Sisältökirjasto
CRA
Artikla 13.1(.2.m): Tietojen poistaminen

Vaatimuksen kuvaus

Digitaalisia elementtejä sisältävien tuotteiden on tarjottava käyttäjille mahdollisuus poistaa turvallisesti ja helposti pysyvästi kaikki tiedot ja asetukset, ja jos tällaisia tietoja voidaan siirtää muihin tuotteisiin tai järjestelmiin, on varmistettava, että tämä tapahtuu turvallisella tavalla.

Kuinka täyttää vaatimus

CRA (Kyberkestävyyssäädös)

Artikla 13.1(.2.m): Tietojen poistaminen

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Prosessi tietojen poistamiseksi tuotteista

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Haittaohjelmilta suojautuminen
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.1(.2.m): Tietojen poistaminen
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Prosessi tietojen poistamiseksi tuotteista
1. Tehtävän vaatimuskuvaus

Organisaatiolla tulee olla prosessi, jolla poistetaan tuotteista käyttäjätiedot, joita ei enää tarvitse säilyttää. Prosessin on varmistettava, että tiedot todella ja peruuttamattomasti poistetaan. Pelkkä poistaminen tiedostojärjestelmästä ei riitä. Tiedot on ylikirjoitettava tai silputtava. Käyttäjille tulee tarjota keinot poistaa tietonsa omasta tahdostaan.

Tietojen turvallinen tuhoaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietoaineistojen hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.1(.2.m): Tietojen poistaminen
CRA
Article 35: Data, system and network security
DORA simplified RMF
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojen turvallinen tuhoaminen
1. Tehtävän vaatimuskuvaus

Organisaatiolla on oltava prosessi, jonka avulla se poistaa turvallisesti tiedot, joita ei enää tarvita joko tiloissa tai ulkoisesti tallennetuissa tiloissa.

Organisaatiolla on myös oltava turvallinen prosessi luottamuksellisia tietoja sisältävien tietojen hävittämistä ja käytöstä poistamista varten.

Tietojen poistokäytäntöjen toteuttaminen ja sertifioitujen tietojen poistotyökalujen käyttö voi parantaa tietoturvaa ja vaatimustenmukaisuutta.

Prosessi suostumuksen muokkaamiseen tai perumiseen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietosuoja
Informointi ja tietopyynnöt
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
A.7.3.4: Providing mechanism to modify or withdraw consent
ISO 27701
P2.1: Communication of choices about personal information to data subjects
SOC 2
Artikla 13.1(.2.m): Tietojen poistaminen
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Prosessi suostumuksen muokkaamiseen tai perumiseen
1. Tehtävän vaatimuskuvaus

Kun henkilötietojen käsitellään rekisteröidyn suostumuksen perusteella, organisaation tulisi tarjota rekisteröidyille selkeä prosessi suostumuksen muokkaamiseen tai perumiseen. Muokkaaminen voi tarkoittaa myös henkilötietojen käsittelyn rajoittamista, mikä voi vaikuttaa rekisterinpitäjän oikeuteen poistaa kysessä olevia tietoja.

Prosessiin tulisi sisältyä muokkaamispyyntöjen kirjaaminen suostumuksen kirjaamista vastaavalla tavalla. Muutokset suostumukseen tulee kommunikoida kaikkiin asianmukaisiin järjestelmiin, valtuutetuille käyttäjille sekä kolmansille osapuolille. Prosessissa pitäisi myös määritellä vasteaika, jossa pyynnöt tulisi käsitellä.

Huom.! Eri lainkäyttöalueilla voi olla rajoituksia siihen, miten ja koska rekisteröity voi suostumustaan muokata.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.