CISO助手
完成度
0%(0/1239)
评估报告
SECU

安全控制框架 2024

控制项模式

安全控制框架(SCF)是一个全面的网络安全控制框架,包含超过1000个控制要求,覆盖隐私、网络安全、数据保护、业务连续性等多个领域。SCF旨在帮助组织满足多个法规和标准的合规要求。

版本: 2024覆盖状态: 完整覆盖 (2478/2478)控制项/量表/总计: 1239/1239/2478当前展示: 85 / 123933 个分类
DCH-17组织是否确保与内部或外部各方临时交换大型数字文件?控制项
数据分类和处理 / 临时转移

存在确保与内部或外部各方进行大型数字文件临时交换的机制。

评估
评估状态:
评估备注:
DCH-20组织是否根据适用的法律、法规和合同义务保护存档数据?控制项
数据分类和处理 / 存档数据集

根据适用的法律、法规和合同义务,存在保护存档数据的机制。

评估
评估状态:
评估备注:
DCH-23.2如果数据集存档后不再需要数据集中的个人数据 (PD) 元素,组织是否会避免存档这些元素?控制项
数据分类和处理 / Archiving

如果数据集存档后不再需要数据集中的个人数据 (PD) 元素,则存在避免存档这些元素的机制。

评估
评估状态:
评估备注:
DCH-05.4组织是否提供由授权个人(或代表个人行事的流程)将网络安全和数据隐私属性与个人和对象关联起来的能力?控制项
数据分类和处理 / 授权个人的属性关联

存在机制可以提供由授权个人(或代表个人行事的流程)将网络安全和数据隐私属性与个人和对象关联起来的能力。

评估
评估状态:
评估备注:
DCH-05.10组织是否为授权个人提供定义或更改可与主体和客体关联的网络安全和数据隐私属性的类型和值的能力?控制项
数据分类和处理 / 由授权个人进行属性配置

现有机制为授权个人提供定义或更改可与主体和客体关联的网络安全和数据隐私属性的类型和值的能力。

评估
评估状态:
评估备注:
DCH-05.5组织是否在系统传输到输出设备的每个对象上以人类可读的形式显示网络安全和数据隐私属性,以使用人类可读的标准命名约定来识别特殊的传播、处理或分发指令?控制项
数据分类和处理 / 输出设备的属性显示

存在以人类可读的形式在系统传输到输出设备的每个对象上显示网络安全和数据隐私属性的机制,以使用人类可读的标准命名约定来识别特殊的传播、处理或分发指令。

评估
评估状态:
评估备注:
DCH-05.9由于业务/技术要求的变化,组织是否根据需要对数据进行重新分类?控制项
数据分类和处理 / 属性重新分配

由于业务/技术要求的变化,存在根据需要对数据进行重新分类的机制。

评估
评估状态:
评估备注:
DCH-05.2组织是否为授权个人(或代表个人行事的流程)提供定义或更改相关网络安全和数据隐私属性值的能力?控制项
数据分类和处理 / 授权个人更改属性值

存在机制可以为授权个人(或代表个人行事的流程)提供定义或更改相关网络安全和数据隐私属性的值的能力。

评估
评估状态:
评估备注:
DCH-05.11组织是否审核网络安全和数据隐私属性的变更并根据事件响应程序对事件做出响应?控制项
数据分类和处理 / 审计变更

存在审核网络安全和数据隐私属性变化的机制,并根据事件响应程序对事件做出响应。

评估
评估状态:
评估备注:
DCH-23.7组织是否使用经过验证的算法和软件来实施算法,对敏感/受监管数据进行去标识化?控制项
数据分类和处理 / 敏感数据自动去识别化

存在对敏感/受监管数据进行去识别化的机制,使用经过验证的算法和软件来实现算法。

评估
评估状态:
评估备注:
DCH-04.1组织是否使用自动化机制来标记物理介质和数字文件,以指示信息的分发限制、处理要求和适用的安全标记(如果有),以帮助数据丢失防护 (DLP) 技术?控制项
数据分类和处理 / 自动打标

存在自动化机制来标记物理介质和数字文件,以指示信息的分发限制、处理要求和适用的安全标记(如果有),以帮助数据丢失防护 (DLP) 技术。

评估
评估状态:
评估备注:
DCH-24.1组织是否使用自动化机制按数据分类类型进行识别,以确保采取足够的网络安全和数据隐私控制措施来保护组织信息和个人数据隐私?控制项
数据分类和处理 / 支持信息定位的自动化工具

存在按数据分类类型进行识别的自动化机制,以确保适当的网络安全和数据隐私控制到位,以保护组织信息和个人数据隐私。

评估
评估状态:
评估备注:
DCH-23.9组织是否使用别名来命名资产,这些资产是关键任务和/或包含高度敏感/受监管的数据,是唯一的且不易与产品、项目或数据类型相关联?控制项
数据分类和处理 / 代号

存在使用别名来命名资产的机制,这些资产是关键任务和/或包含高度敏感/受监管的数据,是唯一的并且不易与产品、项目或数据类型相关联。

评估
评估状态:
评估备注:
DCH-05.7组织是否对分布式系统组件之间的访问实施和流程实施决策中使用的网络安全和数据隐私属性提供一致的、组织上一致同意的解释?控制项
数据分类和处理 / 一致的属性解释

存在的机制是为了对分布式系统组件之间的访问执行和流执行决策中使用的网络安全和数据隐私属性提供一致的、组织上一致同意的解释。

评估
评估状态:
评估备注:
DCH-03.3在向外部系统发布信息之前,组织是否使用自动化机制来验证网络安全和数据隐私属性?控制项
数据分类和处理 / 受控释放

在向外部系统发布信息之前,存在自动化机制来验证网络安全和数据隐私属性。

评估
评估状态:
评估备注:
DCH-07.1组织是否在数字或非数字媒体的整个传输过程中确定保管人?控制项
数据分类和处理 / Custodians

存在识别整个数字或非数字媒体传输过程中的保管人的机制。

评估
评估状态:
评估备注:
DCH-05组织是否将网络安全和数据隐私属性与存储、传输和处理的信息绑定在一起?控制项
数据分类和处理 / 网络安全和数据隐私属性

存在将网络安全和数据隐私属性与存储、传输和处理信息绑定的机制。

评估
评估状态:
评估备注:
DCH-14.3组织是否利用特定于数据的访问控制列表 (ACL) 或互连安全协议 (ISA) 来生成共享敏感/受监管数据的各方的逻辑图?控制项
数据分类和处理 / 数据访问映射

现有机制可利用特定于数据的访问控制列表 (ACL) 或互连安全协议 (ISA) 来生成共享敏感/受监管数据的各方的逻辑映射。

评估
评估状态:
评估备注:
DCH-02组织是否确保数据和资产按照适用的法律、法规和合同要求进行分类?控制项
数据分类和处理 / 数据和资产分类

现有机制可确保数据和资产根据适用的法律、监管和合同要求进行分类。

评估
评估状态:
评估备注:
DCH-26该组织是否限制“数字主权法”的影响,该法要求东道国境内的本地化数据,其中数据和流程可能会受到可能违反其他适用的法律、监管和/或合同义务的任意执法行动?控制项
数据分类和处理 / 数据本地化

存在限制“数字主权法”影响的机制,该法要求东道国境内的本地化数据,其中数据和流程可能会受到任意执法行动的影响,从而可能违反其他适用的法律、监管和/或合同义务。

评估
评估状态:
评估备注:
DCH-16组织是否保护数据存储对象免受未经授权的数据挖掘和数据收集技术的影响?控制项
数据分类和处理 / 数据挖掘保护

存在保护数据存储对象免遭未经授权的数据挖掘和数据收集技术的机制。

评估
评估状态:
评估备注:
DCH-01组织是否促进数据保护控制的实施?控制项
数据分类和处理 / 数据保护

存在促进数据保护控制实施的机制。

评估
评估状态:
评估备注:
DCH-22组织是否检查冗余、过时/过时、有毒或琐碎 (ROTT) 数据,以确保整个信息生命周期中信息的准确性、相关性、及时性、影响力、完整性和去识别化。控制项
数据分类和处理 / 数据质量运营

存在检查冗余、过时/过时、有毒或琐碎 (ROTT) 数据的机制,以确保整个信息生命周期中信息的准确性、相关性、及时性、影响力、完整性和去标识化。

评估
评估状态:
评估备注:
DCH-11组织是否根据信息的安全类别和/或分类级别对数据(包括相关系统、应用程序和服务)进行重新分类?控制项
数据分类和处理 / 数据重新分类

存在对数据进行重新分类的机制,包括关联的系统、应用程序和服务,与信息的安全类别和/或分类级别相称。

评估
评估状态:
评估备注:
DCH-27组织是否利用数据权限管理 (DRM) 或类似技术,通过防止未经授权的分发和/或修改敏感 IP 来保护知识产权 (IP) 权利?控制项
数据分类和处理 / 数据权限管理 (DRM)

存在利用数据权限管理 (DRM) 或类似技术来通过防止未经授权分发和/或修改敏感 IP 来保护知识产权 (IP) 的机制。

评估
评估状态:
评估备注:
DCH-01.1组织是否确保数据管理的分配、记录和沟通?控制项
数据分类和处理 / 数据管理

存在确保数据管理权得到分配、记录和沟通的机制。

评估
评估状态:
评估备注:
DCH-05.6组织是否要求人员按照网络安全和数据隐私政策关联并维护网络安全和数据隐私属性与个人和物体的关联?控制项
数据分类和处理 / 数据主体属性关联

存在要求人员根据网络安全和数据隐私政策关联和维护网络安全和数据隐私属性与个人和对象的关联的机制。

评估
评估状态:
评估备注:
DCH-22.2组织是否利用数据标签在整个信息生命周期中自动跟踪敏感/受监管数据?控制项
数据分类和处理 / 数据标签

存在利用数据标签在整个信息生命周期中自动跟踪敏感/受监管数据的机制。

评估
评估状态:
评估备注:
DCH-23组织是否通过从数据集中删除个人数据 (PD) 来匿名化数据?控制项
数据分类和处理 / 去识别化(匿名化)

存在通过从数据集中删除个人数据 (PD) 来匿名化数据的机制。

评估
评估状态:
评估备注:
DCH-23.1组织是否会在收集数据集时通过不收集个人数据 (PD) 来取消数据集的身份识别?控制项
数据分类和处理 / 收集后对数据集进行去标识化

存在通过不收集个人数据 (PD) 来在收集时对数据集进行去识别化的机制。

评估
评估状态:
评估备注:
DCH-01.4组织是否明确定义了特定个人和/或角色对敏感/受监管数据的逻辑和/或物理访问的授权?控制项
数据分类和处理 / 定义敏感/受监管数据的访问授权

存在明确定义特定个人和/或角色对敏感/受监管数据的逻辑和/或物理访问的授权的机制。

评估
评估状态:
评估备注:
DCH-23.6在报告结果之前,组织是否通过向数学运算结果添加非确定性噪声来防止个人数据 (PD) 的泄露?控制项
数据分类和处理 / 差异数据隐私

在报告结果之前,存在通过向数学运算结果添加不确定性噪声来防止个人数据 (PD) 泄露的机制。

评估
评估状态:
评估备注:
DCH-03.1组织是否限制向需要了解的授权方披露敏感/受监管数据?控制项
数据分类和处理 / 信息披露

存在限制向需要了解的授权方披露敏感/受监管数据的机制。

评估
评估状态:
评估备注:
DCH-09.5组织是否对包含敏感/受监管数据的数字媒体的销毁、处置或消毒实施双重授权?控制项
数据分类和处理 / 敏感数据销毁双重授权

存在对包含敏感/受监管数据的数字媒体进行销毁、处置或清理的双重授权的机制。

评估
评估状态:
评估备注:
DCH-05.1当信息被创建、组合或转换时,组织是否根据组织定义的网络安全和数据隐私策略动态地将网络安全和数据隐私属性与个人和对象关联起来?控制项
数据分类和处理 / 动态属性关联

根据组织定义的网络安全和数据隐私策略,在创建、组合或转换信息时,存在将网络安全和数据隐私属性与个人和对象动态关联的机制。

评估
评估状态:
评估备注:
DCH-07.2是否利用加密机制来保护数字媒体上存储的信息在受控区域外传输期间的机密性和完整性?控制项
数据分类和处理 / 加密存储介质中的数据

加密机制的存在是为了保护数字媒体上存储的信息在受控区域之外传输期间的机密性和完整性。

评估
评估状态:
评估备注:
DCH-09.2组织是否测试消毒设备和程序以验证是否达到预期结果?控制项
数据分类和处理 / 设备测试

存在测试消毒设备和程序的机制,以验证是否达到了预期结果。

评估
评估状态:
评估备注:
DCH-09.4组织是否在首次使用便携式存储设备之前应用无损消毒技术?控制项
数据分类和处理 / 首次使用消毒

存在在首次使用之前对便携式存储设备应用非破坏性消毒技术的机制。

评估
评估状态:
评估备注:
DCH-19组织是否对驻留在(永久或临时)服务的地理分布式应用程序(物理和虚拟)、基础设施、系统组件和/或与其他第三方共享的数据进行库存、记录和维护数据流?控制项
数据分类和处理 / 数据的地理位置

存在用于盘点、记录和维护驻留在(永久或临时)服务的地理分布式应用程序(物理和虚拟)、基础设施、系统组件和/或与其他第三方共享的数据流的机制。

评估
评估状态:
评估备注:
DCH-02.1组织是否确保根据存储、传输和/或处理的数据敏感性的最高级别对系统、应用程序和服务进行分类?控制项
数据分类和处理 / 最高分类级别

现有机制可确保根据存储、传输和/或处理的数据敏感性的最高级别对系统、应用程序和服务进行分类。

评估
评估状态:
评估备注:
DCH-05.8组织是否将网络安全和数据隐私属性与信息联系起来?控制项
数据分类和处理 / 身份关联技术和技术

存在将网络安全和数据隐私属性与信息关联起来的机制。

评估
评估状态:
评估备注:
DCH-21组织是否安全地处置、销毁或删除信息?控制项
数据分类和处理 / 信息处置

存在安全处置、销毁或删除信息的机制。

评估
评估状态:
评估备注:
DCH-24组织是否识别并记录信息的位置以及信息所在的特定系统组件?控制项
数据分类和处理 / 信息位置

存在识别和记录信息位置以及信息所在的特定系统组件的机制。

评估
评估状态:
评估备注:
DCH-14.1组织是否确保信息系统实施正确执行数据保护/共享限制的数据搜索和检索功能?控制项
数据分类和处理 / 信息搜索与检索

现有机制可确保信息系统实现数据搜索和检索功能,从而正确执行数据保护/共享限制。

评估
评估状态:
评估备注:
DCH-14组织是否利用流程来协助用户做出信息共享决策,以确保数据得到适当的保护?控制项
数据分类和处理 / 信息共享

现有机制可利用流程协助用户做出信息共享决策,以确保数据得到适当保护。

评估
评估状态:
评估备注:
DCH-18.2组织是否根据数据保护影响评估 (DPIA) 最大限度地减少将个人数据 (PD) 用于研究、测试或培训?控制项
数据分类和处理 / 限制测试、培训和研究中的敏感/受监管数据

现有机制可根据授权的合法商业惯例,最大限度地减少将敏感/受监管数据用于研究、测试或培训。

评估
评估状态:
评估备注:
DCH-10.1组织是否限制敏感/受监管数据的使用和分发?控制项
数据分类和处理 / 使用限制

存在限制敏感/受监管数据的使用和分发的机制。

评估
评估状态:
评估备注:
DCH-13.1组织是否禁止外部各方、系统和服务存储、处理和传输数据,除非获得授权的个人首先: (1) 验证所需安全控制的实施情况;或 (2) 与托管外部系统或服务的实体保留处理协议?控制项
数据分类和处理 / 授权使用的限制

存在禁止外部各方、系统和服务存储、处理和传输数据的机制,除非首先获得授权的个人: (1) 验证所需安全控制的实施情况; (2) 与托管外部系统或服务的实体保留处理协议。

评估
评估状态:
评估备注:
DCH-05.3组织是否维护个人和对象的网络安全和数据隐私属性的关联性和完整性?控制项
数据分类和处理 / Maintenance of Attribute Associations By System

存在维护个人和对象的网络安全和数据隐私属性的关联性和完整性的机制。

评估
评估状态:
评估备注:
DCH-06.4组织是否确保敏感/受监管数据在存储敏感/受监管数据的任何地方都无法被人类读取?控制项
数据分类和处理 / 使存储中的敏感数据不可读

存在确保敏感/受监管数据在存储敏感/受监管数据的任何地方都无法被人类读取的机制。

评估
评估状态:
评估备注:
DCH-03.2Does the organization apply data masking to sensitive/regulated information that is displayed or printed?控制项
数据分类和处理 / Masking Displayed Data

存在将数据屏蔽应用于显示或打印的敏感/受监管信息的机制。

评估
评估状态:
评估备注:
DCH-03Does the organization control and restrict access to digital and non-digital media to authorized individuals?控制项
数据分类和处理 / 媒体访问

存在控制和限制授权个人访问数字和非数字媒体的机制。

评估
评估状态:
评估备注:
DCH-18组织是否根据适用的法律、法规和合同义务保留媒体和数据?控制项
数据分类和处理 / Media and Data Retention

根据适用的法律、法规和合同义务,存在保留媒体和数据的机制。

评估
评估状态:
评估备注:
DCH-04组织是否根据数据保护要求标记介质,以便人员了解分发限制、处理警告和适用的安全要求?控制项
数据分类和处理 / 媒体标记

存在根据数据保护要求标记介质的机制,以便人员了解分发限制、处理警告和适用的安全要求。

评估
评估状态:
评估备注:
DCH-06组织是否: (1) 使用组织定义的安全措施在受控区域内物理控制和安全存储数字和非数字媒体; (2) 保护系统介质,直至使用批准的设备、技术和程序销毁或消毒介质?控制项
数据分类和处理 / 媒体存储

现有机制用于: (1) 使用组织定义的安全措施在受控区域内物理控制和安全存储数字和非数字媒体; (2) 保护系统介质,直至使用批准的设备、技术和程序销毁或消毒介质。

评估
评估状态:
评估备注:
DCH-07组织是否使用适当的安全措施在受控区域之外的传输过程中保护和控制数字和非数字媒体?控制项
数据分类和处理 / 媒体运输

存在使用适当的安全措施在受控区域之外传输期间保护和控制数字和非数字媒体的机制。

评估
评估状态:
评估备注:
DCH-10组织是否限制在系统或系统组件上使用数字媒体类型?控制项
数据分类和处理 / 媒体使用

存在限制数字媒体类型在系统或系统组件上的使用的机制。

评估
评估状态:
评估备注:
DCH-18.1组织是否将整个信息生命周期中处理、存储和/或传输的敏感/受监管数据最小化为仅支持必要业务流程所需的元素?控制项
数据分类和处理 / 最大限度地减少敏感/受监管数据

现有机制可最大限度地减少整个信息生命周期中处理、存储和/或传输的敏感/受监管数据,仅保留支持必要业务流程所需的元素。

评估
评估状态:
评估备注:
DCH-23.8组织是否对去识别化的数据集执行有动机的入侵者测试,以确定已识别的数据是否仍然存在,或者去识别化的数据是否可以重新识别?控制项
数据分类和处理 / 有动机的入侵者

存在对去识别化的数据集执行有动机的入侵者测试的机制,以确定所识别的数据是否仍然存在或者去识别化的数据是否可以被重新识别。

评估
评估状态:
评估备注:
DCH-13.4组织是否限制使用非组织拥有的信息系统、系统组件或设备来处理、存储或传输组织信息?控制项
数据分类和处理 / 非组织拥有的系统/组件/设备

存在限制使用非组织拥有的信息系统、系统组件或设备来处理、存储或传输组织信息的机制。

评估
评估状态:
评估备注:
DCH-06.3组织是否定期扫描非结构化数据源以查找敏感/受监管数据或根据法定、监管或合同义务需要采取特殊保护措施的数据?控制项
数据分类和处理 / 定期扫描敏感/监管数据

存在定期扫描非结构化数据源以查找敏感/受监管数据或需要根据法定、监管或合同义务采取特殊保护措施的数据的机制。

评估
评估状态:
评估备注:
DCH-08当不再需要介质时,组织是否使用正式程序安全地处置介质?控制项
数据分类和处理 / 物理介质处置

当不再需要媒体时,存在使用正式程序安全处置媒体的机制。

评估
评估状态:
评估备注:
DCH-06.1组织是否对包含敏感信息的所有媒体进行物理保护?控制项
数据分类和处理 / 物理保护所有媒体

存在用于物理保护所有包含敏感信息的媒体的机制。

评估
评估状态:
评估备注:
DCH-13.2组织是否限制或禁止用户在外部系统上使用便携式存储设备?控制项
数据分类和处理 / 便携式存储设备

存在限制或禁止用户在外部系统上使用便携式存储设备的机制。

评估
评估状态:
评估备注:
DCH-22.3组织是否直接从个人收集个人数据 (PD)?控制项
数据分类和处理 / 主要来源个人数据 (PD) 收集

存在直接从个人收集个人数据 (PD) 的机制。

评估
评估状态:
评估备注:
DCH-10.2当便携式存储设备没有可识别的所有者时,组织是否禁止在组织信息系统中使用此类设备?控制项
数据分类和处理 / 禁止未经所有者使用

当便携式存储设备没有可识别的所有者时,存在禁止在组织信息系统中使用此类设备的机制。

评估
评估状态:
评估备注:
DCH-13.3组织是否确保根据适用的法律、法规和合同义务实施保护在外部系统上处理、存储或传输的敏感信息的要求?控制项
数据分类和处理 / 保护外部系统上的敏感数据

现有机制可确保根据适用的法律、法规和合同义务实施保护外部系统上处理、存储或传输的敏感信息的要求。

评估
评估状态:
评估备注:
DCH-15该组织是否控制可公开访问的内容?控制项
数据分类和处理 / 公开可访问的内容

存在控制公开访问内容的机制。

评估
评估状态:
评估备注:
DCH-23.3如果数据集中的个人数据 (PD) 元素不需要成为数据发布的一部分,那么组织是否会在发布数据集中删除这些元素?控制项
数据分类和处理 / Release

如果数据集中的个人数据 (PD) 元素不需要成为数据发布的一部分,则存在在发布之前从数据集中删除这些元素的机制。

评估
评估状态:
评估备注:
DCH-12组织是否根据数据处理和可接受的使用参数限制可移动媒体?控制项
数据分类和处理 / 可移动媒体安全

存在根据数据处理和可接受的使用参数限制可移动介质的机制。

评估
评估状态:
评估备注:
DCH-23.4组织是否删除、屏蔽、加密、散列或替换数据集中的直接标识符?控制项
数据分类和处理 / 直接标识符的删除、屏蔽、加密、散列或替换

存在删除、屏蔽、加密、散列或替换数据集中的直接标识符的机制。

评估
评估状态:
评估备注:
DCH-09.3该组织是否促进个人数据 (PD) 的清理?控制项
数据分类和处理 / 个人数据清理 (PD)

存在促进个人数据 (PD) 清理的机制。

评估
评估状态:
评估备注:
DCH-06.2组织是否维护所有敏感介质的库存日志并至少每年进行敏感介质盘点?控制项
数据分类和处理 / 敏感数据清单

现有机制可维护所有敏感介质的库存日志,并至少每年进行一次敏感介质库存盘点。

评估
评估状态:
评估备注:
DCH-01.2组织是否保护敏感/受监管数据(无论其存储在何处)?控制项
数据分类和处理 / 敏感/受监管数据保护

存在保护敏感/受监管数据(无论其存储在何处)的机制。

评估
评估状态:
评估备注:
DCH-01.3组织是否确保敏感/受监管数据的媒体记录包含足够的信息来确定发生数据丢失事件时的潜在影响?控制项
数据分类和处理 / 敏感/受监管的媒体记录

现有机制可确保敏感/受监管数据的媒体记录包含足够的信息,以确定发生数据丢失事件时的潜在影响。

评估
评估状态:
评估备注:
DCH-23.5组织是否操纵数字数据、列联表和统计结果,以便在分析结果中无法识别任何个人或组织?控制项
数据分类和处理 / 统计披露控制

存在操纵数字数据、列联表和统计结果的机制,以便在分析结果中无法识别任何个人或组织。

评估
评估状态:
评估备注:
DCH-06.5组织是否禁止在授权后存储敏感的交易认证数据?控制项
数据分类和处理 / 存储认证数据

存在禁止在授权后存储敏感交易验证数据的机制。

评估
评估状态:
评估备注:
DCH-09在处置、发布到组织控制之外或发布以供重复使用之前,组织是否以与信息的分类或敏感性相称的强度和完整性来消毒系统介质?控制项
数据分类和处理 / 系统介质清理

在处置、释放组织控制或释放以供重复使用之前,存在用于清理系统介质的机制,其强度和完整性与信息的分类或敏感性相称。

评估
评估状态:
评估备注:
DCH-09.1组织是否监督、跟踪、记录和验证系统介质清理和处置行动?控制项
数据分类和处理 / 系统介质清理文档

存在监督、跟踪、记录和验证系统介质清理和处置行动的机制。

评估
评估状态:
评估备注:
DCH-18.3组织是否定期检查临时文件是否存在个人数据 (PD)?控制项
数据分类和处理 / 包含个人数据 (PD) 的临时文件

存在定期检查临时文件是否存在个人数据 (PD) 的机制。

评估
评估状态:
评估备注:
DCH-25.1组织是否建立了组织定义的“正常业务活动”来识别可以减少发送(出站)和/或接收(入站)欺诈行为机会的异常交易活动?控制项
数据分类和处理 / 转移活动限制

存在建立组织定义的“正常业务活动”的机制,以识别异常交易活动,从而减少发送(出站)和/或接收(入站)欺诈行为的机会。

评估
评估状态:
评估备注:
DCH-14.2在传输所述数据之前,组织是否验证在互连系统之间传输数据的个人或系统具有必要的授权(例如,写入权限或特权)?控制项
数据分类和处理 / 转让授权

存在机制来验证在互连系统之间传输数据的个人或系统在传输所述数据之前是否具有必要的授权(例如,写入权限或特权)。

评估
评估状态:
评估备注:
DCH-25该组织是否限制和管理敏感和/或受监管数据向第三国或国际组织的传输?控制项
数据分类和处理 / 敏感和/或受监管数据的传输

存在限制和管理向第三国或国际组织传输敏感和/或受监管数据的机制。

评估
评估状态:
评估备注:
DCH-22.1组织是否利用技术控制来纠正不准确或过时、影响确定不正确或去识别化错误的个人数据 (PD)?控制项
数据分类和处理 / 更新和更正个人数据 (PD)

存在利用技术控制来纠正不准确或过时、错误确定影响或错误去识别的个人数据 (PD) 的机制。

评估
评估状态:
评估备注:
DCH-13组织是否管理如何使用外部各方、系统和服务来安全地存储、处理和传输数据?控制项
数据分类和处理 / 外部信息系统的使用

存在管理如何使用外部各方、系统和服务来安全存储、处理和传输数据的机制。

评估
评估状态:
评估备注: