⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Na presojo pripravljena zaščita osebno določljivih podatkov za GDPR, NIS2 in DORA

Igor Petreski
14 min read
Na presojo pripravljena preslikava kontrol za zaščito osebno določljivih podatkov za GDPR NIS2 DORA in ISO 27001

Opozorilo je v Sarin nabiralnik prispelo v torek ob 22. uri.

Kot vodja informacijske varnosti v hitro rastočem finančnotehnološkem ponudniku SaaS je bila vajena poznih opozoril. To pa je bilo drugačno. Mlajši razvijalec je med testiranjem nove analitične funkcionalnosti izpostavil predprodukcijsko podatkovno bazo prek javne končne točke. Baza naj bi vsebovala testne podatke, vendar jo je nedavna sinhronizacija iz produkcije v predprodukcijsko okolje napolnila z resničnimi osebno določljivimi podatki strank.

Incident je bil hitro zajezen. Nato je sledilo drugo odkritje. Migracijska preglednica z imenom customer_users_final_v7.xlsx je bila kopirana iz istega podatkovnega niza. Vsebovala je imena, e-poštne naslove, dovoljenja vlog, dnevnike uporabe, polja z državo, opombe podpore in komentarje v prostem besedilu, ki nikoli ne bi smeli vstopiti v testni delovni tok. Kopirana je bila na deljeni pogon, prenesel jo je razvijalec, priložena je bila zahtevku in nato pozabljena.

Do polnoči Sara ni več obvladovala tehnične napačne konfiguracije. Obvladovala je problem pripravljenosti na presojo.

Podjetje je že imelo certifikat ISO/IEC 27001:2022. Upravni odbor je pred vstopom na trg EU zahteval zagotovilo glede GDPR. Stranke iz finančnih storitev so pošiljale vprašalnike za skrbni pregled DORA. Odnosi z dobavitelji storitev v oblaku in ponudniki upravljanih storitev so odpirali vprašanja dobavne verige po NIS2. Pravna služba je znala pojasniti obveznosti. Inženiring je lahko pokazal na šifriranje. Produktna ekipa je imela namen varstva zasebnosti že pri načrtovanju. Izjava o uporabnosti je omenjala zasebnost in zaščito osebno določljivih podatkov.

Toda nihče ni mogel v eni sledljivi verigi pokazati, kateri osebno določljivi podatki obstajajo, zakaj se obdelujejo, kdo lahko do njih dostopa, kje so maskirani, kateri dobavitelji pridejo z njimi v stik, kako dolgo se hranijo in kako bi bil incident razvrščen po GDPR, NIS2 ali DORA.

Prav ta vrzel je razlog, zakaj sta ISO/IEC 27701:2025 in ISO/IEC 29151:2022 pomembna. Nista zgolj oznaki zasebnosti. Organizacijam pomagata pretvoriti zaveze glede zasebnosti v na presojo pripravljene kontrole za zaščito osebno določljivih podatkov. ISO/IEC 27701:2025 razširja sistem upravljanja informacijske varnosti po ISO/IEC 27001:2022 na upravljanje informacij o zasebnosti. ISO/IEC 29151:2022 dodaja praktične smernice za zaščito osebno določljivih podatkov skozi njihov življenjski cikel.

Pristop Clarysec vzpostavlja enoten operativni model za zasebnost in varnost, voden z dokazili, ne ločenih silosov skladnosti. Ta model združuje Zenith Blueprint: 30-koračni načrt presojevalca Zenith Blueprint, Zenith Controls: vodnik za medokvirno skladnost Zenith Controls in politike Clarysec v enoten sledljiv sistem za GDPR, ISO/IEC 27001:2022, ISO/IEC 27701:2025, ISO/IEC 29151:2022, NIS2, DORA, zagotovila po NIST in pričakovanja upravljanja COBIT 2019.

Zakaj je zaščita osebno določljivih podatkov zdaj vprašanje presoje na ravni upravnega odbora

Zaščita osebno določljivih podatkov je bila nekoč obravnavana kot odgovornost ekipe za zasebnost. Danes je to vprašanje zaupanja, odpornosti in regulativnih zahtev na ravni upravnega odbora.

GDPR ostaja izhodišče za varstvo osebnih podatkov v Evropi in širše. Opredeljuje osebne podatke, obdelavo, upravljavca, obdelovalca, prejemnika, tretjo osebo, privolitev in kršitev varnosti osebnih podatkov na načine, ki vplivajo na pogodbe SaaS, podporne operacije, analitiko, produktno telemetrijo, upravljanje dobaviteljev in odzivanje na incidente. Njegova načela zahtevajo zakonitost, poštenost, preglednost, omejitev namena, najmanjši obseg podatkov, točnost, omejitev hrambe, celovitost, zaupnost in odgovornost. V presojnem smislu GDPR ne sprašuje le, ali so podatki šifrirani. Sprašuje, ali lahko organizacija dokaže, zakaj podatki obstajajo in kako je skladnost dosežena.

NIS2 zvišuje prag upravljanja kibernetske varnosti za bistvene in pomembne subjekte. Article 21 zahteva ukrepe za upravljanje kibernetskih tveganj, vključno z analizo tveganja, politikami varnosti informacijskih sistemov, obravnavo incidentov, neprekinjenim poslovanjem, varnostjo dobavne verige, varnim razvojem, obravnavo ranljivosti, oceno učinkovitosti kontrol, kibernetsko higieno, kriptografijo, kadrovsko varnostjo, nadzorom dostopa, upravljanjem sredstev, avtentikacijo in varnimi komunikacijami. Article 23 dodaja večstopenjsko poročanje o incidentih, vključno z zgodnjim opozorilom v 24 urah, obvestilom v 72 urah in končnim poročilom v enem mesecu po obvestilu.

DORA spreminja razpravo za finančne subjekte in njihove ponudnike IKT. Uporablja se od 17. januarja 2025 in vzpostavlja usklajen režim digitalne operativne odpornosti, ki zajema upravljanje tveganj IKT, poročanje o večjih incidentih, povezanih z IKT, testiranje odpornosti, tveganja tretjih oseb na področju IKT, pogodbene zahteve in nadzor nad kritičnimi tretjimi ponudniki storitev IKT. Za številne finančne subjekte DORA deluje kot sektorski pravni akt Unije, kjer se prekrivajo obveznosti, enakovredne NIS2. Za ponudnike SaaS in IKT, ki služijo finančnim institucijam, se pritisk DORA pogosto pojavi prek pogodbenih klavzul, presoj strank, zahtev za načrtovanje izstopa, obveznosti podpore pri incidentih in testiranja odpornosti.

ISO/IEC 27001:2022 zagotavlja hrbtenico sistema upravljanja. Zahteva kontekst, zainteresirane strani, obseg, odgovornost vodstva, politike, vloge, oceno tveganja, obravnavo tveganja, Izjavo o uporabnosti, notranjo presojo, vodstveni pregled in nenehno izboljševanje. Priloga A vključuje kontrole, neposredno relevantne za zaščito osebno določljivih podatkov, vključno s 5.34 Zasebnost in zaščita osebno določljivih podatkov, 5.18 pravice dostopa, 8.11 maskiranje podatkov, 5.23 informacijska varnost pri uporabi storitev v oblaku, 8.15 beleženje, 8.33 testne informacije, 8.24 uporaba kriptografije in 8.10 izbris informacij.

Izziv ni v tem, da organizacije nimajo kontrol. Izziv je, da so kontrole razdrobljene. Evidence zasebnosti so pri pravni službi. Pregledi pravic dostopa so pri IT. Skripte za maskiranje so pri inženiringu. Pogodbe z dobavitelji so pri nabavi. Dokazila so v zahtevkih, posnetkih zaslona, preglednicah in e-pošti.

ISO/IEC 27701:2025 in ISO/IEC 29151:2022 pomagata poenotiti ta dokazila okoli upravljanja informacij o zasebnosti in praks za zaščito osebno določljivih podatkov. Clarysec to strukturo pretvori v operativni model.

Od ISMS do PIMS: integrirana veriga kontrol za zasebnost

ISMS po ISO/IEC 27001:2022 odgovarja na temeljno vprašanje: ali je informacijska varnost upravljana, zasnovana na tveganjih, uvedena, spremljana in izboljševana?

Sistem upravljanja informacij o zasebnosti oziroma PIMS to vprašanje razširi na osebne podatke: ali se odgovornosti glede zasebnosti, dejavnosti obdelave osebno določljivih podatkov, tveganja za zasebnost, obveznosti upravljavca in obdelovalca, pravice posameznikov, na katere se nanašajo osebni podatki, ter dokazila o kontrolah zasebnosti upravljajo znotraj istega sistema?

ISO/IEC 27701:2025 razširja ISMS na upravljanje zasebnosti. ISO/IEC 29151:2022 ga dopolnjuje s praktičnimi smernicami za zaščito osebno določljivih podatkov, vključno z omejevanjem zbiranja, upravljanjem razkritij, uporabo maskiranja ali psevdonimizacije, zaščito prenosov, omejevanjem dostopa in usklajevanjem kontrol s tveganji za zasebnost.

PlastKljučno vprašanjeTipična dokazila za presojo
ISO/IEC 27001:2022Ali obstaja upravljan ISMS, ki temelji na tveganjih ter ima izbrane in delujoče kontrole?Obseg, zainteresirane strani, ocena tveganja, načrt obravnave tveganja, SoA, politike, notranja presoja, vodstveni pregled
ISO/IEC 27701:2025Ali so odgovornosti glede zasebnosti, tveganja za zasebnost in dejavnosti obdelave osebno določljivih podatkov upravljani znotraj sistema upravljanja?Vloge na področju zasebnosti, register obdelave, postopki upravljavca in obdelovalca, ocene tveganj za zasebnost, DPIA, postopek za zahteve posameznikov glede podatkov
ISO/IEC 29151:2022Ali so praktični ukrepi za zaščito osebno določljivih podatkov uvedeni skozi življenjski cikel podatkov?Razvrščanje osebno določljivih podatkov, omejitve dostopa, maskiranje, psevdonimizacija, kontrole hrambe, varovala pri prenosu, dokazila o incidentih
GDPRAli lahko organizacija dokaže zakonito, pošteno, pregledno, minimizirano, varno in odgovorno obdelavo?Evidence pravnih podlag, obvestila o zasebnosti, DPIA, postopek za kršitve, pogodbe z obdelovalci, obravnava pravic
NIS2 in DORAAli lahko organizacija upravlja tveganja kibernetske varnosti in odpornosti, vključno z incidenti in dobavitelji?Nadzor vodstva, okvir upravljanja IKT-tveganj, razvrščanje incidentov, odzivni priročniki za poročanje, evidence dobaviteljev, pravice do presoje, testi neprekinjenosti

Ta večplastni model preprečuje najpogostejšo napako pri skladnosti zasebnosti: obravnavanje osebno določljivih podatkov kot zgolj še ene vrste občutljivih podatkov. Osebno določljivi podatki prinašajo pravne, etične, operativne, pogodbene in ugledne obveznosti. Potrebujejo verigo kontrol, ki se začne z ozaveščenostjo in konča z dokazili.

Začnite z razumevanjem podatkov, ne z diagrami šifriranja

Najpogostejša napaka na področju zasebnosti, ki jo opaža Clarysec, je manjkajoči kontekst. Podjetje ne more zaščititi osebno določljivih podatkov, če ne ve, katere osebno določljive podatke ima, kje se nahajajo, kateremu namenu služijo, kako dolgo se hranijo ali kdo jih lahko doseže.

Zenith Blueprint začne to delo zgodaj v fazi upravljanja tveganj. V koraku 9, Identifikacija sredstev, groženj in ranljivosti, organizacijam nalaga, naj popišejo informacijska sredstva in izrecno označijo osebne podatke:

“Za vsako sredstvo zabeležite ključne podrobnosti: ime/opis, lastnik, lokacija in razvrstitev (občutljivost). Primer sredstva je lahko ‘podatkovna baza strank – v lasti oddelka IT – gostovana v AWS – vsebuje osebne in finančne podatke (visoka občutljivost).’”

Dodaja tudi: “Zagotovite, da so sredstva z osebnimi podatki označena (zaradi relevantnosti za GDPR), kritična storitvena sredstva pa evidentirana (zaradi morebitne uporabljivosti NIS2, če ste v reguliranem sektorju).”

To je temelj za uvedbo ISO/IEC 27701:2025 in ISO/IEC 29151:2022. Praktično zaporedje je preprosto:

  1. Identificirajte sisteme, podatkovne nize, repozitorije, dnevnike, poročila, varnostne kopije, orodja za podporo, razvojna okolja in dobavitelje, ki obdelujejo osebno določljive podatke.
  2. Vsakemu sredstvu z osebno določljivimi podatki dodelite lastnika.
  3. Osebno določljive podatke razvrstite glede na občutljivost, poslovni namen, pravno podlago, vlogo pri obdelavi in zahtevo glede hrambe.
  4. Vsako sredstvo z osebno določljivimi podatki povežite z grožnjami, ranljivostmi, scenariji tveganj in regulativnimi obveznostmi.
  5. Izberite kontrole, dodelite dokazila in skozi čas spremljajte delovanje.

Politike Clarysec to naredijo izvedljivo. Politika varstva podatkov in zasebnosti za SME Politika varstva podatkov in zasebnosti - SME določa:

“Koordinator za zasebnost mora vzdrževati register vseh dejavnosti obdelave osebnih podatkov, vključno s kategorijami podatkov, namenom, pravno podlago in roki hrambe”

Iz razdelka ‘zahteve upravljanja’, klavzula politike 5.2.1.

Za večje organizacije Politika varstva podatkov in zasebnosti Politika varstva podatkov in zasebnosti določa strogo pravilo najmanjšega obsega podatkov:

“Zbirajo in obdelujejo se lahko samo podatki, potrebni za določen, legitimen poslovni namen.”

Iz razdelka ‘zahteve za izvajanje politike’, klavzula politike 6.2.1.

Te klavzule odgovornost po GDPR pretvorijo v vsakodnevno izvajanje. Hkrati podpirajo upravljanje informacij o zasebnosti in zaščito osebno določljivih podatkov, ker organizacijo prisilijo, da opredeli, kateri podatki obstajajo, zakaj obstajajo in ali so potrebni.

Tri kontrole, zaradi katerih zaščita osebno določljivih podatkov postane operativna

Tri kontrole iz Priloge A ISO/IEC 27001:2022 pogosto odločajo, ali je zaščita osebno določljivih podatkov presojno zagovorljiva: 5.34 Zasebnost in zaščita osebno določljivih podatkov, 8.11 maskiranje podatkov in 5.18 pravice dostopa.

5.34 Zasebnost in zaščita osebno določljivih podatkov

Kontrola 5.34 je vozlišče upravljanja. V Zenith Controls je 5.34 obravnavana kot preventivna kontrola, ki podpira zaupnost, celovitost in razpoložljivost, s konceptoma kibernetske varnosti Prepoznaj in Zaščiti ter operativnimi zmogljivostmi na področju zaščite informacij in pravne skladnosti.

Zenith Controls jasno pokaže odvisnost:

“Popis informacijskih sredstev (5.9) mora vključevati zaloge osebno določljivih podatkov (podatkovne baze strank, kadrovske datoteke). To podpira 5.34, saj zagotovi, da organizacija ve, katere osebno določljive podatke ima in kje se nahajajo, kar je prvi korak k njihovi zaščiti.”

Kontrola 5.34 je odvisna od 5.9 Popis informacij in drugih povezanih sredstev, ker osebno določljivih podatkov ni mogoče zaščititi, če jih ni mogoče najti. Povezana je tudi s 5.23 Informacijska varnost pri uporabi storitev v oblaku, ker večina osebno določljivih podatkov danes živi v oblačnih platformah, orodjih SaaS, analitičnih okoljih in upravljanih storitvah.

Za obdelavo z visokim tveganjem organizacijska Politika varstva podatkov in zasebnosti zahteva:

“Modeliranje groženj in ocene učinka v zvezi z varstvom podatkov (DPIA) so obvezni za sisteme obdelave z visokim tveganjem.”

Iz razdelka ‘zahteve za izvajanje politike’, klavzula politike 6.3.4.

Ta klavzula je ključna. Zasebnost spremeni v dejavnost načrtovanja in upravljanja tveganj, ne v zadnji pravni pregled pred uvedbo.

8.11 Maskiranje podatkov

Kontrola 8.11 je neposreden odgovor na Sarino izpostavitev predprodukcijske podatkovne baze. Zenith Controls opisuje 8.11 kot preventivno kontrolo zaupnosti v okviru zaščite informacij. 8.11 povezuje s 5.12 Razvrščanje informacij, ker so odločitve o maskiranju odvisne od občutljivosti, s 5.34, ker maskiranje podpira zaščito zasebnosti, in z 8.33 Testne informacije, ker testna okolja ne smejo izpostavljati resničnih osebno določljivih podatkov.

Politika maskiranja podatkov in psevdonimizacije Politika maskiranja podatkov in psevdonimizacije pravilo določa izrecno:

“Resnični osebni podatki se ne smejo uporabljati v razvojnih, testnih ali predprodukcijskih okoljih. Namesto njih se morajo uporabljati maskirani ali psevdonimizirani podatki, ustvarjeni iz vnaprej odobrenih predlog preoblikovanja.”

Iz razdelka ‘zahteve za izvajanje politike’, klavzula politike 6.3.

Za SME Politika maskiranja podatkov in psevdonimizacije za SME Politika maskiranja podatkov in psevdonimizacije - SME dodaja ključno varnostno zahtevo in zahtevo glede dokazil:

“Dostop do ključev mora biti šifriran, nadzorovan z dostopom in zabeležen.”

Iz razdelka ‘zahteve za izvajanje politike’, klavzula politike 6.2.1.3.

To je pomembno, ker psevdonimizacija zmanjša tveganje samo, kadar so logika preoblikovanja, ključi in poti ponovne identifikacije nadzorovani.

5.18 Pravice dostopa

Kontrola 5.18 je operativno jedro načela najmanjših privilegijev. Zenith Controls jo obravnava kot preventivno, povezano z zaupnostjo, celovitostjo in razpoložljivostjo ter umeščeno v upravljanje identitet in dostopa. 5.18 povezuje s 5.15 nadzor dostopa, 5.16 upravljanje identitet in 8.2 pravice privilegiranega dostopa.

Politika klasifikacije in označevanja podatkov za SME Politika klasifikacije in označevanja podatkov - SME določa:

“Dostop mora biti omejen na posebej pooblaščene uporabnike s potrebo po seznanitvi.”

Iz razdelka ‘zahteve upravljanja’, klavzula politike 5.2.1.

Organizacijska Politika klasifikacije in označevanja podatkov Politika klasifikacije in označevanja podatkov dodaja osnovno pravilo razvrščanja:

“Vsa informacijska sredstva morajo imeti ob ustvarjanju ali uvajanju jasno dodeljeno razvrstitev. Če izrecna razvrstitev ni določena, morajo biti sredstva privzeto obravnavana kot ‘zaupno’, dokler niso formalno pregledana.”

Iz razdelka ‘zahteve upravljanja’, klavzula politike 5.4.

Skupaj te kontrole tvorijo praktično verigo zaščite osebno določljivih podatkov: poznati podatke, jih razvrstiti, omejiti dostop, jih maskirati tam, kjer polna identiteta ni potrebna, zaščititi ključe, beležiti dostop in hraniti dokazila.

Vzpostavite sledljivost prek Izjave o uporabnosti

Sistem upravljanja zasebnosti je pripravljen na presojo, ko lahko dokaže sledljivost. Zenith Blueprint, faza upravljanja tveganj, korak 13, Načrtovanje obravnave tveganj in Izjava o uporabnosti, opisuje Izjavo o uporabnosti kot povezovalni dokument:

“SoA je v praksi povezovalni dokument: povezuje vašo oceno/obravnavo tveganj z dejanskimi kontrolami, ki jih imate. Z njeno izpolnitvijo hkrati ponovno preverite, ali ste spregledali katero kontrolo.”

Ta koncept je osrednji za pripravljenost na ISO/IEC 27701:2025, ISO/IEC 29151:2022, GDPR, NIS2 in DORA. Vsaka kontrola za osebno določljive podatke mora biti sledljiva od zahteve do tveganja, od tveganja do kontrole, od kontrole do lastnika, od lastnika do dokazila in od dokazila do pregleda.

Element sledljivostiPrimer za osebno določljive podatke v podpori strankamPričakovana dokazila
Sredstvo z osebno določljivimi podatkiPlatforma za podporne zahtevke z imeni strank, e-pošto, dnevniki in priponkamiVnos v register sredstev, lastnik, lokacija v oblaku, razvrstitev
Namen obdelavePodpora strankam in diagnostika storitveRegister obdelave, pravna podlaga, rok hrambe
Scenarij tveganjaPodporni agent ali razvijalec dostopa do prevelike količine podatkov strankVnos v register tveganj, verjetnost, vpliv, lastnik
Izbor kontrol5.34 zaščita osebno določljivih podatkov, 5.18 pravice dostopa, 8.11 maskiranje, 8.15 beleženje, 5.23 upravljanje storitev v oblakuSoA, politika dostopa, standard maskiranja, konfiguracija beleženja
Operativna dokazilaDostop na podlagi vlog, maskirani izvozi, četrtletni pregled pravic dostopa, opozarjanje pri množičnih prenosihZapisi pregledov pravic dostopa, opozorila DLP, dnevniki, dokazila v zahtevkih
Regulativna preslikavaOdgovornost in varnost po GDPR, upravljanje tveganj po NIS2, IKT-tveganja in zahteve za dobavitelje po DORAMatrika skladnosti, odzivni priročnik za incidente, register pogodb z dobavitelji
Dokazila o pregleduUgotovitev notranje presoje zaprta, ukrep vodstvenega pregleda sprejetPoročilo o presoji, korektivni ukrep, zapisnik vodstvenega pregleda

ISO/IEC 27005:2022 podpira ta pristop na podlagi tveganj s poudarkom na zahtevah zainteresiranih strani, skupnih merilih tveganja, odgovornih lastnikih tveganj, ponovljivi oceni tveganja, obravnavi tveganja, izboru kontrol, uskladitvi z Izjavo o uporabnosti, odobritvi preostalega tveganja, spremljanju in nenehnem izboljševanju. Zaščita osebno določljivih podatkov mora biti živ cikel tveganj, ne enkratna dokumentacijska vaja za GDPR.

Odpravite tvegano preglednico in predprodukcijsko podatkovno bazo

Sarin incident se lahko spremeni v ponovljiv paket kontrol, če se sanacija izvede sistematično.

KorakUkrepRezultat dokazil Clarysec
1Predprodukcijsko podatkovno bazo in preglednico registrirajte kot sredstva z osebno določljivimi podatkiVnosi v evidenco sredstev z lastnikom, lokacijo, razvrstitvijo, kategorijami osebno določljivih podatkov, namenom in hrambo
2Posodobite dejavnost obdelaveVnos v register, ki prikazuje kategorije podatkov, pravno podlago, namen in rok hrambe
3Razvrstite datoteke in podatkovne nizePrivzeto uporabljena razvrstitev zaupno ali višja, dokler ni opravljen formalni pregled
4Odstranite resnične osebno določljive podatke iz neprodukcijskih okolijMaskiran ali psevdonimiziran podatkovni niz, ustvarjen iz odobrenih predlog preoblikovanja
5Omejite in pregledajte dostopDovoljenja na podlagi potrebe po seznanitvi, preklican prekomeren dostop, zapis pregleda pravic dostopa
6Zaščitite logiko preoblikovanja in ključeŠifriran, z nadzorom dostopa omejen in beležen dostop do ključev
7Centralno zajemite dokazilaZapis sredstva, vnos tveganja, pregled dostopa, dokazilo o izbrisu, odobritev maskiranja in zaprtje zahtevka
8Posodobite SoA in načrt obravnave tveganjaScenarij tveganja povezan s 5.34, 5.18, 8.11, 8.15, 8.10, 5.23 in kontrolami dobaviteljev
9Odločite, ali je potrebna DPIADPIA ali dokumentirana utemeljitev odločitve pri obdelavi z visokim tveganjem
10Zabeležite pridobljene izkušnjePosodobljeno usposabljanje, pravila varnega razvoja, kontrole izvoza, spremljanje DLP in smernice za testne podatke

Politika spremljanja presoje in skladnosti za SME Politika spremljanja presoje in skladnosti - SME določa:

“Vsa dokazila morajo biti shranjena v centralizirani presojni mapi.”

Iz razdelka ‘zahteve za izvajanje politike’, klavzula politike 6.2.1.

Politika informacijske varnosti Politika informacijske varnosti širše pričakovanje glede presoje izraža izrecno:

“Vse uvedene kontrole morajo biti preverljive, podprte z dokumentiranimi postopki in ohranjenimi dokazili o delovanju.”

Iz razdelka ‘zahteve za izvajanje politike’, klavzula politike 6.6.1.

Ti dve klavzuli sta razlika med tem, da kontrolo imate, in tem, da jo lahko dokažete.

Medokvirna preslikava za en nabor kontrol za osebno določljive podatke

Zaščito osebno določljivih podatkov je lažje zagovarjati, kadar je preslikana med okviri, preden to zahteva presojevalec.

Tema zaščite osebno določljivih podatkovRelevantnost za GDPRRelevantnost za ISO/IEC 27001:2022, ISO/IEC 27701:2025 in ISO/IEC 29151:2022Relevantnost za NIS2Relevantnost za DORAPresojni pogled NIST in COBIT 2019
Popis osebno določljivih podatkov in register obdelaveOdgovornost, pravna podlaga, omejitev namena, omejitev hrambeKontekst ISMS, 5.9 evidenca sredstev, upravljanje informacij o zasebnosti, zaščita osebno določljivih podatkovUpravljanje sredstev in analiza tveganjaZavedanje o sredstvih IKT ter odvisnostih storitevDokazila funkcije Prepoznaj in upravljanje informacijskih sredstev
Pravice dostopa in načelo najmanjših privilegijevCelovitost in zaupnost, dostop omejen glede na vlogo5.15 nadzor dostopa, 5.16 upravljanje identitet, 5.18 pravice dostopa, 8.2 pravice privilegiranega dostopaNadzor dostopa, kadrovska varnost, avtentikacijaKontrole IKT-tveganj in nadzor privilegiranega dostopaUveljavljanje dostopa, lastništvo, odgovornost in spremljanje
Maskiranje in psevdonimizacijaNajmanjši obseg podatkov, varstvo podatkov že pri načrtovanju, varnost obdelave5.12 razvrščanje, 5.34 zaščita osebno določljivih podatkov, 8.11 maskiranje podatkov, 8.33 testne informacijeKibernetska higiena in varen razvojVarno testiranje, zmanjševanje izgube podatkov, operativna odpornostTestiranje tehničnih varovalnih ukrepov in zanesljivo delovanje kontrol
Razvrščanje incidentov in poročanjeOcena in obveščanje o kršitvi varnosti osebnih podatkovNačrtovanje incidentov, ocena dogodkov, odziv, zbiranje dokazovZgodnje opozorilo v 24 urah, obvestilo v 72 urah, končno poročiloRazvrščanje in poročanje o večjih incidentih, povezanih z IKTMerila za eskalacijo, dnevniki odločitev, temeljni vzrok, sanacija
Obdelava pri dobaviteljih in v oblakuObveznosti obdelovalca, prenosi, pogodbe5.21 dobavna veriga IKT, 5.23 storitve v oblaku, 5.31 pravne in pogodbene zahteveVarnost dobavne verigeTveganje tretjih oseb na področju IKT, pravice do presoje, izstop in prehodUpravljanje tretjih oseb, zagotavljanje zaupanja in odgovornost vodstva

Tu je Zenith Controls posebej uporaben. Za 5.34 preslika zaščito osebno določljivih podatkov na evidenco sredstev, maskiranje podatkov in upravljanje storitev v oblaku. Za 8.11 preslika maskiranje na razvrščanje, zaščito zasebnosti in testne informacije. Za 5.18 preslika pravice dostopa na nadzor dostopa, upravljanje identitet in privilegirani dostop. Ta razmerja ekipi omogočajo pojasniti ne le, da kontrola obstaja, temveč tudi, zakaj obstaja in katere sosednje kontrole morajo delovati skupaj z njo.

Kako različni presojevalci testirajo isto kontrolo za osebno določljive podatke

Ena sama kontrola, na primer 8.11 Maskiranje podatkov, bo pregledana različno glede na presojni pogled.

Vrsta presojevalcaPrimarni poudarekDokazila, ki jih bo pričakoval
Presojevalec ISO/IEC 27001:2022 in ISO/IEC 27701:2025Integracija ISMS in PIMS, obravnava tveganja, točnost SoAOcena tveganja, vnos SoA, politika maskiranja, evidence sprememb, rezultati notranje presoje
Pregledovalec po GDPR ali nadzorni organ za varstvo podatkovVarstvo podatkov že pri načrtovanju, najmanjši obseg podatkov, odgovornostRegister obdelave, pravna podlaga, DPIA, dokazila o psevdonimizaciji, logika hrambe
Ocenjevalec po NIS2Varen razvoj, preprečevanje incidentov, upravljanjePostopek varnega razvoja, usposabljanje razvijalcev, dokazila o sanaciji incidenta, pregled učinkovitosti kontrol
Stranka ali presojevalec po DORADigitalna operativna odpornost IKT in tveganje tretjih osebDokazila o testiranju kritičnih aplikacij, pogodbene klavzule z dobavitelji, obveznosti podpore pri incidentih, načrtovanje obnovitve in izstopa
Pregledovalec po NIST ali COBIT 2019Zasnova kontrol, delovanje, lastništvo, spremljanjeLastnik kontrole, kazalniki, repozitorij dokazil, poročanje vodstvu, korektivni ukrepi

Presojevalec ISO/IEC 27001:2022 začne z logiko sistema upravljanja. Ali so osebno določljivi podatki znotraj obsega? Ali so zahteve zainteresiranih strani identificirane? Ali so tveganja za zasebnost ocenjena z opredeljenimi merili? Ali so kontrole izbrane z obravnavo tveganj? Ali je SoA točna? Ali notranje presoje in vodstveni pregledi zajemajo kontrole, povezane z osebno določljivimi podatki?

Pregledovalec zasebnosti začne z odgovornostjo. Kateri osebni podatki se obdelujejo? Kakšna je pravna podlaga? Ali so posamezniki, na katere se nanašajo osebni podatki, obveščeni? Ali je obdelava omejena na določen namen? Ali so dejavnosti z visokim tveganjem ocenjene? Ali so obdelovalci upravljani?

Ocenjevalec, osredotočen na NIS2, začne z upravljanjem in obvladovanjem kibernetskih tveganj. Ali vodstvo odobrava in nadzoruje ukrepe? Ali so obravnava incidentov, neprekinjeno poslovanje, varnost dobaviteljev, nadzor dostopa, upravljanje sredstev, varen razvoj in ocena učinkovitosti kontrol integrirani?

Stranka ali presojevalec po DORA sprašuje, ali je upravljanje IKT-tveganj dokumentirano, upravljano na ravni upravnega odbora, sorazmerno in podprto s pogodbami. Če se osebno določljivi podatki obdelujejo v storitvah, ki podpirajo finančne subjekte, pričakujte vprašanja o pomoči pri incidentih, lokacijah obdelave podatkov, obnovitvi, pravicah do presoje, ravneh storitev, prenehanju in izstopu.

Pregledovalec po COBIT 2019 ali pristopu ISACA preverja usklajenost upravljanja. Kdo je lastnik tveganja osebno določljivih podatkov? Kateri organ upravljanja prejema poročila? Ali so odgovornosti dodeljene? Ali so dobavitelji spremljani? Ali se odstopanja spremljajo? Ali se kazalniki uporabljajo pri odločanju? Ali je preostalo tveganje formalno sprejeto?

En model dokazil lahko zadosti vsem tem pogledom, vendar le, če je kontrolni sistem že od začetka zasnovan za sledljivost.

Pogoste ugotovitve presoje v programih zaščite osebno določljivih podatkov

Organizacije, ki se pripravljajo na ISO/IEC 27701:2025 ali ISO/IEC 29151:2022 brez integriranega nabora orodij, pogosto naletijo na iste ugotovitve.

UgotovitevZakaj je pomembnaSanacija s Clarysec
Popis osebno določljivih podatkov izključuje dnevnike, varnostne kopije, analitične izvoze ali podporne priponkeSkritih osebno določljivih podatkov ni mogoče zanesljivo zaščititi ali izbrisatiRazširite evidenco sredstev iz koraka 9 in register obdelave na vse lokacije osebno določljivih podatkov
Testna okolja uporabljajo produkcijske podatkeResnični osebno določljivi podatki so izpostavljeni tam, kjer niso potrebniUveljavite politiko maskiranja in odobrene predloge preoblikovanja
Pregledi pravic dostopa so splošni in se ne osredotočajo na repozitorije osebno določljivih podatkovPrekomeren dostop ostane nezaznanPreslikajte 5.18 pravice dostopa na lastnike sredstev z osebno določljivimi podatki in dokazila o periodičnih pregledih
Pravna podlaga je dokumentirana, vendar ni povezana s sistemi ali hramboOdgovornosti po GDPR ni mogoče dokazatiV register obdelave in evidenco sredstev dodajte polja za pravno podlago in hrambo
Pogodbe z dobavitelji ne vsebujejo lokacije podatkov, pomoči pri incidentih, pravic do presoje ali določil o izstopuVrzel v zagotovilu glede dobaviteljev po DORA, NIS2 in GDPR ostajaUskladite skrbni pregled dobaviteljev in pogodbe z upravljanjem tretjih oseb IKT in storitev v oblaku
Odzivni priročniki za incidente ne razlikujejo varnostnih incidentov od kršitev varnosti osebnih podatkovRoki poročanja so lahko zamujeniVzpostavite drevesa razvrščanja za sprožilce poročanja po GDPR, NIS2 in DORA
Dokazila so razpršena po zahtevkih, pogonih, posnetkih zaslona in e-poštiPripravljenost na presojo odpove, tudi kadar kontrole delujejoUporabite centralizirane presojne mape in standarde poimenovanja dokazil

Te ugotovitve niso administrativne težave. So težave operativnega modela. ISO/IEC 27701:2025 in ISO/IEC 29151:2022 jih ne bosta odpravila, če upravljanje zasebnosti, varnostne kontrole in upravljanje dokazil niso vgrajeni v običajne delovne tokove.

Kaj naj vodstvo vpraša pred naslednjo presojo

Pred prizadevanji za pripravljenost na ISO/IEC 27701:2025, uvedbo ISO/IEC 29151:2022 ali oceno stranke po GDPR, NIS2 ali DORA naj vodstvo zastavi deset neposrednih vprašanj:

  1. Ali imamo popoln register dejavnosti obdelave osebno določljivih podatkov, vključno s kategorijami podatkov, namenom, pravno podlago in hrambo?
  2. Ali so sredstva z osebno določljivimi podatki označena v evidenci sredstev, vključno z dnevniki, varnostnimi kopijami, izvozi, analitičnimi orodji in podpornimi priponkami?
  3. Ali se razvrstitve podatkov dodelijo ob ustvarjanju ali uvajanju, pri čemer se nepregledana sredstva privzeto obravnavajo kot zaupna?
  4. Ali lahko dokažemo, da je dostop do osebno določljivih podatkov omejen na pooblaščene uporabnike s potrebo po seznanitvi?
  5. Ali razvojna, testna in predprodukcijska okolja uporabljajo maskirane ali psevdonimizirane podatke namesto resničnih osebnih podatkov?
  6. Ali so predloge maskiranja odobrene, ključi zaščiteni, dostop nadzorovan in zabeležen?
  7. Ali SoA povezuje tveganja osebno določljivih podatkov s kontrolami in regulativnimi obveznostmi?
  8. Ali so pogodbe za storitve v oblaku in dobavitelje pregledane glede lokacije podatkov, varnosti, podpore pri incidentih, pravic do presoje, obnovitve in izstopa?
  9. Ali lahko naš proces incidentov razvrsti kršitve varnosti osebnih podatkov po GDPR, pomembne incidente po NIS2 in večje incidente, povezane z IKT, po DORA?
  10. Ali so dokazila shranjena centralno in hranjena tako, da jim lahko presojevalec sledi?

Če je odgovor na katero koli od teh vprašanj nejasen, organizacija še ni pripravljena na presojo.

Poskrbite, da bo zaščita osebno določljivih podatkov dokazljiva

Sarin pozni incident bi se lahko spremenil v razdrobljeno lovljenje skladnosti. Namesto tega lahko postane izhodišče za močnejši operativni model: ISMS po ISO/IEC 27001:2022, razširjen na zasebnost prek ISO/IEC 27701:2025, okrepljen s praksami ISO/IEC 29151:2022 in preslikan na GDPR, NIS2, DORA, zagotovila po NIST in pričakovanja upravljanja COBIT 2019.

To je resnična vrednost na presojo pripravljene zaščite osebno določljivih podatkov. Ne temelji na tem, da pravo preglednico najdete tik pred prihodom presojevalca. Temelji na sistemu, ki že ve, kje so osebno določljivi podatki, zakaj obstajajo, kako so zaščiteni, kdo je odgovoren, kateri dobavitelji so vključeni in kje so dokazila.

Za strukturiranje uvedbe začnite z Zenith Blueprint: 30-koračni načrt presojevalca Zenith Blueprint. Uporabite Zenith Controls: vodnik za medokvirno skladnost Zenith Controls za preslikavo zaščite osebno določljivih podatkov prek ISO/IEC 27001:2022, GDPR, NIS2, DORA, zagotovil po NIST in pričakovanj upravljanja COBIT 2019. Delo operacionalizirajte s politikami Clarysec, vključno s Politiko varstva podatkov in zasebnosti Politika varstva podatkov in zasebnosti, Politiko maskiranja podatkov in psevdonimizacije Politika maskiranja podatkov in psevdonimizacije, Politiko klasifikacije in označevanja podatkov Politika klasifikacije in označevanja podatkov, Politiko spremljanja presoje in skladnosti za SME Politika spremljanja presoje in skladnosti - SME ter Politiko informacijske varnosti Politika informacijske varnosti.

Če se približuje vaša naslednja presoja stranke, pregled po GDPR, projekt pripravljenosti na NIS2 ali ocena dobavitelja po DORA, ne čakajte, da vrzeli razkrije kršitev. Prenesite nabore orodij Clarysec, zahtevajte predstavitev ali načrtujte oceno zaščite osebno določljivih podatkov ter vzpostavite program zasebnosti, ki ni le skladen, temveč tudi zagovorljiv.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Priročnik CISO za GDPR pri umetni inteligenci: vodnik za skladnost SaaS z LLM

Priročnik CISO za GDPR pri umetni inteligenci: vodnik za skladnost SaaS z LLM

Ta članek ponuja praktičen priročnik za CISO za obvladovanje zahtevnega presečišča med GDPR in umetno inteligenco. Predstavlja scenarijsko voden pregled zagotavljanja skladnosti produktov SaaS z LLM, s poudarkom na podatkih za učenje, nadzoru dostopa, pravicah posameznikov, na katere se nanašajo osebni podatki, in pripravljenosti na revizijo po več okvirih.

Migracija na postkvantno kriptografijo z ISO 27001

Migracija na postkvantno kriptografijo z ISO 27001

Praktičen vodnik za vodje informacijske varnosti za pripravo načrta migracije kriptografije, odpornega na kvantna tveganja, z uporabo ISO/IEC 27001:2022, ISO/IEC 27002:2022, standardov NIST PQC in orodij Clarysec, pripravljenih za presojo.