Perlindungan Data
Mengembangkan proses dan kontrol teknis untuk mengidentifikasi, mengklasifikasi, menangani secara aman, menyimpan, dan membuang data.
Mengapa Kontrol Ini Penting?
Data tidak lagi hanya berada di dalam batas perusahaan; data berada di cloud, pada perangkat pengguna akhir portabel di mana pengguna bekerja dari rumah, dan sering kali dibagikan dengan mitra atau layanan daring yang mungkin menyimpannya di mana saja di dunia. Selain data sensitif yang dimiliki perusahaan terkait keuangan, kekayaan intelektual, dan data pelanggan, mungkin juga terdapat berbagai regulasi internasional untuk perlindungan data pribadi. Privasi data menjadi semakin penting, dan perusahaan menyadari bahwa privasi berkaitan dengan penggunaan dan pengelolaan data yang tepat, bukan hanya enkripsi. Data harus dikelola dengan tepat sepanjang seluruh siklus hidupnya. Aturan privasi ini dapat menjadi rumit bagi perusahaan multinasional dari berbagai ukuran; namun, terdapat prinsip-prinsip dasar yang dapat diterapkan untuk semua.
Templat Kebijakan Terkait
Pengamanan (14)
| ID | Judul | Jenis Aset | Fungsi | Kelompok Implementasi |
|---|---|---|---|---|
| 3.1 | Tetapkan dan Pelihara Proses Manajemen Data | Data | Identifikasi |
IG1
IG2
IG3
|
| 3.2 | Tetapkan dan Pelihara Inventaris Data | Data | Identifikasi |
IG1
IG2
IG3
|
| 3.3 | Konfigurasikan Daftar Kontrol Akses Data | Data | Lindungi |
IG1
IG2
IG3
|
| 3.4 | Terapkan Retensi Data | Data | Lindungi |
IG1
IG2
IG3
|
| 3.5 | Buang Data dengan Aman | Data | Lindungi |
IG1
IG2
IG3
|
| 3.6 | Enkripsi Data pada Perangkat Pengguna Akhir | Perangkat | Lindungi |
IG1
IG2
IG3
|
| 3.7 | Tetapkan dan Pelihara Skema Klasifikasi Data | Data | Identifikasi |
IG2
IG3
|
| 3.8 | Dokumentasikan Aliran Data | Data | Identifikasi |
IG2
IG3
|
| 3.9 | Enkripsi Data pada Media yang Dapat Dilepas | Data | Lindungi |
IG2
IG3
|
| 3.10 | Enkripsi Data Sensitif saat Transit | Data | Lindungi |
IG2
IG3
|
| 3.11 | Enkripsi Data Sensitif saat Diam | Data | Lindungi |
IG2
IG3
|
| 3.12 | Segmentasi Pemrosesan dan Penyimpanan Data Berdasarkan Sensitivitas | Jaringan | Lindungi |
IG2
IG3
|
| 3.13 | Terapkan Solusi Pencegahan Kehilangan Data | Data | Lindungi |
IG3
|
| 3.14 | Catat Akses ke Data Sensitif | Data | Deteksi |
IG3
|