Hyppää sisältöön

Onko MSP:si "pidä kaikki" -tapa hiljaa muuttunut strategiseksi riskiksi?

Jokaisen lokin, tiketin ja varmuuskopion käsitteleminen pysyvänä vakuutuksena saattoi ennen tuntua halvalta, mutta nyt se luo tarpeetonta riskiä, ​​kustannuksia ja auditointikitkaa. Kun mitään ei koskaan poisteta, tietomurrot iskevät kovemmin, oikeudellinen selvittely syvenee ja ISO 27001 -standardin ja yksityisyyden suojan valvonta ulottuu tietoihin, jotka eivät enää palvele sinua tai asiakkaitasi. Harkittu, ISO-standardien mukainen lähestymistapa antaa sinun pienentää tätä jalanjälkeä, selittää valintasi ja todistaa asiakkaille, että heidän tietojaan hallitaan, ei hamstrata.

Useimmat hallinnoitujen palvelujen tarjoajat eivät koskaan tarkoituksella suunnitelleet tietojen säilytysmallia. Se sai alkunsa varmuuskopiointityökalujen oletusasetuksista, varovaisista insinööreistä, jotka pidensivät loki-ikkunoita "varmuuden vuoksi", ja asiakkaista, jotka vaativat, ettei mitään sellaista poisteta, mikä saattaisi jonain päivänä auttaa riitatilanteessa. Tämä oli siedettävää, kun asiakkaat kysyivät vain korkean tason turvallisuuskysymyksiä; se on paljon vähemmän puolustettavissa nyt, kun sääntelyviranomaiset, hankintatiimit ja tilintarkastajat tutkivat, kuinka kauan säilytät eri tietojoukkoja ja mitä tapahtuu sopimuksen päättyessä.

Suurin osa vuoden 2025 tietoturvallisuuden tilaa käsittelevässä raportissa mainituista organisaatioista sanoo, että niihin on vaikuttanut ainakin yksi kolmannen osapuolen tai toimittajan aiheuttama tietoturvahäiriö viimeisen vuoden aikana.

Nämä tiedot ovat yleisiä ohjeita, eivät oikeudellisia neuvoja. Erityisten oikeudellisten velvoitteiden osalta sinun tulee kääntyä pätevän asianajajan puoleen asiaankuuluvilla lainkäyttöalueilla.

Todellinen datan hallinta alkaa siitä, kun päätät, mitä et säilytä.

Todellisen datajalanjälkesi näkeminen

Näet todellisen datajalanjälkesi kartoittamalla, missä asiakastiedot sijaitsevat, kuinka kauan ne säilyvät siellä ja vastaako se lupauksiasi. Kun vertaat tätä todellisuutta sopimuksiisi ja käytäntöihisi, voit käsitellä liiallista säilytystä määriteltynä riskinä sen sijaan, että se olisi epämukava tunne siitä, että "säilytämme liikaa".

Monille hallinnoiduille palveluntarjoajille (MSP) nopea inventaario tuen, valvonnan, etäkäytön, yhteistyön, varmuuskopioiden ja suunnittelulaitteiden osalta paljastaa huomattavia kuiluja käytäntöjen, sopimusten ja todellisuuden välillä. Tietojen säilyttämistä ja minimointia koskevissa kommenteissa havaitaan usein sama kaava: organisaatiot dokumentoivat elinkaarisäännöt, mutta eivät sovella niitä johdonmukaisesti oikeissa järjestelmissä. Kun nämä puutteet ovat näkyvissä, niitä voidaan käsitellä erityisinä elinkaaririskeinä sen sijaan, että ne olisivat epämääräinen huoli "liikaa dataa".

Käytännön lähtökohta on yksinkertainen kartoitusharjoitus:

  • Listaa tärkeimmät järjestelmäsi – palvelupiste, etävalvonta ja -hallinta, valvonta, etäkäyttö, tiedosto- ja sähköpostialustat, varmuuskopiot, dokumentaatio, holvit ja suunnittelulaitteet.
  • Kirjaa jokaisen osalta ylös, mitä asiakastietoja se tallentaa, kenelle ne kuuluvat, kuinka kauan niitä säilytetään tänään ja miten tämä liittyy sopimuksiin, tietosuojailmoituksiin ja sisäisiin käytäntöihin.
  • Linkitä kyseinen varasto riskirekisteriisi, jotta datan elinkaaren aikaiset riskit liittyvät tuttuihin ongelmiin, kuten korjauspäivityksiin, käyttöoikeuksien hallintaan ja toimittajien epäonnistumisiin.

Muutaman tunnin sisällä löydät yleensä vanhoja sähköpostilaatikoita, joissa on vuosien varrella tukipyyntöjä, lokijärjestelmiä, joilla on käytännössä ääretön historia, varmuuskopioketjuja, joita ei ole koskaan karsittu, ja insinöörejä, joilla on vanhoja asiakastietoja tallennettuna kannettavien tietokoneiden välimuistiin. Hyökkääjä, sääntelyviranomainen tai asianajaja työskentelisi tämän todellisuuden, eikä niinkään sen, mitä käytäntöjen mukaan pitäisi tapahtua, pohjalta, jos jokin menee pieleen.

Kun näet todellisen jalanjäljen, on helpompi erottaa toisistaan ​​kolme säilyttämisen tyyppiä:

  • Tiedot, jotka sinun on säilytettävä lakien, asetusten tai sopimusten noudattamiseksi.
  • Tiedot, jotka päätät säilyttää, koska ne auttavat operatiivisessa toiminnassa, tuessa tai rikostutkinnassa.
  • Tiedot, joita säilytät vahingossa, koska kukaan ei ole koskaan käskenyt järjestelmää pysähtymään.

Vain kaksi ensimmäistä voidaan perustella. Kolmas on puhdasta paljastusta.

ISMS.onlinen kaltainen alusta voi auttaa tässä vaiheessa tarjoamalla sinulle jäsennellyn paikan tallentaa tietovarastosi, linkittää jokaisen säilön riskeihin ja kontrolleihin sekä näyttää johdolle selkeän kuvan siitä, missä säilytystä ja poistamista ei tällä hetkellä valvota.

Kaiken muuntaminen kvantifioiduksi riskikerrokseksi

Voit muuttaa kaiken kvantifioiduksi riskikertomukseksi liittämällä yksinkertaisia ​​numeroita ja skenaarioita nykyisiin tapoihisi, jotta johto voi punnita niitä muihin prioriteetteihin nähden. Sen sijaan, että väitelisit periaatteista abstraktisti, osoitat, mitä nykyinen historiasi tarkoittaa tietomurron, kiistan tai tarkastuksen yhteydessä ja kuinka paljon ylimääräistä vaivaa tapaukset vaativat, koska mitään ei koskaan poisteta.

Voit muotoilla henkilöstön säilyttämisen strategiseksi riskiksi esittämällä esimerkiksi seuraavanlaisia ​​kysymyksiä:

  • Jos tiettyyn asiakkaaseen kohdistuu tietomurto, kuinka monen vuoden ajan hänen datansa on järjestelmissäsi ja varmuuskopioissasi?
  • Kuinka paljon enemmän aikaa vakavan onnettomuuden sattuessa kuluu valtavien loki- ja tikettitietojen läpikäymiseen verrattuna tarkoin rajattuun aikaikkunaan?
  • Jos kohtaisit oikeudellisen vaateen, kuinka kauas taaksepäin tiedonhankinta voisi ulottua nykyisten säilytyskäytäntöjesi perusteella?

Et tarvitse täydellisiä tilastoja vakuuttavan tarinan kertomiseen. Yksinkertaiset vertailut, kuten se, että meillä on tällä hetkellä seitsemän vuoden ajalta täydellisiä sähköpostilaatikoiden varmuuskopioita tälle asiakkaalle, vaikka mikään sopimus tai asetus sitä ei vaadi, riittävät osoittamaan, että nykyiset käytännöt eivät ole koskaan olleet tietoinen riskinottopäätös. Voit sitten korostaa erityisen arkaluontoisia tietojoukkoja, kuten identiteettisäilöjä, etuoikeutettujen käyttöoikeuksien lokeja, maksutietoja, terveys- tai lasten tietoja tai tukipyyntöjä, jotka sisältävät kuvakaappauksia ja tietokantaotteita. Kun näitä esiintyy useissa järjestelmissä ja pitkissä varmuuskopiointiketjuissa, hallitsemattoman säilytyksen haittapuolet tulevat itsestäänselviksi.

Yhdessä tämä lähtökohta antaa sinulle vahvan narratiivin: organisaatiosi kantaa näkymätöntä riskiä ja kustannuksia tiedosta, jota se ei todellisuudessa tarvitse. Tämä luo selkeän mahdollisuuden ehdottaa ISO 27001 -standardin mukaista lähestymistapaa, joka suojaa liiketoimintaa, rauhoittaa asiakkaita ja asettaa MSP:si kypsäksi ja luotettavaksi kumppaniksi toiveikkaana tiedon hamstraajana.

Varaa demo


Mitä ISO 27001 -standardi todella odottaa hallinnoiduilta palveluntarjoajilta tietojen säilyttämisen ja poistamisen suhteen?

ISO 27001 -standardi edellyttää, että hallinnoitu palveluntarjoajasi (MSP) suunnittelee ja käyttää riskiperusteista tiedon elinkaarimallia sen sijaan, että arvaisi kiinteitä lukuja jokaiselle lokille tai tiketille. ISO 27001 ja siihen liittyvät ohjeet tyypillisesti määrittelevät tiedon elinkaaren hallinnan tällä riskiperusteisella lähestymistavalla keskittyen kontekstin ymmärtämiseen ja riskien käsittelyyn yleisten aikarajojen asettamisen sijaan. Alan kommentit, esimerkiksi Cloud Security Alliancelta, vahvistavat tätä tulkintaa. Sinun on ymmärrettävä lakisääteiset ja asiakkaiden odotukset, määriteltävä selkeät säilytys- ja poistosäännöt, yhdistettävä ne liitteen A kontrolleihin ja osoitettava sitten tarkastajille, että sovellat niitä johdonmukaisesti eri työkaluissa, asiakkaissa ja sopimuksissa. Standardi välittää paljon enemmän kyseisen mallin johdonmukaisuudesta ja toiminnasta kuin mistään yksittäisestä ajanjaksosta, ja tietyistä ajanjaksoista tulee aina sopia lakimiehen kanssa niillä lainkäyttöalueilla, joilla sinä ja asiakkaasi toimitte.

Noin kaksi kolmasosaa organisaatioista vuoden 2025 tietoturvallisuuden tilaa koskevassa raportissa sanoo, että sääntelymuutosten nopeus ja määrä vaikeuttavat vaatimustenmukaisuuden ylläpitämistä.

Hallintajärjestelmää koskevat lausekkeet asettavat odotukset. Sinun on ymmärrettävä sidosryhmien (mukaan lukien asiakkaat ja sääntelyviranomaiset) tarpeet, tunnistettava lakisääteiset ja sopimusvaatimukset, arvioitava tietoihin kohdistuvia riskejä ja valittava kontrollit näiden riskien hallitsemiseksi. Sitten määrittelet käytännöt ja tavoitteet, otat käyttöön operatiiviset kontrollit, valvot suorituskykyä, suoritat sisäisiä tarkastuksia ja edistät jatkuvaa parantamista. Säilytys ja poistaminen kuuluvat tähän silmukkaan kuten mikä tahansa muukin kontrollijoukko, ja niitä tulisi tarkastella samaan tahtiin kuin käyttöoikeuksien hallintaa tai haavoittuvuuksien käsittelyä.

Liite A tekee elinkaarinäkökulmasta selkeän. Vuoden 2022 tarkistuksessa otettiin käyttöön ja vahvistettiin useita kontrolleja, jotka yhdessä määrittelevät, miten säilytystä tulisi ajatella. Vuoden 2022 ISO 27001 -päivityksen yhteenvedot korostavat uusia ja tarkistettuja liitteen A kontrolleja, jotka koskevat tietojen poistamista, varmuuskopiointia ja lokin kirjaamista. Kaikki nämä vaikuttavat siihen, miten organisaatiot suunnittelevat säilytyksen ja hävittämisen osana kokonaisvaltaista kontrollijoukkoa. Vuoden 2022 muutosten riippumattomat katsaukset, kuten kyberturvallisuusresurssien julkaisemat, korostavat tätä painopisteen muutosta.

Lähes kaikki vuoden 2025 ISMS.online-kyselyyn osallistuneet organisaatiot listasivat prioriteetikseen tietoturvasertifikaattien, kuten ISO 27001- tai SOC 2 -standardin, hankkimisen tai ylläpitämisen.

  • Asiakirjojen suojaaminen: tärkeiden asiakirjojen säilyttäminen ja suojaaminen niin kauan kuin on tarpeen.
  • Tiedon luokittelu: varmista, että tiedot on luokiteltu, koska säilyttäminen ja hävittäminen vaihtelevat luokittain.
  • Tietojen varmuuskopiointi: varmuuskopioiden varmistaminen dokumentoitujen säilytys- ja palautussääntöjen mukaisesti.
  • Tietojen poistaminen: varmistamalla, että tiedot poistetaan, kun niitä ei enää tarvita, ja että poistaminen vähentää niiden palauttamisen todennäköisyyttä.
  • Laitteiden turvallinen hävittäminen tai uudelleenkäyttö: varmista, että tallennusvälineet eivät vuoda tietoja, kun niitä käytetään uudelleen tai ne tuhotaan.
  • Lokikirjaus ja valvonta: lokien säilyttäminen niin kauan kuin on tarpeen turvallisuuden ja vaatimustenmukaisuuden varmistamiseksi, ja niiden asianmukainen hävittäminen.

MSP:iden kohdalla nämä odotukset ilmenevät kolmella käytännön ulottuvuudella.

Yhteensovitat yksityisyyden suojan, kirjanpitosäännöt ja asiakkaiden odotukset tekemällä tietoisia ja dokumentoituja päätöksiä tietojen säilyttämisestä sen sijaan, että jättäisit insinöörit tai asiakkuuspäälliköt improvisoinnin varaan. ISO 27001 -standardi edellyttää, että näet, miten tasapainotat tietojen minimoinnin, kirjanpitovelvoitteet ja "säilytä kaikki" -vaiston riskinarvioinneissasi, käytännöissäsi ja sopimuksissasi.

Olet usein kolmen voiman välissä:

  • Tietosuojalait ja asiakkaiden tietosuojaodotukset, jotka korostavat tietojen minimointia ja määriteltyjä säilytysaikoja. Valvontaviranomaiset, kuten Yhdistyneen kuningaskunnan tietosuojavaltuutetun toimisto, korostavat nimenomaisesti säilytyksen rajoittamista, tietojen minimointia ja selkeitä säilytysaikatauluja tietojen säilyttämistä ja poistamista koskevissa ohjeissaan.
  • Sektori- ja yrityskohtaiset kirjanpitosäännöt, jotka edellyttävät tiettyjen tietojen säilyttämistä vuosien ajan.
  • Asiakkaat ja insinöörit, jotka olettavat "pitävän kaiken", koska se tuntuu turvallisemmalta.

ISO 27001 -standardi edellyttää, että ratkaiset tämän jännitteen eksplisiittisesti sen sijaan, että annat sen kehittyä ad hoc -periaatteen mukaisesti. Ratkaisun tulisi näkyä:

  • Riskienarviointisi, jossa dokumentoit ali- ja ylisuorittamisen riskin sekä valittujen ajanjaksojen perustelut.
  • Käytännöt ja menettelytavat, jotka määräävät, kuinka kauan eri tietoluokkia säilytetään ja miten ne poistetaan tai arkistoidaan.
  • Sopimukset, palvelutasosopimukset ja tietojenkäsittelysopimukset, joissa määrätään, kuka päättää säilytysajoista, miten poistopyyntöjä käsitellään ja mitä tapahtuu sopimuksen päättyessä.

Tarvitset myös selkeän kannan yksityisyyden suojaan liittyviin oikeuksiin, kuten tietojen poistamiseen. Jotkin viitekehykset sallivat tietojen säilyttämisen, jos sinulla on lakisääteinen velvoite tai tarvitset niitä oikeudellisten vaatimusten puolustamiseksi, vaikka joku pyytäisi niiden poistamista. ISO 27001 -standardi ei kumoa tätä, mutta se edellyttää, että dokumentoit kyseiset oikeudelliset perusteet ja käsittelet liiallista säilytystä omana riskinään.

Standardien kielen muuttaminen toimivaksi elinkaarimalliksi

Standardien kieli muunnetaan toimivaksi elinkaarimalliksi kääntämällä lausekkeet ja kontrolliluettelot yksinkertaiseksi sarjaksi, joka näyttää, missä tietoja luodaan, käytetään, tallennetaan, arkistoidaan ja poistetaan. Kun insinöörit ja asiakastiimit näkevät, missä elinkaaren vaiheessa todelliset päätökset tehdään, tietojen säilyttäminen lakkaa olemasta abstrakti sanamuotokiista ja siitä tulee konkreettinen suunnittelukeskustelu.

Tiimit ymmärtävät elinkaaret paljon helpommin kuin pitkät luettelot kontrolliviittauksista. Jos ISO 27001 -standardin vaatimukset käännetään yksinkertaiseksi, toistettavaksi elinkaareksi, ihmiset voivat nähdä, missä säilytys- ja poistopäätökset todella tapahtuvat.

Yksinkertainen elinkaari voisi näyttää tältä:

Vaihe 1 – Luo ja tallenna

Asiakastiedot tulevat järjestelmiisi ensin tukipyyntöjen, valvonnan, perehdytyslomakkeiden, etäistuntojen tai integraatioiden kautta. Sinä päätät, mitä keräät ja miten tiedot luokitellaan.

Vaihe 2 – Käytä ja jaa

Insinöörit ja työkalut käsittelevät tietoja tukea, muutoksia, valvontaa, laskutusta tai raportointia varten. Käyttöoikeuksien hallinta ja käyttötarkoituksen rajoittaminen ovat tässä tärkeitä.

Vaihe 3 – Säilytä ja suojaa

Tiedot sijaitsevat live-järjestelmissä, lokeissa, tietokannoissa ja postilaatikoissa, ja ne replikoidaan varmuuskopioihin, arkistoihin ja analytiikkaan. Säilytysajat ja suojaustoimenpiteet ovat voimassa.

Vaihe 4 – Arkistoi ja rajoita

Reaaliaikaista dataa vähennetään, tiivistetään tai siirretään pidempiaikaisiin säilytyspaikkoihin oikeudellisista tai liiketoiminnallisista syistä. Verkkoon jäävää dataa pienennetään tarkoituksella.

Vaihe 5 – Poista tai anonymisoi

Tiedot, joita ei enää tarvita, poistetaan turvallisesti tai anonymisoidaan pysyvästi ensisijaisissa ja toissijaisissa kopioissa, mukaan lukien varmuuskopiot ja kopiot.

Jokainen vaihe liittyy tiettyihin ISO 27001 -standardin mukaisiin kontrolleihin sekä tiettyihin järjestelmiin ja tiimeihin. Kun ihmiset näkevät tämän yhteyden, keskustelut säilytyksestä muuttuvat vähemmän abstrakteiksi ja keskittyvät enemmän suunnitteluun: mitkä kontrollit koskevat mitäkin dataa, missä kohtaa elinkaarta ja millaisilla todisteilla.

Kun sinulla on tuo ajatusmalli, seuraava askel on muuttaa se MSP:si vakiomuotoiseksi säilytyskäytännöksi ja -aikatauluksi sen sijaan, että annat jokaisen asiakkaan tai tuoteomistajan keksiä omat sääntönsä.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Miten voit suunnitella vakioidun säilytyskäytännön ja aikatauluttaa MSP:si puolustamisen?

Suunnittelet MSP:llesi puolustuskelpoisen säilytyskäytännön luomalla yhden riskiperusteisen aikataulun, joka kattaa kaikki keskeiset tietoluokat. Käytät pientä joukkoa vakiomuotoisia aikavälejä selkeillä perusteilla ja sisällytät sitten aikataulun käytäntöihin, omistajuuteen ja muutoshallintaan. Näin saat yhden kerroksen, jonka voit selittää tilintarkastajille, asiakkaille ja insinööreille hauraiden kertaluonteisten sopimusten tai kymmenien räätälöityjen sääntöjen sijaan, joita on mahdotonta soveltaa johdonmukaisesti käytännössä.

Puolustava säilytyskäytäntö ei yritä ennustaa jokaista ääritapausta. Se määrittelee selkeät oletussäännöt, jotka on sidottu sääntelyyn ja riskiin, ja tarjoaa jäsennellyn tavan käsitellä perusteltuja poikkeuksia. Hallitun säilytyspalveluntarjoajan kannalta tämä tarkoittaa aikataulun ja käytännön suunnittelua, joka voi kattaa useita palveluita ja asiakkaita ja pysyä samalla riittävän yksinkertaisena toteutettavaksi ja selitettäväksi.

Lähtökohtana on pääasiallinen säilytysaikataulu. Tämä on yksi sisäinen näkymä seuraavista:

  • Mitä tietoluokkia sinulla on, kuten tietoturvalokit, tukipyynnöt, määritystiedot, valvontatiedot, sähköpostit, sopimustiedot ja varmuuskopiokuvat.
  • Kunkin luokan tarkoitus ja se, sisältääkö se henkilötietoja, arkaluonteisia tietoja tai asiakirjoja, joilla on nimenomaiset lakisääteiset säilytysvaatimukset.
  • Säilytyksen vähimmäis- ja enimmäisajat sekä syy (laki, sopimus, liiketoiminnan tarve, riskinottohalukkuus).
  • Mitä pitäisi tehdä kyseisen ajanjakson lopussa: poistaa, arkistoida toiseen tallennuspaikkaan, anonymisoida vai tiivistää.

Satojen räätälöityjen ajanjaksojen keksimisen sijaan useimmille MSP:ille sopii paremmin pieni joukko vakiomuotoisia aikavälejä, kuten 30 päivää, 90 päivää, yksi vuosi, kolme vuotta, seitsemän vuotta ja "sopimuksen päättymispäivä + X". Jokainen kategoria on oletusarvoisesti yhdistetty yhteen näistä aikaväleistä dokumentoidulla perustelulla.

Tämä esimerkki osoittaa, kuinka pieni rannekkeiden sarja voi kattaa monia tarpeita:

Luokka Tyypillinen bändi Pääperustelu
Tietoturvalokit Yhdeksänkymmentä päivää – yksi vuosi Havaitsemis- ja tutkintaikkunat
Tukiliput Kolme–seitsemän vuotta Riidat ja huoltohistoria
Konfiguraatiotiedot Sopimuksen päättyminen plus yksi Palautus ja vianmääritys
Varmuuskopiot (kuvat) Yhdeksänkymmentä päivää – seitsemän vuotta Takaisinperintä ja lakisääteiset velvoitteet
Sopimukset Seitsemän vuotta tai kauemmin Oikeudellinen ja taloudellinen kirjanpito

Nämä ovat esimerkkejä, eivät määräyksiä, mutta ne havainnollistavat, miten voit pitää bändien määrän pienenä ja silti vastata monimuotoisiin tarpeisiin. Tärkeää on, että jokaisella kaudella on selkeä tarkoitus ja sitä voidaan puolustaa.

Aikataulusta politiikkaan ja omistajuuteen

Voit muuttaa säilytysaikataulun hallinnoidun palveluntarjoajasi hallinnoitavaksi ympäröimällä sen käytännöillä, selkeillä omistajuuksilla ja yksinkertaisilla työnkuluilla sääntöjen sopimista ja muuttamista varten. Ilman näitä jopa hyvin suunniteltu aikataulu ajautuu ajan myötä ja insinöörit palaavat hiljaa "säilytä kaikki" -periaatteeseen.

Säilytys- ja poistokäytäntöjesi tulisi:

  • Ilmoita noudattamasi periaatteet: minimointi, käyttötarkoituksen rajoittaminen, turvallisuus, lainsäädännön noudattaminen ja asiakkaan läpinäkyvyys.
  • Mainitse nimenomaisesti aikataulu säilytyssääntöjen lopullisena lähteenä ja kuvaile, miten sitä ylläpidetään.
  • Yhdistä nämä säännöt ISO 27001 -standardin vaatimuksiin ja muihin viitekehyksiin, joita väität noudattavasi.
  • Sitoudu turvallisiin poistomenetelmiin ja säilytyksen jatkamiseen vain virallisen päätöksentekoprosessin kautta.

Yhtä tärkeää on päättää, kuka omistaa aikataulun. Monissa valtioiden suojelukeskuksissa tämä on yhteinen vastuu, mutta jonkun on oltava selvästi vastuussa.

Voit selittää omistajuuden yksinkertaisella näkökulmalla, kuten tässä:

Rooli Ensisijainen vastuu
Tietoturva-/vaatimustenmukaisuusjohtaja Yhdenmukaisuus standardien, lainsäädännön ja riskinottohalukkuuden kanssa
Operaatio johtaa Tekninen toteutus eri työkaluilla ja alustoilla
Asiakkuus-/lakitiimit Säilytysvalintojen kaupalliset ja sopimukselliset vaikutukset
Johto/hallitus Merkittävien muutosten ja riskikompromissien hyväksyminen

Säilytysaikojen muutosten tai asiakaskohtaisten poikkeusten tulisi edetä yksinkertaisen työnkulun kautta: ehdotus, vaikutustenarviointi, riskien tarkastelu, hyväksyntä, toteutus ja todisteet. Tietoturvan hallintajärjestelmäalusta, kuten ISMS.online, voi auttaa tässä tallentamalla käytännön ja aikataulun, seuraamalla hyväksyntöjä, linkittämällä jokaisen säännön riskeihin ja kontrolleihin sekä tarjoamalla selkeän auditointipolun sisäisille ja ulkoisille tarkastajille.

Rakenteettoman datan sekavan todellisuuden kattaminen

Kattaat strukturoimattoman datan sekavan todellisuuden käsittelemällä sähköpostia, chattia, jaettuja levyjä ja henkilökohtaisia ​​työtiloja säilytysaikataulusi ensiluokkaisina lähteinä, ei jälkikäteen ajateltuina. Tämä tarkoittaa yksinkertaisten sääntöjen määrittelyä, joita alustasi voivat valvoa, insinöörien ja asiakastiimien auttamista ymmärtämään niitä ja realististen skenaarioiden testaamista, jotta voit selittää, mitä strukturoimattomalle datalle tapahtuu, kun asiakkaat lähtevät, sääntelyviranomaiset tutkivat asiaa tai yksityishenkilöt käyttävät poisto-oikeuksiaan.

Rakenteeton data usein heikentää muuten siististi järjestettyä aikataulua. Sähköposti, chat, jaetut levyt ja henkilökohtaiset työtilat voivat sisältää suuria määriä asiakastietoja, joita viralliset säilytyssäännöt harvoin kattavat.

Jotta aikataulusi ja käytäntösi olisivat todella puolustettavissa, sinun tulisi:

  • Käsittele strukturoimattomia säilöjä aikataulussa ensiluokkaisina tietolähteinä, älä jälkikäteen huomioitavina.
  • Määritä säilytyssäännöt, jotka toimivat valitsemiesi alustojen ominaisuuksien kanssa, kuten viestien säilytys yhteistyötyökaluissa tai sähköpostien vanhentaminen arkistointia ja poistamista varten.
  • Ole realistinen sen suhteen, mitä insinöörit ja asiakastiimit voivat noudattaa; liian monimutkaiset säännöt tällä alueella todennäköisesti jätetään huomiotta.

Ennen kuin julistat suunnittelun valmiiksi, käy läpi muutamia realistisia skenaarioita:

  • Pitkäaikainen asiakas lähtee ja pyytää sinua selittämään, mitä poistetaan ja milloin, mitä arkistoidaan ja mitä sinun on säilytettävä lakisääteisistä syistä.
  • Sääntelyviranomainen tutkii tiettyyn asiakkaaseen vaikuttavaa tapausta ja kysyy, kuinka kauas taaksepäin voit tarkastella tilannetta ja miksi.
  • Rekisteröity käyttää oikeuttaan tietojen poistamiseen, ja sinun on osoitettava, missä hänen tietonsa sijaitsevat ja mitä teit niiden suhteen.

Jos aikataulusi ja käytäntösi pystyvät tuottamaan selkeitä ja uskottavia vastauksia näissä tilanteissa, olet valmis räätälöimään mallin erilaisiin asiakaspalvelusopimuksiin menettämättä hallintaa.

Selkeät rajat muuttavat epäsiistin datanhallinnan käytännöt hallittaviksi ja auditoitaviksi.




Kuinka mukautat vakiomallisi erilaisiin asiakaspalvelusopimuksiin menettämättä hallintaa?

Sovitat vakiomuotoisen asiakaspysyvyysmallisi erilaisiin asiakaspalvelusopimuksiin tarjoamalla pienen luettelon valmiiksi määritettyjä vaihtoehtoja, jotka kaikki vastaavat pääasiallista aikatauluasi, sen sijaan, että neuvottelisit yksilöllisistä numeroista jokaisessa sopimuksessa. Tällä tavoin myynti- ja asiakkuustiimit voivat joustaa toimialan tarpeiden mukaan, samalla kun operatiivinen toiminta ja turvallisuus noudattavat edelleen yhtä yhtenäistä elinkaarimallia, etkä lupaa asiakaspysyvyyttä, jota et realistisesti voi toteuttaa.

Vuoden 2025 tietoturvallisuuden tilaa käsittelevä raportti osoittaa, että asiakkaat odottavat yhä useammin toimittajilta virallisten standardien, kuten ISO 27001, ISO 27701, GDPR tai SOC 2, noudattamista yleisten hyvien käytäntöjen sijaan.

Asiakkaan palvelutasosopimukset ja palvelutasosopimukset ovat se kohta, jossa sisäinen suunnittelusi kohtaa ulkoiset odotukset. Jos jokainen uusi sopimus tuottaa räätälöityjä asiakaspysyvyyttä koskevia lupauksia, aikataulusi noudattaminen käy nopeasti mahdottomaksi. Ratkaisu on esitellä vakiomallisi pienenä määränä selkeitä vaihtoehtoja ja tehdä jaetuista vastuista yksiselitteisiä.

Sen sijaan, että antaisit myynnin tai asiakkaiden valita mielivaltaisia ​​lukuja, luo luettelo asiakaspysyvyyden vaihtoehdoista keskeisille palveluelementeille:

  • Lokien osalta: kolmenkymmenen, yhdeksänkymmenen tai kolmesataaseitsemänkymmenenviiden päivän verkkotietoturvalokit sovituin arkistointivaihtoehdoin.
  • Varmuuskopiot: päivittäiset varmuuskopiot 90 päivän ajan, kuukausittaiset varmuuskopiot 12 kuukauden ajan, sekä vuosittaiset varmuuskopiot seitsemän vuoden ajan säännellyille asiakkaille.
  • Lipputiedoille: oletusarvoisesti kolme vuotta ja pidemmät ajanjaksot sektoreilla, joilla on pidemmät riitojenratkaisuikkunat.
  • Isännöityjen sovellusten datalle: sopimuksen kesto ja lyhyt jatkoaika.

Jokainen vaihtoehto sopii selkeästi aikataulusi kaistalle. Kaupalliset tiimit osaavat selittää kompromissit ja operatiiviset tiimit tietävät tarkalleen, miten ne toteutetaan.

Yhteisten vastuiden näkyväksi tekeminen

Teet jaetut vastuut näkyväksi määrittämällä, kuka määrittelee säilytyksen, kuka käynnistää poistot ja kuka voi asettaa oikeudellisia pidätysvaatimuksia sen sijaan, että olettaisit kaikkien toimivan samalla ajattelutavalla. Selkeät roolit sinun, asiakkaidesi ja kolmansien osapuolten palveluntarjoajien välillä estävät ikävät yllätykset offboarding-, tutkimus- tai auditointitilanteissa.

Säilytys- ja poistovastuut oletetaan usein oletettavasti sen sijaan, että ne kirjoitettaisiin muistiin. Tämä johtaa kitkaan, kun asiakas odottaa tietojen poistuvan, mutta sinulla on ne edelleen varmuuskopioissa, tai kun he olettavat, että säilytät lokeja pidempään kuin työkalusi.

Yksinkertaisen RACI-mallin (Responsible, Accountable, Consulted, Informed) avulla tämä voidaan estää. Voit ilmoittaa jokaiselle tärkeälle toiminnalle, kuten säilytysajan määrittämiselle, poistopyynnön hyväksymiselle tai hylkäämiselle, sopimuksen päättyessä tapahtuvalle pyyhinnälle tai tietojen asettamiselle lakisääteiseen säilytystilaan:

  • Vastuullasi olevat asiat, kuten työkalujen konfigurointi, varmuuskopioiden ylläpito, poistotöiden suorittaminen ja todisteiden toimittaminen.
  • Asiakkaan vastuulla olevat asiat, kuten tiettyjen tietojen säilytysajan päättäminen ja kirjallisten ohjeiden antaminen niiden poistamiseksi tai säilyttämiseksi.
  • Kun vastuu on jaettu, esimerkiksi kun tarjoat osaamista, mutta asiakas päättää, miten sitä sovelletaan.
  • Mitä kolmannen osapuolen palveluntarjoajat tekevät ja missä velvollisuutesi valvoa heitä alkavat ja päättyvät.

Näiden mallien ei tulisi sisältyä vain sisäisiin asiakirjoihin. Niiden tulisi näkyä myös pääpalvelusopimuksissa, palvelutasosopimuksissa ja tietojenkäsittelysopimuksissa. Selkeä ja vakiomuotoinen sanamuoto palveluneston päättymisen tietojen käsittelystä, poistoajoista, siirtoavusta ja näyttöodotuksista tekee palvelunestosta poistumisen ennustettavampaa ja paljon vähemmän kiistanalaista.

Sinun tulisi myös olla rehellinen siitä, mitä alustasi voivat ja eivät voi tehdä. Kymmenen vuoden varmuuskopioiden tietyn ajankohdan mukaisen palautuksen lupaaminen, kun työkalusi ja budjettisi tukevat vain kolmea vuotta, ei ole pelkästään kaupallinen riski; ISO 27001 -standardin mukaan se on kontrollien suunnitteluun ja tehokkuuteen liittyvä ongelma.

Asiakkaiden auttaminen kompromissien valinnassa ja niiden dokumentoinnissa

Autat asiakkaita valitsemaan säilytysvaihtoehtoja ja dokumentoimaan kompromisseja selittämällä selkeästi, mitä kukin malli tarkoittaa tutkimuksille, yksityisyydensuojalle, kustannuksille ja sopimusriskeille. Tämä siirtää keskustelun "valitse numero" -periaatteesta "valitse lopputulos" -periaatteeseen ja antaa sinulle kirjallisia päätöksiä, joihin voit viitata tapahtumissa, auditoinneissa ja uusimisissa.

Asiakkaat saapuvat harvoin paikalle täydellisen kuvan kanssa asiakaspysyvyyden tarpeistaan. Lisäät todellista arvoa auttamalla heitä ymmärtämään eri valintojen seuraukset ja kirjaamalla päätökset selkeästi, jotta niitä ei tarvitse tarkistaa jokaisessa tapauksessa tai auditoinnissa.

Voit tukea hyviä päätöksiä:

  • Selitä selkeästi, mitä eri vaihtoehdot tarkoittavat tutkinnan, yksityisyyden suojan ja kustannusten kannalta.
  • Auta asiakkaita ilmaisemaan toimialakohtaiset vaatimukset myyntiprosessin alkuvaiheessa, jotta voit yhdistää ne realistisiin malleihin.
  • Valittujen vaihtoehtojen ja niiden perustelujen dokumentointi, ei pelkästään numeroiden.

Esimerkiksi finanssipalveluasiakas voi päättää pidemmästä lokien ja tikettien säilytyksestä petostentorjuntatutkimusten tukemiseksi, kun taas terveysteknologia-asiakas voi valita aggressiivisemman tietojen poiston yksityisyyden suojaan liittyvän riskin vähentämiseksi. Molemmat vaihtoehdot sopivat viitekehykseesi, jos ne ovat tietoisia, dokumentoituja ja teknisesti toteutettavissa.

Kun sinulla on nämä mallit, voit mukauttaa työkalusi ja prosessisi niiden ympärille. Tämä on seuraava askel: varmistaa, että varmuuskopiointi-, lokikirjaus- ja yhteistyöalustat todella noudattavat sopimuksiesi ja käytäntöjesi nykyistä sisältöä.




kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Miten sovitat varmuuskopiot, lokit ja isännöidyt sovellukset säilytysmallisi kanssa?

Yhdenmukaistat varmuuskopiot, lokit ja isännöidyt sovellukset säilytysmallisi kanssa muuttamalla jokaisen aikataulusi merkinnän konkreettisiksi asetuksiksi, skripteiksi ja työnkuluiksi asiakastietoja säilyttävissä järjestelmissä ja seuraamalla sitten näitä konfiguraatioita ajan kuluessa. Tavoitteena on, että työkalusi heijastavat valitsemiasi säilytysvälejä, eivätkä oletusarvoja, ja että voit todistaa tämän yhdenmukaisuuden tilintarkastajien tai asiakkaiden kysyessä, miten käytännöt, sopimukset ja ISO 27001 -standardin mukaiset konfiguraatiot muuntuvat todellisiksi konfiguraatioiksi.

Aikataululla ja joukolla palvelutasosopimusmalleja on vain vähän merkitystä, jos dataa tallentavat järjestelmät toimivat eri tavalla. Hallittujen palveluiden tarjoajille vaikein työ on usein mallin kääntäminen asetuksiksi, skripteiksi ja työnkuluiksi monipuolisen työkalupinon kautta.

Varmuuskopiot ovat yleensä ensisijainen prioriteetti. Historiallisesti monet hallinnoidut palveluntarjoajat käsittelivät varmuuskopiojärjestelmiä kerran kirjoitettavien ja ikuisesti laajennettavien tallenteiden tapaan. ISO 27001 -standardin ja nykyaikaisten tietosuojavaatimusten mukaisesti tämä ei ole enää kestävää. Sekä ISO 27001/27002 -standardien kommentit että tietosuojastandardeja koskevat keskustelut tietojen minimointia ja tallennusrajoituksia koskevat huomauttavat, että varmuuskopioiden säilyttämistä määräämättömän ajan on vaikea perustella, ellei ole selkeää lakisääteistä tai sopimuksellista vaatimusta.

Sinun on päätettävä kullekin varmuuskopiotietojoukolle:

  • Kuinka usein otat kopioita ja millä tarkkuudella?
  • Kuinka monta versiota säilytät ja kuinka kauan säilytät niitä.
  • Kun tiedot vanhenevat tai poistetaan ensisijaisista ja toissijaisista varmuuskopioista.
  • Voidaanko salausavaimet tuhota, jotta vanhat tiedot eivät ole enää käyttökelpoisia.

Näiden päätösten on heijastuttava varmuuskopiointikäytäntöihin, eikä niitä saa jättää vain oletusarvojen varaan. Niiden on oltava yhdenmukaisia ​​palautustavoitteiden ja lakisääteisten vaatimusten kanssa, ja sinun on kyettävä osoittamaan tilintarkastajille ja asiakkaille, missä nämä asetukset sijaitsevat ja miten niitä valvotaan.

Lokien ja arkistojen hallinta

Saat lokit ja arkistot hallintaan luokittelemalla ne, asettamalla realistiset säilytysajat ja käyttämällä loki- ja arkistointityökalujasi näiden päätösten toteuttamiseen ja valvontaan. Lokit, jotka aiemmin tuntuivat harmittomilta, voivat muuttua merkittäviksi yksityisyyden suojaan ja säilytykseen liittyviksi riskeiksi, jos niitä säilytetään loputtomiin. Siksi niiden on oltava saman aikataulun alaisia ​​kuin kaiken muunkin, eivätkä ne saa elää omalla tavallaan.

Lokit ovat yleinen ansa. Tietoturvatiimit haluavat usein pitkiä ikkunajaksoja uhkien metsästyksen ja tapauksiin reagoinnin helpottamiseksi. Tietosuoja- ja riskitiimit keskittyvät siihen, etteivät tunnistettavat tiedot säilytetä pidempään kuin on tarpeen. Tallennus- ja suorituskykytiimit ovat huolissaan lokien määrästä ja kustannuksista.

Reitti läpi on seuraava:

  • Luokittele lokit käyttötarkoituksen ja arkaluontoisuuden mukaan. Todennusloki eroaa yksityiskohtaisesta virheenkorjausjäljityksestä.
  • Aseta säilytysajat, jotka vastaavat todella tarvitsemiasi aikavälejä havaitsemista, tutkimista ja vaatimustenmukaisuutta varten, ja tue sitten päätöksiä riskinarvioinneilla. Joillekin hallinnoiduille palveluntarjoajille tämä voi tarkoittaa useita kuukausia tietoturvatapahtumien ja lyhyempiä ajanjaksoja suurten virheenkorjaustietojen osalta.
  • Käytä lokienhallintatyökaluja tai tietoturvatietojen ja tapahtumien hallintatyökaluja näiden ajanjaksojen toteuttamiseen ja tietojen yhteenvetoon tai anonymisointiin silloin, kun yksityiskohtaista historiaa ei enää tarvita.

Myös arkistot, olivatpa ne sitten postia, tukipyyntöjä tai kuvia, vaativat erityistä huomiota. Arkistojärjestelmistä voi helposti tulla pitkäaikaisia ​​säilytyspaikkoja tiedoille, joita kukaan ei uskalla poistaa. Niiden sisällyttäminen aikatauluun tarkoittaa seuraavien määrittelyä:

  • Mikä voidaan arkistoida suoran poistamisen sijaan.
  • Kuinka kauan arkistoja säilytetään ja missä muodossa?
  • Miten arkistoja suojataan ja kenellä on niihin pääsy.
  • Miltä poisto tai anonymisointi näyttää elinkaaren lopussa.

Näiden vastausten dokumentointi tietoturvan hallintajärjestelmään ja niiden linkittäminen kontrolleihin ja riskeihin sujuvoittaa keskusteluja tilintarkastajien ja asiakkaiden kanssa huomattavasti.

Usean vuokralaisen ja pilviympäristöjen käsittely

Hallitset usean vuokralaisen ja pilviympäristön todellisuuksia suunnittelemalla loogisia erottelu- ja poistomalleja, jotka sopivat teknisiin rajoituksiin, ja selittämällä nämä mallit selkeästi sopimuksissasi ja tietosuojaselosteissasi. Et ehkä pysty fyysisesti eristämään yhden asiakkaan tietoja pyynnöstä, mutta voit silti täyttää kohtuulliset odotukset käyttämällä vuokralaisten tunnisteita, salausta ja aikarajoitettua tietojen yhdistämistä.

Monet MSP:t tarjoavat palveluita usean asiakkaan alustoilla: lokien kerääjiä, jotka yhdistävät tapahtumia useilta asiakkailta, varmuuskopiojärjestelmiä, jotka tallentavat kuvia rinnakkain, ja pilvipalveluita, jotka sijoittavat asiakkaiden tietoja samaan paikkaan. Tämä herättää vaikeita kysymyksiä, kun yksi asiakas jättää tai käyttää oikeuksiaan omiin tietoihinsa.

Voit hallita näitä todellisuuksia seuraavasti:

  • Loogisen erottelun suunnittelu, kuten lokien ja datan vuokralaistunnisteet, jotta voit suodattaa ja eristää yhden asiakkaan tiedot.
  • Valitsemalla poistomenetelmiä, jotka sopivat usean vuokralaisen rajoituksiin, esimerkiksi salattujen tietojoukkojen avainten tuhoaminen tai vuokralaisten tunnisteiden poistaminen koostetuista lokeista tietyn ajan kuluttua.
  • Selkeästi sopimuksissa ja tietosuojaselosteissa kerrotaan, mitä jaetuista ympäristöistä saa ja ei saa poistaa.

On myös tärkeää ottaa säilytykseen liittyvät asetukset mukaan muutoshallintaprosessiin. Kun työkaluja päivitetään tai määrityksiä säädetään, jonkun tulisi tarkistaa, että lokien, varmuuskopioiden ja arkistojen säilytys vastaa edelleen aikatauluasi. Ilman sitä kovalla työllä saavutettu yhdenmukaisuus voi hiljentyä ajan myötä.

Kun järjestelmäsi vastaavat säilytyssääntöjäsi, voit puhua uskottavasti turvallisesta poistamisesta: et tyydy vain poistamaan tietuetta, vaan varmistamaan, että sitä ei voida palauttaa tarvittaessa vaarantamatta palautuslupauksia.




Miten voit poistaa tietoja turvallisesti rikkomatta palautuslupauksia?

Voit saavuttaa turvallisen poiston heikentämättä palautusta määrittelemällä hyväksytyt menetelmät toimiville järjestelmille, tallennusvälineille ja varmuuskopioille ja sovittamalla ne sitten säilytysaikataulusi ja palautustavoitteidesi kanssa. Käytännössä tämä tarkoittaa yleensä sovellustason poiston, tallennusvälineiden puhdistamisen ja salattujen varmuuskopioiden tapauksessa avainten tuhoamisen yhdistämistä selkeillä säännöillä siitä, milloin kutakin menetelmää käytetään, miten se valtuutetaan ja miten osoitat, että poistettu todella tarkoittaa palauttamatonta käyttöä.

MSP:n turvallinen poisto ei ole yksittäinen työkalu tai tekniikka; se on joukko käytäntöjä, jotka yhdessä tekevät tiedoista palauttamattomia, kun niiden aika on umpeutunut, samalla säilyttäen mahdollisuuden palauttaa se, mitä asiakkaat oikeutetusti odottavat sinulta.

Oikea lähestymistapa vaihtelee median ja kontekstin mukaan:

  • Live-järjestelmissä sovellusten ja tietokantojen tietueiden poistaminen tai anonymisointi aikataulusi mukaan, lokitietojen kera.
  • Tallennusvälineissä käytetään turvallista päällekirjoitusta, kryptografista poistoa tai fyysistä tuhoamista ennen uudelleenkäyttöä tai hävittämistä.
  • Varmuuskopioissa ja replikoissa tietojen vanheneminen säilytyskäytäntöjen perusteella tai avainten tuhoaminen, jotka tekevät vanhemmista salatuista joukkoista lukukelvottomia.

Jokaiselle käsittelemällesi pääasialliselle tieto- ja tallennustyypille sinun tulee määritellä, mitkä menetelmät ovat hyväksyttäviä, missä tilanteissa ja kuka voi valtuuttaa ne. Näiden määritelmien tulisi olla tietoturvanhallintajärjestelmässäsi muiden operatiivisten menettelyjen rinnalla ja ne tulisi heijastaa tarvittaessa sopimuksissa.

Todistetaan, että poistettu todella tarkoittaa poissaoloa

Todistat, että poistaminen todella tarkoittaa "poistunutta", testaamalla prosessejasi, tallentamalla tulokset ja osoittamalla, miten ne liittyvät takaisin säilytyssääntöihisi ja lakisääteisiin velvoitteisiisi. Asiakkaat ja tilintarkastajat kysyvät yhä useammin paitsi mitä poistomenettelysi sanovat, myös sitä, toimivatko ne. Ammattijärjestöt ja alan ohjeistus turvallisesta tietojen poistamisesta korostavat paitsi dokumentoitujen menettelyjen myös sen varmistamista, että poistaminen on teknisesti tehokasta käytännössä, esimerkiksi testaamalla poistomenetelmiä edustavissa järjestelmissä.

Asiakkaat ja tilintarkastajat kysyvät yhä useammin paitsi mitä poistomenettelysi sanovat, myös toimivatko ne.

Voit rakentaa itseluottamusta seuraavasti:

  • Poistotestien suorittaminen edustaville järjestelmille ja varmuuskopiosarjoille. Esimerkiksi testitietueen tietojen poistaminen, sitten puuttumisen vahvistaminen sovelluksista, tallennuspaikkojen ja varmuuskopioiden raportointi suunnitellun ajan kuluttua.
  • Varmuuskopioiden rotaation, vanhenemisen ja avaintenhallintajärjestelmän toiminnan osoittaminen suunnitellulla tavalla, mukaan lukien muuttumattomat ja muualla sijaitsevat kopiot.
  • Kirjaa nämä testit, tulokset ja mahdolliset korjaavat toimenpiteet osana sisäistä tarkastusohjelmaasi.

On myös tärkeää integroida lakisääteiset säilytysvaatimukset. Joskus sinun on keskeytettävä tietyn asiakkaan, yksilön tai tietojoukon poisto oikeudenkäyntien, tutkimusten tai sääntelyohjeiden vuoksi. Tietoturvanhallintajärjestelmäsi, tiketöinti- ja varmuuskopiointijärjestelmiesi tulisi tukea:

  • Tietojen tai asiakkaiden merkitseminen säilytysvaatimuksen alaisiksi.
  • Näiden käyttöoikeuksien automaattisen poistamisen estäminen, kun pito on aktiivinen.
  • Kirjataan kuka valtuutti pidätyksen, miksi ja kuinka kauan.
  • Normaali säilytys ja poisto jatkuvat, kun säilytysvaatimus päättyy.

Ilman tätä integrointia insinöörit joutuvat improvisoimaan, ja seurauksena voi helposti olla joko tahaton todisteiden poistaminen tai hallitsematon säilyttäminen paljon aiottua pidempään.

Käytännön ohjeita insinööreille

Annat insinööreille käytännön ohjausta muuttamalla säilytys- ja poistosääntösi selkeiksi, järjestelmäkohtaisiksi runbookeiksi ja tarkistuslistoiksi yleisiä tehtäviä varten, erityisesti esimerkiksi asiakkaan poistamisen tai järjestelmän käytöstä poistamisen yhteydessä. Ilman tätä yksityiskohtaisuuden tasoa jopa hyviä käytäntöjä sovelletaan epäjohdonmukaisesti, etkä voi helposti näyttää tarkastajille, miten työ tehdään.

Käytännöt ja riskinarvioinnit ovat välttämättömiä, mutta ne eivät kerro insinöörille, mitä napsauttaa maanantaiaamuna.

Jotta turvallinen poisto olisi mahdollista, sinun tulee antaa seuraavat tiedot:

  • Tyhjennä yleisten tehtävien, kuten palvelimen käytöstä poistamisen, etätukeen käytetyn kannettavan tietokoneen tyhjentämisen, asiakkaan poistamisen valvonta-alustalta tai vuokralaisen poistamisen varmuuskopiojärjestelmästä, toimintaohjeet.
  • Työkalukohtaisia ​​ohjeita, joissa on huomioitu, että eri varmuuskopiointi- tai pilvialustat tarjoavat erilaisia ​​ominaisuuksia ja että "poistaminen" ei aina ole sitä miltä se näyttää.
  • Yksinkertaiset tarkistuslistat sopimuksen päättymistoimille, jotta insinöörit tietävät tarkalleen, mitä vaiheita järjestelmissä on suoritettava ja miten valmistuminen kirjataan.

Lyhyt, toistettava tarkistuslista sopimuksen päättyessä tapahtuvaa poistamista varten voisi näyttää tältä:

Vaihe 1 – Tunnista soveltamisalaan kuuluvat järjestelmät

Listaa kaikki alustat, varmuuskopiot ja arkistot, jotka sisältävät asiakkaan tietoja, mukaan lukien jaetut ja usean käyttäjän työkalut.

Vaihe 2 – Suorita sovitut poistot

Suorita kussakin järjestelmässä määritetyt poisto- tai anonymisointivaiheet hyväksyttyjen runbookiesi mukaisesti.

Vaihe 3 – Poissaolojen ja poikkeusten tarkistaminen

Varmista, että tietoja ei enää näy toimivissa järjestelmissä ja että kaikki säilytetyt kopiot on dokumentoitu selkeästi.

Vaihe 4 – Kirjaa todisteet ja hyväksynnät

Kirjaa tiketit, raportit ja hyväksynnät, jotta näet, mitä tehtiin, milloin ja kuka teki.

Nämä runbookit voivat sijaita tietoturvanhallintajärjestelmässäsi niiden tukemien käytäntöjen ja säilytysaikataulujen rinnalla. Tällä tavoin, kun päivität sääntöä tai muutat työkalua, sinulla on yksi paikka prosessin ylläpitoon ja selkeä tapa osoittaa tarkastajille, miten ihmiset tietävät, mitä tehdä.

Kun turvallinen poisto on integroitu operatiivisesti, viimeinen vaihe on kyky osoittaa vakuuttavasti ja ilman paniikkia, että säilytys- ja poistomenetelmäsi toimii, kun asiakkaat tai tilintarkastajat kysyvät sitä.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Miten todistat säilytys- ja poistotietojesi tason tilintarkastajille ja asiakkaille?

Todistat säilytys- ja poistotietojesi tason näyttämällä selkeän rajan aikomuksesta toimintaan: dokumentoidut käytännöt ja aikataulut, jotka on yhdistetty ISO 27001 -standardin mukaisiin kontrolleihin ja asiakassitoumuksiin, sekä tuettuina konfiguraatioilla, tiketeillä ja arvioinneilla, jotka osoittavat, että teet mitä lupasit. Tilintarkastajat ja asiakkaat haluavat johdonmukaisuutta, rehellisyyttä ja näyttöä siitä, että opit aukoista, etkä täydellisyyden fantasiaa.

Noin 41 % organisaatioista vuonna 2025 tehdyssä ISMS.online-kyselyssä sanoi, että kolmansien osapuolten riskien hallinta ja toimittajien vaatimustenmukaisuuden seuranta ovat yksi heidän suurimmista tietoturvahaasteistaan.

ISO 27001 -standardissa ja vaativissa asiakasauditoinneissa sinulta harvoin pyydetään täydellisyyttä; sinulta pyydetään systemaattisuutta, riskitietoisuutta ja rehellisyyttä heikkouksista. ISO:n omissa selittävissä materiaaleissa standardia kuvataan riskiperusteiseksi johtamiskehykseksi, joka perustuu jatkuvaan parantamiseen, eikä niinkään vaatimukseksi virheettömästä valvonnan suorituskyvystä, mikä sopii hyvin tähän odotukseen.

Datan elinkaarikerroksen todistaminen tarkoittaa sen osoittamista, että sinulla on suunnitelma, että käytät sitä ja että seuraat ja parannat sitä.

Hyvä todistusaineisto säilytystä ja poistamista varten sisältää tyypillisesti seuraavat asiat:

  • Käytännöt ja standardit, jotka kattavat tiedon elinkaaren, säilyttämisen, poistamisen, varmuuskopioinnin ja hävittämisen.
  • Säilytysaikataulu ja mahdolliset dokumentoidut poikkeukset.
  • Järjestelmän kokoonpanojen esimerkkejä, jotka näyttävät säilytysasetukset tärkeimmissä työkaluissa.
  • Poistopyyntöjen, sopimuksen päättymiseen liittyvien toimien ja median tuhoamisen tiedot.
  • Sisäisten testien tai auditointien tulokset havaintoineen ja korjaavine toimenpiteineen.

Tavoitteena ei ole haudata tilintarkastajia tai asiakkaita kuvakaappausten taakse. Tarkoituksena on tarjota selkeä näköyhteys tarkoituksesta (käytäntö ja riskinarviointi) suunnittelun (aikataulu ja palvelutasosopimukset) kautta toimintaan (asetukset ja tiketit) ja valvontaan (mittarit ja arvioinnit).

Elinkaaren hallinnan näkyväksi tekeminen MSP:ssäsi

Teet elinkaaren hallinnan näkyväksi MSP:ssäsi käsittelemällä säilytystä ja poistamista jatkuvana hallinta-alueena, ei auditointia edeltävänä vaiheena. Kun johtajat, auditoijat ja asiakkaat näkevät elinkaaren mittarit muiden tietoturvaindikaattoreiden rinnalla, he ymmärtävät, että tietoja hallitaan koko niiden elinkaaren ajan, ei vain sertifiointihetkellä.

Voit tuoda elinkaaren hallinnan normaaliin johtamisrytmiin seuraavasti:

  • Yksinkertaisten koontinäyttöjen tai raporttien luominen, jotka osoittavat, mitkä järjestelmät ovat säilytysaikataulun mukaisia, missä on poikkeuksia ja missä toimissa on myöhästyneitä toimia.
  • Seurataan muutamia merkityksellisiä KPI-mittareita, kuten poistopyyntöjen käsittelyaikaa, vahvistettujen säilytysasetusten osuutta järjestelmien joukossa tai säilytykseen liittyvien tapausten määrää. Voit esimerkiksi pyrkiä siihen, että yli 95 prosentilla tutkituista järjestelmistä on vuosittain vahvistettu säilytyskokoonpano.
  • Elinkaariaiheiden sisällyttäminen johdon katselmuksiin muiden ISO 27001 -mittareiden, tapahtumien ja kontrollien suorituskyvyn ohella.

Tämä ei ainoastaan ​​valmista sinua paremmin ulkoiseen tarkasteluun, vaan se myös helpottaa varastointi- ja työkalukustannusten perustelemista, koska voit osoittaa johtajille tarkalleen, mitä henkilöstön säilytyspäätöksiä he ovat tehneet ja mitä niiden ylläpitäminen maksaa.

Se antaa sinulle myös vahvan yhteyden asiakkaille: et käsittele heidän tietojaan jälkikäteen huomioituna, vaan hallinnoituna omaisuutena koko niiden elinkaaren ajan.

Todisteiden uudelleenkäyttö ja oppituntien hyödyntäminen

Vähennät vaivaa ja parannat kontrolliasi, kun kohtelet auditointi- ja asiakaskysymyksiä mahdollisuuksina tarkentaa todistusaineistoasi ja elinkaarimalliasi kertaluonteisten tehtävien sijaan. Uudelleenkäyttö ja palaute ovat paikkoja, joissa ISO 27001 -standardin jatkuvan parantamisen lupaus tulee näkyväksi ja joissa voit osoittaa asiakkaille, että heidän palautteensa muuttaa toimintatapojasi.

Kuratoidun joukon artefaktien ja raporttien avulla voit vastata asiakkaiden kyselyihin ja auditointeihin paljon tehokkaammin. Sen sijaan, että kokoaisit materiaalit tyhjästä joka kerta, voit:

  • Anna vakiomuotoisia, sensuroituja esimerkkejä poistotiketeistä, mediatuhoustodistuksista ja määritysten vienneistä.
  • Käy läpi elinkaarimallisi ja aikataulusi ja näytä, miten se soveltuu kyseisen asiakkaan palveluihin.
  • Osoita viimeaikaisia ​​parannuksia, joita olet tehnyt opittujen kokemusten, auditointihavaintojen tai asiakaspalautteen perusteella.

Jatkuva parantaminen ei ole pelkkä iskulause ISO 27001 -standardissa; se on aitoa vahvuutta, kun asiakkaat näkevät sinun ottavan heidän huolenaiheensa ja sääntelymuutokset vakavasti ja heijastavan niitä kontrolliesi päivityksissä.

Tietoturvallisuuden hallintajärjestelmäalusta, kuten ISMS.online, voi helpottaa tätä huomattavasti seuraavasti:

  • Toimii yhtenäisenä kotina käytännöille, säilytysaikataululle, riskeille, kontrollikartoitukselle, sisäisille tarkastuksille ja toimintasuunnitelmille.
  • Yhdistämällä yksittäisiä todisteita kontrolleihin ja lausekkeisiin, voit nopeasti koota kohdennettuja paketteja eri yleisöille.
  • Tarjoamme yksinkertaisia ​​raportointi- ja tarkastelutyökaluja, joiden avulla voit näyttää sekä sisäisille että ulkoisille sidosryhmille, miten säilytys- ja poistomenetelmäsi kehittyy ajan myötä.

Siihen mennessä, kun pystyt erottamaan kyseisen kerroksen selkeästi, prosessien siirtäminen erilliselle tietoturvan hallintajärjestelmälle lakkaa olemasta luksusta ja siitä tulee käytännöllinen seuraava askel kaiken pitämiseksi linjassa kasvun aikana.




Varaa esittely ISMS.onlinesta jo tänään

ISMS.online auttaa sinua muuttamaan hauraan tapojen kokoelman tietojen säilytyksen ja poistamisen yhdeksi auditoitavaksi järjestelmäksi, joka tukee ISO 27001 -standardia ja vaativia asiakaspalvelutasosopimuksia. Kun olet valmis siirtymään laskentataulukoista ja ad-hoc-runbookeista eteenpäin, lyhyt demo voi näyttää, miten nykyiset käytäntösi sopivat elinkaarimalliin, jota on helpompi puolustaa auditoijille ja asiakkaille.

Alustan sisällä voit dokumentoida tietojen elinkaarikäytäntösi, määrittää pääasiallisen säilytysaikataulusi ja yhdistää sen liitteen A mukaisiin kontrolleihin, lakisääteisiin velvoitteisiin ja asiakassitoumuksiin. Voit määrittää omistajuuden, saada poikkeusten hyväksynnät ja linkittää jokaisen päätöksen riskeihin ja kontrolleihin, joihin se vaikuttaa. Tehtävät ja työnkulut mahdollistavat säilytykseen ja poistamiseen liittyvien toimien koordinoinnin palvelupisteen, operatiivisten toimintojen ja tietoturvatiimien välillä selkeiden tarkastuspolkujen avulla sähköpostiketjujen sijaan.

Kun asiakkaat tai sertifioijat kysyvät, miten hoidatte tietojen säilyttämisen ja poistamisen, voitte tuottaa kohdennettua näyttöä samasta järjestelmästä, jota käytätte tietoturvanhallintajärjestelmänne ylläpitoon, sen sijaan, että etsiskelisitte vanhoja kuvakaappauksia ja tukipyyntöjä. Koska ISMS.online on suunniteltu jatkuvaan hallintaan eikä kertaluonteisiin sertifiointiprojekteihin, se tukee luonnollisesti niitä tarkastuksia ja parannuksia, joita standardit ja sääntelyviranomaiset nyt odottavat tietojen elinkaaren aikana.

Jos tunnistat oman MSP:si kuvasta, jossa on kyse ad hoc -säilytyksestä, "säilytä kaikki" -varmuuskopioista ja hermostuneista vastauksista auditoinneissa, nyt on järkevä aika toimia. Kun olet valmis vahvistamaan tietojesi elinkaaritarjontaa, valitse ISMS.online ISMS-alustaksesi ja varaa lyhyt demo, jotta näet, kuinka nopeasti voit kartoittaa nykytilanteesi, suunnitella asiakaskunnallesi sopivan säilytys- ja poistokehyksen ja aloittaa sen käytön luottavaisin mielin.



Usein Kysytyt Kysymykset

Miten MSP:n tulisi jäsentää tietojen säilytys ja poisto, jotta se toimii ISO 27001 -standardin ja vaihtelevien asiakaspalvelusopimusten mukaisesti?

Saat eniten hallintaa ja vähiten uudelleentyötä, jos rakennat itse yksi ISO-standardien mukainen säilytyskehys tietoturvanhallintajärjestelmässäsi, anna sitten asiakkaan palvelutasosopimusten valita pienestä joukosta siihen sopivia vakiovaihtoehtoja.

Aloita yhdestä sisäisestä asiakaspysyvyysmallista

Suunnittele a pääasiallinen säilytysaikataulu jonka organisaatiosi omistaa ja joka kattaa kaikki hallitut palvelut:

  • Määrittele pieni joukko dataluokat jotka ovat osa useimpia sopimuksia: palvelupyynnöt, valvonta- ja tietoturvalokit, määritystiedot, dokumentaatio, varmuuskopiot, sähköposti ja chat, jaetut tiedostot, sopimukset ja taloustiedot.
  • Valitse rajoitettu määrä aikavyöhykkeet (esimerkiksi 30 / 90 / 365 päivää, kolme vuotta, seitsemän vuotta, ”sopimuksen päättymispäivä plus X”) sen sijaan, että keksit jokaiselle sopimukselle uusia ajanjaksoja.
  • Dokumentoi kullekin luokalle:
  • Focus-patjan perusta (laki tai asetus, sopimus, toimialakohtainen koodi, riitojenratkaisuikkuna tai sisäinen riskinarviointipäätös).
  • Focus-patjan käyttöiän päättymisen toimenpiteet (poista, anonymisoi, arkistoi tai siirrä lakisääteiseen säilytystilaan).

Kun tämä aikataulu sisältyy tietoturvallisuuden hallintajärjestelmään (ISMS), se on luonnollisesti linjassa ISO 27001 -standardin kontekstia, velvoitteita, riskiä ja valvontaa koskevien painopisteiden kanssa, ja sitä on paljon helpompi puolustaa tilintarkastajille ja asiakkaille.

Tarjoa SLA-malleja kertaluonteisten lupausten sijaan

Näytä aikataulu asiakkaille SLA-mallien lyhyt valikko, sen sijaan, että jokaisessa sopimuksessa olisi räätälöity sanamuoto. Esimerkiksi:

  • ”Turvalokit – vakio” → 12 kuukautta verkossa, 12 kuukautta arkistossa.
  • ”Laajennettu suojausloki” → yhteensä kolme vuotta säännellyillä aloilla.
  • ”Varmuuskopiot – toiminnassa” → 30 päivän liukuva varmuuskopiointi sekä kuukausittaiset varmuuskopiot 12 kuukauden ajan.
  • ”Varmuuskopiot – vaatimustenmukaisuus” → seitsemän vuoden säilytys taloustiedoille.

Palvelutasosopimuksesi ja tietojenkäsittelysopimuksesi sitten viittaa näihin malleihin nimeltä, poikkeusprosessilla, jossa tietty laki tai asetus vaatii jotain erilaista. Insinöörit, myynti- ja lakitiimit puhuvat kaikki samoista malleista sen sijaan, että luoisivat sääntöjä uudelleen sähköpostiketjuissa.

Jos hallinnoit luetteloa ja hyväksyntöjä esimerkiksi ISMS.online-alustalla, voit näyttää reaaliaikaisen aikataulun, kartoitukset ja päätökset auditointien ja tarjouskilpailujen aikana. Tämä muuttaa usein kysymyksen "kuinka kauan säilytätte tietojamme?" hermostuneesta kysymyksestä todisteeksi siitä, että tietoturvajärjestelmäsi on jäsennelty ja kypsä.

Tee vastuut ja kompromissit selviksi

Käytä sopimuksia, turvallisuusaikatauluja ja tietosuojailmoituksia yksinkertaisen ongelman korjaamiseen jaetun vastuun malli:

  • Kuka valitsee mallin kullekin palvelulle ja tietoluokalle.
  • Kuka voi pyytää poistoa, vientiä tai säilytysvaatimusta ja miten nämä pyynnöt todennetaan.
  • Kuka käyttää ja valvoo kutakin alustaa (sinä, asiakas vai kolmannen osapuolen palveluntarjoaja).
  • Miten käsittelet tilanteita, joissa lakisääteiset tehtävät edellyttävät pidempää säilytysaikaa kuin asiakkaan mieltymys.

Tämä selkeys auttaa asiakastiimejäsi välttämään liiallisten lupausten antamista paineen alla ja antaa sinulle selkeän näkymän ISO 27001 -standardin lausekkeisiin kontekstista (4), johtajuudesta (5) ja suunnittelusta (6). Kun kaikki on dokumentoitu tietoturvanhallintajärjestelmässäsi, voit ohjata tilintarkastajat ja asiakkaat samaan johdonmukaiseen viitekehykseen sen sijaan, että heidän pitäisi rekonstruoida päätöksiä muistista.


Mitkä ISO 27001:2022 -standardin lausekkeet ja liitteen A valvonnat ovat tärkeimpiä MSP-tietojen säilyttämisen ja poistamisen kannalta?

MSP:ssä säilytys ja poisto sijoittuvat samaan paikkaan. konteksti, riski, toiminnot ja todisteet tavata. Tiivis kokoelma ISO 27001 -lausekkeita ja liitteen A mukaisia ​​​​ohjeita antaa sinulle suunnitteluohjeen tiedon elinkaarellesi.

Ankkuroi lähestymistapasi ydinlausekkeisiin

Säilytys- ja poistomallisi tulisi selvästi johtaa näihin lausekkeisiin:

  • 4 § – Organisaation konteksti: olet tunnistanut mitkä lait, sääntelyviranomaiset, sopimukset ja toimialakohtaiset normit määräävät, kuinka kauan säilytät tiettyjä tietoja, ja miten se vaihtelee eri lainkäyttöalueiden välillä.
  • 5 § – Johtajuus: johto on hyväksynyt yhden säilytysmallinsen sijaan, että päätökset jätettäisiin yksittäisten myyntisopimusten tehtäväksi.
  • 6 § – Suunnittelu: säilytys ja poisto näkyvät riskinarviointi ja riskienkäsittelysuunnitelma, mukaan lukien lakisääteisten velvollisuuksien, asiakkaiden odotusten ja toimintakustannusten väliset jännitteet.
  • 8 § – Käyttö: Valmistelu-, lokikirjaus-, varmuuskopiointi-, tuki- ja offboarding-menettelyt perustuvat kaikki samaan pääaikatauluun, joten henkilöstö ei soita ad hoc -puheluita.
  • 9 § – Suorituskyvyn arviointi: tarkistat, ovatko aikataulu ja toimenpiteet edelleen asianmukaisia ​​ja noudatetaanko niitä.
  • 10 § – Parannus: Liialliseen säilytykseen tai epäonnistuneeseen poistamiseen liittyvät tapaukset, valitukset tai tarkastushavainnot johtavat mitattavissa oleviin muutoksiin kontrollissasi.

Jos aikataulusi, menettelytapasi ja riskirekisterisi viittaavat näihin lausekkeisiin nimenomaisesti tietoturvanhallintajärjestelmässäsi, tilintarkastajat näkevät, että säilytys ja poistaminen ovat osa järjestelmää, eivätkä ole kiinnitetty reunoille.

Käytä liitettä A käytännön tarkistuslistana

Kourallinen Liitteen A 2022 valvonta kantavat suurimman osan MSP:iden painosta:

  • A.5.32 – Asiakirjojen suojaaminen: mitä tietoja sinun on säilytettävä, kuinka kauan ja miten ne suojataan ja miten ne ovat noudettavissa.
  • A.8.10 – Tietojen poistaminen: varmistamalla, että tiedot poistetaan tai anonymisoidaan pysyvästi, kun et enää tarvitse niitä.
  • A.8.13 – Tietojen varmuuskopiointi: Varmuuskopiot noudattavat dokumentoituja säilytys- ja palautussääntöjä sen sijaan, että ne "säilyttäisivät kaiken ikuisesti".
  • A.7.14 – Laitteiden turvallinen hävittäminen tai uudelleenkäyttö: asiakastietoja sisältäneiden levyjen, nauhojen ja laitteiden puhdistus ja tuhoaminen.
  • A.8.15 – Lokikirjaus: ja A.8.16 – Seuranta: kuinka kauan lokeja säilytetään, miten niitä kierrätetään ja milloin ne poistetaan.

Yksinkertainen tapa toteuttaa tämä on merkitse säilytysaikataulusi ja -menettelysi näillä hallintatunnuksilla, säilytä sitten selkeät todisteet: itse aikataulu, tärkeimpien konfiguraatioiden viennit, tuhoamistodistukset ja tarkastusmuistiinpanot. Näiden tallentaminen ISMS-alustaan, kuten ISMS.onlineen, tarkoittaa, että sama kartoitus palvelee sisäisiä auditointeja, ISO-sertifiointia ja vaativia asiakasarviointeja ilman, että sinun tarvitsee rakentaa sitä uudelleen joka kerta.


Miten MSP voi suunnitella realistisen tietojen säilytysaikataulun, joka toimii useilla asiakkailla ja lainkäyttöalueilla?

MSP-mittakaavassa kestävät aikataulut alkavat mitä jo käytät, lisää sitten laki, sopimukset ja riskit, kunnes sinulla on tiivis rakenne, jota tiimisi voivat hoitaa päivittäin.

Kartoita ensin todellinen datamaisemasi

Aloita listaamalla, mitä asioita käytännössä käsittelet tyypilliselle asiakkaalle:

  • Focus-patjan järjestelmät Hallitset: palvelupistettä, etävalvonta- ja hallintatyökaluja, tietoturvan ja suorituskyvyn valvontaa, dokumentaatiowikiä, salasanasäilöjä, pilviportaaleja, sähköposti- ja yhteistyöpaketteja, tiedostovarastoja, varmuuskopiointi- ja DR-alustoja sekä kaikkia hallinnoimiasi kolmannen osapuolen palveluita.
  • Focus-patjan tuloa jotka vaikuttavat asiakaspysyvyyteen: asiakassopimukset ja palvelutasosopimukset, toimialan vaatimukset (esimerkiksi rahoitus, terveydenhuolto, julkinen sektori), yksityisyyden suojaa koskevat velvoitteet, kuten GDPR tai CCPA, sekä tavanomaiset riita-asioiden käsittely- tai vanhentumisajat toimintamaissasi.
  • looginen dataluokat jotka toistuvat eri asiakasohjelmissa: tietoturvalokit, operatiivinen telemetria, tapahtumatiketit, määritystietueet, runbookit ja dokumentaatio, talousasiakirjat, raakavarmuuskopiot, sähköposti, chat ja jäsentämättömät tiedostot.

Tämä antaa sinulle konkreettisen lähtökohdan. Et suunnittele teoriassa; päätät, mitä tapahtuu tietyille tietoluokille, joita näet päivittäin.

Tiivistä monimutkaisuus pieneen aikavyöhykkeiden kirjastoon

Seuraavaksi määrittele a rajoitettu aikavyöhyke jonka voit selittää asiakkaille, sääntelyviranomaisille ja insinööreille:

  • Lyhyet kaistat (esimerkiksi 7/30/90 päivää) kohinaisille telemetriatiedoille ja transienttisille diagnostiikkatiedoille.
  • Keskipitkät luottoluokitukset (esimerkiksi yksi tai kolme vuotta) on yhdenmukaistettu palvelusitoumusten, sopimusehtojen ja tyypillisten riita-asioiden käsittelyaikojen kanssa.
  • Pitkät säilytysajat (esimerkiksi seitsemän vuotta) verotiedoille tai tiedoille, joille on nimenomaisesti säädetty lakisääteinen säilytysaika.
  • Suhteelliset viiteajat, kuten ”sopimuksen päättyminen + 6/12/24 kuukautta” vuokralaiskohtaiselle sisällölle ja kokoonpanolle.

Jokaiselle tietoluokalle:

  • Määritä vähimmäissäilytys jossa laki tai asetus asettaa alarajan.
  • Valitse vakiojakso ehdotat useimmissa sopimuksissa.
  • Kaappaa a selkokielinen perustelu viittaamalla tiettyihin määräyksiin, toimialakohtaisiin koodeihin, sopimuksiin tai sisäisiin riskinmäärityspäätöksiin.
  • Määrittele lopputilapoista, anonymisoi, arkistoi tai pidätä lakisääteisen säilytysrajan alaisesti.

Yleensä tämä voidaan ilmaista yhdessä taulukossa: ”tietoluokka → säilytysväli → perusta → elinkaaren lopun toimenpiteet”. Kun tämä taulukko sijaitsee tietoturvanhallintajärjestelmässäsi ja on kytketty käytäntöihin, menettelytapoihin ja palvelutasosopimusmalleihin, tiimisi lopettavat neuvottelemisen tyhjästä ja sinulla on puolustuskelpoinen, ISO-standardien mukainen kerros riippumatta siitä, onko asiakas Manchesterissa, Dublinissa vai Sydneyssä.

Tietoturvallisuuden hallintajärjestelmäalusta, kuten ISMS.online, auttaa tässä tarjoamalla sinulle yhden paikan taulukon, hyväksyntöjen ja todisteiden hallintaan sekä saman mallin uudelleenkäyttöön ISO 27001-, ISO 27701-, SOC 2-, NIS 2- ja muiden standardien välillä.


Miten MSP:t voivat osoittaa luotettavan tiedonpoiston, mukaan lukien varmuuskopiot ja lokit, ISO-auditoinneissa ja asiakasarvioinneissa?

Tilintarkastajat ja asiakkaat haluavat nähdä, että tiedät miltä "hyvä" näyttää ja että on olemassa toistettava polku, joka osoittaa, että se todella tapahtuu. Teet tämän tekemällä suunnittelustasi näkyvän ja tukemalla sitä päivittäisillä esineillä.

Tee poistosuunnitelmastasi helppo seurata

Määrittele odotuksesi kielellä, jota myös muut kuin asiantuntijat ymmärtävät:

  • kirjallinen menettelyt tietojen poistamista ja hävittämistä varten, jotka viittaavat säilytysaikatauluusi ja liitteen A mukaisiin toimenpiteisiin, kuten A.8.10 (poisto) ja A.7.14 (median hävittäminen).
  • Palvelun loppuvaiheen runbookit: kuvataan, mitä tapahtuu tiketeille, konfiguraatiolle, käyttöoikeuksille, dokumentaatiolle, lokeille ja varmuuskopioille, kun asiakas siirtyy pois palvelusta.
  • Median käsittelystandardit: levyjä, nauhoja ja muita tallennusvälineitä koskevat säännöt, mukaan lukien tilanteet, joissa toimittajien on toimitettava tuhoamistodistukset.
  • Poista valinta varmuuskopiointi- ja lokien säilytyssäännöt jotka näyttävät, kuinka kauan tiedot pysyvät verkossa, kuinka kauan arkistossa ja milloin järjestelmät vanhenevat tai poistavat ne.

Kun nämä asiakirjat sijaitsevat yhdessä tietoturvanhallintajärjestelmässäsi, voit opastaa tarkistajia yleisen tason käytännöistä vaiheittaisiin menettelytapoihin ja lopulta tiettyihin järjestelmäasetuksiin ilman, että heidän tarvitsee kaivaa esiin hajallaan olevia kansioita.

Tue suunnittelua reaaliaikaisilla toimintatodistuksilla

Kerää pieni joukko esineitä, jotka havainnollistavat ohjainten toimintaa:

  • ITSM-tiketit tai työnkulkutietueet: jotka näyttävät poistumis- ja poistotapahtumat hyväksyntöineen, aikaleimoineen ja vastuutiimeineen.
  • Raportit ja lokit: varmuuskopiointialustoilta, SIEM-järjestelmistä, tallennusjärjestelmistä ja pilvivuokralaisilta, jotka varmistavat, että vanhenemistöitä, säilytyskäytäntöjä ja poistotehtäviä on suoritettu.
  • Tuhoamistodistukset: linkitetty tiettyihin sarjanumeroihin tai omaisuustunnuksiin, jotka osoittavat, miten fyysiset tallennusvälineet on puhdistettu tai tuhottu.
  • Konfiguraatioiden viennit tai kuvakaappaukset: säilytys- ja vanhenemisasetuksia keskeisillä alustoilla, kuten varmuuskopiointitöissä, lokienhallintatyökaluissa, sähköpostin säilytyssäännöissä ja yhteistyöohjelmistoissa.
  • Lähdöt säännölliset testit, kuten palauttamalla vanhimmasta väittämästäsi varmuuskopiosta tai vahvistamalla, että säilytysajan ulkopuolella olevat tiedot eivät todellakaan ole käytettävissä.

Jos luotat muuttumattomiin varmuuskopioihin tai pitkäaikaisiin lokiarkistoihin, dokumentoi perustelut, kuten petostutkinnat tai toimialakohtaiset ohjeet, ja kirjaa ylös korvaavat toimenpiteet, kuten vahva salaus, kapea käyttöoikeus ja erilliset lakisääteiset säilytysprosessit.

Monet MSP:t paketoivat nämä yhteen vakiotodistusaineistopaketti ylläpidetään ISMS-alustalla, kuten ISMS.online, joten sama kuratoitu materiaali palvelee ISO-auditointeja, asiakkaiden due diligence -kyselyitä ja uusimistarkastuksia. Tämä lyhentää valmisteluaikaa ja osoittaa, että poistamista käsitellään hallittuna prosessina, ei kertaluonteisena sotkuna.


Miten MSP:iden tulisi käsitellä ristiriitoja asiakkaiden palvelutasosopimusten, lakisääteisten säilytysvelvollisuuksien ja ISO 27001 -standardin riskiperusteisen mallin välillä?

Jännitteet mitä asiakas haluaa, mitä laki vaatii ja mitä hyvä turvallisuus tarkoittaa tulee ennemmin tai myöhemmin esiin. Turvallisin tapa on soveltaa yksinkertaista, dokumentoitua hierarkiaa ja kirjata perustelusi tietoturvan hallintajärjestelmään.

Käytä selkeää etusijahierarkiaa

Sovi sisäisesti ja ilmaise sitten selvästi, että päätöksesi noudattavat tätä järjestystä:

  1. Laki ja määräykset – mukaan lukien sääntelyviranomaisten ohjeet ja toimialakohtaiset säännöt.
  2. Sopimukset ja palvelutasosopimukset – mukaan lukien tietojenkäsittelysopimukset ja turvallisuusaikataulut.
  3. Dokumentoidut riskinhallintapäätökset – turvallisuuden, yksityisyyden ja liiketoiminnan tarpeiden tasapainottaminen.

Kun asiakas pyytää erittäin lyhyttä säilytysaikaa tai välitöntä poistamista, joka on ristiriidassa verosääntöjen, lokitietojen tallentamiseen liittyvien odotusten tai sääntelykoodien kanssa, voit:

  • Selitä, että sinä ei voi tehdä sopimuksia lain vastaisestijoten lakisääteiset velvollisuudet syrjäyttävät sopimusehdot.
  • Tarjoa lähimpänä yhteensopivaa kuviota vakiosäilytysvalikosta, kuten lyhyempi online-säilytysaika ja pidempi salattu arkisto.
  • Kirjaa keskustelu, päätöksesi ja kaikki muu korvaavat toimenpiteet kuten tiukempi käyttöoikeuksien hallinta, salaus, pienennetty datan laajuus tai lisävalvonta.

Johdonmukaisesti käsiteltynä tämä estää myyntikeskusteluja luomasta velvoitteita, joita toimintosi tai lakitiimisi eivät voi myöhemmin turvallisesti täyttää.

Käsittele näitä päätöksiä osana tietoturvan hallintajärjestelmää (ISMS)

ISO 27001 edellyttää, että hallitset näitä ristiriitoja järjestelmän sisällä, ei sivuhuomautuksina:

  • Vangitse ne nimellä riskit riskinarvioinnissasi, jossa kuvataan, milloin sinun on säilytettävä tietoja pidempään kuin jotkut sidosryhmät haluavat, tai milloin hyväksyt kaupallisista syistä tarkoituksella lyhyemmän säilytysajan.
  • Yhdistä nämä riskit ja hoidot asiaankuuluviin Liite A valvonta sovellettavuuslausunnossasi, jotta perustelusi näkyvät tarkastuksissa.
  • Määritellä tarkastelun laukaisevat tekijät kuten uudet määräykset, uusille aloille tulo tai keskeiset teknologiamuutokset, jotta voit osoittaa, että kantaasi tarkastellaan uudelleen sen sijaan, että se olisi pysyvä.
  • Kouluta myynti-, laki- ja asiakkuuspäälliköt tämän hierarkian suhteen, jotta he osaavat selittää sen yksinkertaisesti ja välttävät lupauksia, jotka heikentävät tietoturvanhallintajärjestelmääsi.

Jos kirjaat riskit, päätökset ja niitä tukevat asiakirjat tietoturvan hallintajärjestelmään (ISMS), kuten ISMS.onlineen, voit vastata sääntelyviranomaisten tiedusteluihin, auditointikysymyksiin tai asiakkaiden haasteisiin hyvin perustellulla kannanotolla sen sijaan, että kaivaisit läpi historiallisia sähköpostiketjuja.


Mitkä prosessit ja kontrollit auttavat MSP:itä automatisoimaan ja todentamaan sopimuksen päättymisen jälkeisen tietojen poiston?

Sopimuksen päättyessä unohdetut kopiot yleensä piiloutuvat: testiasiakkaat, vanhat varmuuskopiot, orvot tilit tai henkilökohtaisissa säilöissä oleva dokumentaatio. vakiomuotoinen offboarding-pelikirjajärkevä automaatio ja vankka kirjanpito pitävät sen hallinnassa ja helpottavat sen osoittamista kolmansille osapuolille.

Käytä yhtä irtisanomisstrategiaa kaikille asiakkaille

Luoda yksi offboarding-runbookin jota jokainen asiakas noudattaa, ja sitten hienosäädä sitä palvelukohtaisesti:

  • Aloita laatimalla pääluettelo järjestelmistä ja säilöistä, joita saatat hallita: palvelupiste, RMM, valvontatyökalut, dokumentaatioalustat, salasanasäilöt, varmuuskopiointi- ja DR-järjestelmät, pilvivuokralaiset, sähköposti- ja yhteistyötyökalut, jaetut asemat, laitehallinta ja kolmannen osapuolen palvelut.
  • Määrittele kunkin luokan vaiheet: käyttöoikeuden peruuttaminen tai siirtäminen, sovittujen tietueiden vieminen, oikeiden säilytyskäytäntöjen soveltaminen, poistamisen tai anonymisoinnin aikatauluttaminen ja oikeudellisten pidätysvaatimusten tai avointen kiistojen tarkistaminen.
  • luovuttaa selkeä omistajuus joten jokaisella vaiheella on nimetty sisäinen tiimi tai toimittaja.

Rakenna tämä runbook omaan ITSM- tai ISMS-työkalu strukturoituna työnkulkuna tai tarkistuslistana, jotta offboardingista tulee ennustettava tapahtumasarja improvisoidun työn sijaan, joka riippuu siitä, kuka muistaa minkäkin järjestelmän.

Automatisoi toistettavat toiminnot ja sulje puhtaalla tietueella

Hyödynnä alustan ominaisuuksia ja skriptausta manuaalisen työn ja virheiden vähentämiseksi:

  • Solmio tilin poistaminen käytöstä ja tietojen vanheneminen sopimusten päättymispäiviin, jos työkalut sitä tukevat.
  • Levitä keskitettyä säilytystunnisteet ja -käytännöt sähköpostin, keskustelun ja tiedostojen tallennukseen, jotta tiedot vanhenevat aikataulusi mukaan ilman henkilökohtaisia ​​toimia.
  • Skriptaa joukkotoimintoja API-rajapintojen kautta tehtäviin, kuten varmuuskopiointitöiden vanhenemiseen, vuokralaisten poistamiseen tai vanhojen kokoonpanojen poistamiseen, silloin kun se on tehokasta ja turvallista.

Täydennä jokainen poistumisilmoitus ytimekkäällä yhteenvetotietue, usein tukipyyntö, joka sisältää:

  • Mitä poistettiin tai anonymisoitiin, missä järjestelmissä ja minä päivinä.
  • Mitä säilytettiin, kuinka kauan ja millä laillisella tai sopimuksellisella perusteella.
  • Linkit tai liitteet raportteihin, lokeihin, kuvakaappauksiin ja tuhoamistodistuksiin.
  • mitään poikkeuksia tai pidätyksiä, ristiviittauksin säilytysaikatauluusi ja riskirekisteriisi.

Työnkulkujen ja tietueiden pitäminen yhdessä tietoturvallisuuden hallintajärjestelmässä, kuten ISMS.online, antaa selkeän vastauksen entisen asiakkaan kysymykseen "Mitä tiedoillemme tapahtui?". Se antaa myös tarkastajille toistettavan mallin, joka on linjassa ISO 27001 -standardin toimintaa, suorituskyvyn arviointia ja parantamista koskevien odotusten kanssa. Se myös erottaa sinut huomaamattomasti hallinnoiduista palveluntarjoajista (MSP), jotka edelleen luottavat ad hoc -laskentataulukoihin ja heimojen tuntemukseen asiakkaiden lähtiessä.



Mark Sharron

Mark Sharron johtaa ISMS.onlinen haku- ja generatiivisen tekoälyn strategiaa. Hän keskittyy viestimään siitä, miten ISO 27001, ISO 42001 ja SOC 2 toimivat käytännössä – hän yhdistää riskit kontrolleihin, käytäntöihin ja todisteisiin auditointivalmiin jäljitettävyyden avulla. Mark tekee yhteistyötä tuote- ja asiakastiimien kanssa, jotta tämä logiikka sisällytetään työnkulkuihin ja verkkosisältöön – auttaen organisaatioita ymmärtämään ja todistamaan tietoturvan, yksityisyyden ja tekoälyn hallinnan luotettavasti.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.