ISO/IEC 27050 Informationsteknologi – Säkerhetstekniker – Elektronisk upptäckt

Boka en demo

team, brainstorming, process., foto, ung, kreativ, chefer, besättning, arbetar, med

Vad är ISO 27050?

ISO/IEC 27050 specificerar standarder och riktlinjer för elektroniska upptäcktsaktiviteter, såsom att identifiera, bevara, samla in, bearbeta, granska, analysera och producera elektroniskt bearbetad information (ESI).

Dessutom skisserar ISO/IEC 27050 relevanta steg som spänner över ESI:s livscykel, från den första idén till den slutliga kasseringen. ISO/IEC är tillämpligt på all icke-teknisk och teknisk personal som är intresserad av någon eller alla aspekter av elektronisk upptäckt.

Det är viktigt att komma ihåg att standarderna och riktlinjerna inte är avsedda att upphäva eller ogiltigförklara tillämpliga lokala lagar och förordningar, och användaren måste utöva due diligence för att säkerställa överensstämmelse med tillämpliga jurisdiktionskrav.

Vad är syftet med ISO 27050?

ISO 27050-standarderna skapades i syfte att främja bästa praxis för kriminalteknisk insamling och undersökning av digital upptäckt.

Även om enskilda utredare, organisationer och jurisdiktioner mycket väl kan använda dessa tekniker, processer och kontroller i enlighet med lokala lagar, förordningar och accepterad praxis, hoppas standardisering så småningom leda till implementering av liknande om inte identiska lösningar globalt. Detta kommer att göra det lättare att jämföra, kombinera och kontrastera resultaten från dessa undersökningar.

Se vår enkla, kraftfulla plattform i aktion

Vad är elektronisk upptäckt?

Elektronisk upptäckt (ibland kallad e-discovery eller ediscovery) är processen att identifiera, samla in och producera elektroniskt lagrad information (ESI) som svar på en begäran om produktion i en rättegång eller utredning. Dokument, e-postmeddelanden, databaser, presentationer, röstbrevlåda, ljud- och videoinspelningar, sociala medier och webbsidor är alla exempel på ESI.

På grund av den stora mängden elektroniskt data som genereras och bearbetas, är processerna och tekniken förknippade med e-discovery ofta komplicerade. Dessutom är elektroniska dokument, till skillnad från papperskopior, mer dynamiska och innehåller ofta metadata som tids- och datumstämplar, information om författare och mottagare samt filegenskaper.

Att bevara originalmaterialet och metadata för elektroniskt lagrade dokument är nödvändigt för att undvika efterföljande anklagelser om materialförfalskning eller manipulation. Hacking i syfte att samla in viktiga bevis på domstolsbeslut eller statligt sanktionerad basis är ofta en form av e-discovery.

Vad är elektroniskt lagrad information (ESI)?

Elektroniskt lagrad information (ESI) är en term som du ofta hör under rättstvister som involverar insamling av e-postmeddelanden. ESI definieras som all data, register eller information som skapas, modifieras, lagras elektroniskt eller magnetiskt och sparas på elektroniska medier såsom hårddiskar/enheter.

ESI täcker grunderna för e-postkommunikation såväl som många andra typer av dokument (servrar, sociala medieplattformar och molnlagring).

Om du är inblandad i en rättegång spelar ESI en viktig roll för att identifiera nyckelparterna i en rättegång och dokumentera upptäcktsprocessen.

ISMS.online gör det så enkelt som möjligt att installera och hantera ditt ISMS.

Peter Risdon
CISO, Viital

Boka din demo

Se vem vi redan har hjälpt

Vad är omfattningen av ISO 27050? (Elektronisk upptäcktsprocess)?

Följande är de primära stegen eller processerna som är involverade i elektronisk upptäckt (eDiscovery):

Identifiering

Den elektroniskt lagrade informationen (ESI) som kan vara viktig för ett ärende fastställs, tillsammans med dess platser, vårdnadshavare, storlekar/volymer och andra egenskaper.

Detta kan vara mer komplicerat, eftersom det inte bara kan påverka deltagarnas personliga register utan även deras familjers, anhörigas. Identifieringen kan också påverka organisationer som telekommunikationsföretag och leverantörer av tjänster som e-post och internetaccess (ISP) samt sociala medier.

Denna process är ofta tidskänslig, eftersom information (särskilt tillfällig driftdata) kan förstöras eller gå förlorad innan den samlas in och lagras.

Bevarande

Rättsliga spärrar placeras på den identifierade relevanta ESI, vilket initierar den formaliserade kriminaltekniska processen som är avsedd att garantera, utom tvivel, att dessa föremål är säkra genom de återstående stadierna mot följande hot: förlust/stöld, oavsiktlig skada, avsiktlig manipulation, utbyte/ersättning.

Det finns aktiviteter som sannolikt kommer att skada, misskreditera och devalvera ESI, vilket kanske kan leda till att den bedöms vara otillåten eller helt enkelt värdelös.

Rättsliga spärrar är i grunden regler som hindrar vårdnadshavaren från att manipulera eller radera elektroniska dokument.

De som inte gör det kan drabbas av sanktioner.

Domstolen har fortfarande befogenhet att bötfälla den tilltalade även om den fastslog att underlåtenheten att bevara till följd av vårdslöshet om oförmågan att bevara uppgifterna avsevärt äventyrar försvaret.

Samling

ESI samlas vanligtvis in från den ursprungliga förvaringsinstitutet genom att fysiskt hämta originalet bärbara lagringsmedia, såsom minnesenheter, hårddiskar, CD-skivor, DVD-skivor etc. och kanske relaterade fysiska bevis som kan inkludera fingeravtryck eller DNA-bevis som binder en misstänkt till ett brott.

När det gäller internet, moln eller annan distribuerad och tillfällig data, såsom RAM-minne på ett operativsystem, kan det vara opraktiskt eller svårt att skydda uppgifterna genom fysisk medieinsamling, och därför måste uppgifterna samlas in direkt på ett sätt som är rättsmedicinskt lämpligt.

Vissa företag som hanterar en stor volym av stämningar har programvara på plats för att automatiskt placera rättsliga spärrar på specifika vårdnadshavare som svar på ett utlösande fall (som ett juridiskt meddelande) och initiera inkassoprocessen omedelbart. Vissa företag kan behöva hjälp av en digital kriminalteknikspecialist för att undvika dataförstöring.

Bearbetning

Native filer förbereds för att laddas in i en dokumentgranskningsportal under bearbetningsfasen. Denna process inkluderar ofta extrahering av text och metadata från originalfilerna. Olika procedurer för datautrangering, såsom deduplicering och de-NISTing, används under denna process. Vid denna tidpunkt konverteras inbyggda filer ofta till format som PDF eller TIFF för att underlätta redigering och bates-märkning.

Modern bearbetningsprogram kan också använda sofistikerade analysverktyg för att hjälpa jurister för dokumentgranskning att identifiera potentiellt viktiga dokument med större noggrannhet.

översyn

Den elektroniskt lagrade informationen genomsöks eller analyseras för ärenderelevant information. Olika aktiviteter förknippade med denna process kan underlättas av olika dokumentgranskningsplattformar, inklusive snabb identifiering av potentiellt relevanta dokument och utrangering av dokument baserat på olika kriterier (som nyckelord, datumintervall, etc.).

Dessutom gör de flesta granskningsverktyg det enkelt för ett stort antal dokumentgranskningsjurister att samarbeta i ärenden, genom att använda samarbetsverktyg och batchbearbetning för att påskynda granskningen och minimera dubbelarbete.

Analys

Materialet analyseras och utvärderas vidare med avseende på dess betydelse, lämplighet, betydelse, konsekvenser m.m.

Produktion

Rätten får det relevanta materialet från analysen samt originallagringsmediet och annan dokumentation. Detta innebär undantagslöst att presentera och beskriva betydelsen av fakta på ett sätt som domstolen förstår. En laddningsfil ingår ofta i denna produktion och används för att ladda dokument till en dokumentgranskningsportal. Dokument kan presenteras som inbyggda filer eller PDF och TIFF med metadata.

Vi kände att vi hade
det bästa av båda världar. Vi var
kunna använda vår
befintliga processer,
& Adoptera, Anpassa
innehåll gav oss nytt
djup till vårt ISMS.

Andrew Bud
Grundare, iproov

Boka din demo

Vi började använda kalkylblad och det var en mardröm. Med ISMS.online-lösningen blev allt det hårda arbetet enkelt.
Perry Bowles
Teknisk direktör ZIPTECH
100 % av våra användare klarar certifieringen första gången
Boka din demo

ISO / IEC 27037

ISO 27037 fokuserar på själva insamlingen och lagringen av potentiella digitala bevis och har inget annat att göra med vidare bearbetning av bevisen, såsom granskning, presentation och bortskaffande.

Individer som hanterar digital data bör kunna känna igen och mildra hot som är förknippade med hanteringen av denna typ av bevis för att skydda den från att förnedras och göras värdelös. ISO 27037 fastställer de standarder som denna person kan följa för att säkerställa integriteten och äktheten hos digitala bevis.

ISO / IEC 27041

ISO 27041 fastställer riktlinjer för att säkerställa lämpligheten av procedurer och protokoll som används vid analys av informationssäkerhetsaktiviteter. Den förkroppsligar bästa praxis för att identifiera krav, beskriva procedurer och visa att dessa metoder uppfyller standardens krav. ISO 27041 ger instruktioner om insamling och granskning av data för en utvärdering av en informationssäkerhet (IS) incident.

ISO / IEC 27042

ISO 27042-standarden, som är en del av ISO / IEC 27000 familj av standarder och publicerades 2015, skapar ett ramverk för elektroniska bevis och dess efterföljande tolkning. Det avgör hur en specialist skulle närma sig studien och eventuell förståelse av en viss form av digitalt bevis i en given situation. ISO 27042 definierar tydligt en uppsättning bästa praxis för insamling, design och implementering av digitala bevis.

ISO / IEC 27043

För att göra digital bevisning från en digital rättsmedicinsk utredning tillåtlig måste ett formaliserat och helst standardiserat förfarande följas. Detta är syftet med ISO 27043. Den digitala kriminaltekniska utredningsprocessen styrs av ISO 27043. Den fastställer en serie procedurer som utredarna ska följa för att bevara integriteten hos digitala data som erhålls genom e-discovery.

BS 10008: 2008

BS 10008 är en brittisk standard som definierar bästa praxis för implementering av elektronisk informationshanteringssystem, inklusive informationslagring och överföring. Det är avsett att hjälpa dig att verifiera och autentisera alla dina register för att förhindra de etiska fallgropar som är förknippade med datainsamling. BS 10008 specificerar bästa praxis för elektroniskt utbyte av data mellan applikationer och migrering av pappersdokument till digitala filer. Dessutom fastställer den regler för hantera tillgängligheten och tillgängligheten för alla dokument som kan begäras som vittnesmål i rätten.

Ladda ner din broschyr

Förvandla ditt befintliga ISMS

Ladda ner din gratis guide
för att effektivisera din Infosec

Få din gratis guide

ISO 27050 del 2: Vägledning för styrning och hantering av elektronisk upptäckt

ISO 27050-2-standarden tillhandahåller riktlinjer förknippade med ramverket för elektroniska upptäcktsprocesser som beskrivs i ISO 27050-1. Den publicerades 2018. ISO 27050-2 etablerar ett ramverk för elektronisk upptäckt för tekniska och icke-tekniska ledande befattningshavare i en organisation. Detta omfattar de som ansvarar för att följa lagar och förordningar, samt branschpraxis.

Den tillhandahåller ett ramverk för bästa praxis för kriminaltekniskt arbete, som beskriver strukturen och kontrollerna som ska styra alla delar av kriminaltekniskt arbete inom en kontrollerad, repeterbar och pålitlig miljö.

ISO 27050-2 beskriver hur e-forensic personal kan identifiera risker förknippade med elektronisk upptäckt, upprätta policyer och säkerställa efterlevnad av tillämpliga externa och interna standarder.

Dessutom tar den upp hur man upprättar dessa policyer på ett sätt som de kan användas för att informera processkontroll. Dessutom ger den riktlinjer för hur man utför och hanterar elektronisk upptäckt i linje med policyerna.

ISO 27050 Del 3: Uppförandekod för elektronisk upptäckt

ISO 27050-3-standarden tillhandahåller riktlinjer förknippade med ramverket för elektroniska upptäcktsprocesser som beskrivs i ISO 27050-1. Den publicerades 2020 och beskriver ett heltäckande tillvägagångssätt för elektronisk upptäckt, och ger användbar inblick i några av de tekniska fördelar och hot som rättstvister bör vara uppmärksamma på.

ISO 27050-3 tillhandahåller en uppsättning riktlinjer som en organisation kan använda för att utvärdera sin verksamhet, och säkerställa dess kompetens är korrekta när det gäller e-discovery. Standarden är en unik resurs eftersom den utvecklades under ledning av juridiska och informationstekniska säkerhetsproffs med direkt input från jurister, domare, e-discovery-proffs och advokatsamfund.

ISO 27050-3 har internationellt erkännande och kan fungera som en gemensam uppsättning riktlinjer för dem som är intresserade av eller förmedlar upptäckter. Dessutom kan det faktum att ISO:s kod är en global handelsvara öka dess användning i fall där upptäcktsprocessen sträcker sig över nationella gränser och korsar regioner.

ISO 27050-3 formulerar målen och beskriver kriterierna som krävs för att tillåta framgångsrika processer och resultat för varje steg i e-discovery-processen, från konservering till produktion, genom att skissera en lista över allmänna standarder att anta utan att exakt definiera hur de ska vara applicerad.

ISO 27050-3 belyser de överväganden som bör erkännas för att förhindra misstag under varje process, och uppmärksammar utövare på vanliga fallgropar som kan spåra ur ett annars allvarligt e-upptäcktsförsök.

ISO 27050 Del 4: Teknisk beredskap

Teknisk beredskap beskrivs formellt som "tillståndet att besitta nödvändig expertis, färdigheter, procedurer och teknologi för att lösa ett visst problem eller problem."

Det innebär att man besitter nödvändig expertis, förmågor, procedurer och teknologi för att lösa ett specifikt problem eller hinder. Detta betyder inte att en organisation är allvetande och kapabel att göra allt; snarare betyder det att den är lämplig för ändamålet och förberedd för uppdraget, inklusive eventuella oförutsedda händelser som kan uppstå.

Teknisk beredskap, eftersom det påverkar eDiscovery, hänvisar till en organisation som uppnår den erforderliga graden av kompetens för att känna igen, underhålla, samla in, bearbeta, utvärdera, analysera och leverera ESI. Dessutom är det viktigt att ESI är säkert och strukturerat effektivt så att det kan användas effektivt.

ISO 27050-4 fokuserar på en organisations operativa beredskap att implementera e-discovery. Den omfattar de kriminaltekniska instrumenten och systemen som underlättar insamling, lagring, kompilering, skanning, granskning och produktion av ESI, såväl som de tillhörande processer som behövs för eDiscovery.

Implementering av eDiscovery Standard

Betydelsen av eDiscovery kan inte överskattas: det är en viktig katalysator för arkiveringsramverket och har viktiga konsekvenser för hur organisationer bevarar, lagrar och underhåller sin elektroniska information. Underlåtenhet att hantera eDiscovery korrekt kan få allvarliga konsekvenser.

At ISMS.online, utnyttjar vi vår expertis och spetsteknologi för att tillhandahålla en molnbaserad plattform som gör att du kan demonstrera överensstämmelse med eDiscovery-standarden. Vi baserar våra elektroniska prospekteringsprojekt på Electronic Discovery Reference Model (EDRM).

Vår plattform kan hjälpa dig för att bestämma den optimala kombinationen mellan interna och outsourcade resurser för din eDiscovery-process och kan vägleda dig vid varje punkt.

Om du använder Electronic Discovery Reference Model (EDRM) eller en jämförbar modell, kan vårt system hjälpa dig att allokera interna och externa resurser genom att kombinera den önskade processen med en lämplig teknisk lösning. Hör av dig på + 44 (0) 1273 041140 för att begära en demo.

Se våra plattformsfunktioner i aktion

En skräddarsydd praktisk session utifrån dina behov och mål

Boka din demo

Ser du inte vad du letar efter?
Vi kan bygga det enkelt.

Den beprövade vägen till ISO 27001 framgång

Byggd med allt du behöver för att lyckas med lätthet och redo att användas direkt ur lådan – ingen utbildning krävs!
policies

Perfekta policyer och kontroller

Samarbeta, skapa och visa att du alltid har koll på din dokumentation

Läs mer
riskhantering

Enkel riskhantering

Ta itu med hot och möjligheter utan ansträngning och rapportera dynamiskt om prestanda

Läs mer
Rapportering

Mätning & Automatiserad rapportering

Ta bättre beslut och visa att du har kontroll med instrumentpaneler, KPI:er och relaterad rapportering

Läs mer
Löpande revision

Revisioner, åtgärder och recensioner

Gör lätt arbete med korrigerande åtgärder, förbättringar, revisioner och ledningsgranskningar

Läs mer
Länkning

Kartläggning och länkarbete

Belys kritiska relationer och länka elegant samman områden som tillgångar, risker, kontroller och leverantörer

Läs mer
Tillgångar

Enkel Asset Management

Välj tillgångar från Asset Bank och skapa din Asset Inventory med lätthet

Läs mer
Sömlös integrering

Snabb, sömlös integration

Integrationer direkt med dina andra viktiga affärssystem för att förenkla din efterlevnad

Läs mer
Standarder-föreskrifter

Andra standarder och föreskrifter

Lägg prydligt till andra områden av efterlevnad som påverkar din organisation för att uppnå ännu mer

Läs mer
Compliance

Personal Compliance Assurance

Engagera personal, leverantörer och andra med dynamisk end-to-end-efterlevnad hela tiden

Läs mer
Försörjningskedjan

Supply Chain Management

Hantera due diligence, kontrakt, kontakter och relationer under deras livscykel

Läs mer
Intresserade parter

Intressentens ledning

Kartlägg och hantera intresserade parter visuellt för att säkerställa att deras behov tydligt tillgodoses

Läs mer
Integritetspolicy

Stark integritet och säkerhet

Stark integritet genom design och säkerhetskontroller för att matcha dina behov och förväntningar

Läs mer
 

Vilken typ av hjälp behöver du från oss?

Ny på informationssäkerhet?

Vi har allt du behöver för att designa, bygga och implementera ditt första ISMS.

Läs mer

Är du redo att förvandla ditt ISMS?

Vi hjälper dig att få ut mer av det infosec-arbete du redan har gjort.

Läs mer

Vill du släppa loss din infosec-expertis?

Med vår plattform kan du bygga ISMS din organisation verkligen behöver.

Läs mer

Utforska andra standarder inom ISO 27k-familjen

  • 1ISO 27000-familjen
  • 2ISO 27002
  • 3ISO 27003
  • 4ISO 27004
  • 5ISO 27005
  • 6ISO 27008
  • 7ISO 27009
  • 8ISO 27010
  • 9ISO 27014
  • 11ISO 27013
  • 12ISO 27016
  • 13ISO 27017
  • 14ISO 27018
  • 15ISO 27019
  • 16ISO 27038
  • 17ISO 27039
  • 18ISO 27040
  • 19ISO 27050
  • 20ISO 27102

100 % av våra användare uppnår ISO 27001-certifiering första gången

Börja din resa idag
Se hur vi kan hjälpa dig

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer