Formål med kontrol 8.12
Datalækage kan bredt beskrives som enhver information, der tilgås, overføres eller udtrækkes af uautoriseret internt og eksternt personale og systemer, eller ondsindede kilder, der retter sig mod en organisations informationsdrift.
Datalækage er et almindeligt problem i organisationer, der håndterer store mængder data, af forskellige klassifikationer, på tværs af flere selvstændige og sammenkædede IKT-systemer, applikationer og filservere.
Attributter Kontroltabel 8.12
Kontrol 8.12 er et dobbelt formål forebyggende og detektiv kontrollere det ændrer risikoen ved at implementere tekniske foranstaltninger, der proaktivt opdager og forhindrer videregivelse og/eller udtræk af information, enten af internt og/eller eksternt personale, eller logiske systemer.
| Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
|---|---|---|---|---|
| #Forebyggende | #Fortrolighed | #Beskytte | #Informationsbeskyttelse | #Beskyttelse |
| #Detektiv | #Opdage | #Forsvar |
Ejerskab af kontrol 8.12
Kontrol 8.12 omhandler IKT-operationer, der udføres ved hjælp af systemadministratoradgang og falder ind under paraplyen netværksstyring og vedligeholdelse. Som sådan bør ejerskabet af Kontrol 8.12 ligge hos IT-chefen eller tilsvarende organisatorisk.
ISO 27001 gjort nemt
Et forspring på 81% fra dag ét
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.
Generel vejledning om overholdelse
Datalækage er svært at udrydde fuldstændigt. Når det er sagt, for at minimere de risici, der er unikke for deres drift, bør organisationens:
- Klassificer data i overensstemmelse med anerkendte industristandarder (PII, kommercielle data, produktinformation) for at tildele forskellige risikoniveauer over hele linjen.
- Overvåg nøje kendte datakanaler, der er stærkt udnyttede og tilbøjelige til lækage (f.eks. e-mails, interne og eksterne filoverførsler, USB-enheder).
- Tag proaktive foranstaltninger for at forhindre, at data bliver lækket (f.eks. robuste filtilladelser og tilstrækkelige autorisationsteknikker).
- Begræns en brugers mulighed for at kopiere og indsætte data (hvor det er relevant) til og fra specifikke platforme og systemer.
- Kræv tilladelse fra dataejeren, før der udføres masseeksport.
- Overvej at administrere eller forhindre brugere i at tage skærmbilleder eller fotografere skærme, der viser beskyttede datatyper.
- Krypter sikkerhedskopier, der indeholder følsomme oplysninger.
- Formuler gateway-sikkerhedsforanstaltninger og lækageforebyggende foranstaltninger, der sikrer mod eksterne faktorer såsom (men ikke begrænset til) industrispionage, sabotage, kommerciel interferens og/eller IP-tyveri.
Forebyggelse af datalækage er knyttet til adskillige andre ISO-sikkerhedsretningslinjer, der søger at beskytte information og data på tværs af en organisations netværk, herunder adgangskontrolforanstaltninger (se kontrol 5.12) og sikker dokumenthåndtering (se kontrol 5.15).
Vejledning – Værktøjer til datalækage
Organisationer bør overveje at bruge dedikerede datalækageværktøjer og hjælpeprogrammer, der:
- Arbejd sammen med organisationens tilgang til dataklassificering, og identificer potentialet for lækage inden for højrisikodatatyper.
- Opdag og advare proaktivt ved overførsel og/eller videregivelse af data, især til uautoriserede systemer, fildelingsplatforme eller applikationer.
- Erkend de risici, der er forbundet med visse dataoverførselsmetoder (f.eks. kopiering af finansielle oplysninger fra en database til et regneark).
Værktøjer til forebyggelse af datalækage er i sagens natur påtrængende og bør implementeres og administreres i overensstemmelse med eventuelle lovkrav eller lovgivning, der omhandler brugernes privatliv.
Understøttende kontroller
- 5.12
- 5.15
Administrer al din compliance, alt på ét sted
ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.
Ændringer og forskelle fra ISO 27002:2013
Ingen. ISO 27002:2022-8.12 er en ny kontrol uden modstykke i ISO 27002:2003.
Nye ISO 27002 kontroller
| ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 kontrolidentifikator | Kontrolnavn |
|---|---|---|
| 5.7 | NY | Trusselsintelligens |
| 5.23 | NY | Informationssikkerhed til brug af cloud-tjenester |
| 5.30 | NY | IKT-parathed til forretningskontinuitet |
| 7.4 | NY | Fysisk sikkerhedsovervågning |
| 8.9 | NY | Konfigurationsstyring |
| 8.10 | NY | Sletning af oplysninger |
| 8.11 | NY | Datamaskering |
| 8.12 | NY | Forebyggelse af datalækage |
| 8.16 | NY | Overvågning af aktiviteter |
| 8.23 | NY | Webfiltrering |
| 8.28 | NY | Sikker kodning |
| ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 kontrolidentifikator | Kontrolnavn |
|---|---|---|
| 6.1 | 07.1.1 | Screening |
| 6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
| 6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
| 6.4 | 07.2.3 | Disciplinær proces |
| 6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
| 6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
| 6.7 | 06.2.2 | Fjernbetjening |
| 6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
| ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 kontrolidentifikator | Kontrolnavn |
|---|---|---|
| 7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
| 7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
| 7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
| 7.4 | NY | Fysisk sikkerhedsovervågning |
| 7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
| 7.6 | 11.1.5 | Arbejde i sikre områder |
| 7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
| 7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
| 7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
| 7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
| 7.12 | 11.2.3 | Kabler sikkerhed |
| 7.13 | 11.2.4 | Vedligeholdelse af udstyr |
| 7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Hvordan ISMS.online hjælper
Vores cloud-baserede platform giver dig mulighed for hurtigt og nemt at administrere alle aspekter af dit ISMS, herunder risikostyring, politikker, planer, procedurer og mere, på ét centralt sted. Platformen er nem at bruge og har en intuitiv brugerflade, der gør det nemt at lære at bruge.
ISMS.Online giver dig mulighed for at:
- Dokumenter dine processer ved hjælp af en intuitiv webgrænseflade uden behov for at installere software på din computer eller netværk.
- Automatiser din risikovurderingsproces.
- Demonstrer nemt overholdelse med online rapporter og tjeklister.
- Hold styr på fremskridt, mens du arbejder hen imod certificering.
Kontakt os i dag for book en demo.








