Content library
TiHL: Suositus tietoturvan vähimmäisvaatimuksista
3.4: Tietoturvallinen arkistointi ja tuhoaminen

How to fill the requirement

TiHL: Suositus tietoturvan vähimmäisvaatimuksista

3.4: Tietoturvallinen arkistointi ja tuhoaminen

Task name
Priority
Status
Theme
Policy
Other requirements
Measures for the storage of incoming information, information being processed and outgoing information
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Management of data sets
Management of data sets
requirements

Task is fulfilling also these other security requirements

PI1.5: Procedures for storing inputs, items in processing, and outputs in accordance with system spefications
SOC 2
3.4: Tietoturvallinen arkistointi ja tuhoaminen
TiHL: Tietoturva
5.2.4: Log management and analysis
TISAX
ID.AM-3: Organizational communication and data flows are mapped.
CyFun
1. Task description

The organization must have measures and operating methods for the safe storage of incoming information, information being processed and outgoing information. Storage should take into account:

  • Protection of data to be stored
  • Archiving of system logs
  • Entire data to be stored
  • Maintenance of a log of data storage procedures< /li>

All stored information must be protected against theft, modification and destruction or any other event that affects their confidentiality, integrity or availability.

Archiving and destruction processes for data sets
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Management of data sets
Management of data sets
requirements

Task is fulfilling also these other security requirements

PR.IP-6: Data destruction
NIST
A.7.4.5: PII de-identification and deletion at the end of processing
ISO 27701
A.7.4.8: Disposal
ISO 27701
8.10: Information deletion
ISO27k1 Full
P4.3: Secure disposal of personal information
SOC 2
1. Task description

Organization must document the retention periods for data sets and their possible archiving process (including archiving method, location or destruction). At the end of the retention period, the data must be archived or destroyed without delay in a secure manner.

When destroying data contained in data systems, the following points should be taken into account:

  • suitable method of destruction (e.g. overwriting, cryptographic erasure ) is chosen taking into account the functional and statutory requirements
  • the need to preserve evidence of data destruction is discussed
  • when using third parties for data destruction, the requirement of evidence and the inclusion of destruction requirements in supplier contracts are discussed

The process of archiving or destroying data is defined in connection with the documentation, and the owner of the data is responsible for its implementation.

Tietoaineistojen arkistointi- tai tuhoamisprosessit säilytysajan päättyessä
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Information management
Tiedonhallintamalli
requirements

Task is fulfilling also these other security requirements

5 §: Tiedonhallintamalli ja muutosvaikutuksen arviointi
TiHL
21 §: Tietoaineistojen säilytystarpeen määrittäminen
TiHL
15 §: Tietoaineistojen turvallisuuden varmistaminen
TiHL
TEK-21.1: Sähköisessä muodossa olevien tietojen tuhoaminen - arkistointi
Julkri
3.1: Tietoaineistojen tietoturvallisuus
TiHL: Tietoturva
1. Task description

Tiedonhallintamallin tulee sisältää kuvaus tietoaineiston säilytysajasta sekä arkistoon siirtämisestä, arkistointitavasta ja arkistopaikasta tai tuhoamisesta. Tietoaineiston säilytysajan päättymisen jälkeen tietoaineistot on arkistoitava tai tuhottava viipymättä tietoturvallisella tavalla.

Tietoaineiston arkistointi- tai tuhoamisprosessi määritellään dokumentaation yhteydessä ja tietoaineiston omistaja vastaa sen toteutuksesta.

Tietoaineistojen tuhoaminen osana laitteiden elinkaaren hallintaa
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Management of data sets
Management of data sets
requirements

Task is fulfilling also these other security requirements

3.4: Tietoturvallinen arkistointi ja tuhoaminen
TiHL: Tietoturva
1. Task description

Tietoaienostojen tuhoaminen tulee huomioida myös osana laitteiden elinkaaren hallintaa. Myös oheislaitteet ja muistivälineet tulee huomioida.

Tämä voidaan toteuttaa esimerkiksi:

Lisäämällä laitteistojen (kiintolevyt, muistit, muistikortit, tms.) sisältämän tiedon tietoturvallinen luotettava tuhoaminen osaksi käytöstä poiston, huoltoon lähetyksen ja uusiokäytön prosesseja.

No items found.