Slaan oor na inhoud

ISO 27001 Bylae A 7.14: Beste praktyke vir veilige wegdoening en hergebruik van toerusting

IT-toerusting wat nie meer nodig is nie, moet óf vernietig word, aan die huurder terugbesorg, aan 'n derde party oorgedra, herwin word, óf hergebruik word vir ander sakebedrywighede.

Organisasies moet inligting en gelisensieerde sagteware beskerm deur te verseker dat dit uitgevee of oorgeskryf word voordat die toerusting weggedoen of hergebruik word. Dit sal help om die vertroulikheid van die data wat op die toestel gestoor is, te beskerm.

Indien 'n organisasie 'n eksterne IT-bateverwyderingsdiensverskaffer in diens neem om verouderde skootrekenaars, drukkers en eksterne dryf oor te dra, kan hierdie verskaffer ongemagtigde toegang verkry tot data wat op die toerusting gehuisves word.

ISO 27001:2022 Bylae A 7.14 handel oor hoe organisasies die vertroulikheid kan bewaar van data wat gestoor is op toerusting wat aangewys is vir wegdoening of hergebruik, deur effektiewe sekuriteitsmaatreëls en prosedures te implementeer.

Doel van ISO 27001:2022 Bylae A 7.14

Die ISO 27001: 2022 Bylae A 7.14 stel organisasies in staat om ongemagtigde toegang tot delikate data te verhoed deur te verifieer dat alle inligting en sagteware wat op toerusting gelisensieer is, onherroeplik uitgevee of oorskryf word voordat die toerusting weggegooi of aan 'n derde party oorhandig word vir hergebruik.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Eienaarskap van Bylae A 7.14

In ooreenstemming met ISO 27001:2022 Bylae A 7.14, moet 'n organisasiewye datawegdoen-hergebruikprosedure ingestel word, insluitend die identifikasie van alle toerusting en die implementering van geskikte tegniese wegdoeningsmeganismes en hergebruiksprosesse.

Die Chief Information Officer moet verantwoordelik wees vir die opstel, inwerkingstelling en instandhouding van stelsels en prosesse vir weggooi en hergebruik van toerusting.

Riglyne oor ISO 27001:2022 Bylae A 7.14 Voldoening

ISO 27001:2022 Bylae A 7.14 spesifiseer vier noodsaaklike oorwegings vir voldoening wat organisasies in gedagte moet hou:

Dit is raadsaam om 'n proaktiewe standpunt in te neem

Voor wegdoening of hergebruik moet organisasies vasstel of die toerusting enige insluit inligtingsbates en gelisensieerde sagteware en verseker dat dit permanent uitgevee word.

Fisiese vernietiging of onherstelbare uitvee van data

ISO 27001:2022 Bylae A 7.14 bepaal dat twee benaderings gevolg kan word om veilige en permanente uitwissing van inligting oor toerusting te verseker:

  • Toerusting wat stoormedia-toestelle bevat wat inligting bevat, moet fisies vernietig word.
  • Organisasies moet verwys na Bylae A 7.10 en Bylae A 8.10 aangaande Berging media en Inligtingsskrap, onderskeidelik, om te verseker dat alle data wat op toerusting gestoor is, uitgevee, oorskryf of vernietig word op 'n wyse wat herwinning deur kwaadwillige partye uitsluit.

Alle etikette en merke moet verwyder word

Toerustingkomponente en die data wat dit bevat kan gemerk of gemerk word om die organisasie te identifiseer of die bate-eienaar, netwerk of klassifikasievlak van die inligting te openbaar. Al hierdie etikette en merke moet permanent vernietig word.

Verwydering van kontroles

Organisasies kan oorweeg om sekuriteitskontroles, soos toegangsbeperkings of toesigstelsels, te deïnstalleer wanneer fasiliteite ontruim word, gegewe die volgende voorwaardes:

  • Die huurooreenkoms stipuleer die vereistes vir die teruggawe van die eiendom.
  • Die vermindering van die risiko van enige ongemagtigde toegang tot sensitiewe inligting deur die toekomstige huurder is noodsaaklik.
  • Kan die huidige kontroles by die komende fasiliteit gebruik word.



klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Aanvullende leiding oor aanhangsel A 7.14

Benewens die Algemene Riglyne, verskaf ISO 27001:2022 Bylae A 7.14 drie spesifieke aanbevelings vir organisasies.

Beskadigde toerusting

Wanneer toerusting wat data bevat vir herstelwerk gestuur word, kan dit kwesbaar wees vir ongemagtigde toegang van derde partye.

Organisasies moet 'n risiko-evaluering uitvoer, met inagneming van die vlak van sensitiwiteit van die data, en oorweeg of die vernietiging van die toerusting 'n meer lewensvatbare keuse as herstel sou wees.

Volskyf-enkripsie

Om te verseker dat volskyf-enkripsie aan die hoogste standaarde voldoen, is noodsaaklik om die vertroulikheid van data te beskerm. Daar moet kennis geneem word dat die volgende nagekom moet word:

  • Enkripsie is betroubaar en beskerm elke aspek van die skyf, insluitend oorskietspasie.
  • Kriptografiese sleutels moet lank genoeg wees om brute krag aanvalle te stuit.
  • Organisasies moet die geheimhouding van hul kriptografiese sleutels beskerm. Byvoorbeeld, die enkripsiesleutel moet nie op dieselfde hardeskyf gestoor word nie.

Oorskryfnutsgoed

Organisasies moet 'n oorskryfbenadering kies terwyl hulle die volgende kriteria oorweeg:

  • Die inligtingsbate is 'n sekere vlak van klassifikasie toegestaan.
  • Die tipe stoormedia waar die inligting bewaar word, is bekend.

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 7.14 vervang ISO 27001:2013 Bylae A 11.2.7 in die hersiene standaard. Die ISO 27001:2022-weergawe vervang die ISO 27001:2013-weergawe van die standaard, met die mees onlangse weergawe wat opdaterings aan Bylae A 7.14 insluit.

ISO 27001:2022 Bylae A 7.14 is baie soos sy 2013-ekwivalent. Die 2022-weergawe het egter meer omvattende vereistes in die algemene riglyne.

In vergelyking met ISO 27001:2013, stel die 2022-weergawe hierdie eise:

  • Organisasies moet alle tekens en etikette wat hul organisasie, netwerk en klassifikasievlak spesifiseer, uitvee.
  • Organisasies moet dit oorweeg om enige beheermaatreëls wat hulle by 'n fasiliteit ingestel het, uit te skakel wanneer hulle vertrek.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.Online bied 'n omvattende benadering tot ISO 27001:2022 implementering. Dit bied 'n vaartbelynde proses wat gebruikers in staat stel om vinnig en doeltreffend aan die standaarde van die internasionale sekuriteitstandaard te voldoen. Met sy gebruikersvriendelike koppelvlak maak dit dit maklik vir organisasies om 'n robuuste te vestig en in stand te hou Bestuurstelsel vir inligtingsekuriteit.

Hierdie webgebaseerde stelsel stel jou in staat om te demonstreer dat jou ISMS aan die gespesifiseerde kriteria voldoen, deur effektiewe prosesse, prosedures en kontrolelyste.

Kontak ons ​​nou om reël 'n demonstrasie.


Mike Jennings

Mike is die Geïntegreerde Bestuurstelsel (IMS) Bestuurder hier by ISMS.online. Benewens sy daaglikse verantwoordelikhede om te verseker dat die IMS-sekuriteitsvoorvalbestuur, bedreigingsintelligensie, regstellende aksies, risikobeoordelings en oudits doeltreffend bestuur en op datum gehou word, is Mike 'n gesertifiseerde hoofouditeur vir ISO 27001 en gaan voort om verbeter sy ander vaardighede in inligtingsekuriteit en privaatheidbestuurstandaarde en -raamwerke, insluitend Cyber ​​Essentials, ISO 27001 en vele meer.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles