Slaan oor na inhoud

Verseker veilige wegdoening en hergebruik van toerusting: ISO 27002 Beheer 7.14 Verduidelik

Wanneer IT-toerusting soos eksterne aandrywers, USB-aandrywers, skootrekenaars of drukkers nie meer nodig is nie, word dit óf fisies vernietig, teruggestuur na die verhuurder, oorgedra na 'n derde party, herwin of beskikbaar gestel vir hergebruik om ander besigheid te doen bedrywighede.

Met inagneming dat hierdie toerusting mag bevat inligtingsbates en gelisensieerde sagteware, moet organisasies verseker dat alle inligting en gelisensieerde sagteware onherstelbaar uitgevee of oorskryf word voordat die wegdoening of hergebruik plaasvind. Dit sal help om die vertroulikheid van inligting vervat in hierdie toerusting te handhaaf.

Byvoorbeeld, as 'n organisasie 'n eksterne IT-bateverwyderingsdiensverskaffer gebruik en ou skootrekenaars, drukkers en eksterne aandrywers na hierdie verskaffer oordra, kan hierdie diensverskaffer ongemagtigde toegang verkry tot inligting wat op hierdie toerusting gehuisves word.

Beheer 7.14 spreek hoe organisasies kan die vertroulikheid van die inligting wat gestoor word, handhaaf oor die toerusting wat weggedoen of hergebruik moet word deur toepaslike sekuriteitsmaatreëls en prosedures te implementeer.

Doel van beheer 7.14

Beheer 7.14 stel organisasies in staat om ongemagtigde toegang tot sensitiewe inligting te voorkom deur te bevestig dat alle inligting en gelisensieerde sagteware wat op toerusting gestoor is, onomkeerbaar uitgevee of oorskryf word voordat die toerusting weggedoen word of aan derde partye verskaf word om hergebruik te word.

Eienskappe Tabel van beheer 7.14

Beheer 7.14 is 'n voorkomende tipe beheer wat vereis dat organisasies die vertroulikheid van inligting handhaaf gehuisves op die toerusting wat weggedoen sal word of ontplooi sal word om hergebruik te word deur toepaslike prosedures en maatreëls vir wegdoening en hergebruik daar te stel en toe te pas.

beheer Tipe Eienskappe vir inligtingsekuriteit Kuberveiligheidskonsepte Operasionele vermoëns Sekuriteitsdomeine
#Voorkomende #Vertroulikheid #Beskerm #Fisiese sekuriteit #Beskerming
#Batebestuur



klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Eienaarskap van beheer 7.14

Voldoening aan Beheer 7.14 vereis die daarstelling van 'n organisasiewye datawegdoen-hergebruikprosedure, identifikasie van alle toerusting en die implementering van geskikte tegniese wegdoeningsmeganismes en hergebruikproses.

Daarom moet die Hoofinligtingsbeampte verantwoordelik wees vir die vestiging, implementering en instandhouding van toerustingwegdoening en hergebruikprosedures en -meganismes.

Algemene riglyne oor nakoming

Die Beheer 7.14 lys vier sleuteloorwegings wat organisasies in ag moet neem vir voldoening:

  • 'n Proaktiewe benadering moet gevolg word

Voordat wegdoening plaasvind of die toerusting vir hergebruik beskikbaar gestel word, moet organisasies bevestig of die toerusting enige bevat inligtingsbates en gelisensieerde sagteware en moet verseker dat sodanige inligting of sagteware permanent uitgevee word.

  • Fisiese vernietiging of onherstelbare verwydering van inligting

Beheer 7.14 lys twee metodes waardeur die inligting vervat in toerusting veilig en permanent verwyder kan word:

  1. Toerusting wat stoormediatoestelle huisves wat inligting bevat, moet fisies vernietig word.
  2. Inligting wat op die toerusting gestoor word, moet op 'n nie-herwinbare wyse uitgevee, oorskryf of vernietig word sodat kwaadwillige partye nie toegang tot inligting kan kry nie. Organisasies word aanbeveel om na Beheer 7.10 oor bergingsmedia en Beheer 8.10 oor die uitvee van inligting te kyk.

  • Verwydering van alle etikette en merke

Komponente van die toerusting en die inligting daarin vervat kan etikette en merke hê wat die organisasie identifiseer of wat die naam van die bate-eienaar, netwerk of inligtingsklassifikasievlak wat toegeken is, openbaar.

Al hierdie etikette en merke moet onherstelbaar vernietig word.

  • Verwydering van kontroles

Met inagneming van die volgende voorwaardes, kan organisasies kies om alle sekuriteitskontroles soos toegangsbeperkings of toesigstelsels te verwyder wanneer hulle fasiliteite ontruim:

  1. Die bepalings van die huurooreenkoms het betrekking op voorwaardes waarop dit teruggestuur moet word.
  2. Uitskakeling en vermindering van die risiko van ongemagtigde toegang tot sensitiewe inligting deur die volgende huurder.
  3. Of die bestaande kontroles by die volgende fasiliteit hergebruik kan word.

Aanvullende leiding oor beheer 7.14

Benewens die Algemene Riglyne, behels die Beheer 7.14 drie spesifieke aanbevelings vir organisasies.

Beskadigde toerusting

Wanneer beskadigde toerusting wat inligting bevat gestuur word om te herstel, kan dit aan die risiko van ongemagtigde toegang deur derde partye blootgestel word.

Organisasies moet a risikobepaling met inagneming van die vlak van sensitiwiteit van die inligting en oorweeg of die vernietiging van die toerusting 'n meer lewensvatbare opsie is as herstel.

Volskyf-enkripsie

Terwyl die volskyf-enkripsie-tegniek die risiko's vir die vertroulikheid van inligting aansienlik verminder, moet dit aan die volgende standaarde voldoen:

  • Enkripsie is robuust en dit dek alle dele van die skyf, insluitend slap spasie.
  • Kriptografiese sleutels moet lank genoeg wees om brute krag aanvalle te voorkom.
  • Organisasies moet die vertroulikheid van kriptografiese sleutels handhaaf. Byvoorbeeld, die enkripsiesleutel moet nie op dieselfde skyf gestoor word nie.

Oorskryfnutsgoed

Organisasies moet 'n oorskryftegniek kies met inagneming van die volgende kriteria:

  • Vlak van inligtingsklassifikasie wat aan die inligtingsbate toegeken is.
  • Tipe bergingsmedia waarop die inligting gestoor word.



ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Veranderinge en verskille vanaf ISO 27002:2013

27002:2022/7.14 replaces 27002:2013/(11.2.7)

Die Control 7.14 is grootliks soortgelyk aan sy eweknie in die 2013-weergawe. Die Beheer 7.14 in die 2022-weergawe sluit egter meer omvattende vereistes in die Algemene Riglyne in.

In teenstelling met die 2013-weergawe, stel die 2022-weergawe die volgende vereistes in:

  • Organisasies moet alle merke en etikette verwyder wat die organisasie, netwerk en vlak van klassifikasie identifiseer.
  • Organisasies moet die verwydering van beheermaatreëls wat op 'n fasiliteit geïmplementeer is, oorweeg wanneer hulle daardie fasiliteit ontruim.

Nuwe ISO 27002-kontroles

Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
5.7 NUWE Bedreigingsintelligensie
5.23 NUWE Inligtingsekuriteit vir die gebruik van wolkdienste
5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
7.4 NUWE Fisiese sekuriteitsmonitering
8.9 NUWE Konfigurasiebestuur
8.10 NUWE Inligting verwydering
8.11 NUWE Datamaskering
8.12 NUWE Voorkoming van datalekkasies
8.16 NUWE Moniteringsaktiwiteite
8.23 NUWE Webfiltrering
8.28 NUWE Veilige kodering
Organisatoriese kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
5.1 05.1.1, 05.1.2 Beleide vir inligtingsekuriteit
5.2 06.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
5.3 06.1.2 Skeiding van pligte
5.4 07.2.1 Bestuursverantwoordelikhede
5.5 06.1.3 Kontak met owerhede
5.6 06.1.4 Kontak met spesiale belangegroepe
5.7 NUWE Bedreigingsintelligensie
5.8 06.1.5, 14.1.1 Inligtingsekuriteit in projekbestuur
5.9 08.1.1, 08.1.2 Inventaris van inligting en ander verwante bates
5.10 08.1.3, 08.2.3 Aanvaarbare gebruik van inligting en ander verwante bates
5.11 08.1.4 Teruggawe van bates
5.12 08.2.1 Klassifikasie van inligting
5.13 08.2.2 Etikettering van inligting
5.14 13.2.1, 13.2.2, 13.2.3 Inligting oordrag
5.15 09.1.1, 09.1.2 Toegangsbeheer
5.16 09.2.1 Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3 Stawing inligting
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsregte
5.19 15.1.1 Inligtingsekuriteit in verskafferverhoudings
5.20 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.21 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.22 15.2.1, 15.2.2 Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23 NUWE Inligtingsekuriteit vir die gebruik van wolkdienste
5.24 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.25 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeure
5.26 16.1.5 Reaksie op inligtingsekuriteitsvoorvalle
5.27 16.1.6 Leer uit inligtingsekuriteitvoorvalle
5.28 16.1.7 Insameling van bewyse
5.29 17.1.1, 17.1.2, 17.1.3 Inligtingsekuriteit tydens ontwrigting
5.30 5.30 IKT-gereedheid vir besigheidskontinuïteit
5.31 18.1.1, 18.1.5 Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.32 18.1.2 Intellektuele eiendomsregte
5.33 18.1.3 Beskerming van rekords
5.34 18.1.4 Privaatheid en beskerming van PII
5.35 18.2.1 Onafhanklike hersiening van inligtingsekuriteit
5.36 18.2.2, 18.2.3 Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.37 12.1.1 Gedokumenteerde bedryfsprosedures
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
6.1 07.1.1 Screening
6.2 07.1.2 Terme en diensvoorwaardes
6.3 07.2.2 Bewustheid, onderwys en opleiding van inligtingsekuriteit
6.4 07.2.3 Dissiplinêre proses
6.5 07.3.1 Verantwoordelikhede na beëindiging of verandering van diens
6.6 13.2.4 Vertroulikheids- of nie-openbaarmakingsooreenkomste
6.7 06.2.2 Afstand werk
6.8 16.1.2, 16.1.3 Rapportering van inligtingsekuriteitsgebeurtenisse
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
7.1 11.1.1 Fisiese sekuriteit omtrek
7.2 11.1.2, 11.1.6 Fisiese toegang
7.3 11.1.3 Beveiliging van kantore, kamers en fasiliteite
7.4 NUWE Fisiese sekuriteitsmonitering
7.5 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
7.6 11.1.5 Werk in veilige areas
7.7 11.2.9 Duidelike lessenaar en duidelike skerm
7.8 11.2.1 Toerusting plaas en beskerming
7.9 11.2.6 Sekuriteit van bates buite die perseel
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Berging media
7.11 11.2.2 Ondersteunende nutsprogramme
7.12 11.2.3 Bekabeling sekuriteit
7.13 11.2.4 Onderhoud van toerusting
7.14 11.2.7 Veilige wegdoening of hergebruik van toerusting
Tegnologiese kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
8.1 06.2.1, 11.2.8 Gebruikerseindpunttoestelle
8.2 09.2.3 Bevoorregte toegangsregte
8.3 09.4.1 Beperking van toegang tot inligting
8.4 09.4.5 Toegang tot bronkode
8.5 09.4.2 Veilige verifikasie
8.6 12.1.3 Kapasiteitsbestuur
8.7 12.2.1 Beskerming teen wanware
8.8 12.6.1, 18.2.3 Bestuur van tegniese kwesbaarhede
8.9 NUWE Konfigurasiebestuur
8.10 NUWE Inligting verwydering
8.11 NUWE Datamaskering
8.12 NUWE Voorkoming van datalekkasies
8.13 12.3.1 Rugsteun van inligting
8.14 17.2.1 Oortolligheid van inligtingverwerkingsfasiliteite
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NUWE Moniteringsaktiwiteite
8.17 12.4.4 Klok sinchronisasie
8.18 09.4.4 Gebruik van bevoorregte nutsprogramme
8.19 12.5.1, 12.6.2 Installering van sagteware op bedryfstelsels
8.20 13.1.1 Netwerk sekuriteit
8.21 13.1.2 Sekuriteit van netwerkdienste
8.22 13.1.3 Segregasie van netwerke
8.23 NUWE Webfiltrering
8.24 10.1.1, 10.1.2 Gebruik van kriptografie
8.25 14.2.1 Veilige ontwikkeling lewensiklus
8.26 14.1.2, 14.1.3 Aansoek sekuriteit vereistes
8.27 14.2.5 Veilige stelselargitektuur en ingenieursbeginsels
8.28 NUWE Veilige kodering
8.29 14.2.8, 14.2.9 Sekuriteitstoetsing in ontwikkeling en aanvaarding
8.30 14.2.7 Uitgekontrakteerde ontwikkeling
8.31 12.1.4, 14.2.6 Skeiding van ontwikkeling, toets en produksie omgewings
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Veranderings bestuur
8.33 14.3.1 Toets inligting
8.34 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online help

ISMS.Online is 'n volledige oplossing vir ISO 27002 implementering.

Dit is 'n web-gebaseerde stelsel wat jou toelaat om te wys dat jou inligtingsekuriteitbestuurstelsel (ISMS) voldoen aan die goedgekeurde standaarde deur weldeurdagte prosesse en prosedures en kontrolelyste te gebruik.

Kontak vandag nog om bespreek 'n demo.


Sam Peters

Sam is hoofprodukbeampte by ISMS.online en lei die ontwikkeling van alle produkkenmerke en -funksionaliteit. Sam is 'n kenner op baie gebiede van voldoening en werk saam met kliënte aan enige maat- of grootskaalse projekte.

Neem 'n virtuele toer

Begin nou jou gratis 2-minuut interaktiewe demonstrasie en kyk
ISMS.aanlyn in aksie!

platformdashboard vol op kristal

Ons is 'n leier in ons veld

4/5 sterre
Gebruikers is lief vir ons
Leier - Herfs 2025
Hoëpresteerder, Klein Besigheid - Herfs 2025 VK
Streekleier - Herfs 2025 Europa
Streekleier - Herfs 2025 EMEA
Streekleier - Herfs 2025 VK
Hoë Presteerder - Herfs 2025 Europa Middelmark

"ISMS.Aanlyn, uitstekende hulpmiddel vir regulatoriese nakoming"

— Jim M.

"Maak eksterne oudits 'n briesie en koppel alle aspekte van jou ISMS naatloos saam"

— Karen C.

"Innoverende oplossing vir die bestuur van ISO en ander akkreditasies"

— Ben H.