Esta Política de Segurança de Fornecedores adaptada a PME assegura a gestão segura de fornecedores externos, apoiando a conformidade com ISO 27001, RGPD, NIS2 e DORA.
Esta Política de Segurança de Fornecedores focada em PME define requisitos e procedimentos claros para controlar o risco de fornecedor, o acesso e a conformidade com ISO 27001:2022, RGPD, NIS2 e DORA.
Assegura uma avaliação de riscos e controlo rigorosos de todos os fornecedores que tratem dados sensíveis ou tenham acesso.
Impõe obrigações executáveis de segurança, privacidade e incidentes nos contratos com fornecedores.
Atribui papéis claros para Diretores-Gerais e PME sem equipas de segurança dedicadas, mantendo a conformidade com ISO 27001:2022.
Clique no diagrama para visualizar em tamanho completo
Âmbito e Regras de Contratação
Integração de fornecedores e devida diligência
Cláusulas contratuais de segurança
Requisitos do Registo de Fornecedores
Conformidade regulamentar, por exemplo RGPD, DORA
Processo de tratamento de exceções e incidentes
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
Atribui responsabilização pela supervisão de fornecedores e aplicação de contratos.
Fornece regras de restrição de acesso que devem ser aplicadas quando os fornecedores recebem acesso a sistemas.
Assegura que fornecedores que tratam dados pessoais cumprem princípios de proteção de dados e requisitos legais.
Aplica-se a quaisquer dados ou registos partilhados com, ou armazenados por, fornecedores e rege a eliminação segura após a cessação do contrato.
Define como responder quando um fornecedor causa ou está envolvido num incidente de segurança, incluindo escalonamento e procedimentos de tratamento de evidência.
Políticas de segurança genéricas são frequentemente construídas para grandes corporações, deixando pequenas empresas com dificuldades em aplicar regras complexas e papéis indefinidos. Esta política é diferente. As nossas políticas para PME são concebidas de raiz para implementação prática em organizações sem equipas de segurança dedicadas. Atribuímos responsabilidades aos papéis que realmente existem, como o Diretor-Geral e o seu prestador de serviços de TI, e não a um exército de especialistas que não tem. Cada requisito é decomposto numa cláusula com numeração única (por exemplo, 5.2.1, 5.2.2). Isto transforma a política numa lista de verificação clara, passo a passo, tornando-a fácil de implementar, auditar e personalizar sem reescrever secções inteiras.
Acompanha fornecedores, níveis de acesso, revisões de conformidade e exceções para prontidão regulamentar e de auditoria.
Instruções passo a passo para integrar, rever e remover de forma segura o acesso e os dados de fornecedores.
Documenta lacunas de fornecedores, exige aprovação do DG e limita no tempo a mitigação de riscos, assegurando conformidade.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.