Kattava SME-kryptografisten hallintakeinojen politiikka tietosuojaan, salaukseen ja ISO 27001-, GDPR-, NIS2- ja DORA-vaatimustenmukaisuuteen.
Tämä politiikka asettaa kattavat SME-keskeiset vaatimukset salaukselle, avaintenhallinnalle, varmuuskopioille ja varmenteiden käsittelylle, varmistaen ISO/IEC 27001:2022 -vaatimustenmukaisuuden sekä GDPR:n, NIS2:n ja DORA:n kaltaisten sääntelykehysten noudattamisen.
Edellyttää salausta kaikille arkaluonteisille liiketoiminta-, henkilö- ja taloustiedoille levossa ja siirrossa.
Edellyttää kryptografisten avainten turvallista säilytystä, pääsynhallintaa ja säännöllistä kiertoa.
Suunniteltu pienille yrityksille ilman omistautuneita IT-tiimejä, varmistaen sääntelyvaatimusten noudattamisen.
Yhdenmukaistettu ISO/IEC 27001:2022:n, GDPR:n, NIS2:n, DORA:n ja COBIT-tietoturvastandardien kanssa.
Napsauta kaaviota nähdäksesi sen täydessä koossa
Soveltamisala ja toimintaperiaatteet
Roolit ja vastuut (SME-keskeinen)
Avaintenhallinnan hallintakeinot
Varmuuskopioiden ja varmenteiden hallinta
Salausalgoritmien vaatimukset
Riskien käsittely ja poikkeusten käsittely
Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.
Varmistaa, että salaus kohdistetaan luokiteltuihin omaisuuseriin tallennuksen, siirron ja hävityksen aikana.
Määrittää säilytysajat ja edellyttää tietojen salattua säilytystä, kunnes ne poistetaan turvallisesti.
Yhdenmukaistaa salauksen tietosuojaperiaatteiden ja GDPR:n artiklan 32 mukaisten sääntelyodotusten kanssa.
Edellyttää avainten käytön, salauksen epäonnistumisten ja varmenteiden vanhenemisten lokitusta auditointitarkoituksiin.
Kuvaa eskaloinnin, rajaamisen ja ilmoitustyönkulut, kun salaus epäonnistuu tai avaimet vaarantuvat.
Yleiset tietoturvapolitiikat on usein rakennettu suuryrityksille, jolloin pienet yritykset kamppailevat monimutkaisten sääntöjen ja määrittelemättömien roolien kanssa. Tämä politiikka on erilainen. SME-politiikkamme on suunniteltu alusta alkaen käytännön toteutukseen organisaatioissa ilman omistautuneita tietoturvatiimejä. Määritämme vastuut rooleille, joita teillä oikeasti on, kuten toimitusjohtajalle ja IT-palveluntarjoajalle, emme erikoisasiantuntijoiden joukolle, jota teillä ei ole. Jokainen vaatimus on jaettu yksilöllisesti numeroituun lausekkeeseen (esim. 5.2.1, 5.2.2). Tämä muuttaa politiikan selkeäksi, vaiheittaiseksi tarkistuslistaksi, mikä tekee siitä helpon toteuttaa, auditoida ja räätälöidä ilman kokonaisten osioiden uudelleenkirjoittamista.
Edellyttää SSL/TLS-varmenteiden vanhenemisen tilan seurantaa ja uusimisten automatisointia, mikä vähentää tietoturva-aukkojen riskiä.
Määrittää ja kuvaa salaukseen liittyvät tehtävät todellisille SME-rooleille, kuten GM:lle, IT-palveluntarjoajalle ja tietosuojakoordinaattorille.
Dokumentoi riskit järjestelmille, joita ei tueta, ja edellyttää lieventäviä suojatoimia, katselmointeja ja hyväksyntöjä jokaiselle poikkeukselle.
Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.