Doel van beheer 8.11

Datamaskering is 'n tegniek wat gebruik word om sensitiewe data te beskerm – gewoonlik enige data wat as persoonlik identifiseerbare inligting (PII) beskou kan word – bo en behalwe 'n organisasie se standaard inligtingsekuriteitprotokolle soos toegangsbeheer ens.

Datamaskering word dikwels genoem in wetlike, statutêre en regulatoriese riglyne en wette wat die berging en toegang van werknemer-, klant-, gebruiker- en verskafferinligting reguleer.

Eienskappe Tabel van beheer 8.11

Beheer 8.11 is a voorkomende beheer dit risiko verander deur 'n reeks datamaskeringstegnieke voor te stel wat PII beskerm en die organisasie help om te bly voldoen aan wat deur regsowerhede en regulatoriese agentskappe van hom gevra word.

beheer TipeEienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende#Vertroulikheid#Beskerm#Inligtingbeskerming#Beskerming

Eienaarskap van beheer 8.11

Datamaskering is 'n komplekse tegniese proses wat die verandering van sensitiewe inligting behels, en die voorkoming van gebruikers om datasubjekte deur 'n verskeidenheid maatreëls te identifiseer.

Alhoewel dit self 'n administratiewe taak is, hou die aard van datamaskering direk verband met 'n organisasie se vermoë om te bly voldoen aan wette, regulasies en statutêre riglyne rakende die berging, toegang en verwerking van data. As sodanig moet eienaarskap by die Hoofbeampte vir inligtingsekuriteit, of organisatoriese ekwivalent.




Nakoming hoef nie ingewikkeld te wees nie.

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.

Bespreek 'n demo



Algemene riglyne oor nakoming

Beheer 8.11 vra organisasies om datamaskering te oorweeg deur die omvang van twee hooftegnieke – pseudonimisering en / of anonimisering. Albei hierdie metodes is ontwerp om die ware doel van PII deur disassosiasie te verdoesel – dit wil sê om die skakel tussen die rou data en die onderwerp (gewoonlik 'n persoon) weg te steek.

Organisasies moet baie versigtig wees om te verseker dat geen enkele stuk data die proefpersoon se identiteit in die gedrang bring nie.

Wanneer een van hierdie tegnieke gebruik word, moet organisasies in ag neem:

  1. Die vlak van pseudonimisering en/of anonimisering wat vereis word, relatief tot die aard van die data.
  2. Hoe toegang tot die gemaskerde data verkry word.
  3. Enige bindende ooreenkomste wat die gebruik van die data wat gemasker moet word beperk.
  4. Hou die gemaskerde data apart van enige ander datatipes om te verhoed dat die datasubjek maklik geïdentifiseer word.
  5. Meld aan wanneer die data ontvang is, en hoe dit aan enige interne of eksterne bronne verskaf is.

Leiding – Bykomende tegnieke

Skuilonimisering en anonimisering is nie die enigste metodes wat beskikbaar is vir organisasies wat PII of sensitiewe data wil masker nie. Beheer 8.11 beskryf 5 ander metodes wat gebruik kan word om datasekuriteit te versterk:

  1. Sleutel-gebaseerde enkripsie.
  2. Deur karakters binne die datastel te vernietig of te verwyder.
  3. Wisselende getalle en datums.
  4. Vervang waardes oor die data.
  5. Hash-gebaseerde waardemaskering.

Leiding – Datamaskeringsbeginsels

Datamaskering is 'n belangrike deel van 'n organisasie se beleid ten opsigte van die beskerming van PII en die beveiliging van die identiteit van die individue oor wie dit data hou.

Sowel as die bogenoemde tegnieke, moet organisasies die onderstaande voorstelle oorweeg wanneer hulle hul benadering tot datamaskering strategieseer:

  1. Implementeer maskeringstegnieke wat slegs die openbaar minimum hoeveelheid data aan enigiemand wat dit gebruik.
  2. 'Verduistering' (versteek) sekere stukke data op versoek van die proefpersoon, en laat slegs sekere personeellede toe om toegang te verkry tot die afdelings wat vir hulle relevant is.
  3. Bou hul datamaskeringsoperasie rondom spesifieke wetlike en regulatoriese riglyne.
  4. Waar pseudonimisering geïmplementeer word, word die algoritme wat gebruik word om die data te 'ontmasker' veilig en veilig gehou.



Bestuur al jou nakoming op een plek

ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.

Bespreek 'n demo



Veranderinge en verskille vanaf ISO 27002:2013

Geen. Beheer 8.11 het geen presedent in ISO 27002:2013 nie, aangesien dit nuut is.

Nuwe ISO 27002-kontroles

Nuwe kontroles


Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.1208.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.1709.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures


Hoe ISMS.online help

Ons wolk-gebaseerde platform bied jou 'n robuuste raamwerk van inligtingsekuriteitskontroles sodat jy jou ISMS-proses kan kontroleer soos jy gaan om te verseker dat dit aan die vereistes vir ISO 27002:2022 voldoen.

Kontak vandag nog om bespreek 'n demo.


Spring na onderwerp

Max Edwards

Max werk as deel van die ISMS.aanlyn-bemarkingspan en verseker dat ons webwerf opgedateer word met nuttige inhoud en inligting oor alles oor ISO 27001, 27002 en voldoening.

ISMS-platformtoer

Stel jy belang in 'n ISMS.online platform toer?

Begin nou jou gratis 2-minute interaktiewe demonstrasie en ervaar die magie van ISMS.online in aksie!

Probeer dit gratis

Ons is 'n leier in ons veld

Gebruikers is lief vir ons
Roosterleier - Lente 2025
Momentumleier - Lente 2025
Streeksleier - Lente 2025 VK
Streeksleier - Lente 2025 EU
Beste Est. ROI Enterprise - Lente 2025
Waarskynlik onderneming aanbeveel - lente 2025

"ISMS.Aanlyn, uitstekende hulpmiddel vir regulatoriese nakoming"

-Jim M.

"Maak eksterne oudits 'n briesie en koppel alle aspekte van jou ISMS naatloos saam"

- Karen C.

"Innoverende oplossing vir die bestuur van ISO en ander akkreditasies"

- Ben H.

SOC 2 is hier! Versterk jou sekuriteit en bou klantevertroue met ons kragtige voldoeningsoplossing vandag!