Denna SME-anpassade leverantörssäkerhetspolicy säkerställer säker hantering av externa leverantörer och stödjer regelefterlevnad enligt ISO 27001, GDPR, NIS2 och DORA.
Denna SME-fokuserade tredjeparts- och leverantörssäkerhetspolicy fastställer tydliga krav och förfaranden för att kontrollera leverantörsrisk, åtkomst och regelefterlevnad enligt ISO 27001:2022, GDPR, NIS2 och DORA.
Säkerställer grundlig riskbedömning och kontroll av alla leverantörer som hanterar känsliga data eller åtkomst.
Kräver verkställbara skyldigheter avseende säkerhet, dataskydd och incidenter i leverantörsavtal.
Tilldelar tydliga roller för GM och SME:er utan dedikerade säkerhetsteam och upprätthåller efterlevnad av ISO 27001:2022.
Klicka på diagrammet för att visa i full storlek
Omfattning och regler för engagemang
leverantörsintroduktion och leverantörsgranskning
Avtalsenliga säkerhetsklausuler
Krav på leverantörsregister
Regulatorisk regelefterlevnad, t.ex. GDPR, DORA
Process för undantagshantering och incidenthantering
Den här produkten är anpassad till följande efterlevnadsramverk, med detaljerade klausul- och kontrollmappningar.
Tilldelar ansvarsskyldighet för leverantörstillsyn och avtalsenligt genomdrivande.
Tillhandahåller regler för åtkomstbegränsningar som måste tillämpas när leverantörer beviljas systemåtkomst.
Säkerställer att leverantörer som hanterar personuppgifter följer dataskyddsprinciper och rättsliga krav.
Gäller för data eller register som delas med eller lagras av leverantörer och styr säker bortskaffning efter avtalsavslut.
Definierar hur man ska agera när en leverantör orsakar eller är involverad i en informationssäkerhetsincident, inklusive eskalering och hantering av forensisk bevisning.
Generiska säkerhetspolicyer är ofta byggda för stora företag, vilket gör att små företag får svårt att tillämpa komplexa regler och otydliga roller. Denna policy är annorlunda. Våra SME-policyer är utformade från grunden för praktiskt införande i organisationer utan dedikerade säkerhetsteam. Vi tilldelar ansvar till de roller ni faktiskt har, som verkställande direktör och er IT-leverantör, inte en armé av specialister som ni inte har. Varje krav är uppdelat i en unikt numrerad klausul (t.ex. 5.2.1, 5.2.2). Detta gör policyn till en tydlig, steg-för-steg-checklista som är enkel att införa, revidera och anpassa utan att skriva om hela avsnitt.
Spårar leverantörer, åtkomstnivåer, regelefterlevnadsgranskningar och undantag för regulatorisk regelefterlevnad och revisionsberedskap.
Steg-för-steg-instruktioner för introduktion, granskning och säker borttagning av leverantörsåtkomst och data.
Dokumenterar leverantörsbrister, kräver GM-godkännande och tidsbegränsar riskreducering för att säkerställa regelefterlevnad.
Denna policy har utarbetats av en säkerhetsledare med över 25 års erfarenhet av att implementera och revidera ISMS-ramverk för globala företag. Den är utformad inte bara som ett dokument, utan som ett robust ramverk som håller för granskning av revisorer.