Apsaugokite SVV jautrius duomenis taikydami patikimą maskavimą ir pseudonimizavimą, užtikrinkite privatumą, palaikykite atitiktį ir sumažinkite riziką įvairiose aplinkose.
P16S Duomenų maskavimo ir pseudonimizavimo politika nustato aiškius, vykdytinus reikalavimus SVV, kaip apsaugoti jautrius duomenis naudojant patvirtintus maskavimo ir pseudonimizavimo metodus, užtikrinant atitiktį pasauliniams standartams ir teisiniams įpareigojimams.
Užtikrina maskavimą arba pseudonimizavimą jautriems duomenims neprodukciniuose, analitikos ar trečiųjų šalių kontekstuose.
Aiški Generalinio direktoriaus atsakomybė ir vaidmenys, pritaikyti organizacijoms be dedikuotų IT ir informacijos saugumo komandų.
Suderinta su ISO/IEC 27001:2022, GDPR, NIS2, DORA ir pramonės geriausiosios praktikos principais, siekiant palaikyti sertifikavimą ir deramo patikrinimo procesus.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir įsitraukimo taisyklės
Vaidmenimis pagrįstos transformavimo atsakomybės
Išsamūs įrankių ir metodų reikalavimai
Išimčių valdymas ir rizikos vertinimo procesas
Auditas, registravimas audito žurnale ir stebėsena
Atitikties ir peržiūros procedūros
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
Priskiria bendrą atskaitomybę už politikos įgyvendinimą, rizikos priėmimą ir išimčių tvirtinimą.
Apibrėžia duomenų klasifikavimo lygius, kurie nustato, kada turi būti taikomas maskavimas arba pseudonimizavimas.
Užtikrina, kad transformuoti duomenų rinkiniai, įskaitant atsargines kopijas, būtų saugomi ir šalinami pagal taikytinas taisykles.
Suderina transformavimo praktikas su platesniais duomenų privatumo įsipareigojimais, įskaitant GDPR reikalavimus.
Apima pranešimą apie incidentus ir eskalavimo procedūras nesankcionuoto duomenų atskleidimo atveju.
Bendrosios saugumo politikos dažnai kuriamos didelėms korporacijoms, todėl mažoms įmonėms sunku taikyti sudėtingas taisykles ir neapibrėžtus vaidmenis. Ši politika yra kitokia. Mūsų SVV politikos nuo pat pradžių kuriamos praktiškam įgyvendinimui organizacijose be dedikuotų saugumo komandų. Mes priskiriame atsakomybes tiems vaidmenims, kuriuos jūs iš tikrųjų turite, pavyzdžiui, Generaliniam direktoriui ir jūsų IT paslaugų teikėjui, o ne specialistų armijai, kurios neturite. Kiekvienas reikalavimas suskaidytas į unikaliai sunumeruotą punktą (pvz., 5.2.1, 5.2.2). Tai paverčia politiką aiškiu, žingsnis po žingsnio kontroliniu sąrašu, kurį lengva įgyvendinti, audituoti ir pritaikyti neperrašant ištisų skyrių.
Reikalauja atsekamų žurnalų visam maskavimui, pseudonimizavimui, raktų naudojimui ir išimtims, palaikant lengvus auditus ir atskaitomybę.
Išimtys standartiniam duomenų transformavimui turi atitikti dokumentuotą, rizika pagrįstą sprendimų priėmimo patvirtinimo procesą su numatytomis peržiūros datomis.
Užmaskuoti arba pseudonimizuoti duomenys išlaiko pradinį formatą, kad būtų išvengta sistemų klaidų testavimo, kūrimo ir analitikos aplinkose.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.