⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Auditně připravená ochrana PII pro GDPR, NIS2 a DORA

Igor Petreski
14 min read
Mapování auditně připravených opatření na ochranu PII pro GDPR NIS2 DORA a ISO 27001

Upozornění dorazilo Sarah do schránky v úterý ve 22:00.

Jako CISO rychle rostoucí fintechové SaaS společnosti byla na noční upozornění zvyklá. Toto bylo jiné. Juniorní vývojář při testování nové analytické funkce vystavil databázi ve staging prostředí na veřejný endpoint. Databáze měla obsahovat testovací data, ale nedávná synchronizace z produkčního do staging prostředí ji naplnila skutečnými zákaznickými PII.

Incident byl rychle izolován. Poté přišlo druhé zjištění. Ze stejné datové sady byla zkopírována migrační tabulka nazvaná customer_users_final_v7.xlsx. Obsahovala jména, e-maily, oprávnění rolí, logy používání, pole se zeměmi, poznámky podpory a volnotextové komentáře, které se nikdy neměly dostat do testovacího pracovního postupu. Byla zkopírována na sdílený disk, stažena vývojářem, přiložena k tiketu a zapomenuta.

O půlnoci už Sarah neřešila technickou chybu konfigurace. Řešila auditní problém.

Společnost již byla certifikována podle ISO/IEC 27001:2022. Správní rada požadovala ujištění o souladu s GDPR před vstupem na trh EU. Zákazníci z finančních služeb posílali dotazníky náležité péče podle DORA. Cloudové vztahy a vztahy s poskytovateli řízených služeb otevíraly otázky dodavatelského řetězce podle NIS2. Právní oddělení dokázalo vysvětlit povinnosti. Vývojový tým mohl odkázat na šifrování. Produktový tým měl záměry podle zásady ochrany osobních údajů již od návrhu. Prohlášení o použitelnosti zmiňovalo ochranu soukromí a ochranu PII.

Nikdo však nedokázal v jednom dohledatelném řetězci ukázat, jaké PII existují, proč se zpracovávají, kdo k nim má přístup, kde jsou maskovány, kteří dodavatelé s nimi přicházejí do styku, jak dlouho jsou uchovávány a jak by byl incident klasifikován podle GDPR, NIS2 nebo DORA.

Právě tato mezera vysvětluje význam ISO/IEC 27701:2025 a ISO/IEC 29151:2022. Nejde jen o označení související se soukromím. Tyto normy pomáhají organizacím převést sliby v oblasti ochrany soukromí na auditně připravená opatření na ochranu PII. ISO/IEC 27701:2025 rozšiřuje systém řízení bezpečnosti informací podle ISO/IEC 27001:2022 na řízení informací o soukromí. ISO/IEC 29151:2022 doplňuje praktické pokyny k ochraně osobně identifikovatelných údajů po celý jejich životní cyklus.

Přístup Clarysec spočívá ve vybudování jednoho důkazně podloženého provozního modelu ochrany soukromí a bezpečnosti, nikoli oddělených sil pro soulad. Tento model kombinuje Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, Zenith Controls: The Cross-Compliance Guide Zenith Controls a politiky Clarysec do jediného dohledatelného systému pro GDPR, ISO/IEC 27001:2022, ISO/IEC 27701:2025, ISO/IEC 29151:2022, NIS2, DORA, ujištění podle přístupu NIST a očekávání správy a řízení podle COBIT 2019.

Proč je ochrana PII nyní auditní otázkou na úrovni vedení

Ochrana PII byla dříve vnímána jako odpovědnost týmu ochrany soukromí. Dnes jde o otázku důvěry, odolnosti a regulace na úrovni vedení.

GDPR zůstává výchozím rámcem pro ochranu osobních údajů v Evropě i mimo ni. Definuje osobní údaje, zpracování, správce, zpracovatele, příjemce, třetí stranu, souhlas a porušení zabezpečení osobních údajů způsobem, který ovlivňuje SaaS smlouvy, provoz podpory, analytiku, produktovou telemetrii, řízení dodavatelů a reakce na incidenty. Jeho zásady vyžadují zákonnost, korektnost, transparentnost, účelové omezení, minimalizaci údajů, přesnost, omezení uložení, integritu, důvěrnost a odpovědnost. Z auditního hlediska se GDPR neptá pouze na to, zda jsou data šifrována. Ptá se, zda organizace dokáže doložit, proč data existují a jak je zajištěn soulad.

NIS2 zvyšuje laťku řízení kybernetické bezpečnosti pro základní a důležité subjekty. Article 21 vyžaduje opatření pro řízení kybernetických rizik, včetně analýzy rizik, politik bezpečnosti informačních systémů, zvládání incidentů, kontinuity činností, zabezpečení dodavatelského řetězce, bezpečného vývoje, nakládání se zranitelnostmi, posuzování účinnosti kontrol, kybernetické hygieny, kryptografie, bezpečnosti v oblasti lidských zdrojů, řízení přístupu, správy aktiv, autentizace a bezpečné komunikace. Article 23 doplňuje postupné hlášení incidentů, včetně včasného varování do 24 hodin, oznámení do 72 hodin a závěrečné zprávy do jednoho měsíce po oznámení.

DORA mění diskusi pro finanční subjekty a jejich poskytovatele ICT. Použije se od 17. ledna 2025 a vytváří harmonizovaný režim digitální provozní odolnosti zahrnující řízení rizik v oblasti ICT, hlášení významných incidentů souvisejících s ICT, testování odolnosti, rizika třetích stran v oblasti ICT, smluvní požadavky a dohled nad kritickými poskytovateli služeb třetích stran v oblasti ICT. Pro řadu finančních subjektů funguje DORA jako odvětvový právní akt Unie tam, kde se překrývají povinnosti rovnocenné NIS2. U SaaS a ICT dodavatelů obsluhujících finanční instituce se tlak DORA často projeví prostřednictvím smluvních doložek, zákaznických auditů, požadavků na plánování ukončení, povinností podpory při incidentech a testování odolnosti.

ISO/IEC 27001:2022 poskytuje páteř systému řízení. Vyžaduje kontext, zainteresované strany, rozsah, odpovědnost vedení, politiky, role, posouzení rizik, ošetření rizik, Prohlášení o použitelnosti, interní audit, přezkoumání vedením a neustálé zlepšování. Příloha A zahrnuje opatření přímo relevantní pro ochranu PII, včetně 5.34 Ochrana soukromí a ochrana PII, 5.18 Přístupová práva, 8.11 Maskování dat, 5.23 Bezpečnost informací při používání cloudových služeb, 8.15 Protokolování, 8.33 Testovací informace, 8.24 Používání kryptografie a 8.10 Mazání informací.

Problém nespočívá v tom, že by organizace neměly žádná opatření. Problém je v jejich roztříštěnosti. Záznamy o ochraně soukromí má právní oddělení. Přezkum přístupových práv má IT. Maskovací skripty má vývojový tým. Smlouvy s dodavateli má nákup. Důkazy jsou v tiketech, snímcích obrazovky, tabulkách a e-mailech.

ISO/IEC 27701:2025 a ISO/IEC 29151:2022 pomáhají tyto důkazy sjednotit kolem řízení informací o soukromí a postupů ochrany PII. Clarysec převádí tuto strukturu do provozního modelu.

Od ISMS k PIMS: integrovaný řetězec opatření pro ochranu soukromí

ISMS podle ISO/IEC 27001:2022 odpovídá na základní otázku: je bezpečnost informací řízena, založena na rizicích, implementována, monitorována a zlepšována?

Systém řízení informací o soukromí, tedy PIMS, tuto otázku rozšiřuje pro osobní údaje: jsou odpovědnosti za ochranu soukromí, činnosti zpracování PII, rizika v oblasti ochrany soukromí, povinnosti správce a zpracovatele, práva subjektů údajů a důkazy o opatřeních na ochranu soukromí řízeny ve stejném systému?

ISO/IEC 27701:2025 rozšiřuje ISMS o správu ochrany soukromí. ISO/IEC 29151:2022 jej doplňuje o praktické pokyny k ochraně PII, včetně omezení sběru, řízení zpřístupnění, použití maskování nebo pseudonymizace, ochrany předávání, omezení přístupu a sladění opatření s rizikem v oblasti ochrany soukromí.

VrstvaHlavní otázkaTypické auditní důkazy
ISO/IEC 27001:2022Existuje řízený ISMS založený na rizicích s vybranými a fungujícími opatřeními?Rozsah, zainteresované strany, posouzení rizik, plán ošetření rizik, SoA, politiky, interní audit, přezkoumání vedením
ISO/IEC 27701:2025Jsou odpovědnosti za ochranu soukromí, rizika v oblasti ochrany soukromí a činnosti zpracování PII řízeny v rámci systému řízení?Role v oblasti ochrany soukromí, registr zpracování, postupy správce a zpracovatele, posouzení rizik v oblasti ochrany soukromí, DPIA, proces žádostí subjektů údajů
ISO/IEC 29151:2022Jsou praktická opatření ochrany PII implementována napříč životním cyklem dat?Klasifikace PII, omezení přístupu, maskování, pseudonymizace, kontroly uchovávání, ochranná opatření při předávání, důkazy k incidentům
GDPRDokáže organizace doložit zákonné, korektní, transparentní, minimalizované, bezpečné a odpovědné zpracování?Záznamy o právním základu, oznámení o ochraně soukromí, DPIA, proces pro porušení zabezpečení, smlouvy se zpracovateli, vyřizování práv
NIS2 a DORADokáže organizace řídit kybernetická rizika a rizika odolnosti, včetně incidentů a dodavatelů?Dohled vedení, rámec řízení rizik ICT, klasifikace incidentů, playbooky pro hlášení, registry dodavatelů, práva na audit, testy kontinuity

Tento vrstvený model brání nejčastější chybě v oblasti souladu s ochranou soukromí: zacházet s PII jen jako s dalším typem citlivých dat. PII nesou právní, etické, provozní, smluvní a reputační povinnosti. Potřebují řetězec opatření, který začíná znalostí dat a končí důkazy.

Začněte znalostí dat, ne diagramy šifrování

Nejčastějším selháním ochrany soukromí, které Clarysec pozoruje, je chybějící kontext. Společnost nemůže chránit PII, pokud neví, jaká PII má, kde se nacházejí, jakému účelu slouží, jak dlouho jsou uchovávána nebo kdo k nim může přistupovat.

Zenith Blueprint zahajuje tuto práci včas ve fázi řízení rizik. V kroku 9, Identifikace aktiv, hrozeb a zranitelností, ukládá organizacím evidovat informační aktiva a výslovně označovat osobní údaje:

„U každého aktiva zaznamenejte klíčové údaje: název/popis, vlastník, umístění a klasifikace (citlivost). Aktivem může být například ‚Zákaznická databáze – vlastněná IT oddělením – hostovaná na AWS – obsahuje osobní a finanční údaje (vysoká citlivost).‘“

Dále doplňuje: „Zajistěte, aby aktiva obsahující osobní údaje byla označena (z důvodu relevance pro GDPR) a aby byla uvedena kritická servisní aktiva (pro případnou použitelnost NIS2, pokud působíte v regulovaném odvětví).“

Toto je základ pro přijetí ISO/IEC 27701:2025 a ISO/IEC 29151:2022. Praktický postup je jednoduchý:

  1. Identifikujte systémy, datové sady, repozitáře, logy, reporty, zálohy, nástroje podpory, vývojová prostředí a dodavatele, kteří zpracovávají PII.
  2. Přiřaďte každému aktivu PII vlastníka.
  3. Klasifikujte PII podle citlivosti, obchodního účelu, právního základu, role při zpracování a požadavku na uchovávání.
  4. Propojte každé aktivum PII s hrozbami, zranitelnostmi, rizikovými scénáři a regulačními povinnostmi.
  5. Vyberte opatření, přiřaďte důkazy a průběžně monitorujte jejich fungování.

Politiky Clarysec z toho činí proveditelný proces. SME Data Protection and Privacy Policy Data Protection and Privacy Policy - SME stanoví:

„Koordinátor ochrany soukromí musí vést registr všech činností zpracování osobních údajů, včetně kategorií údajů, účelu, právního základu a dob uchovávání.“

Ze sekce „Požadavky na správu a řízení“, ustanovení politiky 5.2.1.

Pro podnikové organizace stanoví Data Protection and Privacy Policy Data Protection and Privacy Policy přísné pravidlo minimalizace:

„Shromažďovat a zpracovávat lze pouze údaje nezbytné pro konkrétní legitimní obchodní účel.“

Ze sekce „Požadavky na implementaci politiky“, ustanovení politiky 6.2.1.

Tato ustanovení převádějí odpovědnost podle GDPR do každodenního provozu. Zároveň podporují řízení informací o soukromí a ochranu PII, protože nutí organizaci definovat, jaká data existují, proč existují a zda jsou nezbytná.

Tři opatření, která dávají ochraně PII skutečný obsah

Tři opatření přílohy A ISO/IEC 27001:2022 často rozhodují o tom, zda je ochrana PII při auditu obhajitelná: 5.34 Ochrana soukromí a ochrana PII, 8.11 Maskování dat a 5.18 Přístupová práva.

5.34 Ochrana soukromí a ochrana PII

Opatření 5.34 je řídicím uzlem. V Zenith Controls je 5.34 pojato jako preventivní opatření podporující důvěrnost, integritu a dostupnost, s koncepty kybernetické bezpečnosti Identify a Protect a s provozními schopnostmi v oblasti ochrany informací a právního souladu.

Zenith Controls jasně ukazuje závislost:

„Evidence informačních aktiv (5.9) by měla zahrnovat úložiště dat PII (zákaznické databáze, HR soubory). To podporuje 5.34 tím, že zajišťuje, aby organizace věděla, jaká PII má a kde se nacházejí, což je první krok k jejich ochraně.“

Opatření 5.34 závisí na 5.9 Evidence informací a dalších souvisejících aktiv, protože PII nelze chránit, pokud je nelze najít. Souvisí také s 5.23 Bezpečnost informací při používání cloudových služeb, protože většina PII dnes žije v cloudových platformách, SaaS nástrojích, analytických prostředích a řízených službách.

Pro vysoce rizikové zpracování vyžaduje podniková Data Protection and Privacy Policy:

„Modelování hrozeb a posouzení vlivu na ochranu osobních údajů (DPIA) jsou povinné pro vysoce rizikové systémy zpracování.“

Ze sekce „Požadavky na implementaci politiky“, ustanovení politiky 6.3.4.

Toto ustanovení je zásadní. Mění ochranu soukromí v činnost návrhu a řízení rizik, nikoli v právní kontrolu na poslední chvíli.

8.11 Maskování dat

Opatření 8.11 je přímou odpovědí na vystavení Sarahiny databáze ve staging prostředí. Zenith Controls popisuje 8.11 jako preventivní opatření důvěrnosti v rámci ochrany informací. Propojuje 8.11 s 5.12 Klasifikace informací, protože rozhodnutí o maskování závisí na citlivosti, s 5.34, protože maskování podporuje ochranu soukromí, a s 8.33 Testovací informace, protože testovací prostředí nemají vystavovat skutečné PII.

Data Masking and Pseudonymization Policy Data Masking and Pseudonymization Policy stanoví pravidlo výslovně:

„Skutečné osobní údaje nesmí být používány ve vývojových, testovacích ani staging prostředích. Místo nich musí být používána maskovaná nebo pseudonymizovaná data a musí být generována z předem schválených transformačních šablon.“

Ze sekce „Požadavky na implementaci politiky“, ustanovení politiky 6.3.

Pro SME doplňuje Data Masking and Pseudonymization Policy - SME Data Masking and Pseudonymization Policy - SME klíčový požadavek na bezpečnost a důkazy:

„Přístup ke klíčům musí být šifrován, řízen přístupovými oprávněními a protokolován.“

Ze sekce „Požadavky na implementaci politiky“, ustanovení politiky 6.2.1.3.

To je důležité, protože pseudonymizace snižuje riziko pouze tehdy, když jsou transformační logika, klíče a cesty opětovné identifikace pod kontrolou.

5.18 Přístupová práva

Opatření 5.18 je provozním jádrem zásady minimálních oprávnění. Zenith Controls je pojímá jako preventivní opatření propojené s důvěrností, integritou a dostupností a zařazené pod řízení identit a přístupů. Váže 5.18 na 5.15 Řízení přístupu, 5.16 Správa identit a 8.2 Práva privilegovaného přístupu.

SME Data Classification and Labeling Policy Data Classification and Labeling Policy - SME stanoví:

„Přístup musí být omezen na výslovně autorizované uživatele s oprávněnou potřebou znát.“

Ze sekce „Požadavky na správu a řízení“, ustanovení politiky 5.2.1.

Podniková Data Classification and Labeling Policy Data Classification and Labeling Policy doplňuje klasifikační základ:

„Všechna informační aktiva musí mít při vytvoření nebo onboardingu jasně přiřazenou klasifikaci. Pokud výslovná klasifikace chybí, aktiva musí být do formálního přezkumu standardně považována za ‚Důvěrné‘.“

Ze sekce „Požadavky na správu a řízení“, ustanovení politiky 5.4.

Společně tato opatření tvoří praktický řetězec ochrany PII: znát PII, klasifikovat je, omezit přístup, maskovat je tam, kde úplná identita není nezbytná, chránit klíče, protokolovat přístup a uchovávat důkazy.

Vybudujte dohledatelnost prostřednictvím Prohlášení o použitelnosti

Systém řízení ochrany soukromí je připravený na audit tehdy, když dokáže doložit dohledatelnost. Zenith Blueprint, fáze řízení rizik, krok 13, Plánování ošetření rizik a Prohlášení o použitelnosti, popisuje Prohlášení o použitelnosti jako překlenovací dokument:

„SoA je v podstatě překlenovací dokument: propojuje vaše posouzení/ošetření rizik se skutečnými opatřeními, která máte. Jeho vyplněním si zároveň ověříte, zda jste některá opatření nevynechali.“

Tento koncept je klíčový pro připravenost podle ISO/IEC 27701:2025, ISO/IEC 29151:2022, GDPR, NIS2 a DORA. Každé opatření pro PII musí být dohledatelné od požadavku k riziku, od rizika k opatření, od opatření k vlastníkovi, od vlastníka k důkazům a od důkazů k přezkumu.

Položka dohledatelnostiPříklad pro PII v zákaznické podpořeOčekávané důkazy
Aktivum PIITicketovací platforma podpory se jmény zákazníků, e-maily, logy a přílohamiZáznam v registru aktiv, vlastník, cloudové umístění, klasifikace
Účel zpracováníZákaznická podpora a diagnostika služebRegistr zpracování, právní základ, doba uchovávání
Rizikový scénářPracovník podpory nebo vývojář přistoupí k nadměrnému rozsahu zákaznických datZáznam v registru rizik, pravděpodobnost, dopad, vlastník
Výběr opatření5.34 ochrana PII, 5.18 přístupová práva, 8.11 maskování, 8.15 protokolování, 5.23 správa clouduSoA, politika přístupu, standard maskování, konfigurace protokolování
Provozní důkazyPřístup na základě rolí, maskované exporty, čtvrtletní přezkum přístupových práv, upozorňování na hromadná stahováníZáznamy o přezkumu přístupových práv, upozornění DLP, logy, důkazy v tiketech
Regulační mapováníOdpovědnost a zabezpečení podle GDPR, řízení rizik podle NIS2, riziko ICT a požadavky na dodavatele podle DORAMatice souladu, incidentní playbook, registr dodavatelských smluv
Důkazy o přezkumuUzavřené zjištění interního auditu, přijaté opatření z přezkoumání vedenímAuditní zpráva, nápravné opatření, zápis z přezkoumání vedením

ISO/IEC 27005:2022 podporuje tento přístup založený na rizicích tím, že zdůrazňuje požadavky zainteresovaných stran, společná riziková kritéria, odpovědné vlastníky rizik, opakovatelné posouzení rizik, ošetření rizik, výběr opatření, sladění s Prohlášením o použitelnosti, schválení zbytkového rizika, monitorování a neustálé zlepšování. Ochrana PII má být živým rizikovým cyklem, nikoli jednorázovým dokumentačním cvičením pro GDPR.

Opravte rizikovou tabulku a databázi ve staging prostředí

Sarahin incident lze proměnit v opakovatelný balíček opatření, pokud se náprava provede systematicky.

KrokOpatřeníVýsledek pro důkazy Clarysec
1Zaregistrovat databázi ve staging prostředí a tabulku jako aktiva PIIZáznamy v evidenci aktiv s vlastníkem, umístěním, klasifikací, kategoriemi PII, účelem a uchováváním
2Aktualizovat činnost zpracováníZáznam v registru uvádějící kategorie údajů, právní základ, účel a dobu uchovávání
3Klasifikovat soubory a datové sadyStandardně použita klasifikace Důvěrné nebo vyšší až do formálního přezkumu
4Odstranit skutečné PII z neprodukčního prostředíMaskovaná nebo pseudonymizovaná datová sada vytvořená ze schválených transformačních šablon
5Omezit a přezkoumat přístupOprávnění podle principu potřeby znát, odebraný nadměrný přístup, záznam o přezkumu přístupových práv
6Chránit transformační logiku a klíčeŠifrovaný, řízený a protokolovaný přístup ke klíčům
7Centrálně zachytit důkazyZáznam aktiva, záznam rizika, přezkum přístupových práv, důkaz o výmazu, schválení maskování a uzavření tiketu
8Aktualizovat SoA a plán ošetření rizikRizikový scénář propojený s 5.34, 5.18, 8.11, 8.15, 8.10, 5.23 a opatřeními pro dodavatele
9Rozhodnout, zda je vyžadováno DPIADPIA nebo dokumentované odůvodnění rozhodnutí pro vysoce rizikové zpracování
10Zaznamenat získané poznatkyAktualizované školení, pravidla bezpečného vývoje, kontroly exportu, monitorování DLP a pokyny pro testovací data

Audit and Compliance Monitoring Policy - SME Audit and Compliance Monitoring Policy - SME stanoví:

„Veškeré důkazy musí být uloženy v centralizované auditní složce.“

Ze sekce „Požadavky na implementaci politiky“, ustanovení politiky 6.2.1.

Information Security Policy Information Security Policy výslovně stanoví širší auditní očekávání:

„Všechna implementovaná opatření musí být auditovatelná, podložená dokumentovanými postupy a uchovanými důkazy o jejich fungování.“

Ze sekce „Požadavky na implementaci politiky“, ustanovení politiky 6.6.1.

Tato dvě ustanovení představují rozdíl mezi tím, že organizace opatření má, a tím, že je dokáže prokázat.

Mapování napříč rámci pro jednu sadu opatření PII

Ochrana PII se snáze obhajuje, když je namapována napříč rámci dříve, než se zeptá auditor.

Téma ochrany PIIRelevance pro GDPRRelevance pro ISO/IEC 27001:2022, ISO/IEC 27701:2025 a ISO/IEC 29151:2022Relevance pro NIS2Relevance pro DORAAuditní pohled NIST a COBIT 2019
Evidence PII a registr zpracováníOdpovědnost, právní základ, účelové omezení, omezení uloženíKontext ISMS, 5.9 evidence aktiv, řízení informací o soukromí, ochrana PIISpráva aktiv a analýza rizikPřehled o závislostech aktiv a služeb ICTDůkazy pro funkci Identify a správa informačních aktiv
Přístupová práva a zásada minimálních oprávněníIntegrita a důvěrnost, přístup omezený podle role5.15 řízení přístupu, 5.16 správa identit, 5.18 přístupová práva, 8.2 práva privilegovaného přístupuŘízení přístupu, bezpečnost v oblasti lidských zdrojů, autentizaceOpatření pro řízení rizik ICT a dohled nad privilegovaným přístupemProsazování přístupu, vlastnictví, odpovědnost a monitorování
Maskování a pseudonymizaceMinimalizace údajů, ochrana osobních údajů již od návrhu, zabezpečení zpracování5.12 klasifikace, 5.34 ochrana PII, 8.11 maskování dat, 8.33 testovací informaceKybernetická hygiena a bezpečný vývojBezpečné testování, snížení rizika ztráty dat, provozní odolnostTestování technických ochranných opatření a spolehlivé fungování kontrol
Klasifikace a hlášení incidentůPosouzení a oznámení porušení zabezpečení osobních údajůPlánování incidentů, posouzení událostí, reakce, sběr důkazůVčasné varování do 24 hodin, oznámení do 72 hodin, závěrečná zprávaKlasifikace a hlášení významných incidentů souvisejících s ICTKritéria eskalace, rozhodovací logy, kořenová příčina, náprava
Zpracování dodavateli a v clouduPovinnosti zpracovatele, předávání, smlouvy5.21 dodavatelský řetězec ICT, 5.23 cloudové služby, 5.31 právní a smluvní požadavkyZabezpečení dodavatelského řetězceRiziko třetích stran v oblasti ICT, práva na audit, ukončení a přechodSpráva třetích stran, ujištění a odpovědnost vedení

Právě zde je Zenith Controls obzvlášť užitečný. U 5.34 mapuje ochranu PII na evidenci aktiv, maskování dat a správu cloudu. U 8.11 mapuje maskování na klasifikaci, ochranu soukromí a testovací informace. U 5.18 mapuje přístupová práva na řízení přístupu, správu identit a privilegovaný přístup. Tyto vazby umožňují týmu vysvětlit nejen to, že opatření existuje, ale i proč existuje a která související opatření musí fungovat spolu s ním.

Jak různí auditoři testují stejné opatření pro PII

Jedno opatření, například 8.11 Maskování dat, bude posuzováno odlišně podle auditního pohledu.

Typ auditoraHlavní zaměřeníDůkazy, které bude očekávat
Auditor ISO/IEC 27001:2022 a ISO/IEC 27701:2025Integrace ISMS a PIMS, ošetření rizik, přesnost SoAPosouzení rizik, záznam SoA, politika maskování, záznamy o změnách, výsledky interního auditu
Posuzovatel podle GDPR nebo orgán ochrany osobních údajůOchrana osobních údajů již od návrhu, minimalizace, odpovědnostRegistr zpracování, právní základ, DPIA, důkazy o pseudonymizaci, logika uchovávání
Posuzovatel zaměřený na NIS2Bezpečný vývoj, prevence incidentů, správa a řízeníPostup bezpečného vývoje, školení vývojářů, důkazy o nápravě incidentu, přezkum účinnosti kontrol
Zákazník nebo auditor podle DORADigitální provozní odolnost a riziko třetích stran v oblasti ICTDůkazy o testování kritických aplikací, smluvní doložky dodavatelů, povinnosti podpory při incidentech, plánování obnovy a ukončení
Posuzovatel ve stylu NIST nebo COBIT 2019Návrh opatření, fungování, vlastnictví, monitorováníVlastník kontrol, metriky, repozitář důkazů, reportování vedení, nápravná opatření

Auditor ISO/IEC 27001:2022 začíná logikou systému řízení. Jsou PII v rozsahu? Jsou identifikovány požadavky zainteresovaných stran? Jsou rizika ochrany soukromí posuzována podle definovaných kritérií? Jsou opatření vybírána prostřednictvím ošetření rizik? Je SoA přesné? Pokrývají interní audity a přezkoumání vedením opatření související s PII?

Posuzovatel ochrany soukromí začíná odpovědností. Jaké osobní údaje jsou zpracovávány? Jaký je právní základ? Jsou subjekty údajů informovány? Je zpracování omezeno na konkrétní účel? Jsou posuzovány vysoce rizikové činnosti? Jsou zpracovatelé řízeni?

Posuzovatel zaměřený na NIS2 začíná správou a řízením kybernetických rizik. Schvaluje vedení opatření a dohlíží na ně? Jsou integrovány zvládání incidentů, kontinuita, bezpečnost dodavatelů, řízení přístupu, správa aktiv, bezpečný vývoj a posuzování účinnosti kontrol?

Zákazník nebo auditor podle DORA se ptá, zda je řízení rizik ICT dokumentováno, řízeno vedením, přiměřené a podpořené smlouvami. Pokud jsou PII zpracovávána ve službách podporujících finanční subjekty, očekávejte otázky k pomoci při incidentech, umístění zpracování dat, obnově, právům na audit, úrovním služeb, ukončení a exitu.

Posuzovatel ve stylu COBIT 2019 nebo ISACA testuje sladění správy a řízení. Kdo vlastní riziko PII? Který řídicí orgán dostává reporty? Jsou přiřazeny odpovědnosti? Jsou dodavatelé monitorováni? Jsou sledovány odchylky? Používají se metriky pro rozhodování? Je zbytkové riziko formálně akceptováno?

Jeden model důkazů může uspokojit všechny tyto pohledy, ale pouze tehdy, pokud je systém opatření od začátku navržen pro dohledatelnost.

Častá auditní zjištění v programech ochrany PII

Organizace, které přistupují k připravenosti podle ISO/IEC 27701:2025 nebo ISO/IEC 29151:2022 bez integrovaného souboru nástrojů, často narážejí na stejná zjištění.

ZjištěníProč je důležitéNáprava podle Clarysec
Evidence PII nezahrnuje logy, zálohy, analytické exporty nebo přílohy podporySkrytá PII nelze spolehlivě chránit ani mazatRozšířit evidenci aktiv v kroku 9 a registr zpracování tak, aby zahrnovaly všechna umístění PII
Testovací prostředí používají produkční dataSkutečná PII jsou vystavena tam, kde nejsou nezbytnáProsadit politiku maskování a schválené transformační šablony
Přezkum přístupových práv je obecný a nezaměřuje se na repozitáře PIINadměrný přístup zůstává neodhalenNamapovat 5.18 přístupová práva na vlastníky aktiv PII a důkazy pravidelných přezkumů
Právní základ je dokumentován, ale není propojen se systémy ani uchovávánímOdpovědnost podle GDPR nelze doložitDoplnit pole právního základu a uchovávání do registru zpracování a evidence aktiv
Smlouvy s dodavateli postrádají umístění dat, pomoc při incidentech, práva na audit nebo ustanovení o exituPřetrvávají mezery v ujištění dodavatelů podle DORA, NIS2 a GDPRSladit prověrku dodavatelů a smlouvy se správou třetích stran v oblasti ICT a správou cloudu
Incidentní playbooky nerozlišují bezpečnostní incidenty od porušení zabezpečení osobních údajůMohou být zmeškány oznamovací lhůtyVytvořit klasifikační stromy pro spouštěče hlášení podle GDPR, NIS2 a DORA
Důkazy jsou rozptýleny mezi tikety, disky, snímky obrazovky a e-mailPřipravenost na audit selhává i tam, kde opatření fungujíPoužívat centralizované auditní složky a standardy pojmenování důkazů

Tato zjištění nejsou otázkou papírové dokumentace. Jsou to problémy provozního modelu. ISO/IEC 27701:2025 a ISO/IEC 29151:2022 je nevyřeší, pokud správa ochrany soukromí, bezpečnostní opatření a správa důkazů nejsou začleněny do běžných pracovních postupů.

Na co se má vedení zeptat před dalším auditem

Před zahájením přípravy podle ISO/IEC 27701:2025, implementace ISO/IEC 29151:2022 nebo zákaznického posouzení podle GDPR, NIS2 či DORA by si vedení mělo položit deset přímých otázek:

  1. Máme úplný registr činností zpracování PII, včetně kategorií údajů, účelu, právního základu a uchovávání?
  2. Jsou aktiva PII označena v evidenci aktiv, včetně logů, záloh, exportů, analytických nástrojů a příloh podpory?
  3. Jsou klasifikace dat přiřazeny při vytvoření nebo onboardingu, přičemž nepřezkoumaná aktiva jsou standardně klasifikována jako Důvěrné?
  4. Dokážeme prokázat, že přístup k PII je omezen na autorizované uživatele s oprávněnou potřebou znát?
  5. Používají vývojová, testovací a staging prostředí maskovaná nebo pseudonymizovaná data namísto skutečných osobních údajů?
  6. Jsou maskovací šablony schválené, klíče chráněné, přístup řízen a protokolován?
  7. Propojuje SoA rizika PII s opatřeními a regulačními povinnostmi?
  8. Jsou cloudové a dodavatelské smlouvy přezkoumávány z hlediska umístění dat, bezpečnosti, podpory při incidentech, práv na audit, obnovy a exitu?
  9. Dokáže náš incidentní proces klasifikovat porušení zabezpečení osobních údajů podle GDPR, významné incidenty podle NIS2 a významné incidenty související s ICT podle DORA?
  10. Jsou důkazy ukládány centrálně a uchovávány tak, aby je auditor dokázal sledovat?

Pokud je odpověď na kteroukoli z těchto otázek nejasná, organizace zatím není připravena na audit.

Zajistěte prokazatelnost ochrany PII

Sarahin noční incident se mohl změnit v roztříštěnou snahu o soulad. Místo toho se může stát výchozím bodem silnějšího provozního modelu: ISMS podle ISO/IEC 27001:2022 rozšířeného o ochranu soukromí prostřednictvím ISO/IEC 27701:2025, posíleného postupy ISO/IEC 29151:2022 a namapovaného na GDPR, NIS2, DORA, ujištění podle přístupu NIST a očekávání správy a řízení podle COBIT 2019.

To je skutečná hodnota auditně připravené ochrany PII. Nezávisí na tom, zda se před příchodem auditora najde správná tabulka. Závisí na systému, který už ví, kde PII jsou, proč existují, jak jsou chráněna, kdo za ně odpovídá, kteří dodavatelé jsou zapojeni a kde jsou uloženy důkazy.

Začněte s Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, abyste strukturovali implementaci. Použijte Zenith Controls: The Cross-Compliance Guide Zenith Controls k mapování ochrany PII napříč ISO/IEC 27001:2022, GDPR, NIS2, DORA, ujištěním podle přístupu NIST a očekáváními správy a řízení podle COBIT 2019. Uveďte práci do provozu pomocí politik Clarysec, včetně Data Protection and Privacy Policy Data Protection and Privacy Policy, Data Masking and Pseudonymization Policy Data Masking and Pseudonymization Policy, Data Classification and Labeling Policy Data Classification and Labeling Policy, Audit and Compliance Monitoring Policy - SME Audit and Compliance Monitoring Policy - SME a Information Security Policy Information Security Policy.

Pokud se blíží váš další zákaznický audit, přezkum podle GDPR, projekt připravenosti na NIS2 nebo posouzení dodavatele podle DORA, nečekejte, až mezery odhalí porušení zabezpečení. Stáhněte si sady nástrojů Clarysec, požádejte o demo nebo si naplánujte posouzení ochrany PII a vybudujte program ochrany soukromí, který není pouze v souladu, ale je také obhajitelný.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Playbook CISO pro GDPR a AI: průvodce souladem SaaS produktů využívajících LLM

Playbook CISO pro GDPR a AI: průvodce souladem SaaS produktů využívajících LLM

Tento článek poskytuje praktický playbook pro CISO, kteří se pohybují na složitém průsečíku GDPR a AI. Nabízíme scénářový postup pro dosažení souladu SaaS produktů využívajících LLM se zaměřením na trénovací data, řízení přístupu, práva subjektů údajů a auditní připravenost napříč více rámci.

Od cloudového chaosu k auditně obhajitelnému stavu: návrh programu zabezpečení cloudu podle ISO 27001:2022 s Clarysec Zenith Toolkit

Od cloudového chaosu k auditně obhajitelnému stavu: návrh programu zabezpečení cloudu podle ISO 27001:2022 s Clarysec Zenith Toolkit

Ředitelé bezpečnosti informací (CISO), manažeři souladu a cloudoví architekti: zjistěte, jak uvést cloudová opatření ISO 27001:2022 do praxe pro trvalý soulad s požadavky. Reálné scénáře, technické mapovací tabulky a použitelné návrhové postupy od Clarysec propojují bezpečnost, řízení a připravenost na audit napříč rámci.

Migrace na postkvantovou kryptografii s ISO 27001

Migrace na postkvantovou kryptografii s ISO 27001

Praktický průvodce pro CISO k vytvoření plánu migrace kryptografie odolné vůči kvantovým hrozbám s využitím ISO/IEC 27001:2022, ISO/IEC 27002:2022, standardů NIST PQC a auditovatelných toolkitů Clarysec.