Hyppää sisältöön

Henkilökohtaisten tunnistetietojen suojaaminen: ISO 27002 -valvonnan parhaat käytännöt 5.34

Henkilökohtaisesti tunnistettavat tiedot (PII) on mikä tahansa tieto, joka vahvistaa henkilön henkilöllisyyden.

Henkilökohtaiset tunnistetiedot voivat sisältää:

  • Osoite
  • Kansallinen vakuutusnumero tai sosiaaliturvatunnus
  • Ajokortti
  • Taloudelliset tiedot, mukaan lukien pankkitilit
  • Potilastiedot

PII on keskeinen osa organisaation tiedonhallintastrategiaa, ja siihen liittyy useita ainutlaatuisia sääntely-, lainsäädäntö- ja sopimusriskejä.

Control 5.34 käsittelee henkilökohtaisia ​​tunnistetietoja kolmella eri tavalla:

  1. säilytys
  2. yksityisyys
  3. suojaus

Valvonnan tarkoitus 5.34

Ohjaus 5.34 on a ennaltaehkäisevä valvonta että ylläpitää riskiä luomalla ohjeita ja menettelytapoja, jotka täyttävät organisaation lakisääteiset, lakisääteiset, sääntely- ja sopimusvaatimukset, jotka liittyvät Levytila, yksityisyys ja suojaus PII kaikissa muodoissaan.

Ohjauksen ominaisuudet 5.34

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Tunnistaa #Tiedon suojaus #Suojaus
#Integrity #Suojella #Laki ja vaatimustenmukaisuus
#Saatavuus



ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Määräysvallan omistus 5.34

Ohjaus 5.34 nimeää nimenomaisesti organisaation valtuutetun tietosuojavastaavan (tai vastaavan organisaation) henkilöksi, jonka tulee valvoa henkilökohtaisten tunnistetietojen noudattamista.

Yleiset valvontaohjeet 5.34

Organisaatioiden tulee käsitellä henkilökohtaisia ​​tunnistetietoja aihekohtaisena liiketoimintatehtävänä ja kehittää organisaatiolle ainutlaatuiset käytännöt sekä niiden päivittäisessä toiminnassa yleisimmät PII-luokat.

Ensinnäkin organisaation tulee laatia, kehittää ja toteuttaa joukko käytäntöjä, jotka huolehtivat henkilökohtaisten tunnistetietojen säilyttämisestä, yksityisyydestä ja suojelusta, ja varmistettava, että ne välitetään kaikille henkilökohtaisia ​​tunnistetietoja käsitteleville työntekijöille ja niitä käyttävät – ei vain niille, jotka ovat velvollisia käsitellä sitä osana työtehtäviään.

Henkilökohtaisia ​​tunnistetietoja on hallittava jäsennellysti, selkeästi ja ytimekkäästi. Tämän saavuttamiseksi Control 5.34 kysyy organisaatioiden laatimaan politiikkaa, jossa otetaan huomioon yksilölliset roolit ja vastuut ja tietojen valvontaa koko organisaatiossaan.

Helpoin ja tehokkain tapa saavuttaa tämä on ottaa käyttöön ylhäältä alas -lähestymistapa, jossa on tietosuojavastaava, jonka tehtävänä on neuvoa työntekijöitä ja kolmansien osapuolien organisaatioita henkilökohtaisia ​​tunnistetietoja koskevissa asioissa sekä neuvoa ylimmälle johdolle. kuinka noudattaa organisaation velvoitteita.

Sääntely-, lainsäädäntö- ja sopimusohjeiden ohella organisaation tulee myös toteuttaa teknisiä ja toiminnallisia toimenpiteitä jotka käsittelevät henkilökohtaisten tunnistetietojen käytännön käsittelyä yrityksen tallentamien ja läpi kulkevien henkilötietojen käsittelyssä.

Täydentävä opas

PII-lainsäädäntö vaihtelee maittain, jopa alueilla, joilla on hajautettuja hallintoja tai ei-liittovaltion hallituksia.

Organisaatioiden tulee auditoida Henkilökohtaisten tunnistetietojen käsittelyvaatimukset ja harkitsevat mahdolliset rajat ylittävät vaikutukset, jotka johtuvat henkilötietojen keräämisestä, käsittelystä tai jakelusta erillisillä lainkäyttöalueilla.

Kun taas ISO 27002: 2022 ei tarjoa lisäohjeita tämän saavuttamiseksi, useat ISO-asiakirjat käsittelevät asiaa tarkemmin, mukaan lukien:




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Muutokset ja erot standardista ISO 27002:2013

27002:2022-5.34 korvaa 27002:2013-18.1.4 (Yksityisyys ja henkilötietojen suoja).

27002:2022-5.34 on melkein jäljennös vuoden 2013 edeltäjästään kahta merkittävää poikkeusta lukuun ottamatta.

  1. 27002:2022-5.34 pyytää organisaatioita harkitsemaan aihekohtaista politiikkaa PII-periaatteita ja -menettelyjä muotoillessaan ja toteuttaessaan.
  2. 27002:2022-5.34 painottaa enemmän säilytys henkilökohtaisia ​​tunnistetietoja (kuten hallinnan otsikossa mainitaan) sekä yleiset tietosuoja- ja suojaohjeet.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.online auttaa

Pilvipohjainen alustamme tarjoaa sinulle vankan tietoturvavalvontakehyksen, jotta voit ISMS-prosessin tarkistusluettelo varmistaakseen, että se täyttää ISO 27k:n vaatimukset. Oikein käytettynä, ISMS. verkossa voi auttaa sinua saamaan sertifioinnin mahdollisimman vähän aikaa ja resursseja.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.