⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Revisionsklar beskyttelse af personoplysninger for GDPR, NIS2 og DORA

Igor Petreski
14 min read
Revisionsklar kontrolkortlægning for beskyttelse af personoplysninger for GDPR NIS2 DORA og ISO 27001

Alarmen landede i Sarahs indbakke kl. 22 en tirsdag aften.

Som CISO i en voksende FinTech SaaS-virksomhed var sene alarmer ikke usædvanlige. Denne var anderledes. En juniorudvikler havde eksponeret en stagingdatabase mod et offentligt endpoint under test af en ny analysefunktion. Databasen skulle have indeholdt testdata, men en nylig synkronisering fra produktion til staging havde fyldt den med reelle kundeoplysninger.

Hændelsen blev hurtigt inddæmmet. Derefter kom den næste opdagelse. Et migreringsregneark med navnet customer_users_final_v7.xlsx var blevet kopieret fra det samme datasæt. Det indeholdt navne, e-mailadresser, rolletilladelser, brugslogfiler, landefelter, supportnoter og fritekstkommentarer, som aldrig burde have indgået i en testarbejdsgang. Det var blevet kopieret til et fællesdrev, downloadet af en udvikler, vedhæftet en sag og glemt.

Ved midnat håndterede Sarah ikke længere en teknisk fejlkonfiguration. Hun håndterede et revisionsproblem.

Virksomheden var allerede certificeret efter ISO/IEC 27001:2022. Bestyrelsen efterspurgte GDPR-assurance før lancering på EU-markedet. Kunder inden for finansielle tjenester sendte DORA-due diligence-spørgeskemaer. Cloud- og managed service-relationer rejste NIS2-spørgsmål om forsyningskæden. Jura kunne forklare forpligtelserne. Engineering kunne pege på kryptering. Produktteamet havde ambitioner om databeskyttelse gennem design. Anvendelseserklæringen nævnte databeskyttelse og beskyttelse af PII.

Men ingen kunne vise, i én sporbar kæde, hvilke personoplysninger der fandtes, hvorfor de blev behandlet, hvem der kunne tilgå dem, hvor de var maskeret, hvilke leverandører der berørte dem, hvor længe de blev opbevaret, og hvordan en hændelse ville blive klassificeret efter GDPR, NIS2 eller DORA.

Det hul er netop grunden til, at ISO/IEC 27701:2025 og ISO/IEC 29151:2022 er vigtige. De er ikke blot databeskyttelsesmærkater. De hjælper organisationer med at omsætte løfter om databeskyttelse til revisionsklare kontroller for beskyttelse af personoplysninger. ISO/IEC 27701:2025 udvider et ISO/IEC 27001:2022-ledelsessystem for informationssikkerhed til styring af databeskyttelse. ISO/IEC 29151:2022 tilføjer praktisk vejledning i beskyttelse af personhenførbare oplysninger gennem hele deres livscyklus.

Clarysecs tilgang er at opbygge én evidensdrevet driftsmodel for databeskyttelse og sikkerhed, ikke adskilte efterlevelsessiloer. Modellen kombinerer Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, Zenith Controls: The Cross-Compliance Guide Zenith Controls og Clarysec-politikker i ét sporbart system for GDPR, ISO/IEC 27001:2022, ISO/IEC 27701:2025, ISO/IEC 29151:2022, NIS2, DORA, NIST-lignende assurance og COBIT 2019-styringsforventninger.

Hvorfor beskyttelse af personoplysninger nu er et revisionsspørgsmål på bestyrelsesniveau

Beskyttelse af personoplysninger blev tidligere behandlet som databeskyttelsesteamets ansvar. I dag er det et spørgsmål om tillid, robusthed og regulatorisk ansvar på bestyrelsesniveau.

GDPR er fortsat grundlaget for beskyttelse af personoplysninger i Europa og uden for Europa. Forordningen definerer personoplysninger, behandling, dataansvarlig, databehandler, modtager, tredjepart, samtykke og brud på persondatasikkerheden på måder, der påvirker SaaS-kontrakter, supportdrift, analyse, produkttelemetri, leverandørstyring og hændelseshåndtering. Principperne kræver lovlighed, rimelighed, gennemsigtighed, formålsbegrænsning, dataminimering, rigtighed, opbevaringsbegrænsning, integritet, fortrolighed og ansvarlighed. Revisionsmæssigt spørger GDPR ikke kun, om data er krypteret. Den spørger, om organisationen kan dokumentere, hvorfor data findes, og hvordan efterlevelse opnås.

NIS2 hæver barren for cybersikkerhedsledelse for væsentlige og vigtige enheder. Article 21 kræver foranstaltninger til cybersikkerhedsrisikostyring, herunder risikoanalyse, politikker for informationssystemers sikkerhed, håndtering af hændelser, forretningskontinuitet, sikkerhed i forsyningskæden, sikker udvikling, håndtering af sårbarheder, vurdering af kontroleffektivitet, cyberhygiejne, kryptografi, HR-sikkerhed, adgangsstyring, aktivstyring, autentifikation og sikker kommunikation. Article 23 tilføjer trinvis hændelsesrapportering, herunder en tidlig advarsel inden for 24 timer, underretning inden for 72 timer og en endelig rapport inden for én måned efter underretningen.

DORA ændrer samtalen for finansielle enheder og deres IKT-udbydere. Den finder anvendelse fra 17. januar 2025 og etablerer et harmoniseret regime for digital operationel robusthed, der omfatter styring af IKT-risiko, rapportering af større IKT-relaterede hændelser, robusthedstest, IKT-tredjepartsrisiko, kontraktlige krav og tilsyn med kritiske IKT-tredjepartsudbydere. For mange finansielle enheder fungerer DORA som den sektorspecifikke EU-retsakt, hvor NIS2-ækvivalente forpligtelser overlapper. For SaaS- og IKT-leverandører, der betjener finansielle institutioner, opstår DORA-presset ofte gennem kontraktklausuler, kunderevisioner, krav til exitplanlægning, forpligtelser til hændelsesstøtte og robusthedstest.

ISO/IEC 27001:2022 udgør rygraden i ledelsessystemet. Den kræver kontekst, interessenter, omfang, ledelsens ansvar, politikker, roller, risikovurdering, risikobehandling, Anvendelseserklæring, intern audit, ledelsens gennemgang og løbende forbedring. Annex A omfatter kontroller, der er direkte relevante for beskyttelse af personoplysninger, herunder 5.34 Privacy and protection of PII, 5.18 Access rights, 8.11 Data masking, 5.23 Information security for use of cloud services, 8.15 Logging, 8.33 Test information, 8.24 Use of cryptography og 8.10 Information deletion.

Udfordringen er ikke, at organisationer mangler kontroller. Udfordringen er, at kontrollerne er fragmenterede. Databeskyttelsesregistre ligger hos jura. Gennemgang af adgangsrettigheder ligger hos IT. Maskeringsscripts ligger hos engineering. Leverandørkontrakter ligger hos indkøb. Bevismateriale ligger i tickets, skærmbilleder, regneark og e-mails.

ISO/IEC 27701:2025 og ISO/IEC 29151:2022 hjælper med at samle dette bevismateriale omkring styring af databeskyttelse og praksis for PII-beskyttelse. Clarysec omsætter denne struktur til en driftsmodel.

Fra ISMS til PIMS: den integrerede kontrolkæde for databeskyttelse

Et ISO/IEC 27001:2022 ISMS besvarer et centralt spørgsmål: Er informationssikkerhed styret, risikobaseret, implementeret, overvåget og forbedret?

Et Privacy Information Management System, eller PIMS, udvider spørgsmålet for personoplysninger: Bliver databeskyttelsesansvar, PII-behandlingsaktiviteter, databeskyttelsesrisici, forpligtelser for dataansvarlige og databehandlere, registreredes rettigheder og bevismateriale for databeskyttelseskontroller styret i det samme system?

ISO/IEC 27701:2025 udvider ISMS’et til databeskyttelsesstyring. ISO/IEC 29151:2022 supplerer det med praktisk vejledning i PII-beskyttelse, herunder begrænsning af indsamling, styring af videregivelse, anvendelse af maskering eller pseudonymisering, beskyttelse af overførsler, begrænsning af adgang og tilpasning af kontroller til databeskyttelsesrisiko.

LagPrimært spørgsmålTypisk revisionsbevis
ISO/IEC 27001:2022Findes der et styret, risikobaseret ISMS med udvalgte og fungerende kontroller?Omfang, interessenter, risikovurdering, risikobehandlingsplan, SoA, politikker, intern audit, ledelsens gennemgang
ISO/IEC 27701:2025Styres databeskyttelsesansvar, databeskyttelsesrisici og PII-behandlingsaktiviteter i ledelsessystemet?Databeskyttelsesroller, register over behandlingsaktiviteter, procedurer for dataansvarlig og databehandler, databeskyttelsesrisikovurderinger, DPIA’er, proces for anmodninger fra registrerede
ISO/IEC 29151:2022Er praktiske foranstaltninger til PII-beskyttelse implementeret på tværs af datalivscyklussen?PII-klassificering, adgangsbegrænsninger, maskering, pseudonymisering, opbevaringskontroller, sikkerhedsforanstaltninger ved overførsel, bevis for hændelser
GDPRKan organisationen dokumentere lovlig, rimelig, gennemsigtig, minimeret, sikker og ansvarlig behandling?Registrering af behandlingsgrundlag, privatlivsmeddelelser, DPIA’er, proces for brud, databehandleraftaler, håndtering af rettigheder
NIS2 og DORAKan organisationen styre cybersikkerheds- og robusthedsrisici, herunder hændelser og leverandører?Ledelsestilsyn, rammeværk for IKT-risiko, hændelsesklassificering, rapporteringsplaybooks, leverandørregistre, revisionsrettigheder, kontinuitetstest

Denne lagdelte model forebygger den mest almindelige fejl i databeskyttelsesarbejde: at behandle PII som blot endnu en type følsomme data. PII medfører retlige, etiske, driftsmæssige, kontraktlige og omdømmemæssige forpligtelser. Det kræver en kontrolkæde, der starter med databevidsthed og ender med bevismateriale.

Start med databevidsthed, ikke krypteringsdiagrammer

Den mest almindelige databeskyttelsesfejl, Clarysec ser, er manglende kontekst. En virksomhed kan ikke beskytte personoplysninger, hvis den ikke ved, hvilke personoplysninger den har, hvor de befinder sig, hvilket formål de tjener, hvor længe de opbevares, eller hvem der kan tilgå dem.

Zenith Blueprint starter dette arbejde tidligt i risikostyringsfasen. I Step 9, Identifying Assets, Threats, and Vulnerabilities, instrueres organisationer i at registrere informationsaktiver i en fortegnelse og eksplicit markere personoplysninger:

“For hvert aktiv skal centrale oplysninger registreres: navn/beskrivelse, ejer, lokation og klassificering (følsomhed). Et aktiv kan f.eks. være ‘Kundedatabase – ejet af IT-afdelingen – hostet på AWS – indeholder personlige og finansielle data (høj følsomhed).’”

Den tilføjer også: “Sørg for, at aktiver med personoplysninger markeres (af hensyn til GDPR-relevans), og at kritiske serviceaktiver noteres (af hensyn til potentiel NIS2-anvendelse, hvis I er i en reguleret sektor).”

Dette er fundamentet for indførelse af ISO/IEC 27701:2025 og ISO/IEC 29151:2022. Den praktiske rækkefølge er enkel:

  1. Identificér systemer, datasæt, repositories, logfiler, rapporter, backups, supportværktøjer, udviklingsmiljøer og leverandører, der behandler PII.
  2. Tildel en ejer til hvert PII-aktiv.
  3. Klassificér PII efter følsomhed, forretningsformål, behandlingsgrundlag, behandlingsrolle og krav til opbevaring.
  4. Knyt hvert PII-aktiv til trusler, sårbarheder, risikoscenarier og regulatoriske forpligtelser.
  5. Vælg kontroller, tildel bevismateriale og overvåg udførelsen over tid.

Clarysec-politikker gør dette operationelt. SME Data Protection and Privacy Policy-sme Data Protection and Privacy Policy - SME fastslår:

“Koordinatoren for databeskyttelse skal vedligeholde et register over alle behandlingsaktiviteter vedrørende personoplysninger, herunder datakategorier, formål, behandlingsgrundlag og opbevaringsperioder”

Fra afsnittet ‘Styringskrav’, politikklausul 5.2.1.

For enterprise-organisationer fastsætter Data Protection and Privacy Policy Data Protection and Privacy Policy en streng dataminimeringsregel:

“Kun data, der er nødvendige for et specifikt, legitimt forretningsformål, må indsamles og behandles.”

Fra afsnittet ‘Krav til implementering af politikken’, politikklausul 6.2.1.

Disse klausuler omsætter GDPR-ansvarlighed til daglig drift. De understøtter også styring af databeskyttelse og PII-beskyttelse, fordi de tvinger organisationen til at definere, hvilke data der findes, hvorfor de findes, og om de er nødvendige.

De tre kontroller, der gør PII-beskyttelse reel

Tre ISO/IEC 27001:2022 Annex A-kontroller afgør ofte, om PII-beskyttelse kan forsvares ved revision: 5.34 Privacy and protection of PII, 8.11 Data masking og 5.18 Access rights.

5.34 Privacy and protection of PII

Kontrol 5.34 er governance-knudepunktet. I Zenith Controls behandles 5.34 som en forebyggende kontrol, der understøtter fortrolighed, integritet og tilgængelighed, med Identify- og Protect-cybersikkerhedskoncepter samt operationelle kapabiliteter inden for informationsbeskyttelse og juridisk efterlevelse.

Zenith Controls tydeliggør afhængigheden:

“En fortegnelse over informationsaktiver (5.9) bør omfatte PII-databeholdninger (kundedatabaser, HR-filer). Dette understøtter 5.34 ved at sikre, at organisationen ved, hvilke PII den har og hvor, hvilket er det første skridt til at beskytte dem.”

Kontrol 5.34 afhænger af 5.9 Inventory of information and other associated assets, fordi PII ikke kan beskyttes, hvis de ikke kan findes. Den hænger også sammen med 5.23 Information security for use of cloud services, fordi de fleste PII nu findes i cloudplatforme, SaaS-værktøjer, analysemiljøer og managed services.

For højrisikobehandling kræver enterprise-udgaven af Data Protection and Privacy Policy:

“Trusselmodellering og konsekvensanalyser vedrørende databeskyttelse (DPIA’er) er obligatoriske for højrisikobehandlingssystemer.”

Fra afsnittet ‘Krav til implementering af politikken’, politikklausul 6.3.4.

Denne klausul er afgørende. Den gør databeskyttelse til en design- og risikostyringsaktivitet, ikke en juridisk gennemgang i sidste øjeblik.

8.11 Data masking

Kontrol 8.11 er det direkte svar på Sarahs eksponering af stagingdatabasen. Zenith Controls beskriver 8.11 som en forebyggende fortrolighedskontrol under informationsbeskyttelse. Den forbinder 8.11 med 5.12 Classification of information, fordi beslutninger om maskering afhænger af følsomhed, med 5.34, fordi maskering understøtter databeskyttelse, og med 8.33 Test information, fordi testmiljøer ikke bør eksponere reelle PII.

Data Masking and Pseudonymization Policy Data Masking and Pseudonymization Policy gør reglen eksplicit:

“Reelle personoplysninger må ikke anvendes i udviklings-, test- eller stagingmiljøer. I stedet skal der anvendes maskerede eller pseudonymiserede data, som skal genereres fra forhåndsgodkendte transformationsskabeloner.”

Fra afsnittet ‘Krav til implementering af politikken’, politikklausul 6.3.

For SMV’er tilføjer Data Masking and Pseudonymization Policy-sme Data Masking and Pseudonymization Policy - SME et centralt krav til sikkerhed og bevismateriale:

“Adgang til nøgler skal være krypteret, adgangsstyret og logget.”

Fra afsnittet ‘Krav til implementering af politikken’, politikklausul 6.2.1.3.

Det er vigtigt, fordi pseudonymisering kun reducerer risiko, når transformationslogik, nøgler og re-identifikationsveje er under kontrol.

5.18 Access rights

Kontrol 5.18 er den operationelle kerne i least privilege. Zenith Controls behandler den som forebyggende, knyttet til fortrolighed, integritet og tilgængelighed og placeret under identitets- og adgangsstyring. Den forbinder 5.18 med 5.15 Access control, 5.16 Identity management og 8.2 Privileged access rights.

SME Data Classification and Labeling Policy-sme Data Classification and Labeling Policy - SME fastslår:

“Adgang skal begrænses til specifikt autoriserede brugere med need-to-know.”

Fra afsnittet ‘Styringskrav’, politikklausul 5.2.1.

Enterprise-udgaven af Data Classification and Labeling Policy Data Classification and Labeling Policy tilføjer klassificeringsbaselinen:

“Alle informationsaktiver skal have en klart tildelt klassificering på tidspunktet for oprettelse eller onboarding. Hvis der ikke foreligger en eksplicit klassificering, skal aktiver som standard klassificeres som ‘Fortrolig’, indtil de er formelt gennemgået.”

Fra afsnittet ‘Styringskrav’, politikklausul 5.4.

Tilsammen udgør disse kontroller den praktiske kæde for PII-beskyttelse: kend PII, klassificér dem, begræns adgang, maskér dem hvor fuld identitet ikke er nødvendig, beskyt nøgler, log adgang og opbevar bevismateriale.

Opbyg sporbarhed gennem Anvendelseserklæringen

Et ledelsessystem for databeskyttelse bliver revisionsklart, når det kan dokumentere sporbarhed. Zenith Blueprint, risikostyringsfasen, Step 13, Risk Treatment Planning and Statement of Applicability, beskriver Anvendelseserklæringen som et brobyggende dokument:

“SoA’en er i praksis et brobyggende dokument: den forbinder jeres risikovurdering/-behandling med de faktiske kontroller, I har. Når I udfylder den, dobbelttjekker I også, om I har overset kontroller.”

Dette koncept er centralt for beredskab til ISO/IEC 27701:2025, ISO/IEC 29151:2022, GDPR, NIS2 og DORA. Hver PII-kontrol skal kunne spores fra krav til risiko, fra risiko til kontrol, fra kontrol til ejer, fra ejer til bevismateriale og fra bevismateriale til gennemgang.

SporbarhedselementEksempel for PII i kundesupportForventet bevismateriale
PII-aktivSupport-sagsstyringsplatform med kundenavne, e-mailadresser, logfiler og vedhæftede filerPost i aktivregister, ejer, cloudlokation, klassificering
BehandlingsformålKundesupport og servicedialognostikRegister over behandlingsaktiviteter, behandlingsgrundlag, opbevaringsperiode
RisikoscenarieSupportmedarbejder eller udvikler tilgår for omfattende kundedataPost i risikoregister, sandsynlighed, konsekvens, ejer
Kontrolvalg5.34 PII-beskyttelse, 5.18 adgangsrettigheder, 8.11 maskering, 8.15 logning, 5.23 cloudstyringSoA, adgangspolitik, maskeringsstandard, logningskonfiguration
Operationelt bevismaterialeRollebaseret adgang, maskerede eksporter, kvartalsvis adgangsgennemgang, alarmering ved bulk-downloadsRegistreringer af adgangsgennemgang, DLP-alarmer, logfiler, sagsbevismateriale
Regulatorisk kortlægningGDPR-ansvarlighed og sikkerhed, NIS2-risikostyring, DORA IKT-risiko og leverandørkravEfterlevelsesmatrix, hændelsesplaybook, leverandørkontraktregister
Bevismateriale for gennemgangKonstatering fra intern audit lukket, handling fra ledelsens gennemgang accepteretAuditrapport, korrigerende handling, referat fra ledelsens gennemgang

ISO/IEC 27005:2022 understøtter denne risikobaserede tilgang ved at fremhæve krav fra interessenter, fælles risikokriterier, ansvarlige risikoejere, gentagelig risikovurdering, risikobehandling, kontrolvalg, tilpasning til Anvendelseserklæringen, godkendelse af restrisiko, overvågning og løbende forbedring. PII-beskyttelse skal være en levende risikocyklus, ikke en engangsøvelse i GDPR-dokumentation.

Ret det risikable regneark og stagingdatabasen

Sarahs hændelse kan omsættes til en gentagelig kontrolpakke, hvis afhjælpningen håndteres systematisk.

TrinHandlingClarysec-resultat for bevismateriale
1Registrér stagingdatabasen og regnearket som PII-aktiverPoster i aktivfortegnelse med ejer, lokation, klassificering, PII-kategorier, formål og opbevaring
2Opdatér behandlingsaktivitetenRegisterpost, der viser datakategorier, behandlingsgrundlag, formål og opbevaringsperiode
3Klassificér filerne og datasætteneFortrolig eller højere klassificering anvendes som standard, indtil formel gennemgang er gennemført
4Fjern reelle PII fra ikke-produktionsmiljøMaskeret eller pseudonymiseret datasæt genereret fra godkendte transformationsskabeloner
5Begræns og gennemgå adgangNeed-to-know-tilladelser, tilbagekaldelse af overdreven adgang, registrering af adgangsgennemgang
6Beskyt transformationslogik og nøglerKrypteret, adgangsstyret og logget nøgleadgang
7Indsaml bevismateriale centraltAktivpost, risikopost, adgangsgennemgang, dokumentation for sletning, maskeringsgodkendelse og lukning af sag
8Opdatér SoA og risikobehandlingsplanRisikoscenarie knyttet til 5.34, 5.18, 8.11, 8.15, 8.10, 5.23 og leverandørkontroller
9Beslut, om en DPIA er påkrævetDPIA eller dokumenteret begrundelse for beslutninger om højrisikobehandling
10Registrér læringspunkterOpdateret træning, regler for sikker udvikling, eksportkontroller, DLP-overvågning og vejledning om testdata

Audit and Compliance Monitoring Policy-sme Audit and Compliance Monitoring Policy - SME fastslår:

“Alt bevismateriale skal opbevares i en central revisionsmappe.”

Fra afsnittet ‘Krav til implementering af politikken’, politikklausul 6.2.1.

Information Security Policy Information Security Policy gør den bredere revisionsforventning eksplicit:

“Alle implementerede kontroller skal kunne revideres, være understøttet af dokumenterede procedurer og opbevaret bevismateriale for udførelsen.”

Fra afsnittet ‘Krav til implementering af politikken’, politikklausul 6.6.1.

Disse to klausuler er forskellen mellem at have en kontrol og at kunne dokumentere den.

Tværgående efterlevelseskortlægning for ét PII-kontrolsæt

PII-beskyttelse bliver lettere at forsvare, når den er kortlagt på tværs af rammeværker, før revisoren spørger.

Tema for PII-beskyttelseGDPR-relevansRelevans for ISO/IEC 27001:2022, ISO/IEC 27701:2025 og ISO/IEC 29151:2022NIS2-relevansDORA-relevansNIST- og COBIT 2019-revisionsvinkel
PII-fortegnelse og register over behandlingsaktiviteterAnsvarlighed, behandlingsgrundlag, formålsbegrænsning, opbevaringsbegrænsningISMS-kontekst, 5.9 aktivfortegnelse, styring af databeskyttelse, PII-beskyttelseAsset management og risikoanalyseBevidsthed om IKT-aktiver og serviceafhængighederBevis for Identify-funktionen og styring af informationsaktiver
Adgangsrettigheder og least privilegeIntegritet og fortrolighed, adgang begrænset efter rolle5.15 adgangsstyring, 5.16 identitetsstyring, 5.18 adgangsrettigheder, 8.2 rettigheder til privilegeret adgangAdgangsstyring, HR-sikkerhed, autentifikationIKT-risikokontroller og tilsyn med privilegeret adgangHåndhævelse af adgang, ejerskab, ansvar og overvågning
Maskering og pseudonymiseringDataminimering, databeskyttelse gennem design, behandlingssikkerhed5.12 klassificering, 5.34 PII-beskyttelse, 8.11 datamaskering, 8.33 testinformationCyberhygiejne og sikker udviklingSikker test, reduktion af datatab, operationel robusthedTest af tekniske sikkerhedsforanstaltninger og pålidelig kontroludførelse
Hændelsesklassificering og rapporteringVurdering og underretning ved brud på persondatasikkerhedenHændelsesplanlægning, vurdering af hændelser, respons, indsamling af bevismaterialeTidlig advarsel inden for 24 timer, underretning inden for 72 timer, endelig rapportKlassificering og rapportering af større IKT-relaterede hændelserEskaleringskriterier, beslutningslogfiler, rodårsag, afhjælpning
Leverandør- og cloudbehandlingDatabehandlerforpligtelser, overførsler, kontrakter5.21 IKT-forsyningskæde, 5.23 cloudtjenester, 5.31 juridiske og kontraktlige kravSikkerhed i forsyningskædenIKT-tredjepartsrisiko, revisionsrettigheder, exit og overgangTredjepartsstyring, assurance og ledelsens ansvar

Her er Zenith Controls særlig nyttig. For 5.34 kortlægger den PII-beskyttelse til aktivfortegnelse, datamaskering og cloudstyring. For 8.11 kortlægger den maskering til klassificering, databeskyttelse og testinformation. For 5.18 kortlægger den adgangsrettigheder til adgangsstyring, identitetsstyring og privilegeret adgang. Disse relationer gør det muligt for et team at forklare ikke blot, at en kontrol findes, men hvorfor den findes, og hvilke tilstødende kontroller der skal fungere sammen med den.

Hvordan forskellige revisorer tester den samme PII-kontrol

En enkelt kontrol, f.eks. 8.11 Data masking, vil blive undersøgt forskelligt afhængigt af revisionsvinklen.

RevisortypePrimært fokusForventet bevismateriale
ISO/IEC 27001:2022- og ISO/IEC 27701:2025-revisorIntegration mellem ISMS og PIMS, risikobehandling, SoA-nøjagtighedRisikovurdering, SoA-post, maskeringspolitik, ændringsregistreringer, resultater fra intern audit
GDPR- eller databeskyttelsesmyndighedsgennemgangDatabeskyttelse gennem design, minimering, ansvarlighedRegister over behandlingsaktiviteter, behandlingsgrundlag, DPIA, bevismateriale for pseudonymisering, opbevaringslogik
NIS2-assessorSikker udvikling, hændelsesforebyggelse, governanceProcedure for sikker udvikling, udviklertræning, bevismateriale for hændelsesafhjælpning, gennemgang af kontroleffektivitet
DORA-kunde eller -revisorDigital operationel robusthed og tredjepartsrisikoBevis for test af kritiske applikationer, leverandørkontraktklausuler, forpligtelser til hændelsesstøtte, planlægning af genopretning og exit
NIST-lignende eller COBIT 2019-gennemgangKontroldesign, udførelse, ejerskab, overvågningKontrolansvarlig, metrikker, repository for revisionsbevis, ledelsesrapportering, korrigerende handlinger

En ISO/IEC 27001:2022-revisor starter med ledelsessystemlogik. Er PII omfattet af omfanget? Er krav fra interessenter identificeret? Vurderes databeskyttelsesrisici ud fra definerede kriterier? Er kontroller valgt gennem risikobehandling? Er SoA’en nøjagtig? Dækker interne audits og ledelsens gennemgang PII-relaterede kontroller?

En databeskyttelsesgennemgang starter med ansvarlighed. Hvilke personoplysninger behandles? Hvad er behandlingsgrundlaget? Er de registrerede informeret? Er behandlingen begrænset til et specifikt formål? Er højrisikoaktiviteter vurderet? Er databehandlere styret?

En NIS2-fokuseret assessor starter med governance og cybersikkerhedsrisikostyring. Godkender og fører ledelsen tilsyn med foranstaltninger? Er håndtering af hændelser, kontinuitet, leverandørsikkerhed, adgangsstyring, aktivstyring, sikker udvikling og vurdering af kontroleffektivitet integreret?

En DORA-kunde eller -revisor spørger, om styring af IKT-risiko er dokumenteret, bestyrelsesstyret, proportional og understøttet af kontrakter. Hvis PII behandles i tjenester, der understøtter finansielle enheder, kan man forvente spørgsmål om hændelsesassistance, lokationer for databehandling, genopretning, revisionsrettigheder, serviceniveauer, ophør og exit.

En COBIT 2019- eller ISACA-lignende reviewer tester styringsmæssig sammenhæng. Hvem ejer PII-risikoen? Hvilket styringsorgan modtager rapportering? Er ansvar tildelt? Overvåges leverandører? Spores afvigelser? Bruges metrikker til beslutningstagning? Er restrisiko formelt accepteret?

Én evidensmodel kan tilfredsstille alle disse vinkler, men kun hvis kontrolsystemet er designet til sporbarhed fra starten.

Almindelige revisionskonstateringer i programmer for PII-beskyttelse

Organisationer, der går efter beredskab til ISO/IEC 27701:2025 eller ISO/IEC 29151:2022 uden et integreret værktøjssæt, ser ofte de samme konstateringer.

KonstateringHvorfor det er vigtigtClarysec-afhjælpning
PII-fortegnelsen udelader logfiler, backups, analyseeksporter eller vedhæftede filer i supportSkjulte PII kan ikke beskyttes eller slettes pålideligtUdvid Step 9-aktivfortegnelsen og registeret over behandlingsaktiviteter til at omfatte alle PII-lokationer
Testmiljøer anvender produktionsdataReelle PII eksponeres, hvor de ikke er nødvendigeHåndhæv maskeringspolitikken og godkendte transformationsskabeloner
Gennemgang af adgangsrettigheder er generisk og fokuserer ikke på PII-repositoriesOverdreven adgang forbliver uopdagetKortlæg 5.18 adgangsrettigheder til PII-aktivejere og bevismateriale for periodisk gennemgang
Behandlingsgrundlaget er dokumenteret, men ikke knyttet til systemer eller opbevaringGDPR-ansvarlighed kan ikke dokumenteresTilføj felter for behandlingsgrundlag og opbevaring til registeret over behandlingsaktiviteter og aktivfortegnelsen
Leverandørkontrakter mangler datalokation, hændelsesassistance, revisionsrettigheder eller exitbestemmelserMangler i leverandørassurance efter DORA, NIS2 og GDPR bestårAfstem leverandør-due diligence og kontrakter med IKT-tredjeparts- og cloudstyring
Hændelsesplaybooks skelner ikke mellem sikkerhedshændelser og brud på persondatasikkerhedenRapporteringsfrister kan blive overskredetOpbyg klassificeringstræer for rapporteringsudløsere efter GDPR, NIS2 og DORA
Bevismateriale er spredt på tickets, drev, skærmbilleder og e-mailRevisionsberedskab svigter, selv hvor kontrollerne fungererBrug centrale revisionsmapper og standarder for navngivning af bevismateriale

Disse konstateringer er ikke papirarbejdsproblemer. De er problemer i driftsmodellen. ISO/IEC 27701:2025 og ISO/IEC 29151:2022 løser dem ikke, medmindre databeskyttelsesstyring, sikkerhedskontroller og styring af bevismateriale er indlejret i normale arbejdsgange.

Hvad ledelsen bør spørge om før næste revision

Før organisationen går efter beredskab til ISO/IEC 27701:2025, implementering af ISO/IEC 29151:2022 eller en kundeassessment efter GDPR, NIS2 eller DORA, bør ledelsen stille ti direkte spørgsmål:

  1. Har vi et komplet register over PII-behandlingsaktiviteter, herunder datakategorier, formål, behandlingsgrundlag og opbevaring?
  2. Er PII-aktiver markeret i aktivfortegnelsen, herunder logfiler, backups, eksporter, analyseværktøjer og supportvedhæftninger?
  3. Tildeles dataklassificeringer ved oprettelse eller onboarding, hvor ikke-gennemgåede aktiver som standard klassificeres som Fortrolig?
  4. Kan vi dokumentere, at adgang til PII er begrænset til autoriserede brugere med need-to-know?
  5. Anvender udviklings-, test- og stagingmiljøer maskerede eller pseudonymiserede data i stedet for reelle personoplysninger?
  6. Er maskeringsskabeloner godkendt, og er nøgler beskyttet, adgangsstyret og logget?
  7. Forbinder SoA’en PII-risici med kontroller og regulatoriske forpligtelser?
  8. Gennemgås cloud- og leverandørkontrakter for datalokation, sikkerhed, hændelsesstøtte, revisionsrettigheder, genopretning og exit?
  9. Kan vores hændelsesproces klassificere brud på persondatasikkerheden efter GDPR, væsentlige hændelser efter NIS2 og større IKT-relaterede hændelser efter DORA?
  10. Opbevares bevismateriale centralt og på en måde, som en revisor kan følge?

Hvis svaret på et af disse spørgsmål er uklart, er organisationen endnu ikke revisionsklar.

Gør PII-beskyttelse dokumenterbar

Sarahs sene hændelse kunne have udviklet sig til et fragmenteret efterlevelseskapløb. I stedet kan den blive udgangspunktet for en stærkere driftsmodel: et ISO/IEC 27001:2022 ISMS udvidet til databeskyttelse gennem ISO/IEC 27701:2025, styrket af praksis fra ISO/IEC 29151:2022 og kortlagt til GDPR, NIS2, DORA, NIST-lignende assurance og COBIT 2019-styringsforventninger.

Det er den reelle værdi af revisionsklar PII-beskyttelse. Den afhænger ikke af at finde det rigtige regneark, før revisoren ankommer. Den afhænger af et system, der allerede ved, hvor PII er, hvorfor de findes, hvordan de beskyttes, hvem der er ansvarlig, hvilke leverandører der er involveret, og hvor bevismateriale findes.

Start med Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint for at strukturere implementeringen. Brug Zenith Controls: The Cross-Compliance Guide Zenith Controls til at kortlægge PII-beskyttelse på tværs af ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST-lignende assurance og COBIT 2019-styringsforventninger. Operationalisér arbejdet med Clarysec-politikker, herunder Data Protection and Privacy Policy Data Protection and Privacy Policy, Data Masking and Pseudonymization Policy Data Masking and Pseudonymization Policy, Data Classification and Labeling Policy Data Classification and Labeling Policy, Audit and Compliance Monitoring Policy-sme Audit and Compliance Monitoring Policy - SME og Information Security Policy Information Security Policy.

Hvis din næste kunderevision, GDPR-gennemgang, NIS2-beredskabsprojekt eller DORA-leverandørassessment nærmer sig, så vent ikke på, at et brud afslører hullerne. Download Clarysec-værktøjssættene, anmod om en demo, eller planlæg en vurdering af PII-beskyttelse, og opbyg et databeskyttelsesprogram, der ikke blot er compliant, men kan forsvares.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

CISO’ens GDPR-playbook for AI: En guide til compliance for SaaS-løsninger med LLM’er

CISO’ens GDPR-playbook for AI: En guide til compliance for SaaS-løsninger med LLM’er

Denne artikel giver CISO’er en praktisk playbook til at navigere i det komplekse krydsfelt mellem GDPR og AI. Vi gennemgår scenariebaseret, hvordan SaaS-produkter med LLM’er kan bringes i overensstemmelse med kravene, med fokus på træningsdata, adgangsstyring, registreredes rettigheder og revisionsberedskab på tværs af flere rammeværker.

NIS2 2024/2690-kortlægning til ISO 27001 for cloududbydere

NIS2 2024/2690-kortlægning til ISO 27001 for cloududbydere

En samlet kontrolkortlægning fra NIS2-gennemførelsesforordning 2024/2690 til ISO/IEC 27001:2022 for cloud-, MSP-, MSSP- og datacenterudbydere. Omfatter Clarysec-politikklausuler, revisionsbevismateriale, tilpasning til DORA og GDPR samt en praktisk implementeringskøreplan.