Ta politika varnosti dobaviteljev, prilagojena za SME, zagotavlja varno upravljanje zunanjih dobaviteljev ter podpira skladnost z ISO 27001, GDPR, NIS2 in DORA.
Ta politika varnosti dobaviteljev in tretjih oseb, osredotočena na SME, določa jasne zahteve in postopke za nadzor tveganja dobavitelja, dostopa in skladnosti z ISO 27001:2022, GDPR, NIS2 in DORA.
Zagotavlja temeljito oceno tveganja in nadzor vseh dobaviteljev, ki obdelujejo zaupne podatke ali imajo pravice dostopa.
Zahteva izvršljive obveznosti glede varnosti, zasebnosti in poročanja o incidentih v pogodbah z dobavitelji.
Dodeli jasne vloge za GM in SME brez namenskih ekip za informacijsko varnost ter ohranja skladnost z ISO 27001:2022.
Kliknite diagram za ogled v polni velikosti
Obseg in pravila sodelovanja
Uvajanje dobaviteljev in skrbni pregled dobaviteljev
Pogodbene varnostne klavzule
Zahteve za register dobaviteljev
Skladnost s predpisi, npr. GDPR, DORA
Postopek obravnave izjem in obravnavanja incidentov
Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.
Dodeli odgovornost za nadzor dobaviteljev in uveljavljanje pogodbenih zahtev.
Zagotavlja pravila omejevanja dostopa, ki jih je treba uporabiti, ko dobavitelji pridobijo logični dostop do sistemov.
Zagotavlja, da dobavitelji, ki obdelujejo osebne podatke, spoštujejo načela varstva podatkov in zakonske zahteve.
Velja za vse podatke ali zapise, ki so deljeni z dobavitelji ali jih dobavitelji hranijo, ter ureja varno odstranjevanje po prenehanju pogodbe.
Opredeli, kako se odzvati, ko dobavitelj povzroči ali je vpleten v incident informacijske varnosti, vključno z eskalacijo in postopki ravnanja z revizijskimi dokazi.
Generične varnostne politike so pogosto zasnovane za velike korporacije, zato se mala podjetja težko znajdejo pri uporabi kompleksnih pravil in nejasno opredeljenih vlog. Ta politika je drugačna. Naše politike za SME so zasnovane od začetka za praktično implementacijo v organizacijah brez namenskih ekip za informacijsko varnost. Odgovornosti dodelimo vlogam, ki jih dejansko imate, kot sta generalni direktor in vaš ponudnik IT, ne pa množici specialistov, ki jih nimate. Vsaka zahteva je razčlenjena v enolično oštevilčeno klavzulo (npr. 5.2.1, 5.2.2). To politiko spremeni v jasen kontrolni seznam po korakih, kar olajša implementacijo, presojo in prilagajanje brez prepisovanja celotnih razdelkov.
Sledi dobaviteljem, ravnem dostopa, pregledom skladnosti in izjemam za regulativno skladnost in pripravljenost na revizijo.
Navodila po korakih za uvajanje dobaviteljev, pregledovanje ter varno odstranjevanje dostopa dobaviteljev in podatkov.
Dokumentira vrzeli dobaviteljev, zahteva odobritev GM in časovno omeji ukrepe za ublažitev, s čimer zagotavlja skladnost.
Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.