VALDYTI NUSTATYTI APSAUGOTI APTIKTI REAGUOTI ATSTATYTI

VALDYTI (GV)

Funkcija padeda nustatyti ir stebėti jūsų įmonės kibernetinio saugumo rizikos valdymo strategiją, lūkesčius ir politiką.

Supraskite:
  • Supraskite kaip kibernetinio saugumo rizikos gali sutrukdyti įgyvendinti jūsų verslo misiją. GV.OC-01
  • Supraskite savo teisinius, reguliavimo ir sutartinius kibernetinio saugumo reikalavimus. GV.OC-03
  • Supraskite kas jūsų įmonėje bus atsakingas už kibernetinio saugumo strategijos kūrimą ir įgyvendinimą. GV.RR-02
Įvertinkite:
  • Įvertinkite galimą kritinių verslo išteklių ir veiklų visiško ar dalinio praradimo poveikį. GV.OC-04
  • Įvertinkite ar jūsų įmonei reikalingas kibernetinės saugos draudimas. GV.RM-04
  • Įvertinkite tiekėjų ir kitų trečiųjų šalių keliamą kibernetinio saugumo riziką prieš sudarant oficialius santykius. GV.SC-06
Akcentuokite:
  • Akcentuokite kibernetinio saugumo rizikos valdymą kartu su kitomis verslo rizikomis. GV.RM-03
Komunikuokite:
  • Komunikuokite vadovybės paramą riziką suvokiančiai, etiškai ir nuolat tobulėjančiai kultūrai. GV.RR-01
  • Komunikuokite, įgyvendinkite ir palaikykite kibernetinio saugumo rizikos valdymo politiką. GV.PO-01
Pradedant kibernetinio saugumo valdymą:

Šias lenteles galite naudoti pradėdami formuoti savo kibernetinio saugumo valdymo strategiją.

Organizacinio Konteksto Nustatymas
Mūsų įmonės misijos pareiškimas:(Pvz.: “Teikti patikimas e. prekybos paslaugas”)
Kokios kibernetinės grėsmės gali sutrukdyti pasiekti šią misiją?(Pvz.: “Duomenų nutekėjimas, DDoS atakos, mokėjimų sistemos pažeidžiamumai”)
Kibernetinio saugumo reikalavimų dokumentavimas
Teisiniai reikalavimai
Reguliavimo reikalavimai
Sutartiniai reikalavimai
Techninis giluminis tyrimas:

Kibernetinio saugumo rizikų paruošimas ir integravimas į įmonės rizikų valdymą ir valdymo priežiūrą

Svarstytini klausimai:
  • Kaip dažnai peržiūrime savo kibernetinio saugumo strategiją mūsų verslui augant?
  • Ar reikia kelti kvalifikaciją esamiems darbuotojams, samdyti naujus specialistus ar pasitelkti išorinį partnerį kibernetinio saugumo plano kūrimui ir valdymui?
  • Ar turime priimtinas naudojimo taisykles, taikomas tiek įmonės, tiek darbuotojų asmeniniams įrenginiams, besijungiantiems prie įmonės išteklių? Ar darbuotojai buvo supažindinti su šiomis taisyklėmis?
Susiję šaltiniai: