Zagotovite zasebnost in skladnost s predpisi z robustnim maskiranjem podatkov in psevdonimizacijo. Zmanjšajte vpliv kršitev in zaščitite občutljive informacije.
Ta politika opredeljuje stroge zahteve za maskiranje in psevdonimizacijo občutljivih, zaupnih in osebnih podatkov za omejevanje izpostavljenosti ter podporo skladnosti s predpisi v vseh okoljih in vlogah.
Uporablja maskiranje in psevdonimizacijo za vse občutljive podatke v vseh okoljih za izboljšano zasebnost in minimizirano izpostavljenost.
Podpira GDPR, ISO/IEC 27001:2022, NIST, NIS2, DORA in COBIT 2019 ter zagotavlja pravno in standardno skladnost.
Opredeljuje jasne vloge za vodstvo, vodjo informacijske varnosti (CISO), DPO, lastnike podatkov, IT in tretje osebe pri maskiranju podatkov in psevdonimizaciji.
Zahteva stalno testiranje, presojo in spremljanje za validacijo učinkovitosti maskiranja ter identifikacijo tveganj ali anomalij.
Kliknite diagram za ogled v polni velikosti
Obseg in uporabnost
Upravljanje in vloge
Postopki ocenjevanja na podlagi tveganj
Standardi orodij in maskiranja
Kontrole revizijskega beleženja in spremljanja
Testiranje in obravnava izjem
Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.
Odločitve o maskiranju in psevdonimizaciji so neposredno odvisne od razvrščanja podatkovnih polj in ravni občutljivosti, opredeljenih v P13.
Transformirani nabori podatkov morajo biti hranjeni in odstranjeni v skladu s pravili življenjskega cikla v P14, kar zagotavlja, da se maskirani in psevdonimizirani podatki obravnavajo kot občutljivi.
Zagotavlja načela zasebnosti in regulativne temelje za uporabo psevdonimizacije kot skladne dejavnosti obdelave v okviru GDPR in podobnih zakonov.
Omogoča centralizirano presojo in opozarjanje na dogodke maskiranja in psevdonimizacije v skladu s strukturiranimi protokoli spremljanja varnosti.
Učinkovito upravljanje varnosti zahteva več kot le besede; zahteva jasnost, odgovornost in strukturo, ki se prilagaja vaši organizaciji. Generične predloge pogosto odpovejo, saj ustvarjajo nejasnosti z dolgimi odstavki in neopredeljenimi vlogami. Ta politika je zasnovana kot operativna hrbtenica vašega varnostnega programa. Odgovornosti dodelimo specifičnim vlogam, ki jih najdemo v sodobnem podjetju, vključno z vodjo informacijske varnosti (CISO), ekipami za IT in varnost ter ustreznimi odbori, kar zagotavlja jasno odgovornost. Vsaka zahteva je enolično oštevilčena klavzula (npr. 5.1.1, 5.1.2). Ta atomska struktura omogoča enostavno implementacijo politike, presojo glede na specifične kontrole in varno prilagajanje brez vpliva na integriteto dokumenta, s čimer se politika iz statičnega dokumenta preoblikuje v dinamičen, izvedljiv okvir.
Vzdržuje repozitorij odobrenih orodij, predlog in metod za maskiranje in psevdonimizacijo za dosledno implementacijo na ravni celotnega podjetja.
Zahteva, da vsak nabor podatkov pred uporabo maskiranja ali psevdonimizacije prestane analizo tveganj identifikacije, ponovne identifikacije in primerov uporabe.
Zahteva dokumentirano oceno tveganja in vodstveni pregled za izjeme ter zagotavlja nadomestne kontrole in stalni nadzor.
Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.