⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

DLP 2026-ban: ISO 27001 a GDPR, NIS2 és DORA megfeleléshez

Igor Petreski
14 min read
ISO 27001-alapú DLP-program GDPR, NIS2 és DORA kontrollmegfeleltetéssel

Egy táblázattal kezdődik.

Hétfőn 08:17-kor egy ügyfélsiker-menedzser 14 000 vállalati kapcsolattartót exportál a CRM-ből egy megújítási kampány előkészítéséhez. 08:24-kor a táblázat e-mail-mellékletként jelenik meg. 08:26-kor az e-mail egy személyes Gmail-fiókba kerül, mert a munkavállaló a vonatúton szeretne dolgozni. 08:31-kor ugyanazt a fájlt feltölti egy nem engedélyezett AI-alapú jegyzetelő szolgáltatásba, hogy „eltávolítsa a duplikációkat”.

Még semmi sem tűnik incidensnek. Nincs zsarolóvírus-üzenet, nincs kártevőhöz kapcsolódó beacon-forgalom, nincs kompromittálódott rendszergazdai fiók, és nincs nyilvános kiszivárgás. A CISO, a megfelelőségi vezető és az adatvédelmi tisztviselő (DPO) számára azonban a valódi kérdés már felmerült: igazolni tudja-e a szervezet, hogy ez az adatmozgás engedélyezett, osztályozott, naplózott, titkosított, indokolt és visszafordítható volt?

Ugyanez a forgatókönyv hetente lejátszódik a pénzügyi szolgáltatásokban. Egy fejlesztő megpróbálja feltölteni a Q1_Investor_Projections_DRAFT.xlsx fájlt egy személyes felhőmeghajtóra, mert a VPN lassú. Egy értékesítési vezető ügyféllistát exportál egy fogyasztói együttműködési alkalmazásba. Egy támogatási elemző ügyfélnyilvántartásokat illeszt be egy nem engedélyezett AI-eszközbe. A szándék minden esetben lehet kényelem, nem rosszindulat, de a kockázat ugyanaz. Az érzékeny adatok átléptek, vagy majdnem átléptek egy olyan határt, amelyet a szervezet nem felügyel.

Ez a modern adatvesztés-megelőzési probléma. A DLP már nem csupán egy e-mail-átjárószabály vagy egy végponti ügynök. 2026-ban a hatékony adatvesztés-megelőzés irányított, bizonyítékokkal alátámasztott kontrollrendszer a SaaS, a felhőalapú tárhelyek, a végpontok, a mobileszközök, a beszállítók, az API-k, a fejlesztési környezetek, a biztonságimentés-exportok, az együttműködési eszközök és az emberi kerülőutak között.

A GDPR Article 32 megfelelő technikai és szervezési intézkedéseket vár el az adatkezelés biztonsága érdekében. A NIS2 Article 21 kockázatalapú kiberbiztonsági intézkedéseket vár el, beleértve a kiberhigiéniát, a hozzáférés-szabályozást, az eszközkezelést, az ellátásilánc-biztonságot, az incidenskezelést, a titkosítást és az eredményességi tesztelést. A DORA elvárja, hogy a pénzügyi szervezetek az IKT-kockázatot irányítással, észleléssel, reagálással, helyreállítással, teszteléssel, harmadik felek felügyeletével és ellenőrizhetőséggel kezeljék. Az ISO/IEC 27001:2022 biztosítja azt az irányítási rendszerbeli gerincet, amely ezeket a kötelezettségeket működtethetővé, mérhetővé és auditálhatóvá teszi.

Sok szervezet ott hibázik, hogy DLP-eszközt vásárol, mielőtt meghatározná, mit jelent a „veszteség”. A Clarysec megközelítése korábban kezdődik: az adatok osztályozásával, az engedélyezett adattovábbítások meghatározásával, a szabályzat érvényesítésével, a kivételek nyomon követésével, a reagálási bizonyítékok előkészítésével, és mindezek IBIR-hez kapcsolásával.

Ahogy a Zenith Blueprint: An Auditor’s 30-Step Roadmap a Controls in Action szakasz Step 19, Technological Controls I részében fogalmaz:

Az adatszivárgás-megelőzés célja az érzékeny információk jogosulatlan vagy véletlen kiadásának megakadályozása, akár e-mailen, felhőfeltöltésen, hordozható adathordozón vagy akár egy ottfelejtett nyomtatványon keresztül történik. A 8.12 kontroll azt az igényt kezeli, hogy meg kell figyelni, korlátozni kell és reagálni kell minden olyan adatra, amely elhagyja a szervezet megbízható határait, függetlenül attól, hogy digitális, fizikai vagy emberi folyamatból ered. Zenith Blueprint

Ez a mondat a 2026-os DLP lényege: megfigyelés, korlátozás és reagálás.

Miért lett a DLP igazgatósági szintű megfelelőségi kérdés?

Az igazgatóság általában nem azt kérdezi, hogy egy DLP reguláris kifejezés felismeri-e a nemzeti azonosítószámokat. Azt kérdezi, hogy a szervezet képes-e megvédeni az ügyfélbizalmat, fenntartani a működést, elkerülni a szabályozói kitettséget, és igazolni az észszerű biztonságot, ha valami félremegy.

Itt ér össze a GDPR, a NIS2 és a DORA.

A GDPR széles körben alkalmazandó az automatizált személyesadat-kezelésre, beleértve az EU-ban letelepedett adatkezelőket és adatfeldolgozókat, valamint azokat a nem EU-s szervezeteket, amelyek árukat vagy szolgáltatásokat kínálnak az EU-ban tartózkodó személyeknek, vagy megfigyelik a viselkedésüket. A személyes adat fogalmát szélesen határozza meg, és lefedi többek között a gyűjtést, tárolást, felhasználást, közlést, törlést és megsemmisítést. A személyes adatok jogosulatlan közlése vagy az azokhoz való hozzáférés személyesadat-sértésnek minősülhet. A GDPR Article 5 az elszámoltathatóságot is kifejezetten rögzíti: a szervezeteknek nemcsak olyan elveket kell követniük, mint az adattakarékosság, a tárolási korlátozás, a sértetlenség és a bizalmasság, hanem a megfelelést igazolniuk is kell.

A NIS2 a nyomást az adatvédelemnél szélesebb körre terjeszti ki. Számos alapvető és fontos szervezetre vonatkozik, többek között olyan ágazatokra, mint a banki szolgáltatások, a pénzügyi piaci infrastruktúrák, a felhőszolgáltatók, az adatközpont-szolgáltatók, a menedzselt szolgáltatók, a menedzselt biztonsági szolgáltatók, az online piacterek, a keresőmotorok és a közösségi hálózati platformok. Az Article 21 megfelelő és arányos technikai, működési és szervezési intézkedéseket követel meg, ideértve a kockázatelemzést, az információs rendszerek biztonsági szabályzatait, az incidenskezelést, az üzletmenet-folytonosságot, az ellátásilánc-biztonságot, a biztonságos fejlesztést, az eredményességi tesztelést, a kiberhigiéniát, a képzést, a kriptográfiát, a hozzáférés-szabályozást, az eszközkezelést és a hitelesítést.

A DORA 2025. január 17-től alkalmazandó, és a pénzügyi szektor dedikált IKT-reziliencia szabálykönyveként működik. A hatálya alá tartozó pénzügyi szervezeteknél a NIS2-vel átfedő célok tekintetében ágazatspecifikus uniós jogi aktusnak minősül. A DORA a DLP-t beemeli az IKT-kockázatkezelésbe, az incidensbesorolásba, a rendelkezésre állást, hitelességet, sértetlenséget vagy bizalmasságot érintő adatvesztés kezelésébe, a digitális működési reziliencia tesztelésébe, az IKT harmadik felek kezelésébe és a szerződéses kontrollokba.

A 2026-os DLP-kérdés nem az, hogy „van-e eszközünk?”. Hanem ez:

  1. Tudjuk-e, mely információk érzékenyek?
  2. Tudjuk-e, hol tároljuk, kezeljük és továbbítjuk őket?
  3. Meghatároztuk-e az engedélyezett és tiltott továbbítási útvonalakat?
  4. A felhasználók képzettek-e, és technikailag korlátozottak-e?
  5. A felhő- és SaaS-útvonalak irányítás alatt állnak-e?
  6. A naplók elegendők-e a kivizsgáláshoz?
  7. A riasztások triázsa és az incidensek besorolása gyorsan megtörténik-e?
  8. A beszállítókat és a kiszervezett IKT-szolgáltatásokat szerződés kötelezi-e?
  9. Tudjuk-e igazolni, hogy a kontrollok működnek?

Az ISO/IEC 27001:2022 alkalmas e kérdések megválaszolására, mert megköveteli a kontextust, az érdekelt felek követelményeit, a kockázatértékelést, a kockázatkezelést, a mérhető célkitűzéseket, az operatív kontrollt, a dokumentált bizonyítékokat, a beszállítói kontrollt, a belső auditot, a vezetőségi átvizsgálást és a folyamatos fejlesztést. Nem DLP-szabvány, de a DLP-t elszigetelt technológiai konfigurációból szabályozott irányítási rendszerfolyamattá alakítja.

Az ISO 27001 kontroll-lánc a hatékony DLP mögött

Egy hiteles DLP-program nem egyetlen kontrollra épül. Kontroll-láncra épül.

A Clarysec Zenith Controls: The Cross-Compliance Guide az ISO/IEC 27002:2022 8.12, adatszivárgás-megelőzés kontrollját bizalmasságra fókuszáló megelőző és észlelő kontrollként térképezi fel, amely a Protect és Detect kiberbiztonsági koncepciókhoz illeszkedik; működési képességként az információvédelemhez, biztonsági területként pedig a védelemhez kapcsolódik. Zenith Controls

Ez azért lényeges, mert az auditorok blokkolást és láthatóságot egyaránt elvárnak. Egy megelőző DLP-szabály riasztásfelülvizsgálat nélkül hiányos. Egy kizárólag naplózásra épülő megközelítés, amely a magas kockázatú adattovábbításokat nem kényszeríti ki, szintén gyenge.

Ugyanez az útmutató az ISO/IEC 27002:2022 5.12, információk osztályozása kontrollját megelőző kontrollként térképezi fel, amely támogatja a bizalmasságot, a sértetlenséget és a rendelkezésre állást, és az Identify funkcióhoz illeszkedik. Az 5.14, információátvitel kontrollt megelőző kontrollként azonosítja, amely támogatja a bizalmasságot, a sértetlenséget és a rendelkezésre állást, és a Protect, az eszközkezelés és az információvédelem területéhez illeszkedik.

Gyakorlati értelemben a DLP kontroll-lánc így néz ki:

ISO/IEC 27002:2022 kontrollterületDLP-szerepMi romlik el, ha hiányzik
5.9 Információk és egyéb kapcsolódó eszközök nyilvántartásaAzonosítja az eszközöket, tulajdonosokat és adathelyeketAz érzékeny adattárak a DLP-hatókörön kívül maradnak
5.12 Információk osztályozásaMeghatározza az érzékenységet és a kezelési követelményeketA DLP-szabályok véletlenszerűen blokkolnak, vagy nem veszik észre a kritikus adatokat
5.13 Információk jelöléseLáthatóvá és gépileg feldolgozhatóvá teszi az osztályozástA felhasználók és az eszközök nem tudják megkülönböztetni a nyilvános adatot a bizalmastól
5.14 InformációátvitelMeghatározza a jóváhagyott átviteli útvonalakat és feltételeketA munkatársak személyes e-mailt, fogyasztói felhőmeghajtót vagy nem felügyelt üzenetküldést használnak
5.15–5.18 Hozzáférés-szabályozás, identitás, hitelesítés és hozzáférési jogosultságokKorlátozza, ki férhet hozzá és exportálhat adatokatA túlzott jogosultságok belső fenyegetési kockázatot és tömeges kinyerést tesznek lehetővé
5.19–5.23 Beszállítói és felhőkontrollokIrányítja a SaaS, a felhő és a kiszervezett adatkezelés használatátAz adatok nem értékelt beszállítókon vagy árnyék-IT-n keresztül szivárognak
5.24–5.28 IncidenskezelésA DLP-riasztásokat reagálási intézkedésekké és bizonyítékokká alakítjaA riasztásokat figyelmen kívül hagyják, nem triázsolják, vagy nem jelenthetők időben
5.31 és 5.34 Jogi, szabályozói, szerződéses és adatvédelmi kontrollokA DLP-t a GDPR-hoz, szerződésekhez és ágazati szabályokhoz kapcsoljaA kontrollok nem fedik a valós kötelezettségeket
8.12 Adatszivárgás-megelőzésMegfigyeli, korlátozza és kezeli a kifelé irányuló adatmozgástAz érzékeny információ észlelés vagy kontroll nélkül távozik
8.15 Naplózás és 8.16 megfigyelési tevékenységekBizonyítékot és forenzikus láthatóságot biztosítA szervezet nem tudja igazolni, mi történt
8.24 Kriptográfia alkalmazásaVédi a továbbított és tárolt adatokatA jóváhagyott adattovábbítások is olvasható adatokat tesznek ki

A Zenith Blueprint Step 22 ismerteti az eszköznyilvántartás, az osztályozás és a DLP közötti függőséget:

Tekintse át a jelenlegi eszköznyilvántartást (5.9), hogy az tartalmazza mind a fizikai, mind a logikai eszközöket, a tulajdonosokat és az osztályozásokat. Kapcsolja ezt a nyilvántartást az osztályozási rendszerhez (5.12), biztosítva, hogy az érzékeny eszközök megfelelő címkézést és védelmet kapjanak. Szükség esetén határozza meg a megőrzést, a biztonsági mentést vagy az elkülönítést az osztályozás alapján.

Ezért a Clarysec ritkán kezdi a DLP-megbízást szabályhangolással. Az eszközök, tulajdonosok, adattípusok, osztályozási címkék, átviteli útvonalak és bizonyítéknyilvántartások összehangolásával kezdünk. Ha a szervezet nem tudja megmondani, mely adatkészletek bizalmasak, szabályozottak, ügyféltulajdonúak, fizetéshez kapcsolódók vagy üzletmenet-kritikusak, akkor egy DLP-eszköz legfeljebb találgatni tud.

A modern DLP-program három pillére

A modern DLP-program három egymást erősítő pilléren áll: az adatok ismerete, az adatáramlás irányítása és a határok védelme. Ezek a pillérek teszik az ISO/IEC 27001:2022 szabványt gyakorlati eszközzé a GDPR, NIS2 és DORA megfeleléshez.

1. pillér: ismerje az adatait osztályozással és jelöléssel

Nem lehet megvédeni azt, amit nem értünk. Az ISO/IEC 27002:2022 5.12 és 5.13 kontrolljai előírják, hogy a szervezetek az információkat érzékenységük és kezelési igényük szerint osztályozzák és jelöljék. Ez nem adminisztratív gyakorlat. Ez az automatizált betartatás alapja.

KKV-k esetében az Adatosztályozási és címkézési szabályzat kimondja:

Bizalmas: továbbítás és tárolás közben titkosítást, korlátozott hozzáférést, a megosztáshoz kifejezett jóváhagyást, valamint selejtezéskor biztonságos megsemmisítést igényel. Adatosztályozási és címkézési szabályzat – KKV

Ez az idézet a „Szabályzat végrehajtási követelményei” szakasz 6.3.3 pontjából négy kikényszeríthető feltételt ad a DLP-programnak: titkosítás, korlátozott hozzáférés, megosztási jóváhagyás és biztonságos megsemmisítés.

Vállalati környezetben az Adatosztályozási és címkézési szabályzat még közvetlenebb. A „Szabályzat végrehajtási követelményei” szakasz 6.2.6.2 pontja szerint:

Átvitel blokkolása (pl. külső e-mail) nem megfelelően jelölt érzékeny adatok esetén Adatosztályozási és címkézési szabályzat

A „Betartatás és megfelelés” szakasz 8.3.2 pontja pedig így rendelkezik:

Automatizált osztályozás-ellenőrzés adatvesztés-megelőzési (DLP) és feltáró eszközök használatával

Ezek a pontok az osztályozást kontrollá alakítják. Egy Bizalmas jelölésű fájl titkosítást indíthat, blokkolhatja a külső továbbítást, jóváhagyást követelhet meg, vagy biztonsági riasztást generálhat. Így a DLP egy olyan szabályzat érvényesítési rétegévé válik, amelyet a felhasználók, a rendszerek és az auditorok is értenek.

2. pillér: az adatáramlás irányítása biztonságos információátvitellel

Miután az adatok osztályozása megtörtént, a szervezetnek irányítania kell, hogyan mozognak. Az ISO/IEC 27002:2022 5.14, információátvitel kontrollját gyakran alulértékelik, pedig sok DLP-hiba itt kezdődik.

A Zenith Blueprint az 5.14 kontrollt úgy keretezi, mint az információáramlás irányításának szükségességét annak érdekében, hogy az átvitel biztonságos, szándékos, valamint az osztályozással és az üzleti céllal összhangban legyen. Ez vonatkozik az e-mailre, a biztonságos fájlmegosztásra, az API-kra, a SaaS-integrációkra, a cserélhető adathordozókra, a nyomtatott jelentésekre és a beszállítói portálokra.

A távmunka ezt különösen fontossá teszi. A Távmunka-szabályzat „Szabályzat végrehajtási követelményei” szakaszának 6.3.1.3 pontja előírja a munkavállalóknak, hogy:

Csak jóváhagyott fájlmegosztási megoldásokat használjanak (pl. M365, Google Workspace adatvesztés-megelőzési (DLP) kontrollokkal) Távmunka-szabályzat

Mobil és BYOD esetében a Mobileszköz- és BYOD-szabályzat „Szabályzat végrehajtási követelményei” szakaszának 6.6.4 pontja konkrét végponti betartatást ad:

Az adatvesztés-megelőzési (DLP) szabályzatoknak blokkolniuk kell a jogosulatlan feltöltéseket, képernyőképeket, vágólap-hozzáférést vagy adatmegosztást a felügyelt alkalmazásokból személyes területekre. Mobileszköz- és BYOD-szabályzat

Ez azért fontos, mert az adat nem csak e-mailen keresztül távozik. Távozik képernyőképeken, vágólap-szinkronizáción, nem felügyelt böngészőprofilokon, személyes meghajtókon, mobil megosztási funkciókon, együttműködési bővítményeken és AI-eszközökön keresztül is.

A felhőirányítás ugyanilyen fontos. A KKV-k számára készült Felhőszolgáltatások használatára vonatkozó szabályzat – KKV „Irányítási követelmények” szakaszának 5.5 pontja szerint:

Az árnyék-IT, azaz a nem engedélyezett felhőeszközök használata szabályzatsértésnek minősül, és az ügyvezetőnek, valamint az IT-szolgáltatónak felül kell vizsgálnia a kockázat és a szükséges helyesbítő intézkedés meghatározása érdekében. Felhőszolgáltatások használatára vonatkozó szabályzat – KKV

Vállalati szervezeteknél a Felhőszolgáltatások használatára vonatkozó szabályzat „Irányítási követelmények” szakaszának 5.5 pontja magasabbra teszi a felügyeleti elvárást:

Az információbiztonsági csapatnak rendszeresen értékelnie kell a hálózati forgalmat, a DNS-tevékenységet és a naplókat a jogosulatlan felhőhasználat (árnyék-IT) észlelése érdekében. Az észlelt szabálysértéseket haladéktalanul ki kell vizsgálni. Felhőszolgáltatások használatára vonatkozó szabályzat

Az árnyék-IT nem pusztán informatikai kellemetlenség. A GDPR alapján jogellenes közléssé vagy ellenőrizetlen adatkezeléssé válhat. A NIS2 alapján kiberhigiéniai és ellátásilánc-beli gyengeség. A DORA alapján IKT harmadik fél kockázattá és incidensbesorolási kérdéssé válhat.

3. pillér: a határ védelme DLP-technológiával, szabályzattal és tudatossággal

Az ISO/IEC 27002:2022 8.12, adatszivárgás-megelőzés az a kontroll, amelyet a legtöbben a DLP-vel azonosítanak. Egy érett programban azonban ez az utolsó védelmi vonal, nem az első.

A Zenith Blueprint szerint a DLP háromrétegű megközelítést igényel: technológia, szabályzat és tudatosság. A technológia magában foglalja a végponti DLP-t, az e-mail-biztonságot, a tartalomvizsgálatot, a felhőhozzáférés-biztonságot, a SaaS-kontrollokat, a böngészőkontrollokat, a hálózati kimenő forgalom szűrését és a riasztások továbbítását. A szabályzat határozza meg, mit érvényesítenek az eszközök. A tudatosság biztosítja, hogy a munkavállalók értsék, miért nem elfogadható kezelési mód a személyes e-mail, a fogyasztói felhőalapú tárhely és a nem engedélyezett AI-eszközök használata szabályozott vagy bizalmas információkhoz.

A reagálási komponens ugyanolyan fontos, mint a megelőzés. A Zenith Blueprint Step 19 kimondja:

A DLP azonban nem csak megelőzés, hanem reagálás is. Ha potenciális szivárgást észlelnek:

✓ A riasztásokat gyorsan triázsolni kell, ✓ A naplózásnak támogatnia kell a forenzikus elemzést, ✓ Az incidensreagálási tervet késedelem nélkül aktiválni kell.

Az a DLP-program, amely blokkol eseményeket, de nem triázsolja, nem vizsgálja ki és nem épít be tanulságokat, nem auditra felkészített. Csak részlegesen bevezetett.

Táblázatszivárgástól az auditra felkészített reagálásig

Térjünk vissza a hétfő reggeli táblázathoz.

Gyenge program esetén a szervezet három héttel később, egy adatvédelmi felülvizsgálat során fedezi fel a feltöltést. Senki sem tudja, ki hagyta jóvá az exportot, személyes adat volt-e benne, szerepelt-e benne különleges kategóriájú adat, megtartotta-e az AI-eszköz a fájlt, vagy értesíteni kell-e az ügyfeleket.

Egy Clarysec által tervezett programban a folyamat másképp néz ki.

Először a CRM-export Bizalmas címkét kap, mert személyes adatokat és ügyfélhez kapcsolódó kereskedelmi információkat tartalmaz. Másodszor az exportesemény naplózásra kerül. Harmadszor az e-mail-átjáró észleli, hogy bizalmas mellékletet küldenek személyes e-mail-domainre, és blokkolja azt, hacsak nincs jóváhagyott kivétel. Negyedszer a nem engedélyezett felhőszolgáltatásba történő feltöltési kísérlet felhőhasználati riasztást vált ki. Ötödször a riasztást az incidensreagálási eljárás alapján triázsolják. Hatodszor a biztonsági csapat megállapítja, történt-e tényleges közlés, titkosítva voltak-e az adatok, a szolgáltató kezelte-e vagy megtartotta-e azokat, teljesülnek-e a GDPR szerinti incidenskritériumok, és alkalmazandók-e NIS2 vagy DORA incidensküszöbök.

A KKV-k számára készült Naplózási és felügyeleti szabályzat „Irányítási követelmények” szakaszának 5.4.3 pontja pontosan meghatározza, minek kell láthatónak lennie:

Hozzáférési naplók: fájlhozzáférés (különösen érzékeny vagy személyes adatok esetén), jogosultságváltozások, megosztott erőforrások használata Naplózási és felügyeleti szabályzat – KKV

Ez a pont rövid, de döntő. Ha a fájlhozzáférés, a jogosultságváltozások és a megosztott erőforrások használata nincs naplózva, a DLP-vizsgálat találgatássá válik.

A NIS2 Article 23 alapján a jelentős incidensek szakaszos jelentést igényelnek: korai figyelmeztetést a tudomásszerzéstől számított 24 órán belül, incidensbejelentést 72 órán belül, és zárójelentést legkésőbb az incidensbejelentést követő egy hónapon belül. A DORA Articles 17 to 19 előírja a pénzügyi szervezeteknek a jelentős IKT-vonatkozású incidensek észlelését, kezelését, osztályozását, rögzítését, eszkalálását és jelentését. Az osztályozás kiterjed a rendelkezésre állást, hitelességet, sértetlenséget vagy bizalmasságot érintő adatvesztésre, valamint az érintett ügyfelekre, az időtartamra, a földrajzi kiterjedésre, a kritikusságra és a gazdasági hatásra. A GDPR alapján a személyes adatok jogosulatlan közlése incidensértékelést, a küszöbök teljesülése esetén pedig bejelentést igényelhet.

Egy DLP-riasztás ezért nem pusztán biztonsági esemény. Adatvédelmi incidensértékeléssé, NIS2 incidensmunkafolyamattá, DORA IKT-incidensbesorolássá, ügyfélértesítési kiváltó mechanizmussá és auditbizonyíték-csomaggá válhat.

DLP-kontrollok a GDPR Article 32 teljesítéséhez

A GDPR Article 32 gyakran intézkedéslistára fordítódik le: titkosítás, bizalmasság, sértetlenség, rendelkezésre állás, reziliencia, tesztelés és helyreállítás. A DLP szempontjából a kulcs az életciklus-szintű védelem.

A személyes adatok a gyűjtés, tárolás, felhasználás, továbbítás, közlés, megőrzés és törlés során mozognak. A GDPR Article 5 adattakarékosságot, célhoz kötöttséget, tárolási korlátozást, sértetlenséget, bizalmasságot és elszámoltathatóságot ír elő. A GDPR Article 6 jogalapot és célkompatibilitást követel meg. A GDPR Article 9 szigorúbb védelmi intézkedéseket vár el a személyes adatok különleges kategóriái esetében.

A DLP akkor támogatja ezeket a kötelezettségeket, ha kapcsolódik az adatosztályozáshoz, a jogszerű adatkezelési nyilvántartásokhoz és a jóváhagyott továbbítási útvonalakhoz.

GDPR-szempontDLP-megvalósításMegőrzendő bizonyíték
Személyes adatok adattakarékosságaTömeges exportok vagy szükségtelen replikáció észleléseExport-riasztások és kivételi indoklások
Sértetlenség és bizalmasságTitkosítatlan bizalmas adatok külső megosztásának blokkolásaDLP-szabály, titkosítási követelmény és blokkolt esemény naplója
Célhoz kötöttségTovábbítások korlátozása nem jóváhagyott elemző- vagy AI-eszközök feléSaaS engedélyezési lista, DPIA vagy kockázati felülvizsgálati bejegyzés
Különleges kategóriájú adatokSzigorúbb címkék és blokkolási szabályok alkalmazásaOsztályozási szabályok, hozzáférési felülvizsgálat és jóváhagyási munkafolyamat
ElszámoltathatóságBizonyítékok fenntartása riasztásokról, döntésekről és helyesbítő intézkedésekrőlIncidensjegyek, auditnyom és vezetőségi átvizsgálási bejegyzések

A Clarysec Adatmaszkolási és álnevesítési szabályzat – KKV „Cél” szakaszának 1.2 pontja támogatja ezt az életciklus-megközelítést:

Ezek a technikák kötelezőek, ahol éles adatokra nincs szükség, ideértve a fejlesztési, elemzési és harmadik fél szolgáltatási forgatókönyveket is, az adatkitettség, a visszaélés vagy az incidens kockázatának csökkentése érdekében. Adatmaszkolási és álnevesítési szabályzat – KKV

Ez gyakorlati GDPR Article 32 kontroll. Ha a fejlesztőknek, elemzőknek vagy beszállítóknak nincs szükségük éles személyes adatokra, a DLP nem lehet az egyetlen akadály. A maszkolás és az álnevesítés már az adatmozgás előtt csökkenti a kitettséget.

Egy erős, adatvédelemhez igazított DLP-mátrixnak a személyes adattípusokat osztályozási címkékhez, jogalaphoz, jóváhagyott rendszerekhez, jóváhagyott exportmódszerekhez, titkosítási követelményekhez, DLP-szabályokhoz, megőrzési szabályokhoz és incidensindítókhoz kell rendelnie. Ez a mátrix teremti meg a hidat az adatvédelmi irányítás és a biztonsági üzemeltetés között.

NIS2 kiberhigiénia és DLP az adatvédelmi csapaton túl

A NIS2 megváltoztatja a DLP-ről szóló párbeszédet, mert a szivárgást nem kizárólag adatvédelmi kérdésként, hanem a kiberhigiénia és a reziliencia részeként kezeli.

Az Article 20 előírja, hogy az alapvető és fontos szervezetek vezető testületei jóváhagyják a kiberbiztonsági kockázatkezelési intézkedéseket, felügyeljék a bevezetést, és kiberbiztonsági képzésben részesüljenek. Az Article 21 megfelelő és arányos intézkedéseket ír elő a szabályzatok, incidenskezelés, folytonosság, ellátási lánc, biztonságos fejlesztés, eredményességi tesztelés, kiberhigiénia, képzés, kriptográfia, HR-biztonság, hozzáférés-szabályozás és eszközkezelés területén. Az Article 25 ösztönzi a releváns európai és nemzetközi szabványok és műszaki specifikációk alkalmazását.

A DLP közvetlenül hozzájárul ezekhez a területekhez:

NIS2 Article 21 területDLP-hozzájárulás
Kockázatelemzés és információs rendszerek biztonsági szabályzataiAzonosítja az adatszivárgási forgatókönyveket és meghatározza a kezelési követelményeket
IncidenskezelésA feltételezett adatkiviteli eseményeket triázs-, eszkalációs és értesítési munkafolyamatokba irányítja
Üzletmenet-folytonosságVédi a kritikus működési és ügyfélinformációkat
Ellátásilánc-biztonságIrányítja a harmadik felek felé történő adattovábbítást és beszállítói hozzáférést
Biztonságos fejlesztésMegakadályozza a forráskód, titkos adatok és éles tesztadatok kiszivárgását
Eredményességi tesztelésLehetővé teszi a DLP-szimulációkat, asztali gyakorlatokat és helyesbítő intézkedések követését
Kiberhigiénia és képzésMegtanítja a felhasználóknak a biztonságos átviteli gyakorlatokat és az árnyék-IT kockázatait
KriptográfiaKikényszeríti a titkosítást a bizalmas adattovábbításoknál
Hozzáférés-szabályozás és eszközkezelésKorlátozza, ki exportálhat érzékeny vagyonelemeket, és naplózza a tevékenységet

A Hálózatbiztonsági szabályzat – KKV „Célkitűzések” szakaszának 3.4 pontja kifejezetten rögzíti az adatkivitel megakadályozására vonatkozó célt:

A kártevők terjedésének és az adatkivitelnek a megelőzése hálózati csatornákon keresztül Hálózatbiztonsági szabályzat – KKV

A NIS2 szempontjából az ilyen cél közvetlen tesztelési útvonalat ad az auditoroknak: mutassák be a kimenő forgalom szűrését, a DNS-megfigyelést, a proxynaplókat, a végponti riasztásokat, a blokkolt feltöltési kísérleteket és a vizsgálati jegyeket.

A Zenith Blueprint Step 23 egy felhőspecifikus intézkedést is hozzáad, amely ma már nélkülözhetetlen a NIS2 hatálya alá tartozó digitális és IKT-szolgáltatók számára:

Sorolja fel az összes jelenleg használt felhőszolgáltatást (5.23), beleértve az ismert árnyék-IT-t is. Azonosítsa, ki hagyta jóvá ezeket, és történt-e kellő gondosság szerinti vizsgálat. Dolgozzon ki egyszerű értékelési ellenőrzőlistát, amely lefedi az adatok helyét, a hozzáférési modellt, a naplózást és a titkosítást. A jövőbeni szolgáltatásoknál biztosítsa, hogy az ellenőrzőlista beépüljön a beszerzési vagy informatikai beléptetési folyamatba.

Sok szervezet itt hibázik. Van IBIR alkalmazási területük és beszállítói nyilvántartásuk, de nincs valós listájuk azokról a SaaS-eszközökről, amelyekben a munkavállalók szabályozott vagy ügyféladatokat mozgatnak. A felhőfelderítés nélküli DLP vak.

DORA IKT-kockázat: DLP pénzügyi szervezeteknek és szolgáltatóknak

Pénzügyi szervezetek esetében a DLP-nek illeszkednie kell a DORA IKT-kockázatkezelési keretrendszerébe.

A DORA Article 5 belső irányítási és kontrollkeretrendszert ír elő az IKT-kockázatkezeléshez. A vezető testület felelős marad az IKT-kockázatért, az adatok rendelkezésre állását, hitelességét, sértetlenségét és bizalmasságát megőrző szabályzatokért, az egyértelmű IKT-szerepkörökért, a digitális működési reziliencia stratégiáért, az IKT-kockázattűrésért, a folytonossági és reagálási/helyreállítási tervekért, az audittervekért, az erőforrásokért, a harmadik felekre vonatkozó szabályzatért és a jelentési csatornákért.

Az Article 6 dokumentált IKT-kockázatkezelési keretrendszert követel meg, amely stratégiákat, szabályzatokat, eljárásokat, IKT-protokollokat és eszközöket foglal magában az információk és IKT-vagyonelemek védelmére. Az Article 9 a védelemre és megelőzésre vonatkozik. Az Articles 11 to 14 a folytonosságot, reagálást, helyreállítást, biztonsági mentést, visszaállítást, adatsértetlenségi ellenőrzéseket, tanulságokat, tudatossági képzést és válságkommunikációt adják hozzá.

A DLP ebbe a keretrendszerbe védelmi, észlelési, reagálási és tesztelési képességként illeszkedik.

A DORA a harmadik fél kockázatot is megkerülhetetlenné teszi. Az Articles 28 to 30 IKT harmadik fél kockázatkezelést, IKT-szolgáltatási szerződések nyilvántartását, szerződéskötés előtti kellő gondosságot, szerződéses követelményeket, auditálási és ellenőrzési jogokat, felmondási jogokat, kilépési stratégiákat, szolgáltatásleírásokat, adatkezelési és adattárolási helyeket, adathozzáférést, helyreállítást és visszaszolgáltatást, incidenssegítségnyújtást, hatósági együttműködést, biztonsági intézkedéseket és alvállalkozói feltételeket követelnek meg.

Egy fintech vagy bank esetében a DLP nem állhat meg a Microsoft 365 vagy a Google Workspace határán. Ki kell terjednie a fizetésfeldolgozókra, identitásellenőrzési szolgáltatókra, CRM-platformokra, adattárházakra, felhőinfrastruktúrára, kiszervezett támogatási pultokra, menedzselt szolgáltatókra és kritikus SaaS-integrációkra.

DORA-elvárásDLP-bizonyíték
Vezető testület által felügyelt IKT-irányításVezetés által elfogadott DLP-kockázat, kijelölt szerepkörök és jóváhagyott költségvetés
Adatok rendelkezésre állása, hitelessége, sértetlensége és bizalmasságaOsztályozás, titkosítás, DLP-szabályok és hozzáférési korlátozások
Incidens-életciklusDLP-riasztások triázsa, besorolása, gyökérok-elemzése és eszkalációja
RezilienciatesztelésDLP-szimulációk, adatkiviteli forgatókönyvek és helyesbítő intézkedések követése
IKT harmadik fél kockázatBeszállítói átvilágítás, szerződéses DLP-záradékok és adatlokációs bizonyítékok
EllenőrizhetőségNaplók, szabályváltozási előzmények, kivétel-jóváhagyások és vezetőségi átvizsgálás

Ez különösen fontos ott, ahol a DORA a NIS2-vel átfedő kötelezettségek esetében ágazatspecifikus uniós jogi aktusként működik. A kontrolloknak továbbra is létezniük kell. A jelentési és felügyeleti útvonal eltérhet.

90 perces DLP-szabály sprint

A Clarysec gyakorlati sprintet alkalmaz azoknál az ügyfeleknél, akik gyors előrelépést igényelnek anélkül, hogy úgy tennénk, mintha egy teljes DLP-program egyetlen megbeszélésen felépíthető lenne. A cél egy nagy értékű DLP-kontroll bevezetése a szabályzattól a bizonyítékig.

1. lépés: válasszon egy adattípust és egy átviteli útvonalat

Válassza ezt: „CRM-ből exportált és e-mailben külső címzettnek elküldött ügyfél személyes adat”. Ne kezdje az összes adattárral, országgal és adattípussal.

2. lépés: erősítse meg az osztályozást és a címkét

Használja az osztályozási szabályzatot annak megerősítésére, hogy ez az export Bizalmas. KKV esetében a 6.3.3 pont titkosítást, korlátozott hozzáférést, a megosztáshoz kifejezett jóváhagyást és biztonságos megsemmisítést ír elő. Vállalati környezetben az Adatosztályozási és címkézési szabályzat támogatja a nem megfelelően jelölt érzékeny adatok átvitelének blokkolását, valamint a DLP- és feltáró eszközökkel végzett automatizált ellenőrzést.

3. lépés: határozza meg az engedélyezett átviteli mintát

Engedélyezett: CRM-export jóváhagyott ügyféldomainre küldve titkosított e-maillel vagy jóváhagyott biztonságos fájlmegosztási platformon, üzleti indoklással.

Nem engedélyezett: személyes e-mail, nyilvános fájlmegosztási hivatkozások, nem engedélyezett AI-eszközök és nem felügyelt felhőmeghajtók.

Ez összhangban van a Zenith Blueprint Step 22 megállapításával:

Ha a „Bizalmas” információ nem hagyhatja el a vállalatot titkosítás nélkül, akkor az e-mail rendszereknek érvényesíteniük kell a titkosítási szabályzatokat, vagy blokkolniuk kell a külső továbbítást.

4. lépés: konfigurálja a minimális DLP-szabályt

Konfigurálja az e-mail- vagy együttműködési platformot úgy, hogy felismerje a bizalmas címkét, a személyes adatra utaló mintát vagy az exportfájl elnevezési konvencióját. Ha várhatók téves pozitív találatok, kezdjen megfigyeléssel, majd térjen át blokkolásra személyes domainek és nem engedélyezett címzettek esetén.

5. lépés: engedélyezze a naplózást és a riasztások továbbítását

Biztosítsa, hogy a naplók rögzítsék a fájlhozzáférést, a jogosultságváltozásokat és a megosztott erőforrások használatát a Naplózási és felügyeleti szabályzat – KKV szerint. A riasztásokat irányítsa a jegykezelési sorba súlyossággal, adattípussal, feladóval, címzettel, fájlnévvel, megtett intézkedéssel és felülvizsgálóval.

6. lépés: teszteljen három forgatókönyvet

Teszteljen egy jóváhagyott, titkosított ügyfélnek történő továbbítást, egy blokkolt személyes e-mailes továbbítást és egy csak riasztást kiváltó feltöltési kísérletet nem engedélyezett felhődomainre.

7. lépés: őrizze meg a bizonyítékokat

Mentse el a szabályzati pont hivatkozását, a DLP-szabály képernyőképét, a teszteredményeket, a riasztási jegyet, a felülvizsgálói döntést és a vezetői jóváhagyást. Adja hozzá a kontrollt a kockázatkezelési tervhez és az alkalmazhatósági nyilatkozathoz.

ISO/IEC 27001:2022 szempontból ez a gyakorlat összekapcsolja a 6.1.2. szakasz szerinti kockázatértékelést, a 6.1.3. szakasz szerinti kockázatkezelést, a 8. szakasz szerinti működéstervezést és -szabályozást, az A melléklet információátviteli, adatszivárgás-megelőzési, naplózási, felügyeleti, beszállítói és felhőkontrolljait, valamint a 9. szakasz szerinti teljesítményértékelést.

Keresztmegfelelési megfeleltetés: egy DLP-program, több kötelezettség

A Clarysec megközelítésének erőssége, hogy nem épít külön kontrollrendszereket a GDPR, NIS2, DORA, NIST és COBIT számára. Egy jól megtervezett DLP-program többféle elvárást is kielégíthet, ha a bizonyítékok megfelelően strukturáltak.

KeretrendszerMit vár el a DLP-tőlClarysec bizonyítékminta
ISO/IEC 27001:2022Kockázatalapú kontrollok, alkalmazhatósági nyilatkozat (SoA), tulajdonosi felelősség, működési bizonyítékok és folyamatos fejlesztésKockázati nyilvántartás, SoA, szabályzatmegfeleltetés, DLP-szabályok, naplók és vezetőségi átvizsgálás
GDPR Article 32Megfelelő technikai és szervezési intézkedések a személyes adatok biztonságáhozOsztályozás, titkosítás, hozzáférés-szabályozás, maszkolás, DLP-riasztások és incidensértékelés
NIS2Kiberhigiénia, hozzáférés-szabályozás, eszközkezelés, titkosítás, incidenskezelés és ellátásilánc-biztonságJóváhagyott szabályzatok, képzés, beszállítói felülvizsgálatok, incidensmunkafolyamat és 24/72 órás jelentési felkészültség
DORAIKT-kockázatirányítás, incidenskezelés, rezilienciatesztelés és harmadik felek felügyeleteIKT-kockázati keretrendszer, DLP-tesztelés, incidensbesorolás, beszállítói szerződések és auditnyom
NIST CSF 2.0Irányítás, profilok, ellátásilánc-kockázat, reagálási és helyreállítási eredményekJelenlegi és célprofil, hiányossági terv, beszállítói kritikusság és reagálási nyilvántartások
COBIT 2019Irányítási célkitűzések, kontrolltulajdonosi felelősség, folyamatképesség és bizonyossági bizonyítékokRACI, folyamatmutatók, kontrollteljesítmény-jelentés és belső auditmegállapítások

A NIST CSF 2.0 hasznos kommunikációs réteg. GOVERN funkciója támogatja a jogi, szabályozói és szerződéses követelmények követését, a kockázatvállalási hajlandóságot, a szabályzatbetartatást, a szerepköröket és a felügyeletet. Profil módszere segíti a szervezeteket a jelenlegi és célállapot meghatározásában, a hiányosságok dokumentálásában és intézkedési terv végrehajtásában. RESPOND és RECOVER funkciói támogatják a DLP-incidensek elszigetelését, a gyökérok-elemzést, a bizonyítékmegőrzést és a helyreállítást.

A COBIT 2019 irányítási nézőpontot ad. A COBIT-orientált auditor azt fogja kérdezni, hogy a DLP-célok összhangban vannak-e a vállalati célokkal, egyértelmű-e a tulajdonosi felelősség, léteznek-e teljesítménymutatók, meghatározták-e a kockázatvállalási hajlandóságot, és kap-e a vezetés érdemi jelentést.

Hogyan tesztelik az auditorok a DLP-programot?

A DLP-auditok ritkán szólnak egyetlen képernyőképről. A különböző auditnézőpontok eltérő bizonyítékelvárásokat eredményeznek.

Auditori nézőpontValószínű auditkérdésMűködő bizonyíték
ISO/IEC 27001:2022 auditorA DLP-kockázat azonosított, kezelt, bevezetett és az IBIR-en keresztül bizonyított-e?Kockázatértékelés, SoA, kockázatkezelési terv, szabályzatok, DLP-konfiguráció és működési nyilvántartások
GDPR- vagy adatvédelmi auditorIgazolható-e, hogy a személyes adatok védettek, adattakarékosan kezeltek, jogszerűen továbbítottak és incidens szempontjából értékeltek?Adatnyilvántartás, RoPA-összhang, osztályozás, átviteli naplók, DPIA-kimenetek és incidensdöntési bejegyzés
NIS2-értékelőA DLP-hez kapcsolódó kiberhigiéniai, hozzáférési, incidens-, beszállítói és titkosítási intézkedések jóváhagyottak és teszteltek-e?Vezetői jóváhagyás, képzési nyilvántartások, incidens-forgatókönyvek, beszállítói ellenőrzések és jelentési idővonalgyakorlat
DORA-felügyelet vagy belső auditTámogatja-e a DLP az IKT-kockázatot, az adatok bizalmasságát, az incidensbesorolást, a rezilienciatesztelést és a harmadik felek felügyeletét?IKT-kockázati keretrendszer, tesztprogram, incidensbesorolási nyilvántartások, szolgáltatói szerződések és kilépési tervek
NIST-értékelőA DLP-eredmények irányítottak, profilozottak, priorizáltak, felügyeltek és fejlesztettek-e?Jelenlegi és célprofil, POA&M, irányítási nyilvántartások és reagálási bizonyítékok
COBIT 2019 vagy ISACA auditorA DLP elszámoltatható tulajdonosokkal, mutatókkal és bizonyossággal rendelkező folyamatként irányított-e?RACI, KPI-k, KRI-k, folyamatleírások, kontrolltesztelés és helyesbítő intézkedések követése

Egy erős DLP-auditcsomag tartalmazza a hatókör- és kockázati nyilatkozatot, az osztályozási rendszert, a jóváhagyott átviteli módszereket, a DLP-szabályokat, a kivétel-jóváhagyásokat, a naplózási tervet, a riasztástriázs-eljárást, az incidensjelentési döntési fát, a beszállítói és felhőnyilvántartást, a teszteredményeket és a helyesbítő intézkedések nyilvántartásait.

Gyakori DLP-hibák 2026-ban

A leggyakoribb DLP-hibák működési jellegűek, nem egzotikusak.

Először: az osztályozás opcionális vagy következetlen. A címkék léteznek a szabályzatban, de a felhasználók nem alkalmazzák őket, a rendszerek nem érvényesítik őket, és az adattárak évekre visszamenőleg tartalmaznak jelöletlen érzékeny fájlokat.

Másodszor: a DLP örökre csak riasztási módban marad. A csak riasztás hasznos a hangolás során, de a bizalmas ügyféladatok magas kockázatú, személyes e-mailre történő továbbítását végül blokkolni kell, kivéve, ha jóváhagyott kivétel áll fenn.

Harmadszor: az árnyék-IT-t informatikai kellemetlenségként, nem adatvédelmi kockázatként kezelik. A Felhőszolgáltatások használatára vonatkozó szabályzat és a Felhőszolgáltatások használatára vonatkozó szabályzat – KKV célja, hogy a nem engedélyezett felhőeszközök láthatók, felülvizsgálhatók és helyesbíthetők legyenek.

Negyedszer: a naplók nem elegendők a kivizsgáláshoz. Ha a biztonsági csapat nem tudja rekonstruálni, ki fért hozzá, ki osztotta meg, ki töltötte le, ki töltötte fel vagy ki módosított jogosultságokat, a szervezet nem tudja magabiztosan értékelni a GDPR, NIS2 vagy DORA szerinti jelentéstételi kötelezettségeket.

Ötödször: a beszállítók a DLP-modellen kívül maradnak. A DORA Articles 28 to 30 ezt különösen veszélyessé teszi a pénzügyi szervezetek számára, de a probléma minden ágazatot érint. A szerződéseknek meg kell határozniuk az adatok helyét, a hozzáférést, a helyreállítást, a visszaszolgáltatást, az incidenssegítségnyújtást, a biztonsági intézkedéseket, az alvállalkozást és az auditálási jogokat.

Hatodszor: az incidensreagálás nem tartalmaz DLP-forgatókönyveket. Egy téves címre küldött e-mailhez, jogosulatlan SaaS-feltöltéshez vagy tömeges CRM-exporthoz forgatókönyvnek, súlyossági szempontoknak és értesítési döntési útvonalnak kell tartoznia.

Végül: a szervezetek megfeledkeznek a fizikai és emberi csatornákról. A Zenith Blueprint emlékeztet rá, hogy a DLP magában foglalja a tiszta asztal magatartást, a biztonságos iratmegsemmisítést, a zárolt nyomtatási sorokat, a nyomtató auditnaplókat és a munkavállalói tudatosságot. Az a DLP-program, amely figyelmen kívül hagyja a papírt, a képernyőképeket és a beszélgetéseket, hiányos.

Építsen olyan DLP-programot, amelyben az auditorok megbízhatnak

Ha a DLP-programja jelenleg eszközkonfiguráció, 2026 az az év, amikor irányított, bizonyítékokkal alátámasztott kontrollrendszerré kell alakítani.

Kezdje három gyakorlati lépéssel:

  1. Válassza ki a három legfontosabb érzékeny adattípust, például ügyfél személyes adatai, fizetési adatok és forráskód.
  2. Térképezze fel, hol mozognak ezek, beleértve az e-mailt, SaaS-t, felhőalapú tárhelyet, végpontokat, API-kat, beszállítókat és fejlesztési környezeteket.
  3. Építsen adattípusonként egy kikényszeríthető DLP-szabályt, amely kapcsolódik a szabályzathoz, a naplózáshoz, az incidensreagáláshoz és a bizonyítékmegőrzéshez.

A Clarysec segíthet ezt felgyorsítani a Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, a Zenith Controls: The Cross-Compliance Guide Zenith Controls, valamint az adaptálható szabályzatok révén, például az Adatosztályozási és címkézési szabályzat Adatosztályozási és címkézési szabályzat, a Távmunka-szabályzat Távmunka-szabályzat, a Felhőszolgáltatások használatára vonatkozó szabályzat Felhőszolgáltatások használatára vonatkozó szabályzat, a Naplózási és felügyeleti szabályzat – KKV Naplózási és felügyeleti szabályzat – KKV, valamint a Mobileszköz- és BYOD-szabályzat Mobileszköz- és BYOD-szabályzat használatával.

A cél nem az, hogy minden fájlmozgást megállítsunk. A cél az, hogy a biztonságos mozgás legyen az alapértelmezett, a kockázatos mozgás látható legyen, a tiltott mozgás blokkolásra kerüljön, és minden kivétel elszámoltatható legyen.

Töltse le a Clarysec eszközkészleteit, vizsgálja felül DLP-bizonyítékcsomagját, és foglaljon felkészültségi értékelést annak megállapítására, hogy jelenlegi kontrolljai kiállják-e a GDPR Article 32 vizsgálatát, a NIS2 kiberhigiéniai elvárásait és a DORA IKT-kockázati felülvizsgálatát.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

A felhőkáosztól az auditbiztos működésig: ISO 27001:2022 alapú felhőbiztonsági program kialakítása a Clarysec Zenith eszközkészletével

A felhőkáosztól az auditbiztos működésig: ISO 27001:2022 alapú felhőbiztonsági program kialakítása a Clarysec Zenith eszközkészletével

Információbiztonsági vezetők, megfelelőségi vezetők és felhőbiztonsági architektusok számára: ismerje meg, hogyan tehetők működésbe az ISO 27001:2022 felhőkontrolljai a folyamatos megfelelés érdekében. Valós példák, technikai leképezési táblázatok és gyakorlati blueprint-ek a Clarysec-től, amelyek egységbe rendezik a biztonságot, az irányítást és az auditfelkészültséget a különböző keretrendszerek között.

Az információbiztonsági vezető GDPR-eljárásrendje MI-hez: útmutató a SaaS-alapú LLM-megfeleléshez

Az információbiztonsági vezető GDPR-eljárásrendje MI-hez: útmutató a SaaS-alapú LLM-megfeleléshez

Ez a cikk gyakorlati eljárásrendet ad az információbiztonsági vezetőknek a GDPR és az MI összetett metszetének kezeléséhez. Forgatókönyv-alapú áttekintést nyújtunk arról, hogyan tehetők megfelelők az LLM-eket használó SaaS-termékek, különös tekintettel a tanító adatokra, a hozzáférés-szabályozásra, az érintetti jogokra és a több keretrendszer szerinti auditkészültségre.

Rezilens és auditkész beszállítói kockázatkezelési program felépítése: ISO/IEC 27001:2022 és keretrendszereken átívelő megfelelési ütemterv

Rezilens és auditkész beszállítói kockázatkezelési program felépítése: ISO/IEC 27001:2022 és keretrendszereken átívelő megfelelési ütemterv

Átfogó útmutató a beszállítói kockázatkezelés működésbe ültetéséhez: vezetői szintű válsághelyzetektől a több keretrendszert lefedő sikeres auditig, valós példákkal, a Clarysec Zenith eszközkészleteivel és gyakorlati tervmintákkal, amelyek a teljes ellátási lánc életciklusa során támogatják a védelmet.