Hogyan támogatja az ISO/IEC 27001:2022 a GDPR-megfelelést a KKV-knál
A kis- és középvállalkozások számára a GDPR és az ISO/IEC 27001:2022 egymást átfedő követelményeinek kezelése olyan lehet, mintha ugyanazokból az elemekből két különböző kirakót kellene összeállítani. Ez az útmutató bemutatja, hogyan használható az ISO 27001 strukturált, kockázatalapú megközelítése hatékony irányítási eszközként a GDPR szigorú adatvédelmi elveinek teljesítéséhez, működtetéséhez és igazolásához.
Mi a tét
Egy KKV esetében a személyes adatok megfelelő védelmének elmulasztása messze túlmutat a hatósági bírságokon. Bár a GDPR szerinti szankciók jelentősek, egy adatvédelmi incidens működési és reputációs hatása még súlyosabb lehet. Egyetlen incidens is negatív következmények láncolatát indíthatja el: elveszett ügyfélbizalom, felmondott szerződések és olyan márkakár, amelynek helyreállítása évekig tarthat. A jogszabály megfelelő technikai és szervezési intézkedések bevezetését írja elő a személyes adatok védelmére, ami közvetlenül összhangban áll az ISO 27001 alapfilozófiájával. Ennek figyelmen kívül hagyása olyan kockázati szint elfogadását jelenti, amely az egész vállalkozás működését veszélyeztetheti. Nem pusztán a bírságok elkerüléséről van szó, hanem az üzletmenet-folytonosság biztosításáról és az ügyfelekkel, illetve partnerekkel kiépített bizalom fenntartásáról.
A nyomás minden irányból érkezik. Az ügyfelek adatvédelmi tudatossága magasabb, mint valaha, és egyre gyakrabban kérnek bizonyítékot a megbízható adatvédelmi gyakorlatokra. Az üzleti partnerek, különösen a nagyobb vállalatok, gyakran szerződéses előfeltétellé teszik az olyan szabványoknak való megfelelést, mint az ISO 27001. Bizonyosságot várnak arra, hogy saját adataik, valamint az általuk megbízásból kezelt személyes adatok biztonságban vannak. Ha ezt a bizonyosságot nem tudja biztosítani, értékes szerződésektől eshet el. Belső oldalon a strukturált biztonsági keretrendszer hiánya hatékonyságvesztést és bizonytalanságot okoz, megnehezíti az incidensekre adott hatékony reagálást, és a legértékesebb információs vagyonelemeket véletlen elvesztésnek vagy rosszindulatú támadásnak teszi ki.
Vegyünk egy kis e-kereskedelmi vállalkozást, amely ügyfélneveket, címeket és vásárlási előzményeket tárol. Egy zsarolóvírus-támadás titkosítja az adatbázisát. Formális üzletmenet-folytonossági terv és tesztelt biztonsági mentések nélkül – amelyeket a GDPR Article 32 és az ISO 27001 is megkövetel – a szolgáltatás gyors helyreállítása nem lehetséges. A vállalkozás nemcsak a nem megfelelő biztonság miatti esetleges bírsággal szembesül, hanem többnapos bevételkieséssel és kommunikációs válsággal is, miközben az ügyfélkörének magyarázza a szolgáltatáskiesést és az esetleges adatkitettséget.
Milyen a jól működő megoldás
Az ISO/IEC 27001:2022 és a GDPR közötti összhang megteremtése a megfelelést terhes, ellenőrzőlista-alapú feladatból stratégiai előnnyé alakítja. Amikor az információbiztonság-irányítási rendszer (IBIR) az ISO 27001 keretrendszerére épül, biztosítja azt a struktúrát, folyamatokat és bizonyítékokat, amelyekkel igazolható a GDPR beépített és alapértelmezett adatvédelemre vonatkozó elveinek betartása. A jól működő állapot azt jelenti, hogy a szervezet nem csupán állítja a megfelelést, hanem rendelkezik az ezt alátámasztó dokumentációval, nyilvántartásokkal és auditnyomokkal. A kockázatértékelések természetes módon tartalmazzák az adatvédelmi kockázatokat, a kiválasztott biztonsági kontrollok pedig közvetlenül csökkentik a személyes adatokat érintő fenyegetéseket.
Ez az integrált megközelítés olyan biztonsági és adatvédelmi kultúrát alakít ki, amely áthatja a teljes szervezetet. Az adatvédelem nem elszigetelt informatikai problémaként jelenik meg, hanem közös felelősséggé válik, amelyet egyértelmű szabályzatok és eljárások irányítanak. A munkavállalók értik a szerepüket a személyes adatok védelmében, az ügyfélmegkeresések biztonságos kezelésétől a lehetséges incidensek időben történő bejelentéséig. A beszállítói kapcsolatokat olyan szerződések szabályozzák, amelyek erős adatvédelmi kikötéseket tartalmaznak, így a biztonsági elvárások az ellátási lánc egészére kiterjednek. Ez az igazolható megfelelőségi állapot azt jelenti, hogy amikor egy auditor vagy potenciális üzleti partner rákérdez a személyes adatok védelmére, nem egy porosodó szabályzati dokumentumra, hanem egy működő irányítási rendszerre tud hivatkozni.
Képzeljünk el egy növekvő SaaS-szolgáltatót, amely nagyvállalati ügyfelet szeretne megszerezni. Az ügyfél átvilágítási kérdőíve részletes, és átfogó kérdéseket tartalmaz a GDPR-megfelelésről. Mivel a SaaS-szolgáltató ISO 27001 szerint tanúsított IBIR-rel rendelkezik, hatékonyan be tudja nyújtani az alkalmazhatósági nyilatkozatát, a kockázatértékelési módszertanát és a belső auditok nyilvántartásait. Ezek a dokumentumok egyértelműen bemutatják, hogyan alkalmaz olyan kontrollokat, mint a titkosítás, a hozzáférés-szabályozás és a sérülékenységkezelés az általa kezelt személyes adatok védelmére, közvetlenül megválaszolva az ügyfél aggályait és a GDPR követelményeit.
Gyakorlati megközelítés
Az ISO 27001 és a GDPR követelményeit egyaránt teljesítő egységes rendszer kialakítása módszeres folyamat, nem egyszeri projekt. Ennek lényege, hogy az IBIR strukturált tervezés–végrehajtás–ellenőrzés–intézkedés ciklusát használja az adatvédelmi jog konkrét követelményeinek rendszerszintű kezelésére. Ha a személyes adatokat kritikus információs vagyonelemként kezeli az IBIR-en belül, a szabvány kockázatkezelési mechanizmusát alkalmazhatja a GDPR biztonságos adatkezelésre vonatkozó kötelezettségeinek teljesítésére. Ez az út biztosítja, hogy az erőfeszítések hatékonyak, megismételhetők és – ami a legfontosabb – a valós kockázatok csökkentése szempontjából eredményesek legyenek.
1. fázis: az alapok kialakítása a kontextus és a kockázatértékelés alapján
Az első lépés az IBIR alkalmazási területének meghatározása úgy, hogy az kifejezetten lefedjen minden rendszert, folyamatot és helyszínt, ahol személyes adatok kezelése történik. Ez megfelel az ISO 27001 azon követelményének, hogy a szervezetnek meg kell értenie saját működési környezetét és kontextusát. Ennek a fázisnak kritikus eleme a jogi és szabályozási követelmények azonosítása, amelyben a GDPR elsődleges bemenet. A GDPR Article 30 előírásainak megfelelően létre kell hozni és fenn kell tartani az adatkezelési tevékenységek nyilvántartását (RoPA). Ez a személyesadat-vagyonra, adatáramlásokra és adatkezelési célokra vonatkozó leltár az IBIR egyik alapkövévé válik, és meghatározza a kockázatértékelést, valamint a kontrollkiválasztást. Bevezetési útmutatónk, a Zenith Blueprint, lépésről lépésre végigvezeti a szervezetet ezen alapvető kontextus és alkalmazási terület kialakításán.1
Miután ismert, milyen személyes adatok állnak rendelkezésre és hol találhatók, elvégezhető az a kockázatértékelés, amely a személyes adatok bizalmasságát, sértetlenségét és rendelkezésre állását érintő fenyegetéseket kezeli. Ez az ISO 27001 központi folyamata, és közvetlenül teljesíti a GDPR biztonságra vonatkozó kockázatalapú megközelítését. A kockázatértékelésnek azonosítania kell a potenciális fenyegetéseket – például a jogosulatlan hozzáférést, az adatszivárgást vagy a rendszerhibát –, és értékelnie kell ezek lehetséges hatását az érintettek jogaira és szabadságaira.
- Adatáramlások feltérképezése: Dokumentálja, hogyan kerülnek be a személyes adatok a szervezetbe, hogyan mozognak azon belül, és hogyan hagyják el azt.
- Jogi kötelezettségek azonosítása: Az ISO 27001 4.2 pontja alapján formálisan azonosítsa a GDPR-t mint az érdekelt felektől – például szabályozó hatóságoktól és érintettektől – származó kulcskövetelményt.
- Eszköznyilvántartás létrehozása: Hozzon létre nyilvántartást a személyes adatok kezelésében részt vevő valamennyi eszközről, ideértve az alkalmazásokat, adatbázisokat és szervereket.
- Kockázatértékelés elvégzése: Értékelje a személyes adatokat érintő fenyegetéseket, és határozza meg a kockázati szintet a valószínűség és a hatás figyelembevételével.
- Kockázatkezelési terv kidolgozása: Döntse el, hogyan reagál az egyes azonosított kockázatokra: kontroll alkalmazásával, a kockázat elfogadásával vagy a kockázat elkerülésével.
2. fázis: kontrollok bevezetése a személyes adatok védelmére
A kockázatok egyértelmű ismeretében kiválaszthatók és bevezethetők az ISO 27001 A mellékletének megfelelő kontrolljai azok csökkentésére. Itt válik különösen láthatóvá a szabvány és a jogszabály közötti szinergia. A GDPR Article 32 által előírt „technikai és szervezési intézkedések” jelentős részét közvetlenül lefedik az A melléklet kontrolljai. Például a GDPR titkosításra és álnevesítésre vonatkozó elvárása teljesíthető az olyan kontrollok bevezetésével, mint 8.24 Use of cryptography és 8.11 Data masking. Az adatkezelő rendszerek folyamatos sértetlenségének és ellenálló képességének biztosítását a sérülékenységkezelésre (8.8), a biztonsági mentésre (8.13) és a naplózásra (8.15) vonatkozó kontrollok támogatják.
E követelmények egységes kontrollrendszerré alakítása összetett lehet, mivel a jogszabályok és a biztonsági szabványok nyelvezete eltér. Különösen értékes egy olyan központi megfeleltetési térkép, amely minden ISO 27001 kontrollt összekapcsol a GDPR, a NIS2 és más keretrendszerek megfelelő cikkeivel vagy követelményeivel. Ez egyértelműséget ad a bevezetést végzőknek, és áttekinthető auditnyomot biztosít az értékelők számára. A Zenith Controls könyvtár kifejezetten erre a célra készült: hiteles, keretrendszerek közötti megfeleltetést biztosít.2 Így amikor egy ISO 27001 kontrollt bevezet, tudatosan és igazolható módon teljesít egy konkrét GDPR-követelményt.
- Hozzáférés-szabályozás bevezetése: Érvényesítse a legkisebb jogosultság elvét annak biztosítására, hogy a munkavállalók csak a szerepkörükhöz szükséges személyes adatokhoz férjenek hozzá.
- Kriptográfia alkalmazása: Titkosítsa a személyes adatokat mind az adatbázisokban tárolt, mind a hálózatokon továbbított adatok esetében.
- Technikai sérülékenységek kezelése: Hozzon létre folyamatot a szoftveres sérülékenységek rendszeres vizsgálatára, értékelésére és javítására.
- Üzletmenet-folytonosság biztosítása: Vezessen be és teszteljen biztonsági mentési és helyreállítási eljárásokat annak érdekében, hogy incidens után a személyes adatokhoz való hozzáférés időben helyreállítható legyen.
- Fejlesztési környezetek védelme: Ha szoftvert fejleszt, biztosítsa, hogy a tesztkörnyezetek elkülönüljenek az éles környezettől, és ne használjanak valós személyes adatokat megfelelő védelem – például adatmaszkolás – nélkül.
3. fázis: nyomon követés, fenntartás és fejlesztés
Az IBIR nem statikus rendszer. Az ISO 27001 folyamatos monitorozást, mérést, elemzést és értékelést ír elő annak biztosítására, hogy a kontrollok hatékonyak maradjanak. Ez közvetlenül támogatja a GDPR azon követelményét, hogy rendszeresen tesztelni és értékelni kell a biztonsági intézkedések hatékonyságát. Ebben a fázisban belső auditokat kell végezni, át kell tekinteni a naplókat és a monitorozási riasztásokat, valamint rendszeres vezetőségi átvizsgálásokat kell tartani az IBIR teljesítményének értékelésére. Az azonosított nemmegfelelőségek és fejlesztési lehetőségek visszacsatolódnak a kockázatértékelési és kockázatkezelési folyamatba, létrehozva a folyamatos fejlesztés ciklusát.
Ez a folyamatos irányítás az ellátási láncra is kiterjed. A GDPR Article 28 alapján Ön felel azért, hogy az igénybe vett harmadik fél adatfeldolgozók megfelelő garanciákat nyújtsanak saját biztonságukra. Az ISO 27001 beszállítói kapcsolatokra vonatkozó kontrolljai (5.19 és 5.22 között) keretrendszert biztosítanak ennek kezelésére az átvilágítástól és a szerződéses kikötésektől a teljesítmény folyamatos nyomon követéséig.
- Belső auditok elvégzése: Rendszeresen vizsgálja felül az IBIR-t az ISO 27001 és a saját szabályzatok követelményeihez képest a hiányosságok azonosítása érdekében.
- Biztonsági események monitorozása: Vezessen be naplózást és monitorozást a lehetséges biztonsági incidensek észlelésére és kezelésére.
- Beszállítói kockázat kezelése: Vizsgálja felül a beszállítók biztonsági gyakorlatait, és biztosítsa, hogy az adatfeldolgozási szerződések rendelkezésre álljanak.
- Vezetőségi átvizsgálások megtartása: Mutassa be az IBIR teljesítményét a felső vezetésnek a folyamatos támogatás és erőforrás-allokáció biztosítása érdekében.
- Folyamatos fejlesztés előmozdítása: Használja az auditok és felülvizsgálatok megállapításait a kockázatértékelés frissítésére és a kontrollok fejlesztésére.
Szabályzatok, amelyek tartóssá teszik a működést
Egy jól kialakított IBIR egyértelmű, hozzáférhető és betartható szabályzatokra támaszkodik, amelyek a vezetői szándékot következetes működési gyakorlattá alakítják. A szabályzatok jelentik a kritikus kapcsolatot a biztonsági program stratégiai célkitűzései és a munkavállalók napi tevékenységei között. Nélkülük a kontrollok bevezetése következetlenné válik, és folyamatok helyett egyénektől függ. GDPR-megfelelés szempontjából központi dokumentum az Adatvédelmi és magánélet-védelmi szabályzat.3 Ez a magas szintű szabályzat rögzíti a szervezet elkötelezettségét a személyes adatok védelme mellett, és meghatározza az adatkezelést irányító alapelveket, például a jogszerűséget, tisztességességet, átláthatóságot és adattakarékosságot. Ez teremti meg az alapot minden kapcsolódó biztonsági eljáráshoz.
Ez az alapvető szabályzat nem önmagában áll. Olyan célzottabb szabályzatok támogatják, amelyek a kockázatértékelésben azonosított konkrét kockázatokat és kontrollterületeket kezelik. Például a GDPR titkosításra vonatkozó erős ajánlásainak teljesítéséhez szükség van egy Kriptográfiai kontrollok szabályzatára4, amely kötelező követelményeket határoz meg a tárolt és továbbított adatok védelmét szolgáló titkosítás használatára. Hasonlóképpen, az adattakarékosság és a beépített adatvédelem elvének működtetéséhez az Adatmaszkolási és álnevesítési szabályzat egyértelmű szabályokat ad arra, mikor és hogyan kell a személyes adatokat azonosíthatatlanná tenni, különösen nem éles környezetekben, például tesztelés és fejlesztés során. Ezek a dokumentumok együtt koherens keretrendszert alkotnak, amely irányítja a magatartást, egyszerűsíti a képzést, és kulcsfontosságú bizonyítékokat biztosít az auditorok számára.
Ellenőrzőlisták
Minden feladatlista előtt szükség van egy rövid, egyértelmű keretre, amely meghatározza a célt és a kontextust. Ezek az ellenőrzőlisták nem pusztán kipipálandó tételek; strukturált bevezetési utat írnak le. A „kialakítás” fázis a szilárd alapok lefektetéséről szól, biztosítva, hogy az IBIR már a kezdetektől a GDPR figyelembevételével épüljön fel. A „működtetés” fázis azokra a napi fegyelmezett gyakorlatokra és rutinokra összpontosít, amelyek életben és hatékonyan tartják a rendszert. Végül az „ellenőrzés” fázis célja a teljesítmény értékelése, a tapasztalatokból való tanulás, valamint annak biztosítása, hogy a rendszer képes legyen alkalmazkodni az új fenyegetésekhez és kihívásokhoz.
Kialakítás: hogyan támogatja az ISO/IEC 27001:2022 a GDPR-megfelelést az első naptól
- Határozza meg az IBIR alkalmazási területét úgy, hogy az lefedje a személyes adatok valamennyi kezelését.
- Formálisan azonosítsa a GDPR-t és más adatvédelmi jogszabályokat jogi követelményként.
- Hozza létre és tartsa fenn az adatkezelési tevékenységek nyilvántartását (RoPA) központi eszköznyilvántartásként.
- Végezzen kockázatértékelést, amely kifejezetten értékeli az egyének jogait és szabadságait érintő kockázatokat.
- Hozzon létre kockázatkezelési tervet, amely a kiválasztott A melléklet szerinti kontrollokat konkrét GDPR-cikkekhez rendeli.
- Készítse el és hagyja jóvá az alapvető Adatvédelmi és magánélet-védelmi szabályzatot.
- Dolgozzon ki konkrét szabályzatokat olyan kulcsterületekre, mint a hozzáférés-szabályozás, a kriptográfia és a beszállítókezelés.
- Véglegesítse és hagyja jóvá az alkalmazhatósági nyilatkozatot, indokolva valamennyi GDPR-releváns kontroll bevonását.
Működtetés: a napi GDPR-megfelelés fenntartása
- Biztosítson rendszeres biztonságtudatossági és adatvédelmi képzést valamennyi munkavállaló számára.
- Érvényesítse a legkisebb jogosultság elvén alapuló hozzáférés-szabályozást.
- Monitorozza a rendszereket sérülékenységek szempontjából, és időben telepítse a javításokat.
- Biztosítsa a személyes adatokról készített biztonsági mentések rendszeres végrehajtását, és tesztelje a helyreállítási eljárásokat.
- Vizsgálja felül a rendszer- és biztonsági naplókat rendellenes tevékenység jeleit keresve.
- Végezzen átvilágítást minden új harmadik fél beszállító esetében, amely személyes adatokat fog kezelni.
- Biztosítsa, hogy minden releváns beszállítóval adatfeldolgozási szerződés (DPA) kerüljön aláírásra.
- Kövesse az incidensreagálási tervet minden lehetséges személyesadat-sértés esetén.
Ellenőrzés: a kontrollok auditálása és fejlesztése
- Ütemezzen és végezzen rendszeres belső auditokat az IBIR ISO 27001 és GDPR követelményeknek való megfelelése alapján.
- Végezzen időszakos felülvizsgálatokat a beszállítói biztonsági megfelelésről.
- Évente legalább egyszer tesztelje az incidensreagálási és üzletmenet-folytonossági terveket.
- Tartson formális vezetőségi átvizsgálásokat az IBIR teljesítményének, az auditeredményeknek és a kockázatoknak a megvitatására.
- Jelentős változások vagy incidensek esetén vizsgálja felül és frissítse a kockázatértékelést.
- Gyűjtsön és elemezzen kontrollhatékonysági mérőszámokat, például javítási időket és incidensreagálási időket.
- Frissítse a szabályzatokat és eljárásokat az auditmegállapítások és a levont tanulságok alapján.
Gyakori buktatók
Az ISO 27001 és a GDPR integrálása kihívást jelenthet, és több gyakori hiba is alááshatja egy KKV erőfeszítéseit. E buktatók ismerete az első lépés azok elkerüléséhez. Ezek nem elméleti problémák, hanem a gyakorlatban gyakran előforduló hibák, amelyek audit során feltárt nemmegfelelőségekhez, biztonsági hiányosságokhoz és szabályozási kockázathoz vezetnek. Kezelésük pragmatikus és átfogó megfelelési szemléletet igényel, amely a megfelelést folyamatos üzleti funkcióként, nem pedig egyszeri projektként kezeli.
- Két külön projekt futtatása: A leggyakoribb hiba az ISO 27001 bevezetését és a GDPR-megfelelést külön munkafolyamatként kezelni. Ez párhuzamos erőfeszítésekhez, ellentmondó dokumentációhoz és olyan megfelelési programhoz vezet, amely kétszer annyiba kerül, miközben fele olyan hatékony.
- A beépített adatvédelem „elfelejtése”: Sok szervezet először kiépíti rendszereit és folyamatait, majd utólag próbál adatvédelmi kontrollokat rájuk illeszteni. A GDPR és az ISO 27001 egyaránt megköveteli, hogy a biztonsági szempontok már a kezdetektől érvényesüljenek. Az utólag ráépített adatvédelem mindig nehezebb és kevésbé hatékony.
- „Polcon porosodó” IBIR: A tanúsítás megszerzése a kezdet, nem a vég. Egyes vállalkozások tökéletes dokumentumcsomagot készítenek az auditor számára, majd hagyják azt elavulni. Az aktívan nem használt, nem monitorozott és nem fejlesztett IBIR nem nyújt valós védelmet, és az első felügyeleti auditon kudarcot vall.
- A felhő- és beszállítói kockázat figyelmen kívül hagyása: Veszélyes tévedés azt feltételezni, hogy a felhőszolgáltató automatikusan megfelel a GDPR-nak. Adatkezelőként a felelősség továbbra is Önt terheli. Az átvilágítás elmulasztása, a DPA aláírásának hiánya és a beszállítók nyomon követésének elmaradása a GDPR Article 28 közvetlen megsértését jelentheti.
- Az alkalmazhatósági nyilatkozat kívánságlistaként kezelése: Az SoA-nak a valóságot kell tükröznie. Jelentős nemmegfelelőségnek minősül, ha egy kontroll bevezetettként szerepel, miközben nem vagy csak részben működik. A dokumentumnak pontosan kell bemutatnia a kontrollkörnyezetet, és ezt bizonyítékokkal kell alátámasztani.
Következő lépések
Készen áll egy olyan IBIR kialakítására, amely rendszerszinten biztosítja a GDPR-megfelelést? Eszköztáraink biztosítják azokat a szabályzatokat, eljárásokat és útmutatásokat, amelyekkel hatékonyan végrehajthatja a feladatot.
Hivatkozások
A Zenith Blueprint a Clarysec átfogó bevezetési útmutatója az ISO/IEC 27001:2022 követelményeinek megfelelő IBIR kialakításához. ↩︎
A Zenith Controls könyvtár részletes gyűjtemény, amely az ISO/IEC 27001:2022 A mellékletének valamennyi kontrollját megfelelteti a GDPR, NIS2, DORA és más jelentős keretrendszerek követelményeinek. ↩︎
Az Adatvédelmi és magánélet-védelmi szabályzat sablondokumentum, amely meghatározza a szervezet személyes adatok kezelésére vonatkozó általános megközelítését a GDPR és más adatvédelmi jogszabályok szerinti megfelelés érdekében. ↩︎
A Kriptográfiai kontrollok szabályzata konkrét, alkalmazható szabályokat határoz meg a titkosítás használatára az érzékeny és személyes adatok védelme érdekében, támogatva a GDPR Article 32 teljesítését. ↩︎
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council
