policy Enterprise

Politika prihvatljive uporabe

Definira i provodi prihvatljivu uporabu informatičkih resursa, štiti podatke te osigurava sigurno i odgovorno ponašanje korisnika u svim organizacijskim informacijskim sustavima.

Pregled

Ova Politika prihvatljive uporabe definira pravila za pravilno korištenje informatičkih resursa tvrtke, uključujući ponašanje korisnika, zabranjene radnje, tehničku provedbu, prijavljivanje incidenata i usklađenost u skladu s vodećim sigurnosnim standardima.

Sveobuhvatne kontrole korisnika

Obuhvaća sve vrste korisnika i uređaja kako bi se smanjila zlouporaba, nemar i neprimjerena uporaba korporativne IT imovine.

Provedba temeljena na riziku

Kombinira tehnološke kontrole s jasnim obvezama korisnika radi smanjenja sigurnosnih rizika temeljenih na ponašanju.

Integrirana svijest i osposobljavanje

Propisuje potvrdu upoznatosti s politikom i redovitu obuku radi jačanja sigurne i etične uporabe sustava.

Usklađivanje s pravnim i regulatornim zahtjevima

Ispunjava zahtjeve ISO/IEC 27001, GDPR-a, NIS2 i drugih okvira za spremnost za reviziju.

Pročitaj cijeli pregled
Politika prihvatljivog korištenja (AUP) uspostavlja standarde za odgovornu, sigurnu i zakonitu uporabu informacijskih sustava organizacije, tehnoloških resursa i informacijske imovine. Opća je svrha definirati prihvatljive i zabranjene aktivnosti pri korištenju računalnih resursa tvrtke, uključujući radne stanice, mobilne uređaje, poslužitelje, usluge u oblaku i mreže. Ova politika osigurava da su svi korisnici, od zaposlenika i izvođača do dobavljača trećih strana, svjesni svojih odgovornosti u zaštiti povjerljivosti, cjelovitosti i dostupnosti organizacijske informacijske imovine. Prema politici, opseg je sveobuhvatan te obuhvaća svaku osobu i subjekt kojem je odobren pristup, kao i sve oblike tehnologije i korporativnih podataka. Primjenjuje se jednako u korporativnim uredima, okruženjima rada na daljinu i terenskim lokacijama. Ne samo da se tradicionalni IT korisnici moraju pridržavati, već i svi koji rade u okviru korištenja vlastitih uređaja (BYOD) ili u hibridnim okruženjima. Svaki korisnik mora dati potvrdu upoznatosti s politikom kao preduvjet za pristup sustavima i podacima, a takva se potvrda čuva za potrebe revizije i usklađenosti. Ciljevi politike naglašavaju važnost jasnih granica dopuštenih i zabranjenih radnji. Propisuje sprječavanje neovlaštenog pristupa ili povreda podataka kroz prijetnje temeljene na ponašanju, kao što su nemarna uporaba, instalacija neovlaštenog softvera ili zaobilaženje sigurnosnih kontrola. Radi zaštite usklađenosti definiraju se ovlasti i odgovornosti za vrhovno vodstvo (odobravanje politike i nadzor), IT i sigurnosne timove (tehnička provedba, praćenje, istraga), rukovoditelje (lokalni nadzor, postupanje s manjim kršenjima), ljudske resurse i pravne poslove (disciplinske mjere, zakonitost politike) te sve korisnike (etična uporaba, prijavljivanje incidenata, zaštita autentifikacijskih vjerodajnica). Mjere upravljanja i provedbe osmišljene su strukturirano. Korisnici moraju provesti formalno prihvaćanje politike i periodičnu obnovnu obuku, čime se jača svijest i etično ponašanje. IT i sigurnosni timovi provode web-filtriranje te sustave za filtriranje weba i e-pošte, zaštitu krajnjih točaka i praćenje radi tehničke provedbe pravila, dok periodični pregledi osiguravaju da kontrole ostanu djelotvorne. Zabranjene aktivnosti izričito su navedene, uključujući neovlašteni pristup, uvođenje zlonamjernog softvera, korištenje za osobnu dobit, prekomjerno korištenje resursa i pokušaje zaobilaženja mehanizama autentifikacije. Također se strogo uređuje uporaba BYOD-a, šifriranje i prakse rada na daljinu, uz tehničke i proceduralne zahtjeve za sigurnost uređaja i podataka. Mehanizmi odgovora na incidente zahtijevaju da korisnici promptno prijave sigurnosne događaje, neovlašteni pristup ili gubitak uređaja putem službenih kanala za prijavljivanje sigurnosnih incidenata. Kršenja se sankcioniraju razmjernim disciplinskim mjerama, od ciljanog ponovnog osposobljavanja i suspenzije pristupa do prestanka radnog odnosa ili pravne/regulatorne eskalacije, uz dokumentiranje za pravne i revizijske potrebe. Važno je da politika štiti anonimnost mehanizma prijave nepravilnosti i zabranjuje odmazdu, čime se potiče kultura odgovornosti. Usklađena s priznatim međunarodnim standardima kao što su ISO/IEC 27001:2022 (Odredba 5.10 i odabrane kontrole iz Priloga A), NIST SP 800-53, EU GDPR, NIS2, EU DORA i COBIT 2019, AUP je izrađena tako da izdrži provjeru iz perspektive usklađenosti, pravnih poslova i revizije. Njome se upravlja kroz propisane cikluse pregleda, verzioniranje i zahtjeve za upravljanje dokumentacijom kako bi ostala relevantna kako se rizici i regulatorno okruženje mijenjaju. Nadalje, politika se izričito povezuje s povezanim ključnim politikama kao što su Politika kontrole pristupa, okvir za upravljanje rizicima i Politika rada na daljinu, čime se osigurava cjelovit, slojevit pristup upravljanju kibernetičkim rizicima organizacije.

Dijagram politike

Dijagram Politike prihvatljivog korištenja (AUP) koji prikazuje potvrdu upoznatosti s politikom pri uvođenju u posao, provedbu tehnoloških kontrola, prijavljivanje incidenata, upravljanje iznimkama i višerazinsku eskalaciju disciplinskih mjera.

Kliknite na dijagram za prikaz u punoj veličini

Sadržaj

Opseg i pravila angažmana

Ponašanje korisnika i pravila pristupa

Popis zabranjenih aktivnosti

Zahtjevi za BYOD i udaljenu uporabu

Odgovor na incidente i prijavljivanje incidenata

Postupanje s iznimkama i stegovni postupci

Usklađenost s okvirom

🛡️ Podržani standardi i okviri

Ovaj je proizvod usklađen sa sljedećim okvirima usklađenosti s detaljnim mapiranjem klauzula i kontrola.

Okvir Pokrivene klauzule / Kontrole
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 5(1)(f)Article 32Recital 39
EU NIS2
EU DORA
COBIT 2019

Povezane politike

Politika informacijske sigurnosti

Uspostavlja temeljna očekivanja ponašanja i obvezu višeg rukovodstva za prihvatljivu uporabu.

Politika kontrole pristupa

Definira prava pristupa i privilegije pristupa povezane s korisnicima, sustavima i pristupom podacima, čime izravno provodi granice prihvatljive uporabe.

Politika upravljanja rizicima

Obrađuje rizike povezane s ponašanjem te podržava praćenje rizika i aktivnosti obrade rizika povezane s prijetnjama koje proizlaze iz ponašanja korisnika.

Politika uvođenja u posao i prestanka radnog odnosa

Osigurava da se uvjeti prihvatljive uporabe potvrđuju pri ulasku i da se pristup ukida pri odlasku.

Politika rada na daljinu

Proširuje odredbe prihvatljive uporabe na udaljena i hibridna okruženja.

O Clarysec politikama - Politika prihvatljive uporabe

Učinkovito upravljanje sigurnošću zahtijeva više od samih riječi; zahtijeva jasnoću, odgovornost i strukturu koja se može skalirati s vašom organizacijom. Generički predlošci često ne uspijevaju jer stvaraju nejasnoće kroz duge odlomke i nedefinirane uloge. Ova je politika osmišljena kao operativna okosnica vašeg sigurnosnog programa. Dodjeljujemo odgovornosti specifičnim ulogama prisutnima u modernom poduzeću, uključujući glavnog službenika za informacijsku sigurnost (CISO), IT i sigurnosne timove te relevantne odbore, čime se osigurava jasna odgovornost. Svaki je zahtjev jedinstveno numerirana odredba (npr. 5.1.1, 5.1.2). Ova atomska struktura olakšava implementaciju, reviziju prema specifičnim kontrolama i sigurnu prilagodbu bez utjecaja na cjelovitost dokumenta, pretvarajući je iz statičnog dokumenta u dinamičan, provediv okvir.

Višeslojna odgovornost uloga

Dodjeljuje provedbu, eskalaciju i pregled usklađenosti različitim timovima: uprava, IT, ljudski resursi (HR), pravni poslovi i krajnji korisnici.

Ugrađeni radni tok za iznimke

Definira granularne korake postupanja s iznimkama uz odobravanje, kontrole, reviziju i periodični pregled za sigurnu nestandardnu uporabu.

Automatizirano praćenje i odgovor

Omogućuje otkrivanje kršenja politike u stvarnom vremenu, revizijsko bilježenje i pokretanje upravljanja incidentima radi brzog ograničavanja i prikupljanja revizijskih dokaza.

Često postavljana pitanja

Izrađeno za lidere, od lidera

Ovu politiku izradio je sigurnosni lider s više od 25 godina iskustva u implementaciji i auditiranju ISMS okvira u globalnim organizacijama. Osmišljena je ne samo kao dokument, već kao obrambeni okvir koji izdržava revizorski nadzor.

Izradio stručnjak s sljedećim kvalifikacijama:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokrivenost i teme

🏢 Ciljni odjeli

IT Sigurnost Usklađenost Pravni poslovi i usklađenost Ljudski resursi (HR)

🏷️ Tematska pokrivenost

Obuka o sigurnosnoj svijesti Upravljanje usklađenošću Kontrola pristupa Upravljanje životnim ciklusom politika Komunikacijski alati
€49

Jednokratna kupnja

Trenutno preuzimanje
Doživotna ažuriranja
Acceptable Use Policy

Pojedinosti o proizvodu

Vrsta: policy
Kategorija: Enterprise
Standardi: 7