Ši SME pritaikyta trečiųjų šalių ir tiekėjų saugumo politika užtikrina saugų išorinių tiekėjų valdymą, palaikydama ISO 27001, GDPR, NIS2 ir DORA atitiktį.
Ši SME orientuota trečiųjų šalių ir tiekėjų saugumo politika nustato aiškius reikalavimus ir procedūras tiekėjų rizikos, prieigos ir atitikties ISO/IEC 27001:2022, GDPR, NIS2 ir DORA kontrolei.
Užtikrina išsamų rizikos vertinimą ir visų tiekėjų, tvarkančių jautrius duomenis arba turinčių prieigą, kontrolę.
Numato vykdytinus saugumo, duomenų privatumo ir pranešimo apie incidentus įsipareigojimus tiekėjų sutartyse.
Priskiria aiškius vaidmenis GM ir SME, neturinčioms dedikuotų saugumo komandų, išlaikant ISO/IEC 27001:2022 atitiktį.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir įtraukimo taisyklės
Tiekėjų įtraukimas ir tiekėjų deramas patikrinimas
Sutartinės saugumo sąlygos
Tiekėjų registro reikalavimai
Atitiktis reglamentavimo reikalavimams, pvz., GDPR, DORA
Išimčių ir incidentų valdymo procesas
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
Priskiria atskaitomybę už tiekėjų priežiūrą ir sutarčių vykdymo užtikrinimą.
Pateikia prieigos apribojimų taisykles, kurios turi būti taikomos, kai tiekėjams suteikiama sistemų prieiga.
Užtikrina, kad tiekėjai, tvarkantys asmens duomenis, laikytųsi duomenų apsaugos principų ir teisinių reikalavimų.
Taikoma bet kokiems duomenims ar įrašams, kurie dalijami su tiekėjais arba jų saugomi, ir reglamentuoja saugų šalinimą po sutarties nutraukimo.
Apibrėžia, kaip reaguoti, kai tiekėjas sukelia arba yra susijęs su informacijos saugumo incidentu, įskaitant eskalavimą ir audito įrodymų tvarkymo procedūras.
Bendrosios saugumo politikos dažnai kuriamos didelėms korporacijoms, todėl mažoms įmonėms sunku taikyti sudėtingas taisykles ir neapibrėžtus vaidmenis. Ši politika yra kitokia. Mūsų SME politikos kuriamos nuo pagrindų praktiniam įgyvendinimui organizacijose be dedikuotų saugumo komandų. Atsakomybes priskiriame vaidmenims, kuriuos iš tikrųjų turite, pavyzdžiui, vyriausiajam vykdomajam pareigūnui ir jūsų IT paslaugų teikėjui, o ne specialistų armijai, kurios neturite. Kiekvienas reikalavimas suskaidytas į unikaliai sunumeruotą punktą (pvz., 5.2.1, 5.2.2). Tai paverčia politiką aiškiu, nuosekliu kontroliniu sąrašu, kurį lengva įgyvendinti, audituoti ir pritaikyti neperrašant ištisų skyrių.
Seka tiekėjus, prieigos lygius, atitikties peržiūras ir išimtis, siekiant atitikties reglamentavimo reikalavimams ir pasirengimo auditui.
Nuoseklios instrukcijos tiekėjų įtraukimo, peržiūros ir saugaus tiekėjų prieigos bei duomenų pašalinimo veiksmams.
Dokumentuoja tiekėjų trūkumus, reikalauja GM patvirtinimo ir terminuoja rizikos mažinimą, užtikrinant atitiktį.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.