Sisältökirjasto
PDPL
Article 8.1: Right to request destruction of personal data

Vaatimuksen kuvaus

The Controller shall destroy the Personal Data in any of the following cases:

  1. Upon Data Subject's request.
  2. If the Personal Data is no longer necessary to achieve the purpose for which it was collected.
  3. If the Data Subject withdraws their consent, and consent was the sole legal basis for Processing.
  4. If the Controller becomes aware that the Personal Data is being processed in a way that violates the Law.

Kuinka täyttää vaatimus

Personal Data Protection Law (Saudi Arabia)

Article 8.1: Right to request destruction of personal data

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Henkilötietojen hävittämismenettely

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietosuoja
Käsittelyperiaatteet ja osoitusvelvollisuus
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Article 8.1: Right to request destruction of personal data
PDPL
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Henkilötietojen hävittämismenettely
1. Tehtävän vaatimuskuvaus

Organisaation on laadittava ja ylläpidettävä dokumentoitua menettelyä henkilötietojen turvallista hävittämistä varten. Menettelyllä on varmistettava, että tiedot poistetaan nopeasti ja turvallisesti, kun:

  • Niitä ei enää tarvita siihen tarkoitukseen, jota varten ne on kerätty, mukaan lukien terveystiedot, joita tarvitaan vain niin kauan kuin ne ovat merkityksellisiä annettavan hoidon kannalta.
  • Käsittelyn jatkaminen olisi lainvastaista tai muutoin sääntöjen vastaista.
  • Henkilö käyttää oikeuttaan tietojen poistamiseen tai peruuttaa suostumuksensa, eikä mikään muu laillinen peruste oikeuta käsittelyn jatkamista.
  • Käyttölokit, joista käy ilmi, kuka on käyttänyt tai saanut tietoja, eivät ole enää tarpeen toiminnallisiin tai vastuullisiin tarkoituksiin.

Menettelyllä on varmistettava, että tiedot poistetaan, kun niiden säilyttäminen ei ole enää perusteltua, paitsi jos niiden säilyttämisen jatkaminen on lakisääteistä. Menettelyssä on myös määriteltävä vastuualueet, hyväksytyt poistomenetelmät ja dokumentaatio, jota tarvitaan asianmukaisen täytäntöönpanon ja noudattamisen osoittamiseksi.

Tietoaineistojen arkistointi- tai tuhoamisprosessit

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietoaineistojen hallinta
19
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
PR.IP-6: Data destruction
NIST
A.7.4.5: PII de-identification and deletion at the end of processing
ISO 27701
A.7.4.8: Disposal
ISO 27701
8.10: Tietojen poistaminen
ISO 27001
C1.2: Disposal of confidental information
SOC 2
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietoaineistojen arkistointi- tai tuhoamisprosessit
1. Tehtävän vaatimuskuvaus

Organisaatiolla tulee olla kuvaus tietoaineiston sisällön säilytysajasta sekä arkistoon siirtämisestä, arkistointitavasta ja arkistopaikasta tai tuhoamisesta. Tietoaineiston säilytysajan päättymisen jälkeen tietoaineistot on arkistoitava tai tuhottava viipymättä tietoturvallisella tavalla.

Kun tuhotaan tietojärjestelmien sisältämiä tietoja, seuraavat seikat olisi huomioitava:

  • sopiva tuhoamistapa (esim. ylikirjoitus, kryptografinen pyyhintä) valitaan toiminnalliset ja lakisääteiset vaatimukset huomioiden
  • tarpeellisuus todisteiden säilyttämiselle tiedon tuhoamisesta käsitellään
  • hyödynnettäessä kolmansia osapuolia tietojen tuhoamiseen käsitellään todisteiden vaatiminen sekä tuhoamisvaatimusten sisällyttäminen toimittajasopimuksiin

Tietoaineiston arkistointi- tai tuhoamisprosessi määritellään dokumentaation yhteydessä ja tietoaineiston omistaja vastaa sen toteutuksesta.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.