⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Auditivalmis isikut tuvastava teabe kaitse GDPR-i, NIS2 ja DORA jaoks

Igor Petreski
14 min read
Auditivalmis isikut tuvastava teabe kaitse kontrollimeetmete vastendus GDPR-i, NIS2, DORA ja ISO 27001 jaoks

Teavitus jõudis Sarah’ postkasti teisipäeval kell 22.00.

Kiiresti kasvava finantstehnoloogia SaaS-ettevõtte infoturbejuhina (CISO) olid hilisõhtused teavitused Sarah’le tuttavad. See teavitus oli teistsugune. Noorem arendaja oli uue analüütikafunktsiooni testimise käigus avanud vahekeskkonna andmebaasi avalikule lõpp-punktile. Andmebaas pidi sisaldama testandmeid, kuid hiljutine tootmiskeskkonna ja vahekeskkonna sünkroonimine oli täitnud selle tegeliku kliendi isikut tuvastava teabega.

Intsident ohjeldati kiiresti. Seejärel ilmnes teine leid. Samast andmekogumist oli kopeeritud migratsioonitabel nimega customer_users_final_v7.xlsx. See sisaldas nimesid, e-posti aadresse, rolliõigusi, kasutusloge, riigivälju, tugimärkmeid ja vabatekstikommentaare, mis ei oleks kunagi tohtinud testimise töövoogu jõuda. Fail oli kopeeritud ühiskettale, arendaja oli selle alla laadinud, lisanud selle piletile ja seejärel unustanud.

Südaööks ei tegelenud Sarah enam tehnilise väärkonfiguratsiooniga. Ta juhtis auditiprobleemi lahendamist.

Ettevõttel oli juba ISO/IEC 27001:2022 sertifikaat. Juhatus soovis enne ELi turule sisenemist kindlust GDPR-i nõuetele vastavuse suhtes. Finantsteenuste kliendid saatsid DORA taustakontrolli küsimustikke. Pilve- ja hallatud teenuste suhted tõstatasid NIS2 tarneahela küsimusi. Õigusosakond suutis kohustusi selgitada. Inseneritiim sai viidata krüpteerimisele. Tootetiimil olid lõimitud andmekaitse kavatsused. Kohaldatavusavalduses oli nimetatud privaatsust ja isikut tuvastava teabe kaitset.

Kuid keegi ei suutnud ühe jälgitava ahelana näidata, milline isikut tuvastav teave olemas oli, miks seda töödeldi, kes sellele juurde pääses, kus seda maskeeriti, millised tarnijad sellega kokku puutusid, kui kaua seda säilitati ja kuidas intsident GDPR-i, NIS2 või DORA alusel liigitataks.

Just see lünk selgitab, miks ISO/IEC 27701:2025 ja ISO/IEC 29151:2022 on olulised. Need ei ole pelgalt privaatsussildid. Need aitavad organisatsioonidel muuta privaatsuslubadused auditivalmis isikut tuvastava teabe kaitse kontrollimeetmeteks. ISO/IEC 27701:2025 laiendab ISO/IEC 27001:2022 infoturbe juhtimissüsteemi privaatsusteabe haldamiseks. ISO/IEC 29151:2022 lisab praktilised suunised isikut tuvastava teabe kaitsmiseks kogu selle elutsükli vältel.

Claryseci lähenemine on luua üks tõendusmaterjalipõhine privaatsuse ja turbe tegevusmudel, mitte eraldiseisvad vastavussilod. See mudel ühendab Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, Zenith Controls: The Cross-Compliance Guide Zenith Controls ja Claryseci poliitikad üheks jälgitavaks süsteemiks GDPR-i, ISO/IEC 27001:2022, ISO/IEC 27701:2025, ISO/IEC 29151:2022, NIS2, DORA, NIST-põhise kindlustandmise ja COBIT 2019 juhtimisootuste jaoks.

Miks isikut tuvastava teabe kaitse on nüüd juhatuse tasandi auditiküsimus

Isikut tuvastava teabe kaitset käsitleti varem privaatsusmeeskonna vastutusena. Täna on see juhatuse tasandi usalduse, tegevuskerksuse ja regulatiivse vastavuse küsimus.

GDPR on endiselt isikuandmete kaitse lähtealus Euroopas ja sellest väljaspool. See määratleb isikuandmed, töötlemise, vastutava töötleja, volitatud töötleja, vastuvõtja, kolmanda isiku, nõusoleku ja isikuandmetega seotud rikkumise viisil, mis mõjutab SaaS-lepinguid, tugitegevusi, analüütikat, tootetelemeetriat, tarnijahaldust ja intsidentidele reageerimist. Selle põhimõtted nõuavad seaduslikkust, õiglust, läbipaistvust, eesmärgipiirangut, võimalikult väheste andmete kogumist, õigsust, säilitamise piirangut, terviklust, konfidentsiaalsust ja vastutust. Auditi mõttes ei küsi GDPR üksnes seda, kas andmed on krüpteeritud. See küsib, kas organisatsioon suudab tõendada, miks andmed olemas on ja kuidas nõuetele vastavus saavutatakse.

NIS2 tõstab küberturvalisuse juhtimise lati oluliste ja tähtsate üksuste jaoks kõrgemale. Article 21 nõuab küberturvalisuse riskijuhtimismeetmeid, sealhulgas riskianalüüsi, infosüsteemide turbepoliitikaid, intsidentide käsitlemist, talitluspidevust, tarneahela turvalisust, turvalist arendust, haavatavuste käsitlemist, kontrollimeetmete tõhususe hindamist, küberhügieeni, krüptograafiat, personaliturvet, juurdepääsukontrolli, varahaldust, autentimist ja turvalist sidet. Article 23 lisab etapilise intsidentidest teatamise, sealhulgas varajase hoiatuse 24 tunni jooksul, teavituse 72 tunni jooksul ja lõpparuande ühe kuu jooksul pärast teavitust.

DORA muudab arutelu finantsüksuste ja nende IKT-teenuseosutajate jaoks. Seda kohaldatakse alates 17. jaanuarist 2025 ning see loob ühtlustatud digitaalse tegevuskerksuse korra, mis hõlmab IKT-riski juhtimist, olulistest IKT-ga seotud intsidentidest teatamist, tegevuskerksuse testimist, IKT kolmandate osapoolte riski, lepingulisi nõudeid ja kriitiliste IKT kolmandast isikust teenuseosutajate järelevalvet. Paljude finantsüksuste jaoks toimib DORA valdkonnapõhise liidu õigusaktina seal, kus NIS2-ga samaväärsed kohustused kattuvad. Finantsasutusi teenindavate SaaS- ja IKT-tarnijate puhul avaldub DORA surve sageli lepingutingimustes, kliendiauditites, väljumise kavandamise nõuetes, intsidenditoe kohustustes ja tegevuskerksuse testimises.

ISO/IEC 27001:2022 annab juhtimissüsteemi selgroo. See nõuab konteksti, huvitatud osapooli, kohaldamisala, juhtkonna vastutust, poliitikaid, rolle, riskihindamist, riskikäsitlust, kohaldatavusavaldust, siseauditit, juhtkonna läbivaatust ja pidevat täiustamist. Lisa A sisaldab isikut tuvastava teabe kaitsega otseselt seotud kontrollimeetmeid, sealhulgas 5.34 privaatsus ja isikut tuvastava teabe kaitse, 5.18 juurdepääsuõigused, 8.11 andmete maskeerimine, 5.23 infoturve pilveteenuste kasutamisel, 8.15 logimine, 8.33 testteave, 8.24 krüptograafia kasutamine ja 8.10 teabe kustutamine.

Väljakutse ei seisne selles, et organisatsioonidel pole kontrollimeetmeid. Probleem on selles, et kontrollimeetmed on killustatud. Privaatsuskirjed on õigusosakonnas. Juurdepääsuõiguste ülevaatused on IT-s. Maskeerimisskriptid on inseneritiimis. Tarnijalepingud on hankeüksuses. Tõendusmaterjal paikneb piletites, kuvatõmmistes, arvutustabelites ja e-kirjades.

ISO/IEC 27701:2025 ja ISO/IEC 29151:2022 aitavad selle tõendusmaterjali ühendada privaatsusteabe halduse ja isikut tuvastava teabe kaitse praktikate ümber. Clarysec muudab selle struktuuri tegevusmudeliks.

ISMS-ist PIMS-ini: integreeritud privaatsuse kontrolliahel

ISO/IEC 27001:2022 ISMS vastab põhiküsimusele: kas infoturve on juhitud, riskipõhine, rakendatud, seiratud ja täiustatud?

Privacy Information Management System ehk PIMS laiendab seda küsimust isikuandmetele: kas privaatsusvastutused, isikut tuvastava teabe töötlemistoimingud, privaatsusriskid, vastutava töötleja ja volitatud töötleja kohustused, andmesubjekti õigused ning privaatsuskontrollide tõendusmaterjal on hallatud samas süsteemis?

ISO/IEC 27701:2025 laiendab ISMS-i privaatsuse juhtimisele. ISO/IEC 29151:2022 täiendab seda praktiliste isikut tuvastava teabe kaitse suunistega, sealhulgas kogumise piiramine, avaldamise haldamine, maskeerimise või pseudonüümimise rakendamine, edastuste kaitsmine, juurdepääsu piiramine ja kontrollimeetmete kooskõlastamine privaatsusriskiga.

KihtPõhiküsimusTüüpiline audititõendus
ISO/IEC 27001:2022Kas olemas on juhitud, riskipõhine ISMS valitud ja toimivate kontrollimeetmetega?Kohaldamisala, huvitatud osapooled, riskihindamine, käsitlusplaan, SoA, poliitikad, siseaudit, juhtkonna läbivaatus
ISO/IEC 27701:2025Kas privaatsusvastutused, privaatsusriskid ja isikut tuvastava teabe töötlemistoimingud on juhitud juhtimissüsteemi sees?Privaatsusrollid, töötlemisregister, vastutava ja volitatud töötleja protseduurid, privaatsusriskide hindamised, DPIA-d, andmesubjekti taotluste protsess
ISO/IEC 29151:2022Kas praktilised isikut tuvastava teabe kaitse meetmed on rakendatud kogu andmete elutsükli vältel?Isikut tuvastava teabe klassifitseerimine, juurdepääsupiirangud, maskeerimine, pseudonüümimine, säilitamise kontrollimeetmed, edastuste kaitsemeetmed, intsidenditõendus
GDPRKas organisatsioon suudab tõendada seaduslikku, õiglast, läbipaistvat, minimaalset, turvalist ja vastutustundlikku töötlemist?Õigusliku aluse kirjed, privaatsusteated, DPIA-d, rikkumiste protsess, volitatud töötlejate lepingud, õiguste käsitlemine
NIS2 ja DORAKas organisatsioon suudab juhtida küberturvalisuse ja tegevuskerksuse riske, sealhulgas intsidente ja tarnijaid?Juhtkonna järelevalve, IKT-riski raamistik, intsidentide klassifitseerimine, teatamise tööjuhised, tarnijaregistrid, auditeerimisõigused, talitluspidevuse testid

See kihiline mudel väldib privaatsusvastavuse kõige tavalisemat viga: isikut tuvastava teabe käsitlemist lihtsalt järjekordse tundliku andmetüübina. Isikut tuvastav teave toob kaasa õiguslikud, eetilised, tegevuslikud, lepingulised ja mainega seotud kohustused. See vajab kontrolliahelat, mis algab teadlikkusest ja lõpeb tõendusmaterjaliga.

Alustage andmeteadlikkusest, mitte krüpteerimisskeemidest

Kõige sagedasem privaatsuse puudujääk, mida Clarysec näeb, on konteksti puudumine. Ettevõte ei saa kaitsta isikut tuvastavat teavet, kui ta ei tea, millist isikut tuvastavat teavet tal on, kus see asub, mis eesmärki see täidab, kui kaua seda hoitakse või kes sellele ligi pääseb.

Zenith Blueprint alustab seda tööd varakult riskijuhtimise etapis. Etapis 9, varade, ohtude ja haavatavuste tuvastamine, suunatakse organisatsioone teabevarasid inventeerima ja isikuandmeid selgelt märkima:

„Iga vara kohta kirjendage põhiandmed: nimi/kirjeldus, omanik, asukoht ja klassifikatsioon (tundlikkus). Näiteks võib vara olla „Kliendiandmebaas – omanik IT-osakond – majutatud AWS-is – sisaldab isiku- ja finantsandmeid (kõrge tundlikkus).””

Samuti lisatakse: „Veenduge, et isikuandmeid sisaldavad varad oleksid märgistatud (GDPR-i asjakohasuse jaoks) ja kriitilised teenusevarad oleksid märgitud (võimaliku NIS2 kohaldatavuse jaoks, kui tegutsete reguleeritud sektoris).”

See on ISO/IEC 27701:2025 ja ISO/IEC 29151:2022 kasutuselevõtu alus. Praktiline järjestus on lihtne:

  1. Tuvastage süsteemid, andmestikud, hoidlad, logid, aruanded, varukoopiad, tugivahendid, arenduskeskkonnad ja tarnijad, mis töötlevad isikut tuvastavat teavet.
  2. Määrake igale isikut tuvastavat teavet sisaldavale varale omanik.
  3. Klassifitseerige isikut tuvastav teave tundlikkuse, ärieesmärgi, õigusliku aluse, töötlemisrolli ja säilitamisnõude järgi.
  4. Siduge iga isikut tuvastavat teavet sisaldav vara ohtude, haavatavuste, riskistsenaariumide ja regulatiivsete kohustustega.
  5. Valige kontrollimeetmed, määrake tõendusmaterjal ja seirake toimimist aja jooksul.

Claryseci poliitikad muudavad selle teostatavaks. SME Data Protection and Privacy Policy-sme Andmekaitse- ja privaatsuspoliitika – VKE sätestab:

„Andmekaitsekoordinaator peab pidama kõigi isikuandmete töötlemistoimingute registrit, sealhulgas andmekategooriad, eesmärk, õiguslik alus ja säilitustähtajad.”

Jaotisest „Juhtimisnõuded”, poliitika punkt 5.2.1.

Suurettevõtete puhul kehtestab Data Protection and Privacy Policy Andmekaitse- ja privaatsuspoliitika range andmete minimaalsuse reegli:

„Koguda ja töödelda võib ainult andmeid, mis on vajalikud konkreetse õiguspärase ärieesmärgi jaoks.”

Jaotisest „Poliitika rakendamise nõuded”, poliitika punkt 6.2.1.

Need punktid muudavad GDPR-i aruandekohustuse igapäevaseks töökorralduseks. Samuti toetavad need privaatsusteabe haldust ja isikut tuvastava teabe kaitset, sest kohustavad organisatsiooni määratlema, millised andmed olemas on, miks need olemas on ja kas need on vajalikud.

Kolm kontrollimeedet, mis muudavad isikut tuvastava teabe kaitse tegelikuks

Kolm ISO/IEC 27001:2022 lisa A kontrollimeedet määravad sageli, kas isikut tuvastava teabe kaitse on auditis kaitstav: 5.34 privaatsus ja isikut tuvastava teabe kaitse, 8.11 andmete maskeerimine ja 5.18 juurdepääsuõigused.

5.34 Privaatsus ja isikut tuvastava teabe kaitse

Kontrollimeede 5.34 on juhtimiskeskus. Zenith Controls käsitleb 5.34 ennetava kontrollimeetmena, mis toetab konfidentsiaalsust, terviklust ja käideldavust ning seostub küberturvalisuse mõistetega Identify ja Protect ning tegevusvõimekustega teabekaitses ja õiguslikus vastavuses.

Zenith Controls teeb sõltuvuse selgeks:

„Teabevarade register (5.9) peaks hõlmama isikut tuvastava teabe andmevarasid (kliendiandmebaasid, personalifailid). See toetab 5.34 rakendamist, tagades, et organisatsioon teab, milline isikut tuvastav teave tal on ja kus see asub; see on esimene samm selle kaitsmiseks.”

Kontrollimeede 5.34 sõltub kontrollimeetmest 5.9 teabe ja muu seotud vara register, sest isikut tuvastavat teavet ei saa kaitsta, kui seda ei leita. See seostub ka kontrollimeetmega 5.23 infoturve pilveteenuste kasutamisel, sest suurem osa isikut tuvastavast teabest paikneb nüüd pilveplatvormidel, SaaS-tööriistades, analüütikakeskkondades ja hallatud teenustes.

Kõrge riskiga töötlemise puhul nõuab suurettevõtete Andmekaitse- ja privaatsuspoliitika järgmist:

„Kõrge riskiga töötlemissüsteemide puhul on ohumudeldamine ja andmekaitsealased mõjuhinnangud (DPIA-d) kohustuslikud.”

Jaotisest „Poliitika rakendamise nõuded”, poliitika punkt 6.3.4.

See punkt on kriitilise tähtsusega. See muudab privaatsuse disaini- ja riskijuhtimistegevuseks, mitte viimasel hetkel tehtavaks õiguslikuks ülevaatuseks.

8.11 Andmete maskeerimine

Kontrollimeede 8.11 on otsene vastus Sarah’ vahekeskkonna andmebaasi avalikustumisele. Zenith Controls kirjeldab 8.11 kui ennetavat konfidentsiaalsuse kontrollimeedet teabekaitse valdkonnas. See seob 8.11 kontrollimeetmega 5.12 teabe klassifitseerimine, sest maskeerimisotsused sõltuvad tundlikkusest, kontrollimeetmega 5.34, sest maskeerimine toetab privaatsuskaitset, ning kontrollimeetmega 8.33 testteave, sest testkeskkonnad ei tohiks paljastada tegelikku isikut tuvastavat teavet.

Data Masking and Pseudonymization Policy Andmete maskeerimise ja pseudonüümimise poliitika sõnastab reegli selgelt:

„Tegelikke isikuandmeid ei tohi kasutada arendus-, testimis- ega vahekeskkondades. Selle asemel tuleb kasutada maskeeritud või pseudonüümitud andmeid ning need tuleb genereerida eelnevalt heaks kiidetud teisendusmallide alusel.”

Jaotisest „Poliitika rakendamise nõuded”, poliitika punkt 6.3.

VKE-de puhul lisab Data Masking and Pseudonymization Policy-sme Andmete maskeerimise ja pseudonüümimise poliitika – VKE olulise turbe- ja tõendusnõude:

„Juurdepääs võtmetele peab olema krüpteeritud, juurdepääsukontrolliga kaitstud ja logitud.”

Jaotisest „Poliitika rakendamise nõuded”, poliitika punkt 6.2.1.3.

See on oluline, sest pseudonüümimine vähendab riski ainult siis, kui teisendusloogika, võtmed ja taasidentifitseerimise teed on kontrolli all.

5.18 Juurdepääsuõigused

Kontrollimeede 5.18 on vähima privileegi põhimõtte tegevuslik tuum. Zenith Controls käsitleb seda ennetavana, seotuna konfidentsiaalsuse, tervikluse ja käideldavusega ning paigutatuna identiteedi- ja juurdepääsuhalduse alla. See seob 5.18 kontrollimeetmetega 5.15 juurdepääsukontroll, 5.16 identiteedihaldus ja 8.2 privilegeeritud juurdepääsuõigused.

SME Data Classification and Labeling Policy-sme Andmete klassifitseerimise ja märgistamise poliitika – VKE sätestab:

„Juurdepääs peab olema piiratud konkreetselt volitatud kasutajatega, kellel on teadmisvajadus.”

Jaotisest „Juhtimisnõuded”, poliitika punkt 5.2.1.

Suurettevõtete Data Classification and Labeling Policy Andmete klassifitseerimise ja märgistamise poliitika lisab klassifitseerimise lähtealuse:

„Kõigile teabevaradele tuleb loomise või kasutuselevõtu ajal määrata selge klassifikatsioon. Selge klassifikatsiooni puudumisel tuleb varad vaikimisi määrata tasemele „Konfidentsiaalne”, kuni need on ametlikult läbi vaadatud.”

Jaotisest „Juhtimisnõuded”, poliitika punkt 5.4.

Koos moodustavad need kontrollimeetmed praktilise isikut tuvastava teabe kaitse ahela: tea, milline isikut tuvastav teave olemas on, klassifitseeri see, piira juurdepääsu, maskeeri see seal, kus täielik identiteet ei ole vajalik, kaitse võtmeid, logi juurdepääs ja säilita tõendusmaterjal.

Looge jälgitavus kohaldatavusavalduse kaudu

Privaatsuse juhtimissüsteem muutub auditivalmiks siis, kui see suudab jälgitavust tõendada. Zenith Blueprint, riskijuhtimise etapi 13. samm „Riskikäsitluse planeerimine ja kohaldatavusavaldus” kirjeldab kohaldatavusavaldust ühendava dokumendina:

„SoA on sisuliselt ühendav dokument: see seob teie riskihindamise ja riskikäsitluse tegelike kontrollimeetmetega, mis teil olemas on. Selle täitmisel kontrollite ka üle, kas mõni kontrollimeede jäi vahele.”

See põhimõte on ISO/IEC 27701:2025, ISO/IEC 29151:2022, GDPR-i, NIS2 ja DORA valmisoleku keskmes. Iga isikut tuvastava teabe kontrollimeede peab olema jälgitav nõudest riskini, riskist kontrollimeetmeni, kontrollimeetmest omanikuni, omanikust tõendusmaterjalini ning tõendusmaterjalist läbivaatuseni.

Jälgitavuse elementNäide klienditoe isikut tuvastava teabe kohtaOodatav tõendusmaterjal
Isikut tuvastavat teavet sisaldav varaKlienditoe piletihaldusplatvorm klientide nimede, e-posti aadresside, logide ja manustegaVararegistri kirje, omanik, pilveasukoht, klassifikatsioon
Töötlemise eesmärkKlienditugi ja teenuse diagnostikaTöötlemisregister, õiguslik alus, säilitustähtaeg
RiskistsenaariumTugispetsialist või arendaja pääseb ligi ülemäärastele kliendiandmeteleRiskiregistri kirje, tõenäosus, mõju, omanik
Kontrollimeetme valik5.34 isikut tuvastava teabe kaitse, 5.18 juurdepääsuõigused, 8.11 maskeerimine, 8.15 logimine, 5.23 pilveteenuste juhtimineSoA, juurdepääsupoliitika, maskeerimisstandard, logimise konfiguratsioon
Tegevuslik tõendusmaterjalRollipõhine juurdepääs, maskeeritud ekspordid, kvartaalne juurdepääsuõiguste ülevaatus, hulgi allalaadimiste teavitusedJuurdepääsuõiguste ülevaatuse kirjed, DLP-teavitused, logid, piletitõendus
Regulatiivne vastendusGDPR-i aruandekohustus ja turvalisus, NIS2 riskijuhtimine, DORA IKT-riski ja tarnijanõudedVastavusmaatriks, intsidentide tööjuhis, tarnijalepingute register
Läbivaatuse tõendusmaterjalSiseauditi leid suletud, juhtkonna läbivaatuse tegevus heaks kiidetudAuditiaruanne, parandusmeede, juhtkonna läbivaatuse protokoll

ISO/IEC 27005:2022 toetab seda riskipõhist lähenemist, rõhutades huvitatud osapoolte nõudeid, ühiseid riskikriteeriume, vastutavaid riskiomanikke, korratavat riskihindamist, riskikäsitlust, kontrollimeetmete valikut, kohaldatavusavalduse joondamist, jääkriski heakskiitu, seiret ja pidevat täiustamist. Isikut tuvastava teabe kaitse peab olema toimiv riskitsükkel, mitte ühekordne GDPR-i dokumentatsiooniharjutus.

Parandage riskantne arvutustabel ja vahekeskkonna andmebaas

Sarah’ intsidendi saab muuta korratavaks kontrollipaketiks, kui parandusmeetmeid käsitletakse süsteemselt.

SammTegevusClaryseci tõendusmaterjali tulemus
1Registreerige vahekeskkonna andmebaas ja arvutustabel isikut tuvastavat teavet sisaldavate varadenaVararegistri kirjed omaniku, asukoha, klassifikatsiooni, isikut tuvastava teabe kategooriate, eesmärgi ja säilitamisega
2Uuendage töötlemistoimingutRegistrikirje, mis näitab andmekategooriaid, õiguslikku alust, eesmärki ja säilitustähtaega
3Klassifitseerige failid ja andmestikudVaikimisi rakendatud Konfidentsiaalne või kõrgem klassifikatsioon kuni ametliku läbivaatuseni
4Eemaldage tegelik isikut tuvastav teave tootmisvälistest keskkondadestMaskeeritud või pseudonüümitud andmestik, mis on loodud heakskiidetud teisendusmallide alusel
5Piirake ja vaadake üle juurdepääsTeadmisvajadusel põhinevad õigused, ülemäärase juurdepääsu tühistamine, juurdepääsuõiguste ülevaatuse kirje
6Kaitske teisendusloogikat ja võtmeidKrüpteeritud, juurdepääsukontrolliga kaitstud ja logitud võtmejuurdepääs
7Koguge tõendusmaterjal keskseltVarakirje, riskikirje, juurdepääsuõiguste ülevaatus, kustutamise tõend, maskeerimise heakskiit ja pileti sulgemine
8Uuendage SoA-d ja riskikäsitluse plaaniRiskistsenaarium seotuna kontrollimeetmetega 5.34, 5.18, 8.11, 8.15, 8.10, 5.23 ja tarnijakontrollidega
9Otsustage, kas DPIA on nõutavDPIA või dokumenteeritud põhjendus kõrge riskiga töötlemise otsustele
10Kirjendage õppetunnidUuendatud koolitus, turvalise arenduse reeglid, ekspordikontrollid, DLP seire ja testandmete juhised

Audit and Compliance Monitoring Policy-sme Auditi ja vastavusseire poliitika – VKE sätestab:

„Kogu tõendusmaterjal tuleb säilitada keskses auditikaustas.”

Jaotisest „Poliitika rakendamise nõuded”, poliitika punkt 6.2.1.

Information Security Policy Infoturbepoliitika teeb laiema auditiootuse selgeks:

„Kõik rakendatud kontrollimeetmed peavad olema auditiks sobivad, neid peavad toetama dokumenteeritud protseduurid ja säilitatud tõendusmaterjal nende toimimise kohta.”

Jaotisest „Poliitika rakendamise nõuded”, poliitika punkt 6.6.1.

Need kaks punkti eristavad kontrollimeetme olemasolu suutlikkusest seda tõendada.

Ühe isikut tuvastava teabe kontrollikogumi ristvastendus

Isikut tuvastava teabe kaitset on lihtsam kaitsta, kui see vastendatakse raamistikesse enne, kui audiitor seda küsib.

Isikut tuvastava teabe kaitse teemaGDPR-i asjakohasusISO/IEC 27001:2022, ISO/IEC 27701:2025 ja ISO/IEC 29151:2022 asjakohasusNIS2 asjakohasusDORA asjakohasusNIST ja COBIT 2019 auditivaade
Isikut tuvastava teabe register ja töötlemisregisterAruandekohustus, õiguslik alus, eesmärgipiirang, säilitamise piirangISMS-i kontekst, 5.9 varade register, privaatsusteabe haldus, isikut tuvastava teabe kaitseVarahaldus ja riskianalüüsIKT-varade ja teenusesõltuvuste teadlikkusFunktsiooni Identify tõendusmaterjal ja teabevarade juhtimine
Juurdepääsuõigused ja vähima privileegi põhimõteTerviklus ja konfidentsiaalsus, rollipõhiselt piiratud juurdepääs5.15 juurdepääsukontroll, 5.16 identiteedihaldus, 5.18 juurdepääsuõigused, 8.2 privilegeeritud juurdepääsuõigusedJuurdepääsukontroll, personaliturve, autentimineIKT-riski kontrollimeetmed ja privilegeeritud juurdepääsu järelevalveJuurdepääsu rakendamine, omanikuvastutus, vastutus ja seire
Maskeerimine ja pseudonüümimineAndmete minimaalsus, lõimitud andmekaitse, töötlemise turvalisus5.12 klassifitseerimine, 5.34 isikut tuvastava teabe kaitse, 8.11 andmete maskeerimine, 8.33 testteaveKüberhügieen ja turvaline arendusTurvaline testimine, andmekao vähendamine, talitluspidevusTehniliste kaitsemeetmete testimine ja kontrollimeetmete usaldusväärne toimimine
Intsidentide klassifitseerimine ja teatamineIsikuandmetega seotud rikkumise hindamine ja teavitamineIntsidendiplaanid, sündmuste hindamine, reageerimine, tõendite kogumine24 tunni varajane hoiatus, 72 tunni teavitus, lõpparuanneOluliste IKT-ga seotud intsidentide klassifitseerimine ja teatamineEskalatsioonikriteeriumid, otsuselogid, algpõhjus, parandusmeetmed
Tarnijate ja pilveteenuste töötlemineVolitatud töötleja kohustused, edastused, lepingud5.21 IKT tarneahel, 5.23 pilveteenused, 5.31 õiguslikud ja lepingulised nõudedTarneahela turvalisusIKT kolmandate osapoolte risk, auditeerimisõigused, väljumine ja üleminekKolmandate osapoolte juhtimine, kindlustandmine ja juhtkonna vastutus

Siin on Zenith Controls eriti kasulik. 5.34 puhul vastendab see isikut tuvastava teabe kaitse varade registri, andmete maskeerimise ja pilveteenuste juhtimisega. 8.11 puhul vastendab see maskeerimise klassifitseerimise, privaatsuskaitse ja testteabega. 5.18 puhul vastendab see juurdepääsuõigused juurdepääsukontrolli, identiteedihalduse ja privilegeeritud juurdepääsuga. Need seosed võimaldavad meeskonnal selgitada mitte ainult seda, et kontrollimeede on olemas, vaid ka seda, miks see olemas on ja millised külgnevad kontrollimeetmed peavad koos sellega toimima.

Kuidas eri audiitorid testivad sama isikut tuvastava teabe kontrollimeedet

Ühte kontrollimeedet, näiteks 8.11 andmete maskeerimist, hinnatakse erinevalt sõltuvalt auditi vaatest.

Audiitori tüüpPõhifookusOodatav tõendusmaterjal
ISO/IEC 27001:2022 ja ISO/IEC 27701:2025 audiitorISMS-i ja PIMS-i integreerimine, riskikäsitlus, SoA täpsusRiskihindamine, SoA kirje, maskeerimispoliitika, muudatuste kirjed, siseauditi tulemused
GDPR-i või andmekaitseasutuse hindajaLõimitud andmekaitse, minimaalsus, aruandekohustusTöötlemisregister, õiguslik alus, DPIA, pseudonüümimise tõendusmaterjal, säilitamise loogika
NIS2 hindajaTurvaline arendus, intsidentide ennetamine, juhtimineTurvalise arenduse protseduur, arendajate koolitus, intsidendi parandusmeetmete tõendusmaterjal, kontrollimeetmete tõhususe ülevaatus
DORA klient või audiitorIKT-alane tegevuskerksus ja kolmandate osapoolte riskKriitilise rakenduse testimise tõendusmaterjal, tarnijalepingu klauslid, intsidenditoe kohustused, taaste- ja väljumisplaneerimine
NIST-põhine või COBIT 2019 hindajaKontrollimeetme disain, toimimine, omanikuvastutus, seireKontrollimeetme omanik, mõõdikud, tõendusmaterjali hoidla, juhtkonna aruandlus, parandusmeetmed

ISO/IEC 27001:2022 audiitor alustab juhtimissüsteemi loogikast. Kas isikut tuvastav teave kuulub kohaldamisalasse? Kas huvitatud osapoolte nõuded on tuvastatud? Kas privaatsusriske hinnatakse määratletud kriteeriumide alusel? Kas kontrollimeetmed valitakse riskikäsitluse kaudu? Kas SoA on täpne? Kas siseauditid ja juhtkonna läbivaatused katavad isikut tuvastava teabega seotud kontrollimeetmeid?

Privaatsuse hindaja alustab aruandekohustusest. Milliseid isikuandmeid töödeldakse? Mis on õiguslik alus? Kas andmesubjekte on teavitatud? Kas töötlemine on piiratud konkreetse eesmärgiga? Kas kõrge riskiga tegevusi hinnatakse? Kas volitatud töötlejad on juhitud?

NIS2-keskne hindaja alustab juhtimisest ja küberturvalisuse riskijuhtimisest. Kas juhtkond kinnitab meetmed ja teeb nende üle järelevalvet? Kas intsidentide käsitlemine, talitluspidevus, tarnijate turvalisus, juurdepääsukontroll, varahaldus, turvaline arendus ja kontrollimeetmete tõhususe hindamine on integreeritud?

DORA klient või audiitor küsib, kas IKT-riski juhtimine on dokumenteeritud, juhatuse tasandil juhitud, proportsionaalne ja lepingutega toetatud. Kui isikut tuvastavat teavet töödeldakse finantsüksusi toetavates teenustes, tuleb eeldada küsimusi intsidendiabi, andmetöötluskohtade, taaste, auditeerimisõiguste, teenustasemete, lõpetamise ja väljumise kohta.

COBIT 2019 või ISACA-stiilis hindaja testib juhtimise kooskõla. Kes omab isikut tuvastava teabe riski? Milline juhtorgan saab aruandlust? Kas vastutused on määratud? Kas tarnijaid seiratakse? Kas kõrvalekaldeid jälgitakse? Kas mõõdikuid kasutatakse otsustamiseks? Kas jääkrisk on ametlikult aktsepteeritud?

Üks tõendusmaterjali mudel saab rahuldada kõiki neid vaatenurki, kuid ainult siis, kui kontrollisüsteem on algusest peale kavandatud jälgitavaks.

Levinud auditileiud isikut tuvastava teabe kaitse programmides

Organisatsioonid, kes lähenevad ISO/IEC 27701:2025 või ISO/IEC 29151:2022 valmisolekule ilma integreeritud tööriistakomplektita, näevad sageli samu leide.

LeidMiks see on olulineClaryseci parandusmeede
Isikut tuvastava teabe register ei hõlma logisid, varukoopiaid, analüütikaeksporte ega tugimanuseidVarjatud isikut tuvastavat teavet ei saa usaldusväärselt kaitsta ega kustutadaLaiendage 9. sammu varade registrit ja töötlemisregistrit, et hõlmata kõik isikut tuvastava teabe asukohad
Testkeskkonnad kasutavad tootmisandmeidTegelik isikut tuvastav teave avaldub seal, kus see pole vajalikRakendage maskeerimispoliitika ja heakskiidetud teisendusmallid
Juurdepääsuõiguste ülevaatused on üldised ega keskendu isikut tuvastava teabe hoidlateleÜlemäärane juurdepääs jääb tuvastamataVastendage 5.18 juurdepääsuõigused isikut tuvastava teabe varaomanike ja perioodilise läbivaatuse tõendusmaterjaliga
Õiguslik alus on dokumenteeritud, kuid süsteemide või säilitamisega sidumataGDPR-i aruandekohustust ei saa tõendadaLisage töötlemisregistrisse ja vararegistrisse õigusliku aluse ja säilitamise väljad
Tarnijalepingutes puuduvad andmete asukoht, intsidendiabi, auditeerimisõigused või väljumissättedDORA, NIS2 ja GDPR-i tarnijakindlustuse lüngad jäävad allesViige tarnija hoolsuskontroll ja lepingud kooskõlla IKT kolmandate osapoolte ja pilveteenuste juhtimisega
Intsidentide tööjuhised ei erista turbeintsidente isikuandmetega seotud rikkumistestTeatamistähtajad võivad jääda täitmataLooge GDPR-i, NIS2 ja DORA teatamispäästikute klassifitseerimispuud
Tõendusmaterjal on hajutatud piletite, ketaste, kuvatõmmiste ja e-kirjade vahelAuditivalmidus ebaõnnestub ka siis, kui kontrollimeetmed toimivadKasutage keskseid auditikaustu ja tõendusmaterjali nimetamistavasid

Need leiud ei ole paberimajanduse probleemid. Need on tegevusmudeli probleemid. ISO/IEC 27701:2025 ja ISO/IEC 29151:2022 ei kõrvalda neid, kui privaatsuse juhtimine, turbekontrollid ja tõendusmaterjali haldus ei ole põimitud tavapärastesse töövoogudesse.

Mida juhtkond peaks enne järgmist auditit küsima

Enne ISO/IEC 27701:2025 valmisoleku, ISO/IEC 29151:2022 rakendamise või GDPR-i, NIS2 või DORA kliendihindamise alustamist peaks juhtkond esitama kümme otsest küsimust:

  1. Kas meil on täielik isikut tuvastava teabe töötlemistoimingute register, sealhulgas andmekategooriad, eesmärk, õiguslik alus ja säilitamine?
  2. Kas isikut tuvastavat teavet sisaldavad varad on vararegistris märgistatud, sealhulgas logid, varukoopiad, ekspordid, analüütikatööriistad ja tugimanused?
  3. Kas andmete klassifikatsioon määratakse loomisel või kasutuselevõtul ning läbivaatamata varad määratakse vaikimisi tasemele Konfidentsiaalne?
  4. Kas suudame tõendada, et juurdepääs isikut tuvastavale teabele on piiratud volitatud kasutajatega, kellel on teadmisvajadus?
  5. Kas arendus-, testimis- ja vahekeskkonnad kasutavad tegelike isikuandmete asemel maskeeritud või pseudonüümitud andmeid?
  6. Kas maskeerimismallid on heaks kiidetud, võtmed kaitstud, juurdepääsukontrolliga piiratud ja logitud?
  7. Kas SoA seob isikut tuvastava teabe riskid kontrollimeetmete ja regulatiivsete kohustustega?
  8. Kas pilve- ja tarnijalepingud vaadatakse üle andmete asukoha, turbe, intsidenditoe, auditeerimisõiguste, taaste ja väljumise osas?
  9. Kas meie intsidendiprotsess suudab klassifitseerida GDPR-i isikuandmetega seotud rikkumisi, NIS2 olulisi intsidente ja DORA olulisi IKT-ga seotud intsidente?
  10. Kas tõendusmaterjal säilitatakse keskselt ja viisil, mida audiitor saab jälgida?

Kui vastus mõnele neist küsimustest on ebaselge, ei ole organisatsioon veel auditivalmis.

Muutke isikut tuvastava teabe kaitse tõendatavaks

Sarah’ hilisõhtusest intsidendist oleks võinud saada killustatud vastavuspaine. Selle asemel võib sellest saada tugevama tegevusmudeli lähtepunkt: ISO/IEC 27001:2022 ISMS, mida laiendatakse privaatsusele ISO/IEC 27701:2025 kaudu, tugevdatakse ISO/IEC 29151:2022 praktikatega ning vastendatakse GDPR-i, NIS2, DORA, NIST-põhise kindlustandmise ja COBIT 2019 juhtimisootustega.

See on auditivalmis isikut tuvastava teabe kaitse tegelik väärtus. See ei sõltu õige arvutustabeli leidmisest enne audiitori saabumist. See sõltub süsteemist, mis juba teab, kus isikut tuvastav teave asub, miks see olemas on, kuidas seda kaitstakse, kes vastutab, millised tarnijad on kaasatud ja kus tõendusmaterjal paikneb.

Alustage rakenduse struktureerimiseks lahendusest Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint. Kasutage Zenith Controls: The Cross-Compliance Guide Zenith Controls, et vastendada isikut tuvastava teabe kaitse ISO/IEC 27001:2022, GDPR-i, NIS2, DORA, NIST-põhise kindlustandmise ja COBIT 2019 juhtimisootustega. Viige töö tegevustesse Claryseci poliitikatega, sealhulgas Data Protection and Privacy Policy Andmekaitse- ja privaatsuspoliitika, Data Masking and Pseudonymization Policy Andmete maskeerimise ja pseudonüümimise poliitika, Data Classification and Labeling Policy Andmete klassifitseerimise ja märgistamise poliitika, Audit and Compliance Monitoring Policy-sme Auditi ja vastavusseire poliitika – VKE ja Information Security Policy Infoturbepoliitika.

Kui teie järgmine kliendiaudit, GDPR-i läbivaatus, NIS2 valmisolekuprojekt või DORA tarnijahindamine on lähenemas, ärge oodake, kuni rikkumine lüngad nähtavaks teeb. Laadige alla Claryseci tööriistakomplektid, küsige demo või leppige kokku isikut tuvastava teabe kaitse hindamine ning looge privaatsusprogramm, mis ei ole üksnes nõuetele vastav, vaid ka kaitstav.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Postkvantkrüptograafiale üleminek ISO 27001 toel

Postkvantkrüptograafiale üleminek ISO 27001 toel

Praktiline juhend infoturbejuhtidele kvantajastuks valmis krüptograafia üleminekuplaani koostamiseks, kasutades ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST postkvantkrüptograafia standardeid ja Clarysec auditiks valmis tööriistakomplekte.