Neben der Verwaltung der laufenden Nutzung von Daten und Informationen auf internen Servern und Speichergeräten (HDDs, Arrays, USB-Laufwerke usw.) müssen sich Unternehmen auch ihrer Pflichten zur Entfernung und Löschung aller über Mitarbeiter, Benutzer und Kunden gespeicherten Daten bewusst sein oder Organisationen, wenn dies vernünftigerweise erforderlich ist (normalerweise, wenn es nicht mehr benötigt wird).
Kontrolle 8.10 ist ein vorbeugende Kontrolle zur Verbesserung der Gesundheitsgerechtigkeit verändert das Risiko indem Sie einen Ansatz zur Datenlöschung skizzieren, der die bestehenden Richtlinien zur Datenaufbewahrung einer Organisation ergänzt und dafür sorgt, dass sie mit allen geltenden Gesetzen oder behördlichen Richtlinien vereinbar sind.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv | #Vertraulichkeit | #Schützen | #Informationsschutz #Recht und Compliance | #Schutz |
Control 8.10 befasst sich hauptsächlich mit Wartungsaufgaben im Zusammenhang mit der Löschung und Zerstörung von Daten und/oder IT-Ressourcen, einschließlich der Verwendung spezieller Software und der Zusammenarbeit mit Anbietern, die auf die Löschung von Daten und Geräten spezialisiert sind. Daher sollte die Verantwortung beim IT-Leiter oder einer gleichwertigen Organisation liegen.
Es kann manchmal schwierig sein festzustellen, wann Daten gelöscht werden sollten. Als allgemeine Regel fordert Control 8.10 Organisationen dazu auf, Daten zu löschen, wenn sie nicht mehr benötigt werden, um die sogenannten Datenverluste zu minimieren unerwünschte Offenlegung – also die Einsichtnahme oder Weitergabe der Daten an Personen und Organisationen, die nicht zum Zugriff darauf berechtigt sind.
Gemäß dieser Richtlinie sollten Unternehmen beim Zeitpunkt der Datenlöschung Folgendes tun:
Bei der Formulierung eines Löschvorgangs sollten Organisationen Folgendes tun:
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
Beim Versand von Geräten (insbesondere Servern und Workstations) an Anbieter sollten Unternehmen vorher alle internen oder externen Speichergeräte entfernen.
Keiner. Control 8.10 hat in ISO 27002:2013 keinen Präzedenzfall, da es neu ist.
Die ISMS.online-Plattform bietet eine Reihe leistungsstarker Tools, die Ihnen die Dokumentation, Implementierung, Wartung und Verbesserung Ihres Informationssicherheits-Managementsystems (ISMS) sowie die Einhaltung von ISO 27002 erleichtern.
Das umfassende Paket an Tools bietet Ihnen einen zentralen Ort, an dem Sie maßgeschneiderte Richtlinien und Verfahren erstellen können, die auf die spezifischen Risiken und Bedürfnisse Ihres Unternehmens abgestimmt sind. Es ermöglicht auch die Zusammenarbeit zwischen Kollegen sowie externen Partnern wie Lieferanten oder externen Prüfern.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |