ISO 27002:2022, Kontrolle 8.10 – Löschung von Informationen

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

jung,geschäft,kollegen,arbeiten,in,beschäftigt,offen,planen,büro

Zweck der Kontrolle 8.10

Neben der Verwaltung der laufenden Nutzung von Daten und Informationen auf internen Servern und Speichergeräten (HDDs, Arrays, USB-Laufwerke usw.) müssen sich Unternehmen auch ihrer Pflichten zur Entfernung und Löschung aller über Mitarbeiter, Benutzer und Kunden gespeicherten Daten bewusst sein oder Organisationen, wenn dies vernünftigerweise erforderlich ist (normalerweise, wenn es nicht mehr benötigt wird).

Attributtabelle

Kontrolle 8.10 ist ein vorbeugende Kontrolle zur Verbesserung der Gesundheitsgerechtigkeit verändert das Risiko indem Sie einen Ansatz zur Datenlöschung skizzieren, der die bestehenden Richtlinien zur Datenaufbewahrung einer Organisation ergänzt und dafür sorgt, dass sie mit allen geltenden Gesetzen oder behördlichen Richtlinien vereinbar sind.

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv #Vertraulichkeit#Schützen#Informationsschutz
#Recht und Compliance
#Schutz

Eigentum an der Kontrolle 8.10

Control 8.10 befasst sich hauptsächlich mit Wartungsaufgaben im Zusammenhang mit der Löschung und Zerstörung von Daten und/oder IT-Ressourcen, einschließlich der Verwendung spezieller Software und der Zusammenarbeit mit Anbietern, die auf die Löschung von Daten und Geräten spezialisiert sind. Daher sollte die Verantwortung beim IT-Leiter oder einer gleichwertigen Organisation liegen.

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Allgemeine Richtlinien zur Compliance

Es kann manchmal schwierig sein festzustellen, wann Daten gelöscht werden sollten. Als allgemeine Regel fordert Control 8.10 Organisationen dazu auf, Daten zu löschen, wenn sie nicht mehr benötigt werden, um die sogenannten Datenverluste zu minimieren unerwünschte Offenlegung – also die Einsichtnahme oder Weitergabe der Daten an Personen und Organisationen, die nicht zum Zugriff darauf berechtigt sind.

Gemäß dieser Richtlinie sollten Unternehmen beim Zeitpunkt der Datenlöschung Folgendes tun:

  1. Entscheiden Sie sich für eine geeignete Löschmethode, die allen geltenden Gesetzen und Vorschriften entspricht. Zu den Techniken gehören Standardlöschung, Überschreiben oder verschlüsseltes Löschen.
  2. Protokollieren Sie die Ergebnisse des Löschvorgangs zur späteren Bezugnahme.
  3. Stellen Sie sicher, dass die Organisation bei der Nutzung eines spezialisierten Löschanbieters einen ausreichenden Nachweis (in der Regel durch Dokumentation) erhält, dass die Löschung durchgeführt wurde.
  4. Wenn ein Drittanbieter eingesetzt wird, sollten Organisationen deren genaue Anforderungen, einschließlich Löschmethoden und Zeitpläne, festlegen und sicherstellen, dass die Löschaktivitäten durch eine verbindliche Vereinbarung abgedeckt sind.

Leitfaden – Spezifische Löschmethoden

Bei der Formulierung eines Löschvorgangs sollten Organisationen Folgendes tun:

  1. Konfigurieren Sie interne Systeme zum Löschen von Daten und Informationen gemäß der themenspezifischen Aufbewahrungsrichtlinie der Organisation.
  2. Stellen Sie sicher, dass sich die Löschung auf temporäre Dateien, zwischengespeicherte Informationen, Datenkopien und ältere Versionen erstreckt.
  3. Erwägen Sie die Verwendung spezieller Hilfsprogramme zum Löschen, um das Risiko zu minimieren.
  4. Beauftragen Sie zertifizierte und nachweisbare Löschspezialisten nur dann, wenn die Notwendigkeit besteht, einen Drittanbieter-Dienst in Anspruch zu nehmen.
  5. Implementieren Sie physische Löschmaßnahmen, die für das betreffende Gerät geeignet sind (z. B Entmagnetisierung magnetische Speichermedien, Wiederherstellen der Werkseinstellungen eines Smartphones oder physische Zerstörung) (siehe Steuerung 7.14).
  6. Stellen Sie sicher, dass Cloud-Dienstanbieter sich an die eigenen Löschanforderungen der Organisation halten (soweit möglich).

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Ergänzende Informationen zur Steuerung 8.10

Beim Versand von Geräten (insbesondere Servern und Workstations) an Anbieter sollten Unternehmen vorher alle internen oder externen Speichergeräte entfernen.

Unterstützende Richtlinien

  • 7.14

Änderungen und Unterschiede zu ISO 27002:2013

Keiner. Control 8.10 hat in ISO 27002:2013 keinen Präzedenzfall, da es neu ist.

Wie ISMS.online hilft

Die ISMS.online-Plattform bietet eine Reihe leistungsstarker Tools, die Ihnen die Dokumentation, Implementierung, Wartung und Verbesserung Ihres Informationssicherheits-Managementsystems (ISMS) sowie die Einhaltung von ISO 27002 erleichtern.

Das umfassende Paket an Tools bietet Ihnen einen zentralen Ort, an dem Sie maßgeschneiderte Richtlinien und Verfahren erstellen können, die auf die spezifischen Risiken und Bedürfnisse Ihres Unternehmens abgestimmt sind. Es ermöglicht auch die Zusammenarbeit zwischen Kollegen sowie externen Partnern wie Lieferanten oder externen Prüfern.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Einfach. Sicher. Nachhaltig.

Erleben Sie unsere Plattform in Aktion mit einer maßgeschneiderten praktischen Sitzung, die auf Ihre Bedürfnisse und Ziele zugeschnitten ist.

Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren