⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Jak ISO/IEC 27001:2022 podporuje soulad s požadavky GDPR v MSP

Igor Petreski
13 min read

Pro malé a střední podniky může orientace v překrývajících se požadavcích GDPR a ISO/IEC 27001:2022 působit jako skládání dvou různých skládaček ze stejných dílků. Tento průvodce ukazuje, jak využít strukturovaný přístup ISO 27001 založený na rizicích jako účinný nástroj pro řízení, správu a prokazování souladu s náročnými zásadami ochrany osobních údajů podle GDPR.

Co je v sázce

U MSP dopady nedostatečného zabezpečení osobních údajů výrazně přesahují regulatorní pokuty. Sankce podle GDPR jsou významné, provozní a reputační následky porušení zabezpečení osobních údajů však mohou být ještě závažnější. Jediný incident může spustit řetězec negativních dopadů: ztrátu důvěry zákazníků, vypovězené smlouvy a poškození značky, jehož náprava trvá roky. Nařízení vyžaduje zavedení vhodných technických a organizačních opatření k ochraně osobních údajů, což odpovídá základní filozofii ISO 27001. Ignorovat tento požadavek znamená přijmout úroveň rizika, která může ohrozit celé podnikání. Nejde jen o vyhnutí se sankcím; jde o zajištění kontinuity činností a udržení důvěry, kterou jste si vybudovali u zákazníků a partnerů.

Tlak přichází ze všech stran. Zákazníci si ochranu soukromí uvědomují více než kdy dříve a stále častěji požadují důkazy o robustních postupech ochrany osobních údajů. Obchodní partneři, zejména větší podniky, často stanovují soulad s normami, jako je ISO 27001, jako smluvní předpoklad spolupráce. Potřebují ujištění, že jejich data i veškeré osobní údaje, které pro ně zpracováváte, jsou zabezpečeny. Neschopnost toto ujištění poskytnout může znamenat ztrátu hodnotných zakázek. Interně pak absence strukturovaného bezpečnostního rámce vytváří neefektivitu a nejasnosti, ztěžuje účinnou reakci na incidenty a ponechává nejcennější informační aktiva zranitelná vůči náhodné ztrátě nebo škodlivému útoku.

Představte si malý internetový obchod, který ukládá jména zákazníků, adresy a historii nákupů. Ransomwarový útok zašifruje jeho databázi. Bez formálního plánu kontinuity činností a otestovaných záloh, jak vyžadují jak GDPR Article 32, tak ISO 27001, nedokáže službu rychle obnovit. Nehrozí mu pouze potenciální pokuta za nedostatečné zabezpečení, ale také několik dní výpadku tržeb a komunikační krize, při níž musí celé zákaznické základně vysvětlovat nedostupnost služby a možné zpřístupnění údajů.

Jak vypadá cílový stav

Sladění ISO/IEC 27001:2022 a GDPR mění soulad z obtížného odškrtávání položek na strategickou výhodu. Pokud je váš systém řízení bezpečnosti informací (ISMS) postaven na rámci ISO 27001, poskytuje strukturu, procesy a důkazy potřebné k prokázání dodržování zásad GDPR, zejména ochrany osobních údajů již od návrhu a ve výchozím nastavení. Cílový stav znamená, že soulad pouze nedeklarujete; máte dokumentaci, záznamy a auditní stopy, které jej prokazují. Vaše posouzení rizik přirozeně zahrnují rizika pro soukromí a vybraná bezpečnostní opatření přímo zmírňují hrozby pro osobní údaje.

Tento integrovaný přístup vytváří kulturu bezpečnosti a ochrany soukromí napříč celou organizací. Namísto toho, aby byla ochrana osobních údajů vnímána jako izolované téma IT, stává se sdílenou odpovědností řízenou jasnými politikami a postupy. Zaměstnanci rozumějí své roli při ochraně osobních údajů, od bezpečného vyřizování zákaznických dotazů až po včasné hlášení potenciálních incidentů. Vztahy s dodavateli jsou řízeny smlouvami, které obsahují robustní ustanovení o ochraně osobních údajů, takže se vaše bezpečnostní standardy promítají do celého dodavatelského řetězce. Tento stav prokazatelného souladu znamená, že když se auditor nebo potenciální obchodní partner zeptá, jak chráníte osobní údaje, můžete odkázat na živý a funkční systém řízení, nikoli jen na zaprášený dokument politiky.

Představte si rostoucího poskytovatele softwaru jako služby (SaaS), který chce získat významného podnikového klienta. Dotazník klienta pro náležitou péči je rozsáhlý a obsahuje podrobné otázky k souladu s GDPR. Protože má poskytovatel SaaS certifikovaný ISMS podle ISO 27001, může efektivně poskytnout své prohlášení o použitelnosti, metodiku hodnocení rizik a záznamy z interních auditů. Tyto dokumenty jasně ukazují, jak zavádí opatření, jako je šifrování, řízení přístupu a řízení zranitelností, aby chránil zpracovávané osobní údaje, a tím přímo pokrývá obavy klienta i požadavky GDPR.

Praktická cesta

Vytvoření jednotného systému, který splňuje ISO 27001 i GDPR, je metodický proces, nikoli jednorázový projekt. Spočívá ve využití strukturovaného cyklu plánuj–proveď–ověř–jednej v rámci ISMS k systematickému pokrytí konkrétních požadavků právní úpravy ochrany osobních údajů. Pokud v ISMS zacházíte s osobními údaji jako s kritickým informačním aktivem, můžete využít silný mechanismus řízení rizik podle normy ke splnění povinností GDPR pro bezpečné zpracování. Tato cesta zajišťuje, že vaše úsilí bude efektivní, opakovatelné a především účinné při snižování reálného rizika.

Fáze 1: Vybudujte základ pomocí kontextu a posouzení rizik

Prvním krokem je definovat rozsah ISMS tak, aby výslovně zahrnoval všechny systémy, procesy a lokality, kde se zpracovávají osobní údaje. To odpovídá požadavku ISO 27001 na porozumění organizaci a jejímu kontextu. Kritickou součástí této fáze je identifikace právních a regulatorních požadavků, přičemž GDPR je jedním z hlavních vstupů. Musíte vytvořit a udržovat záznamy o činnostech zpracování (RoPA), jak vyžaduje GDPR Article 30. Tato evidence aktiv osobních údajů, toků údajů a účelů zpracování se stává základním kamenem ISMS a vstupem pro posouzení rizik i výběr bezpečnostních opatření. Náš implementační průvodce Zenith Blueprint poskytuje krok za krokem postup pro stanovení tohoto základního kontextu a rozsahu.1

Jakmile víte, jaké osobní údaje máte a kde se nacházejí, můžete provést posouzení rizik zaměřené na hrozby pro jejich důvěrnost, integritu a dostupnost. Tento proces, který je pro ISO 27001 ústřední, přímo naplňuje požadavek GDPR na bezpečnostní přístup založený na rizicích. Posouzení rizik musí identifikovat potenciální hrozby, jako je neoprávněný přístup, únik údajů nebo selhání systému, a vyhodnotit jejich možný dopad na práva a svobody fyzických osob.

  • Mapujte toky údajů: Dokumentujte, jak osobní údaje vstupují do organizace, jak se v ní pohybují a jak ji opouštějí.
  • Identifikujte právní povinnosti: Použijte ISO 27001 Clause 4.2 k formální identifikaci GDPR jako klíčového požadavku zainteresovaných stran (dozorové orgány, subjekty údajů).
  • Vytvořte evidenci aktiv: Vybudujte registr všech aktiv zapojených do zpracování osobních údajů, včetně aplikací, databází a serverů.
  • Proveďte posouzení rizik: Vyhodnoťte hrozby pro osobní údaje a určete úroveň rizika s ohledem na pravděpodobnost i dopad.
  • Vypracujte plán ošetření rizik: Rozhodněte, jak budete reagovat na každé identifikované riziko, například uplatněním opatření, akceptací rizika nebo vyhnutím se riziku.

Fáze 2: Zaveďte opatření k ochraně osobních údajů

S jasným porozuměním rizikům můžete vybrat a zavést vhodná opatření z přílohy A ISO 27001 k jejich zmírnění. Právě zde je součinnost mezi normou a nařízením nejzřetelnější. Mnoho požadavků GDPR Article 32 na „technická a organizační opatření“ je přímo pokryto opatřeními z přílohy A. Například požadavek GDPR na šifrování a pseudonymizaci je naplněn zavedením opatření, jako jsou 8.24 Use of cryptography a 8.11 Data masking. Potřeba zajistit průběžnou integritu a odolnost systémů zpracování je pokryta opatřeními pro řízení zranitelností (8.8), zálohování (8.13) a protokolování (8.15).

Převod těchto požadavků do uceleného souboru opatření může být složitý, protože jazyk právní regulace a bezpečnostních norem se liší. Hlavní mapa, která propojuje každé opatření ISO 27001 s odpovídajícími články GDPR, NIS2 a dalších rámců, má zásadní hodnotu. Poskytuje jasnost implementátorům a přehlednou auditní stopu hodnotitelům. Knihovna Zenith Controls byla navržena právě pro tento účel jako autoritativní převodník mezi rámci.2 Tím zajišťuje, že při zavedení opatření ISO 27001 vědomě a prokazatelně plníte konkrétní požadavek GDPR.

  • Zaveďte řízení přístupu: Prosazujte zásadu minimálních oprávnění, aby zaměstnanci měli přístup pouze k osobním údajům nezbytným pro jejich role.
  • Používejte kryptografii: Šifrujte osobní údaje jak v klidu v databázích, tak při přenosu po sítích.
  • Řiďte technické zranitelnosti: Nastavte proces pro pravidelné vyhledávání, hodnocení a záplatování softwarových zranitelností.
  • Zajistěte kontinuitu činností: Zaveďte a testujte postupy zálohování a obnovy, aby bylo možné po incidentu včas obnovit přístup k osobním údajům.
  • Zabezpečte vývojová prostředí: Pokud vyvíjíte software, zajistěte oddělení testovacích prostředí od produkce a nepoužívejte v nich skutečné osobní údaje bez ochrany, například maskování.

Fáze 3: Monitorujte, udržujte a zlepšujte

ISMS není statický systém. ISO 27001 vyžaduje průběžné monitorování, měření, analýzu a hodnocení, aby opatření zůstávala účinná. To přímo podporuje požadavek GDPR na proces pravidelného testování a hodnocení účinnosti bezpečnostních opatření. Tato fáze zahrnuje provádění interních auditů, přezkum logů a monitorovacích upozornění a pravidelná přezkoumání vedením za účelem posouzení výkonnosti ISMS. Jakékoli zjištěné neshody nebo příležitosti ke zlepšení se vracejí do procesu posouzení a ošetření rizik, čímž vzniká cyklus neustálého zlepšování.

Tato průběžná správa se vztahuje také na dodavatelský řetězec. Podle GDPR Article 28 odpovídáte za zajištění toho, aby všichni zpracovatelé z řad třetích stran, které využíváte, poskytovali dostatečné záruky vlastního zabezpečení. Opatření ISO 27001 pro vztahy s dodavateli (5.195.22) poskytují rámec pro jejich řízení, od náležité péče a smluvních doložek až po průběžné monitorování jejich výkonnosti.

  • Provádějte interní audity: Pravidelně přezkoumávejte ISMS vůči požadavkům ISO 27001 a vlastním politikám, abyste identifikovali mezery.
  • Monitorujte bezpečnostní události: Zaveďte protokolování a monitorování pro detekci potenciálních bezpečnostních incidentů a reakci na ně.
  • Řiďte dodavatelská rizika: Přezkoumávejte bezpečnostní postupy dodavatelů a zajistěte uzavření smluv o zpracování osobních údajů.
  • Provádějte přezkoumání vedením: Předkládejte výkonnost ISMS vrcholovému vedení, aby byla zajištěna trvalá podpora a přidělení zdrojů.
  • Podporujte neustálé zlepšování: Využívejte zjištění z auditů a přezkumů k aktualizaci posouzení rizik a zlepšování opatření.

Politiky, které ukotví praxi

Dobře navržený ISMS stojí na jasných, dostupných a vymahatelných politikách, které převádějí záměry vedení do konzistentní provozní praxe. Politiky jsou klíčovým propojením mezi strategickými cíli bezpečnostního programu a každodenním jednáním zaměstnanců. Bez nich je zavádění opatření nekonzistentní a závislé na jednotlivcích místo na procesech. Pro soulad s GDPR je ústředním dokumentem Politika ochrany osobních údajů a soukromí.3 Tato zastřešující politika stanovuje závazek organizace chránit osobní údaje a vymezuje základní zásady, které řídí nakládání s nimi, jako jsou zákonnost, korektnost, transparentnost a minimalizace údajů. Tím vytváří základ pro všechny související bezpečnostní postupy.

Tato základní politika nestojí samostatně. Podporuje ji sada konkrétnějších politik, které řeší specifická rizika a oblasti opatření identifikované v posouzení rizik. Například ke splnění důrazných doporučení GDPR týkajících se šifrování potřebujete Politiku kryptografických opatření4, která stanoví povinné požadavky na používání šifrování k ochraně údajů v klidu i při přenosu. Obdobně pro praktické uplatnění zásady minimalizace údajů a ochrany osobních údajů již od návrhu poskytuje Politika maskování údajů a pseudonymizace jasná pravidla, kdy a jak deidentifikovat osobní údaje, zejména v neprodukčních prostředích, jako jsou testování a vývoj. Společně tyto dokumenty tvoří ucelený rámec, který řídí chování, zjednodušuje školení a poskytuje klíčové důkazy pro auditory.

Kontrolní seznamy

Před každým seznamem úkolů je nezbytné jasně vymezit účel a kontext. Tyto kontrolní seznamy nejsou jen řadou políček k odškrtnutí; představují strukturovanou cestu. Fáze „Vybudovat“ se zaměřuje na položení pevného základu a zajištění, že ISMS je od počátku navržen s ohledem na GDPR. Fáze „Provozovat“ se soustředí na každodenní disciplíny a rutiny, které udržují systém živý a účinný. Fáze „Ověřit“ pak znamená odstup, posouzení výkonnosti, využití získaných zkušeností a zajištění, že se systém vyvíjí podle nových hrozeb a výzev.

Vybudovat: Jak ISO/IEC 27001:2022 podporuje soulad s GDPR od prvního dne

  • Definujte rozsah ISMS tak, aby zahrnoval veškeré zpracování osobních údajů.
  • Formálně identifikujte GDPR a další předpisy na ochranu soukromí jako právní požadavky.
  • Vytvořte a udržujte záznamy o činnostech zpracování (RoPA) jako centrální registr aktiv.
  • Proveďte posouzení rizik, které výslovně hodnotí rizika pro práva a svobody fyzických osob.
  • Vytvořte plán ošetření rizik, který mapuje vybraná opatření z přílohy A na konkrétní články GDPR.
  • Navrhněte a schvalte základní politiku ochrany osobních údajů a soukromí.
  • Vypracujte konkrétní politiky pro klíčové oblasti, jako jsou řízení přístupu, kryptografie a řízení dodavatelů.
  • Dokončete a schvalte prohlášení o použitelnosti s odůvodněním zahrnutí všech opatření relevantních pro GDPR.

Provozovat: Udržování každodenního souladu s GDPR

  • Poskytujte všem zaměstnancům pravidelné školení bezpečnostního povědomí a povědomí o ochraně soukromí.
  • Prosazujte řízení přístupu založené na zásadě minimálních oprávnění.
  • Monitorujte systémy z hlediska zranitelností a včas aplikujte záplaty.
  • Zajistěte pravidelné zálohování osobních údajů a testujte postupy obnovy.
  • Přezkoumávejte systémové a bezpečnostní logy s cílem identifikovat známky anomální aktivity.
  • Provádějte náležitou péči u všech nových dodavatelů třetích stran, kteří budou zpracovávat osobní údaje.
  • Zajistěte uzavření smluv o zpracování osobních údajů (DPA) se všemi relevantními dodavateli.
  • Postupujte podle plánu reakce na incidenty při jakémkoli potenciálním porušení zabezpečení osobních údajů.

Ověřit: Audit a zlepšování opatření

  • Plánujte a provádějte pravidelné interní audity ISMS vůči požadavkům ISO 27001 a GDPR.
  • Provádějte pravidelné přezkumy bezpečnostního souladu dodavatelů.
  • Testujte plán reakce na incidenty a plány kontinuity činností alespoň jednou ročně.
  • Provádějte formální přezkoumání vedením k projednání výkonnosti ISMS, výsledků auditů a rizik.
  • Přezkoumávejte a aktualizujte posouzení rizik v reakci na významné změny nebo incidenty.
  • Shromažďujte a analyzujte metriky účinnosti opatření (např. doby záplatování, reakční doby na incidenty).
  • Aktualizujte politiky a postupy na základě zjištění auditu a získaných poznatků.

Časté chyby

Integrace ISO 27001 a GDPR může být náročná a několik častých chyb může podkopat úsilí MSP. Uvědomění si těchto úskalí je prvním krokem k tomu, jak se jim vyhnout. Nejde o teoretické problémy; jsou to praktická selhání, která v praxi vedou k neshodám při auditu, bezpečnostním mezerám a regulatornímu riziku. Jejich řešení vyžaduje pragmatický a celostní pohled na soulad, který jej chápe jako průběžnou podnikovou funkci, nikoli jako jednorázový projekt.

  • Vedení dvou samostatných projektů: Nejčastější chybou je zacházet s implementací ISO 27001 a souladem s GDPR jako se samostatnými pracovními proudy. To vede k duplicitní práci, rozporné dokumentaci a programu souladu, který je dvakrát dražší a polovičně účinný.
  • „Zapomenutí“ na ochranu osobních údajů již od návrhu: Mnoho organizací nejprve vybuduje systémy a procesy a teprve poté se snaží doplnit opatření na ochranu soukromí. GDPR i ISO 27001 vyžadují, aby byla bezpečnost zohledněna od začátku. Dodatečné doplnění ochrany soukromí je vždy obtížnější a méně účinné.
  • ISMS jako „shelfware“: Získání certifikace je začátek, nikoli konec. Některé podniky vytvoří dokonalou sadu dokumentů pro auditora a následně ji nechají ležet bez využití. ISMS, který se aktivně nepoužívá, nemonitoruje a nezlepšuje, neposkytuje skutečnou ochranu a selže při prvním dozorovém auditu.
  • Ignorování cloudového a dodavatelského rizika: Předpoklad, že poskytovatel cloudových služeb je automaticky v souladu s GDPR, je nebezpečný omyl. Jako správce zůstáváte odpovědní vy. Neprovedení náležité péče, neuzavření DPA a nemonitorování dodavatelů představuje přímé porušení GDPR Article 28.
  • Považování prohlášení o použitelnosti za seznam přání: SoA musí odrážet realitu. Uvedení, že opatření je zavedeno, když zavedeno není nebo je zavedeno pouze částečně, představuje závažnou neshodu. Dokument musí být přesným obrazem prostředí opatření a musí být podložen důkazy.

Další kroky

Jste připraveni vybudovat ISMS, který systematicky zajišťuje soulad s GDPR? Naše sady nástrojů poskytují politiky, postupy a pokyny, které potřebujete k efektivní realizaci.

Reference


  1. Zenith Blueprint je komplexní implementační průvodce Clarysec pro vybudování ISMS v souladu s ISO/IEC 27001:2022. ↩︎

  2. Knihovna Zenith Controls je podrobný soubor, který mapuje každé opatření přílohy A ISO/IEC 27001:2022 na požadavky GDPR, NIS2, DORA a dalších významných rámců. ↩︎

  3. Politika ochrany osobních údajů a soukromí je šablona dokumentu, která stanovuje celkový přístup organizace k nakládání s osobními údaji v souladu s GDPR a dalšími předpisy na ochranu soukromí. ↩︎

  4. Politika kryptografických opatření poskytuje konkrétní a použitelná pravidla pro používání šifrování k ochraně citlivých a osobních údajů a podporuje GDPR Article 32. ↩︎

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Začínáme s ISO 27001:2022: praktický průvodce

Začínáme s ISO 27001:2022: praktický průvodce

Úvod

ISO 27001 je mezinárodní norma pro systémy řízení bezpečnosti informací (ISMS). Tento praktický průvodce vás provede klíčovými kroky zavedení ISO 27001 ve vaší organizaci — od počátečního plánování až po certifikaci.

Co je ISO 27001?

ISO 27001 stanovuje systematický přístup k řízení citlivých informací organizace a k zajištění jejich bezpečnosti. Zahrnuje lidi, procesy i IT systémy a opírá se o proces řízení rizik.

Hlavní přínosy

  • Vyšší úroveň bezpečnosti: systematický přístup k ochraně informačních aktiv
  • Soulad s právními předpisy: plnění relevantních regulatorních požadavků
  • Kontinuita provozu: snížení rizika bezpečnostních incidentů
  • Konkurenční výhoda: prokazatelný závazek k bezpečnosti informací
  • Důvěra zákazníků: posílení důvěry klientů a partnerů

Postup zavedení

1. Analýza mezer

Začněte důkladnou analýzou mezer, která vám pomůže porozumět aktuálnímu stavu bezpečnosti informací v organizaci: