כמו גם ניהול השימוש השוטף בנתונים ובמידע על שרתים פנימיים והתקני אחסון (כונני HDD, מערכים, כונני USB וכו'), הצורך של הארגון להיות מודע היטב להתחייבויותיו להסרה ומחיקה של כל נתונים המוחזקים על עובדים, משתמשים, לקוחות או ארגונים כאשר יש צורך סביר לעשות זאת (בדרך כלל כאשר אין צורך בכך יותר).
שליטה 8.10 היא א בקרה מונעת זֶה משנה סיכון על ידי מתווה גישה למחיקת נתונים המשלימה את מדיניות שמירת הנתונים הקיימת של הארגון, ושומרת עליהן תואמות לכל החוקים או ההנחיות הרגולטוריות הקיימות.
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#מוֹנֵעַ | #סודיות | #לְהַגֵן | #הגנת מידע #חוק ותאימות | #הֲגָנָה |
בקרה 8.10 עוסקת במידה רבה במשימות תחזוקה הקשורות למחיקה והשמדה של נתונים ו/או נכסי IT, לרבות שימוש בתוכנות מיוחדות ויצירת קשר עם ספקים המתמחים במחיקת נתונים ומכשירים. ככזה, הבעלות צריכה להיות אצל ראש ה-IT, או שווה ערך ארגוני.
לפעמים זה יכול להיות קשה לקבוע מתי יש למחוק נתונים. ככלל, בקרה 8.10 מבקשת מארגונים למחוק נתונים כאשר הם אינם נדרשים עוד, על מנת למזער את מה שמכונה חשיפה לא רצויה – כלומר נתונים שנצפו או מועברים ליחידים וארגונים שאינם מורשים לגשת אליהם.
בהתאם להנחיה זו, בבוא העת למחוק נתונים, ארגונים צריכים:
בעת גיבוש תהליך מחיקה, ארגונים צריכים:
בעת משלוח ציוד (בעיקר שרתים ותחנות עבודה) לספקים, ארגונים צריכים להסיר כל התקני אחסון פנימיים או חיצוניים לפני שהם עושים זאת.
אף אחד. ל-Control 8.10 אין תקדים ב-ISO 27002:2013 מכיוון שהוא חדש.
פלטפורמת ISMS.online מספקת מגוון של כלים רבי עוצמה המפשטים את הדרך שבה אתה יכול לתעד, ליישם, לתחזק ולשפר את מערכת ניהול אבטחת המידע שלך (ISMS) ולהשיג עמידה בתקן ISO 27002.
חבילת הכלים המקיפה מעניקה לך מקום מרכזי אחד שבו תוכל ליצור סט מדיניות ונהלים בהתאמה אישית עם הסיכונים והצרכים הספציפיים של הארגון שלך. זה גם מאפשר שיתוף פעולה בין עמיתים כמו גם שותפים חיצוניים כגון ספקים או מבקרי צד שלישי.
צור קשר עוד היום כדי הזמן הדגמה.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |