Sisältökirjasto
NIST 2.0
GV.SC-10: Post-partnership activities in cybersecurity supply chain risk management plans

Vaatimuksen kuvaus

Toimitusketjun kyberturvallisuusriskien hallintasuunnitelmiin sisältyy määräyksiä toimista, jotka tapahtuvat kumppanuus- tai palvelusopimuksen tekemisen jälkeen.

Kuinka täyttää vaatimus

NIST CSF 2.0

GV.SC-10: Post-partnership activities in cybersecurity supply chain risk management plans

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Kriittisten kumppanuuksien turvallinen päättäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kumppanihallinta
Toimittajien turvallisuus
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
GV.SC-10: Post-partnership activities in cybersecurity supply chain risk management plans
NIST 2.0
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Kriittisten kumppanuuksien turvallinen päättäminen
1. Tehtävän vaatimuskuvaus

Organisaatiolla olisi oltava määritellyt ja dokumentoidut prosessit kriittisten toimittajasuhteiden irtisanomista varten sekä tavanomaisissa että epäsuotuisissa olosuhteissa. Epäsuotuisat olosuhteet voivat olla esimerkiksi seuraavat:

  • tietomurto tai tietoturvaloukkaus
  • oikeudelliset, eettiset tai sääntelyyn liittyvät rikkomukset
  • Sopimusrikkomus tai palveluhäiriö

Prosesseissa tulisi määritellä ainakin seuraavat asiat:

  • Miten organisaation tietoja sisältävä omaisuus palautetaan tai hävitetään turvallisesti ja miten toimittajan pääsy organisaation resursseihin poistetaan.
  • Järjestelmän jatkuvuus ja häiriönsietokyky, esim. miten riippuvaiset toiminnot säilytetään toimintakykyisinä, kun toimittaja poistetaan tai vaihdetaan.
  • Komponenttien elinkaaren loppuvaiheen huoltotuki ja vanhentuminen.
  • Keinot, joilla estetään ja lievennetään tietovuotoja tai tietoihin ja järjestelmiin liittyviä riskejä toimittajan irtisanoessa toimintansa.

Prosessi tietojen turvallista palauttamista tai poistamista varten palvelun päättyessä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietoaineistojen hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.3.3: Secure removal of IT assets from services
TISAX
GV.SC-10: Post-partnership activities in cybersecurity supply chain risk management plans
NIST 2.0
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Prosessi tietojen turvallista palauttamista tai poistamista varten palvelun päättyessä
1. Tehtävän vaatimuskuvaus

Organisaatio on määritellyt ja ottanut käyttöön prosessin, jolla se palauttaa tai poistaa turvallisesti kaiken tieto-omaosiiden kaikista ulkoisista IT-palveluista, kun esimerkiksi palvelun käyttö lopetetaan.

Kuvaus tarkistetaan ja mukautetaan jatkuvasti asiaankuuluviin muutoksiin ja sitä säännellään sopimuksin.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.