GDPR Artikla 5 sisältää eniten tietoja, jotka on otettava huomioon ISO:n näkökulmasta.
Artiklaa 5 voidaan suurelta osin pitää joukona taustalla olevia periaatteita, jotka kulkevat läpi sekä Yhdistyneen kuningaskunnan että EU:n lainsäädännön ja kattavat lukuisia eri osa-alueita, kuten:
Organisaatioiden on tunnettava täysin artikla 5, jotta he ymmärtävät paremmin GDPR:n muilla lainsäädännön osa-alueilla esiintyviä hienovaraisia vivahteita.
Henkilötietojen käsittelyyn liittyvät periaatteet
- Henkilötietoja tulee olla:
- a) käsitellään laillisesti, oikeudenmukaisesti ja rekisteröidyn suhteen avoimesti ("laillisuus, oikeudenmukaisuus ja avoimuus");
- (b) kerätään tiettyjä, nimenomaisia ja laillisia tarkoituksia varten, eikä niitä käsitellä edelleen tavalla, joka on yhteensopimaton näiden tarkoitusten kanssa; yleisen edun mukaista arkistointia, tieteellistä tai historiallista tutkimusta tai tilastollisia tarkoituksia varten tarkoitettua jatkokäsittelyä ei 89 artiklan 1 kohdan mukaisesti pidetä alkuperäisten tarkoitusten kanssa yhteensopimattomana ("tarkoituksen rajoittaminen");
- c) riittävät, merkitykselliset ja rajoitettu siihen, mikä on tarpeellista suhteessa niihin tarkoituksiin, joita varten niitä käsitellään ("tietojen minimointi");
- d) täsmällinen ja tarvittaessa ajan tasalla; on ryhdyttävä kaikkiin kohtuullisiin toimiin sen varmistamiseksi, että henkilötiedot, jotka ovat epätarkkoja niiden käsittelytarkoitusten kannalta, poistetaan tai oikaistaan viipymättä ("tarkkuus");
- e) säilytetään muodossa, joka mahdollistaa rekisteröityjen tunnistamisen vain niin kauan kuin on tarpeen niihin tarkoituksiin, joita varten henkilötietoja käsitellään; henkilötietoja voidaan säilyttää pidempään, jos henkilötietoja käsitellään ainoastaan yleisen edun mukaista arkistointia, tieteellistä tai historiallista tutkimusta tai tilastollisia tarkoituksia varten 89 artiklan 1 kohdan mukaisesti edellyttäen, että asianmukaiset tekniset ja organisatoriset toimenpiteet toteutetaan. tämän asetuksen edellyttämät toimenpiteet rekisteröidyn oikeuksien ja vapauksien turvaamiseksi ("tallennusrajoitus");
- f) käsitellään tavalla, jolla varmistetaan henkilötietojen asianmukainen turvallisuus, mukaan lukien suojaus luvattomalta tai laittomalta käsittelyltä sekä vahingossa tapahtuvalta katoamiselta, tuhoutumiselta tai vahingoittumiselta, käyttämällä asianmukaisia teknisiä tai organisatorisia toimenpiteitä (”eheys ja luottamuksellisuus”).
- Rekisterinpitäjän on oltava vastuussa 1 kohdan (”vastuuvelvollisuus”) noudattamisesta ja pystyttävä osoittamaan, että sitä noudatetaan.
Teknisestä näkökulmasta 5 artikla tarjoaa suurelta osin oikeudellisen kehyksen, jonka puitteissa organisaatioiden on toimittava noudattaakseen vaatimuksia kuuden pääperiaatteen mukaisesti:
Vaikka "oikeudenmukaisuus" onkin uskomattoman epämääräinen, se on GDPR:n yleinen vaatimus, ja se toimii tulkintatyökaluna tilanteisiin, jotka eivät välttämättä ole lain kirjaimen vastaisia, mutta eivät selvästikään ole "oikeudenmukaisia" yksilön ja hänen näkökulmastaan. oikeuksia.
"Avoimuus" edellyttää, että rekisteröity on täysin tietoinen tietojensa käsittelystä. GDPR edellyttää, että rekisteröidylle annetut tiedot on toimitettava kohtuullisessa ajassa, helposti saatavilla ja virheettömiä.
GDPR:n artiklassa 5 todetaan, että kaikki kerätyt henkilötiedot on rajoitettava hyvin erityisiin ja laillisiin tarkoituksiin, eikä niitä saa käyttää uudelleen mihinkään muuhun tarkoitukseen kuin se, joka oli alun perin tarkoitettu.
Tietojen minimoiminen GDPR:n artiklan 5 mukaan määritellään kahdella termillä – "käsittely" ja "tarkoitus". Pohjimmiltaan organisaatioiden on varmistettava, että ne käsittelevät tietoja vain vähimmäistasolla, jotta ne voivat täyttää alkuperäisen tarkoituksensa.
Tietojen tulee olla aina tarkkoja ja ajan tasalla. Jos tiedot todetaan virheellisiksi, 5 artiklassa todetaan, että organisaatioiden on ryhdyttävä "kohtuullisiin toimiin" mahdollisten virheiden korjaamiseksi. Kaiken kaikkiaan henkilöitä on edustettava asianmukaisesti heistä tallennetuilla tiedoilla, jotta päätöksiä ei tehdä väärän kuvan perusteella, keitä he ovat.
Organisaatioiden on oltava tietoisia siitä, että käsittelytoimintojen ei pitäisi jatkua ikuisesti. Kun ensimmäiset tavoitteet on saavutettu, tietojen käsittelyn tulisi lopettaa. Tämän saavuttamiseksi organisaatioiden tulee määrittää tallennusajat ennen tietojen käsittelyä.
Jos et käytä ISMS.onlinea, teet elämästäsi vaikeampaa kuin sen tarvitsee olla!
Tiedonsiirtotoimien tulee:
Käyttäessään sähköisiä siirtotiloja organisaatioiden tulee:
Kun siirretään fyysisiä tietovälineitä (mukaan lukien paperiasiakirjoja) tilojen tai ulkoisten toimipaikkojen välillä, organisaatioiden tulee:
Arkaluonteisten tietojen suullinen välittäminen muodostaa ainutlaatuisen turvallisuusriskin, erityisesti kun on kyse henkilökohtaisista tunnistetietojen ja yksityisyyden suojasta.
Organisaatioiden tulee muistuttaa työntekijöitä:
Organisaatioiden tulee käyttää salassapitosopimuksia (NDA) ja luottamuksellisuussopimuksia suojatakseen arkaluonteisten tietojen tahallista tai vahingossa tapahtuvaa luovuttamista luvattomalle henkilöstölle.
Tällaisia sopimuksia laatiessaan, toteuttaessaan ja ylläpitäessään organisaatioiden tulee:
Luottamuksellisuutta koskevat lait vaihtelevat lainkäyttöalueittain, ja organisaatioiden tulee ottaa huomioon omat laki- ja säädösvelvoitteensa laatiessaan NDA-sopimuksia ja salassapitosopimuksia (katso ISO 27002 Controls 5.31, 5.32, 5.33 ja 5.34).
Sovellusten turvamenettelyjä tulisi kehittää laajempien yksityisyyden suojakäytäntöjen rinnalla, yleensä useat muuttujat huomioon ottavan jäsennellyn riskiarvioinnin avulla.
Sovelluksen turvallisuusvaatimusten tulee sisältää:
Tapahtumapalveluiden, jotka helpottavat tietosuojatietojen kulkua organisaation ja kolmannen osapuolen organisaation tai kumppaniorganisaation välillä, tulee:
Kaikkien sähköistä tilaamista ja/tai maksamista koskevien sovellusten osalta organisaatioiden tulee:
Suosittelisin ehdottomasti ISMS.onlinea, sillä se tekee ISMS:n määrittämisestä ja hallinnasta niin helppoa kuin mahdollista.
Siirron jälkeen olemme pystyneet vähentämään hallintoon käytettyä aikaa.
Organisaatioiden tulee valita testitiedot huolellisesti varmistaakseen, että testaustoiminta on sekä luotettavaa että turvallista. Organisaatioiden tulee kiinnittää erityistä huomiota siihen, ettei henkilökohtaisia tunnistetietoja kopioida kehitys- ja testausympäristöihin.
Toimintatietojen suojaamiseksi koko testaustoiminnan ajan organisaatioiden tulee:
Toimittajasuhteiden turvallisuudesta puhuttaessa organisaatioiden tulee varmistaa, että molemmat osapuolet ovat tietoisia velvollisuuksistaan yksityisyyden tietoturvaa kohtaan ja toisilleen.
Näin tehdessään organisaatioiden tulee:
Organisaatioiden tulee myös ylläpitää a sopimusrekisteri, jossa luetellaan kaikki muiden organisaatioiden kanssa tehdyt sopimukset.
Luodakseen yhtenäisen, erittäin toimivan tapaustenhallintapolitiikan, joka turvaa tietosuojatietojen saatavuuden ja eheyden kriittisten tapausten aikana, organisaatioiden tulee:
Tietosuojatietoturvaloukkauksiin osallistuvan henkilöstön tulee ymmärtää:
Käsitellessään tietosuojaa koskevia tietoturvatapahtumia henkilökunnan tulee:
Raportointitoiminnan tulisi keskittyä neljän avainalueen ympärille:
Tunsimme, että meillä oli
ihanneratkaisu. Olimme
osaa käyttää meidän
olemassa olevat prosessit,
& Adoptoida, mukauttaa
sisältö antoi meille uutta
syvyys ISMS:ään.
Organisaatioiden tulee noudattaa lakisääteisiä, lakisääteisiä, säännöksiä ja sopimusehtoja, kun:
Organisaatioiden tulee noudattaa menettelyjä, jotka mahdollistavat sen tunnistaa, analysoida ja ymmärtää lainsäädäntö- ja sääntelyvelvoitteet – erityisesti ne, jotka liittyvät yksityisyyden suojaan ja henkilökohtaisiin tietoihin – kaikkialla, missä ne toimivat.
Organisaatioiden tulee olla jatkuvasti tietoisia yksityisyyden suojaa koskevista velvoitteistaan, kun ne tekevät uusia sopimuksia kolmansien osapuolten, tavarantoimittajien ja urakoitsijoiden kanssa.
Ottaessaan käyttöön salausmenetelmiä yksityisyyden suojan ja henkilökohtaisten tunnistetietojen turvaamiseksi, organisaatioiden tulee:
Organisaatioiden tulee harkita tietueiden hallintaa neljällä avainalueella:
Ylläpitääkseen toimivaa rekisterijärjestelmää, joka suojaa henkilökohtaisia tunnistetietoja ja yksityisyyteen liittyviä tietoja, organisaatioiden tulee:
Organisaatioiden tulee ottaa käyttöön aihekohtaisia käytäntöjä, jotka koskevat päätelaitteiden eri luokkia ja mobiililaitteiden ohjelmistoversioita ja kuinka tietoturvan hallintaa tulisi räätälöidä parantamaan tietoturvaa.
Organisaation mobiililaitteiden käytännöissä, menettelyissä ja tukitoimissa tulee ottaa huomioon:
Kaikille organisaation jäsenille, jotka käyttävät etäkäyttöä, on oltava selkeästi tietoisia kaikista mobiililaitteiden käytännöistä ja menettelyistä, jotka koskevat heitä suojatun päätelaitteen hallinnan yhteydessä.
Käyttäjiä tulee neuvoa:
Organisaatioiden, jotka sallivat henkilöstön käyttää henkilökohtaisesti omistamiaan laitteita, tulee harkita myös seuraavia turvatoimia:
Laadittaessa menettelyjä, jotka koskevat päätelaitteiden langatonta yhteyttä, organisaatioiden tulee:
Se auttaa ohjaamaan käyttäytymistämme positiivisella tavalla, joka toimii meille
& kulttuuriamme.
Sen sijaan, että kaikki hallussa olevat tiedot asettettaisiin tasa-arvoisesti, organisaation tulisi luokitella tiedot aihekohtaisesti.
Tietojen omistajien tulee ottaa huomioon neljä keskeistä tekijää luokitessaan tietoja (erityisesti henkilökohtaisia tunnistetietoja), jotka tulee tarkistaa säännöllisesti tai kun tekijät muuttuvat:
Selkeän toimintakehyksen luomiseksi tietoluokat tulisi nimetä luontaisen riskitason mukaisesti, jos tapahtuu onnettomuuksia, jotka vaarantavat jonkin edellä mainituista tekijöistä.
Eri alustojen yhteensopivuuden varmistamiseksi organisaatioiden tulee saattaa tietokategoriansa kaikkien ulkopuolisten henkilöiden saataville, joiden kanssa ne jakavat tietoja, ja varmistaa, että organisaation oma luokitusjärjestelmä on laajasti kaikkien asianomaisten osapuolten ymmärtämä.
Organisaatioiden tulee olla varovaisia tietojen ali- tai päinvastoin yliluokittelusta. Ensimmäinen voi johtaa virheisiin PII-tietojen ryhmittelyssä vähemmän arkaluonteisiin tietotyyppeihin, kun taas edellinen johtaa usein lisäkustannuksiin, suurempaan inhimillisten virheiden mahdollisuuteen ja käsittelyhäiriöihin.
Tunnisteet ovat keskeinen osa sen varmistamista, että organisaation henkilökohtaisten tunnistetietojen luokittelupolitiikkaa (katso edellä) noudatetaan ja että tiedot voidaan tunnistaa selkeästi sen arkaluonteisuuden mukaisesti (esim. henkilökohtainen tunniste merkitään eroavaksi vähemmän luottamuksellisista tietotyypeistä).
PII-merkintämenettelyissä olisi määriteltävä:
ISO tarjoaa organisaatioille runsaasti mahdollisuuksia valita omat merkintätekniikkansa, mukaan lukien:
Kun kehitetään käytäntöjä, jotka ohjaavat henkilökohtaisten tunnistetietojen tallentamiseen liittyvien mediavarojen käsittelyä, organisaatioiden tulee:
Kun tallennusvälinettä käytetään uudelleen, käytetään uudelleen tai hävitetään, on otettava käyttöön vankat menettelyt sen varmistamiseksi, että henkilökohtaisiin tietoihin ei vaikuteta millään tavalla, mukaan lukien:
Jos henkilökohtaisten tunnistetietojen tallentamiseen käytetyt laitteet vaurioituvat, organisaation tulee harkita huolellisesti, onko tarkoituksenmukaisempaa tuhota tietoväline tai lähettää se korjattavaksi (ennen puolella).
nähdä ISO 27701, kohta 6.5.3.1
Jos media aiotaan hävittää aiemmin hallussa olevista henkilökohtaisista tiedoista, organisaatioiden tulee ottaa käyttöön menettelyt, jotka dokumentoivat henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien tietojen tuhoamisen, mukaan lukien kategoriset takeet siitä, että ne eivät ole enää saatavilla.
Ottaessaan käyttöön irrotettavaa tietovälinettä koskevia käytäntöjä organisaatioiden tulee:
Organisaatioiden tulee pitää perusteellista kirjaa kaikista arkaluonteisten tietojen käsittelyyn käytetyistä tallennusvälineistä, mukaan lukien:
Koko tallennusvälineiden uudelleenkäytön, uudelleenkäytön tai hävittämisprosessin aikana organisaatioiden tulee:
Käyttäjien rekisteröintiä säätelee määritettyjen 'identiteettien' käyttö. Identiteetit tarjoavat organisaatioille puitteet hallita käyttäjien pääsyä henkilökohtaisiin tunnistetietoihin ja yksityisyyteen liittyviin resursseihin ja materiaaliin verkon rajoissa.
Organisaation on noudatettava kuutta pääohjeistusta varmistaakseen, että identiteettejä hallitaan oikein ja henkilökohtaisia tunnistetietoja suojataan kaikkialla, missä niitä säilytetään, käsitellään tai niitä käytetään:
Organisaatioiden, jotka työskentelevät yhteistyössä ulkoisten organisaatioiden (erityisesti pilvipohjaisten alustojen) kanssa, tulee ymmärtää tällaisiin käytäntöihin liittyvät riskit ja ryhtyä toimiin varmistaakseen, että henkilökohtaisiin tunnistetietoihin ei vaikuteta haitallisesti prosessissa (katso ISO 27002 Controls 5.19 ja 5.17).
Hiljattain saavutettu menestys ISO 27001-, 27017- ja 27018-sertifioinnissa johtui suurelta osin ISMS.onlinesta.
Olemme kustannustehokkaita ja nopeita
"Käyttöoikeudet" säätelevät, kuinka pääsy henkilökohtaisiin tunnistetietoihin ja yksityisyyteen liittyviin tietoihin sekä myönnetään että peruutetaan samojen ohjaavien periaatteiden mukaisesti.
Pääsymenettelyihin tulee kuulua:
Organisaatioiden tulee suorittaa määräajoin verkon käyttöoikeuksien tarkastuksia, mukaan lukien:
Henkilöstön, joka joko lähtee organisaatiosta (joko tahallisesti tai irtisanoutuneena työntekijänä), ja henkilöiden, joille on tehty muutospyyntö, käyttöoikeuksiaan tulisi muuttaa vankkojen riskinhallintamenettelyjen perusteella, mukaan lukien:
Työsopimuksiin ja urakoitsija-/palvelusopimuksiin tulee sisältyä selvitys siitä, mitä tapahtuu luvattoman pääsyn yritysten jälkeen (katso ISO 27002 Controls 5.20, 6.2, 6.4, 6.6).
Henkilökohtaiset tunnistetiedot ja yksityisyyteen liittyvät resurssit on tallennettava verkkoon, jossa on useita todennustoimintoja, kuten:
Jotta estetään ja minimoidaan henkilökohtaisten tunnistetietojen luvaton käyttö, organisaatioiden tulee:
Henkilökohtaiset tunnistetiedot ja yksityisyyteen liittyvät tiedot ovat erityisen vaarassa, kun ilmenee tarve joko hävittää tai käyttää uudelleen tallennus- ja käsittelyomaisuutta – joko sisäisesti tai yhteistyössä erikoistuneen kolmannen osapuolen kanssa.
Organisaatioiden on ennen kaikkea varmistettava, että kaikki hävitettäväksi merkityt, henkilökohtaisia tunnistetietoja sisältäneet tallennusvälineet fyysisesti tuhottu, pyyhkiä or ylikirjoitettu (katso ISO 27002 Control 7.10 ja 8.10).
Jotta henkilökohtaisia tunnistetietoja ei vaarantuisi millään tavalla omaisuutta hävitettäessä tai uudelleenkäytettäessä, organisaatioiden tulee:
Henkilökohtaiset tunnistetiedot ja yksityisyyteen liittyvät tiedot ovat erityisen vaarassa, jos huolimaton henkilökunta ja ulkopuoliset urakoitsijat eivät noudata työpaikan turvatoimia, jotka suojaavat luvattomalta henkilökunnalta henkilökohtaisten tunnistetietojen vahingossa tai tarkoitukselliselta katselulta.
Organisaatioiden tulee laatia aihekohtaiset selkeät työpöytä- ja selkeät näyttökäytännöt (tarvittaessa työtilakohtaisesti), jotka sisältävät:
Kun organisaatiot poistuvat tiloista kollektiivisesti – esimerkiksi toimiston muuton tai vastaavan muutoksen yhteydessä – minun on pyrittävä varmistamaan, ettei pöydälle ja arkistointijärjestelmiin jää dokumentaatiota tai sellaista, joka on mahdollisesti pudonnut hämäriin paikkoihin.
Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi
Käytä 30 minuuttia nähdäksesi, kuinka ISMS.online säästää tuntejasi (ja tuntejasi!)
Varaa tapaaminenOrganisaatioiden tulee laatia aihekohtaisia käytäntöjä, joissa käsitellään suoraan sitä, miten organisaatio varmuuskopioi verkostonsa asiaankuuluvia alueita henkilökohtaisten tunnistetietojen turvaamiseksi ja parantaakseen vastustuskykyä yksityisyyteen liittyvien tapausten varalta.
BUDR-menettelyt tulisi laatia ensisijaisen tavoitteen saavuttamiseksi kaikki liiketoimintakriittiset tiedot, ohjelmistot ja järjestelmät voidaan palauttaa seuraavaksi tietojen menetys, tunkeutumisen, liiketoiminnan keskeytys ja kriittisiä epäonnistumisia.
Ensisijaisesti BUDR-suunnitelmien tulee:
Organisaatioiden on kehitettävä erilliset menettelyt, jotka käsittelevät yksinomaan henkilökohtaisia tunnistetietoja (vaikkakin sisältyvät niiden pääasialliseen BUDR-suunnitelmaan).
PII BUDR -standardien alueelliset erot (sopimusperusteiset, oikeudelliset ja säädökset) tulee ottaa huomioon aina kun uusi työpaikka luodaan, työpaikkoja muutetaan tai uusia PII-tietoja lisätään BUDR-rutiiniin.
Aina kun tulee tarve palauttaa henkilökohtaisia tunnistetietoja BUDR-tapahtuman jälkeen, organisaatioiden tulee olla erittäin huolellisia palauttaakseen henkilökohtaisia tunnistetietoja alkuperäiseen tilaan ja tarkastella palautustoimenpiteitä uusiin tietoihin liittyvien ongelmien ratkaisemiseksi.
Organisaatioiden tulee pitää kirjaa palautustoimista, mukaan lukien palauttamiseen osallistuneista henkilöistä, sekä kuvaus palautetuista henkilökohtaisista tunnisteista.
Organisaatioiden tulee ottaa yhteyttä lainsäädäntöön tai sääntelyviranomaisiin ja varmistaa, että niiden henkilökohtaisten tunnistetietojen palautusmenettelyt ovat linjassa sen kanssa, mitä niiltä odotetaan henkilötietojen käsittelijänä ja rekisterinpitäjänä.
ISO määrittelee "tapahtuman" mitä tahansa toimintoa, jonka digitaalinen tai fyysinen läsnäolo/kokonaisuus suorittaa tietokonejärjestelmässä.
Tapahtumalokien tulee sisältää:
ISO tunnistaa 11 tapahtumaa/komponenttia, jotka vaativat kirjaamisen (ja jotka on linkitetty samaan aikalähteeseen – katso ISO 27002 Control 8.17) henkilökohtaisten tunnistetietojen turvallisuuden ylläpitämiseksi ja organisaation yksityisyyden suojan parantamiseksi:
Lokit tulee suojata luvattomilta muutoksilta tai toimintahäiriöiltä, mukaan lukien:
Organisaatioiden tulee käyttää seuraavia tekniikoita parantaakseen lokipohjaista turvallisuutta:
Kun tulee tarve toimittaa lokeja ulkopuolisille organisaatioille, tulee ryhtyä tiukoihin toimenpiteisiin henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien tietojen turvaamiseksi hyväksyttyjen tietosuojastandardien mukaisesti (katso ISO 27002 Control 5.34 ja lisäohjeet alla).
Lokeja tulee analysoida aika ajoin, jotta voidaan parantaa yksityisyyden suojaa kokonaisuutena ja sekä ratkaista että estää tietoturvaloukkaukset.
Lokianalyysiä tehdessään organisaatioiden tulee ottaa huomioon:
Lokien seuranta tarjoaa organisaatioille mahdollisuuden suojata henkilökohtaisia tunnistetietoja lähteellä ja edistää ennakoivaa lähestymistapaa yksityisyyden suojaamiseen.
Organisaatioiden tulee:
ISO edellyttää, että organisaatiot valvovat henkilökohtaisiin tunnistetietoihin liittyviä lokeja "jatkuva ja automaattinen valvonta- ja hälytysprosessi'. Tämä saattaa edellyttää erillistä menettelyä, joka valvoo pääsyä henkilökohtaisiin tunnistetietoihin.
Organisaatioiden on varmistettava, että lokit antavat selkeän selvityksen henkilökohtaisiin tietoihin pääsystä, mukaan lukien:
Organisaatioiden tulee päättääjos, milloin ja mitenPII-lokitiedot olisi asetettava asiakkaiden saataville siten, että kaikki kriteerit on asetettava vapaasti päämiehille itselleen, ja on huolehdittava siitä, että PII-päämiehillä on pääsy vain itseään koskeviin tietoihin.
Katso ISO 27701 lauseke 6.9.4.1
Organisaatioiden tulee kiinnittää paljon huomiota sen varmistamiseen, että henkilökohtaisia tunnistetietoja sisältäviä lokeja valvotaan asianmukaisesti ja että ne hyötyvät suojatusta valvonnasta.
On otettava käyttöön automaattiset menettelyt, jotka joko poistavat lokit tai poistavat niiden tunnistamisen julkaistun säilytyskäytännön mukaisesti (katso ISO 27002 Control 7.4.7).
PII-päämiesten on oltava täysin perillä kaikista eri syistä, miksi heidän henkilökohtaisia tunnistetietojaan käsitellään.
Organisaation vastuulla on välittää nämä syyt PII-päämiehille sekä "selkeä lausunto" siitä, miksi heidän on käsiteltävä tietojaan.
Kaikkien asiakirjojen on oltava selkeitä, kattavia ja helposti ymmärrettäviä kaikkien niitä lukevien henkilökohtaisten tunnistetietojen päämiesten – mukaan lukien kaiken suostumukseen liittyvän – sekä kopiot sisäisistä menettelyistä (katso ISO 27701:n kohdat 7.2.3, 7.3.2 ja 7.2.8).
Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi
ISMS.online säästää aikaa ja rahaa
Hanki tarjousLuodakseen oikeusperustan henkilökohtaisten tunnistetietojen käsittelylle organisaatioiden tulee:
Organisaatioiden tulee pystyä tarjoamaan dokumentoitu vahvistus jokaisesta edellä mainitusta kohdasta
Organisaatioiden on myös otettava huomioon niiden organisaatioon liittyvät PII-erikoisluokat niiden tietojen luokitusjärjestelmässä (katso ISO 27701, kohta 7.2.8) (luokitukset voivat vaihdella alueittain).
Jos organisaatiot kokevat muutoksia henkilökohtaisten tunnistetietojen käsittelyn taustalla olevissa syissä, tämän tulee välittömästi näkyä niiden dokumentoidussa oikeusperustassa.
Organisaatioiden on tehtävä kirjalliset, sitovat sopimukset kaikkien käyttämiensä ulkoisten henkilötietojen käsittelijöiden kanssa.
Kaikissa sopimuksissa on varmistettava, että henkilötietojen käsittelijä toteuttaa kaikki vaaditut ISO 27701 -standardin liitteen B sisältämät tiedot, kiinnittäen erityistä huomiota riskinarvioinnin valvontaan (ISO 27701:n kohta 5.4.1.2) ja käsittelytoimintojen yleiseen laajuuteen (katso ISO 27701 -standardin kohta 6.12). ).
Organisaatioiden on kyettävä perustelemaan liitteeseen B sisältyvien hallintatoimintojen pois jättäminen suhteessaan henkilötietojen prosessoriin (katso ISO 27701, kohta 5.4.1.3).
Organisaatioiden on ylläpidettävä perusteellisia tietueita, jotka tukevat sen toimia ja velvollisuuksia henkilötietojen käsittelijänä.
Tietueilla (tunnetaan myös nimellä "varastoluettelot") tulee olla valtuutettu omistaja, ja ne voivat sisältää:
Organisaatioiden tulee laatia, dokumentoida ja toteuttaa menettelyjä, joiden avulla henkilökohtaisten tunnistetietojen päämiehet voivat käyttää, korjata ja/tai poistaa henkilökohtaisia tunnistetietojaan.
Toimenpiteisiin tulee sisältyä mekanismeja, joiden avulla PII-päällikkö voi suorittaa edellä mainitut toiminnot, mukaan lukien kuinka organisaation on ilmoitettava päämiehelle, jos korjauksia ei voida tehdä.
Organisaatioiden tulee sitoutua julkaistuun vastausaikaan kaikille pääsy-, korjaus- tai poistopyynnöille.
On erittäin tärkeää välittää kaikki tällaiset pyynnöt kolmansille osapuolille, joille on siirretty henkilökohtaisia tunnistetietoja (katso ISO 27701, kohta 7.3.7).
PII-päämiehen mahdollisuus pyytää korjauksia tai poistoja määräytyy sen lainkäyttöalueen mukaan, jolla organisaatio toimii. Näin ollen yritysten tulee pysyä ajan tasalla kaikista lainsäädännöllisistä tai säännöksistä tehdyistä muutoksista, jotka säätelevät niiden velvollisuuksia henkilökohtaisia tunnistetietoja kohtaan.
Organisaatioiden tulisi rajoittaa henkilökohtaisten tunnistetietojen keräämistä kolmen tekijän perusteella:
Organisaatioiden tulee kerätä henkilökohtaisia tunnistetietoja – joko suoraan tai epäsuorasti – vain edellä mainittujen tekijöiden mukaisesti ja vain niihin tarkoituksiin, jotka ovat merkityksellisiä ja tarpeellisia niiden ilmoittaman tarkoituksen kannalta.
Periaatteessa "yksityisyyttä oletusarvoisesti" tulisi noudattaa, eli kaikki valinnaiset toiminnot tulisi poistaa oletusarvoisesti käytöstä.
Organisaatioiden tulee ryhtyä toimiin varmistaakseen, että henkilötiedot ovat tarkkoja, täydellisiä ja ajan tasalla koko elinkaarensa ajan.
Organisaation tietoturvakäytäntöjen ja teknisten konfiguraatioiden tulee sisältää vaiheita, jotka pyrkivät minimoimaan virheet koko PII-käsittelyn aikana, mukaan lukien säädöt, joilla epätarkkuuksiin reagoidaan.
Organisaatioiden on luotava "tietojen minimointi" -menettelyjä, mukaan lukien mekanismit, kuten tunnistamisen poistaminen.
Tietojen minimointia tulisi käyttää sen varmistamiseksi, että henkilökohtaisten tunnistetietojen kerääminen ja käsittely rajoitetaan kunkin toiminnon "tunnistettuun tarkoitukseen" (katso ISO 27701, kohta 7.2.1).
Suuri osa tästä prosessista sisältää sen dokumentoimisen, missä määrin henkilökohtaisten tunnistetietojen päämiestietojen pitäisi olla suoraan luettavissa heille ja kuinka minimointi on saavutettava useilla käytettävissä olevilla menetelmillä.
Organisaatioiden tulee hahmotella erityiset tekniikat, joita käytetään henkilökohtaisten tunnistetietojen päämiesten tunnistamiseen, kuten:
Organisaatioiden on joko tuhottava kokonaan kaikki henkilötiedot, jotka eivät enää täytä tarkoitusta, tai muutettava niitä tavalla, joka estää kaikenlaisen pääasiallisen tunnistamisen.
Heti kun organisaatio on todennut, että henkilökohtaisia tunnistetietoja ei tarvitse käsitellä jatkossa, tiedot tulee toimittaa Poistetaan or de-identifioituolosuhteiden mukaan.
Väliaikaisia tiedostoja luodaan useista teknisistä syistä henkilötietojen käsittelyn ja keräämisen elinkaaren aikana useissa sovelluksissa, järjestelmissä ja suojausalustoissa.
Organisaatioiden on varmistettava, että nämä tiedostot tuhotaan kohtuullisessa ajassa virallisen säilytyspolitiikan mukaisesti.
Yksinkertainen tapa tunnistaa tällaisten tiedostojen olemassaolo on suorittaa väliaikaisten tiedostojen säännöllisiä tarkistuksia verkossa. Väliaikaiset tiedostot sisältävät usein:
Organisaatioiden tulee noudattaa ns roskien keräysmenettely joka poistaa väliaikaiset tiedostot, kun niitä ei enää tarvita.
Organisaatioilla on oltava selkeät käytännöt ja menettelyt, jotka ohjaavat henkilötietojen hävittämistä.
Tietojen hävittäminen on laaja-alainen aihe, joka sisältää joukon erilaisia muuttujia, jotka perustuvat vaadittavaan hävitystekniikkaan ja hävitettävän tiedon luonteeseen.
Organisaatioiden on otettava huomioon:
Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi
Olemme kustannustehokkaita ja nopeita
Kaikki henkilökohtaiset tiedot, jotka on asetettu siirrettäväksi kolmannen osapuolen organisaatiolle, tulee tehdä mahdollisimman huolellisesti lähetettävän tiedon suhteen turvallisia keinoja käyttäen.
Organisaatioiden on varmistettava, että vain valtuutetut henkilöt pääsevät käsiksi siirtojärjestelmiin, ja he tekevät sen helposti auditoitavalla tavalla, ja ainoana tarkoituksena on saada tiedot sinne minne ne on mentävä ilman tapauksia.
Henkilökohtaisia tunnistetietoja tulee alusta alkaen käsitellä vain asiakkaan ohjeiden mukaisesti.
Sopimuksiin tulee sisältyä keskinäisiin tavoitteisiin liittyvät SLA-sopimukset ja niihin liittyvät aikataulut, joiden kuluessa ne on täytettävä.
Organisaatioiden tulee tunnustaa oikeutensa valita henkilökohtaisten tunnistetietojen käsittelyyn käytettävät erilliset menetelmät, joilla saavutetaan laillisesti asiakkaan etsimä, mutta ilman tarvetta hankkia yksityiskohtaisia lupia organisaation tekniseen käsittelyyn.
Organisaatioiden on varmistettava, että väliaikaiset tiedostot tuhotaan kohtuullisessa ajassa virallisen säilytyspolitiikan ja selkeiden poistomenettelyjen mukaisesti.
Yksinkertainen tapa tunnistaa tällaisten tiedostojen olemassaolo on suorittaa väliaikaisten tiedostojen säännöllisiä tarkistuksia verkossa.
Organisaatioiden tulee noudattaa ns roskien keräysmenettely joka poistaa väliaikaiset tiedostot, kun niitä ei enää tarvita.
Aina kun tulee tarve välittää henkilökohtaisia tunnistetietoja tietoverkon (mukaan lukien omistettu linkki) kautta, organisaatioiden on huolehdittava siitä, että henkilötiedot saavuttavat oikeat vastaanottajat ajoissa.
Siirrettäessä henkilökohtaisia tunnistetietoja tietoverkkojen välillä organisaatioiden tulee:
GDPR-artikkeli | ISO 27701 -lauseke | ISO 27002 -säätimet |
---|---|---|
EU:n GDPR artiklan 5(1) f) | 6.10.2.1 | 5.13 8.7 8.24 |
EU:n GDPR 5 artiklan 1 kohta | 6.10.2.4 | 5.31 5.32 5.33 5.34 |
EU:n GDPR artiklan 5(1) f) | 6.11.1.2 | 5.17 8.2 8.5 |
EU:n GDPR artiklan 5(1) f) | 6.11.3.1 | 8.10 8.11 |
EU:n GDPR artiklan 5(1) f) | 6.13.1.1 | 5.25 5.26 5.5 5.6 6.8 8.15 8.16 |
EU:n GDPR artiklan 5(1) f) | 6.15.1.1 | 5.20 |
EU:n GDPR:n artikla 5 (2) | 6.15.1.3 | Ei eristetty |
EU:n GDPR artiklan 5(1) f) | 6.3.2.1 | 8.9 8.16 |
EU:n GDPR artiklan 5(1) f) | 6.5.2.1 | Ei eristetty |
EU:n GDPR artiklan 5(1) f) | 6.5.2.2 | Ei eristetty |
EU:n GDPR artiklan 5(1) f) | 6.5.3.1 | 5.14 |
EU:n GDPR artiklan 5(1) f) | 6.5.3.2 | 5.14 |
EU:n GDPR artiklan 5(1) f) | 6.6.2.1 | 5.17 5.19 |
EU:n GDPR artiklan 5(1) f) | 6.6.2.2 | 5.9 5.20 6.2 6.4 6.6 |
EU:n GDPR artiklan 5(1) f) | 6.6.4.2 | Ei eristetty |
EU:n GDPR artiklan 5(1) f) | 6.8.2.7 | 7.10 8.10 |
EU:n GDPR artiklan 5(1) f) | 6.8.2.9 | Ei eristetty |
EU:n GDPR artiklan 5(1) f) | 6.9.3.1 | 5.30 8.1 8.10 |
EU:n GDPR artiklan 5(1) f) | 6.9.4.1 | 5.34 8.11 8.17 8.18 |
EU:n GDPR artiklan 5(1) f) | 6.9.4.2 | 5.34 8.11 8.17 8.18 |
EU:n GDPR 5 artiklan 1 kohdan b alakohta | 7.2.1 | Ei eristetty |
EU:n GDPR:n 5 artiklan 1 kohdan a alakohta | 7.2.2 | Ei eristetty |
EU:n GDPR:n artikla 5 (2) | 7.2.8 | Ei eristetty |
EU:n GDPR artiklan 5 (1) (d) | 7.3.6 | Ei eristetty |
EU:n GDPR 5 artiklan 1 kohdan b alakohta | 7.4.1 | Ei eristetty |
EU:n GDPR artiklan 5 (1) (d) | 7.4.3 | Ei eristetty |
EU:n GDPR artiklan 5 (1) (c) | 7.4.4 | Ei eristetty |
EU:n GDPR:n 5 artiklan 1 kohdan c alakohta, 5 artiklan 1 kohdan e alakohta | 7.4.5 | Ei eristetty |
EU:n GDPR artiklan 5 (1) (c) | 7.4.6 | Ei eristetty |
EU:n GDPR artiklan 5 (1) f) | 7.4.8 | Ei eristetty |
EU:n GDPR artiklan 5 (1) f) | 7.4.9 | Ei eristetty |
EU:n GDPR 5 artiklan 1 kohdan a alakohta, 5 artiklan 1 kohdan b alakohta | 8.2.2 | Ei eristetty |
EU:n GDPR artiklan 5 (1) (c) | 8.4.1 | Ei eristetty |
EU:n GDPR artiklan 5 (1) f) | 8.4.3 | Ei eristetty |
Täydellinen GDPR-ratkaisusi.
Valmiiksi rakennetun ympäristön, joka sopii saumattomasti hallintajärjestelmääsi, voit kuvata ja esitellä lähestymistapaasi eurooppalaisten ja brittiläisten asiakastietojen suojaamiseen.
ISMS.onlinen avulla voit hypätä suoraan GDPR-vaatimustenmukaisuuteen ja esitellä suojaustasoja, jotka ylittävät "kohtuullisen", kaikki yhdessä turvallisessa, aina päällä olevassa paikassa.
Yhdessä "Ota käyttöön, mukauta, lisää" -toteutustapamme kanssa ISMS.online-alusta tarjoaa sisäänrakennettua opastusta jokaisessa vaiheessa, mikä vähentää GDPR-vaatimustenmukaisuutesi osoittamiseen tarvittavaa vaivaa. Saatavillasi on myös useita tehokkaita aikaa säästäviä ominaisuuksia.
Lisätietoja: varata lyhyt 30 minuutin demo.
Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi