Kommunikationssicherheit ist das A und O der meisten Datenschutzmaßnahmen, einschließlich Aktivitäten, die den Zugriff auf PII und datenschutzbezogene Vermögenswerte sowohl einschränken als auch überwachen.
Unternehmen müssen eine strenge Kontrolle darüber ausüben, wer und was auf sicherheits- und datenschutzrelevante IKT-Ressourcen zugreifen kann, indem sie sichere Netzwerkkontrollen, Service-Management und Segregation weit verbreitet einsetzen.
ISO 27701 enthält drei Unterabschnitte, die sich mit unterschiedlichen Bereichen der Kommunikationssicherheit befassen:
Jeder Abschnitt enthält ergänzende Informationen aus ISO 27002 mit einer langen Reihe unterstützender Abschnitte (insbesondere in Unterabschnitt 6.10.1.1), je nach Komplexität des Themas.
ISO bietet keine zusätzlichen PIMS- oder PII-bezogenen Leitlinien zum Thema Kommunikationssicherheit an, noch gibt es UK DSGVO zu berücksichtigende Artikel.
ISO 27701 Abschnitt 6.10.1.1 konzentriert sich auf zwei Schlüsselaspekte der Netzwerksicherheit:
Organisationen sollten:
Bei der Betrachtung des umfassenderen Konzepts der Sicherheit von Netzwerkdiensten sind drei Hauptfaktoren zu berücksichtigen:
Organisationen sollten sicherstellen, dass Dienstleister verstehen, was von ihnen erwartet wird, und ihre erklärten Verpflichtungen konsequent erfüllen.
Organisationen sollten in der Lage sein, sich auf eindeutige SLAs zu beziehen und deren Einhaltung während der gesamten Laufzeit einer Servicevereinbarung zu überwachen.
Referenzen sollten von vertrauenswürdigen Quellen eingeholt und eingeholt werden, mit dem Endziel, die Fähigkeit eines Dienstleisters nachzuweisen, die kommerziellen und betrieblichen Anforderungen der Organisation zu erfüllen.
Zu den Sicherheitsregeln sollten gehören:
Den Organisationen stehen verschiedene zusätzliche Sicherheitsmaßnahmen zur Verfügung, die die Integrität und Verfügbarkeit personenbezogener Daten weiter schützen.
Organisationen sollten:
Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo
Wir sind kostengünstig und schnell
Um die Integrität und Verfügbarkeit personenbezogener Daten und datenschutzbezogener Vermögenswerte zu verbessern, sollten Unternehmen Dienste, Benutzer und Systeme in ihrem gesamten Netzwerk auf der Grundlage ihrer individuellen Sicherheitsanforderungen und in Übereinstimmung mit a trennen themenspezifisch Ansatz (siehe ISO 27002 Control 5.15).
Um dies zu erreichen, sollten Organisationen:
ISO 27701-Klauselkennung | Name der ISO 27701-Klausel | ISO 27002-Steuerung | Zugehörige DSGVO-Artikel |
---|---|---|---|
6.10.1.1 | Netzwerksteuerung | 8.20 – Netzwerksicherheit für ISO 27002 | Keine |
6.10.1.2 | Sicherheit in Netzwerkdiensten | 8.21 – Sicherheit von Netzwerkdiensten für ISO 27002 | Keine |
6.10.1.3 | Segregation in Netzwerken | 8.22 – Trennung von Netzwerken für ISO 27002 | Keine |
ISO 27701 zeigt Ihnen, wie Sie ein Datenschutzinformationsmanagementsystem aufbauen, das den meisten Datenschutzbestimmungen entspricht, einschließlich der DSGVO der EU. BS 10012 und Südafrikas POPIA. Unsere vereinfachte, sichere und nachhaltige Software hilft Ihnen, den Ansatz des international anerkannten Standards problemlos zu befolgen.
Unsere All-in-One-Plattform stellt sicher, dass Ihre Datenschutzarbeit mit den Anforderungen jedes Abschnitts der Norm ISO 27701 übereinstimmt und diese erfüllt. Und weil es regulierungsunabhängig ist, können Sie es auf jede Regulierung abbilden, die Sie benötigen.
Erfahren Sie mehr von eine Demo buchen.
Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo