Definira i provodi prihvatljivu uporabu informatičkih resursa, štiti podatke te osigurava sigurno i odgovorno ponašanje korisnika u svim organizacijskim informacijskim sustavima.
Ova Politika prihvatljive uporabe definira pravila za pravilno korištenje informatičkih resursa tvrtke, uključujući ponašanje korisnika, zabranjene radnje, tehničku provedbu, prijavljivanje incidenata i usklađenost u skladu s vodećim sigurnosnim standardima.
Obuhvaća sve vrste korisnika i uređaja kako bi se smanjila zlouporaba, nemar i neprimjerena uporaba korporativne IT imovine.
Kombinira tehnološke kontrole s jasnim obvezama korisnika radi smanjenja sigurnosnih rizika temeljenih na ponašanju.
Propisuje potvrdu upoznatosti s politikom i redovitu obuku radi jačanja sigurne i etične uporabe sustava.
Ispunjava zahtjeve ISO/IEC 27001, GDPR-a, NIS2 i drugih okvira za spremnost za reviziju.
Kliknite na dijagram za prikaz u punoj veličini
Opseg i pravila angažmana
Ponašanje korisnika i pravila pristupa
Popis zabranjenih aktivnosti
Zahtjevi za BYOD i udaljenu uporabu
Odgovor na incidente i prijavljivanje incidenata
Postupanje s iznimkama i stegovni postupci
Ovaj je proizvod usklađen sa sljedećim okvirima usklađenosti s detaljnim mapiranjem klauzula i kontrola.
| Okvir | Pokrivene klauzule / Kontrole |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 32Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Uspostavlja temeljna očekivanja ponašanja i obvezu višeg rukovodstva za prihvatljivu uporabu.
Definira prava pristupa i privilegije pristupa povezane s korisnicima, sustavima i pristupom podacima, čime izravno provodi granice prihvatljive uporabe.
Obrađuje rizike povezane s ponašanjem te podržava praćenje rizika i aktivnosti obrade rizika povezane s prijetnjama koje proizlaze iz ponašanja korisnika.
Osigurava da se uvjeti prihvatljive uporabe potvrđuju pri ulasku i da se pristup ukida pri odlasku.
Proširuje odredbe prihvatljive uporabe na udaljena i hibridna okruženja.
Učinkovito upravljanje sigurnošću zahtijeva više od samih riječi; zahtijeva jasnoću, odgovornost i strukturu koja se može skalirati s vašom organizacijom. Generički predlošci često ne uspijevaju jer stvaraju nejasnoće kroz duge odlomke i nedefinirane uloge. Ova je politika osmišljena kao operativna okosnica vašeg sigurnosnog programa. Dodjeljujemo odgovornosti specifičnim ulogama prisutnima u modernom poduzeću, uključujući glavnog službenika za informacijsku sigurnost (CISO), IT i sigurnosne timove te relevantne odbore, čime se osigurava jasna odgovornost. Svaki je zahtjev jedinstveno numerirana odredba (npr. 5.1.1, 5.1.2). Ova atomska struktura olakšava implementaciju, reviziju prema specifičnim kontrolama i sigurnu prilagodbu bez utjecaja na cjelovitost dokumenta, pretvarajući je iz statičnog dokumenta u dinamičan, provediv okvir.
Dodjeljuje provedbu, eskalaciju i pregled usklađenosti različitim timovima: uprava, IT, ljudski resursi (HR), pravni poslovi i krajnji korisnici.
Definira granularne korake postupanja s iznimkama uz odobravanje, kontrole, reviziju i periodični pregled za sigurnu nestandardnu uporabu.
Omogućuje otkrivanje kršenja politike u stvarnom vremenu, revizijsko bilježenje i pokretanje upravljanja incidentima radi brzog ograničavanja i prikupljanja revizijskih dokaza.
Ovu politiku izradio je sigurnosni lider s više od 25 godina iskustva u implementaciji i auditiranju ISMS okvira u globalnim organizacijama. Osmišljena je ne samo kao dokument, već kao obrambeni okvir koji izdržava revizorski nadzor.