Hyppää sisältöön

Mitä kohta A.1.4.10 edellyttää?

Organisaation on sovellettava tiedonsiirtoverkon kautta lähetettyihin (esim. toiselle organisaatiolle lähetettyihin) henkilötietoihin asianmukaisia ​​valvontatoimia, joilla varmistetaan, että tiedot saavuttavat aiotun määränpäänsä.

Tämä ohjaus sijaitsee Henkilökohtaisten tietojen minimointi tavoite (A.1.4) ja käsittelee henkilötietojen turvallisuutta, kun ne siirtyvät organisaation suorasta hallinnasta. Riippumatta siitä, lähetetäänkö henkilötiedot henkilötietojen käsittelijälle, jaetaanko ne kumppanin kanssa, siirretäänkö ne pilvipalveluun vai siirretäänkö niitä sisäisten järjestelmien välillä, organisaation on varmistettava, että ne saapuvat perille ja että ne on suojattu kuljetuksen aikana.

Mitä käyttöönotto-ohjeissa sanotaan?

Liitteessä B (kohta B.1.4.10) annetaan seuraavat ohjeet:

  • Ota käyttöön henkilötietojen salaus siirron aikana — Käytä salausta suojataksesi henkilötietoja lähetyksen aikana estäen sieppauksen tai salakuuntelun. Tämä koskee sekä ulkoisia siirtoja (kolmansille osapuolille) että sisäisiä siirtoja (järjestelmien välillä).
  • Vastaanottajan henkilöllisyyden ja valtuutuksen tarkistaminen — Ennen henkilötietojen lähettämistä varmista, että vastaanottaja on se, joka hän väittää olevansa, ja että hänellä on valtuudet vastaanottaa tiedot
  • Lokilähetykset — Pidä kirjaa henkilötietojen siirroista, mukaan lukien mitä lähetettiin, kenelle, milloin ja mitä kanavaa pitkin
  • Ota huomioon siirtokanavan turvallisuus — Arvioi itse siirtokanavan turvallisuus, mukaan lukien verkko, protokollat ​​ja mukana olevat välittäjät
  • Käytä suojattuja protokollia — Käytä alan standardien mukaisia ​​suojattuja protokollia, kuten TLS:ää (verkko- ja sähköpostiyhteyksille), SFTP:tä (tiedostonsiirrolle), VPN:ää (verkkoyhteyksille) ja salattuja API-rajapintoja
  • Katso myös A.1.4.2: Rajakeräys asiaankuuluvia vaatimuksia varten
  • Katso myös A.1.4.5: Henkilökohtaisesti tunnistettujen tietojen minimointitavoitteet asiaankuuluvia vaatimuksia varten

Valvonta on teknologiariippumatonta, mutta edellyttää organisaatioilta, että he valitsevat siirtomenetelmät, jotka ovat oikeassa suhteessa henkilötietojen arkaluontoisuuteen ja riskiin. Terveystietojen siirtäminen vaatii tiukempia valvontatoimia kuin yrityksen yhteyshenkilön sähköpostiosoitteen siirtäminen.

Miten tämä vastaa GDPR:ää?

Kontrollin A.1.4.10 kohdennus GDPR 5 artiklan 1 kohdan f alakohta eli eheyden ja luottamuksellisuuden periaate, jonka mukaan henkilötietoja käsitellään tavalla, joka varmistaa asianmukaisen turvallisuuden, mukaan lukien suojan luvattomalta tai laittomalta käsittelyltä sekä vahingossa tapahtuvalta häviämiseltä. Siirtäminen on käsittelytoimintaa, ja siirrettävien tietojen turvallisuus on keskeinen osa tätä periaatetta. GDPRn 32 artiklan mukaiset turvallisuusvaatimukset.

Miten tämä liittyy ISO 29100 -standardin mukaisiin yksityisyyden suojaa koskeviin periaatteisiin?

Tämä ohjaus tukee ISO 29100 periaate Tietoturva, joka edellyttää, että henkilötietoja suojataan asianmukaisilla suojatoimilla riskejä, kuten luvatonta pääsyä, tuhoamista, käyttöä, muokkaamista, paljastamista tai katoamista, vastaan. Tiedonsiirto on yksi tiedon elinkaaren riskialttiimmista hetkistä, koska henkilötiedot ovat alttiina verkkotason uhille.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Mitä todisteita tilintarkastajat odottavat?

Arvioidessaan kohdan A.1.4.10 vaatimustenmukaisuutta tilintarkastajat etsivät tyypillisesti seuraavia seikkoja:

  • Lähetysturvallisuuskäytäntö — Dokumentoitu käytäntö, jossa määritellään henkilötietojen siirron edellyttämät vähimmäisturvallisuustarkastukset, mukaan lukien hyväksytyt protokollat, salausstandardit ja vastaanottajan varmennusmenettelyt
  • Salausasetukset — Todisteet TLS/SSL-määrityksistä verkkopalveluille, SFTP-määrityksistä tiedostonsiirroille, VPN-asetuksista verkkoyhteyksille ja API-salausstandardeista
  • Vastaanottajan varmennusmenettelyt — Dokumentoidut menettelyt henkilötietojen vastaanottajien henkilöllisyyden ja valtuutuksen varmentamiseksi ennen tietojen lähettämistä, erityisesti uusien vastaanottajien tai kertaluonteisten siirtojen osalta
  • Lähetyslokit — Henkilötietojen lähetysten tiedot, joista käy ilmi, mitä lähetettiin, kenelle ja mitä kanavaa pitkin
  • Kolmannen osapuolen sopimukset — Vastaanottajien kanssa tehdyt tietojenkäsittelysopimukset tai tietojen jakamissopimukset, joissa määritellään tiedonsiirron turvallisuusvaatimukset
  • Haavoittuvuuden arvioinnit — Verkko- ja protokolla-arviointien tulokset, jotka vahvistavat, että siirtokanavat täyttävät turvallisuusvaatimukset

Mitä asiaan liittyviä ohjausobjekteja on?

Valvonta: Yhteys
A.1.4.4 Tarkkuus ja laatu Tiedon eheys lähetyksen aikana suojaa henkilötietojen tarkkuutta
A.1.4.9 Hävittäminen Kolmansille osapuolille lähetetyt henkilötiedot saattavat myös vaatia hävittämistä vastaanottajan toimesta.
A.1.4.7 Väliaikaiset tiedostot Tiedonsiirtoprosessit luovat usein väliaikaisia ​​valmistelutiedostoja, jotka sisältävät henkilökohtaisia ​​tietoja
A.1.4.3 Raja-arvojen käsittely Lähetys tulisi suorittaa vain sellaisten tietojen osalta, jotka ovat välttämättömiä ilmoitettuun tarkoitukseen.
A.1.2.2 Tarkoituksen tunnistaminen ja dokumentointi Lähetyksen tulisi tapahtua vain dokumentoidun käsittelytarkoituksen tukemiseksi
A.1.2.9 Käsittelyn tiedot Lähetystoimien, mukaan lukien vastaanottajaluokkien, tulisi näkyä käsittelyrekistereissä.

Mikä muuttui standardista ISO 27701:2019?

Vaiheittaisen lähestymistavan löydät kohdasta Siirtymäkausi vuodesta 2019 vuoteen 2025.

Vuoden 2019 painoksessa henkilötietojen tiedonsiirron hallintatoimenpiteitä käsiteltiin kohdassa 7.4.9 (henkilötietojen tiedonsiirron hallintatoimenpiteet). Vuoden 2025 valvontamenettelyssä on säilytetty sama ydinvaatimus. Täytäntöönpano-ohjeissa viitataan nyt selkeämmin nykyaikaisiin suojattuihin protokolliin ja painotetaan enemmän vastaanottajan varmennusta ja tiedonsiirron lokitusta. Uudelleen jäsennelty muoto selkeyttää myös tiedonsiirron turvallisuuden ja laajempien ISO 27001 -tietoturvakontrollien välistä suhdetta. Katso Liitteen F vastaavuustaulukko koko kartoitusta varten.




ISMS.onlinen tehokas kojelauta

Yksi perehdytysasiantuntijoistamme opastaa sinua alustamme läpi ja auttaa sinua alkuun luottavaisin mielin.




Miksi valita ISMS.online PII-lähetyksen hallintaan?

ISMS.online yhdistää yksityisyyden hallinnan ja tietoturvan hallinnan yhdelle alustalle:

  • Tietovuon kartoitus — Visualisoi ja dokumentoi jokainen henkilötietojen lähetys, mukaan lukien lähde, kohde, kanava, protokolla ja käytetty salausstandardi
  • Vastaanottajan rekisteri — Ylläpitää valtuutettujen henkilötietojen vastaanottajien rekisteriä, joka sisältää heidän vahvistustilansa, tietojenkäsittelysopimuksensa ja hyväksytyt siirtomenetelmänsä.
  • Turvallisuusvalvonnan dokumentaatio — Asiakirjojen salausmääritykset, protokollastandardit ja verkon suojaustoimenpiteet versionhallintaan perustuvilla tietueilla
  • ISO 27001 -integraatio — Yhdistä henkilötietojen siirtoon liittyvät valvonnat laajempaan tietoturvallisuuden hallintajärjestelmääsi varmistaen, että yksityisyyden ja turvallisuuden valvonnat ovat yhdenmukaisia
  • Kolmannen osapuolen vaatimustenmukaisuuden seuranta — Seuraa tietojen vastaanottajien vaatimustenmukaisuustilaa, mukaan lukien sopimusten tarkastelut, tietoturva-arvioinnit ja poikkeamailmoitukset
  • Auditointivalmiit todisteet — Vie siirtokäytännöt, konfigurointitietueet ja tietovuokartat osana sertifiointitodistepakettiasi

UKK

Koskeeko tämä valvonta sekä sisäisiä että ulkoisia tiedonsiirtoja?

Kyllä. Valvonta koskee henkilötietoja, joita lähetetään minkä tahansa tiedonsiirtoverkon kautta, mukaan lukien sisäiset verkot ja ulkoiset siirrot. Vaikka riskiprofiili voi vaihdella (ulkoisiin siirtoihin liittyy yleensä suurempi sieppausriski), myös sisäiset siirrot tulisi suojata asianmukaisella salauksella ja pääsynvalvonnalla, erityisesti silloin, kun henkilötiedot kulkevat verkkosegmenttien tai jaetun infrastruktuurin kautta.


Mikä on henkilötietojen siirron aikana hyväksyttävä vähimmäissalausstandardi?

Standardi ei määrittele tiettyä salausmenetelmää, mutta alan nykyinen paras käytäntö on TLS 1.2 tai uudempi verkko- ja API-liikenteelle, ja TLS 1.3 on suositeltavampi, jos molemmat osapuolet tukevat sitä. Vanhemmat protokollat ​​(SSL, TLS 1.0, TLS 1.1) ovat vanhentuneita, eikä niitä tule käyttää. Tiedostonsiirroissa SFTP tai SCP SSH:n kautta on standardi. Sähköpostissa TLS-salausta sähköpostipalvelimien välillä tulisi käyttää aina kun mahdollista. Valinta tulisi dokumentoida ja sen tulisi olla linjassa tietoturvakäytäntösi kanssa.


Miten organisaatioiden tulisi käsitellä sähköpostitse lähetettyjä henkilötietoja?

Sähköpostiin liittyy erityisiä haasteita, koska tavalliset sähköpostiprotokollat ​​eivät takaa päästä päähän -salausta. Asianmukaisiin toimenpiteisiin kuuluvat: TLS-salauksen valvonta sähköpostipalvelimen ja vastaanottajan palvelimen välillä (opportunistinen tai pakotettu TLS); S/MIME- tai PGP-salauksen käyttö erittäin arkaluontoisille henkilötiedoille; henkilötietoja sisältävien liitteiden salasanasuojaus; suojattujen tiedostonjakolinkkien käyttö suorien liitteiden sijaan; ja DLP-sääntöjen (tietojen menetyksen estämissääntöjen) käyttöönotto tahattoman henkilötietojen paljastumisen havaitsemiseksi ja estämiseksi sähköpostin välityksellä. Lähestymistavan tulisi olla oikeassa suhteessa henkilötietojen arkaluontoisuuteen.

Yhtiömme tarkastusevidenssivaatimusten opas yksityiskohtaisesti, mitä tilintarkastajat odottavat tiedonsiirron turvallisuusvalvonnalta.

Rajat ylittävien siirtojen vaatimukset, katso rajat ylittävien tiedonsiirtojen opas.



Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - kevät 2026
Huippusuorittaja - kevät 2026 Pienyritykset Isossa-Britanniassa
Aluejohtaja - kevät 2026 EU
Aluejohtaja - kevät 2026 EMEA
Aluejohtaja - kevät 2026, Iso-Britannia
Huippusuorittaja - kevät 2026, keskikokoinen markkina-alue EMEA-alueella

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.