حماية البيانات
تطوير العمليات والضوابط التقنية لتحديد البيانات وتصنيفها ومعالجتها بشكل آمن وحفظها والتخلص منها.
لماذا هذا الضابط مهم؟
لم تعد البيانات محصورة داخل حدود المؤسسة فحسب؛ فهي موجودة في السحابة، وعلى أجهزة المستخدمين النهائيين المحمولة حيث يعمل المستخدمون من المنزل، وغالباً ما تتم مشاركتها مع شركاء أو خدمات عبر الإنترنت قد تخزنها في أي مكان في العالم. بالإضافة إلى البيانات الحساسة التي تحتفظ بها المؤسسة والمتعلقة بالشؤون المالية والملكية الفكرية وبيانات العملاء، قد توجد أيضاً لوائح دولية عديدة لحماية البيانات الشخصية. أصبحت خصوصية البيانات ذات أهمية متزايدة، وتدرك المؤسسات أن الخصوصية تتعلق بالاستخدام والإدارة المناسبة للبيانات وليس مجرد التشفير. يجب إدارة البيانات بشكل مناسب طوال دورة حياتها بالكامل. يمكن أن تكون قواعد الخصوصية معقدة بالنسبة للمؤسسات متعددة الجنسيات بمختلف أحجامها؛ ومع ذلك، هناك أساسيات يمكن تطبيقها على الجميع.
قوالب السياسات ذات الصلة
الإجراءات الوقائية (14)
| المعرف | العنوان | نوع الأصل | الوظيفة | مجموعات التطبيق |
|---|---|---|---|---|
| 3.1 | إنشاء وصيانة عملية إدارة البيانات | البيانات | تحديد |
IG1
IG2
IG3
|
| 3.2 | إنشاء وصيانة جرد البيانات | البيانات | تحديد |
IG1
IG2
IG3
|
| 3.3 | تكوين قوائم التحكم في الوصول إلى البيانات | البيانات | حماية |
IG1
IG2
IG3
|
| 3.4 | فرض الاحتفاظ بالبيانات | البيانات | حماية |
IG1
IG2
IG3
|
| 3.5 | التخلص الآمن من البيانات | البيانات | حماية |
IG1
IG2
IG3
|
| 3.6 | تشفير البيانات على أجهزة المستخدم النهائي | الأجهزة | حماية |
IG1
IG2
IG3
|
| 3.7 | إنشاء وصيانة مخطط تصنيف البيانات | البيانات | تحديد |
IG2
IG3
|
| 3.8 | توثيق تدفقات البيانات | البيانات | تحديد |
IG2
IG3
|
| 3.9 | تشفير البيانات على الوسائط القابلة للإزالة | البيانات | حماية |
IG2
IG3
|
| 3.10 | تشفير البيانات الحساسة أثناء النقل | البيانات | حماية |
IG2
IG3
|
| 3.11 | تشفير البيانات الحساسة في حالة السكون | البيانات | حماية |
IG2
IG3
|
| 3.12 | تجزئة معالجة وتخزين البيانات بناءً على الحساسية | الشبكة | حماية |
IG2
IG3
|
| 3.13 | نشر حل منع فقدان البيانات | البيانات | حماية |
IG3
|
| 3.14 | تسجيل الوصول إلى البيانات الحساسة | البيانات | كشف |
IG3
|