ISO 27001:2022 Bylae A Beheer 7.14

Veilige wegdoening of hergebruik van toerusting

Bespreek 'n demo

onderkant,aansig,van,moderne,wolkekrabbers,in,besigheid,distrik,teen,blou

IT-toerusting wat nie meer nodig is nie, moet óf vernietig word, aan die huurder terugbesorg, aan 'n derde party oorgedra, herwin word, óf hergebruik word vir ander sakebedrywighede.

Organisasies moet inligting en gelisensieerde sagteware beskerm deur te verseker dat dit uitgevee of oorgeskryf word voordat die toerusting weggedoen of hergebruik word. Dit sal help om die vertroulikheid van die data wat op die toestel gestoor is, te beskerm.

Indien 'n organisasie 'n eksterne IT-bateverwyderingsdiensverskaffer in diens neem om verouderde skootrekenaars, drukkers en eksterne dryf oor te dra, kan hierdie verskaffer ongemagtigde toegang verkry tot data wat op die toerusting gehuisves word.

ISO 27001:2022 Bylae A 7.14 handel oor hoe organisasies die vertroulikheid kan bewaar van data wat gestoor is op toerusting wat aangewys is vir wegdoening of hergebruik, deur effektiewe sekuriteitsmaatreëls en prosedures te implementeer.

Doel van ISO 27001:2022 Bylae A 7.14

Die ISO 27001: 2022 Bylae A 7.14 stel organisasies in staat om ongemagtigde toegang tot delikate data te verhoed deur te verifieer dat alle inligting en sagteware wat op toerusting gelisensieer is, onherroeplik uitgevee of oorskryf word voordat die toerusting weggegooi of aan 'n derde party oorhandig word vir hergebruik.

Eienaarskap van Bylae A 7.14

In ooreenstemming met ISO 27001:2022 Bylae A 7.14, moet 'n organisasiewye datawegdoen-hergebruikprosedure ingestel word, insluitend die identifikasie van alle toerusting en die implementering van geskikte tegniese wegdoeningsmeganismes en hergebruiksprosesse.

Die Chief Information Officer moet verantwoordelik wees vir die opstel, inwerkingstelling en instandhouding van stelsels en prosesse vir weggooi en hergebruik van toerusting.

Riglyne oor ISO 27001:2022 Bylae A 7.14 Voldoening

ISO 27001:2022 Bylae A 7.14 spesifiseer vier noodsaaklike oorwegings vir voldoening wat organisasies in gedagte moet hou:

Dit is raadsaam om 'n proaktiewe standpunt in te neem

Voor wegdoening of hergebruik moet organisasies vasstel of die toerusting enige insluit inligtingsbates en gelisensieerde sagteware en verseker dat dit permanent uitgevee word.

Fisiese vernietiging of onherstelbare uitvee van data

ISO 27001:2022 Bylae A 7.14 bepaal dat twee benaderings gevolg kan word om veilige en permanente uitwissing van inligting oor toerusting te verseker:

  1. Toerusting wat stoormedia-toestelle bevat wat inligting bevat, moet fisies vernietig word.
  2. Organisasies moet verwys na Bylae A 7.10 en Bylae A 8.10 aangaande Berging media en Inligtingsskrap, onderskeidelik, om te verseker dat alle data wat op toerusting gestoor is, uitgevee, oorskryf of vernietig word op 'n wyse wat herwinning deur kwaadwillige partye uitsluit.

Alle etikette en merke moet verwyder word

Toerustingkomponente en die data wat dit bevat kan gemerk of gemerk word om die organisasie te identifiseer of die bate-eienaar, netwerk of klassifikasievlak van die inligting te openbaar. Al hierdie etikette en merke moet permanent vernietig word.

Verwydering van kontroles

Organisasies kan oorweeg om sekuriteitskontroles, soos toegangsbeperkings of toesigstelsels, te deïnstalleer wanneer fasiliteite ontruim word, gegewe die volgende voorwaardes:

  • Die huurooreenkoms stipuleer die vereistes vir die teruggawe van die eiendom.
  • Die vermindering van die risiko van enige ongemagtigde toegang tot sensitiewe inligting deur die toekomstige huurder is noodsaaklik.
  • Kan die huidige kontroles by die komende fasiliteit gebruik word.

Aanvullende leiding oor aanhangsel A 7.14

Benewens die Algemene Riglyne, verskaf ISO 27001:2022 Bylae A 7.14 drie spesifieke aanbevelings vir organisasies.

Beskadigde toerusting

Wanneer toerusting wat data bevat vir herstelwerk gestuur word, kan dit kwesbaar wees vir ongemagtigde toegang van derde partye.

Organisasies moet 'n risiko-evaluering uitvoer, met inagneming van die vlak van sensitiwiteit van die data, en oorweeg of die vernietiging van die toerusting 'n meer lewensvatbare keuse as herstel sou wees.

Volskyf-enkripsie

Om te verseker dat volskyf-enkripsie aan die hoogste standaarde voldoen, is noodsaaklik om die vertroulikheid van data te beskerm. Daar moet kennis geneem word dat die volgende nagekom moet word:

  • Enkripsie is betroubaar en beskerm elke aspek van die skyf, insluitend oorskietspasie.
  • Kriptografiese sleutels moet lank genoeg wees om brute krag aanvalle te stuit.
  • Organisasies moet die geheimhouding van hul kriptografiese sleutels beskerm. Byvoorbeeld, die enkripsiesleutel moet nie op dieselfde hardeskyf gestoor word nie.

Oorskryfnutsgoed

Organisasies moet 'n oorskryfbenadering kies terwyl hulle die volgende kriteria oorweeg:

  • Die inligtingsbate is 'n sekere vlak van klassifikasie toegestaan.
  • Die tipe stoormedia waar die inligting bewaar word, is bekend.

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 7.14 vervang ISO 27001:2013 Bylae A 11.2.7 in die hersiene standaard. Die ISO 27001:2022-weergawe vervang die ISO 27001:2013-weergawe van die standaard, met die mees onlangse weergawe wat opdaterings aan Bylae A 7.14 insluit.

ISO 27001:2022 Bylae A 7.14 is baie soos sy 2013-ekwivalent. Die 2022-weergawe het egter meer omvattende vereistes in die algemene riglyne.

In vergelyking met ISO 27001:2013, stel die 2022-weergawe hierdie eise:

  • Organisasies moet alle tekens en etikette wat hul organisasie, netwerk en klassifikasievlak spesifiseer, uitvee.
  • Organisasies moet dit oorweeg om enige beheermaatreëls wat hulle by 'n fasiliteit ingestel het, uit te skakel wanneer hulle vertrek.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.Online bied 'n omvattende benadering tot ISO 27001:2022 implementering. Dit bied 'n vaartbelynde proses wat gebruikers in staat stel om vinnig en doeltreffend aan die standaarde van die internasionale sekuriteitstandaard te voldoen. Met sy gebruikersvriendelike koppelvlak maak dit dit maklik vir organisasies om 'n robuuste te vestig en in stand te hou Bestuurstelsel vir inligtingsekuriteit.

Hierdie webgebaseerde stelsel stel jou in staat om te demonstreer dat jou ISMS aan die gespesifiseerde kriteria voldoen, deur effektiewe prosesse, prosedures en kontrolelyste.

Kontak ons ​​nou om reël 'n demonstrasie.

Ons onlangse sukses met die bereiking van ISO 27001-, 27017- en 27018-sertifisering was grootliks te danke aan ISMS.online.

Karen Burton
Sekuriteit ontleder, Gesondheid floreer

Bespreek jou demo

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind