Sisältökirjasto
PDPL
Article 8.2-3: Notification of parties and destruction of copies

Vaatimuksen kuvaus

2. When destroying Personal Data, the Controller shall take the following steps:

  1. Take appropriate measures to notify other parties to whom the Controller disclosed the concerned Personal Data and request their Destruction.
  2. Take the appropriate measures to notify the individuals to whom the Personal Data has been disclosed by any means and request its Destruction.
  3. Destroy all copies of the Personal Data stored in the Controller's systems, including backups, in accordance with relevant regulatory requirements.

3. The provisions of this article shall not prejudice the requirements specified in Article 18 of the Law and the legal requirements established by the relevant Competent Authorities.

Kuinka täyttää vaatimus

Personal Data Protection Law (Saudi Arabia)

Article 8.2-3: Notification of parties and destruction of copies

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Koordinoidut ilmoitukset ja henkilötietojen turvallinen tuhoaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietoaineistojen hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Article 8.2-3: Notification of parties and destruction of copies
PDPL
Article 12.4-5: Appropriate controller measures upon withdrawal of consent
PDPL
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Koordinoidut ilmoitukset ja henkilötietojen turvallinen tuhoaminen
1. Tehtävän vaatimuskuvaus

The organization must ensure that the destruction of personal data is carried out in a secure and coordinated manner. When data is deleted, all relevant external parties and individuals who previously received it must be informed and asked to remove any copies in their possession. Internal copies, including archived and backup data, must also be securely erased using approved methods.

All destruction activities should be documented and verified, ensuring compliance with applicable legal and regulatory obligations and any requirements set by competent authorities.

Tietojen turvallinen tuhoaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietoaineistojen hallinta
5
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Article 35: Data, system and network security
DORA simplified RMF
Artikla 13.1(.2.m): Tietojen poistaminen
CRA
Article 8.2-3: Notification of parties and destruction of copies
PDPL
§ 104: Fortrolige oplysninger
Energisektor beredskabsbekendtgørelse
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojen turvallinen tuhoaminen
1. Tehtävän vaatimuskuvaus

Organisaatiolla on oltava prosessi, jonka avulla se poistaa turvallisesti tiedot, joita ei enää tarvita joko tiloissa tai ulkoisesti tallennetuissa tiloissa.

Organisaatiolla on myös oltava turvallinen prosessi luottamuksellisia tietoja sisältävien tietojen hävittämistä ja käytöstä poistamista varten.

Tietojen poistokäytäntöjen toteuttaminen ja sertifioitujen tietojen poistotyökalujen käyttö voi parantaa tietoturvaa ja vaatimustenmukaisuutta.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.