policy SME

Lubatud kasutuse poliitika – VKE

Määratlege turvaline ja vastutustundlik IT kasutamine kogu personalile, sh oma seadme kasutamine (BYOD) ja kolmandad isikud. VKE-dele suunatud, ISO 27001:2022-ga kooskõlas lubatud kasutuse poliitika.

Ülevaade

Lubatud kasutuse poliitika (AUP) VKE-dele määratleb vastutustundliku ja turvalise IT kasutamise ootused kogu personalile, sh oma seadme kasutamine (BYOD) ja kolmandad isikud, tagades tervikluse, vastavuse ning volitused ja aruandekohustuse rollidega, mis on kohandatud ettevõtetele, kellel puuduvad pühendunud IT-meeskonnad.

Selged kasutajakäitumise standardid

Kehtestab jõustatavad reeglid ettevõtte süsteemide kasutamiseks, kaitstes andmeid ja andmekaitset.

Hõlmab kõiki rolle ja keskkondi

Kehtib töötajatele, töövõtjatele ja kolmandatele isikutele igas tööstsenaariumis, sh oma seadme kasutamine (BYOD) ja kaugtöö.

Tagab VKE vastavuse

Kavandatud VKE-dele ilma pühendunud IT-meeskondadeta; rollid sobivad tegevjuhi järelevalveks ja ISO 27001:2022 nõuetele vastavuseks.

Toetab terviklust

Nõuab tehnilisi kontrollimeetmeid väärkasutuse vältimiseks ja kohustab selgeks intsidentidest teavitamise.

Loe täielikku ülevaadet
Lubatud kasutuse poliitika (AUP) – VKE versioon (dokument P03S) on loodud selleks, et kehtestada selged, praktilised ja jõustatavad standardid ettevõtte poolt pakutavate IT-ressursside vastutustundlikuks kasutamiseks väikestes ja keskmise suurusega ettevõtetes (VKE-d). Selle peamine fookus on tagada, et kõik isikud, sh töötajad, töövõtjad, ajutine personal ja ka kolmanda osapoole teenuseosutajad, mõistaksid täielikult oma kohustusi ja käitumisootusi organisatsiooni süsteemidele juurdepääsul, olgu see kohapealne, kaugjuurdepääs või hübriidne töö. See poliitika on selgesõnaliselt kohandatud VKE-dele, mida näitab üldiste juhtimisrollide (nt tegevjuht) kasutamine spetsialiseeritud IT- või turbejuhtide asemel, muutes selle kättesaadavaks organisatsioonidele, kellel puuduvad pühendunud ettevõttesisesed IT- või infoturbemeeskonnad, kuid kes soovivad ranget vastavust ISO/IEC 27001:2022-ga. AUP määratleb terviklikult, mis on lubatud ja mis keelatud ettevõtte omandis olevate seadmete, isiklike seadmete (oma seadme kasutamine (BYOD)), võrkude, pilvplatvormide ja kõigi kasutatavate tarkvaratööriistade puhul. See kirjeldab ulatuslikult juhtimismehhanisme, nagu heakskiidetud riistvara ja protokollid ning tarkvara inventarid, BYOD-i eelneva heakskiidu ja turvalise seadistamise nõuded ning tegevuslogide säilitamine rikkumiste või intsidentide jälgitavuse tagamiseks. Seiret teostab IT-juht või volitatud väline teenuseosutaja, kuid alati õigustatud äriliste huvide ja kohaldatavate andmekaitse õigusaktide piirides. See lähenemine tasakaalustab turvalisust, andmekaitset ja organisatsioonilist teostatavust. Poliitika sätestab ka tervikliku riski käsitlemise ja erandite raamistiku: väärkasutusest tulenevaid riske, nagu pahavara nakatumine, andmerikkumine ja mainekahju, maandatakse kihiliste tehniliste kontrollimeetmete ja turvateadlikkuse kaudu. Eranditaotlused, näiteks heakskiitmata tööriistade või autoriseerimata tarkvara kasutamine, peavad olema ametlikult dokumenteeritud, riskihindamise läbinud, ajaliselt piiratud ja selgesõnaliselt heaks kiidetud, tavaliselt tegevjuhi või IT-teenuseosutaja poolt. Tugev rõhk dokumentatsioonile, läbivaatamise päästikutele ja iga-aastasele poliitika kordushindamisele tagab, et poliitika püsib tõhus, kui tehnoloogiad, ohud ja õiguslikud nõuded muutuvad. Jõustamise sätted on tugevad. Kõik kahtlustatavad või täheldatud rikkumised tuleb viivitamata raporteerida, selge eskaleerimisega IT-juhi või tegevjuhi suunas. Jõustamismeetmed võivad hõlmata süsteemi või juurdepääsu lukustamist, suulisi või kirjalikke hoiatusi ning isegi lepingu lõpetamist nii personalile kui ka kolmandatele osapooltele. Poliitika lepinguliselt siduv iseloom kolmandate isikute jaoks tagab turvastandardite järjepideva rakendamise kogu organisatsiooni tarneahelas. Lõpuks tagab AUP integreeritus teiste VKE põhipoliitikatega — juurdepääsukontrolli poliitika, infoturbe teadlikkuse ja koolituse poliitika, kaugtööpoliitika, andmekaitsepoliitikad ning intsidentidele reageerimise poliitika (P30) — turvakohustuste tervikliku katvuse. Tulemuseks on lihtsasti rakendatav, ISO 27001:2022-ga kooskõlas raamistik ettevõtetele, kes soovivad vastavust ja riskide vähendamist ka ilma suurte IT- või infoturbeosakondadeta.

Poliitika diagramm

Lubatud kasutuse poliitika diagramm, mis näitab sisseelamise poliitikaga tutvumise kinnitust, seadme autoriseerimist (sh oma seadme kasutamine (BYOD)), tegevuse seiret, jõustamismeetmeid ja perioodilise läbivaatamise töövoogu.

Klõpsake diagrammil, et vaadata seda täissuuruses

Sisu

Kohaldamisala ja tegutsemisreeglid

Lubatud ja keelatud kasutuse määratlused

Oma seadme kasutamine (BYOD) kasutus- ja turvanõuded

Rollid tegevjuhile, IT-le ja töötajatele

Seire, jõustamine ja teavitamine

Iga-aastane läbivaatamine ja erandite käsitlemine

Raamistiku vastavus

🛡️ Toetatud standardid ja raamistikud

See toode on kooskõlas järgmiste vastavusraamistikkudega, üksikasjalike klauslite ja kontrolli kaardistustega.

Raamistik Kaetud klauslid / Kontrollid
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
5(1)(f)32
EU NIS2
EU DORA
9
COBIT 2019

Seotud poliitikad

Juurdepääsukontrolli poliitika – VKE

Määratleb lubatud kasutuse ja kontopiirangute tehnilise ja protseduurilise jõustamise.

Infoturbe teadlikkuse ja koolituse poliitika – VKE

Tagab kasutajate koolituse lubatud kasutuse piiride ja teatamiskohustuste osas.

Kaugtööpoliitika – VKE

Reguleerib ettevõtte süsteemide kasutamist väljaspool kontorit või kodukeskkondades.

Andmekaitse ja privaatsuspoliitika – VKE

Jõustab isikuandmete käitlemise reeglid, mis kattuvad lubatud kasutuse seire ja BYOD-iga.

Intsidentidele reageerimise poliitika – VKE

Reguleerib protseduure lubatud kasutuse tingimuste väärkasutuse või rikkumiste uurimiseks ja intsidentidele reageerimiseks.

Claryseci poliitikate kohta - Lubatud kasutuse poliitika – VKE

Üldised turbepoliitikad on sageli koostatud suurkorporatsioonidele, jättes väikeettevõtted hätta keerukate reeglite ja määratlemata rollidega. See poliitika on teistsugune. Meie VKE poliitikad on algusest peale loodud praktiliseks rakendamiseks organisatsioonides, kus puuduvad pühendunud turvameeskonnad. Me määrame vastutused rollidele, mis teil tegelikult olemas on, nagu tegevjuht ja teie IT-teenuseosutaja, mitte spetsialistide armeele, mida teil ei ole. Iga nõue on jaotatud unikaalselt nummerdatud punktideks (nt 5.2.1, 5.2.2). See muudab poliitika selgeks samm-sammuliseks kontrollnimekirjaks, mida on lihtne rakendada, auditeerida ja kohandada ilma tervete jaotiste ümberkirjutamiseta.

Oma seadme kasutamine (BYOD) turve on sisse ehitatud

Eelnev heakskiit ja ranged kontrollimeetmed isiklike seadmete jaoks tagavad, et ärilised andmed püsivad kaitstud sõltumata omandist.

Aatomiline kontrollnimekirja vorming

Nummerdatud punktid muudavad nõuded teostatavateks sammudeks, vältides ebaselgust ja laiu, raskesti jõustatavaid väiteid.

Teostatav erandite käsitlemine

Kõik erandid nõuavad läbivaatamist, dokumentatsiooni, kontrollimeetmeid ja selget aegumistähtaega, minimeerides turvalüngad erijuhtumitest.

Korduma kippuvad küsimused

Loodud juhtidele, juhtide poolt

Selle poliitika on koostanud turbejuht, kellel on üle 25 aasta kogemust ISMS-raamistike juurutamisel ja auditeerimisel globaalsetes organisatsioonides. See ei ole mõeldud vaid dokumendina, vaid kaitstava raamistikuna, mis peab vastu audiitori kontrollile.

Koostanud ekspert järgmiste kvalifikatsioonidega:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Katvus ja teemad

🏢 Sihtosakond

IT turvalisus vastavus juhtkond

🏷️ Temaatiline katvus

Juurdepääsukontroll infoturbepoliitika vastavuse juhtimine turvateadlikkus ja koolitus turbekommunikatsioon
€29

Ühekordne ost

Kohene allalaadimine
Eluaegsed uuendused
Acceptable Use Policy - SME

Toote üksikasjad

Tüüp: policy
Kategooria: SME
Standardid: 7