Užtikrinkite veiklos atsparumą naudodami šią MVĮ skirtą verslo tęstinumo ir atkūrimo po katastrofos politiką, suderintą su ISO 27001, BDAR, NIS2, DORA ir COBIT 2019.
Ši MVĮ skirta verslo tęstinumo ir atkūrimo po katastrofos politika pateikia aiškią, atitiktį užtikrinančią sistemą veiklai palaikyti ir kritinėms IT paslaugoms atkurti sutrikimų metu, aiškiai pritaikytą organizacijoms be dedikuotų IT komandų.
Sukurta organizacijoms be specializuotų IT komandų, užtikrinant supaprastintą, bet veiksmingą verslo tęstinumą ir atkūrimą po katastrofos.
Apibrėžia veiksmus generaliniam direktoriui, IT paslaugų teikėjams ir personalui pasirengimo, reagavimo ir atkūrimo metu bet kokio trikdančio įvykio atveju.
Atitinka ISO/IEC 27001, BDAR, NIS2, DORA ir COBIT 2019 reikalavimus verslo tęstinumui ir veiklos atsparumui.
Numato kasmetinį testavimą, dokumentuotas išmoktas pamokas ir atnaujintus planus nuolatiniam tobulinimui.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir vaidmenys generaliniam direktoriui ir IT paslaugų teikėjams
Reikalavimai BCP, DR veiksmų knygoms ir testavimui
Atsarginių kopijų ir atkūrimo procedūros
Rizikos vertinimas ir likutinės rizikos priėmimas
Teisinės ir reglamentavimo reakcijos gairės
Pasirengimas auditui ir kasmetinė peržiūra
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
Apibrėžia aukšto lygio saugumo tikslus, kuriuos turi palaikyti tęstinumo ir atkūrimo praktikos.
Įgalina nedelsiamą prieigos atšaukimą arba naudotojų prieigos atkūrimą verslo sutrikimų scenarijuose.
Sudaro pagrindą tęstinumo rizikų identifikavimui, įvertinimui ir prioritetų nustatymui.
Užtikrina, kad darbuotojai būtų pasirengę veikti sutrikimų metu ir suprastų BCP.
Pateikia konkrečias technines procedūras duomenų prieinamumui apsaugoti ir atkūrimui atlikti.
Užtikrina, kad tęstinumo planavimas atitiktų asmens duomenų apsaugą ir BDAR reikalavimus incidentų metu ir po jų.
Palaiko įvykių, galinčių suaktyvinti BC/DR procesus, aptikimą ir suteikia audito pėdsaką po sutrikimo.
Tiesiogiai prieš tai eina atkūrimo proceso aktyvavimas kibernetinių ar operacinių incidentų atveju.
Užtikrina, kad tęstinumo scenarijų metu būtų surenkami skaitmeniniai įrodymai atitikties, draudimo ar tyrimo poreikiams.
Bendrosios saugumo politikos dažnai kuriamos didelėms korporacijoms, todėl mažoms įmonėms sunku taikyti sudėtingas taisykles ir neapibrėžtus vaidmenis. Ši politika yra kitokia. Mūsų MVĮ politikos nuo pat pradžių kuriamos praktiškam įgyvendinimui organizacijose be dedikuotų saugumo komandų. Mes priskiriame atsakomybes vaidmenims, kuriuos jūs iš tikrųjų turite, pavyzdžiui, generaliniam direktoriui ir jūsų IT paslaugų teikėjui, o ne specialistų armijai, kurios neturite. Kiekvienas reikalavimas suskaidytas į unikaliai sunumeruotą punktą (pvz., 5.2.1, 5.2.2). Tai paverčia politiką aiškiu, nuosekliu kontroliniu sąrašu, kurį lengva įgyvendinti, audituoti ir pritaikyti neperrašant ištisų skyrių.
Pagrindinis personalas gauna greitą prieigą prie neatidėliotinų procedūrų ir kontaktų; dokumentai atspausdinami ir saugomi ne vietoje, kad būtų galima greitai panaudoti.
Išsamūs, įgyvendinami veiksmai išpirkos reikalaujančios programinės įrangos, debesijos sutrikimų ir pastato neprieinamumo atvejais sumažina neaiškumus realių incidentų metu.
Likutinės rizikos formaliai priimamos, registruojamos ir inicijuoja pakartotinį vertinimą, užtikrinant praktiškas kontrolės priemones, kai rizikos mažinimas neįmanomas.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.