidere og tilpasse uden at omskrive hele afsnit.
Sporer leverandører, adgangsniveauer, compliance-gennemgange og undtagelser for regulatorisk og revisionsparathed.
Trinvis vejledning til onboarding, gennemgang og sikker fjernelse af leverandøradgang og data.
Dokumenterer leverandørmangler, kræver GM-godkendelse og tidsbegrænser risikoafbødning for at sikre overholdelse.
Denne politik er udarbejdet af en sikkerhedsleder med over 25 års erfaring i implementering og audit af ISMS-rammeværker for globale organisationer. Den er ikke blot designet som et dokument, men som et forsvarligt rammeværk, der kan modstå revisors gennemgang.