Kuinka osoittaa GDPR-artiklan 5 noudattaminen

Henkilötietojen käsittelyyn liittyvät periaatteet

Varaa demo

pohja,näkymä,modernista,pilvenpiirtäjistä,liiketoiminnassa,piirissä,vastaan,sinistä

GDPR Artikla 5 sisältää eniten tietoja, jotka on otettava huomioon ISO:n näkökulmasta.

Artiklaa 5 voidaan suurelta osin pitää joukona taustalla olevia periaatteita, jotka kulkevat läpi sekä Yhdistyneen kuningaskunnan että EU:n lainsäädännön ja kattavat lukuisia eri osa-alueita, kuten:

  • Laillisuus.
  • Oikeudenmukaisuus ja läpinäkyvyys.
  • Käyttötarkoituksen rajoitus.
  • Tietojen minimointi.
  • Tarkkuus.
  • Varastoinnin rajoitus.
  • Luottamuksellisuus.

Organisaatioiden on tunnettava täysin artikla 5, jotta he ymmärtävät paremmin GDPR:n muilla lainsäädännön osa-alueilla esiintyviä hienovaraisia ​​vivahteita.

GDPR artiklan 5 lakiteksti

Yhdistyneen kuningaskunnan ja EU:n GDPR-versiot

Henkilötietojen käsittelyyn liittyvät periaatteet

  1. Henkilötietoja tulee olla:
    • a) käsitellään laillisesti, oikeudenmukaisesti ja rekisteröidyn suhteen avoimesti ("laillisuus, oikeudenmukaisuus ja avoimuus");
    • (b) kerätään tiettyjä, nimenomaisia ​​ja laillisia tarkoituksia varten, eikä niitä käsitellä edelleen tavalla, joka on yhteensopimaton näiden tarkoitusten kanssa; yleisen edun mukaista arkistointia, tieteellistä tai historiallista tutkimusta tai tilastollisia tarkoituksia varten tarkoitettua jatkokäsittelyä ei 89 artiklan 1 kohdan mukaisesti pidetä alkuperäisten tarkoitusten kanssa yhteensopimattomana ("tarkoituksen rajoittaminen");
    • c) riittävät, merkitykselliset ja rajoitettu siihen, mikä on tarpeellista suhteessa niihin tarkoituksiin, joita varten niitä käsitellään ("tietojen minimointi");
    • d) täsmällinen ja tarvittaessa ajan tasalla; on ryhdyttävä kaikkiin kohtuullisiin toimiin sen varmistamiseksi, että henkilötiedot, jotka ovat epätarkkoja niiden käsittelytarkoitusten kannalta, poistetaan tai oikaistaan ​​viipymättä ("tarkkuus");
    • e) säilytetään muodossa, joka mahdollistaa rekisteröityjen tunnistamisen vain niin kauan kuin on tarpeen niihin tarkoituksiin, joita varten henkilötietoja käsitellään; henkilötietoja voidaan säilyttää pidempään, jos henkilötietoja käsitellään ainoastaan ​​yleisen edun mukaista arkistointia, tieteellistä tai historiallista tutkimusta tai tilastollisia tarkoituksia varten 89 artiklan 1 kohdan mukaisesti edellyttäen, että asianmukaiset tekniset ja organisatoriset toimenpiteet toteutetaan. tämän asetuksen edellyttämät toimenpiteet rekisteröidyn oikeuksien ja vapauksien turvaamiseksi ("tallennusrajoitus");
    • f) käsitellään tavalla, jolla varmistetaan henkilötietojen asianmukainen turvallisuus, mukaan lukien suojaus luvattomalta tai laittomalta käsittelyltä sekä vahingossa tapahtuvalta katoamiselta, tuhoutumiselta tai vahingoittumiselta, käyttämällä asianmukaisia ​​teknisiä tai organisatorisia toimenpiteitä (”eheys ja luottamuksellisuus”).

  2. Rekisterinpitäjän on oltava vastuussa 1 kohdan (”vastuuvelvollisuus”) noudattamisesta ja pystyttävä osoittamaan, että sitä noudatetaan.

Tekninen kommentti

Teknisestä näkökulmasta 5 artikla tarjoaa suurelta osin oikeudellisen kehyksen, jonka puitteissa organisaatioiden on toimittava noudattaakseen vaatimuksia kuuden pääperiaatteen mukaisesti:

Laillisuus, oikeudenmukaisuus ja avoimuus

Vaikka "oikeudenmukaisuus" onkin uskomattoman epämääräinen, se on GDPR:n yleinen vaatimus, ja se toimii tulkintatyökaluna tilanteisiin, jotka eivät välttämättä ole lain kirjaimen vastaisia, mutta eivät selvästikään ole "oikeudenmukaisia" yksilön ja hänen näkökulmastaan. oikeuksia.

"Avoimuus" edellyttää, että rekisteröity on täysin tietoinen tietojensa käsittelystä. GDPR edellyttää, että rekisteröidylle annetut tiedot on toimitettava kohtuullisessa ajassa, helposti saatavilla ja virheettömiä.

Käyttötarkoituksen rajoitus

GDPR:n artiklassa 5 todetaan, että kaikki kerätyt henkilötiedot on rajoitettava hyvin erityisiin ja laillisiin tarkoituksiin, eikä niitä saa käyttää uudelleen mihinkään muuhun tarkoitukseen kuin se, joka oli alun perin tarkoitettu.

Tietojen minimointi

Tietojen minimoiminen GDPR:n artiklan 5 mukaan määritellään kahdella termillä – "käsittely" ja "tarkoitus". Pohjimmiltaan organisaatioiden on varmistettava, että ne käsittelevät tietoja vain vähimmäistasolla, jotta ne voivat täyttää alkuperäisen tarkoituksensa.

tarkkuus

Tietojen tulee olla aina tarkkoja ja ajan tasalla. Jos tiedot todetaan virheellisiksi, 5 artiklassa todetaan, että organisaatioiden on ryhdyttävä "kohtuullisiin toimiin" mahdollisten virheiden korjaamiseksi. Kaiken kaikkiaan henkilöitä on edustettava asianmukaisesti heistä tallennetuilla tiedoilla, jotta päätöksiä ei tehdä väärän kuvan perusteella, keitä he ovat.

Varastoinnin rajoitus

Organisaatioiden on oltava tietoisia siitä, että käsittelytoimintojen ei pitäisi jatkua ikuisesti. Kun ensimmäiset tavoitteet on saavutettu, tietojen käsittelyn tulisi lopettaa. Tämän saavuttamiseksi organisaatioiden tulee määrittää tallennusajat ennen tietojen käsittelyä.

Jos et käytä ISMS.onlinea, teet elämästäsi vaikeampaa kuin sen tarvitsee olla!
Mark Wightman
tekninen johtaja Aluma
100 % käyttäjistämme läpäisee sertifioinnin ensimmäistä kertaa
Varaa esittelysi

Tietojen siirto

ISO 27701 -lauseke 6.10.2.1 (tiedonsiirtokäytännöt ja -menettelyt) ja EU:n GDPR:n artikla 5 (1) f)

Tiedonsiirtotoimien tulee:

  • Keskity säätimiin, jotka estävät sieppaus, luvaton käyttö, kopiointi, muutos, väärä reititys, tuhoaminen ja palvelun epääminen henkilökohtaisia ​​tunnistetietoja ja yksityisyyteen liittyviä tietoja (katso ISO 27002 Kontrolli 8.24).
  • Varmista, että tiedot ovat jäljitettävissä.
  • Luokittele yhteyshenkilöluettelo – eli omistajat, riskinomistajat jne.
  • Määrittele vastuut turvavälikohtauksen sattuessa.
  • Sisällytä selkeät ja ytimekkäät merkintäjärjestelmät (katso ISO 27002 Control 5.13).
  • Varmista luotettava siirtomahdollisuus, mukaan lukien aihekohtaiset tiedonsiirtokäytännöt (katso ISO 27002 Control 5.10).
  • Esitä säilytys- ja hävittämisohjeet, mukaan lukien alue- tai alakohtaiset lait ja ohjeet.

Sähköinen siirto

Käyttäessään sähköisiä siirtotiloja organisaatioiden tulee:

  1. Yritä havaita haittaohjelmat ja suojata niitä (katso ISO 27002 Control 8.7).
  2. Keskity liitteiden suojaamiseen.
  3. Ole erittäin huolellinen lähettäessäsi tiedot oikeaan osoitteeseen.
  4. Toimeksianto hyväksyntäprosessille, ennen kuin työntekijät voivat välittää tietoja "ulkoisten julkisten palvelujen" kautta (esim. pikaviestintä) ja valvoa paremmin tällaisia ​​menetelmiä.
  5. Vältä tekstiviestipalveluiden ja faksilaitteiden käyttöä mahdollisuuksien mukaan.

Fyysiset siirrot (mukaan lukien tallennusvälineet)

Kun siirretään fyysisiä tietovälineitä (mukaan lukien paperiasiakirjoja) tilojen tai ulkoisten toimipaikkojen välillä, organisaatioiden tulee:

  • Määrittele selkeät vastuut lähettämisestä ja vastaanottamisesta.
  • Ole erittäin huolellinen oikeiden osoitetietojen syöttämisessä.
  • Käytä pakkausta, joka suojaa fyysisiltä vaurioilta tai muutoksilta.
  • Käytä luetteloa valtuutetuista kuriireista ja kolmansien osapuolien lähettäjistä, mukaan lukien vankat tunnistusstandardit.
  • Pidä perusteellisia lokeja kaikista fyysisistä siirroista, mukaan lukien vastaanottajan tiedot, siirtojen päivämäärät ja kellonajat sekä kaikki fyysiset suojatoimenpiteet.

Suulliset siirrot

Arkaluonteisten tietojen suullinen välittäminen muodostaa ainutlaatuisen turvallisuusriskin, erityisesti kun on kyse henkilökohtaisista tunnistetietojen ja yksityisyyden suojasta.

Organisaatioiden tulee muistuttaa työntekijöitä:

  1. Vältä tällaisia ​​keskusteluja julkisessa paikassa tai suojaamattomassa sisäisessä paikassa.
  2. Vältä jättämästä vastaajaviestejä, jotka sisältävät arkaluontoisia tai rajoitettuja tietoja.
  3. Varmista, että henkilö, jolle he puhuvat, on sopivalla tasolla vastaanottamaan mainitut tiedot, ja kerro heille, mitä aiotaan sanoa ennen tietojen paljastamista.
  4. Ota huomioon heidän ympäristönsä ja varmista, että huoneen säätimiä noudatetaan.

Muita Yhdistyneen kuningaskunnan GDPR:n huomioita

  • 5 artikla – 1 kohdan f alakohta

Tukee ISO 27002 -säätimiä

  • ISO 27002 5.13
  • ISO 27002 8.7
  • ISO 27002 8.24

ISO 27701 -lauseke 6.10.2.4 (Luottamuksellisuus- tai salassapitosopimukset) ja EU:n GDPR:n artikla 5 (1)

Organisaatioiden tulee käyttää salassapitosopimuksia (NDA) ja luottamuksellisuussopimuksia suojatakseen arkaluonteisten tietojen tahallista tai vahingossa tapahtuvaa luovuttamista luvattomalle henkilöstölle.

Tällaisia ​​sopimuksia laatiessaan, toteuttaessaan ja ylläpitäessään organisaatioiden tulee:

  • Tarjoa määritelmä suojattavalle tiedolle.
  • Ilmoita selkeästi sopimuksen odotettu kesto.
  • Ilmoita selkeästi tarvittavat toimenpiteet, kun sopimus on irtisanottu.
  • Kaikki velvollisuudet, jotka vahvistetut allekirjoittajat ovat sopineet.
  • Tietojen omistusoikeus (mukaan lukien IP ja liikesalaisuudet).
  • Miten allekirjoittajat saavat käyttää tietoja.
  • Selvitä selkeästi organisaation oikeus valvoa luottamuksellisia tietoja.
  • Kaikki seuraukset, jotka johtuvat noudattamatta jättämisestä.
  • Tarkistaa säännöllisesti heidän luottamuksellisuustarpeensa ja muokkaa tulevia sopimuksia vastaavasti.

Luottamuksellisuutta koskevat lait vaihtelevat lainkäyttöalueittain, ja organisaatioiden tulee ottaa huomioon omat laki- ja säädösvelvoitteensa laatiessaan NDA-sopimuksia ja salassapitosopimuksia (katso ISO 27002 Controls 5.31, 5.32, 5.33 ja 5.34).

Tukee ISO 27002 -säätimiä

  • ISO 27002 5.31
  • ISO 27002 5.32
  • ISO 27002 5.33
  • ISO 27002 5.34

Järjestelmän hankinnan kehittäminen ja ylläpito

ISO 27701 -lauseke 6.11.1.2 (Sovelluspalveluiden suojaaminen julkisissa verkoissa) ja EU:n GDPR:n artikla 5 (1) f)

Sovellusten turvamenettelyjä tulisi kehittää laajempien yksityisyyden suojakäytäntöjen rinnalla, yleensä useat muuttujat huomioon ottavan jäsennellyn riskiarvioinnin avulla.

Sovelluksen turvallisuusvaatimusten tulee sisältää:

  1. Kaikille verkkokokonaisuuksille ominaiset luottamustasot (katso ISO 27002 Controls 5.17, 8.2 ja 8.5).
  2. Niiden tietojen luokitus, joita sovellus on määritetty käsittelemään (mukaan lukien henkilötiedot).
  3. Kaikki erotteluvaatimukset.
  4. Suojaus sisäisiä ja ulkoisia hyökkäyksiä ja/tai haitallista käyttöä vastaan.
  5. Kaikki voimassa olevat laki-, sopimus- tai sääntelyvaatimukset.
  6. Luottamuksellisten tietojen tehokas suoja.
  7. Tiedot, jotka on suojattava siirron aikana.
  8. Kaikki salausvaatimukset.
  9. Suojatut tulo- ja lähtöohjaimet.
  10. Rajoittamattomien syöttökenttien vähäinen käyttö – erityisesti sellaisia, joihin voidaan tallentaa henkilötietoja.
  11. Virheilmoitusten käsittely, mukaan lukien virhekoodien selkeä kommunikointi.

Transaktiopalvelut

Tapahtumapalveluiden, jotka helpottavat tietosuojatietojen kulkua organisaation ja kolmannen osapuolen organisaation tai kumppaniorganisaation välillä, tulee:

  • Luo sopiva luottamustaso organisaatioidentiteettien välille.
  • Sisällytä mekanismeja, jotka tarkistavat vakiintuneiden henkilöllisyyksien välisen luottamuksen (esim. hajautus ja digitaaliset allekirjoitukset).
  • Esittele vankat menettelyt, jotka ohjaavat sitä, mitä työntekijät voivat hallita keskeisiä tapahtumaasiakirjoja.
  • Sisältävät asiakirjojen ja tapahtumien hallintamenettelyt, jotka kattavat keskeisten asiakirjojen ja tapahtumien luottamuksellisuuden, eheyden, lähettämisen ja vastaanottamisen.
  • Sisällytä erityiset ohjeet liiketoimien pitämisestä luottamuksellisina.

Sähköiset tilaus- ja maksusovellukset

Kaikkien sähköistä tilaamista ja/tai maksamista koskevien sovellusten osalta organisaatioiden tulee:

  • Esitä tiukat vaatimukset maksu- ja tilaustietojen suojalle.
  • Tarkista maksutiedot ennen tilauksen tekemistä.
  • Säilytä tapahtumatietoja ja yksityisyyteen liittyviä tietoja turvallisesti tavalla, johon yleisö ei pääse käsiksi.
  • Käytä luotettavia viranomaisia, kun otat käyttöön digitaalisia allekirjoituksia, ja muista aina yksityisyyden suoja.

Tukee ISO 27002 -säätimiä

  • ISO 27002 5.17
  • ISO 27002 8.2
  • ISO 27002 8.5

Suosittelisin ehdottomasti ISMS.onlinea, sillä se tekee ISMS:n määrittämisestä ja hallinnasta niin helppoa kuin mahdollista.

Peter Risdon
CISO, Viital

Varaa esittelysi

Siirron jälkeen olemme pystyneet vähentämään hallintoon käytettyä aikaa.
Jodie Korber
Toimitusjohtaja Lanrex
100 % käyttäjistämme läpäisee sertifioinnin ensimmäistä kertaa
Varaa esittelysi

ISO 27701:n lauseke 6.11.3.1 (testitietojen suojaaminen) ja EU:n GDPR-asetuksen 5 artiklan 1 kohdan f alakohta

Organisaatioiden tulee valita testitiedot huolellisesti varmistaakseen, että testaustoiminta on sekä luotettavaa että turvallista. Organisaatioiden tulee kiinnittää erityistä huomiota siihen, ettei henkilökohtaisia ​​tunnistetietoja kopioida kehitys- ja testausympäristöihin.

Toimintatietojen suojaamiseksi koko testaustoiminnan ajan organisaatioiden tulee:

  1. Hyödynnä homogeeninen joukko kulunvalvontamenettelyjä testaus- ja toimintaympäristöissä.
  2. Varmista, että valtuutus vaaditaan aina, kun toimintatiedot kopioidaan testiympäristöön.
  3. Kirjaa käyttötietojen kopiointi ja käyttö.
  4. Suojaa tietosuojatiedot esimerkiksi peittämällä (katso ISO 27002 Control 8.11).
  5. Käyttötietojen poistaminen testausympäristöstä, kun niitä ei enää tarvita (katso ISO 27002 Control 8.10).
  6. Tallenna testitiedot turvallisesti ja varmista, että työntekijät ovat tietoisia siitä, että niitä käytetään vain testaustarkoituksiin.

Tukee ISO 27002 -säätimiä

  • ISO 27002 8.10
  • ISO 27002 8.11

Toimittajasuhteet

ISO 27701:n lauseke 6.12.1.2 (turvallisuuden huomioon ottaminen toimittajasopimusten sisällä) ja EU:n GDPR:n artiklan 5 (1) f)

Toimittajasuhteiden turvallisuudesta puhuttaessa organisaatioiden tulee varmistaa, että molemmat osapuolet ovat tietoisia velvollisuuksistaan ​​yksityisyyden tietoturvaa kohtaan ja toisilleen.

Näin tehdessään organisaatioiden tulee:

  • Tarjoa selkeä kuvaus, joka sisältää yksityiskohdat, joita on käytettävä, ja kuinka näihin tietoihin päästään.
  • Luokittele käytettävät yksityisyystiedot hyväksytyn luokitusjärjestelmän mukaisesti (katso ISO 27002 Controls 5.10, 5.12 ja 5.13).
  • Ota riittävästi huomioon toimittajien oma luokitusjärjestelmä.
  • Luokittele oikeudet neljään pääalueeseen – oikeudellinen, lakisääteinen, säädös- ja sopimusperusteinen – ja kuvaile yksityiskohtaisesti velvollisuudet alueittain.
  • Varmista, että jokainen osapuoli on velvollinen toteuttamaan useita valvontatoimia, jotka valvovat, arvioivat ja hallitsevat tietosuojan tietoturvariskin tasoja.
  • Piirrä toimittajahenkilöstön tarve noudattaa organisaation tietoturvastandardeja (ks. ISO 27002 Control 5.20).
  • Edistää selkeää ymmärrystä siitä, mikä on kummankin osapuolen yksityisyystietojen sekä fyysisten ja virtuaalisten omaisuuserien sekä hyväksyttävää että ei-hyväksyttävää käyttöä.
  • Ota käyttöön valtuutusvalvonta, jota toimittajapuolen henkilöstö tarvitsee päästäkseen käsiksi tai tarkastellakseen organisaation tietosuojatietoja.
  • Harkitse, mitä tapahtuu, jos sopimusta rikotaan tai jos yksittäisiä määräyksiä ei noudateta.
  • Esittele tapahtumanhallintamenettely, mukaan lukien se, miten tärkeistä tapahtumista tiedotetaan.
  • Varmista, että henkilöstölle annetaan turvallisuustietoisuuskoulutusta.
  • (Jos toimittajalla on lupa käyttää alihankkijoita) lisää vaatimuksia varmistaaksesi, että alihankkijat noudattavat samoja tietosuojatietoturvastandardeja kuin toimittaja.
  • Harkitse, kuinka tavarantoimittajien henkilökuntaa seulotaan ennen kuin he ovat vuorovaikutuksessa tietosuojatietojen kanssa.
  • Määritä tarve kolmannen osapuolen todistuksille, jotka koskevat toimittajan kykyä täyttää organisaation tietosuojan tietoturvavaatimukset.
  • Sinulla on sopimusoikeus tarkastaa toimittajan menettelyt.
  • Vaadi toimittajia toimittamaan raportteja, joissa kerrotaan heidän omien prosessiensa ja menettelyjensä tehokkuudesta.
  • Keskity toimenpiteisiin, jotka vaikuttavat vikojen tai ristiriitojen oikea-aikaiseen ja perusteelliseen ratkaisemiseen.
  • Varmista, että toimittajat noudattavat asianmukaista BUDR-käytäntöä henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien resurssien eheyden ja saatavuuden suojaamiseksi.
  • Vaadi toimittajapuolen muutostenhallintakäytäntöä, joka ilmoittaa organisaatiolle kaikista muutoksista, jotka voivat vaikuttaa yksityisyyden suojaan.
  • Ota käyttöön fyysisiä turvatoimia, jotka ovat verrannollisia tallennettavien ja käsiteltävien tietojen herkkyyteen.
  • (Mihin tietoja siirretään) pyytää toimittajia varmistamaan, että tiedot ja omaisuus on suojattu katoamiselta, vahingoittumiselta tai korruptiolta.
  • Esitä luettelo toimista, jotka jommankumman osapuolen on toteutettava irtisanomisen yhteydessä.
  • Pyydä toimittajaa kertomaan, kuinka hän aikoo tuhota tietosuojatiedot irtisanomisen jälkeen tai tietoja ei enää tarvita.
  • Ryhdy toimenpiteisiin varmistaaksesi, että liiketoiminta keskeytyy mahdollisimman vähän luovutusjakson aikana.

Organisaatioiden tulee myös ylläpitää a sopimusrekisteri, jossa luetellaan kaikki muiden organisaatioiden kanssa tehdyt sopimukset.

Tukee ISO 27002 -säätimiä

  • ISO 27002 5.10
  • ISO 27002 5.12
  • ISO 27002 5.13
  • ISO 27002 5.20

Tietoturvahäiriöiden hallinta ja vaatimustenmukaisuus

ISO 27701 -lauseke 6.13.1.1 (Vastuu ja menettelyt) ja EU:n GDPR artiklan 5 (1) f)

Roolit ja vastuut

Luodakseen yhtenäisen, erittäin toimivan tapaustenhallintapolitiikan, joka turvaa tietosuojatietojen saatavuuden ja eheyden kriittisten tapausten aikana, organisaatioiden tulee:

  • Noudata tietosuojatietoturvatapahtumien raportointitapaa.
  • Luo joukko prosesseja, jotka hallitsevat yksityisyyden tietoturvaan liittyviä tapahtumia kaikkialla yrityksessä, mukaan lukien:
    • Hallinto.
    • Dokumentointi.
    • Havaitseminen.
    • Triage.
    • Prioriteetti.
    • Analyysi.
    • Viestintä.

  • Laadi tapausten reagointimenettely, jonka avulla organisaatio voi arvioida tapauksia, reagoida niihin ja oppia niistä.
  • Varmista, että tapauksia hallitsee koulutettu ja pätevä henkilöstö, joka hyötyy jatkuvasta työpaikan koulutus- ja sertifiointiohjelmista.

Tapahtumien hallinta

Tietosuojatietoturvaloukkauksiin osallistuvan henkilöstön tulee ymmärtää:

  1. Tapauksen ratkaisemiseen tarvittava aika.
  2. Mahdolliset seuraukset.
  3. Tapahtuman vakavuus.

Käsitellessään tietosuojaa koskevia tietoturvatapahtumia henkilökunnan tulee:

  • Arvioi tapahtumia tiukkojen kriteerien mukaisesti, mikä vahvistaa ne hyväksytyiksi tapahtumiksi.
  • Luokittele tietosuojan tietoturvatapahtumat viiteen ala-aiheeseen:
    • Valvonta (katso ISO 27002 -ohjaimet 8.15 ja 8.16).
    • Tunnistus (katso ISO 27002 Control 8.16).
    • Luokitus (katso ISO 27002 Control 5.25).
    • Analyysi.
    • Raportointi (katso ISO 27002 Control 6.8).

  • Ratkaiseessaan tietosuojaa koskevia tietoturvaloukkauksia organisaatioiden tulee:
    • Vastaa ja eskaloi ongelmat (katso ISO 27002 Control 5.26) tapahtumatyypin mukaan.
    • Aktivoi kriisinhallinta ja liiketoiminnan jatkuvuussuunnitelmat.
    • Vaikuttaa ohjattuun toipumiseen tapahtumasta, joka lieventää toiminnallisia ja/tai taloudellisia vahinkoja.
    • Varmista, että tapahtumiin liittyvistä tapahtumista tiedotetaan perusteellisesti kaikille asiaankuuluville henkilöille.

  • Osallistu yhteistyöhön (katso ISO 27002 Controls 5.5 ja 5.6).
  • Kirjaa kaikki tapahtumanhallintaan perustuvat toiminnot.
  • Vastaa tapahtumiin liittyvien todisteiden käsittelystä (katso ISO 27002 Control 5.28).
  • Suorita perusteellinen perussyyanalyysi minimoidaksesi vaaran, että tapahtuma toistuisi, mukaan lukien ehdotetut muutokset prosesseihin.

Raportointitoiminnan tulisi keskittyä neljän avainalueen ympärille:

  1. Toimenpiteet, jotka on suoritettava tietoturvatapahtuman sattuessa.
  2. Tapahtumalomakkeita, jotka tallentavat tietoja koko tapahtuman ajan.
  3. Päästä päähän -palauteprosessit kaikille asiaankuuluville henkilöille.
  4. Tapahtumaraportit kertovat yksityiskohtaisesti, mitä tapahtui, kun tapaus on ratkaistu.

Tukee ISO 27002 -säätimiä

  • ISO 27002 5.25
  • ISO 27002 5.26
  • ISO 27002 5.5
  • ISO 27002 5.6
  • ISO 27002 6.8
  • ISO 27002 8.15
  • ISO 27002 8.16

Tunsimme, että meillä oli
ihanneratkaisu. Olimme
osaa käyttää meidän
olemassa olevat prosessit,
& Adoptoida, mukauttaa
sisältö antoi meille uutta
syvyys ISMS:ään.

Andrew Bud
Perustaja, iproov

Varaa esittelysi

Yritykset luottavat kaikkialla
  • Yksinkertainen ja helppokäyttöinen
  • Suunniteltu ISO 27001 -menestykseen
  • Säästät aikaa ja rahaa
Varaa esittelysi
img

ISO 27701:n lauseke 6.15.1.1 (Sovellettavan lainsäädännön ja sopimusvaatimusten tunnistaminen) ja EU:n GDPR-asetuksen 5 artiklan 1 kohdan f alakohta

Organisaatioiden tulee noudattaa lakisääteisiä, lakisääteisiä, säännöksiä ja sopimusehtoja, kun:

  • Yksityisyystietoturvamenettelyjen laatiminen ja/tai muuttaminen.
  • Tietojen luokittelu.
  • Yksityisyyden tietoturvatoimiin liittyvien riskiarviointien aloittaminen.
  • Toimittajasuhteiden luominen, mukaan lukien kaikki sopimusvelvoitteet koko toimitusketjussa.

Lainsäädäntö- ja sääntelytekijät

Organisaatioiden tulee noudattaa menettelyjä, jotka mahdollistavat sen tunnistaa, analysoida ja ymmärtää lainsäädäntö- ja sääntelyvelvoitteet – erityisesti ne, jotka liittyvät yksityisyyden suojaan ja henkilökohtaisiin tietoihin – kaikkialla, missä ne toimivat.

Organisaatioiden tulee olla jatkuvasti tietoisia yksityisyyden suojaa koskevista velvoitteistaan, kun ne tekevät uusia sopimuksia kolmansien osapuolten, tavarantoimittajien ja urakoitsijoiden kanssa.

Cryptography

Ottaessaan käyttöön salausmenetelmiä yksityisyyden suojan ja henkilökohtaisten tunnistetietojen turvaamiseksi, organisaatioiden tulee:

  1. Noudata kaikkia lakeja, jotka säätelevät sellaisten laitteistojen tai ohjelmistojen tuontia ja vientiä, jotka voivat suorittaa salaustoiminnon.
  2. Tarjoa pääsy salattuihin tietoihin sen lainkäyttöalueen lakien mukaisesti, jolla he toimivat.
  3. Käytä kolmea salauksen avainelementtiä:
    • Digitaaliset allekirjoitukset.
    • Tiivisteet.
    • Digitaaliset sertifikaatit.

Tukee ISO 27002 -säätimiä

  • ISO 27002 5.20

ISO 27701:n lauseke 6.15.1.3 (tietueiden suojaus) ja EU:n GDPR:n artikla 5 (2)

Organisaatioiden tulee harkita tietueiden hallintaa neljällä avainalueella:

  1. Aitous.
  2. Luotettavuus.
  3. Eheys.
  4. Käytettävyys.

Ylläpitääkseen toimivaa rekisterijärjestelmää, joka suojaa henkilökohtaisia ​​tunnistetietoja ja yksityisyyteen liittyviä tietoja, organisaatioiden tulee:

  • Julkaise ohjeet, jotka koskevat:
    • Varastointi.
    • Käsittely (alkuperäketju).
    • Hävittäminen.
    • Manipuloinnin estäminen.

  • Selvitä, kuinka kauan kukin tietuetyyppi tulee säilyttää.
  • Noudata kaikkia kirjanpitoa koskevia lakeja.
  • Noudata asiakkaiden odotuksia siinä, miten organisaatioiden tulee käsitellä tietueitaan.
  • Tuhoa tietueita, kun niitä ei enää tarvita.
  • Luokittele tietueet niiden turvallisuusriskin perusteella, esim.
    • Kirjanpito.
    • Yrityksen tilisiirrot.
    • Henkilöstöasiakirjat.
    • Laillista.

  • Varmista, että he pystyvät hakemaan tietueita hyväksyttävän ajan kuluessa, jos kolmas osapuoli tai lainvalvontaviranomainen pyytää niin.
  • Noudata aina valmistajan ohjeita, kun tallennat tai käsittelet tallenteita elektronisissa medialähteissä.

Mobiililaitteet ja etätyö

ISO 27701:n lauseke 6.3.2.1 (Mobile Device Policy) ja EU:n GDPR:n artikla 5(1(f))

Organisaatioiden tulee ottaa käyttöön aihekohtaisia ​​käytäntöjä, jotka koskevat päätelaitteiden eri luokkia ja mobiililaitteiden ohjelmistoversioita ja kuinka tietoturvan hallintaa tulisi räätälöidä parantamaan tietoturvaa.

Organisaation mobiililaitteiden käytännöissä, menettelyissä ja tukitoimissa tulee ottaa huomioon:

  • Eri tietoluokat, joita laite voi sekä käsitellä että tallentaa.
  • Miten laitteet rekisteröidään ja tunnistetaan verkossa.
  • Miten laitteet suojataan fyysisesti.
  • Kaikki rajoitukset sovelluksille ja ohjelmistoasennuksille.
  • Etähallinta, mukaan lukien päivitykset ja korjaukset.
  • Käyttäjien pääsynhallinta, mukaan lukien RBAC tarvittaessa.
  • Salaus.
  • Haittaohjelmien vastatoimet (hallittu tai hallitsematon).
  • BUDR.
  • Selausrajoitukset.
  • Käyttäjäanalytiikka (katso ISO 27002 Control 8.16).
  • Irrotettavien tallennuslaitteiden tai irrotettavien oheislaitteiden asennus, käyttö ja etähallinta.
  • Laitteen tietojen erotteleminen siten, että PII-tiedot erotetaan tavallisista laitetiedoista (mukaan lukien käyttäjän henkilökohtaiset tiedot). Tämä sisältää sen pohtimisen, onko tarkoituksenmukaista tallentaa minkäänlaisia ​​organisaatiotietoja fyysiseen laitteeseen sen sijaan, että laitetta käytettäisiin online-käytön tarjoamiseen.
  • Mitä tapahtuu, kun laite katoaa tai varastetaan – eli lain, säädösten tai sopimusehtojen noudattaminen ja yhteydenpito organisaation vakuutuksenantajien kanssa.

Yksittäisen käyttäjän vastuu

Kaikille organisaation jäsenille, jotka käyttävät etäkäyttöä, on oltava selkeästi tietoisia kaikista mobiililaitteiden käytännöistä ja menettelyistä, jotka koskevat heitä suojatun päätelaitteen hallinnan yhteydessä.

Käyttäjiä tulee neuvoa:

  • Sulje kaikki aktiiviset työistunnot, kun ne eivät ole enää käytössä.
  • Ota käyttöön fyysisiä ja digitaalisia suojausohjaimia politiikan edellyttämällä tavalla.
  • Ota huomioon heidän fyysinen ympäristönsä – ja niihin liittyvät turvallisuusriskit – kun käytät suojattua tietoa laitteen avulla.

Tuo oma laite (BYOD)

Organisaatioiden, jotka sallivat henkilöstön käyttää henkilökohtaisesti omistamiaan laitteita, tulee harkita myös seuraavia turvatoimia:

  • Ohjelmiston asentaminen laitteeseen (mukaan lukien matkapuhelimet), joka auttaa erottamaan yritystiedot ja henkilötiedot.
  • BYOD-käytännön täytäntöönpano, joka sisältää:
    • Henkilökohtaisten tunnistetietojen organisaation omistajuuden tunnustaminen.
    • Fyysiset ja digitaaliset suojatoimenpiteet (katso edellä).
    • Tietojen etäpoisto.
    • Kaikki toimenpiteet, joilla varmistetaan yhdenmukaisuus henkilökohtaisia ​​tunnistetietoja koskevan lainsäädännön ja sääntelyohjeiden kanssa.

  • IP-oikeudet, jotka koskevat yrityksen omistusta kaikkeen, mikä on tuotettu henkilökohtaisella laitteella.
  • Organisaation pääsy laitteeseen – joko yksityisyyden suojaamiseksi tai sisäisen tai ulkoisen tutkimuksen noudattamiseksi.
  • Käyttöoikeussopimukset ja ohjelmistolisenssit, joihin kaupallisten ohjelmistojen käyttö yksityisomistuksessa olevassa laitteessa voi vaikuttaa.

Langattomat asetukset

Laadittaessa menettelyjä, jotka koskevat päätelaitteiden langatonta yhteyttä, organisaatioiden tulee:

  • Harkitse huolellisesti, kuinka tällaisten laitteiden pitäisi mahdollistaa yhteyden langattomiin verkkoihin pääsyä varten henkilökohtaisten tunnistetietojen turvaamiseksi.
  • Varmista, että langattomissa yhteyksissä on riittävästi kapasiteettia varmuuskopiointia tai muita aihekohtaisia ​​toimintoja varten.

Tukee ISO 27002 -säätimiä

  • ISO 27002 8.9 – Konfiguroinnin hallinta
  • ISO 27002 8.16 – Valvontatoiminnot

Se auttaa ohjaamaan käyttäytymistämme positiivisella tavalla, joka toimii meille
& kulttuuriamme.

Emmie Cooney
Operaatiojohtaja, Amigo

Varaa esittelysi

Yksinkertainen. Turvallinen. Kestävä.

Katso alustamme toiminnassa tarpeidesi ja tavoitteidesi perusteella räätälöidyllä käytännönläheisellä istunnolla.

Varaa esittelysi
img

Varainhoito

ISO 27701:n lauseke 6.5.2.1 (tietojen luokitus) ja EU:n GDPR-asetuksen 5 artiklan 1 kohdan f alakohta

Sen sijaan, että kaikki hallussa olevat tiedot asettettaisiin tasa-arvoisesti, organisaation tulisi luokitella tiedot aihekohtaisesti.

Tietojen omistajien tulee ottaa huomioon neljä keskeistä tekijää luokitessaan tietoja (erityisesti henkilökohtaisia ​​tunnistetietoja), jotka tulee tarkistaa säännöllisesti tai kun tekijät muuttuvat:

  1. - luottamuksellisuus tietoja.
  2. - eheys tietoja.
  3. Päiväys saatavuus tasoilla.
  4. Organisaation lailliset velvoitteet kohti PII:tä.

Selkeän toimintakehyksen luomiseksi tietoluokat tulisi nimetä luontaisen riskitason mukaisesti, jos tapahtuu onnettomuuksia, jotka vaarantavat jonkin edellä mainituista tekijöistä.

Eri alustojen yhteensopivuuden varmistamiseksi organisaatioiden tulee saattaa tietokategoriansa kaikkien ulkopuolisten henkilöiden saataville, joiden kanssa ne jakavat tietoja, ja varmistaa, että organisaation oma luokitusjärjestelmä on laajasti kaikkien asianomaisten osapuolten ymmärtämä.

Organisaatioiden tulee olla varovaisia ​​tietojen ali- tai päinvastoin yliluokittelusta. Ensimmäinen voi johtaa virheisiin PII-tietojen ryhmittelyssä vähemmän arkaluonteisiin tietotyyppeihin, kun taas edellinen johtaa usein lisäkustannuksiin, suurempaan inhimillisten virheiden mahdollisuuteen ja käsittelyhäiriöihin.

ISO 27701:n lauseke 6.5.2.2 (tietojen merkitseminen) ja EU:n GDPR-asetuksen 5 artiklan 1 kohdan f alakohta

Tunnisteet ovat keskeinen osa sen varmistamista, että organisaation henkilökohtaisten tunnistetietojen luokittelupolitiikkaa (katso edellä) noudatetaan ja että tiedot voidaan tunnistaa selkeästi sen arkaluonteisuuden mukaisesti (esim. henkilökohtainen tunniste merkitään eroavaksi vähemmän luottamuksellisista tietotyypeistä).

PII-merkintämenettelyissä olisi määriteltävä:

  • Kaikki skenaariot, joissa merkintöjä ei vaadita (julkisesti saatavilla olevat tiedot).
  • Ohjeet siitä, miten henkilökunnan tulee merkitä sekä digitaalisia että fyysisiä resursseja ja varastointipaikkoja.
  • Varasuunnitelmat kaikkiin skenaarioihin, joissa merkitseminen ei ole fyysisesti mahdollista.

ISO tarjoaa organisaatioille runsaasti mahdollisuuksia valita omat merkintätekniikkansa, mukaan lukien:

  • fyysinen merkitseminen.
  • Elektroninen otsikoita ylä- ja alatunnisteissa.
  • Lisäys tai muutos metadata, mukaan lukien hakutermit ja vuorovaikutteiset toiminnot muiden tiedonhallintaalustojen (esim. organisaation PIMS) kanssa.
  • vesileimaus joka antaa selkeän viitteen tietojen luokittelusta asiakirjakohtaisesti.
  • Leima merkit fyysisiin tietojen kopioihin.

ISO 27701:n lauseke 6.5.3.1 (siirrettävän tietovälineen hallinta) ja EU:n GDPR:n artiklan 5 (1) f)

Irrotettava tallennusväline

Kun kehitetään käytäntöjä, jotka ohjaavat henkilökohtaisten tunnistetietojen tallentamiseen liittyvien mediavarojen käsittelyä, organisaatioiden tulee:

  • Kehitä ainutlaatuisia aihekohtaisia ​​käytäntöjä osastokohtaisten tai työhön perustuvien vaatimusten perusteella.
  • Varmista, että asianmukainen valtuutus on haettu ja myönnetty, ennen kuin henkilökunta voi poistaa tallennusvälineitä verkosta (mukaan lukien tarkka ja ajantasainen kirjaus tällaisista toimista).
  • Säilytä materiaalia valmistajan ohjeiden mukaisesti ilman ympäristövaurioita.
  • Harkitse salauksen käyttöä pääsyn edellytyksenä tai, jos se ei ole mahdollista, fyysisten lisäturvatoimenpiteiden käyttöönottoa.
  • Minimoi henkilötietojen vioittumisen riski siirtämällä tietoja tallennusvälineiden välillä tarpeen mukaan.
  • Ota käyttöön henkilökohtaisten tunnistetietojen redundanssi tallentamalla suojattuja tietoja usealle omaisuudelle samanaikaisesti.
  • Salli tallennusvälineiden käyttö vain hyväksytyissä tuloissa (esim. SD-kortit ja USB-portit) omaisuuskohtaisesti.
  • Seuraa tarkasti henkilökohtaisten tunnistetietojen siirtoa tallennusvälineille mihin tahansa tarkoitukseen.
  • Ota huomioon tallennusvälineiden fyysiseen siirtoon (ja sen sisältämien henkilökohtaisten tunnistetietojen välityspalvelimella) liittyvät riskit siirtäessäsi omaisuutta henkilöstön tai tilojen välillä (katso ISO 27002 Control 5.14).

Uudelleenkäyttö ja hävittäminen

Kun tallennusvälinettä käytetään uudelleen, käytetään uudelleen tai hävitetään, on otettava käyttöön vankat menettelyt sen varmistamiseksi, että henkilökohtaisiin tietoihin ei vaikuteta millään tavalla, mukaan lukien:

  1. Tallennusvälineiden alustaminen ja sen varmistaminen, että kaikki henkilötiedot poistetaan ennen uudelleenkäyttöä (katso ISO 27002 Control 8.10), mukaan lukien riittävän dokumentaation ylläpito kaikista tällaisista toiminnoista.
  2. Sellaisten tietovälineiden turvallinen hävittäminen, joille organisaatiolla ei ole enää käyttöä ja joita on käytetty henkilökohtaisten tunnistetietojen tallentamiseen.
  3. Jos hävittäminen edellyttää kolmannen osapuolen osallistumista, organisaation tulee huolehtia siitä, että se on sopiva ja asianmukainen kumppani tällaisten tehtävien suorittamiseen, mikä on organisaation vastuuta henkilökohtaisia ​​tunnistetietoja ja yksityisyyden suojaa kohtaan.
  4. Toteutetaan menettelyt, jotka tunnistavat, mitkä tallennusvälineet ovat käytettävissä uudelleenkäyttöön tai ne voidaan hävittää vastaavasti.

Jos henkilökohtaisten tunnistetietojen tallentamiseen käytetyt laitteet vaurioituvat, organisaation tulee harkita huolellisesti, onko tarkoituksenmukaisempaa tuhota tietoväline tai lähettää se korjattavaksi (ennen puolella).

Tukee ISO 27002 -säätimiä

  • ISO 27002 5.14

ISO 27701:n lauseke 6.5.3.2 (median hävittäminen) ja EU:n GDPR:n artiklan 5 (1) f)

nähdä ISO 27701, kohta 6.5.3.1

Muita henkilökohtaisia ​​tunnistetietoja koskevia ohjeita

Jos media aiotaan hävittää aiemmin hallussa olevista henkilökohtaisista tiedoista, organisaatioiden tulee ottaa käyttöön menettelyt, jotka dokumentoivat henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien tietojen tuhoamisen, mukaan lukien kategoriset takeet siitä, että ne eivät ole enää saatavilla.

ISO 27701, lauseke 6.5.3.3 ja EU GDPR 5 (1) (f)

Irrotettava tallennusväline

Ottaessaan käyttöön irrotettavaa tietovälinettä koskevia käytäntöjä organisaatioiden tulee:

  • Kehitä menettelyjä, jotka vastaavat osastojen tai työtehtäviin perustuvia vaatimuksia.
  • Varmista, että hankit asianmukaisen valtuutuksen, ennen kuin mitään tietovälinettä poistetaan yritysverkosta.
  • Varmista, että valmistajan ohjeita noudatetaan tarkasti, kun käytät kaikenlaista tallennuslaitetta.
  • Harkitse kryptografisen tallennustekniikan käyttöä.
  • Varmista, että tiedot eivät vahingoitu minkään siirtoprosessin aikana.
  • Lisää redundanssia tallentamalla tietoja useista resursseista samanaikaisesti.
  • Hyväksy tallennusvälineiden (esim. SD-korttien ja USB-porttien) käyttö omaisuuskohtaisesti.
  • Ymmärrä ja pienennä riskit, jotka liittyvät median ja omaisuuden siirtämiseen henkilöstön ja toimipaikkojen välillä (katso ISO 27002 Control 5.14).

Organisaatioiden tulee pitää perusteellista kirjaa kaikista arkaluonteisten tietojen käsittelyyn käytetyistä tallennusvälineistä, mukaan lukien:

  • Lähetettävän median tyyppi (HDD, USB, SD-kortti jne.).
  • Kaikki valtuutetut lähettäjät ja kaikki sisäinen henkilöstö, joilla on lupa vastaanottaa mediaa.
  • Siirron päivämäärä ja kellonaika.
  • Kuinka paljon mediaa siirretään.

Uudelleenkäyttö ja hävittäminen

Koko tallennusvälineiden uudelleenkäytön, uudelleenkäytön tai hävittämisprosessin aikana organisaatioiden tulee:

  • Varmista, että kaikki mediat on alustettu oikein ja että kaikki tällaiset toiminnot on dokumentoitu perusteellisesti (katso ISO 27002 Control 8.10).
  • Varmista, että kun varaston omaisuutta ei enää tarvita, ne hävitetään turvallisella tavalla – mukaan lukien kaikkien hävittämistoimiin osallistuvien kolmansien osapuolten perusteellinen seulonta varmistaaksesi, että organisaatio täyttää velvollisuutensa PII-tietojen käsittelyssä.
  • Tunnista, mikä materiaali soveltuu uudelleenkäyttöön tai on hävitettävä, erityisesti jos laitteet ovat vaurioituneet tai fyysisesti vahingoittuneet jollain tavalla.

Kulunvalvonta

ISO 27701 -lauseke 6.6.2.1 (Käyttäjien rekisteröinti ja rekisteröinnin poistaminen) ja EU:n GDPR 5 (1) (f)

Käyttäjien rekisteröintiä säätelee määritettyjen 'identiteettien' käyttö. Identiteetit tarjoavat organisaatioille puitteet hallita käyttäjien pääsyä henkilökohtaisiin tunnistetietoihin ja yksityisyyteen liittyviin resursseihin ja materiaaliin verkon rajoissa.

Organisaation on noudatettava kuutta pääohjeistusta varmistaakseen, että identiteettejä hallitaan oikein ja henkilökohtaisia ​​tunnistetietoja suojataan kaikkialla, missä niitä säilytetään, käsitellään tai niitä käytetään:

  1. Kun henkilöllisyydet on määritetty ihmiselle, vain tämä henkilö saa todentaa henkilöllisyytensä ja/tai käyttää sitä, kun hän käyttää henkilökohtaisia ​​tunnistetietoja.
  2. Jaetut identiteetit – useita samaan henkilöllisyyteen rekisteröityjä henkilöitä – tulisi ottaa käyttöön vain ainutlaatuisten toiminnallisten vaatimusten täyttämiseksi.
  3. Ei-inhimillisiä kokonaisuuksia tulee harkita ja hallita eri tavalla kuin käyttäjäpohjaisia ​​identiteettejä, jotka käyttävät henkilökohtaisia ​​tunnistetietoja ja yksityisyyteen liittyvää materiaalia.
  4. Identiteetit tulee poistaa, kun niitä ei enää tarvita – erityisesti ne, joilla on pääsy henkilökohtaisiin tunnistetietoihin tai yksityisyyteen perustuviin rooleihin.
  5. Organisaatioiden tulee noudattaa "yksi entiteetti, yksi identiteetti" -sääntöä, kun ne jakavat identiteettejä verkossa.
  6. Rekisteröinnit tulee kirjata ja tallentaa selkeillä asiakirjoilla, mukaan lukien aikaleimat, käyttöoikeustasot ja henkilöllisyystiedot.

Organisaatioiden, jotka työskentelevät yhteistyössä ulkoisten organisaatioiden (erityisesti pilvipohjaisten alustojen) kanssa, tulee ymmärtää tällaisiin käytäntöihin liittyvät riskit ja ryhtyä toimiin varmistaakseen, että henkilökohtaisiin tunnistetietoihin ei vaikuteta haitallisesti prosessissa (katso ISO 27002 Controls 5.19 ja 5.17).

Tukee ISO 27002 -säätimiä

  • ISO 27002 5.17
  • ISO 27002 5.19

Hiljattain saavutettu menestys ISO 27001-, 27017- ja 27018-sertifioinnissa johtui suurelta osin ISMS.onlinesta.

Karen burton
Tietoturva-analyytikko, Kukoista terveys

Varaa esittelysi

Olemme kustannustehokkaita ja nopeita

Selvitä, kuinka se parantaa sijoitetun pääoman tuottoprosenttia
Hanki tarjous

ISO 27701:n lauseke 6.6.2.2 (Käyttäjän käyttöoikeuksien tarjoaminen) ja EU:n GDPR 5 (1) (f)

"Käyttöoikeudet" säätelevät, kuinka pääsy henkilökohtaisiin tunnistetietoihin ja yksityisyyteen liittyviin tietoihin sekä myönnetään että peruutetaan samojen ohjaavien periaatteiden mukaisesti.

Käyttöoikeuksien myöntäminen ja peruuttaminen

Pääsymenettelyihin tulee kuulua:

  • Tietojen tai omaisuuden omistajan (tai johdon) lupa ja valtuutus (katso ISO 27002 Control 5.9).
  • Kaikki vallitsevat kaupalliset, oikeudelliset tai toiminnalliset vaatimukset.
  • Tunnustus tarpeesta erottaa tehtävät henkilökohtaisten tunnistetietojen turvallisuuden parantamiseksi ja kestävämmän yksityisyyden suojan rakentamiseksi.
  • Ohjaa käyttöoikeuksien peruuttamista, kun pääsyä ei enää tarvita (poistujat jne.).
  • Ajankäyttötoimenpiteet väliaikaisille työntekijöille tai urakoitsijoille.
  • Keskitetty rekisteri sekä ihmisille että muille kuin ihmisille myönnetyistä käyttöoikeuksista.
  • Toimenpiteet työtehtäviä vaihtaneiden henkilöstön tai ulkopuolisten sopimuspuolten käyttöoikeuksien muuttamiseksi.

Käyttöoikeuksien tarkistaminen

Organisaatioiden tulee suorittaa määräajoin verkon käyttöoikeuksien tarkastuksia, mukaan lukien:

  • Käyttöoikeuksien peruuttamisen lisääminen HR offboarding -menettelyihin (katso ISO 27002 Controls 6.1 ja 6.5) ja roolinvaihtotyönkulkuihin.
  • "Etuoikeutettujen" käyttöoikeuksien pyynnöt.

Muutosjohtaminen ja lähtevät

Henkilöstön, joka joko lähtee organisaatiosta (joko tahallisesti tai irtisanoutuneena työntekijänä), ja henkilöiden, joille on tehty muutospyyntö, käyttöoikeuksiaan tulisi muuttaa vankkojen riskinhallintamenettelyjen perusteella, mukaan lukien:

  • Muutoksen/päättymisen lähde, mukaan lukien taustalla oleva syy.
  • Käyttäjän nykyinen työtehtävä ja siihen liittyvät vastuut.
  • Tällä hetkellä saatavilla olevat tiedot ja omaisuus – mukaan lukien niiden riskitasot ja arvo organisaatiolle.

Täydentävä opas

Työsopimuksiin ja urakoitsija-/palvelusopimuksiin tulee sisältyä selvitys siitä, mitä tapahtuu luvattoman pääsyn yritysten jälkeen (katso ISO 27002 Controls 5.20, 6.2, 6.4, 6.6).

Tukee ISO 27002 -säätimiä

  • ISO 27002 5.9
  • ISO 27002 5.20
  • ISO 27002 6.2
  • ISO 27002 6.4
  • ISO 27002 6.6

ISO 27701 -lauseke 6.6.4.2 (Suojatut kirjautumismenettelyt) ja EU:n GDPR 5 (1) (f)

Henkilökohtaiset tunnistetiedot ja yksityisyyteen liittyvät resurssit on tallennettava verkkoon, jossa on useita todennustoimintoja, kuten:

  • Monitekijätodennus (MFA).
  • Digitaaliset sertifikaatit.
  • Älykortit/puhelimet.
  • Biometrinen vahvistus.
  • Turvalliset merkit.

Jotta estetään ja minimoidaan henkilökohtaisten tunnistetietojen luvaton käyttö, organisaatioiden tulee:

  1. Estä henkilökohtaisten tunnistetietojen näyttäminen näytössä tai päätelaitteen laitteessa, kunnes käyttäjä on onnistunut todentamaan.
  2. Anna mahdollisille käyttäjille selkeä varoitus – ennen kuin yritetään kirjautua sisään – joka kertoo niiden tietojen arkaluontoisuudesta, joita he aikovat käyttää.
  3. Varo antamasta liikaa apua koko todennusprosessin aikana (eli selittämällä, mikä osa epäonnistuneesta kirjautumisyrityksestä on virheellinen).
  4. Ota käyttöön parhaiden käytäntöjen turvatoimia, mukaan lukien:
    • CAPTCHA-tekniikka.
    • Pakotetaan salasanan nollaus ja/tai tilapäisesti estetään kirjautumiset useiden epäonnistuneiden yritysten jälkeen.
  5. Kirjaa epäonnistuneet kirjautumisyritykset lisäanalyysejä ja/tai lainvalvontaviranomaisia ​​varten.
  6. Aloita tietoturvahäiriö aina, kun havaitaan suuri kirjautumispoikkeama tai organisaatio havaitsee todennuspoikkeaman, joka voi vaikuttaa henkilökohtaisiin tunnistetietoihin.
  7. Välitä todennuslokit – jotka sisältävät viimeisimmän kirjautumisyrityksen ja epäonnistuneet kirjautumistiedot – erilliseen tietolähteeseen.
  8. Tulosta salasanatiedot vain abstrakteina symboleina), ellei käyttäjällä ole saavutettavuus- tai näköongelmia.
  9. Estä kaikkien todennustietojen jakaminen.
  10. Tappaa lepotilassa olevat kirjautumisistunnot, etenkin jos henkilökohtaisia ​​tunnistetietoja käytetään etätyöympäristöissä tai BYOD-resursseissa.
  11. Aseta aikaraja todennetuille istunnoille, erityisesti niille, jotka käyttävät aktiivisesti henkilökohtaisia ​​tunnistetietoja.

Fyysinen ja ympäristöturvallisuus

ISO 27701 -lauseke 6.8.2.7 (Laitteiden turvallinen hävittäminen tai uudelleenkäyttö) ja EU:n GDPR 5 (1) (f)

Henkilökohtaiset tunnistetiedot ja yksityisyyteen liittyvät tiedot ovat erityisen vaarassa, kun ilmenee tarve joko hävittää tai käyttää uudelleen tallennus- ja käsittelyomaisuutta – joko sisäisesti tai yhteistyössä erikoistuneen kolmannen osapuolen kanssa.

Organisaatioiden on ennen kaikkea varmistettava, että kaikki hävitettäväksi merkityt, henkilökohtaisia ​​tunnistetietoja sisältäneet tallennusvälineet fyysisesti tuhottu, pyyhkiä or ylikirjoitettu (katso ISO 27002 Control 7.10 ja 8.10).

Jotta henkilökohtaisia ​​tunnistetietoja ei vaarantuisi millään tavalla omaisuutta hävitettäessä tai uudelleenkäytettäessä, organisaatioiden tulee:

  • Varmista, että kaikki tarrat joko poistetaan tai niitä muutetaan tarpeen mukaan – erityisesti sellaiset, jotka osoittavat henkilökohtaisia ​​tunnistetietoja.
  • Poista kaikki fyysiset ja loogiset turvatarkastukset, kun tiloja poistetaan käytöstä tai siirretään, jotta niitä voidaan käyttää uudelleen uudessa paikassa.

Tukee ISO 27002 -säätimiä

  • ISO 27002 7.10
  • ISO 27002 8.10

ISO 27701:n lauseke 6.8.2.9 (selkeän työpöydän ja selkeän näytön käytäntö) ja EU:n GDPR 5 (1) (f)

Henkilökohtaiset tunnistetiedot ja yksityisyyteen liittyvät tiedot ovat erityisen vaarassa, jos huolimaton henkilökunta ja ulkopuoliset urakoitsijat eivät noudata työpaikan turvatoimia, jotka suojaavat luvattomalta henkilökunnalta henkilökohtaisten tunnistetietojen vahingossa tai tarkoitukselliselta katselulta.

Organisaatioiden tulee laatia aihekohtaiset selkeät työpöytä- ja selkeät näyttökäytännöt (tarvittaessa työtilakohtaisesti), jotka sisältävät:

  • Piilottaminen satunnaisesti, lukitseminen tai tallentaminen turvallisesti henkilökohtaisiin tunnistetietoihin ja yksityisyyteen liittyviin tietoihin, kun tällaista datamateriaalia ei tarvita.
  • ICT-omaisuuden fyysiset lukitusmekanismit.
  • Digitaaliset kulunvalvontatoiminnot – kuten näytön aikakatkaisut, salasanalla suojatut näytönsäästäjät ja automaattiset uloskirjautumistoiminnot.
  • Turvallinen tulostus ja välitön asiakirjojen keräys.
  • Arkaluonteisten asiakirjojen turvallinen, lukittu säilytys ja tällaisen materiaalin asianmukainen hävittäminen, kun niitä ei enää tarvita (silppuaminen, kolmannen osapuolen hävityspalvelut jne.).
  • ottaa huomioon viestien esikatselut (sähköposti, tekstiviestit, kalenterimuistutukset), jotka voivat tarjota pääsyn arkaluontoisiin tietoihin; aina kun näyttöä jaetaan tai sitä tarkastellaan julkisessa paikassa.
  • Fyysisten näyttöjen (esim. valkotaulut ja ilmoitustaulut) poistaminen arkaluontoisista tiedoista, kun niitä ei enää tarvita.

Kun organisaatiot poistuvat tiloista kollektiivisesti – esimerkiksi toimiston muuton tai vastaavan muutoksen yhteydessä – minun on pyrittävä varmistamaan, ettei pöydälle ja arkistointijärjestelmiin jää dokumentaatiota tai sellaista, joka on mahdollisesti pudonnut hämäriin paikkoihin.

Katso ISMS.online
toiminnassa

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Käytä 30 minuuttia nähdäksesi, kuinka ISMS.online säästää tuntejasi (ja tuntejasi!)

Varaa tapaaminen

Toimintojen turvallisuus

ISO 27701 -lauseke 6.9.3.1 (tietojen varmuuskopiointi) ja EU:n GDPR 5 (1) (f)

Organisaatioiden tulee laatia aihekohtaisia ​​käytäntöjä, joissa käsitellään suoraan sitä, miten organisaatio varmuuskopioi verkostonsa asiaankuuluvia alueita henkilökohtaisten tunnistetietojen turvaamiseksi ja parantaakseen vastustuskykyä yksityisyyteen liittyvien tapausten varalta.

BUDR-menettelyt tulisi laatia ensisijaisen tavoitteen saavuttamiseksi kaikki liiketoimintakriittiset tiedot, ohjelmistot ja järjestelmät voidaan palauttaa seuraavaksi tietojen menetys, tunkeutumisen, liiketoiminnan keskeytys ja kriittisiä epäonnistumisia.

Ensisijaisesti BUDR-suunnitelmien tulee:

  • Esittele palautusmenettelyt, jotka kattavat kaikki kriittiset järjestelmät ja palvelut.
  • Pystyy tuottamaan toimivia kopioita kaikista järjestelmistä, tiedoista tai sovelluksista, jotka ovat osa varmuuskopiointityötä.
  • Palvelevat organisaation kaupallisia ja toiminnallisia vaatimuksia (ks. ISO 27002 Control 5.30).
  • Säilytä varmuuskopiot ympäristön kannalta suojatussa paikassa, joka on fyysisesti erillään lähdetiedoista (katso ISO 27002 Control 8.1).
  • Testaa ja arvioi varmuuskopiointityöt säännöllisesti organisaatioiden määräämiin palautusaikaan nähden, jotta tiedon saatavuus voidaan taata.
  • Salaa kaikki henkilökohtaisiin tunnistetietoihin liittyvät varmuuskopiotiedot.
  • Tarkista ennen varmuuskopiointityön suorittamista tietojen häviämisen varalta.
  • Noudata raportointijärjestelmää, joka varoittaa henkilöstöä varmuuskopiointitöiden tilasta.
  • Pyri sisällyttämään tietoja pilvipohjaisista alustoista, joita organisaatio ei hallinnoi suoraan, sisäisiin varmuuskopiointitöihin.
  • Säilytä varmuuskopiot asianmukaisten henkilökohtaisten tunnistetietojen säilytyskäytännön mukaisesti (katso ISO 27002 Control 8.10).

Pii-kohtaiset lisäohjeet

Organisaatioiden on kehitettävä erilliset menettelyt, jotka käsittelevät yksinomaan henkilökohtaisia ​​tunnistetietoja (vaikkakin sisältyvät niiden pääasialliseen BUDR-suunnitelmaan).

PII BUDR -standardien alueelliset erot (sopimusperusteiset, oikeudelliset ja säädökset) tulee ottaa huomioon aina kun uusi työpaikka luodaan, työpaikkoja muutetaan tai uusia PII-tietoja lisätään BUDR-rutiiniin.

Aina kun tulee tarve palauttaa henkilökohtaisia ​​tunnistetietoja BUDR-tapahtuman jälkeen, organisaatioiden tulee olla erittäin huolellisia palauttaakseen henkilökohtaisia ​​tunnistetietoja alkuperäiseen tilaan ja tarkastella palautustoimenpiteitä uusiin tietoihin liittyvien ongelmien ratkaisemiseksi.

Organisaatioiden tulee pitää kirjaa palautustoimista, mukaan lukien palauttamiseen osallistuneista henkilöistä, sekä kuvaus palautetuista henkilökohtaisista tunnisteista.

Organisaatioiden tulee ottaa yhteyttä lainsäädäntöön tai sääntelyviranomaisiin ja varmistaa, että niiden henkilökohtaisten tunnistetietojen palautusmenettelyt ovat linjassa sen kanssa, mitä niiltä odotetaan henkilötietojen käsittelijänä ja rekisterinpitäjänä.

Tukee ISO 27002 -säätimiä

  • ISO 27002 5.30
  • ISO 27002 8.1
  • ISO 27002 8.10

ISO 27701 -lauseke 6.9.4.1 (Tapahtumien kirjaus) ja EU:n GDPR 5 (1) (f)

ISO määrittelee "tapahtuman" mitä tahansa toimintoa, jonka digitaalinen tai fyysinen läsnäolo/kokonaisuus suorittaa tietokonejärjestelmässä.

Tapahtumalokien tulee sisältää:

  • Käyttäjätunnus – Kuka tai mikä tili suoritti toiminnot.
  • Tietue järjestelmän toiminnasta.
  • Aikaleimat.
  • Laitteen ja järjestelmän tunnisteet sekä tapahtuman sijainti.
  • IP-osoitetiedot.

Tapahtumatyypit

ISO tunnistaa 11 tapahtumaa/komponenttia, jotka vaativat kirjaamisen (ja jotka on linkitetty samaan aikalähteeseen – katso ISO 27002 Control 8.17) henkilökohtaisten tunnistetietojen turvallisuuden ylläpitämiseksi ja organisaation yksityisyyden suojan parantamiseksi:

  1. Järjestelmän käyttöyritykset.
  2. Tietojen käyttöyritykset.
  3. Resurssien käyttöyritykset.
  4. Käyttöjärjestelmän kokoonpanon muutokset.
  5. Korotetut etuoikeudet.
  6. Apuohjelmat ja huoltopalvelut (katso ISO 27002 Control 8.18).
  7. Tiedostojen käyttöoikeuspyynnöt ja mitä tapahtui (poisto, siirto jne.).
  8. Kriittiset keskeytykset.
  9. Turvallisuus-/haittaohjelmien torjuntajärjestelmiä ympäröivä toiminta.
  10. Identiteetin hallintatyöt (esim. käyttäjien lisäykset ja poistot).
  11. Valitut sovellusistunnon toiminnot.

Tukkisuojaus

Lokit tulee suojata luvattomilta muutoksilta tai toimintahäiriöiltä, ​​mukaan lukien:

  • Viestityypin muutokset.
  • Poistaminen tai muokkaaminen.
  • Ylikirjoitus tallennusongelmien vuoksi.

Organisaatioiden tulee käyttää seuraavia tekniikoita parantaakseen lokipohjaista turvallisuutta:

  • Kryptografinen hajautus.
  • Liitä vain tallenne.
  • Vain luku -tallennus.
  • Julkisten läpinäkyvyystiedostojen käyttö.

Kun tulee tarve toimittaa lokeja ulkopuolisille organisaatioille, tulee ryhtyä tiukoihin toimenpiteisiin henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien tietojen turvaamiseksi hyväksyttyjen tietosuojastandardien mukaisesti (katso ISO 27002 Control 5.34 ja lisäohjeet alla).

Lokianalyysi

Lokeja tulee analysoida aika ajoin, jotta voidaan parantaa yksityisyyden suojaa kokonaisuutena ja sekä ratkaista että estää tietoturvaloukkaukset.

Lokianalyysiä tehdessään organisaatioiden tulee ottaa huomioon:

  • Analyysin tekevän henkilöstön asiantuntemus.
  • - tyyppi, luokka ja ominaisuus jokaisesta tapahtumatyypistä.
  • Kaikki poikkeukset, joita sovelletaan tietoturvaohjelmistolaitteistoista ja -alustoista peräisin olevien verkkosääntöjen kautta.
  • Epänormaalia verkkoliikennettä.
  • Erikoistunut tietojen analysointi.
  • Käytettävissä oleva uhkatieto (joko sisäisesti tai luotettavalta kolmannelta osapuolelta).

Lokin seuranta

Lokien seuranta tarjoaa organisaatioille mahdollisuuden suojata henkilökohtaisia ​​tunnistetietoja lähteellä ja edistää ennakoivaa lähestymistapaa yksityisyyden suojaamiseen.

Organisaatioiden tulee:

  1. Tarkista sisäiset ja ulkoiset yritykset päästä suojattuihin resursseihin.
  2. Analysoi DNS-lokeja (ja tiedonkäyttöraportteja) tunnistaaksesi liikenteen haitallisista lähteistä ja lähteistä.
  3. Kerää lokit fyysisistä tukipisteistä ja fyysisistä rajaturvalaitteista (sisääntulojärjestelmät jne.).

Muita henkilökohtaisia ​​tunnistetietoja koskevia ohjeita

ISO edellyttää, että organisaatiot valvovat henkilökohtaisiin tunnistetietoihin liittyviä lokeja "jatkuva ja automaattinen valvonta- ja hälytysprosessi'. Tämä saattaa edellyttää erillistä menettelyä, joka valvoo pääsyä henkilökohtaisiin tunnistetietoihin.

Organisaatioiden on varmistettava, että lokit antavat selkeän selvityksen henkilökohtaisiin tietoihin pääsystä, mukaan lukien:

  • Kuka pääsi tietoihin.
  • Kun dataa haettiin.
  • Kenen rehtorin henkilökohtaisia ​​tunnistetietoja käytettiin.
  • Kaikki tehdyt muutokset.

Organisaatioiden tulee päättääjos, milloin ja mitenPII-lokitiedot olisi asetettava asiakkaiden saataville siten, että kaikki kriteerit on asetettava vapaasti päämiehille itselleen, ja on huolehdittava siitä, että PII-päämiehillä on pääsy vain itseään koskeviin tietoihin.

Tukee ISO 27002 -säätimiä

  • ISO 27002 5.34
  • ISO 27002 8.11
  • ISO 27002 8.17
  • ISO 27002 8.18

ISO 27701:n lauseke 6.9.4.2 (lokitietojen suojaaminen) ja EU:n GDPR 5 (1) (f)

Katso ISO 27701 lauseke 6.9.4.1

Muita henkilökohtaisia ​​tunnistetietoja koskevia ohjeita

Organisaatioiden tulee kiinnittää paljon huomiota sen varmistamiseen, että henkilökohtaisia ​​tunnistetietoja sisältäviä lokeja valvotaan asianmukaisesti ja että ne hyötyvät suojatusta valvonnasta.

On otettava käyttöön automaattiset menettelyt, jotka joko poistavat lokit tai poistavat niiden tunnistamisen julkaistun säilytyskäytännön mukaisesti (katso ISO 27002 Control 7.4.7).

Ohjeita henkilökohtaisten tunnistetietojen ohjaajille

ISO 27701 -lauseke 7.2.1 (Tunnista ja dokumentoi tarkoitus) ja EU:n GDPR 5 (1) (b)

PII-päämiesten on oltava täysin perillä kaikista eri syistä, miksi heidän henkilökohtaisia ​​tunnistetietojaan käsitellään.

Organisaation vastuulla on välittää nämä syyt PII-päämiehille sekä "selkeä lausunto" siitä, miksi heidän on käsiteltävä tietojaan.

Kaikkien asiakirjojen on oltava selkeitä, kattavia ja helposti ymmärrettäviä kaikkien niitä lukevien henkilökohtaisten tunnistetietojen päämiesten – mukaan lukien kaiken suostumukseen liittyvän – sekä kopiot sisäisistä menettelyistä (katso ISO 27701:n kohdat 7.2.3, 7.3.2 ja 7.2.8).

Tukee ISO 27701 -lausekkeita

  • ISO 27701 7.2.3
  • ISO 27701 7.3.2
  • ISO 27701 7.2.8

Tutustu alustaamme

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

ISMS.online säästää aikaa ja rahaa

Hanki tarjous

ISO 27701 -lauseke 7.2.2 (Tunnista laillinen perusta) ja EU:n GDPR 5 (1) (a)

Luodakseen oikeusperustan henkilökohtaisten tunnistetietojen käsittelylle organisaatioiden tulee:

  • Pyydä lupa PII-päämiehiltä.
  • Laadi sopimus.
  • Noudata monia muita lakisääteisiä velvoitteita.
  • Suojaa eri PII-päämiesten "tärkeitä etuja".
  • Varmista, että suoritettavat tehtävät ovat yleisen edun mukaisia.
  • Vahvista, että henkilötietojen käsittely on oikeutettu etu.

Organisaatioiden tulee pystyä tarjoamaan dokumentoitu vahvistus jokaisesta edellä mainitusta kohdasta

Organisaatioiden on myös otettava huomioon niiden organisaatioon liittyvät PII-erikoisluokat niiden tietojen luokitusjärjestelmässä (katso ISO 27701, kohta 7.2.8) (luokitukset voivat vaihdella alueittain).

Jos organisaatiot kokevat muutoksia henkilökohtaisten tunnistetietojen käsittelyn taustalla olevissa syissä, tämän tulee välittömästi näkyä niiden dokumentoidussa oikeusperustassa.

Tukee ISO 27701 -lausekkeita

  • ISO 27701 7.2.8

ISO 27701 -lauseke 7.2.6 (sopimukset henkilökohtaisten tunnistetietojen prosessorien kanssa) ja EU:n GDPR 5 (2)

Organisaatioiden on tehtävä kirjalliset, sitovat sopimukset kaikkien käyttämiensä ulkoisten henkilötietojen käsittelijöiden kanssa.

Kaikissa sopimuksissa on varmistettava, että henkilötietojen käsittelijä toteuttaa kaikki vaaditut ISO 27701 -standardin liitteen B sisältämät tiedot, kiinnittäen erityistä huomiota riskinarvioinnin valvontaan (ISO 27701:n kohta 5.4.1.2) ja käsittelytoimintojen yleiseen laajuuteen (katso ISO 27701 -standardin kohta 6.12). ).

Organisaatioiden on kyettävä perustelemaan liitteeseen B sisältyvien hallintatoimintojen pois jättäminen suhteessaan henkilötietojen prosessoriin (katso ISO 27701, kohta 5.4.1.3).

ISO 27701 -lauseke 7.2.8 (henkilökohtaisten tunnistetietojen käsittelyyn liittyvät tietueet) ja EU:n GDPR 5 (2)

Organisaatioiden on ylläpidettävä perusteellisia tietueita, jotka tukevat sen toimia ja velvollisuuksia henkilötietojen käsittelijänä.

Tietueilla (tunnetaan myös nimellä "varastoluettelot") tulee olla valtuutettu omistaja, ja ne voivat sisältää:

  • Operatiivinen – suoritettavan henkilötietojen käsittelyn tyyppi.
  • Perustelut – miksi henkilökohtaisia ​​tunnistetietoja käsitellään.
  • Kategorinen – luettelot henkilökohtaisten tunnistetietojen vastaanottajista, mukaan lukien kansainväliset järjestöt.
  • Turvallisuus – yleiskatsaus henkilökohtaisten tunnistetietojen suojaamiseen.
  • Yksityisyys – eli tietosuojavaikutusten arviointiraportti.

ISO 27701:n lauseke 7.3.6 (Pääsy, korjaus ja/tai poistaminen) ja EU:n GDPR 5 (1) (d)

Organisaatioiden tulee laatia, dokumentoida ja toteuttaa menettelyjä, joiden avulla henkilökohtaisten tunnistetietojen päämiehet voivat käyttää, korjata ja/tai poistaa henkilökohtaisia ​​tunnistetietojaan.

Toimenpiteisiin tulee sisältyä mekanismeja, joiden avulla PII-päällikkö voi suorittaa edellä mainitut toiminnot, mukaan lukien kuinka organisaation on ilmoitettava päämiehelle, jos korjauksia ei voida tehdä.

Organisaatioiden tulee sitoutua julkaistuun vastausaikaan kaikille pääsy-, korjaus- tai poistopyynnöille.

On erittäin tärkeää välittää kaikki tällaiset pyynnöt kolmansille osapuolille, joille on siirretty henkilökohtaisia ​​tunnistetietoja (katso ISO 27701, kohta 7.3.7).

PII-päämiehen mahdollisuus pyytää korjauksia tai poistoja määräytyy sen lainkäyttöalueen mukaan, jolla organisaatio toimii. Näin ollen yritysten tulee pysyä ajan tasalla kaikista lainsäädännöllisistä tai säännöksistä tehdyistä muutoksista, jotka säätelevät niiden velvollisuuksia henkilökohtaisia ​​tunnistetietoja kohtaan.

Tukee ISO 27701 -lausekkeita

  • ISO 27701 7.3.7

Suunniteltu yksityisyys ja oletustietosuoja

ISO 27701 lauseke 7.4.1 (Limit Collection) ja EU GDPR 5 (1) (b) ja (1) (c)

Organisaatioiden tulisi rajoittaa henkilökohtaisten tunnistetietojen keräämistä kolmen tekijän perusteella:

  1. Merkityksellisyys.
  2. Suhteellisuus.
  3. Välttämättömyys.

Organisaatioiden tulee kerätä henkilökohtaisia ​​tunnistetietoja – joko suoraan tai epäsuorasti – vain edellä mainittujen tekijöiden mukaisesti ja vain niihin tarkoituksiin, jotka ovat merkityksellisiä ja tarpeellisia niiden ilmoittaman tarkoituksen kannalta.

Periaatteessa "yksityisyyttä oletusarvoisesti" tulisi noudattaa, eli kaikki valinnaiset toiminnot tulisi poistaa oletusarvoisesti käytöstä.

ISO 27701 -lauseke 7.4.3 (Tarkkuus ja laatu) ja EU:n GDPR 5 (1) (d)

Organisaatioiden tulee ryhtyä toimiin varmistaakseen, että henkilötiedot ovat tarkkoja, täydellisiä ja ajan tasalla koko elinkaarensa ajan.

Organisaation tietoturvakäytäntöjen ja teknisten konfiguraatioiden tulee sisältää vaiheita, jotka pyrkivät minimoimaan virheet koko PII-käsittelyn aikana, mukaan lukien säädöt, joilla epätarkkuuksiin reagoidaan.

ISO 27701:n lauseke 7.4.4 (PII:n minimointitavoitteet) ja EU:n GDPR 5 (1) (c) ja (1) (e)

Organisaatioiden on luotava "tietojen minimointi" -menettelyjä, mukaan lukien mekanismit, kuten tunnistamisen poistaminen.

Tietojen minimointia tulisi käyttää sen varmistamiseksi, että henkilökohtaisten tunnistetietojen kerääminen ja käsittely rajoitetaan kunkin toiminnon "tunnistettuun tarkoitukseen" (katso ISO 27701, kohta 7.2.1).

Suuri osa tästä prosessista sisältää sen dokumentoimisen, missä määrin henkilökohtaisten tunnistetietojen päämiestietojen pitäisi olla suoraan luettavissa heille ja kuinka minimointi on saavutettava useilla käytettävissä olevilla menetelmillä.

Organisaatioiden tulee hahmotella erityiset tekniikat, joita käytetään henkilökohtaisten tunnistetietojen päämiesten tunnistamiseen, kuten:

  1. Satunnaistaminen.
  2. Melun lisäys.
  3. Yleistys.
  4. Attribuutin poisto.

Tukee ISO 27701 -lausekkeita

  • ISO 27701 7.2.1

ISO 27701 -lauseke 7.4.5 (PII-tunnisteen poistaminen ja poistaminen käsittelyn lopussa) ja EU:n GDPR 5 (1) (c) ja (1 (e))

Organisaatioiden on joko tuhottava kokonaan kaikki henkilötiedot, jotka eivät enää täytä tarkoitusta, tai muutettava niitä tavalla, joka estää kaikenlaisen pääasiallisen tunnistamisen.

Heti kun organisaatio on todennut, että henkilökohtaisia ​​tunnistetietoja ei tarvitse käsitellä jatkossa, tiedot tulee toimittaa Poistetaan or de-identifioituolosuhteiden mukaan.

ISO 27701:n lauseke 7.4.6 (väliaikaiset tiedostot) ja EU:n GDPR 5 (1) (c)

Väliaikaisia ​​tiedostoja luodaan useista teknisistä syistä henkilötietojen käsittelyn ja keräämisen elinkaaren aikana useissa sovelluksissa, järjestelmissä ja suojausalustoissa.

Organisaatioiden on varmistettava, että nämä tiedostot tuhotaan kohtuullisessa ajassa virallisen säilytyspolitiikan mukaisesti.

Yksinkertainen tapa tunnistaa tällaisten tiedostojen olemassaolo on suorittaa väliaikaisten tiedostojen säännöllisiä tarkistuksia verkossa. Väliaikaiset tiedostot sisältävät usein:

  • Tietokannan päivitystiedostot.
  • Välimuistissa olevat tiedot.
  • Sovellusten ja räätälöityjen ohjelmistopakettien luomat tiedostot.

Organisaatioiden tulee noudattaa ns roskien keräysmenettely joka poistaa väliaikaiset tiedostot, kun niitä ei enää tarvita.

ISO 27701:n lauseke 7.4.8 (Hävittäminen) ja EU:n GDPR 5 (1) (f)

Organisaatioilla on oltava selkeät käytännöt ja menettelyt, jotka ohjaavat henkilötietojen hävittämistä.

Tietojen hävittäminen on laaja-alainen aihe, joka sisältää joukon erilaisia ​​muuttujia, jotka perustuvat vaadittavaan hävitystekniikkaan ja hävitettävän tiedon luonteeseen.

Organisaatioiden on otettava huomioon:

  • Mitä henkilökohtainen tunniste sisältää.
  • Kaikki jäljellä olevat metatiedot, jotka on poistettava päätietojen rinnalla.
  • Tallennusvälineen tyyppi, jolla henkilökohtaisia ​​tunnistetietoja säilytetään.

Katso, kuinka voimme auttaa sinua

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Olemme kustannustehokkaita ja nopeita

Selvitä, kuinka se parantaa sijoitetun pääoman tuottoprosenttia
Hanki tarjous

ISO 27701 lauseke 7.4.9 (PII Transmission Controls) ja EU GDPR 5 (1) (f)

Kaikki henkilökohtaiset tiedot, jotka on asetettu siirrettäväksi kolmannen osapuolen organisaatiolle, tulee tehdä mahdollisimman huolellisesti lähetettävän tiedon suhteen turvallisia keinoja käyttäen.

Organisaatioiden on varmistettava, että vain valtuutetut henkilöt pääsevät käsiksi siirtojärjestelmiin, ja he tekevät sen helposti auditoitavalla tavalla, ja ainoana tarkoituksena on saada tiedot sinne minne ne on mentävä ilman tapauksia.

Ohjeita henkilökohtaisten tunnistetietojen prosessoreille

ISO 27701 -lauseke 8.2.2 (Organisaatiotarkoitukset) ja EU:n GDPR 5 (1) (a) ja (1) (b)

Henkilökohtaisia ​​tunnistetietoja tulee alusta alkaen käsitellä vain asiakkaan ohjeiden mukaisesti.

Sopimuksiin tulee sisältyä keskinäisiin tavoitteisiin liittyvät SLA-sopimukset ja niihin liittyvät aikataulut, joiden kuluessa ne on täytettävä.

Organisaatioiden tulee tunnustaa oikeutensa valita henkilökohtaisten tunnistetietojen käsittelyyn käytettävät erilliset menetelmät, joilla saavutetaan laillisesti asiakkaan etsimä, mutta ilman tarvetta hankkia yksityiskohtaisia ​​lupia organisaation tekniseen käsittelyyn.

ISO 27701:n lauseke 8.4.1 (väliaikaiset tiedostot) ja EU:n GDPR 5 (1) (c)

Organisaatioiden on varmistettava, että väliaikaiset tiedostot tuhotaan kohtuullisessa ajassa virallisen säilytyspolitiikan ja selkeiden poistomenettelyjen mukaisesti.

Yksinkertainen tapa tunnistaa tällaisten tiedostojen olemassaolo on suorittaa väliaikaisten tiedostojen säännöllisiä tarkistuksia verkossa.

Organisaatioiden tulee noudattaa ns roskien keräysmenettely joka poistaa väliaikaiset tiedostot, kun niitä ei enää tarvita.

ISO 27701:n lauseke 8.4.3 (PII-valvonta) ja EU:n GDPR 5 (1) (f)

Aina kun tulee tarve välittää henkilökohtaisia ​​tunnistetietoja tietoverkon (mukaan lukien omistettu linkki) kautta, organisaatioiden on huolehdittava siitä, että henkilötiedot saavuttavat oikeat vastaanottajat ajoissa.

Siirrettäessä henkilökohtaisia ​​tunnistetietoja tietoverkkojen välillä organisaatioiden tulee:

  • Varmista, että vain valtuutetut henkilöt voivat suorittaa siirron.
  • Noudata julkaistuja menettelyjä, jotka ohjaavat henkilökohtaisten tunnistetietojen siirtoa organisaatiosta kolmannelle osapuolelle.
  • Säilytä kaikki tarkastustiedot.
  • Sisällytä siirtovaatimukset asiakkaan sopimukseen.
  • Keskustele asiakkaan kanssa ennen siirtoa, jos kirjallisia tai sopimusehtoja ei ole.

Tukee ISO 27701 -lausekkeita ja ISO 27002 -säätimiä

GDPR-artikkeliISO 27701 -lausekeISO 27002 -säätimet
EU:n GDPR artiklan 5(1) f)6.10.2.15.13
8.7
8.24
EU:n GDPR 5 artiklan 1 kohta6.10.2.45.31
5.32
5.33
5.34
EU:n GDPR artiklan 5(1) f)6.11.1.25.17
8.2
8.5
EU:n GDPR artiklan 5(1) f)6.11.3.18.10
8.11
EU:n GDPR artiklan 5(1) f)6.13.1.15.25
5.26
5.5
5.6
6.8
8.15
8.16
EU:n GDPR artiklan 5(1) f)6.15.1.15.20
EU:n GDPR:n artikla 5 (2)6.15.1.3Ei eristetty
EU:n GDPR artiklan 5(1) f)6.3.2.18.9
8.16
EU:n GDPR artiklan 5(1) f)6.5.2.1Ei eristetty
EU:n GDPR artiklan 5(1) f)6.5.2.2Ei eristetty
EU:n GDPR artiklan 5(1) f)6.5.3.15.14
EU:n GDPR artiklan 5(1) f)6.5.3.25.14
EU:n GDPR artiklan 5(1) f)6.6.2.15.17
5.19
EU:n GDPR artiklan 5(1) f)6.6.2.25.9
5.20
6.2
6.4
6.6
EU:n GDPR artiklan 5(1) f)6.6.4.2Ei eristetty
EU:n GDPR artiklan 5(1) f)6.8.2.77.10
8.10
EU:n GDPR artiklan 5(1) f)6.8.2.9Ei eristetty
EU:n GDPR artiklan 5(1) f)6.9.3.15.30
8.1
8.10
EU:n GDPR artiklan 5(1) f)6.9.4.15.34
8.11
8.17
8.18
EU:n GDPR artiklan 5(1) f)6.9.4.25.34
8.11
8.17
8.18
EU:n GDPR 5 artiklan 1 kohdan b alakohta7.2.1Ei eristetty
EU:n GDPR:n 5 artiklan 1 kohdan a alakohta7.2.2Ei eristetty
EU:n GDPR:n artikla 5 (2)7.2.8Ei eristetty
EU:n GDPR artiklan 5 (1) (d)7.3.6Ei eristetty
EU:n GDPR 5 artiklan 1 kohdan b alakohta7.4.1Ei eristetty
EU:n GDPR artiklan 5 (1) (d)7.4.3Ei eristetty
EU:n GDPR artiklan 5 (1) (c)7.4.4Ei eristetty
EU:n GDPR:n 5 artiklan 1 kohdan c alakohta, 5 artiklan 1 kohdan e alakohta 7.4.5Ei eristetty
EU:n GDPR artiklan 5 (1) (c)7.4.6Ei eristetty
EU:n GDPR artiklan 5 (1) f)7.4.8Ei eristetty
EU:n GDPR artiklan 5 (1) f)7.4.9Ei eristetty
EU:n GDPR 5 artiklan 1 kohdan a alakohta, 5 artiklan 1 kohdan b alakohta8.2.2Ei eristetty
EU:n GDPR artiklan 5 (1) (c)8.4.1Ei eristetty
EU:n GDPR artiklan 5 (1) f)8.4.3Ei eristetty

Miten ISMS.online Ohje

Täydellinen GDPR-ratkaisusi.

Valmiiksi rakennetun ympäristön, joka sopii saumattomasti hallintajärjestelmääsi, voit kuvata ja esitellä lähestymistapaasi eurooppalaisten ja brittiläisten asiakastietojen suojaamiseen.

ISMS.onlinen avulla voit hypätä suoraan GDPR-vaatimustenmukaisuuteen ja esitellä suojaustasoja, jotka ylittävät "kohtuullisen", kaikki yhdessä turvallisessa, aina päällä olevassa paikassa.

Yhdessä "Ota käyttöön, mukauta, lisää" -toteutustapamme kanssa ISMS.online-alusta tarjoaa sisäänrakennettua opastusta jokaisessa vaiheessa, mikä vähentää GDPR-vaatimustenmukaisuutesi osoittamiseen tarvittavaa vaivaa. Saatavillasi on myös useita tehokkaita aikaa säästäviä ominaisuuksia.

Lisätietoja: varata lyhyt 30 minuutin demo.

Katso alustamme
toiminnassa

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Etkö ole varma rakentaako vai ostaako?

Löydä paras tapa saavuttaa ISMS-menestys

Hanki ilmainen opas

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja