⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Revisionsklart skydd av PII för GDPR, NIS2 och DORA

Igor Petreski
14 min read
Revisionsklar kontrollmappning för skydd av PII för GDPR NIS2 DORA och ISO 27001

Larmet landade i Sarahs inkorg klockan 22.00 en tisdag.

Som CISO på ett växande fintech-SaaS-bolag var sena larm inget ovanligt. Det här var annorlunda. En junior utvecklare hade exponerat en staging-databas mot en publik endpoint under test av en ny analysfunktion. Databasen skulle innehålla testdata, men en nylig synkronisering från produktion till staging hade fyllt den med verkliga kunders personuppgifter.

Incidenten begränsades snabbt. Sedan kom nästa upptäckt. Ett migreringskalkylblad med namnet customer_users_final_v7.xlsx hade kopierats från samma dataset. Det innehöll namn, e-postadresser, rollbehörigheter, användningsloggar, landsfält, supportanteckningar och fritextkommentarer som aldrig borde ha hamnat i ett testarbetsflöde. Det hade kopierats till en delad enhet, laddats ned av en utvecklare, bifogats ett ärende och sedan glömts bort.

Vid midnatt hanterade Sarah inte längre en teknisk felkonfiguration. Hon hanterade ett revisionsproblem.

Bolaget var redan certifierat enligt ISO/IEC 27001:2022. Styrelsen efterfrågade säkerhetsassurans för GDPR inför en lansering på EU-marknaden. Kunder inom finansiella tjänster skickade DORA-frågeformulär för leverantörsgranskning. Molnrelationer och hanterade tjänster väckte NIS2-frågor om leveranskedjan. Juridik kunde förklara skyldigheterna. Utvecklingsorganisationen kunde hänvisa till kryptering. Produktorganisationen hade ambitioner om inbyggt dataskydd. Tillämpbarhetsförklaringen nämnde integritet och skydd av PII.

Men ingen kunde visa, i en sammanhängande och spårbar kedja, vilken PII som fanns, varför den behandlades, vem som hade åtkomst, var den maskeras, vilka leverantörer som berörde den, hur länge den bevarades och hur en incident skulle klassificeras enligt GDPR, NIS2 eller DORA.

Det är exakt därför ISO/IEC 27701:2025 och ISO/IEC 29151:2022 är viktiga. De är inte bara integritetsetiketter. De hjälper organisationer att omsätta integritetslöften till revisionsklara kontroller för skydd av PII. ISO/IEC 27701:2025 utökar ett ledningssystem för informationssäkerhet enligt ISO/IEC 27001:2022 till hantering av integritetsinformation. ISO/IEC 29151:2022 tillför praktisk vägledning för skydd av personligt identifierbar information under hela dess livscykel.

Clarysecs ansats är att bygga en evidensdriven operativ modell för integritet och säkerhet, inte separata efterlevnadssilor. Modellen kombinerar Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, Zenith Controls: The Cross-Compliance Guide Zenith Controls och Clarysec-policyer i ett enda spårbart system för GDPR, ISO/IEC 27001:2022, ISO/IEC 27701:2025, ISO/IEC 29151:2022, NIS2, DORA, säkerhetsassurans enligt NIST-modell och styrningsförväntningar enligt COBIT 2019.

Varför skydd av PII nu är en revisionsfråga på styrelsenivå

Skydd av PII brukade behandlas som ett ansvar för integritetsteamet. I dag är det en fråga om förtroende, resiliens och regulatoriska krav på styrelsenivå.

GDPR är fortsatt baslinjen för skydd av personuppgifter i Europa och globalt. GDPR definierar personuppgifter, behandling, personuppgiftsansvarig, personuppgiftsbiträde, mottagare, tredje part, samtycke och personuppgiftsincident på sätt som påverkar SaaS-avtal, supportverksamhet, analys, produkttelemetri, leverantörsstyrning och incidenthantering. Principerna kräver laglighet, korrekthet, transparens, ändamålsbegränsning, uppgiftsminimering, riktighet, lagringsminimering, integritet, konfidentialitet och ansvarsskyldighet. I revisionssammanhang frågar GDPR inte bara om data är krypterad. GDPR kräver att organisationen kan visa varför data finns och hur efterlevnad uppnås.

NIS2 höjer kraven på cybersäkerhetsstyrning för väsentliga och viktiga entiteter. Article 21 kräver åtgärder för cybersäkerhetsriskhantering, inklusive riskanalys, policyer för informationssystems säkerhet, incidenthantering, verksamhetskontinuitet, säkerhet i leveranskedjan, säker utveckling, hantering av sårbarheter, bedömning av kontrolleffektivitet, cyberhygien, kryptografi, personalsäkerhet, åtkomstkontroll, tillgångshantering, autentisering och säker kommunikation. Article 23 lägger till stegvis incidentrapportering, inklusive en tidig varning inom 24 timmar, underrättelse inom 72 timmar och en slutrapport inom en månad efter underrättelsen.

DORA förändrar diskussionen för finansiella entiteter och deras IKT-leverantörer. Förordningen gäller från den 17 januari 2025 och skapar ett harmoniserat regelverk för digital operativ resiliens som omfattar IKT-riskhantering, rapportering av större IKT-relaterade incidenter, resiliensprovning, IKT-tredjepartsrisk, avtalskrav och tillsyn över kritiska IKT-tredjepartsleverantörer. För många finansiella entiteter fungerar DORA som den sektorsspecifika unionsrättsakt där NIS2-likvärdiga skyldigheter överlappar. För SaaS- och IKT-leverantörer som betjänar finansiella institutioner kommer DORA-trycket ofta via avtalsklausuler, kundrevisioner, krav på exit-planering, skyldigheter att stödja incidenthantering och resiliensprovning.

ISO/IEC 27001:2022 ger ledningssystemets ryggrad. Standarden kräver kontext, intressenter, omfattning, ledningens ansvarsskyldighet, policyer, roller, riskbedömning, riskbehandling, tillämpbarhetsförklaring, internrevision, ledningens genomgång och ständig förbättring. Bilaga A omfattar kontroller som är direkt relevanta för skydd av PII, inklusive 5.34 Integritet och skydd av PII, 5.18 Åtkomsträttigheter, 8.11 Datamaskering, 5.23 Informationssäkerhet vid användning av molntjänster, 8.15 Loggning, 8.33 Testinformation, 8.24 Användning av kryptografi och 8.10 Radering av information.

Utmaningen är inte att organisationer saknar kontroller. Utmaningen är att kontrollerna är fragmenterade. Integritetsrelaterade poster finns hos juridik. Åtkomstgranskningar finns hos IT. Maskeringsskript finns hos utvecklingsorganisationen. Leverantörsavtal finns hos inköp. Underlag finns i ärenden, skärmdumpar, kalkylblad och e-post.

ISO/IEC 27701:2025 och ISO/IEC 29151:2022 hjälper till att samla detta underlag kring hantering av integritetsinformation och praxis för skydd av PII. Clarysec omsätter den strukturen till en operativ modell.

Från ISMS till PIMS: den integrerade kontrollkedjan för integritet

Ett ISMS enligt ISO/IEC 27001:2022 besvarar en kärnfråga: är informationssäkerheten styrd, riskbaserad, införd, övervakad och förbättrad?

Ett Privacy Information Management System, eller PIMS, utökar den frågan för personuppgifter: hanteras integritetsansvar, PII-behandlingsaktiviteter, integritetsrisker, skyldigheter för personuppgiftsansvarig och personuppgiftsbiträde, registrerades rättigheter och underlag för integritetskontroller inom samma system?

ISO/IEC 27701:2025 utökar ISMS till integritetsstyrning. ISO/IEC 29151:2022 kompletterar detta med praktisk vägledning för skydd av PII, inklusive begränsning av insamling, hantering av utlämnande, tillämpning av maskering eller pseudonymisering, skydd av överföringar, begränsning av åtkomst och anpassning av kontroller till integritetsrisk.

LagerHuvudfrågaTypiskt revisionsbevis
ISO/IEC 27001:2022Finns ett styrt och riskbaserat ISMS med valda och fungerande kontroller?Omfattning, intressenter, riskbedömning, riskbehandlingsplan, SoA, policyer, internrevision, ledningens genomgång
ISO/IEC 27701:2025Styrs integritetsansvar, integritetsrisker och PII-behandlingsaktiviteter inom ledningssystemet?Integritetsroller, behandlingsregister, rutiner för personuppgiftsansvarig och personuppgiftsbiträde, integritetsriskbedömningar, DPIA:er, process för registrerades begäranden
ISO/IEC 29151:2022Har praktiska åtgärder för skydd av PII införts över datans livscykel?PII-klassificering, åtkomstbegränsningar, maskering, pseudonymisering, kontroller för bevarande, skyddsåtgärder vid överföring, incidentunderlag
GDPRKan organisationen visa laglig, korrekt, transparent, minimerad, säker och ansvarsskyldig behandling?Poster om rättslig grund, integritetsmeddelanden, DPIA:er, incidentprocess, personuppgiftsbiträdesavtal, hantering av rättigheter
NIS2 och DORAKan organisationen styra cybersäkerhets- och resiliensrisker, inklusive incidenter och leverantörer?Ledningens tillsyn, IKT-riskramverk, incidentklassificering, rapporteringsplaner, leverantörsregister, revisionsrätt, kontinuitetstester

Den här lagerindelade modellen förhindrar det vanligaste misstaget inom integritetsefterlevnad: att behandla PII som bara ännu en typ av känsliga data. PII medför rättsliga, etiska, operativa, avtalsmässiga och anseenderelaterade skyldigheter. Den behöver en kontrollkedja som börjar med medvetenhet och slutar med underlag.

Börja med datamedvetenhet, inte krypteringsdiagram

Det vanligaste integritetsfelet Clarysec ser är bristande kontext. Ett företag kan inte skydda PII om det inte vet vilken PII det har, var den finns, vilket ändamål den fyller, hur länge den bevaras eller vem som kan nå den.

Zenith Blueprint påbörjar detta arbete tidigt i fasen Riskhantering. I steg 9, Identifiering av tillgångar, hot och sårbarheter, instrueras organisationer att inventera informationstillgångar och uttryckligen markera personuppgifter:

”För varje tillgång ska viktiga uppgifter registreras: namn/beskrivning, ägare, plats och klassificering (känslighet). En tillgång kan till exempel vara ’kunddatabas – ägs av IT-avdelningen – hostas på AWS – innehåller personuppgifter och finansiella data (hög känslighet).’”

Den lägger också till: ”Säkerställ att personuppgiftstillgångar markeras (för GDPR-relevans) och att kritiska tjänstetillgångar noteras (för eventuell NIS2-tillämplighet om ni verkar i en reglerad sektor).”

Detta är grunden för införande av ISO/IEC 27701:2025 och ISO/IEC 29151:2022. Den praktiska ordningen är enkel:

  1. Identifiera system, dataset, lagringsplatser, loggar, rapporter, säkerhetskopior, supportverktyg, utvecklingsmiljöer och leverantörer som behandlar PII.
  2. Tilldela en ägare till varje PII-tillgång.
  3. Klassificera PII efter känslighet, verksamhetsändamål, rättslig grund, behandlingsroll och krav på bevarande.
  4. Koppla varje PII-tillgång till hot, sårbarheter, riskscenarier och regulatoriska skyldigheter.
  5. Välj kontroller, tilldela underlag och övervaka funktionen över tid.

Clarysec-policyer gör detta genomförbart. SME Policy för dataskydd och integritet Policy för dataskydd och integritet - SME anger:

”Integritetssamordnaren ska upprätthålla ett register över alla behandlingsaktiviteter för personuppgifter, inklusive datakategorier, ändamål, rättslig grund och bevarandeperioder”

Från avsnittet ’Styrningskrav’, policyklausul 5.2.1.

För större organisationer fastställer Policy för dataskydd och integritet Policy för dataskydd och integritet en strikt minimeringsregel:

”Endast data som är nödvändiga för ett specifikt och legitimt verksamhetsändamål får samlas in och behandlas.”

Från avsnittet ’Krav för genomförande av policyn’, policyklausul 6.2.1.

Dessa klausuler omsätter GDPR:s ansvarsskyldighet i daglig verksamhet. De stödjer också hantering av integritetsinformation och skydd av PII eftersom de tvingar organisationen att definiera vilka data som finns, varför de finns och om de är nödvändiga.

De tre kontroller som gör skydd av PII verkligt

Tre kontroller i ISO/IEC 27001:2022 bilaga A avgör ofta om skydd av PII är försvarbart vid revision: 5.34 Integritet och skydd av PII, 8.11 Datamaskering och 5.18 Åtkomsträttigheter.

5.34 Integritet och skydd av PII

Kontroll 5.34 är styrningsnavet. I Zenith Controls behandlas 5.34 som en förebyggande kontroll som stödjer konfidentialitet, riktighet och tillgänglighet, med cybersäkerhetsbegreppen Identifiera och Skydda samt operativa förmågor inom informationsskydd och efterlevnad av rättsliga krav.

Zenith Controls gör beroendet tydligt:

”En förteckning över informationstillgångar (5.9) bör omfatta PII-datalager (kunddatabaser, HR-filer). Detta stödjer 5.34 genom att säkerställa att organisationen vet vilken PII den har och var den finns, vilket är det första steget för att skydda den.”

Kontroll 5.34 är beroende av 5.9 Förteckning över information och andra tillhörande tillgångar eftersom PII inte kan skyddas om den inte kan hittas. Den kopplar också till 5.23 Informationssäkerhet vid användning av molntjänster eftersom merparten av PII i dag finns i molnplattformar, SaaS-verktyg, analysmiljöer och hanterade tjänster.

För högriskbehandling kräver organisationens Policy för dataskydd och integritet:

”Hotmodellering och konsekvensbedömningar avseende dataskydd (DPIA) är obligatoriska för högriskbehandlingssystem.”

Från avsnittet ’Krav för genomförande av policyn’, policyklausul 6.3.4.

Den klausulen är kritisk. Den gör integritet till en design- och riskhanteringsaktivitet, inte en juridisk slutgranskning.

8.11 Datamaskering

Kontroll 8.11 är det direkta svaret på Sarahs exponering av staging-databasen. Zenith Controls beskriver 8.11 som en förebyggande konfidentialitetskontroll inom informationsskydd. Den kopplar 8.11 till 5.12 Klassificering av information eftersom maskeringsbeslut beror på känslighet, till 5.34 eftersom maskering stödjer integritetsskydd och till 8.33 Testinformation eftersom testmiljöer inte ska exponera verklig PII.

Policy för datamaskering och pseudonymisering Policy för datamaskering och pseudonymisering gör regeln explicit:

”Verkliga personuppgifter får inte användas i utvecklings-, test- eller stagingmiljöer. Maskerade eller pseudonymiserade data ska användas i stället och ska genereras från förhandsgodkända transformationsmallar.”

Från avsnittet ’Krav för genomförande av policyn’, policyklausul 6.3.

För SME:er lägger Policy för datamaskering och pseudonymisering Policy för datamaskering och pseudonymisering - SME till ett centralt säkerhets- och beviskrav:

”Åtkomst till nycklar ska vara krypterad, åtkomststyrd och loggad.”

Från avsnittet ’Krav för genomförande av policyn’, policyklausul 6.2.1.3.

Detta är viktigt eftersom pseudonymisering bara minskar risk när transformationslogik, nycklar och vägar för återidentifiering kontrolleras.

5.18 Åtkomsträttigheter

Kontroll 5.18 är den operativa kärnan i principen om minsta privilegium. Zenith Controls behandlar den som förebyggande, kopplad till konfidentialitet, riktighet och tillgänglighet, och placerad inom identitets- och åtkomsthantering. Den knyter 5.18 till 5.15 Åtkomstkontroll, 5.16 Identitetshantering och 8.2 Privilegierade åtkomsträttigheter.

SME Policy för dataklassificering och märkning Policy för dataklassificering och märkning - SME anger:

”Åtkomst ska begränsas till särskilt behöriga användare med ett behov enligt Need-to-know-principen.”

Från avsnittet ’Styrningskrav’, policyklausul 5.2.1.

Organisationens Policy för dataklassificering och märkning Policy för dataklassificering och märkning lägger till klassificeringsbaslinjen:

”Alla informationstillgångar ska ha en tydligt tilldelad klassificering vid skapande eller introduktion. Om uttrycklig klassificering saknas ska tillgångar som standard klassificeras som ’Konfidentiell’ tills de har granskats formellt.”

Från avsnittet ’Styrningskrav’, policyklausul 5.4.

Tillsammans bildar dessa kontroller den praktiska kedjan för skydd av PII: känna till PII, klassificera den, begränsa åtkomst, maskera den när full identitet inte behövs, skydda nycklar, logga åtkomst och bevara underlag.

Bygg spårbarhet genom tillämpbarhetsförklaringen

Ett integritetsledningssystem blir revisionsklart när det kan visa spårbarhet. Zenith Blueprint, fasen Riskhantering, steg 13, Planering av riskbehandling och tillämpbarhetsförklaring, beskriver tillämpbarhetsförklaringen som ett bryggdokument:

”SoA är i praktiken ett bryggdokument: den kopplar er riskbedömning/riskbehandling till de faktiska kontroller ni har. Genom att fylla i den dubbelkontrollerar ni också om ni har missat några kontroller.”

Detta koncept är centralt för beredskap enligt ISO/IEC 27701:2025, ISO/IEC 29151:2022, GDPR, NIS2 och DORA. Varje PII-kontroll bör vara spårbar från krav till risk, från risk till kontroll, från kontroll till ägare, från ägare till underlag och från underlag till granskning.

SpårbarhetspostExempel för PII i kundsupportFörväntat underlag
PII-tillgångSupportärendesystem med kundnamn, e-postadresser, loggar och bilagorPost i tillgångsregister, ägare, molnplats, klassificering
BehandlingsändamålKundsupport och tjänstediagnostikBehandlingsregister, rättslig grund, bevarandeperiod
RiskscenarioSupportagent eller utvecklare får åtkomst till för mycket kunddataPost i riskregister, sannolikhet, konsekvens, ägare
Kontrollval5.34 PII-skydd, 5.18 åtkomsträttigheter, 8.11 maskering, 8.15 loggning, 5.23 molnstyrningSoA, åtkomstpolicy, maskeringsstandard, loggningskonfiguration
Operativt underlagRollbaserad åtkomst, maskerade exporter, kvartalsvis åtkomstgranskning, larm vid massnedladdningarÅtkomstgranskningsposter, DLP-larm, loggar, ärendeunderlag
Regulatorisk mappningGDPR-ansvarsskyldighet och säkerhet, NIS2-riskhantering, DORA:s krav på IKT-risk och leverantörerEfterlevnadsmatris, incidenthanteringsplan, register över leverantörsavtal
GranskningsunderlagInternrevisionsiakttagelse stängd, åtgärd från ledningens genomgång accepteradRevisionsrapport, korrigerande åtgärder, mötesprotokoll från ledningens genomgång

ISO/IEC 27005:2022 stödjer detta riskbaserade angreppssätt genom att betona intressentkrav, gemensamma riskkriterier, ansvariga riskägare, upprepbar riskbedömning, riskbehandling, kontrollval, anpassning till tillämpbarhetsförklaringen, godkännande av kvarstående risk, övervakning och ständig förbättring. Skydd av PII ska vara en levande riskcykel, inte en engångsövning i GDPR-dokumentation.

Åtgärda det riskfyllda kalkylbladet och staging-databasen

Sarahs incident kan omvandlas till ett upprepbart kontrollpaket om åtgärdandet hanteras systematiskt.

StegÅtgärdResultat i Clarysec-underlag
1Registrera staging-databasen och kalkylbladet som PII-tillgångarPoster i tillgångsregister med ägare, plats, klassificering, PII-kategorier, ändamål och bevarande
2Uppdatera behandlingsaktivitetenRegisterpost som visar datakategorier, rättslig grund, ändamål och bevarandeperiod
3Klassificera filer och datasetKonfidentiell eller högre klassificering tillämpas som standard tills formell granskning har gjorts
4Ta bort verklig PII från icke-produktionsmiljöerMaskerat eller pseudonymiserat dataset genererat från godkända transformationsmallar
5Begränsa och granska åtkomstBehörigheter enligt Need-to-know-principen, indragen överdriven åtkomst, post från åtkomstgranskning
6Skydda transformationslogik och nycklarKrypterad, åtkomststyrd och loggad nyckelåtkomst
7Samla underlag centraltTillgångspost, riskpost, åtkomstgranskning, raderingsbevis, maskeringsgodkännande och ärendestängning
8Uppdatera SoA och riskbehandlingsplanenRiskscenario kopplat till 5.34, 5.18, 8.11, 8.15, 8.10, 5.23 och leverantörskontroller
9Besluta om en DPIA krävsDPIA eller dokumenterad motivering för beslut om högriskbehandling
10Dokumentera erfarenhetsåterföringUppdaterad utbildning, regler för säker utveckling, exportkontroller, DLP-övervakning och vägledning för testdata

Policy för revision och regelefterlevnadsövervakning Policy för revision och regelefterlevnadsövervakning - SME anger:

”Allt underlag ska lagras i en centraliserad revisionsmapp.”

Från avsnittet ’Krav för genomförande av policyn’, policyklausul 6.2.1.

Informationssäkerhetspolicy Informationssäkerhetspolicy gör det bredare revisionskravet explicit:

”Alla införda kontroller ska vara möjliga att granska, stödjas av dokumenterade rutiner och ha bevarat underlag för kontrollernas funktion.”

Från avsnittet ’Krav för genomförande av policyn’, policyklausul 6.6.1.

Dessa två klausuler är skillnaden mellan att ha en kontroll och att kunna bevisa den.

Mappning över flera regelverk för en gemensam uppsättning PII-kontroller

Skydd av PII blir lättare att försvara när det mappas över ramverk innan revisorn frågar.

Tema för skydd av PIIRelevans för GDPRRelevans för ISO/IEC 27001:2022, ISO/IEC 27701:2025 och ISO/IEC 29151:2022Relevans för NIS2Relevans för DORARevisionsperspektiv enligt NIST och COBIT 2019
PII-förteckning och behandlingsregisterAnsvarsskyldighet, rättslig grund, ändamålsbegränsning, lagringsminimeringISMS-kontext, 5.9 tillgångsregister, hantering av integritetsinformation, skydd av PIITillgångshantering och riskanalysMedvetenhet om IKT-tillgångar och tjänsteberoendenUnderlag för identifieringsfunktionen och styrning av informationstillgångar
Åtkomsträttigheter och principen om minsta privilegiumRiktighet och konfidentialitet, rollbegränsad åtkomst5.15 åtkomstkontroll, 5.16 identitetshantering, 5.18 åtkomsträttigheter, 8.2 privilegierade åtkomsträttigheterÅtkomstkontroll, personalsäkerhet, autentiseringIKT-riskkontroller och tillsyn över privilegierad åtkomstTillämpning av åtkomst, ägarskap, ansvar och övervakning
Maskering och pseudonymiseringUppgiftsminimering, inbyggt dataskydd, säkerhet i behandlingen5.12 klassificering, 5.34 PII-skydd, 8.11 datamaskering, 8.33 testinformationCyberhygien och säker utvecklingSäker testning, minskad dataförlust, operativ resiliensTestning av tekniska skyddsåtgärder och tillförlitlig kontrolldrift
Incidentklassificering och rapporteringBedömning och anmälan av personuppgiftsincidentIncidentplanering, händelsebedömning, respons, bevisinsamlingTidig varning inom 24 timmar, underrättelse inom 72 timmar, slutrapportKlassificering och rapportering av större IKT-relaterad incidentEskaleringskriterier, beslutsloggar, rotorsak, åtgärdande
Leverantörs- och molnbehandlingPersonuppgiftsbiträdesskyldigheter, överföringar, avtal5.21 IKT-leveranskedja, 5.23 molntjänster, 5.31 rättsliga och avtalsmässiga kravSäkerhet i leveranskedjanIKT-tredjepartsrisk, revisionsrätt, exit och övergångTredjepartsstyrning, säkerhetsassurans och ledningens ansvarsskyldighet

Här är Zenith Controls särskilt användbar. För 5.34 mappar den PII-skydd till tillgångsregister, datamaskering och molnstyrning. För 8.11 mappar den maskering till klassificering, integritetsskydd och testinformation. För 5.18 mappar den åtkomsträttigheter till åtkomstkontroll, identitetshantering och privilegierad åtkomst. Dessa relationer gör det möjligt för ett team att förklara inte bara att en kontroll finns, utan varför den finns och vilka angränsande kontroller som måste fungera tillsammans med den.

Hur olika revisorer testar samma PII-kontroll

En enskild kontroll, till exempel 8.11 Datamaskering, granskas olika beroende på revisionsperspektiv.

RevisortypHuvudfokusUnderlag som förväntas
ISO/IEC 27001:2022- och ISO/IEC 27701:2025-revisorIntegrering av ISMS och PIMS, riskbehandling, korrekt SoARiskbedömning, SoA-post, maskeringspolicy, ändringsposter, internrevisionsresultat
GDPR- eller dataskyddsmyndighetsgranskareInbyggt dataskydd, minimering, ansvarsskyldighetBehandlingsregister, rättslig grund, DPIA, underlag för pseudonymisering, bevarandelogik
NIS2-bedömareSäker utveckling, incidentförebyggande, styrningRutin för säker utveckling, utvecklarutbildning, underlag för incidentåtgärdande, granskning av kontrolleffektivitet
DORA-kund eller revisorOperativ IKT-resiliens och tredjepartsriskTestunderlag för kritiska applikationer, leverantörsavtalsklausuler, skyldigheter att stödja incidenthantering, återställnings- och exit-planering
Granskare enligt NIST-modell eller COBIT 2019Kontrolldesign, drift, ägarskap, övervakningKontrollägare, mätetal, underlagsarkiv, ledningsrapportering, korrigerande åtgärder

En ISO/IEC 27001:2022-revisor börjar med ledningssystemlogiken. Ingår PII i omfattningen? Har intressentkrav identifierats? Bedöms integritetsrisker med definierade kriterier? Väljs kontroller genom riskbehandling? Är SoA korrekt? Täcker internrevisioner och ledningens genomgång PII-relaterade kontroller?

En integritetsgranskare börjar med ansvarsskyldighet. Vilka personuppgifter behandlas? Vilken är den rättsliga grunden? Informeras de registrerade? Är behandlingen begränsad till ett specifikt ändamål? Bedöms högriskaktiviteter? Styrs personuppgiftsbiträden?

En NIS2-fokuserad bedömare börjar med styrning och cybersäkerhetsriskhantering. Godkänner och utövar ledningen tillsyn över åtgärderna? Är incidenthantering, kontinuitet, leverantörssäkerhet, åtkomstkontroll, tillgångshantering, säker utveckling och bedömning av kontrolleffektivitet integrerade?

En DORA-kund eller revisor frågar om IKT-riskhantering är dokumenterad, styrelsestyrd, proportionerlig och avtalsmässigt understödd. Om PII behandlas i tjänster som stödjer finansiella entiteter, förvänta frågor om incidentstöd, platser för databehandling, återställning, revisionsrätt, servicenivåer, uppsägning och exit.

En granskare enligt COBIT 2019 eller ISACA-modell testar styrningsanpassning. Vem äger PII-risken? Vilket styrningsorgan får rapportering? Är ansvar tilldelade? Övervakas leverantörer? Spåras avvikelser? Används mätetal för beslutsfattande? Är kvarstående risk formellt accepterad?

En evidensmodell kan tillgodose alla dessa perspektiv, men endast om kontrollsystemet från början är utformat för spårbarhet.

Vanliga revisionsiakttagelser i program för skydd av PII

Organisationer som arbetar med beredskap för ISO/IEC 27701:2025 eller ISO/IEC 29151:2022 utan en integrerad verktygslåda ser ofta samma iakttagelser.

IakttagelseVarför det är viktigtÅtgärdande med Clarysec
PII-förteckningen utesluter loggar, säkerhetskopior, analysutdrag eller supportbilagorDold PII kan inte skyddas eller raderas tillförlitligtUtöka tillgångsregistret och behandlingsregistret i steg 9 så att alla PII-platser ingår
Testmiljöer använder produktionsdataVerklig PII exponeras där den inte behövsTillämpa maskeringspolicy och godkända transformationsmallar
Åtkomstgranskningar är generiska och fokuserar inte på PII-lagringsplatserÖverdriven åtkomst förblir oupptäcktMappa 5.18 åtkomsträttigheter till PII-tillgångsägare och underlag från periodiska granskningar
Rättslig grund är dokumenterad men inte kopplad till system eller bevarandeGDPR:s ansvarsskyldighet kan inte visasLägg till fält för rättslig grund och bevarande i behandlingsregistret och tillgångsregistret
Leverantörsavtal saknar dataplatser, incidentstöd, revisionsrätt eller exit-bestämmelserBrister kvarstår i leverantörsassurans för DORA, NIS2 och GDPRAnpassa leverantörsgranskning och avtal till IKT-tredjepartsstyrning och molnstyrning
Incidenthanteringsplaner skiljer inte säkerhetsincidenter från personuppgiftsincidenterRapporteringsfrister kan missasBygg klassificeringsträd för rapporteringsutlösare enligt GDPR, NIS2 och DORA
Underlag är spritt över ärenden, enheter, skärmdumpar och e-postBeredskap för revision misslyckas även när kontroller fungerarAnvänd centraliserade revisionsmappar och namngivningsstandarder för underlag

Dessa iakttagelser är inte pappersproblem. De är problem i den operativa modellen. ISO/IEC 27701:2025 och ISO/IEC 29151:2022 åtgärdar dem inte om inte integritetsstyrning, säkerhetskontroller och hantering av underlag bäddas in i normala arbetsflöden.

Vad ledningen bör fråga inför nästa revision

Innan organisationen påbörjar beredskap för ISO/IEC 27701:2025, införande av ISO/IEC 29151:2022 eller en kundgranskning för GDPR, NIS2 eller DORA bör ledningen ställa tio direkta frågor:

  1. Har vi ett komplett register över PII-behandlingsaktiviteter, inklusive datakategorier, ändamål, rättslig grund och bevarande?
  2. Är PII-tillgångar markerade i tillgångsregistret, inklusive loggar, säkerhetskopior, exporter, analysverktyg och supportbilagor?
  3. Tilldelas dataklassificeringar vid skapande eller introduktion, med oklassificerade tillgångar som standard klassificerade som Konfidentiell?
  4. Kan vi bevisa att åtkomst till PII är begränsad till behöriga användare med behov enligt Need-to-know-principen?
  5. Använder utvecklings-, test- och stagingmiljöer maskerade eller pseudonymiserade data i stället för verkliga personuppgifter?
  6. Är maskeringsmallar godkända och är nycklar skyddade, åtkomststyrda och loggade?
  7. Kopplar SoA PII-risker till kontroller och regulatoriska skyldigheter?
  8. Granskas moln- och leverantörsavtal avseende dataplatser, säkerhet, incidentstöd, revisionsrätt, återställning och exit?
  9. Kan vår incidentprocess klassificera GDPR-personuppgiftsincidenter, NIS2-betydande incidenter och DORA-större IKT-relaterade incidenter?
  10. Lagras underlag centralt och bevaras på ett sätt som en revisor kan följa?

Om svaret på någon av dessa frågor är oklart är organisationen ännu inte revisionsklar.

Gör skydd av PII verifierbart

Sarahs sena incident hade kunnat bli en fragmenterad efterlevnadskris. I stället kan den bli startpunkten för en starkare operativ modell: ett ISMS enligt ISO/IEC 27001:2022 utökat till integritet genom ISO/IEC 27701:2025, förstärkt av praxis enligt ISO/IEC 29151:2022 och mappat mot GDPR, NIS2, DORA, säkerhetsassurans enligt NIST-modell och styrningsförväntningar enligt COBIT 2019.

Det är det verkliga värdet av revisionsklart skydd av PII. Det bygger inte på att hitta rätt kalkylblad innan revisorn anländer. Det bygger på ett system som redan vet var PII finns, varför den finns, hur den skyddas, vem som är ansvarig, vilka leverantörer som är involverade och var underlaget finns.

Börja med Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint för att strukturera ert genomförande. Använd Zenith Controls: The Cross-Compliance Guide Zenith Controls för att mappa skydd av PII över ISO/IEC 27001:2022, GDPR, NIS2, DORA, säkerhetsassurans enligt NIST-modell och styrningsförväntningar enligt COBIT 2019. Operationalisera arbetet med Clarysec-policyer, inklusive Policy för dataskydd och integritet Policy för dataskydd och integritet, Policy för datamaskering och pseudonymisering Policy för datamaskering och pseudonymisering, Policy för dataklassificering och märkning Policy för dataklassificering och märkning, Policy för revision och regelefterlevnadsövervakning Policy för revision och regelefterlevnadsövervakning - SME och Informationssäkerhetspolicy Informationssäkerhetspolicy.

Om nästa kundrevision, GDPR-granskning, NIS2-beredskapsprojekt eller DORA-leverantörsbedömning närmar sig, vänta inte på att en incident ska avslöja luckorna. Ladda ned Clarysec-verktygslådorna, begär en demo eller boka en bedömning av skyddet av PII och bygg ett integritetsprogram som inte bara uppfyller kraven, utan också är försvarbart.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Migrering till postkvantkryptografi med ISO 27001

Migrering till postkvantkryptografi med ISO 27001

En praktisk vägledning för informationssäkerhetschefer om hur en kvantförberedd migrationsplan för kryptografi byggs med ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST:s PQC-standarder och Clarysecs revisionsbara verktygspaket.