Valvonnan tarkoitus 8.10
Sen lisäksi, että organisaation tulee hallita jatkuvaa tietojen ja tietojen käyttöä sisäisillä palvelimilla ja tallennuslaitteilla (kiintolevyt, taulukot, USB-asemat jne.), organisaation on oltava tarkkaan tietoinen velvollisuuksistaan poistaa ja poistaa työntekijöitä, käyttäjiä ja asiakkaita koskevia tietoja. tai organisaatioille, kun se on kohtuudella välttämätöntä (yleensä silloin, kun sitä ei enää tarvita).
Attribuuttien ohjaustaulukko 8.10
Ohjaus 8.10 on a ennaltaehkäisevä valvonta että muuttaa riskiä hahmottelemalla tietojen poistamista koskevan lähestymistavan, joka täydentää organisaation olemassa olevia tietojen säilyttämiskäytäntöjä ja pitää ne voimassa olevien lakien tai säännösten mukaisina.
Ohjaus | Tietoturvaominaisuudet | Kyberturvallisuuden käsitteet | Toiminnalliset valmiudet | Turvallisuus Domains |
---|---|---|---|---|
#Ennaltaehkäisevä | #Luottamuksellisuus | #Suojella | #Tiedon suojaus | #Suojaus |
#Laki ja vaatimustenmukaisuus |
Määräysvallan omistus 8.10
Ohjaus 8.10 käsittelee suurelta osin ylläpitotehtäviä, jotka liittyvät tietojen ja/tai IT-omaisuuden poistamiseen ja tuhoamiseen, mukaan lukien erikoisohjelmistojen käyttö ja yhteydenpito tietojen ja laitteiden poistamiseen erikoistuneiden toimittajien kanssa. Sellaisenaan omistuksen tulisi olla IT-päälliköllä tai vastaavalla organisaatiolla.
Hanki 81 % etumatka
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Yleiset noudattamisohjeet
Joskus voi olla vaikeaa varmistaa, milloin tiedot pitäisi poistaa. Yleissääntönä on, että Control 8.10 pyytää organisaatioita poistamaan tiedot, kun niitä ei enää tarvita, jotta voidaan minimoida ns. ei-toivottu paljastaminen – eli tiedot, joita katselevat tai välitetään henkilöille ja organisaatioille, joilla ei ole valtuuksia käyttää niitä.
Tämän ohjeen mukaisesti organisaatioiden tulee, kun on aika poistaa tiedot:
- Valitse sopiva poistotapa, joka täyttää kaikki voimassa olevat lait tai määräykset. Tekniikkoja ovat vakiopoisto, päällekirjoitus tai salattu poisto.
- Kirjaa poiston tulokset myöhempää käyttöä varten.
- Varmista, että jos käytetään erikoistunutta poistotoimittajaa, organisaatio saa riittävät todisteet (yleensä asiakirjojen avulla) siitä, että poistaminen on suoritettu.
- Jos käytetään kolmannen osapuolen toimittajaa, organisaatioiden tulee määrittää tarkat vaatimuksensa, mukaan lukien poistomenetelmät ja -aikataulut, ja varmistaa, että poistotoimet kuuluvat sitovan sopimuksen piiriin.
Ohjeet – erityiset poistomenetelmät
Poistoprosessia muotoillessaan organisaatioiden tulee:
- Määritä sisäiset järjestelmät poistamaan tietoja organisaation aihekohtaisen säilytyspolitiikan mukaisesti.
- Varmista, että poistaminen koskee väliaikaisia tiedostoja, välimuistissa olevia tietoja, tietojen kopioita ja vanhoja versioita.
- Harkitse erityisten poistoapuohjelmien käyttöä riskin minimoimiseksi.
- Tee sopimus vain sertifioitujen, todennettavissa olevien poistoasiantuntijoiden kanssa, jos ilmenee tarve käyttää kolmannen osapuolen palvelua.
- Ota käyttöön fyysiset poistotoimenpiteet, jotka sopivat kyseiseen laitteeseen (esim kaasunpoisto magneettinen tallennusväline, älypuhelimen tehdasasetusten palauttaminen tai fyysinen tuhoaminen) (katso Ohjaus 7.14).
- Varmista, että pilvipalveluntarjoajat noudattavat organisaation omia poistovaatimuksia (mahdollisimman pitkälle).
Lisätiedot valvonnasta 8.10
Toimitettaessa laitteita (erityisesti palvelimia ja työasemia) myyjille, organisaatioiden tulee poistaa kaikki sisäiset tai ulkoiset tallennuslaitteet ennen toimittamista.
Tukiohjeet
- 7.14
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.
Muutokset ja erot standardista ISO 27002:2013
Ei mitään. Control 8.10:llä ei ole ennakkotapausta ISO 27002:2013:ssa, koska se on uusi.
Uudet ISO 27002 -säätimet
Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
5.7 | Uusi | Uhan älykkyys |
5.23 | Uusi | Tietoturva pilvipalvelujen käyttöön |
5.30 | Uusi | ICT-valmius liiketoiminnan jatkuvuuteen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
8.9 | Uusi | Kokoonpanonhallinta |
8.10 | Uusi | Tietojen poistaminen |
8.11 | Uusi | Tietojen peittäminen |
8.12 | Uusi | Tietovuotojen esto |
8.16 | Uusi | Toimien seuranta |
8.23 | Uusi | Web-suodatus |
8.28 | Uusi | Turvallinen koodaus |
Organisaation valvonta
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
6.1 | 07.1.1 | Seulonta |
6.2 | 07.1.2 | Työsuhteen ehdot |
6.3 | 07.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
6.4 | 07.2.3 | Kurinpitoprosessi |
6.5 | 07.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
6.6 | 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
6.7 | 06.2.2 | Etätyö |
6.8 | 16.1.2, 16.1.3 | Tietoturvatapahtumaraportointi |
Fyysiset säätimet
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
7.1 | 11.1.1 | Fyysisen turvallisuuden rajat |
7.2 | 11.1.2, 11.1.6 | Fyysinen sisääntulo |
7.3 | 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
7.5 | 11.1.4 | Suojautuminen fyysisiltä ja ympäristöuhkilta |
7.6 | 11.1.5 | Työskentely turvallisilla alueilla |
7.7 | 11.2.9 | Selkeä pöytä ja selkeä näyttö |
7.8 | 11.2.1 | Laitteiden sijoitus ja suojaus |
7.9 | 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Tallennusvälineet |
7.11 | 11.2.2 | Apuohjelmia tukevat |
7.12 | 11.2.3 | Kaapeloinnin turvallisuus |
7.13 | 11.2.4 | Laitehuolto |
7.14 | 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
Tekniset säädöt
Miten ISMS.online auttaa
ISMS.online-alusta tarjoaa joukon tehokkaita työkaluja, jotka yksinkertaistavat tapaa, jolla voit dokumentoida, toteuttaa, ylläpitää ja parantaa tietoturvan hallintajärjestelmääsi (ISMS) ja saavuttaa ISO 27002 -standardin mukaisuus.
Kattava työkalupaketti tarjoaa sinulle yhden keskeisen paikan, jossa voit luoda räätälöityjä käytäntöjä ja menettelytapoja, jotka vastaavat organisaatiosi erityisiä riskejä ja tarpeita. Se mahdollistaa myös yhteistyön kollegoiden sekä ulkoisten kumppanien, kuten tavarantoimittajien tai ulkopuolisten tilintarkastajien, välillä.
Ota yhteyttä jo tänään varaa esittely.