⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Auditkész PII-védelem GDPR, NIS2 és DORA szerint

Igor Petreski
14 min read
Auditkész PII-védelmi kontrollmegfeleltetés GDPR, NIS2, DORA és ISO 27001 szerint

A riasztás kedden este 10 órakor érkezett Sarah postafiókjába.

Egy növekedési szakaszban lévő fintech SaaS vállalat információbiztonsági vezetőjeként (CISO) Sarah számára nem voltak ismeretlenek a késő esti riasztások. Ez azonban más volt. Egy junior fejlesztő egy új analitikai funkció tesztelése közben nyilvános végpontra tett ki egy előéles adatbázist. Az adatbázisnak tesztadatokat kellett volna tartalmaznia, de egy friss, éles rendszerből előéles környezetbe végzett szinkronizálás valódi ügyfél-PII-adatokkal töltötte fel.

Az incidenst gyorsan elszigetelték. Ezután érkezett a második megállapítás. Ugyanabból az adatkészletből kimásoltak egy customer_users_final_v7.xlsx nevű migrációs táblázatot. A fájl neveket, e-mail-címeket, szerepköralapú jogosultságokat, használati naplókat, országmezőket, támogatási megjegyzéseket és szabad szöveges kommenteket tartalmazott, amelyeknek soha nem lett volna szabad tesztelési munkafolyamatba kerülniük. A fájlt megosztott meghajtóra másolták, egy fejlesztő letöltötte, csatolta egy jegyhez, majd megfeledkeztek róla.

Éjfélre Sarah már nem technikai hibás konfigurációt kezelt. Auditproblémát kezelt.

A vállalat már rendelkezett ISO/IEC 27001:2022 tanúsítással. Az igazgatóság GDPR szerinti bizonyosságot kért az EU-piaci bevezetés előtt. A pénzügyi szolgáltatási ügyfelek DORA szerinti átvilágítási kérdőíveket küldtek. A felhő- és felügyelt szolgáltatási kapcsolatok NIS2 ellátásilánc-kérdéseket vetettek fel. A jogi terület el tudta magyarázni a kötelezettségeket. A mérnöki terület a titkosításra tudott hivatkozni. A termékcsapatnak beépített adatvédelmi szándékai voltak. Az alkalmazhatósági nyilatkozat említette az adatvédelmet és a PII védelmét.

De senki nem tudta egyetlen visszakövethető láncban bemutatni, milyen PII létezik, miért kezelik, ki férhet hozzá, hol maszkolják, mely beszállítók érintik, meddig őrzik meg, és hogyan kellene egy incidenst GDPR, NIS2 vagy DORA szerint besorolni.

Pontosan ezért fontos az ISO/IEC 27701:2025 és az ISO/IEC 29151:2022. Ezek nem pusztán adatvédelmi címkék. Segítenek a szervezeteknek abban, hogy az adatvédelmi ígéreteket auditkész PII-védelmi kontrollokká alakítsák. Az ISO/IEC 27701:2025 az ISO/IEC 27001:2022 szerinti információbiztonság-irányítási rendszert adatvédelmi információirányítási rendszerré terjeszti ki. Az ISO/IEC 29151:2022 gyakorlati útmutatást ad a személyazonosításra alkalmas információk teljes életcikluson átívelő védelméhez.

A Clarysec megközelítése egyetlen, bizonyítékokra épülő adatvédelmi és biztonsági működési modell kialakítása, nem pedig különálló megfelelési silók létrehozása. Ez a modell a Zenith Blueprint: Egy auditor 30 lépéses ütemterve Zenith Blueprint, a Zenith Controls: Keresztmegfelelőségi útmutató Zenith Controls és a Clarysec szabályzatok összekapcsolásával egyetlen visszakövethető rendszert hoz létre GDPR, ISO/IEC 27001:2022, ISO/IEC 27701:2025, ISO/IEC 29151:2022, NIS2, DORA, NIST-jellegű bizonyossági és COBIT 2019 irányítási elvárásokhoz.

Miért lett a PII-védelem igazgatósági szintű auditkérdés?

A PII-védelmet korábban jellemzően az adatvédelmi csapat felelősségének tekintették. Ma már igazgatósági szintű bizalmi, reziliencia- és szabályozási kérdés.

A GDPR továbbra is a személyes adatok védelmének alapja Európában és azon túl. Olyan fogalmakat határoz meg, mint a személyes adat, adatkezelés, adatkezelő, adatfeldolgozó, címzett, harmadik fél, hozzájárulás és személyesadat-sértés, amelyek hatással vannak a SaaS-szerződésekre, a támogatási működésre, az analitikára, a terméktelemetriára, a beszállító-kezelésre és az incidensreagálásra. Alapelvei megkövetelik a jogszerűséget, tisztességességet, átláthatóságot, célhoz kötöttséget, adattakarékosságot, pontosságot, korlátozott tárolhatóságot, integritást, bizalmas jelleget és elszámoltathatóságot. Audit szempontból a GDPR nemcsak azt kérdezi, hogy az adatok titkosítottak-e. Azt is megköveteli, hogy a szervezet igazolni tudja, miért léteznek az adatok, és hogyan valósul meg a megfelelés.

A NIS2 magasabbra emeli a kiberbiztonsági irányítási elvárásokat az alapvető és fontos szervezetek számára. Article 21 kiberbiztonsági kockázatkezelési intézkedéseket ír elő, beleértve a kockázatelemzést, az információs rendszerek biztonsági szabályzatait, az incidenskezelést, az üzletmenet-folytonosságot, az ellátási lánc biztonságát, a biztonságos fejlesztést, a sérülékenységkezelést, a kontrollhatékonyság értékelését, a kiberhigiéniát, a kriptográfiát, a HR-biztonságot, a hozzáférés-szabályozást, az eszközkezelést, a hitelesítést és a biztonságos kommunikációt. Article 23 szakaszos incidensjelentést vezet be, beleértve a 24 órán belüli korai figyelmeztetést, a 72 órán belüli bejelentést és a bejelentést követő egy hónapon belüli zárójelentést.

A DORA megváltoztatja a pénzügyi szervezetek és IKT-szolgáltatóik közötti párbeszédet. 2025. január 17-től alkalmazandó, és harmonizált digitális operatív reziliencia-rendszert hoz létre, amely lefedi az IKT-kockázatkezelést, a jelentős IKT-vonatkozású incidensek bejelentését, a rezilienciatesztelést, az IKT harmadik fél kockázatot, a szerződéses követelményeket és a kritikus IKT harmadik fél szolgáltatók felügyeletét. Sok pénzügyi szervezet esetében a DORA ágazatspecifikus uniós jogi aktusként működik ott, ahol a NIS2-vel egyenértékű kötelezettségek átfednek. A pénzügyi intézményeket kiszolgáló SaaS- és IKT-beszállítók számára a DORA-nyomás gyakran szerződéses záradékokon, ügyfélauditokon, kilépéstervezési követelményeken, incidens-támogatási kötelezettségeken és rezilienciateszteken keresztül jelenik meg.

Az ISO/IEC 27001:2022 adja az irányítási rendszer gerincét. Megköveteli a kontextus, az érdekelt felek, a hatály, a vezetői elszámoltathatóság, a szabályzatok, a szerepkörök, a kockázatértékelés, a kockázatkezelés, az alkalmazhatósági nyilatkozat, a belső audit, a vezetőségi átvizsgálás és a folyamatos fejlesztés kezelését. Az A melléklet közvetlenül PII-védelemhez kapcsolódó kontrollokat tartalmaz, beleértve az 5.34 adatvédelem és PII-védelem, az 5.18 hozzáférési jogosultságok, a 8.11 adatmaszkolás, az 5.23 információbiztonság felhőszolgáltatások használata esetén, a 8.15 naplózás, a 8.33 tesztadatok, a 8.24 kriptográfia használata és a 8.10 információtörlés kontrollokat.

A kihívás nem az, hogy a szervezeteknek nincsenek kontrolljaik. Hanem az, hogy a kontrollok széttöredezettek. Az adatvédelmi nyilvántartások a jogi területnél vannak. A hozzáférés-felülvizsgálatok az IT-nál. A maszkolási szkriptek a mérnöki területnél. A beszállítói szerződések a beszerzésnél. A bizonyítékok jegyekben, képernyőképekben, táblázatokban és e-mailekben találhatók.

Az ISO/IEC 27701:2025 és az ISO/IEC 29151:2022 segít egységesíteni ezeket a bizonyítékokat az adatvédelmi információirányítás és a PII-védelmi gyakorlatok köré. A Clarysec ezt a struktúrát működési modellé alakítja.

Az IBIR-től a PIMS-ig: az integrált adatvédelmi kontroll-lánc

Az ISO/IEC 27001:2022 szerinti IBIR egy alapvető kérdésre ad választ: az információbiztonság irányított, kockázatalapú, bevezetett, felügyelt és fejlesztett-e?

A Privacy Information Management System, vagyis PIMS ezt a kérdést a személyes adatokra terjeszti ki: az adatvédelmi felelősségek, a PII-kezelési tevékenységek, az adatvédelmi kockázatok, az adatkezelői és adatfeldolgozói kötelezettségek, az érintetti jogok és az adatvédelmi kontrollok bizonyítékai ugyanabban a rendszerben vannak-e kezelve?

Az ISO/IEC 27701:2025 az IBIR-t adatvédelmi irányítással egészíti ki. Az ISO/IEC 29151:2022 ezt gyakorlati PII-védelmi útmutatással támogatja, beleértve az adatgyűjtés korlátozását, a közlés kezelését, az adatmaszkolás vagy álnevesítés alkalmazását, az adattovábbítások védelmét, a hozzáférés korlátozását és a kontrollok adatvédelmi kockázatokkal való összhangját.

RétegElsődleges kérdésTipikus auditbizonyíték
ISO/IEC 27001:2022Létezik-e irányított, kockázatalapú IBIR kiválasztott és működő kontrollokkal?Hatály, érdekelt felek, kockázatértékelés, kockázatkezelési terv, SoA, szabályzatok, belső audit, vezetőségi átvizsgálás
ISO/IEC 27701:2025Az adatvédelmi felelősségek, adatvédelmi kockázatok és PII-kezelési tevékenységek az irányítási rendszeren belül vannak-e kezelve?Adatvédelmi szerepkörök, adatkezelési nyilvántartás, adatkezelői és adatfeldolgozói eljárások, adatvédelmi kockázatértékelések, DPIA-k, érintetti kérelmek folyamata
ISO/IEC 29151:2022Bevezették-e a gyakorlati PII-védelmi intézkedéseket az adatok életciklusa során?PII-osztályozás, hozzáférési korlátozások, adatmaszkolás, álnevesítés, megőrzési kontrollok, adattovábbítási védelmi intézkedések, incidensbizonyítékok
GDPRTudja-e a szervezet igazolni a jogszerű, tisztességes, átlátható, adattakarékos, biztonságos és elszámoltatható adatkezelést?Jogalap-nyilvántartások, adatvédelmi tájékoztatók, DPIA-k, incidensfolyamat, adatfeldolgozói megállapodások, érintetti joggyakorlás kezelése
NIS2 és DORATudja-e a szervezet irányítani a kiberbiztonsági és rezilienciakockázatokat, beleértve az incidenseket és beszállítókat?Vezetői felügyelet, IKT-kockázati keretrendszer, incidensbesorolás, jelentési forgatókönyvek, beszállítói nyilvántartások, auditálási jogok, folytonossági tesztek

Ez a rétegzett modell megelőzi az adatvédelmi megfelelés leggyakoribb hibáját: azt, hogy a PII-t csupán egy újabb érzékeny adattípusként kezeljék. A PII jogi, etikai, működési, szerződéses és reputációs kötelezettségeket hordoz. Olyan kontroll-láncra van szüksége, amely a tudatossággal kezdődik és a bizonyítékokkal zárul.

Adattudatossággal kezdjen, ne titkosítási diagramokkal

A Clarysec által leggyakrabban látott adatvédelmi hiba a kontextus hiánya. Egy vállalat nem tudja védeni a PII-t, ha nem tudja, milyen PII-vel rendelkezik, hol található, milyen célt szolgál, meddig őrzi meg, vagy ki férhet hozzá.

A Zenith Blueprint ezt a munkát korán, a kockázatkezelési fázisban kezdi. A 9. lépésben, az eszközök, fenyegetések és sérülékenységek azonosításánál arra utasítja a szervezeteket, hogy vegyék nyilvántartásba az információs vagyonelemeket, és kifejezetten jelöljék a személyes adatokat:

„Minden eszköznél rögzítse a kulcsadatokat: név/leírás, tulajdonos, hely és osztályozás (érzékenység). Például egy eszköz lehet: ‘Ügyféladatbázis – az IT osztály tulajdonában – AWS-en üzemeltetve – személyes és pénzügyi adatokat tartalmaz (magas érzékenység).’”

Ezt is hozzáteszi: „Gondoskodjon arról, hogy a személyes adatokat tartalmazó vagyonelemek jelölve legyenek (GDPR-relevancia miatt), és a kritikus szolgáltatási vagyonelemek is feltüntetésre kerüljenek (potenciális NIS2-alkalmazhatóság miatt, ha szabályozott ágazatban működik).”

Ez az ISO/IEC 27701:2025 és az ISO/IEC 29151:2022 bevezetésének alapja. A gyakorlati sorrend egyszerű:

  1. Azonosítsa azokat a rendszereket, adatkészleteket, adattárakat, naplókat, jelentéseket, biztonsági mentéseket, támogatási eszközöket, fejlesztési környezeteket és beszállítókat, amelyek PII-t kezelnek.
  2. Rendeljen tulajdonost minden PII-vagyonelemhez.
  3. Osztályozza a PII-t érzékenység, üzleti cél, jogalap, adatkezelési szerep és megőrzési követelmény szerint.
  4. Kapcsolja össze az egyes PII-vagyonelemeket a fenyegetésekkel, sérülékenységekkel, kockázati forgatókönyvekkel és szabályozási kötelezettségekkel.
  5. Válassza ki a kontrollokat, rendeljen hozzá bizonyítékokat, és kövesse nyomon a működésüket az idő során.

A Clarysec szabályzatok ezt végrehajthatóvá teszik. A KKV-k számára készült Adatvédelmi és magánszféra-védelmi szabályzat Adatvédelmi és magánszféra-védelmi szabályzat – KKV kimondja:

„Az adatvédelmi koordinátor köteles nyilvántartást vezetni valamennyi személyesadat-kezelési tevékenységről, beleértve az adatkategóriákat, a célt, a jogalapot és a megőrzési időket.”

Az „Irányítási követelmények” szakasz 5.2.1 szabályzati pontjából.

Nagyvállalati szervezetek esetében az Adatvédelmi és magánszféra-védelmi szabályzat Adatvédelmi és magánszféra-védelmi szabályzat szigorú adattakarékossági szabályt állapít meg:

„Csak meghatározott, jogszerű üzleti célhoz szükséges adatok gyűjthetők és kezelhetők.”

„A szabályzat végrehajtásának követelményei” szakasz 6.2.1 szabályzati pontjából.

Ezek a pontok a GDPR szerinti elszámoltathatóságot napi működéssé alakítják. Támogatják az adatvédelmi információirányítást és a PII-védelmet is, mert rákényszerítik a szervezetet annak meghatározására, milyen adatok léteznek, miért léteznek, és szükségesek-e.

A három kontroll, amely valóssá teszi a PII-védelmet

Három ISO/IEC 27001:2022 A melléklet szerinti kontroll gyakran eldönti, hogy a PII-védelem audit során igazolható-e: 5.34 adatvédelem és PII-védelem, 8.11 adatmaszkolás és 5.18 hozzáférési jogosultságok.

5.34 Adatvédelem és PII-védelem

Az 5.34 kontroll az irányítási központ. A Zenith Controls az 5.34-et megelőző kontrollként kezeli, amely támogatja a bizalmasságot, sértetlenséget és rendelkezésre állást, valamint az azonosítási és védelmi kiberbiztonsági koncepciókat, továbbá az információvédelem és a jogi megfelelés működési képességeit.

A Zenith Controls egyértelművé teszi a függőséget:

„Az információs vagyonelemek nyilvántartásának (5.9) tartalmaznia kell a PII-adatkészleteket (ügyféladatbázisok, HR-fájlok). Ez alátámasztja az 5.34-et azzal, hogy biztosítja: a szervezet tudja, milyen PII-vel rendelkezik és hol, ami a védelem első lépése.”

Az 5.34 kontroll az 5.9 információk és egyéb kapcsolódó vagyonelemek nyilvántartásától függ, mert a PII nem védhető, ha nem azonosították és nem lokalizálták. Kapcsolódik az 5.23 információbiztonság felhőszolgáltatások használata esetén kontrollhoz is, mert a PII jelentős része ma felhőplatformokban, SaaS-eszközökben, analitikai környezetekben és felügyelt szolgáltatásokban található.

Magas kockázatú adatkezelés esetén a nagyvállalati Adatvédelmi és magánszféra-védelmi szabályzat előírja:

„A fenyegetésmodellezés és az adatvédelmi hatásvizsgálatok (DPIA-k) kötelezőek a magas kockázatú adatkezelési rendszerek esetében.”

„A szabályzat végrehajtásának követelményei” szakasz 6.3.4 szabályzati pontjából.

Ez a pont kritikus. Az adatvédelmet tervezési és kockázatkezelési tevékenységgé teszi, nem pedig utolsó pillanatos jogi felülvizsgálattá.

8.11 Adatmaszkolás

A 8.11 kontroll közvetlen válasz Sarah előéles adatbázis-kitettségére. A Zenith Controls a 8.11-et megelőző bizalmassági kontrollként írja le az információvédelem területén. A 8.11-et összekapcsolja az 5.12 információosztályozással, mert a maszkolási döntések az érzékenységtől függenek; az 5.34-gyel, mert az adatmaszkolás támogatja az adatvédelmet; valamint a 8.33 tesztadatokkal, mert a tesztkörnyezeteknek nem szabad valódi PII-t felfedniük.

Az Adatmaszkolási és álnevesítési szabályzat Adatmaszkolási és álnevesítési szabályzat egyértelművé teszi a szabályt:

„Valódi személyes adat nem használható fejlesztési, teszt- vagy előéles környezetben. Helyette maszkolt vagy álnevesített adatokat kell használni, amelyeket előzetesen jóváhagyott átalakítási sablonokból kell előállítani.”

„A szabályzat végrehajtásának követelményei” szakasz 6.3 szabályzati pontjából.

KKV-k esetében az Adatmaszkolási és álnevesítési szabályzat Adatmaszkolási és álnevesítési szabályzat – KKV egy kulcsfontosságú biztonsági és bizonyítékképzési követelményt ad hozzá:

„A kulcsokhoz való hozzáférést titkosítani, hozzáférés-szabályozással védeni és naplózni kell.”

„A szabályzat végrehajtásának követelményei” szakasz 6.2.1.3 szabályzati pontjából.

Ez azért fontos, mert az álnevesítés csak akkor csökkenti a kockázatot, ha az átalakítási logika, a kulcsok és az újraazonosítási útvonalak kontroll alatt állnak.

5.18 Hozzáférési jogosultságok

Az 5.18 kontroll a legkisebb jogosultság elvének működési központja. A Zenith Controls megelőző kontrollként kezeli, amely a bizalmassághoz, sértetlenséghez és rendelkezésre álláshoz kapcsolódik, és az identitás- és hozzáférés-kezelés alá tartozik. Az 5.18-at az 5.15 hozzáférés-szabályozáshoz, az 5.16 identitáskezeléshez és a 8.2 emelt szintű hozzáférési jogosultságokhoz köti.

A KKV-k számára készült Adatosztályozási és címkézési szabályzat Adatosztályozási és címkézési szabályzat – KKV kimondja:

„A hozzáférést kizárólag kifejezetten engedélyezett, a szükséges ismeret elve alapján hozzáférésre jogosult felhasználókra kell korlátozni.”

Az „Irányítási követelmények” szakasz 5.2.1 szabályzati pontjából.

A nagyvállalati Adatosztályozási és címkézési szabályzat Adatosztályozási és címkézési szabályzat meghatározza az osztályozási alapot:

„Minden információs vagyonelemnek létrehozásakor vagy nyilvántartásba vételekor egyértelműen hozzárendelt osztályozással kell rendelkeznie. Kifejezett osztályozás hiányában a vagyonelemeket formális felülvizsgálatig alapértelmezetten ‘Bizalmas’ besorolásúnak kell tekinteni.”

Az „Irányítási követelmények” szakasz 5.4 szabályzati pontjából.

Ezek a kontrollok együtt alkotják a gyakorlati PII-védelmi láncot: ismerni kell a PII-t, osztályozni kell, korlátozni kell a hozzáférést, maszkolni kell ott, ahol a teljes identitás nem szükséges, védeni kell a kulcsokat, naplózni kell a hozzáférést, és meg kell őrizni a bizonyítékokat.

Visszakövethetőség kialakítása az alkalmazhatósági nyilatkozaton keresztül

Egy adatvédelmi irányítási rendszer akkor válik auditkésszé, ha igazolni tudja a visszakövethetőséget. A Zenith Blueprint kockázatkezelési fázisának 13. lépése, a kockázatkezelési tervezés és alkalmazhatósági nyilatkozat, az alkalmazhatósági nyilatkozatot összekötő dokumentumként írja le:

„A SoA gyakorlatilag összekötő dokumentum: összekapcsolja a kockázatértékelést/kockázatkezelést a tényleges kontrollokkal. A kitöltésével azt is ellenőrzi, hogy nem maradt-e ki kontroll.”

Ez a koncepció központi az ISO/IEC 27701:2025, ISO/IEC 29151:2022, GDPR, NIS2 és DORA szerinti felkészültségben. Minden PII-kontrollnak visszakövethetőnek kell lennie a követelménytől a kockázatig, a kockázattól a kontrollig, a kontrolltól a tulajdonosig, a tulajdonostól a bizonyítékig, és a bizonyítéktól a felülvizsgálatig.

Visszakövethetőségi elemPélda ügyféltámogatási PII-reElvárt bizonyíték
PII-vagyonelemÜgyféltámogatási jegykezelő platform ügyfélnevekkel, e-mail-címekkel, naplókkal és csatolmányokkalEszköznyilvántartási bejegyzés, tulajdonos, felhőhelyszín, osztályozás
Adatkezelési célÜgyféltámogatás és szolgáltatásdiagnosztikaAdatkezelési nyilvántartás, jogalap, megőrzési idő
Kockázati forgatókönyvTámogatási ügyintéző vagy fejlesztő túlzott mennyiségű ügyféladathoz fér hozzáKockázati nyilvántartási bejegyzés, valószínűség, hatás, tulajdonos
Kontrollkiválasztás5.34 PII-védelem, 5.18 hozzáférési jogosultságok, 8.11 maszkolás, 8.15 naplózás, 5.23 felhőirányításSoA, hozzáférési szabályzat, maszkolási szabvány, naplózási konfiguráció
Működési bizonyítékSzerepköralapú hozzáférés, maszkolt exportok, negyedéves hozzáférési felülvizsgálat, riasztás tömeges letöltésekreHozzáférési felülvizsgálati feljegyzések, DLP-riasztások, naplók, jegyhez kapcsolódó bizonyítékok
Szabályozási megfeleltetésGDPR szerinti elszámoltathatóság és biztonság, NIS2 kockázatkezelés, DORA IKT-kockázati és beszállítói követelményekMegfelelési mátrix, incidens-forgatókönyv, beszállítói szerződésnyilvántartás
Felülvizsgálati bizonyítékBelső auditmegállapítás lezárva, vezetőségi átvizsgálási intézkedés elfogadvaAuditjelentés, helyesbítő intézkedés, vezetőségi átvizsgálási jegyzőkönyvek

Az ISO/IEC 27005:2022 támogatja ezt a kockázatalapú megközelítést az érdekelt felek követelményeinek, a közös kockázati kritériumoknak, az elszámoltatható kockázattulajdonosoknak, az ismételhető kockázatértékelésnek, a kockázatkezelésnek, a kontrollkiválasztásnak, az alkalmazhatósági nyilatkozattal való összhangnak, a maradványkockázat jóváhagyásának, a nyomon követésnek és a folyamatos fejlesztésnek a hangsúlyozásával. A PII-védelemnek élő kockázati ciklusnak kell lennie, nem egyszeri GDPR-dokumentációs gyakorlatnak.

A kockázatos táblázat és az előéles adatbázis rendbetétele

Sarah incidense ismételhető kontrollcsomaggá alakítható, ha a helyesbítő intézkedéseket rendszerezetten kezelik.

LépésMűveletClarysec bizonyítékkimenet
1Vegye nyilvántartásba az előéles adatbázist és a táblázatot PII-vagyonelemkéntEszköznyilvántartási bejegyzések tulajdonossal, hellyel, osztályozással, PII-kategóriákkal, céllal és megőrzéssel
2Frissítse az adatkezelési tevékenységetNyilvántartási bejegyzés adatkategóriákkal, jogalappal, céllal és megőrzési idővel
3Osztályozza a fájlokat és adatkészleteketAlapértelmezés szerint Bizalmas vagy magasabb besorolás alkalmazása formális felülvizsgálatig
4Távolítsa el a valódi PII-t a nem éles környezetbőlJóváhagyott átalakítási sablonokból előállított maszkolt vagy álnevesített adatkészlet
5Korlátozza és vizsgálja felül a hozzáféréstA szükséges ismeret elvén alapuló jogosultságok, túlzott hozzáférések visszavonása, hozzáférési felülvizsgálati feljegyzés
6Védje az átalakítási logikát és a kulcsokatTitkosított, hozzáférés-szabályozott és naplózott kulcshozzáférés
7Gyűjtse központilag a bizonyítékokatEszköznyilvántartási bejegyzés, kockázati bejegyzés, hozzáférési felülvizsgálat, törlési igazolás, maszkolási jóváhagyás és jegylezárás
8Frissítse a SoA-t és a kockázatkezelési tervetA kockázati forgatókönyv összekapcsolása az 5.34, 5.18, 8.11, 8.15, 8.10, 5.23 és beszállítói kontrollokkal
9Döntse el, szükséges-e DPIADPIA vagy dokumentált indokolás a magas kockázatú adatkezelési döntésekhez
10Rögzítse a tanulságokatFrissített képzés, biztonságos fejlesztési szabályok, exportkontrollok, DLP-felügyelet és tesztadat-útmutatás

Az Audit- és megfelelésfelügyeleti szabályzat Audit- és megfelelésfelügyeleti szabályzat – KKV kimondja:

„Minden bizonyító anyagot központi auditmappában kell tárolni.”

„A szabályzat végrehajtásának követelményei” szakasz 6.2.1 szabályzati pontjából.

Az Információbiztonsági szabályzat Információbiztonsági szabályzat egyértelművé teszi a szélesebb auditelvárást:

„Minden bevezetett kontrollnak auditálhatónak kell lennie, dokumentált eljárásokkal és a működés megőrzött bizonyító anyagaival alátámasztva.”

„A szabályzat végrehajtásának követelményei” szakasz 6.6.1 szabályzati pontjából.

Ez a két pont jelenti a különbséget aközött, hogy van kontroll, illetve hogy az bizonyítható is.

Keresztmegfelelőségi megfeleltetés egyetlen PII-kontrollkészlethez

A PII-védelem könnyebben védhető, ha még az auditor kérdései előtt több keretrendszerre is megfeleltetik.

PII-védelmi témaGDPR-relevanciaISO/IEC 27001:2022, ISO/IEC 27701:2025 és ISO/IEC 29151:2022 relevanciaNIS2-relevanciaDORA-relevanciaNIST és COBIT 2019 auditnézőpont
PII-eszköznyilvántartás és adatkezelési nyilvántartásElszámoltathatóság, jogalap, célhoz kötöttség, korlátozott tárolhatóságIBIR-környezet, 5.9 eszköznyilvántartás, adatvédelmi információirányítás, PII-védelemEszközkezelés és kockázatelemzésIKT-eszköz- és szolgáltatásfüggőségek ismereteAzonosítási funkcióhoz kapcsolódó bizonyítékok és az információs vagyon irányítása
Hozzáférési jogosultságok és legkisebb jogosultság elveIntegritás és bizalmas jelleg, szerepkör szerinti hozzáféréskorlátozás5.15 hozzáférés-szabályozás, 5.16 identitáskezelés, 5.18 hozzáférési jogosultságok, 8.2 emelt szintű hozzáférési jogosultságokHozzáférés-szabályozás, HR-biztonság, hitelesítésIKT-kockázati kontrollok és emelt szintű hozzáférések felügyeleteHozzáférés kikényszerítése, tulajdonosi felelősség, felelősségi körök és nyomon követés
Maszkolás és álnevesítésAdattakarékosság, beépített adatvédelem, az adatkezelés biztonsága5.12 osztályozás, 5.34 PII-védelem, 8.11 adatmaszkolás, 8.33 tesztadatokKiberhigiénia és biztonságos fejlesztésBiztonságos tesztelés, adatvesztés csökkentése, operatív rezilienciaTechnikai védelmi intézkedések tesztelése és megbízható kontrollműködés
Incidensbesorolás és jelentéstételSzemélyesadat-sértés értékelése és bejelentéseIncidenstervezés, eseményértékelés, reagálás, bizonyítékgyűjtés24 órás korai figyelmeztetés, 72 órás bejelentés, zárójelentésJelentős IKT-vonatkozású incidensek besorolása és jelentéseEszkalációs kritériumok, döntési naplók, gyökérok, helyesbítő intézkedés
Beszállítói és felhőalapú adatkezelésAdatfeldolgozói kötelezettségek, adattovábbítások, szerződések5.21 IKT-ellátási lánc, 5.23 felhőszolgáltatások, 5.31 jogi és szerződéses követelményekEllátási lánc biztonságaIKT harmadik fél kockázat, auditálási jog, kilépés és átállásHarmadik fél irányítás, bizonyosság és vezetői elszámoltathatóság

Itt különösen hasznos a Zenith Controls. Az 5.34 esetében a PII-védelmet az eszköznyilvántartáshoz, az adatmaszkoláshoz és a felhőirányításhoz kapcsolja. A 8.11 esetében a maszkolást az osztályozáshoz, az adatvédelemhez és a tesztadatokhoz. Az 5.18 esetében a hozzáférési jogosultságokat a hozzáférés-szabályozáshoz, az identitáskezeléshez és az emelt szintű hozzáféréshez. Ezek a kapcsolatok lehetővé teszik, hogy a csapat ne csak azt magyarázza el, hogy létezik egy kontroll, hanem azt is, miért létezik, és mely kapcsolódó kontrolloknak kell vele együtt működniük.

Hogyan tesztelik különböző auditorok ugyanazt a PII-kontrollt?

Egyetlen kontrollt, például a 8.11 adatmaszkolást, az auditnézőponttól függően eltérően vizsgálnak.

Auditor típusaElsődleges fókuszElvárt bizonyíték
ISO/IEC 27001:2022 és ISO/IEC 27701:2025 auditorIBIR- és PIMS-integráció, kockázatkezelés, SoA pontosságaKockázatértékelés, SoA-bejegyzés, maszkolási szabályzat, változásnyilvántartások, belső audit eredményei
GDPR- vagy adatvédelmi hatósági felülvizsgálóBeépített adatvédelem, adattakarékosság, elszámoltathatóságAdatkezelési nyilvántartás, jogalap, DPIA, álnevesítési bizonyítékok, megőrzési logika
NIS2-értékelőBiztonságos fejlesztés, incidensmegelőzés, irányításBiztonságos fejlesztési eljárás, fejlesztői képzés, incidenskorrekciós bizonyíték, kontrollhatékonysági felülvizsgálat
DORA-ügyfél vagy auditorIKT operatív reziliencia és harmadik fél kockázatKritikus alkalmazástesztelési bizonyíték, beszállítói szerződéses záradékok, incidens-támogatási kötelezettségek, helyreállítási és kilépési tervezés
NIST-jellegű vagy COBIT 2019 felülvizsgálóKontrollterv, működés, tulajdonosi felelősség, nyomon követésKontrollgazda, mutatók, bizonyítéktár, vezetői jelentéstétel, helyesbítő intézkedések

Egy ISO/IEC 27001:2022 auditor az irányítási rendszer logikájával kezd. A PII a hatályon belül van? Azonosították az érdekelt felek követelményeit? Az adatvédelmi kockázatokat meghatározott kritériumok alapján értékelik? A kontrollokat kockázatkezelés útján választják ki? Pontos a SoA? A belső auditok és a vezetőségi átvizsgálások lefedik a PII-hez kapcsolódó kontrollokat?

Egy adatvédelmi felülvizsgáló az elszámoltathatósággal kezd. Milyen személyes adatokat kezelnek? Mi a jogalap? Tájékoztatták az érintetteket? Az adatkezelés meghatározott célra korlátozódik? Értékelték a magas kockázatú tevékenységeket? Az adatfeldolgozók irányítás alatt állnak?

Egy NIS2-fókuszú értékelő az irányítással és a kiberbiztonsági kockázatkezeléssel kezd. A vezetés jóváhagyja és felügyeli az intézkedéseket? Integrált az incidenskezelés, a folytonosság, a beszállítói biztonság, a hozzáférés-szabályozás, az eszközkezelés, a biztonságos fejlesztés és a kontrollhatékonyság értékelése?

Egy DORA-ügyfél vagy auditor azt kérdezi, hogy az IKT-kockázatkezelés dokumentált, igazgatósági irányítás alatt áll, arányos és szerződésekkel alátámasztott-e. Ha pénzügyi szervezeteket támogató szolgáltatásokban PII-t kezelnek, várhatók kérdések az incidensek támogatásáról, az adatkezelési helyszínekről, a helyreállításról, az auditálási jogokról, a szolgáltatási szintekről, a megszüntetésről és a kilépésről.

Egy COBIT 2019 vagy ISACA-jellegű felülvizsgáló az irányítási összhangot teszteli. Ki felel a PII-kockázatért? Mely irányítási testület kap jelentést? Kijelölték a felelősségeket? Felügyelik a beszállítókat? Nyomon követik az eltéréseket? Használnak mutatókat a döntéshozatalhoz? A maradványkockázatot formálisan elfogadták?

Egyetlen bizonyítékmodell képes kielégíteni ezeket a nézőpontokat, de csak akkor, ha a kontrollrendszert kezdettől fogva visszakövethetőségre tervezték.

Gyakori auditmegállapítások PII-védelmi programokban

Azok a szervezetek, amelyek integrált eszközkészlet nélkül készülnek az ISO/IEC 27701:2025 vagy ISO/IEC 29151:2022 szerinti felkészültségre, gyakran ugyanazokkal a megállapításokkal szembesülnek.

MegállapításMiért fontos?Clarysec helyesbítő intézkedés
A PII-nyilvántartás nem tartalmazza a naplókat, biztonsági mentéseket, analitikai exportokat vagy támogatási csatolmányokatA rejtett PII nem védhető és nem törölhető megbízhatóanBővítse a 9. lépés szerinti eszköznyilvántartást és adatkezelési nyilvántartást minden PII-helyszínre
A tesztkörnyezetek éles adatokat használnakValódi PII kerül kitettségbe ott, ahol nincs rá szükségÉrvényesítse a maszkolási szabályzatot és a jóváhagyott átalakítási sablonokat
A hozzáférés-felülvizsgálatok általánosak, és nem fókuszálnak a PII-adattárakraA túlzott hozzáférés észrevétlen maradTérképezze fel az 5.18 hozzáférési jogosultságokat a PII-vagyonelemek tulajdonosaihoz és az időszakos felülvizsgálati bizonyítékokhoz
A jogalap dokumentált, de nincs rendszerekhez vagy megőrzéshez kapcsolvaA GDPR szerinti elszámoltathatóság nem igazolhatóAdjon jogalap- és megőrzési mezőket az adatkezelési nyilvántartáshoz és az eszköznyilvántartáshoz
A beszállítói szerződésekből hiányzik az adatkezelési helyszín, az incidens-támogatás, az auditálási jog vagy a kilépési rendelkezésDORA, NIS2 és GDPR szerinti beszállítói bizonyossági hiányosságok maradnak fennHangolja össze a beszállítói átvilágítást és szerződéseket az IKT harmadik fél és felhőirányítási követelményekkel
Az incidens-forgatókönyvek nem különböztetik meg a biztonsági incidenseket a személyesadat-sértésektőlA jelentési határidők elmulaszthatókÉpítsen besorolási fákat a GDPR, NIS2 és DORA szerinti jelentési kiváltó okokhoz
A bizonyítékok jegyekben, meghajtókon, képernyőképekben és e-mailekben szóródnak szétAz auditkészség akkor is sérül, ha a kontrollok működnekHasználjon központi auditmappákat és bizonyítékelnevezési szabványokat

Ezek a megállapítások nem adminisztratív papírproblémák. Működésimodell-problémák. Az ISO/IEC 27701:2025 és az ISO/IEC 29151:2022 nem fogja ezeket kijavítani, ha az adatvédelmi irányítás, a biztonsági kontrollok és a bizonyítékkezelés nem épül be a normál munkafolyamatokba.

Mit kérdezzen a vezetés a következő audit előtt?

Mielőtt a szervezet ISO/IEC 27701:2025 szerinti felkészültségre, ISO/IEC 29151:2022 bevezetésre vagy GDPR, NIS2, illetve DORA ügyfélértékelésre készül, a vezetésnek tíz közvetlen kérdést kell feltennie:

  1. Rendelkezünk-e teljes nyilvántartással a PII-kezelési tevékenységekről, beleértve az adatkategóriákat, a célt, a jogalapot és a megőrzést?
  2. Jelölve vannak-e a PII-vagyonelemek az eszköznyilvántartásban, beleértve a naplókat, biztonsági mentéseket, exportokat, analitikai eszközöket és támogatási csatolmányokat?
  3. Az adatosztályozás létrehozáskor vagy nyilvántartásba vételkor megtörténik-e, és a felül nem vizsgált vagyonelemek alapértelmezetten Bizalmas besorolást kapnak-e?
  4. Tudjuk-e bizonyítani, hogy a PII-hez való hozzáférés a szükséges ismeret elve alapján jogosult felhasználókra korlátozódik?
  5. A fejlesztési, teszt- és előéles környezetek valódi személyes adatok helyett maszkolt vagy álnevesített adatokat használnak-e?
  6. Jóváhagyottak-e a maszkolási sablonok, és védettek, hozzáférés-szabályozottak és naplózottak-e a kulcsok?
  7. A SoA összekapcsolja-e a PII-kockázatokat a kontrollokkal és a szabályozási kötelezettségekkel?
  8. A felhő- és beszállítói szerződéseket felülvizsgálják-e adatkezelési helyszín, biztonság, incidens-támogatás, auditálási jog, helyreállítás és kilépés szempontjából?
  9. Incidensfolyamatunk képes-e besorolni a GDPR szerinti személyesadat-sértéseket, a NIS2 szerinti jelentős incidenseket és a DORA szerinti jelentős IKT-vonatkozású incidenseket?
  10. A bizonyítékokat központilag tároljuk-e és úgy őrizzük-e meg, hogy az auditor követni tudja őket?

Ha bármelyik kérdésre nem egyértelmű a válasz, a szervezet még nem áll készen az auditra.

Tegye bizonyíthatóvá a PII-védelmet

Sarah késő esti incidense széttöredezett megfelelési kapkodássá is válhatott volna. Ehelyett egy erősebb működési modell kiindulópontja lehet: egy ISO/IEC 27001:2022 szerinti IBIR, amelyet az ISO/IEC 27701:2025 adatvédelmi irányba terjeszt ki, ISO/IEC 29151:2022 gyakorlatokkal erősít meg, és GDPR, NIS2, DORA, NIST-jellegű bizonyossági és COBIT 2019 irányítási elvárásokhoz feleltet meg.

Ez az auditkész PII-védelem valódi értéke. Nem azon múlik, hogy az auditor érkezése előtt sikerül-e megtalálni a megfelelő táblázatot. Egy olyan rendszeren múlik, amely már tudja, hol van PII, miért létezik, hogyan védik, ki számoltatható el érte, mely beszállítók érintettek, és hol vannak a bizonyítékok.

Kezdje a Zenith Blueprint: Egy auditor 30 lépéses ütemterve Zenith Blueprint használatával a bevezetés strukturálásához. Használja a Zenith Controls: Keresztmegfelelőségi útmutató Zenith Controls megoldást a PII-védelem megfeleltetéséhez ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST-jellegű bizonyossági és COBIT 2019 irányítási elvárások szerint. Tegye működőképessé a munkát Clarysec szabályzatokkal, beleértve az Adatvédelmi és magánszféra-védelmi szabályzatot Adatvédelmi és magánszféra-védelmi szabályzat, az Adatmaszkolási és álnevesítési szabályzatot Adatmaszkolási és álnevesítési szabályzat, az Adatosztályozási és címkézési szabályzatot Adatosztályozási és címkézési szabályzat, az Audit- és megfelelésfelügyeleti szabályzatot Audit- és megfelelésfelügyeleti szabályzat – KKV, valamint az Információbiztonsági szabályzatot Információbiztonsági szabályzat.

Ha közeledik a következő ügyfélaudit, GDPR-felülvizsgálat, NIS2 felkészültségi projekt vagy DORA beszállítói értékelés, ne várja meg, amíg egy incidens feltárja a hiányosságokat. Töltse le a Clarysec eszközkészleteket, kérjen demót, vagy ütemezzen PII-védelmi értékelést, és építsen olyan adatvédelmi programot, amely nemcsak megfelelő, hanem igazolható is.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Az információbiztonsági vezető GDPR-eljárásrendje MI-hez: útmutató a SaaS-alapú LLM-megfeleléshez

Az információbiztonsági vezető GDPR-eljárásrendje MI-hez: útmutató a SaaS-alapú LLM-megfeleléshez

Ez a cikk gyakorlati eljárásrendet ad az információbiztonsági vezetőknek a GDPR és az MI összetett metszetének kezeléséhez. Forgatókönyv-alapú áttekintést nyújtunk arról, hogyan tehetők megfelelők az LLM-eket használó SaaS-termékek, különös tekintettel a tanító adatokra, a hozzáférés-szabályozásra, az érintetti jogokra és a több keretrendszer szerinti auditkészültségre.

Posztkvantum kriptográfiai migráció ISO 27001 alapokon

Posztkvantum kriptográfiai migráció ISO 27001 alapokon

Gyakorlati útmutató információbiztonsági vezetőknek kvantumkész kriptográfiai migrációs terv kialakításához ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST PQC szabványok és a Clarysec auditkész eszközkészletei alapján.

A felhőkáosztól az auditbiztos működésig: ISO 27001:2022 alapú felhőbiztonsági program kialakítása a Clarysec Zenith eszközkészletével

A felhőkáosztól az auditbiztos működésig: ISO 27001:2022 alapú felhőbiztonsági program kialakítása a Clarysec Zenith eszközkészletével

Információbiztonsági vezetők, megfelelőségi vezetők és felhőbiztonsági architektusok számára: ismerje meg, hogyan tehetők működésbe az ISO 27001:2022 felhőkontrolljai a folyamatos megfelelés érdekében. Valós példák, technikai leképezési táblázatok és gyakorlati blueprint-ek a Clarysec-től, amelyek egységbe rendezik a biztonságot, az irányítást és az auditfelkészültséget a különböző keretrendszerek között.