policy SME

Hyväksyttävän käytön politiikka – SME

Määritä turvallinen ja vastuullinen IT-resurssien luvallinen käyttö koko henkilöstölle, mukaan lukien omien laitteiden käyttö (BYOD) ja kolmannen osapuolen palveluntarjoajat. SME-kohdennettu, ISO 27001:2022 -yhteensopiva Hyväksyttävän käytön politiikka (AUP).

Yleiskatsaus

Hyväksyttävän käytön politiikka (AUP) pk-yrityksille määrittää vastuullisen ja turvallisen IT-resurssien luvallisen käytön odotukset koko henkilöstölle, mukaan lukien omien laitteiden käyttö (BYOD) ja kolmannen osapuolen palveluntarjoajat, varmistaen eheyden, vaatimustenmukaisuuden ja vastuuvelvollisuuden. Roolit on sovitettu yrityksille, joilta puuttuvat omistautuneet IT-toiminnot.

Selkeät käyttäjien käyttäytymisstandardit

Määrittää täytäntöönpantavat säännöt yrityksen järjestelmien käytölle sekä suojaa tietoja ja tietosuojaa.

Kattaa kaikki roolit ja ympäristöt

Soveltuu työntekijöihin ja urakoitsijoihin sekä kolmannen osapuolen palveluntarjoajiin kaikissa työskentelytilanteissa, mukaan lukien omien laitteiden käyttö (BYOD) ja etätyö.

Varmistaa SME-vaatimustenmukaisuuden

Suunniteltu pk-yrityksille ilman omistautuneita IT-toimintoja; roolit sovitettu toimitusjohtajan valvontaan ja ISO 27001:2022 -vaatimustenmukaisuuteen.

Tukee eheyttä

Edellyttää teknologisia hallintakeinoja väärinkäytön estämiseksi ja velvoittaa selkeään poikkeamien raportointiin.

Lue koko yleiskatsaus
Hyväksyttävän käytön politiikka (AUP) – SME-versio (asiakirja P03S) on suunniteltu luomaan selkeät, käytännölliset ja täytäntöönpantavat standardit yrityksen tarjoamien IT-resurssien vastuulliselle käytölle pienissä ja keskisuurissa yrityksissä (SME). Sen ensisijainen tavoite on varmistaa, että kaikki henkilöt – mukaan lukien työntekijät ja urakoitsijat, määräaikainen henkilöstö ja jopa kolmannen osapuolen palveluntarjoajat – ymmärtävät velvoitteensa ja käyttäytymisodotukset käyttäessään organisaation järjestelmiä omissa tiloissa, etänä tai hybridiympäristöissä. Politiikka on nimenomaisesti räätälöity pk-yrityksille: siinä hyödynnetään yleisiä johtamisrooleja, kuten toimitusjohtajaa, erikoistuneiden IT- tai tietoturvajohtajien sijaan. Tämä tekee politiikasta saavutettavan organisaatioille, joilla ei ole omistautuneita sisäisiä IT- tai tietoturvatiimejä, mutta jotka tavoittelevat tiukkaa ISO/IEC 27001:2022 -vaatimustenmukaisuutta. Kokonaisuutena AUP määrittää, mikä on hyväksyttävää ja mikä ei ole hyväksyttävää käyttöä yrityksen omistamille laitteille, henkilökohtaisille laitteille omien laitteiden käyttö (BYOD) -järjestelyissä, verkoille, pilvialustoille ja kaikille käytössä oleville ohjelmistotyökaluille. Se kuvaa laajasti hallintotavan mekanismeja, kuten hyväksyttyjen laitteistojen ja protokollien sekä ohjelmistojen luettelot, BYOD-laitteiden ennakkohyväksynnän ja Turvallinen konfigurointi -vaatimukset sekä toimintalokit rikkomusten tai poikkeamien jäljittämiseksi. Seuranta toteutetaan IT Managerin tai valtuutetun ulkoisen palveluntarjoajan toimesta, mutta aina oikeutettujen liiketoimintaetujen ja sovellettavien tietosuojalakien rajoissa. Tämä lähestymistapa tasapainottaa turvallisuuden, tietosuojan ja organisaation toteutettavuuden. Politiikka määrittää myös kattavan riskien käsittely- ja poikkeuskehyksen: väärinkäytöstä aiheutuvia riskejä, kuten haittaohjelmatartunta, tietoturvaloukkaukset ja mainevahinko, lievennetään kerroksellisilla teknologiset hallintakeinot -ratkaisuilla ja tietoturvatietoisuuskoulutus-toimilla. Poikkeuspyynnöt, kuten luvattomien ohjelmistojen käyttö, on dokumentoitava muodollisesti, arvioitava riskien arviointi -menettelyllä, rajattava aikarajoitetun käyttöoikeuden -periaatteella ja hyväksyttävä nimenomaisesti, tyypillisesti toimitusjohtajan tai IT-palveluntarjoajan toimesta. Vahva painotus dokumentaatioon, katselmointi- ja päivitysvaatimukset -laukaisimiin sekä vuosittaiseen uudelleenarviointiin varmistaa, että politiikka pysyy tehokkaana teknologioiden, uhkien ja lakisääteiset velvoitteet -vaatimusten kehittyessä. Täytäntöönpano on vahvaa. Kaikki epäillyt tai havaitut rikkomukset on raportoitava viipymättä, ja eskalointi on selkeä IT Managerille tai toimitusjohtajalle. Täytäntöönpanotoimet voivat sisältää järjestelmän tai pääsynhallinta -lukituksen, suulliset tai kirjalliset varoitukset sekä sopimuksen päättämisen sekä henkilöstölle että kolmannen osapuolen palveluntarjoajille. Politiikan sopimuksenmukaisuus-luonne kolmansille osapuolille varmistaa tietoturvastandardien johdonmukaisen soveltamisen organisaation toimitusketjussa. Lopuksi AUP:n integraatio muihin pk-yrityksen ydinpolitiikkoihin – pääsynhallintapolitiikka, tietoturvatietoisuus- ja koulutuspolitiikka, etätyöpolitiikka, tietosuojapolitiikat ja Tietoturvapoikkeamiin reagoinnin politiikka (P30) – varmistaa kokonaisvaltaisen kattavuuden tietoturvavastuista. Tuloksena on helposti käyttöönotettava, ISO 27001:2022 -linjattu viitekehys organisaatioille, jotka tavoittelevat vaatimustenmukaisuutta ja riskien vähentämistä myös ilman suuria IT- tai tietoturvaosastoja.

Käytäntökaavio

Hyväksyttävän käytön politiikka -kaavio, joka esittää perehdytyksen aikaisen politiikan hyväksynnän, laitteen valtuutuksen (mukaan lukien omien laitteiden käyttö (BYOD)), aktiivisen valvonnan, täytäntöönpanotoimet ja säännölliset käyttöoikeuksien katselmoinnit -työnkulun.

Napsauta kaaviota nähdäksesi sen täydessä koossa

Sisältö

Soveltamisala ja pelisäännöt

Hyväksyttävän ja kielletyn käytön määritelmät

Omien laitteiden käyttö (BYOD) -käyttö ja tietoturvavaatimukset

Roolit toimitusjohtajalle, IT:lle ja työntekijöille

Seuranta, täytäntöönpano ja raportointi

Vuosittainen katselmointi ja poikkeusten käsittely

Kehysmääräysten noudattaminen

🛡️ Tuetut standardit ja kehykset

Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.

Kehys Katetut lausekkeet / Kontrollit
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
5(1)(f)32
EU NIS2
EU DORA
9
COBIT 2019

Liittyvät käytännöt

pääsynhallintapolitiikka-SME

Määrittää teknisen ja menettelyllisen täytäntöönpanon sallitulle käytölle sekä tilien rajoituksille.

tietoturvatietoisuus- ja koulutuspolitiikka-SME

Tarjoaa käyttäjäkoulutuksen hyväksyttävän käytön rajoista ja raportointivelvoitteet-vaatimuksista.

etätyöpolitiikka-SME

Säätelee yrityksen järjestelmien käyttöä omissa tiloissa tapahtuvan työn ulkopuolella tai kotiympäristöissä.

Tietosuoja ja tietojen minimointi -politiikka-SME

Vahvistaa henkilötietojen käsittelykäytännöt, jotka liittyvät hyväksyttävän käytön seurantaan ja omien laitteiden käyttö (BYOD) -järjestelyihin.

Tietoturvapoikkeamiin reagoinnin politiikka-SME

Ohjaa menettelyt väärinkäytön tai hyväksyttävän käytön ehtojen rikkomusten tutkintaan ja tietoturvapoikkeamiin reagointi -toimiin.

Tietoa Clarysecin käytännöistä - Hyväksyttävän käytön politiikka – SME

Yleiset tietoturvapolitiikat on usein rakennettu suuryrityksille, jolloin pienet yritykset kamppailevat monimutkaisten sääntöjen ja määrittelemättömien roolien kanssa. Tämä politiikka on erilainen. SME-politiikkamme on suunniteltu alusta alkaen käytännön toteutukseen organisaatioissa, joilla ei ole omistautuneita tietoturvatiimejä. Osoitamme vastuut rooleille, joita teillä oikeasti on, kuten toimitusjohtajalle ja IT-palveluntarjoajalle, emme joukolle erikoisasiantuntijoita. Jokainen vaatimus on jaettu yksilöllisesti numeroituun lausekkeeseen (esim. 5.2.1, 5.2.2). Tämä muuttaa politiikan selkeäksi, vaiheittaiseksi tarkistuslistaksi, mikä helpottaa käyttöönottoa, auditointivalmius-työtä ja räätälöintiä ilman kokonaisten osioiden uudelleenkirjoittamista.

Omien laitteiden käyttö (BYOD) -tietoturva sisäänrakennettuna

Ennakkohyväksyntä ja tiukat kontrollit henkilökohtaisille laitteille varmistavat, että liiketoimintadata pysyy suojattuna omistuksesta riippumatta.

Atominen, tarkistuslistamuoto

Numeroidut lausekkeet muuttavat vaatimukset toteutettaviksi vaiheiksi ilman epäselvyyttä tai laajoja, vaikeasti täytäntöönpantavia väittämiä.

Toiminnallinen poikkeusten käsittely

Kaikki poikkeukset edellyttävät katselmointia, dokumentaatiota, hallintakeinoja ja selkeää määräaikaa, mikä minimoi tietoturva-aukot erityistapauksista.

Usein kysytyt kysymykset

Suunniteltu johtajille, johtajien toimesta

Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.

Laatinut asiantuntija, jolla on seuraavat pätevyydet:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Kattavuus & Aiheet

🏢 Kohdeosastot

IT turvallisuus vaatimustenmukaisuus ylin johto

🏷️ Aiheen kattavuus

pääsynhallinta tietoturvapolitiikka vaatimustenmukaisuuden hallinta tietoturvatietoisuus ja koulutus viestintä ja sidosryhmien tiedottaminen
€29

Kertaosto

Välitön lataus
Elinikäiset päivitykset
Acceptable Use Policy - SME

Tuotetiedot

Tyyppi: policy
Luokka: SME
Standardit: 7