ISO 27002:2022, Beheer 8.10 – Inligtingskrap

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

jonk, besigheid, kollegas, werk, in, 'n, besige, oop, plan, kantoor

Doel van beheer 8.10

Benewens die bestuur van die deurlopende gebruik van data en inligting op interne bedieners en bergingstoestelle (HDD's, skikkings, USB-aandrywers, ens.), moet die organisasie deeglik bewus wees van hul verpligtinge om enige data wat op werknemers, gebruikers, kliënte gehou word te verwyder en uit te vee. of organisasies wanneer dit redelikerwys nodig is om dit te doen (gewoonlik wanneer dit nie meer nodig is nie).

Eienskappe tabel

Beheer 8.10 is a voorkomende beheer Wat risiko verander deur 'n benadering tot data-uitwissing uiteen te sit wat 'n organisasie se bestaande databehoudbeleide aanvul, en hou dit voldoen aan enige heersende wette of regulatoriese riglyne.

beheer TipeEienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende #Vertroulikheid#Beskerm#Inligtingbeskerming
#Reg en nakoming
#Beskerming

Eienaarskap van beheer 8.10

Beheer 8.10 handel grootliks oor instandhoudingstake wat verband hou met die uitvee en vernietiging van data en/of IT-bates, insluitend die gebruik van gespesialiseerde sagteware en skakeling met verskaffers wat in data- en toesteluitwissing spesialiseer. As sodanig moet eienaarskap by die IT-hoof, of organisatoriese ekwivalent, berus.

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Algemene riglyne oor nakoming

Dit kan soms moeilik wees om vas te stel wanneer data uitgevee moet word. As 'n algemene reël vra Beheer 8.10 organisasies om data uit te vee wanneer dit nie meer nodig is nie, om te verminder waarna verwys word as ongewenste openbaarmaking – dit wil sê data wat deur individue en organisasies wat nie gemagtig is om toegang daartoe te verkry, bekyk of deurgegee word nie.

In ooreenstemming met hierdie riglyn, wanneer die tyd aanbreek om data uit te vee, moet organisasies:

  1. Kies 'n toepaslike skrapmetode wat aan enige heersende wette of regulasies voldoen. Tegnieke sluit in standaard skrapping, oorskryf of geënkripteerde skrapping.
  2. Teken die resultate van die skrapping aan vir toekomstige verwysing.
  3. Maak seker dat, indien 'n gespesialiseerde skrapverkoper gebruik word, die organisasie voldoende bewys verkry (gewoonlik via dokumentasie) dat die skrapsie uitgevoer is.
  4. As 'n derdeparty-verskaffer gebruik word, moet organisasies hul presiese vereistes stipuleer, insluitend skrapmetodes en -tydskale, en verseker dat skrapaktiwiteite onder 'n bindende ooreenkoms gedek word.

Leiding – Spesifieke skrapmetodes

Wanneer 'n skrapproses geformuleer word, moet organisasies:

  1. Stel interne stelsels op om data en inligting te skrap in ooreenstemming met die organisasie se onderwerpspesifieke beleid oor behoud.
  2. Maak seker dat uitvee strek tot tydelike lêers, inligting in die kas, kopieë van data en verouderde weergawes.
  3. Oorweeg dit om gespesialiseerde uitveehulpprogramme te gebruik om risiko te verminder.
  4. Kontrakteer slegs uit aan gesertifiseerde, verifieerbare uitveespesialiste, indien die behoefte ontstaan ​​om 'n derdedeeldiens te gebruik.
  5. Implementeer fisiese verwyderingsmaatreëls wat geskik is vir die betrokke toestel (bv ontmagnetend magnetiese bergingsmedia, die herstel van fabrieksinstellings op 'n slimfoon of fisiese vernietiging) (sien Beheer 7.14).
  6. Verseker dat wolkdiensverskaffers in lyn is met die organisasie se eie skrapvereistes (sover moontlik).

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Aanvullende inligting oor beheer 8.10

Wanneer toerusting (veral bedieners en werkstasies) na verskaffers gestuur word, moet organisasies enige interne of eksterne bergingstoestelle verwyder voordat dit gedoen word.

Ondersteunende riglyne

  • 7.14

Veranderinge en verskille vanaf ISO 27002:2013

Geen. Beheer 8.10 het geen presedent in ISO 27002:2013 nie, aangesien dit nuut is.

Hoe ISMS.online help

Die ISMS.aanlyn-platform bied 'n reeks kragtige instrumente wat die manier waarop jy jou inligtingsekuriteitbestuurstelsel (ISMS) kan dokumenteer, implementeer, onderhou en verbeter en voldoening aan ISO 27002 kan vereenvoudig.

Die omvattende pakket gereedskap gee jou een sentrale plek waar jy 'n pasgemaakte stel beleide en prosedures kan skep wat in lyn is met jou organisasie se spesifieke risiko's en behoeftes. Dit maak ook voorsiening vir samewerking tussen kollegas sowel as eksterne vennote soos verskaffers of derdeparty-ouditeure.

Kontak vandag nog om bespreek 'n demo.

Is jy gereed vir
die nuwe ISO 27002

Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo

Nuwe kontroles

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures
Eenvoudig. Veilig. Volhoubaar.

Sien ons platform in aksie met 'n pasgemaakte praktiese sessie gebaseer op jou behoeftes en doelwitte.

Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind