Sisältökirjasto
NEN 7510
5.11: Teruggave van activa

Vaatimuksen kuvaus

Bij wijziging of beëindiging van hun dienstverband, contract of overeenkomst moeten personeelsleden en relevante partijen alle activa die eigendom zijn van de organisatie en die zij in hun bezit hebben, teruggeven om het eigendom van de organisatie tijdens het overgangsproces te beschermen.

Specifieke controlemaatregel (aanvullend)

Er moet een beleid zijn dat personen verplicht om schriftelijk te bevestigen dat alle bedrijfsmiddelen die zij in hun bezit hebben, veilig zijn teruggegeven of verwijderd, in alle vormen indien van toepassing.

Kuinka täyttää vaatimus

NEN 7510 - Informatiebeveiliging in de zorg (Nederlands)

5.11: Teruggave van activa

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Kannettavien tietokoneiden turvallinen hävittäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Mobiililaitteiden hallinta
18
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
8.3.2: Tietovälineiden hävittäminen
ISO 27001
11.2.7: Laitteiden turvallinen käytöstä poistaminen ja kierrättäminen
ISO 27001
PR.DS-3: Asset management
NIST
TEK-21: Sähköisessä muodossa olevien tietojen tuhoaminen
Julkri
7.10: Tallennusvälineet
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Kannettavien tietokoneiden turvallinen hävittäminen
1. Tehtävän vaatimuskuvaus

Organisaatio on määritellyt toimintatavat, joiden mukaisesti toimien tarpeettomaksi jääneet kannettavat tietokoneet hävitetään turvallisesti.

Prosessi työsuhteiden päättymishetkelle mm. laitteiston ja pääsyoikeuksien poistoon

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Henkilöstöturvallisuus
Työsuhteen muutoshetket
44
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
8.1.4: Suojattavan omaisuuden palauttaminen
ISO 27001
9.2.1: Käyttäjien rekisteröinti ja poistaminen
ISO 27001
9.2.6: Pääsyoikeuksien poistaminen tai muuttaminen
ISO 27001
PR.AC-1: Identity and credential management
NIST
UAC-03: Disabling unnecessary user accounts
Cyber Essentials
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Prosessi työsuhteiden päättymishetkelle mm. laitteiston ja pääsyoikeuksien poistoon
1. Tehtävän vaatimuskuvaus

Organisaatiomme on määritellyt toimintatavat, joiden avulla koordinoidaan työsuhteen päättymishetkellä mm.:

  • Laitteiston palauttaminen
  • Pääsyoikeuksien poisto
  • Muun tieto-omaisuuden palauttaminen

Median ja laitteistojen hävittäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Fyysinen turvallisuus
Laitteiston suojaus ja huolto
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
7.10: Opslagmedia
NEN 7510
5.11: Teruggave van activa
NEN 7510
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Median ja laitteistojen hävittäminen
1. Tehtävän vaatimuskuvaus

Organisaatio on määritellyt turvalliset ja asianmukaiset menetelmät suojattuja terveystietoja sisältävien laitteistojen ja median hävittämiseksi.

Omaisuuden katoamisen, väärinkäytön, vahingoittumisen ja varkauden käsittely

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Fyysinen turvallisuus
Laitteiston suojaus ja huolto
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
PR.DS-3: Assets are formally managed throughout removal, transfers, and disposition.
CyberFundamentals
5.11: Teruggave van activa
NEN 7510
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Omaisuuden katoamisen, väärinkäytön, vahingoittumisen ja varkauden käsittely
1. Tehtävän vaatimuskuvaus

Organisaation olisi määriteltävä käytännöt, prosessit tai tekniset toimenpiteet organisaation omaisuuden katoamisen, väärinkäytön, vahingoittamisen ja varkauksien varalta. Näihin kuuluu esimerkiksi seuraavat:

  • Raportointiprosessi
  • Ohjeet ja käsikirjat
  • Omaisuuden ja inventaarion seuranta
  • Vakuutus
  • Säännölliset tarkastukset
  • Kulunvalvonta
  • Laitteiden koventaminen
  • Koulutus- ja tiedotusohjelmat
  • Mobiililaitteiden hallinta
  • Tietojen salaus ja suojaus
  • Fyysinen turvallisuus

Prosessi luottamuksellista tietoa sisältävien siirrettävien tietovälineiden turvalliseen hävittämiseen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Siirrettävät tietovälineet
19
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
8.3.2: Tietovälineiden hävittäminen
ISO 27001
11.2.7: Laitteiden turvallinen käytöstä poistaminen ja kierrättäminen
ISO 27001
PR.DS-3: Asset management
NIST
PR.IP-6: Data destruction
NIST
A.11.7: Secure disposal of hardcopy materials
ISO 27018
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Prosessi luottamuksellista tietoa sisältävien siirrettävien tietovälineiden turvalliseen hävittämiseen
1. Tehtävän vaatimuskuvaus

Tarpeettomat tietovälineet olisi hävitettävä turvallisella, toimialalla yleisesti hyväksytyllä, tavalla (esimerkiksi polttamalla, silppuamalla tai pyyhkimällä) muodollisten menettelyjen mukaisesti. Turvallista hävittämistä edellyttävät tietovälineet on merkitty selkeästi.

Prosessin mukaisesti hävitettyjen tietojen ei tule olla palautettavissa edes rikosteknisin keinoin.

Irtisanomisajalla olevien työntekijöiden erityisvalvonta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Henkilöstöturvallisuus
Työsuhteen muutoshetket
6
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
8.1.4: Suojattavan omaisuuden palauttaminen
ISO 27001
9.2.6: Pääsyoikeuksien poistaminen tai muuttaminen
ISO 27001
5.11: Omaisuuden palauttaminen
ISO 27001
5.11: Teruggave van activa
NEN 7510
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Irtisanomisajalla olevien työntekijöiden erityisvalvonta
1. Tehtävän vaatimuskuvaus

Työsuhteen irtisanomisaikana organisaation olisi valvottava, ettei irtisanottu työntekijä esimerkiksi kopioi tärkeää tietoa (esim. aineetonta omaisuutta) luvattomasti.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.