Varmista, että kaikki päätelaitteet on suojattu haittaohjelmilta tällä pk-yrityksille sopivalla, ISO/IEC 27001:2022 -vaatimustenmukaisella politiikalla teknisille, omien laitteiden käyttö (BYOD) - ja pilviympäristössä isännöidyille järjestelmälaitteille.
Tämä politiikka määrittää selkeät, pk-yrityksille sopivat vaatimukset kaikkien päätelaitteiden, mukaan lukien omien laitteiden käyttö (BYOD) ja mobiililaitteet, suojaamiseksi haittaohjelmilta ja tukee ISO/IEC 27001:2022-, GDPR- ja niihin liittyvien standardien vaatimustenmukaisuutta. Se osoittaa vastuut toimitusjohtajalle ja IT-palveluntarjoajille, kuvaa hallintakeinot ennaltaehkäisyyn, havaitsemiseen, tietoturvapoikkeamiin reagointitoimiin, dokumentaatioon ja tietoisuuteen, ja on räätälöity organisaatioille ilman omistautuneita kyberturvallisuustiimejä.
Suojaa kaikki organisaation ja henkilökohtaiset laitteet haittaohjelmilta, mukaan lukien kannettavat tietokoneet, mobiililaitteet ja siirrettävät tallennusvälineet.
Yksinkertaistetut vastuut toimitusjohtajalle ja IT-toiminnot-palveluntarjoajille varmistavat politiikkojen noudattamisen pienyritysympäristöissä.
Tukee ISO/IEC 27001:2022-, GDPR-, NIS2- ja DORA-vaatimustenmukaisuutta vahvoilla haittaohjelmasuojauskontrolleilla.
Soveltuu sekä yrityksen IT-omaisuuserälaitteisiin että henkilökohtaisiin laitteisiin ja tukee hybridi- ja etätyövoimaa.
Napsauta kaaviota nähdäksesi sen täydessä koossa
Soveltamisala ja sitoutumissäännöt
omien laitteiden käyttö (BYOD) ja mobiililaitteiden hallintakeinot
tietoturvapoikkeamiin reagointi ja poikkeamien raportointi
Audit Logging ja tarkastuslokien vaatimukset
Haittaohjelmasuojaus-tietoisuuskoulutus
laitteiden salaus ja laitteiden koventaminen
Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.
Varmistaa, että päätelaitesuojausvaatimukset pannaan täytäntöön laitteissa, joita käytetään toimipaikan ulkopuolella tai hybridiympäristöissä.
Tukee kaikkien päätelaitteiden seurantaa ja hallintaa ja varmistaa, että käytössä ovat vain valtuutetut ja suojatut laitteet.
Vahvistaa haittaohjelmien ennaltaehkäisyn keskeisenä tietosuojakontrollina, jolla suojataan henkilötietoja ja arkaluonteisia tietoja vaarantumiselta.
Määrittää vaatimukset haittaohjelmatapahtumien lokitukselle ja hälytysnäkyvyyden ylläpidolle varhaista reagointia varten.
Määrittää eskaloinnin, rajaamisen ja ulkoisen ilmoittamisen vaiheet, jos haittaohjelma johtaa tietojen vaarantumiseen tai toiminnan häiriöihin.
Yleiset tietoturvapolitiikat on usein rakennettu suuryrityksille, jolloin pienyritysten on vaikea soveltaa monimutkaisia sääntöjä ja epäselviä rooleja. Tämä politiikka on erilainen. Pk-yrityksille suunnatut politiikkamme on suunniteltu alusta alkaen käytännön toteutukseen organisaatioissa, joilla ei ole omistautuneita tietoturvatiimejä. Osoitamme vastuut rooleille, joita teillä oikeasti on, kuten toimitusjohtajalle ja IT-palveluntarjoajalle, emme joukolle erikoisasiantuntijoita. Jokainen vaatimus on jaettu yksilöllisesti numeroituun lausekkeeseen (esim. 5.2.1, 5.2.2). Tämä muuttaa politiikan selkeäksi vaiheittaiseksi tarkistuslistaksi, jonka avulla se on helppo toteuttaa, auditoida ja räätälöidä ilman kokonaisten osioiden uudelleenkirjoittamista.
Hyödyntää reaaliaikaisia skannauksia, automatisoituja karanteeneja ja poikkeamien raportointitoimintoja uhkien rajaamiseksi ja laitteiden nopeaksi palauttamiseksi.
Edellyttää jatkuvaa käyttäjätietoisuutta, simuloituja tietojenkalastelukampanjoita ja raportointia haittaohjelmariskin vähentämiseksi käyttäjävirheistä.
Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.