policy Enterprise

Polityka retencji i utylizacji danych

Określ, w jaki sposób Twoja organizacja bezpiecznie przechowuje i utylizuje dane zgodnie z kluczowymi regulacjami, chroniąc prywatność i minimalizując ryzyko biznesowe.

Przegląd

Polityka retencji danych (P14) określa wymagania organizacyjne dotyczące przechowywania i bezpiecznej utylizacji danych, zapewniając zgodność z ramami prawnymi i regulacyjnymi, minimalizując ryzyko oraz egzekwując jasne role i zarządzanie na wszystkich etapach cyklu życia danych.

Zgodność regulacyjna

Spełnia wymagania dotyczące retencji i utylizacji w ISO/IEC 27001:2022, GDPR, NIS2, DORA oraz COBIT 2019.

Bezpieczna utylizacja danych

Wymusza nieodwracalne i udokumentowane metody niszczenia zapisów cyfrowych i fizycznych.

Pełne pokrycie cyklu życia danych

Obejmuje tworzenie, użycie, archiwizację oraz bezpieczną utylizację wymuszoną zgodnością dla wszystkich typów danych.

Zdefiniowane role i odpowiedzialności

Przypisuje jasną rozliczalność kierownictwu, IT, właścicielom danych, stronom trzecim i personelowi.

Czytaj pełny przegląd
Polityka retencji i utylizacji danych (P14) ustanawia kompleksowe wymagania dotyczące retencji oraz bezpiecznej utylizacji wszystkich danych organizacji w całym ich cyklu życia, aby zapewnić zgodność, ograniczyć ryzyko i wspierać skuteczność operacyjną. Polityka ma zastosowanie w całej organizacji i obejmuje każde fizyczne i cyfrowe aktywo informacyjne będące własnością firmy, przetwarzane lub przechowywane przez firmę, w tym aktywa zarządzane przez strony trzecie, spółki zależne oraz partnerów outsourcingowych. Zakres obejmuje pliki cyfrowe, bazy danych, wiadomości e-mail i systemy kopii zapasowych, a także dokumentację papierową oraz wycofany z eksploatacji sprzęt. Głównym celem polityki P14 jest zdefiniowanie ścisłych zabezpieczeń dotyczących tego, jak długo dane są przechowywane w oparciu o potrzeby prawne, regulacyjne i operacyjne, oraz zapewnienie ich trwałego, bezpiecznego usunięcia, gdy nie są już wymagane. Poprzez egzekwowanie jasnych harmonogramów retencji danych i rygorystycznych procedur utylizacji polityka wspiera wymagania ISO/IEC 27001:2022, umożliwia możliwe do prześledzenia zarządzanie zapisami oraz chroni poufność, integralność i dostępność danych. Polityka pomaga również zapobiegać niepotrzebnej akumulacji danych, która mogłaby prowadzić do naruszeń prywatności, nieefektywności lub zwiększonego ryzyka biznesowego. Role i odpowiedzialności są w polityce jasno rozdzielone: kierownictwo wykonawcze zatwierdza i nadzoruje zgodność; Dyrektor ds. bezpieczeństwa informacji (CISO) jest właścicielem, definiuje i monitoruje wdrożenie polityki; Inspektor Ochrony Danych (DPO) doradza w zakresie prywatności i waliduje postępowanie z danymi osobowymi; a właściciele informacji zapewniają, że harmonogramy są uzasadnione i autoryzowane. Zespoły IT odpowiadają za wdrożenie zabezpieczeń technicznych, natomiast wszyscy pracownicy, wykonawcy oraz właściwe strony trzecie są zobowiązani do przestrzegania instrukcji retencji i utylizacji. Dostawcy outsourcingowi i dostawcy usług stron trzecich muszą spełniać wymogi umowne, w tym klauzule bezpieczeństwa, oraz dostarczać dowód z audytu utylizacji na żądanie. Wymagania dotyczące zarządzania obejmują utworzenie i utrzymanie Głównego harmonogramu retencji danych (MDRS), przeglądanego co najmniej raz w roku, oraz zatwierdzanie metod utylizacji i certyfikatów dla wszystkich danych, których okres retencji wygasł. Polityka egzekwuje okresy retencji oparte na klasyfikacji danych, powiązane z potrzebami biznesowymi i podstawami prawnymi, oraz wyraźnie zabrania nieograniczonej, osieroconej lub niezatwierdzonej retencji danych. Specjalne postanowienia dotyczą retencji kopii zapasowych i archiwów, zapewniając zgodność z celami odzyskiwania po awarii oraz wsparcie dla usuwania danych na żądanie zgodnie z GDPR lub innymi przepisami o prywatności. Zabezpieczenia utylizacji są egzekwowane zgodnie z NIST SP 800-88 lub równoważnymi normami, wymagając nieodwracalnych i udokumentowanych metod niszczenia zarówno nośników cyfrowych, jak i papierowych. Zabezpieczenie prawne i wstrzymanie usuwania ma pierwszeństwo przed standardowymi harmonogramami usuwania w przypadku postępowania sądowego lub dochodzenia, a wszelkie odstępstwa od zaplanowanej retencji wymagają oceny ryzyka oraz zatwierdzenia przez kierownictwo. Działania w zakresie egzekwowania i zgodności obejmują okresowe audyty, kontrole zgodności, zgłaszanie incydentów oraz środki dyscyplinarne w razie potrzeby. Polityka wymaga również ciągłego szkolenia z zakresu świadomości bezpieczeństwa informacji personelu oraz odwołuje się do Polityki reagowania na incydenty (P30) w przypadku naruszenia lub incydentu utylizacji. Poprzez okresowy przegląd i aktualizację polityki oraz synchronizację dokumentów powiązanych, takich jak Polityka kontroli dostępu i Polityka zarządzania aktywami, organizacja zapewnia możliwe do obrony, efektywne i zgodne z regulacjami podejście do zarządzania cyklem życia danych.

Diagram polityki

Diagram Polityki retencji i utylizacji danych ilustrujący etapy cyklu życia danych, harmonogramy retencji oparte na klasyfikacji, zautomatyzowane zabezpieczenia oraz przepływy pracy bezpiecznego niszczenia.

Kliknij diagram, aby wyświetlić w pełnym rozmiarze

Zawartość

Zakres i zasady współpracy

Zarządzanie Głównym harmonogramem retencji danych (MDRS)

Procesy retencji i utylizacji danych cyfrowych i fizycznych

Zabezpieczenie prawne i wstrzymanie usuwania oraz zarządzanie wyjątkami

Postępowanie z danymi kopii zapasowych i archiwów

Zabezpieczenia utylizacji dla stron trzecich i dostawców

Zgodność z frameworkiem

🛡️ Obsługiwane standardy i frameworki

Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.

Framework Objęte klauzule / Kontrole
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
5(1)(e)1732
EU NIS2
EU DORA
59
COBIT 2019

Powiązane polityki

Polityka kontroli dostępu

Zapewnia, że wyłącznie upoważnione osoby mają dostęp do danych w okresie ich retencji oraz że dane po upływie okresu retencji są ograniczane do czasu utylizacji.

Polityka zarządzania aktywami

Identyfikuje, które aktywa przenoszą dane wymagające zaplanowanej utylizacji, oraz śledzi ich cykl życia od pozyskania do zniszczenia.

Polityka klasyfikacji danych i etykietowania

Wspiera decyzje klasyfikacyjne, które bezpośrednio wpływają na czas retencji danych oraz wymaganą metodę utylizacji.

Polityka kopii zapasowych i odtwarzania

Definiuje okresy retencji oraz procedury utylizacji dla nośników kopii zapasowych i replikowanych aktywów danych.

Polityka zabezpieczeń kryptograficznych

Wspiera kryptograficzne usuwanie na potrzeby utylizacji oraz egzekwuje szyfrowanie podczas przechowywania danych do czasu zniszczenia.

Polityka reagowania na incydenty (P30)

Uruchamiana w przypadkach, gdy nieprawidłowa utylizacja skutkuje potencjalną utratą danych, naruszeniem lub naruszeniem regulacyjnym.

O politykach Clarysec - Polityka retencji i utylizacji danych

Skuteczne zarządzanie bezpieczeństwem wymaga czegoś więcej niż samych zapisów — wymaga jasności, rozliczalności oraz struktury, która skaluje się wraz z organizacją. Ogólne szablony często zawodzą, tworząc niejednoznaczność poprzez długie akapity i niezdefiniowane role. Ta polityka została zaprojektowana jako operacyjny fundament programu bezpieczeństwa. Przypisujemy obowiązki do konkretnych ról spotykanych w nowoczesnym przedsiębiorstwie, w tym Dyrektora ds. bezpieczeństwa informacji (CISO), zespołów IT i bezpieczeństwa informacji oraz właściwych komitetów, zapewniając jasną rozliczalność. Każde wymaganie jest unikalnie ponumerowaną klauzulą (np. 5.1.1, 5.1.2). Taka atomowa struktura ułatwia wdrożenie, audytowanie względem konkretnych zabezpieczeń oraz bezpieczne dostosowanie bez naruszania integralności dokumentu, przekształcając go ze statycznego dokumentu w dynamiczne, wykonalne ramy.

Główny harmonogram retencji danych

Mapuje każdy typ informacji na okres retencji, właściciela, podstawę prawną oraz metodę utylizacji dla możliwej do prześledzenia, audytowalnej zgodności z polityką.

Zautomatyzowane zabezpieczenia cyklu życia

Wymaga tagowania sterowanego przez system, planowanego czyszczenia oraz alertów dla skutecznego zarządzania cyklem życia i integralności procesu.

Wytyczne dotyczące wyjątków i legal hold

Integruje udokumentowany proces wyjątków, protokoły zabezpieczenia prawnego i wstrzymania usuwania oraz coroczny przegląd dla elastyczności regulacyjnej i operacyjnej.

Często zadawane pytania

Stworzone dla liderów, przez liderów

Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.

Opracowane przez eksperta posiadającego:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Zasięg i tematy

🏢 Docelowe działy

IT Bezpieczeństwo Zgodność Audyt i zgodność Prawo i zgodność

🏷️ Zakres tematyczny

Klasyfikacja danych Informacje udokumentowane Zarządzanie cyklem życia polityk Zarządzanie zgodnością
€49

Jednorazowy zakup

Natychmiastowe pobieranie
Dożywotnie aktualizacje
Data Retention and Disposal Policy

Szczegóły produktu

Typ: policy
Kategoria: Enterprise
Standardy: 7