policy SME

Ulkoistetun kehityksen politiikka – pk-yritykset

Varmista turvallinen ja vaatimustenmukainen ulkoistettu ohjelmistokehitys pk-yrityksille vahvoilla hallintakeinoilla, selkeällä omistajuudella ja toimittajahallinnalla. ISO 27001:2022 -linjattu.

Yleiskatsaus

Tämä pk-yrityksille kohdennettu ulkoistetun kehityksen politiikka asettaa selkeät vaatimukset turvalliselle, sopimuksin ohjatulle ohjelmistokehitykselle kolmansien osapuolten toimesta. Se kattaa sopimusvelvoitteet, turvallisen ohjelmoinnin, omaisuuden omistajuuden sekä projektin jälkeisen poistumismenettelyn, varmistaen sääntelyvaatimusten noudattamisen ja riskien lieventämisen myös organisaatioissa ilman omistautuneita IT- tai tietoturvatiimejä.

Pk-yrityksille kohdennettu turvallisuus

Räätälöity pk-yrityksille ilman omistautuneita IT-toimintoja, varmistaen vahvat hallintakeinot ja vaatimustenmukaisuuden ulkoistetussa kehityksessä.

Selkeä omistajuus

Edellyttää sopimuksellista selkeyttä omaisuuden omistajuudesta sekä täydet oikeudet toimituksiin ja dokumentaatioon.

Vaatimustenmukainen ja auditoitava

Tukee ISO 27001:2022 -sertifiointia ja ylläpitää tallenteita auditointeja sekä laki- ja sääntelytarpeita varten.

Turvalliset käytännöt täytäntöönpantuina

Edellyttää turvallista ohjelmointia, kolmannen osapuolen komponenttien asianmukaista arviointia sekä toimituksen jälkeistä testausta.

Lue koko yleiskatsaus
Tämä ulkoistetun kehityksen politiikka (asiakirjanumero P28S) on suunniteltu erityisesti pienille ja keskisuurille yrityksille (pk-yrityksille), ja se tarjoaa käytännöllisen viitekehyksen turvalliseen, vaatimustenmukaiseen ja hyvin hallittuun ulkoistettuun ohjelmistokehitykseen. Se on täysin linjassa ISO/IEC 27001:2022 -standardin kanssa, varmistaen, että myös organisaatiot ilman omistautuneita IT- tai tietoturvatiimejä voivat noudattaa kansainvälisiä parhaita käytäntöjä ja lakisääteisiä velvoitteita, kun ne käyttävät ulkoisia kehittäjiä, freelancereita tai kolmannen osapuolen palveluntarjoajia. Politiikka määrittää selkeät roolit ja vastuut toimitusjohtajalle (GM), joka toimii ensisijaisena toimivaltana toimittajien hyväksynnässä, sopimusten valvonnassa ja korjaavien toimenpiteiden päätöksissä, sekä projektinomistajalle, joka vastaa päivittäisestä koordinoinnista, toiminnallisesta validoinnista ja turvallisesta luovutuksesta. Korostamalla täytäntöönpantavien sopimusten, salassapitosopimus (NDA) -järjestelyjen sekä dokumentoitujen sopimusten tarvetta omaisuuden omistajuudesta ja oikeuksien siirrosta politiikka suojaa organisaatioita riskeiltä, kuten turvattomalta koodilta, omistusoikeudellisten omaisuuserien virheelliseltä uudelleenkäytöltä, tietojen altistumiselta, toimittajalukkiutumiselta ja sääntelyn vaatimustenvastaisuudelta (mukaan lukien GDPR, NIS2 ja DORA). Pakolliset hallintotavan hallintakeinot määritellään, ja ne edellyttävät, että sopimuksissa täsmennetään turvallisen kehittämisen velvoitteet, toimitusjohtajan (GM) tekemät säännölliset riskien arvioinnit sekä kaikkien järjestelmätunnistetietojen ja käyttöoikeuksien asianmukainen hallinta. Tietoturvaodotukset kattavat kehittäjien velvoitteet käyttää turvallisen ohjelmoinnin tekniikoita (viitaten standardeihin kuten OWASP Top 10), tuottaa kattavaa dokumentaatiota, valita kirjastot huolellisesti sekä noudattaa tiukkaa kieltoa säilyttää pääsy tai yrityksen dataa projektin päättymisen jälkeen. Kattavat menettelyt varmistavat, että jokaista ulkoistettua projektia edeltää toimittajahuolellisuusarviointi, se validoidaan toiminnallisella ja tietoturvatestauksella (mieluiten jonkun muun kuin kehittäjän toimesta), ja se päätetään vasta, kun lähdekoodi, build-ohjeet ja kaikkien tunnistetietojen siirto on toimitettu kokonaisuudessaan. Politiikka on pk-yrityskohtainen ja käyttää yksinkertaistettuja rooleja, kuten toimitusjohtaja ja projektinomistaja, perinteisten CISO- tai tietoturvaoperaatiokeskus (SOC) -roolien sijaan. Tämä tarkoittaa, että se tarjoaa vaiheittaiset ohjeet, jotka ovat toteutettavissa liiketoiminta- tai operatiivisten esihenkilöiden toimesta, ja sisältää riskien arviointi -menettelyt, poikkeusten seurannan sekä tietoturvapoikkeamiin reagointi -ohjeistuksen organisaatioille, joilla ei ole laajoja teknisiä resursseja. Jokaisen toimeksiannon on perustuttava dokumentoituihin sopimuksiin, ja auditoitavat jäljet ovat pakollisia, tukien sääntelyraportointia ja sisäisiä katselmointeja. Toimitusjohtajan (GM) on tehtävä vuosittaiset ja väliaikaiset politiikkakatselmoinnit, varmistaen, että hallintakeinot pysyvät ajan tasalla pk-yrityksiin kohdistuvien riskien ja kehittyvien vaatimustenmukaisuusstandardien kanssa. Ulkoistetun kehityksen politiikka on osa pk-yrityksille suunnattua hallintakeinojen kokonaisuutta, ja se on tarkoitettu toteutettavaksi yhdessä siihen liittyvien politiikkojen kanssa, kuten hallintotavan roolit, pääsynhallinta, tietoturvatietoisuuskoulutus, tietosuoja, turvallinen kehittäminen ja tietoturvapoikkeamiin reagointi, jotta ulkoistetun kehityksen riskit hallitaan kokonaisvaltaisesti ISO/IEC 27001:2022-, ISO 27002:2022-, GDPR- ja muiden vaatimusten mukaisesti.

Käytäntökaavio

Kaavio, joka havainnollistaa pk-yrityksen ulkoistetun kehityksen työnkulun – sopimuksen ja pääsyn hyväksynnästä turvalliseen ohjelmointiin ja toimitukseen, pakolliseen luovutukseen, poistumismenettelyyn ja auditointitallenteisiin.

Napsauta kaaviota nähdäksesi sen täydessä koossa

Sisältö

Soveltamisala ja säännöt ulkoiselle kehitykselle

Pakolliset sopimukset ja NDA-lausekkeet

Turvallinen ohjelmointi ja testausvaatimukset

Käyttöoikeuksien ja tunnistetietojen hallinta

Omistajuus, luovutus ja poistumismenettely

Poikkeusten käsittely ja tietoturvapoikkeamiin reagointi -prosessit

Kehysmääräysten noudattaminen

🛡️ Tuetut standardit ja kehykset

Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.

Kehys Katetut lausekkeet / Kontrollit
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 28
EU NIS2
EU DORA
COBIT 2019

Liittyvät käytännöt

Hallintotavan roolit ja vastuut -politiikka – pk-yritykset

Selventää, kuka vastaa toimittajien hyväksynnästä, pääsynhallinnasta ja riskin hyväksymisestä, kun käytetään ulkoistettuja kehittäjiä.

Pääsynhallintapolitiikka – pk-yritykset

Määrittää käyttäjätilien ja ylläpitäjäpääsyn asianmukaisen luomisen, rajoittamisen ja käytöstäpoiston ulkoistetun kehityksen aikana.

Tietoturvatietoisuus- ja koulutuspolitiikka – pk-yritykset

Varmistaa, että sisäinen henkilöstö ymmärtää, miten koordinoida turvallisesti ulkoisten kehittäjien kanssa, mukaan lukien tunnistetietojen ja projektitiedostojen käsittely.

Tietosuoja- ja yksityisyys -politiikka – pk-yritykset

Määrittää tietoturva- ja lakivaatimukset henkilötietojen käsittelylle, joita ulkoistetut kehittäjät voivat käsitellä GDPR:n mukaisesti.

Turvallinen kehittäminen -politiikka – pk-yritykset

Määrittää, miten sisäisen ja ulkoisen kehityksen on noudatettava turvallisen ohjelmoinnin käytäntöjä sekä kirjastojen ja viitekehysten arviointia.

Tietoturvapoikkeamiin reagoinnin politiikka – pk-yritykset

Tarvitaan, kun ulkoistettu kehitys johtaa tietoturvapoikkeamiin tai haavoittuvuuksiin, ohjaten koordinoitua tutkintaa ja korjaavia toimenpiteitä.

Tietoa Clarysecin käytännöistä - Ulkoistetun kehityksen politiikka – pk-yritykset

Yleiset tietoturvapolitiikat on usein rakennettu suuryrityksille, jolloin pienet yritykset joutuvat kamppailemaan monimutkaisten sääntöjen ja määrittelemättömien roolien kanssa. Tämä politiikka on erilainen. Pk-yrityspolitiikkamme on suunniteltu alusta alkaen käytännön toteutukseen organisaatioissa ilman omistautuneita tietoturvatiimejä. Määritämme vastuut rooleille, joita teillä oikeasti on, kuten toimitusjohtajalle ja IT-palveluntarjoajalle, emme erikoisasiantuntijoiden joukolle, jota teillä ei ole. Jokainen vaatimus on jaettu yksilöllisesti numeroituun lausekkeeseen (esim. 5.2.1, 5.2.2). Tämä muuttaa politiikan selkeäksi, vaiheittaiseksi tarkistuslistaksi, jolloin se on helppo toteuttaa, auditoida ja räätälöidä ilman kokonaisten osioiden uudelleenkirjoittamista.

Yksinkertainen, roolipohjainen valvonta

Määrittää valvonnan ja hyväksynnän todellisille pk-yritysrooleille, kuten GM:lle ja IT-palveluntarjoajalle, käytännön päivittäistä hallintaa ja vastuuvelvollisuutta varten.

Luovutus- ja poistumismenettelyn tarkistuslista

Edellyttää allekirjoitettuja toimitustarkistuslistoja, koodin siirtoa ja näyttöä tietojen poistamisesta turvallista projektin päättämistä ja minimaalista jäännösriskiä varten.

Usein kysytyt kysymykset

Suunniteltu johtajille, johtajien toimesta

Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.

Laatinut asiantuntija, jolla on seuraavat pätevyydet:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Kattavuus & Aiheet

🏢 Kohdeosastot

IT Tietoturva Vaatimustenmukaisuus Laki Hankinta

🏷️ Aiheen kattavuus

Ulkoistettu kehitys Turvallisen kehittämisen elinkaari Tietoturvatestaus Vaatimustenmukaisuuden hallinta Toimittajahallinta
€39

Kertaosto

Välitön lataus
Elinikäiset päivitykset
Outsourced Development Policy - SME

Tuotetiedot

Tyyppi: policy
Luokka: SME
Standardit: 7