⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Auditointivalmis henkilötietojen (PII) suojaus GDPR-, NIS2- ja DORA-vaatimuksiin

Igor Petreski
14 min read
Auditointivalmis henkilötietojen suojauskontrollien kartoitus GDPR-, NIS2-, DORA- ja ISO 27001 -vaatimuksiin

Hälytys saapui Sarahin sähköpostiin tiistai-iltana kello 22.

Kasvavan FinTech SaaS -yhtiön tietoturvajohtajana Sarah oli tottunut myöhäisillan hälytyksiin. Tämä oli erilainen. Nuorempi kehittäjä oli julkaissut staging-tietokannan julkiseen päätepisteeseen testatessaan uutta analytiikkaominaisuutta. Tietokannan piti sisältää testidataa, mutta äskettäinen tuotannosta staging-ympäristöön tehty synkronointi oli täyttänyt sen aidolla asiakkaiden henkilötiedoilla.

Tietoturvapoikkeama rajattiin nopeasti. Sitten tehtiin toinen havainto. Samasta tietoaineistosta oli kopioitu migraatiotaulukko nimeltä customer_users_final_v7.xlsx. Se sisälsi nimiä, sähköpostiosoitteita, roolioikeuksia, käyttölokeja, maatietoja, tukimuistiinpanoja ja vapaamuotoisia kommentteja, joiden ei olisi koskaan pitänyt päätyä testauksen työnkulkuun. Tiedosto oli kopioitu jaetulle levylle, ladattu kehittäjän työasemalle, liitetty tikettiin ja unohdettu.

Puoleenyöhön mennessä Sarah ei enää johtanut teknisen virheellisen konfiguraation käsittelyä. Hän johti auditointiongelmaa.

Yhtiö oli jo sertifioitu ISO/IEC 27001:2022 -standardin mukaisesti. Hallitus pyysi GDPR-varmennusta ennen laajentumista EU-markkinoille. Rahoituspalvelualan asiakkaat lähettivät DORA:n mukaisia due diligence -kyselyitä. Pilvi- ja hallinnoitujen palvelujen suhteet nostivat esiin NIS2:n toimitusketjukysymyksiä. Lakitoiminto pystyi selittämään velvoitteet. Engineering pystyi osoittamaan salauksen. Tuotetiimillä oli sisäänrakennetun tietosuojan tavoitteet. Soveltuvuuslausunto mainitsi yksityisyydensuojan ja henkilötietojen suojauksen.

Kukaan ei kuitenkaan pystynyt osoittamaan yhdessä jäljitettävässä ketjussa, mitä henkilötietoja oli olemassa, miksi niitä käsiteltiin, kuka pääsi niihin käsiksi, missä ne oli peitetty, mitkä toimittajat käsittelivät niitä, kuinka kauan niitä säilytettiin ja miten poikkeama luokiteltaisiin GDPR:n, NIS2:n tai DORA:n perusteella.

Juuri tämän puutteen vuoksi ISO/IEC 27701:2025 ja ISO/IEC 29151:2022 ovat tärkeitä. Ne eivät ole pelkkiä tietosuojamerkintöjä. Ne auttavat organisaatioita muuttamaan tietosuojalupaukset auditointivalmiiksi henkilötietojen suojauskontrolleiksi. ISO/IEC 27701:2025 laajentaa ISO/IEC 27001:2022 -standardin mukaisen tietoturvallisuuden hallintajärjestelmän tietosuojatiedon hallintaan. ISO/IEC 29151:2022 lisää käytännön ohjeita henkilöä yksilöivien tietojen suojaamiseen koko niiden elinkaaren ajan.

Clarysecin lähestymistapa on rakentaa yksi näyttöön perustuva tietosuojan ja tietoturvan toimintamalli, ei erillisiä vaatimustenmukaisuussiiloja. Malli yhdistää Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint- ja Zenith Controls: The Cross-Compliance Guide Zenith Controls -kokonaisuudet sekä Clarysecin politiikat yhdeksi jäljitettäväksi järjestelmäksi GDPR-, ISO/IEC 27001:2022-, ISO/IEC 27701:2025-, ISO/IEC 29151:2022-, NIS2-, DORA-, NIST-tyyppisten varmennusarviointien ja COBIT 2019 -hallinnointiodotuksia varten.

Miksi henkilötietojen suojaus on nyt hallitustason auditointikysymys

Henkilötietojen suojausta pidettiin aiemmin tietosuojatiimin vastuuna. Nykyisin se on hallitustason luottamus-, häiriönsietokyky- ja sääntelykysymys.

GDPR on edelleen henkilötietojen suojan perustaso Euroopassa ja sen ulkopuolella. Se määrittelee henkilötiedot, käsittelyn, rekisterinpitäjän, käsittelijän, vastaanottajan, kolmannen osapuolen, suostumuksen ja henkilötietojen tietoturvaloukkauksen tavoilla, jotka vaikuttavat SaaS-sopimuksiin, tukitoimintoihin, analytiikkaan, tuotetelemetriaan, toimittajahallintaan ja tietoturvapoikkeamiin reagointiin. Sen periaatteet edellyttävät lainmukaisuutta, kohtuullisuutta, läpinäkyvyyttä, käyttötarkoitussidonnaisuutta, tietojen minimointia, täsmällisyyttä, säilytyksen rajoittamista, eheyttä, luottamuksellisuutta ja osoitusvelvollisuutta. Auditoinnin näkökulmasta GDPR ei kysy vain, onko data salattu. Se kysyy, pystyykö organisaatio osoittamaan, miksi data on olemassa ja miten vaatimustenmukaisuus saavutetaan.

NIS2 nostaa kyberturvallisuuden hallinnointivaatimusten tasoa keskeisille ja tärkeille toimijoille. Article 21 edellyttää kyberturvallisuusriskien hallintatoimenpiteitä, mukaan lukien riskianalyysi, tietojärjestelmien turvallisuuspolitiikat, poikkeamien käsittely, liiketoiminnan jatkuvuus, toimitusketjun turvallisuus, turvallinen kehittäminen, haavoittuvuuksien käsittely, kontrollien tehokkuuden arviointi, kyberhygienia, kryptografia, henkilöstöturvallisuus, pääsynhallinta, omaisuudenhallinta, todennus ja turvallinen viestintä. Article 23 lisää vaiheistetun poikkeamailmoittamisen, mukaan lukien varhaisvaroituksen 24 tunnin kuluessa, ilmoituksen 72 tunnin kuluessa ja loppuraportin kuukauden kuluessa ilmoituksesta.

DORA muuttaa keskustelun rahoitusalan toimijoiden ja niiden ICT-palveluntarjoajien osalta. Sitä sovelletaan 17. tammikuuta 2025 alkaen, ja se luo yhdenmukaistetun digitaalisen häiriönsietokyvyn sääntelykehikon, joka kattaa ICT-riskien hallinnan, merkittävien ICT:hen liittyvien poikkeamien raportoinnin, häiriönsietokyvyn testauksen, ICT-kolmansien osapuolten riskin, sopimusvaatimukset sekä kriittisten ICT-kolmansien osapuolten palveluntarjoajien valvonnan. Monille rahoitusalan toimijoille DORA toimii sektorikohtaisena unionin säädöksenä tilanteissa, joissa NIS2-vastaavat velvoitteet menevät päällekkäin. Rahoituslaitoksia palveleville SaaS- ja ICT-toimittajille DORA-paine näkyy usein sopimuslausekkeina, asiakasauditointeina, exit-suunnittelun vaatimuksina, poikkeamatilanteiden tukivelvoitteina ja häiriönsietokyvyn testauksena.

ISO/IEC 27001:2022 muodostaa hallintajärjestelmän rungon. Se edellyttää toimintaympäristön, sidosryhmien, soveltamisalan, johdon vastuuvelvollisuuden, politiikkojen, roolien, riskien arvioinnin, riskien käsittelyn, soveltuvuuslausunnon, sisäisen tarkastuksen, johdon katselmoinnin ja jatkuvan parantamisen määrittämistä ja ylläpitoa. Liite A sisältää henkilötietojen suojauksen kannalta suoraan olennaisia kontrolleja, kuten 5.34 Yksityisyydensuoja ja henkilötietojen suojaaminen, 5.18 Käyttöoikeudet, 8.11 Tietojen peittäminen, 5.23 Tietoturvallisuus pilvipalvelujen käytössä, 8.15 Lokitus, 8.33 Testitiedot, 8.24 Salaustekniikan käyttö ja 8.10 Tietojen poistaminen.

Haaste ei ole se, ettei organisaatioilla olisi kontrolleja. Haaste on kontrollien pirstaleisuus. Tietosuojan tallenteet ovat lakitoiminnolla. Käyttöoikeuskatselmoinnit ovat IT:llä. Peittämisskriptit ovat engineering-tiimillä. Toimittajasopimukset ovat hankinnalla. Näyttö on tiketeissä, kuvakaappauksissa, taulukoissa ja sähköposteissa.

ISO/IEC 27701:2025 ja ISO/IEC 29151:2022 auttavat kokoamaan tämän näytön tietosuojatiedon hallinnan ja henkilötietojen suojauskäytäntöjen ympärille. Clarysec muuttaa tämän rakenteen toimintamalliksi.

ISMS:stä PIMS:ään: integroitu tietosuojan kontrolliketju

ISO/IEC 27001:2022 -standardin mukainen ISMS vastaa ydinkysymykseen: hallinnoidaanko, toteutetaanko, seurataanko ja parannetaanko tietoturvaa riskiperusteisesti?

Privacy Information Management System eli PIMS laajentaa kysymyksen henkilötietoihin: hallitaanko tietosuojavastuita, henkilötietojen käsittelytoimia, tietosuojariskejä, rekisterinpitäjän ja käsittelijän velvoitteita, rekisteröityjen oikeuksia sekä tietosuojakontrollien näyttöä samassa järjestelmässä?

ISO/IEC 27701:2025 laajentaa ISMS:n tietosuojan hallinnointiin. ISO/IEC 29151:2022 täydentää sitä käytännön henkilötietojen suojausohjeilla, kuten keräämisen rajoittamisella, luovutusten hallinnalla, peittämisen tai pseudonymisoinnin soveltamisella, siirtojen suojaamisella, pääsyn rajoittamisella ja kontrollien sovittamisella tietosuojariskiin.

KerrosEnsisijainen kysymysTyypillinen auditointinäyttö
ISO/IEC 27001:2022Onko käytössä hallinnoitu ja riskiperusteinen ISMS, jossa valitut kontrollit toimivat?Soveltamisala, sidosryhmät, riskien arviointi, riskienkäsittelysuunnitelma, SoA, politiikat, sisäinen tarkastus, johdon katselmointi
ISO/IEC 27701:2025Hallinnoidaanko tietosuojavastuita, tietosuojariskejä ja henkilötietojen käsittelytoimia hallintajärjestelmän sisällä?Tietosuojaroolit, käsittelyrekisteri, rekisterinpitäjän ja käsittelijän menettelyt, tietosuojariskien arvioinnit, DPIA:t, rekisteröidyn pyyntöprosessi
ISO/IEC 29151:2022Onko käytännön henkilötietojen suojaustoimenpiteet toteutettu koko tiedon elinkaaren ajan?Henkilötietojen luokittelu, pääsyn rajoitukset, peittäminen, pseudonymisointi, säilytyskontrollit, siirtojen suojatoimet, poikkeamanäyttö
GDPRVoiko organisaatio osoittaa lainmukaisen, kohtuullisen, läpinäkyvän, minimoidun, turvallisen ja osoitusvelvollisuuden mukaisen käsittelyn?Oikeusperustetta koskevat tallenteet, tietosuojailmoitukset, DPIA:t, loukkausprosessi, käsittelijäsopimukset, oikeuksien käsittely
NIS2 ja DORAVoiko organisaatio hallinnoida kyberturvallisuus- ja häiriönsietokykyriskejä, mukaan lukien poikkeamat ja toimittajat?Johdon valvonta, ICT-riskiviitekehys, poikkeamien luokittelu, raportoinnin pelikirjat, toimittajarekisterit, auditointioikeudet, jatkuvuustestit

Tämä kerroksellinen malli ehkäisee yleisimmän virheen tietosuojan vaatimustenmukaisuudessa: henkilötietojen käsittelemisen vain yhtenä arkaluonteisen datan tyyppinä. Henkilötietoihin liittyy lakisääteisiä, eettisiä, operatiivisia, sopimusperusteisia ja maineeseen kohdistuvia velvoitteita. Ne tarvitsevat kontrolliketjun, joka alkaa tietoisuudesta ja päättyy näyttöön.

Aloita datatietoisuudesta, älä salauskaavioista

Yleisin Clarysecin havaitsema tietosuojapuutteiden syy on kontekstin puuttuminen. Yhtiö ei voi suojata henkilötietoja, jos se ei tiedä, mitä henkilötietoja sillä on, missä ne sijaitsevat, mihin tarkoitukseen niitä käytetään, kuinka kauan niitä säilytetään tai kuka voi päästä niihin käsiksi.

Zenith Blueprint käynnistää tämän työn varhain riskienhallintavaiheessa. Step 9, Identifying Assets, Threats, and Vulnerabilities, ohjeistaa organisaatioita inventoimaan tietovarat ja merkitsemään henkilötiedot nimenomaisesti:

”Kirjaa kustakin omaisuuserästä keskeiset tiedot: nimi/kuvaus, omistaja, sijainti ja luokittelu (arkaluonteisuus). Omaisuuserä voisi olla esimerkiksi ’Asiakastietokanta – IT-osaston omistama – ylläpidetään AWS:ssä – sisältää henkilö- ja taloustietoja (korkea arkaluonteisuus).’”

Lisäksi siinä todetaan: ”Varmista, että henkilötietoja sisältävät omaisuuserät merkitään (GDPR-relevanssin vuoksi) ja että kriittiset palveluomaisuuserät kirjataan (mahdollisen NIS2-sovellettavuuden vuoksi, jos toimit säännellyllä sektorilla).”

Tämä on perusta ISO/IEC 27701:2025- ja ISO/IEC 29151:2022 -standardien käyttöönotolle. Käytännön eteneminen on suoraviivaista:

  1. Tunnista järjestelmät, tietoaineistot, tietovarastot, lokit, raportit, varmuuskopiot, tukityökalut, kehitysympäristöt ja toimittajat, jotka käsittelevät henkilötietoja.
  2. Nimeä omistaja jokaiselle henkilötietoja sisältävälle omaisuuserälle.
  3. Luokittele henkilötiedot arkaluonteisuuden, liiketoimintatarkoituksen, oikeusperusteen, käsittelyroolin ja säilytysvaatimuksen perusteella.
  4. Kytke jokainen henkilötietoja sisältävä omaisuuserä uhkiin, haavoittuvuuksiin, riskiskenaarioihin ja sääntelyvelvoitteisiin.
  5. Valitse kontrollit, määritä näyttö ja seuraa toimintaa ajan kuluessa.

Clarysecin politiikat tekevät tästä toteutettavaa. SME Data Protection and Privacy Policy Tietosuoja- ja yksityisyydensuojapolitiikka - SME toteaa:

”Tietosuojakoordinaattorin on ylläpidettävä rekisteriä kaikista henkilötietojen käsittelytoimista, mukaan lukien tietoryhmät, tarkoitus, oikeusperuste ja säilytysajat.”

Osiossa ”Hallinnointivaatimukset”, politiikan kohta 5.2.1.

Yritystason organisaatioille Data Protection and Privacy Policy Tietosuoja- ja yksityisyydensuojapolitiikka asettaa tiukan minimointisäännön:

”Vain tiettyä, oikeutettua liiketoimintatarkoitusta varten tarpeellisia tietoja saa kerätä ja käsitellä.”

Osiossa ”Politiikan toimeenpanovaatimukset”, politiikan kohta 6.2.1.

Nämä kohdat muuttavat GDPR:n osoitusvelvollisuuden päivittäiseksi toiminnaksi. Ne tukevat myös tietosuojatiedon hallintaa ja henkilötietojen suojausta, koska ne velvoittavat organisaation määrittämään, mitä tietoja on olemassa, miksi niitä on olemassa ja ovatko ne tarpeellisia.

Kolme kontrollia, jotka tekevät henkilötietojen suojauksesta todellista

Kolme ISO/IEC 27001:2022 -standardin liite A:n kontrollia ratkaisee usein, onko henkilötietojen suojaus puolustettavissa auditoinnissa: 5.34 Yksityisyydensuoja ja henkilötietojen suojaaminen, 8.11 Tietojen peittäminen ja 5.18 Käyttöoikeudet.

5.34 Yksityisyydensuoja ja henkilötietojen suojaaminen

Kontrolli 5.34 on hallinnoinnin keskus. Zenith Controls käsittelee 5.34:ää ennaltaehkäisevänä kontrollina, joka tukee luottamuksellisuutta, eheyttä ja saatavuutta sekä liittyy Identify- ja Protect-kyberturvallisuuskäsitteisiin ja operatiivisiin kyvykkyyksiin tietojen suojauksessa ja lakisääteisten vaatimusten noudattamisessa.

Zenith Controls tekee riippuvuuden selväksi:

”Tietovarojen inventaarion (5.9) tulee sisältää henkilötietoja sisältävät tietovarannot (asiakastietokannat, HR-tiedostot). Tämä tukee 5.34:ää varmistamalla, että organisaatio tietää, mitä henkilötietoja sillä on ja missä ne sijaitsevat, mikä on ensimmäinen askel niiden suojaamisessa.”

Kontrolli 5.34 riippuu kontrollista 5.9 Tiedon ja muiden siihen liittyvien omaisuuserien luettelo, koska henkilötietoja ei voi suojata, jos niitä ei löydetä. Se liittyy myös kontrolliin 5.23 Tietoturvallisuus pilvipalvelujen käytössä, koska suurin osa henkilötiedoista sijaitsee nykyisin pilvialustoilla, SaaS-työkaluissa, analytiikkaympäristöissä ja hallinnoiduissa palveluissa.

Korkean riskin käsittelyssä yritystason Data Protection and Privacy Policy edellyttää:

”Uhkamallinnus ja tietosuojaa koskevat vaikutustenarvioinnit (DPIA) ovat pakollisia korkean riskin käsittelyjärjestelmille.”

Osiossa ”Politiikan toimeenpanovaatimukset”, politiikan kohta 6.3.4.

Tämä kohta on kriittinen. Se muuttaa tietosuojan suunnittelu- ja riskienhallintatoimeksi, ei viime hetken juridiseksi tarkastukseksi.

8.11 Tietojen peittäminen

Kontrolli 8.11 on suora vastaus Sarahin staging-tietokannan altistumiseen. Zenith Controls kuvaa 8.11:n ennaltaehkäisevänä luottamuksellisuuskontrollina tietojen suojauksen osa-alueella. Se liittää 8.11:n kontrolliin 5.12 Tiedon luokittelu, koska peittämispäätökset riippuvat arkaluonteisuudesta, kontrolliin 5.34, koska peittäminen tukee tietosuojaa, ja kontrolliin 8.33 Testitiedot, koska testiympäristöjen ei tule altistaa aitoja henkilötietoja.

Data Masking and Pseudonymization Policy Tietojen peittämisen ja pseudonymisoinnin politiikka tekee säännön yksiselitteiseksi:

”Aitoja henkilötietoja ei saa käyttää kehitys-, testi- tai staging-ympäristöissä. Sen sijaan on käytettävä peitettyä tai pseudonymisoitua dataa, ja se on tuotettava ennalta hyväksytyistä muunnosmalleista.”

Osiossa ”Politiikan toimeenpanovaatimukset”, politiikan kohta 6.3.

Pk-yrityksille Data Masking and Pseudonymization Policy Tietojen peittämisen ja pseudonymisoinnin politiikka - SME lisää keskeisen turvallisuus- ja näyttövaatimuksen:

”Avaimiin pääsyn on oltava salattua, pääsynhallinnan piirissä ja lokitettua.”

Osiossa ”Politiikan toimeenpanovaatimukset”, politiikan kohta 6.2.1.3.

Tällä on merkitystä, koska pseudonymisointi vähentää riskiä vain, kun muunnoslogiikka, avaimet ja uudelleentunnistamisen polut ovat hallinnassa.

5.18 Käyttöoikeudet

Kontrolli 5.18 on vähimmän oikeuden periaatteen operatiivinen ydin. Zenith Controls käsittelee sitä ennaltaehkäisevänä kontrollina, joka liittyy luottamuksellisuuteen, eheyteen ja saatavuuteen ja sijoittuu identiteetin- ja pääsynhallinnan alueelle. Se kytkee 5.18:n kontrolliin 5.15 Pääsynhallinta, kontrolliin 5.16 Identiteetinhallinta ja kontrolliin 8.2 Etuoikeutetut käyttöoikeudet.

SME Data Classification and Labeling Policy Tiedon luokittelu- ja merkintäpolitiikka - SME toteaa:

”Pääsy on rajattava erikseen valtuutettuihin käyttäjiin, joilla on tarve tietää.”

Osiossa ”Hallinnointivaatimukset”, politiikan kohta 5.2.1.

Yritystason Data Classification and Labeling Policy Tiedon luokittelu- ja merkintäpolitiikka lisää luokittelun perustason:

”Kaikille tietovaroille on määritettävä selkeä luokittelu niiden luonti- tai käyttöönottohetkellä. Jos nimenomaista luokittelua ei ole, omaisuuserien oletusluokittelun on oltava ’Luottamuksellinen’, kunnes ne katselmoidaan muodollisesti.”

Osiossa ”Hallinnointivaatimukset”, politiikan kohta 5.4.

Yhdessä nämä kontrollit muodostavat käytännön henkilötietojen suojausketjun: tiedä, mitä henkilötietoja on olemassa, luokittele ne, rajoita pääsyä, peitä tiedot silloin kun täysi henkilöllisyys ei ole tarpeen, suojaa avaimet, kirjaa käyttö lokiin ja säilytä näyttö.

Rakenna jäljitettävyys soveltuvuuslausunnon kautta

Tietosuojan hallintajärjestelmästä tulee auditointivalmis, kun se pystyy osoittamaan jäljitettävyyden. Zenith Blueprint, riskienhallintavaihe, Step 13, Risk Treatment Planning and Statement of Applicability, kuvaa soveltuvuuslausuntoa yhdistäväksi asiakirjaksi:

”SoA on käytännössä yhdistävä asiakirja: se liittää riskien arvioinnin ja riskien käsittelyn käytössä oleviin varsinaisiin kontrolleihin. Kun se täytetään, samalla tarkistetaan, onko jokin kontrolli jäänyt huomaamatta.”

Tämä ajatus on keskeinen ISO/IEC 27701:2025-, ISO/IEC 29151:2022-, GDPR-, NIS2- ja DORA-valmiudessa. Jokaisen henkilötietokontrollin tulee olla jäljitettävissä vaatimuksesta riskiin, riskistä kontrolliin, kontrollista omistajaan, omistajasta näyttöön ja näytöstä katselmointiin.

JäljitettävyyskohdeEsimerkki asiakastuen henkilötiedoistaOdotettu näyttö
Henkilötietoja sisältävä omaisuuseräTukitikettialusta, jossa on asiakkaiden nimiä, sähköpostiosoitteita, lokeja ja liitteitäOmaisuusrekisterimerkintä, omistaja, pilvisijainti, luokittelu
Käsittelyn tarkoitusAsiakastuki ja palveludiagnostiikkaKäsittelyrekisteri, oikeusperuste, säilytysaika
RiskiskenaarioTukihenkilö tai kehittäjä käyttää asiakkaan tietoja liian laajastiRiskirekisterimerkintä, todennäköisyys, vaikutus, omistaja
Kontrollien valinta5.34 henkilötietojen suojaus, 5.18 käyttöoikeudet, 8.11 peittäminen, 8.15 lokitus, 5.23 pilvipalvelujen hallintaSoA, pääsynhallintapolitiikka, peittämisstandardi, lokitusmääritys
Operatiivinen näyttöRoolipohjainen pääsy, peitetyt viennit, neljännesvuosittainen käyttöoikeuskatselmointi, hälytys massalatauksistaKäyttöoikeuskatselmointien tallenteet, DLP-hälytykset, lokit, tikettinäyttö
SääntelykartoitusGDPR:n osoitusvelvollisuus ja turvallisuus, NIS2-riskienhallinta, DORA:n ICT-riski- ja toimittajavaatimuksetVaatimustenmukaisuusmatriisi, poikkeamien pelikirja, toimittajasopimusrekisteri
KatselmointinäyttöSisäisen tarkastuksen havainto suljettu, johdon katselmoinnin toimenpide hyväksyttyAuditointiraportti, korjaavat toimenpiteet, johdon katselmuksen pöytäkirja

ISO/IEC 27005:2022 tukee tätä riskiperusteista lähestymistapaa korostamalla sidosryhmävaatimuksia, yhteisiä riskikriteerejä, vastuullisia riskinomistajia, toistettavaa riskien arviointia, riskien käsittelyä, kontrollien valintaa, soveltuvuuslausunnon yhdenmukaistamista, jäännösriskin hyväksyntää, seurantaa ja jatkuvaa parantamista. Henkilötietojen suojauksen tulee olla elävä riskisykli, ei kertaluonteinen GDPR-dokumentointiharjoitus.

Korjaa riskialtis taulukko ja staging-tietokanta

Sarahin poikkeamasta voidaan muodostaa toistettava kontrollipaketti, jos korjaavat toimenpiteet toteutetaan järjestelmällisesti.

VaiheToimenpideClarysecin näyttötulos
1Rekisteröi staging-tietokanta ja taulukko henkilötietoja sisältäviksi omaisuuseriksiOmaisuusluettelon merkinnät, joissa on omistaja, sijainti, luokittelu, henkilötietoryhmät, tarkoitus ja säilytys
2Päivitä käsittelytoimiRekisterimerkintä, joka osoittaa tietoryhmät, oikeusperusteen, tarkoituksen ja säilytysajan
3Luokittele tiedostot ja tietoaineistotLuottamuksellinen tai korkeampi luokittelu sovelletaan oletuksena, kunnes muodollinen katselmointi on tehty
4Poista aidot henkilötiedot ei-tuotantoympäristöistäPeitetty tai pseudonymisoitu tietoaineisto, joka on luotu hyväksytyistä muunnosmalleista
5Rajoita ja katselmoi pääsyTarve tietää -periaatteen mukaiset oikeudet, liiallisten käyttöoikeuksien peruminen, käyttöoikeuskatselmoinnin tallenne
6Suojaa muunnoslogiikka ja avaimetSalattu, pääsynhallittu ja lokitettu pääsy avaimiin
7Kerää näyttö keskitetystiOmaisuuserän tallenne, riskimerkintä, käyttöoikeuskatselmointi, poistotodiste, peittämisen hyväksyntä ja tiketin sulkeminen
8Päivitä SoA ja riskienkäsittelysuunnitelmaRiskiskenaario linkitetty kontrolleihin 5.34, 5.18, 8.11, 8.15, 8.10, 5.23 sekä toimittajakontrolleihin
9Päätä, edellytetäänkö DPIA:taDPIA tai dokumentoitu perustelu korkean riskin käsittelyä koskeville päätöksille
10Kirjaa opitPäivitetty koulutus, turvallisen kehityksen säännöt, vientikontrollit, DLP-seuranta ja testidataa koskeva ohjeistus

Audit and Compliance Monitoring Policy Auditointi- ja vaatimustenmukaisuuden seurantapolitiikka - SME toteaa:

”Kaikki näyttö on säilytettävä keskitetyssä auditointikansiossa.”

Osiossa ”Politiikan toimeenpanovaatimukset”, politiikan kohta 6.2.1.

Information Security Policy Tietoturvapolitiikka tekee laajemman auditointiodotuksen yksiselitteiseksi:

”Kaikkien toteutettujen kontrollien on oltava auditoitavissa, niitä on tuettava dokumentoiduilla menettelyillä ja niiden toiminnasta on säilytettävä näyttö.”

Osiossa ”Politiikan toimeenpanovaatimukset”, politiikan kohta 6.6.1.

Nämä kaksi kohtaa erottavat kontrollin olemassaolon siitä, että sen toiminta voidaan myös osoittaa.

Vaatimustenmukaisuuksien välinen kartoitus yhdelle henkilötietojen kontrollikokonaisuudelle

Henkilötietojen suojausta on helpompi puolustaa, kun se on kartoitettu eri viitekehyksiin ennen kuin auditoija kysyy.

Henkilötietojen suojauksen teemaGDPR-relevanssiISO/IEC 27001:2022-, ISO/IEC 27701:2025- ja ISO/IEC 29151:2022 -relevanssiNIS2-relevanssiDORA-relevanssiNIST- ja COBIT 2019 -auditointinäkökulma
Henkilötietoinventaario ja käsittelyrekisteriOsoitusvelvollisuus, oikeusperuste, käyttötarkoitussidonnaisuus, säilytyksen rajoittaminenISMS:n toimintaympäristö, 5.9 omaisuusluettelo, tietosuojatiedon hallinta, henkilötietojen suojausOmaisuudenhallinta ja riskianalyysiICT-omaisuuserien ja palveluriippuvuuksien tuntemusIdentify-toiminnon näyttö ja tietovarojen hallinnointi
Käyttöoikeudet ja vähimmän oikeuden periaateEheys ja luottamuksellisuus, rooliin perustuva rajattu pääsy5.15 pääsynhallinta, 5.16 identiteetinhallinta, 5.18 käyttöoikeudet, 8.2 etuoikeutetut käyttöoikeudetPääsynhallinta, henkilöstöturvallisuus, todennusICT-riskikontrollit ja etuoikeutetun pääsyn valvontaPääsyn soveltaminen, omistajuus, vastuu ja seuranta
Peittäminen ja pseudonymisointiTietojen minimointi, sisäänrakennettu tietosuoja, käsittelyn turvallisuus5.12 luokittelu, 5.34 henkilötietojen suojaus, 8.11 tietojen peittäminen, 8.33 testitiedotKyberhygienia ja turvallinen kehittäminenTurvallinen testaus, tietovuodon vähentäminen, toiminnallinen häiriönsietokykyTeknisten suojatoimien testaus ja kontrollien luotettava toiminta
Poikkeamien luokittelu ja raportointiHenkilötietojen tietoturvaloukkauksen arviointi ja ilmoittaminenPoikkeamasuunnittelu, tapahtuman arviointi, reagointi, näytön kerääminen24 tunnin varhaisvaroitus, 72 tunnin ilmoitus, loppuraporttiMerkittävän ICT:hen liittyvän poikkeaman luokittelu ja raportointiEskalointikriteerit, päätöslokit, juurisyy, korjaavat toimenpiteet
Toimittaja- ja pilvikäsittelyKäsittelijän velvoitteet, siirrot, sopimukset5.21 ICT-toimitusketju, 5.23 pilvipalvelut, 5.31 lakisääteiset ja sopimusperusteiset vaatimuksetToimitusketjun turvallisuusICT-kolmannen osapuolen riski, auditointioikeudet, exit ja siirtymäKolmansien osapuolten hallinnointi, varmentaminen ja johdon vastuuvelvollisuus

Tässä Zenith Controls on erityisen hyödyllinen. Kontrollissa 5.34 se kartoittaa henkilötietojen suojauksen omaisuusluetteloon, tietojen peittämiseen ja pilven hallinnointiin. Kontrollissa 8.11 se kartoittaa peittämisen luokitteluun, tietosuojaan ja testitietoihin. Kontrollissa 5.18 se kartoittaa käyttöoikeudet pääsynhallintaan, identiteetinhallintaan ja etuoikeutettuun pääsyyn. Näiden suhteiden avulla tiimi voi selittää paitsi sen, että kontrolli on olemassa, myös miksi se on olemassa ja mitkä viereiset kontrollit toimivat sen kanssa.

Miten eri auditoijat testaavat samaa henkilötietokontrollia

Yksittäistä kontrollia, kuten 8.11 Tietojen peittäminen, tarkastellaan eri tavoin auditointinäkökulmasta riippuen.

AuditoijatyyppiEnsisijainen painopisteOdotettu näyttö
ISO/IEC 27001:2022- ja ISO/IEC 27701:2025 -auditoijaISMS- ja PIMS-integraatio, riskien käsittely, SoA:n tarkkuusRiskien arviointi, SoA-merkintä, peittämispolitiikka, muutostallenteet, sisäisen tarkastuksen tulokset
GDPR- tai tietosuojaviranomaisen arvioijaSisäänrakennettu tietosuoja, minimointi, osoitusvelvollisuusKäsittelyrekisteri, oikeusperuste, DPIA, pseudonymisointinäyttö, säilytyslogiikka
NIS2-arvioijaTurvallinen kehittäminen, poikkeamien ehkäisy, hallinnointiTurvallisen kehityksen menettely, kehittäjäkoulutus, poikkeaman korjausnäyttö, kontrollin tehokkuuskatselmointi
DORA-asiakas tai -auditoijaICT-toiminnan häiriönsietokyky ja kolmannen osapuolen riskiKriittisen sovelluksen testausnäyttö, toimittajasopimuslausekkeet, poikkeamatilanteen tukivelvoitteet, palautus- ja exit-suunnittelu
NIST-tyyppinen tai COBIT 2019 -arvioijaKontrollin suunnittelu, toiminta, omistajuus, seurantaKontrollin omistaja, mittarit, näyttötietovarasto, johdon raportointi, korjaavat toimenpiteet

ISO/IEC 27001:2022 -auditoija aloittaa hallintajärjestelmän logiikasta. Kuuluuko henkilötietojen käsittely soveltamisalaan? Onko sidosryhmävaatimukset tunnistettu? Arvioidaanko tietosuojariskit määritettyjen kriteerien mukaisesti? Valitaanko kontrollit riskien käsittelyn kautta? Onko SoA tarkka? Kattavatko sisäiset tarkastukset ja johdon katselmoinnit henkilötietokontrollit?

Tietosuojan arvioija aloittaa osoitusvelvollisuudesta. Mitä henkilötietoja käsitellään? Mikä on oikeusperuste? Onko rekisteröityjä informoitu? Onko käsittely rajattu tiettyyn tarkoitukseen? Onko korkean riskin toimia arvioitu? Hallinnoidaanko käsittelijöitä?

NIS2-painotteinen arvioija aloittaa hallinnoinnista ja kyberturvallisuuden riskienhallinnasta. Hyväksyykö ja valvooko johto toimenpiteitä? Onko poikkeamien käsittely, jatkuvuus, toimittajaturvallisuus, pääsynhallinta, omaisuudenhallinta, turvallinen kehittäminen ja kontrollin tehokkuuden arviointi integroitu?

DORA-asiakas tai -auditoija kysyy, onko ICT-riskien hallinta dokumentoitu, hallituksen ohjaamaa, oikeasuhtaista ja sopimuksin tuettua. Jos henkilötietoja käsitellään rahoitusalan toimijoita tukevissa palveluissa, odotettavissa on kysymyksiä poikkeama-avusta, tietojen käsittelysijainneista, palautumisesta, auditointioikeuksista, palvelutasoista, työsuhteen päättämisestä tai palvelun päättämisestä sekä exitistä.

COBIT 2019- tai ISACA-tyyppinen arvioija testaa hallinnoinnin yhdenmukaisuutta. Kuka omistaa henkilötietoriskin? Mikä hallintoelin saa raportoinnin? Onko vastuut määritetty? Seurataanko toimittajia? Seurataanko poikkeamia? Käytetäänkö mittareita päätöksenteossa? Hyväksytäänkö jäännösriski muodollisesti?

Yksi näyttömalli voi täyttää kaikki nämä näkökulmat, mutta vain jos kontrollijärjestelmä suunnitellaan jäljitettäväksi alusta alkaen.

Yleiset auditointihavainnot henkilötietojen suojausohjelmissa

Organisaatiot, jotka lähestyvät ISO/IEC 27701:2025- tai ISO/IEC 29151:2022 -valmiutta ilman integroitua työkalupakkia, kohtaavat usein samat havainnot.

HavaintoMiksi sillä on merkitystäClarysec-korjaus
Henkilötietoinventaario ei sisällä lokeja, varmuuskopioita, analytiikkavientejä tai tukiliitteitäPiilossa olevia henkilötietoja ei voida suojata tai poistaa luotettavastiLaajenna Step 9 -omaisuusluetteloa ja käsittelyrekisteriä kattamaan kaikki henkilötietojen sijainnit
Testiympäristöissä käytetään tuotantodataaAidot henkilötiedot altistuvat siellä, missä niitä ei tarvitaSovella peittämispolitiikkaa ja hyväksyttyjä muunnosmalleja
Käyttöoikeuskatselmoinnit ovat yleisiä eivätkä keskity henkilötietovarastoihinLiialliset käyttöoikeudet jäävät havaitsemattaKartoita 5.18 käyttöoikeudet henkilötietoja sisältävien omaisuuserien omistajiin ja säännölliseen katselmointinäyttöön
Oikeusperuste on dokumentoitu, mutta sitä ei ole kytketty järjestelmiin tai säilytykseenGDPR:n osoitusvelvollisuutta ei voida osoittaaLisää oikeusperuste- ja säilytyskentät käsittelyrekisteriin ja omaisuusluetteloon
Toimittajasopimuksista puuttuvat tietojen sijainti, poikkeama-apu, auditointioikeudet tai exit-ehdotDORA-, NIS2- ja GDPR-toimittajavarmennukseen jää puutteitaYhdenmukaista toimittajia koskeva due diligence ja sopimukset ICT-kolmansien osapuolten ja pilven hallinnoinnin kanssa
Poikkeamien pelikirjat eivät erota tietoturvapoikkeamia henkilötietojen tietoturvaloukkauksistaRaportointimääräajat voivat ylittyäRakenna luokittelupuut GDPR-, NIS2- ja DORA-raportointikynnyksille
Näyttö on hajallaan tiketeissä, levyasemilla, kuvakaappauksissa ja sähköposteissaAuditointivalmius epäonnistuu, vaikka kontrollit toimisivatKäytä keskitettyjä auditointikansioita ja näytön nimeämisstandardeja

Nämä havainnot eivät ole paperityöongelmia. Ne ovat toimintamallin ongelmia. ISO/IEC 27701:2025 ja ISO/IEC 29151:2022 eivät korjaa niitä, ellei tietosuojan hallinnointia, tietoturvakontrolleja ja näytönhallintaa upoteta normaaleihin työnkulkuihin.

Mitä johdon tulisi kysyä ennen seuraavaa auditointia

Ennen ISO/IEC 27701:2025 -valmiuden, ISO/IEC 29151:2022 -toteutuksen tai GDPR-, NIS2- tai DORA-asiakasarvioinnin tavoittelua johdon tulee esittää kymmenen suoraa kysymystä:

  1. Onko meillä kattava rekisteri henkilötietojen käsittelytoimista, mukaan lukien tietoryhmät, tarkoitus, oikeusperuste ja säilytys?
  2. Onko henkilötietoja sisältävät omaisuuserät merkitty omaisuusluetteloon, mukaan lukien lokit, varmuuskopiot, viennit, analytiikkatyökalut ja tukiliitteet?
  3. Määritetäänkö tietoluokitukset luonti- tai käyttöönottohetkellä siten, että katselmoimattomien omaisuuserien oletusluokittelu on Luottamuksellinen?
  4. Voimmeko osoittaa, että pääsy henkilötietoihin on rajattu valtuutettuihin käyttäjiin, joilla on tarve tietää?
  5. Käyttävätkö kehitys-, testi- ja staging-ympäristöt peitettyä tai pseudonymisoitua dataa aitojen henkilötietojen sijasta?
  6. Onko peittämismallit hyväksytty ja avaimet suojattu, pääsynhallinnan piirissä ja lokitettu?
  7. Kytkeekö SoA henkilötietoriskit kontrolleihin ja sääntelyvelvoitteisiin?
  8. Katselmoidaanko pilvi- ja toimittajasopimukset tietojen sijainnin, turvallisuuden, poikkeamatuen, auditointioikeuksien, palautumisen ja exitin osalta?
  9. Pystyykö poikkeamaprosessimme luokittelemaan GDPR:n henkilötietojen tietoturvaloukkaukset, NIS2:n merkittävät poikkeamat ja DORA:n merkittävät ICT:hen liittyvät poikkeamat?
  10. Säilytetäänkö näyttö keskitetysti ja siten, että auditoija voi seurata sitä?

Jos vastaus yhteenkään näistä kysymyksistä on epäselvä, organisaatio ei ole vielä auditointivalmis.

Tee henkilötietojen suojauksesta todennettavaa

Sarahin myöhäisillan poikkeama olisi voinut muuttua pirstaleiseksi vaatimustenmukaisuuden hätätilanteeksi. Sen sijaan siitä voi tulla vahvemman toimintamallin lähtökohta: ISO/IEC 27001:2022 -standardin mukainen ISMS, joka laajennetaan tietosuojaan ISO/IEC 27701:2025 -standardilla, vahvistetaan ISO/IEC 29151:2022 -käytännöillä ja kartoitetaan GDPR-, NIS2-, DORA-, NIST-tyyppisten varmennusarviointien ja COBIT 2019 -hallinnointiodotuksiin.

Tämä on auditointivalmiin henkilötietojen suojauksen todellinen arvo. Se ei riipu oikean taulukon löytämisestä ennen auditoijan saapumista. Se perustuu järjestelmään, joka jo tietää, missä henkilötiedot ovat, miksi niitä on olemassa, miten ne suojataan, kuka on vastuussa, mitkä toimittajat ovat mukana ja missä näyttö sijaitsee.

Aloita Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint -kokonaisuudella toteutuksesi jäsentämiseksi. Käytä Zenith Controls: The Cross-Compliance Guide Zenith Controls -kokonaisuutta henkilötietojen suojauksen kartoittamiseen ISO/IEC 27001:2022-, GDPR-, NIS2-, DORA-, NIST-tyyppisten varmennusarviointien ja COBIT 2019 -hallinnointiodotusten välillä. Vie työ käytäntöön Clarysecin politiikoilla, mukaan lukien Data Protection and Privacy Policy Tietosuoja- ja yksityisyydensuojapolitiikka, Data Masking and Pseudonymization Policy Tietojen peittämisen ja pseudonymisoinnin politiikka, Data Classification and Labeling Policy Tiedon luokittelu- ja merkintäpolitiikka, Audit and Compliance Monitoring Policy Auditointi- ja vaatimustenmukaisuuden seurantapolitiikka - SME ja Information Security Policy Tietoturvapolitiikka.

Jos seuraava asiakasauditointisi, GDPR-katselmointisi, NIS2-valmiushankkeesi tai DORA-toimittaja-arviointisi lähestyy, älä odota tietoturvaloukkauksen paljastavan puutteita. Lataa Clarysecin työkalupakit, pyydä demo tai varaa henkilötietojen suojauksen arviointi ja rakenna tietosuojaohjelma, joka ei ole vain vaatimustenmukainen vaan myös puolustettavissa.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Post-kvanttikryptografiaan siirtyminen ISO 27001:n avulla

Post-kvanttikryptografiaan siirtyminen ISO 27001:n avulla

Käytännönläheinen CISO-opas kvanttivalmiin kryptografian siirtymäsuunnitelman laatimiseen ISO/IEC 27001:2022:n, ISO/IEC 27002:2022:n, NIST PQC -standardien ja Clarysecin auditointivalmiiden työkalupakettien avulla.

CISO:n GDPR-pelikirja tekoälylle: opas SaaS-LLM-ratkaisujen vaatimustenmukaisuuteen

CISO:n GDPR-pelikirja tekoälylle: opas SaaS-LLM-ratkaisujen vaatimustenmukaisuuteen

Tämä artikkeli tarjoaa CISO:ille käytännön pelikirjan GDPR:n ja tekoälyn monimutkaisen rajapinnan hallintaan. Käymme skenaariopohjaisesti läpi, miten LLM-malleja hyödyntävät SaaS-tuotteet saatetaan vaatimustenmukaisiksi keskittymällä koulutusdataan, pääsynhallintaan, rekisteröityjen oikeuksiin ja usean viitekehyksen mukaiseen auditointivalmiuteen.

Pilvikaaoksesta auditointikestäväksi: ISO 27001:2022 -pilviturvallisuusohjelman arkkitehtuuri Clarysecin Zenith Toolkitillä

Pilvikaaoksesta auditointikestäväksi: ISO 27001:2022 -pilviturvallisuusohjelman arkkitehtuuri Clarysecin Zenith Toolkitillä

Tietoturvajohtajat, vaatimustenmukaisuuspäälliköt ja pilviarkkitehdit: tutustukaa siihen, miten ISO 27001:2022 -pilvihallintakeinot viedään käytäntöön jatkuvan vaatimustenmukaisuuden saavuttamiseksi. Käytännön esimerkit, tekniset kartoitustaulukot ja Clarysecin käyttövalmiit mallit yhdistävät turvallisuuden, hallinnoinnin ja auditointivalmiuden eri viitekehyksissä.