Celovita politika za SME za varovanje mobilnih naprav in uporabo lastnih naprav (BYOD), ki zagotavlja skladnost z zahtevami ISO 27001, GDPR, NIS2 in DORA.
Ta politika mobilnih naprav in uporabe lastnih naprav (BYOD) za SME (P34S) določa obvezne varnostne kontrolne ukrepe in upravljanje za mobilne in osebne naprave, ki dostopajo do podatkov podjetja, s poudarkom na uveljavljivosti, zasebnosti in skladnosti za organizacije brez namenskih ekip IT.
Uporablja robustne varnostne kontrolne ukrepe za naprave podjetja in osebne naprave ter ščiti občutljive podatke na vseh lokacijah.
Določa jasna pravila in odobritvene delovne tokove za uporabo osebnih naprav ter varuje zasebnost in skladnost.
Zasnovano za SME brez namenskih ekip IT, z dostopnimi in izvedljivimi vlogami, pri čemer nad uveljavljanjem bdi generalni direktor.
Kliknite diagram za ogled v polni velikosti
Obseg in pravila sodelovanja
Registracija naprav in izhodiščni varnostni kontrolni ukrepi
Zasebnost in pooblastitev BYOD
Poročanje o incidentih in mobilni odziv
Tehnološki varovalni ukrepi za javno/oddaljeno delo
Letni in sprožilno pogojeni pregled politike
Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.
Opredeljuje zahteve za upravljanje varnega dostopa do sistemov, vključno s tistimi, do katerih se dostopa prek mobilnih naprav.
Zagotavlja, da so uporabniki usposobljeni za varno uporabo mobilnih naprav, poročanje o incidentih in pogoje uporabe lastnih naprav (BYOD).
Vzpostavlja ravnanje z osebnimi in poslovnimi podatki na mobilnih platformah, skladno z GDPR, zlasti kadar se za delo uporabljajo osebne naprave.
Usklajuje pričakovanja glede mobilne uporabe pri delu zunaj lokacije ali od doma, vključno z ravnanjem z napravami in varovalnimi ukrepi za dostop do omrežja.
Zagotavlja okvir odzivanja za incidente, povezane z mobilnimi napravami, vključno s kompromitiranimi ali izgubljenimi napravami.
Generične varnostne politike so pogosto zgrajene za velike korporacije, zaradi česar se mala podjetja težko znajdejo pri uporabi kompleksnih pravil in nejasno opredeljenih vlog. Ta politika je drugačna. Naše politike za SME so zasnovane od začetka za praktično implementacijo v organizacijah brez namenskih varnostnih ekip. Odgovornosti dodelimo vlogam, ki jih dejansko imate, kot sta generalni direktor in vaš ponudnik IT, ne pa množici specialistov, ki jih nimate. Vsaka zahteva je razčlenjena v enolično oštevilčeno klavzulo (npr. 5.2.1, 5.2.2). To politiko spremeni v jasen kontrolni seznam po korakih, zaradi česar jo je enostavno uvesti, revidirati in prilagoditi brez prepisovanja celotnih razdelkov.
Uveljavlja tehnološke meje pri uporabi lastnih naprav (BYOD), tako da je mogoče poslovne podatke upravljati ali izbrisati brez dostopa do osebnih datotek ali aplikacij.
Zahteva revizijsko beleženje in redne preglede skladnosti naprav, namestitve varnostnih aplikacij in pripravljenost na revizijo.
Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.