Mitä kohta A.1.4.10 edellyttää?
Organisaation on sovellettava tiedonsiirtoverkon kautta lähetettyihin (esim. toiselle organisaatiolle lähetettyihin) henkilötietoihin asianmukaisia valvontatoimia, joilla varmistetaan, että tiedot saavuttavat aiotun määränpäänsä.
Tämä ohjaus sijaitsee Henkilökohtaisten tietojen minimointi tavoite (A.1.4) ja käsittelee henkilötietojen turvallisuutta, kun ne siirtyvät organisaation suorasta hallinnasta. Riippumatta siitä, lähetetäänkö henkilötiedot henkilötietojen käsittelijälle, jaetaanko ne kumppanin kanssa, siirretäänkö ne pilvipalveluun vai siirretäänkö niitä sisäisten järjestelmien välillä, organisaation on varmistettava, että ne saapuvat perille ja että ne on suojattu kuljetuksen aikana.
Mitä käyttöönotto-ohjeissa sanotaan?
Liitteessä B (kohta B.1.4.10) annetaan seuraavat ohjeet:
- Ota käyttöön henkilötietojen salaus siirron aikana — Käytä salausta suojataksesi henkilötietoja lähetyksen aikana estäen sieppauksen tai salakuuntelun. Tämä koskee sekä ulkoisia siirtoja (kolmansille osapuolille) että sisäisiä siirtoja (järjestelmien välillä).
- Vastaanottajan henkilöllisyyden ja valtuutuksen tarkistaminen — Ennen henkilötietojen lähettämistä varmista, että vastaanottaja on se, joka hän väittää olevansa, ja että hänellä on valtuudet vastaanottaa tiedot
- Lokilähetykset — Pidä kirjaa henkilötietojen siirroista, mukaan lukien mitä lähetettiin, kenelle, milloin ja mitä kanavaa pitkin
- Ota huomioon siirtokanavan turvallisuus — Arvioi itse siirtokanavan turvallisuus, mukaan lukien verkko, protokollat ja mukana olevat välittäjät
- Käytä suojattuja protokollia — Käytä alan standardien mukaisia suojattuja protokollia, kuten TLS:ää (verkko- ja sähköpostiyhteyksille), SFTP:tä (tiedostonsiirrolle), VPN:ää (verkkoyhteyksille) ja salattuja API-rajapintoja
- Katso myös A.1.4.2: Rajakeräys asiaankuuluvia vaatimuksia varten
- Katso myös A.1.4.5: Henkilökohtaisesti tunnistettujen tietojen minimointitavoitteet asiaankuuluvia vaatimuksia varten
Valvonta on teknologiariippumatonta, mutta edellyttää organisaatioilta, että he valitsevat siirtomenetelmät, jotka ovat oikeassa suhteessa henkilötietojen arkaluontoisuuteen ja riskiin. Terveystietojen siirtäminen vaatii tiukempia valvontatoimia kuin yrityksen yhteyshenkilön sähköpostiosoitteen siirtäminen.
Miten tämä vastaa GDPR:ää?
Kontrollin A.1.4.10 kohdennus GDPR 5 artiklan 1 kohdan f alakohta eli eheyden ja luottamuksellisuuden periaate, jonka mukaan henkilötietoja käsitellään tavalla, joka varmistaa asianmukaisen turvallisuuden, mukaan lukien suojan luvattomalta tai laittomalta käsittelyltä sekä vahingossa tapahtuvalta häviämiseltä. Siirtäminen on käsittelytoimintaa, ja siirrettävien tietojen turvallisuus on keskeinen osa tätä periaatetta. GDPRn 32 artiklan mukaiset turvallisuusvaatimukset.
Miten tämä liittyy ISO 29100 -standardin mukaisiin yksityisyyden suojaa koskeviin periaatteisiin?
Tämä ohjaus tukee ISO 29100 periaate Tietoturva, joka edellyttää, että henkilötietoja suojataan asianmukaisilla suojatoimilla riskejä, kuten luvatonta pääsyä, tuhoamista, käyttöä, muokkaamista, paljastamista tai katoamista, vastaan. Tiedonsiirto on yksi tiedon elinkaaren riskialttiimmista hetkistä, koska henkilötiedot ovat alttiina verkkotason uhille.
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.
Mitä todisteita tilintarkastajat odottavat?
Arvioidessaan kohdan A.1.4.10 vaatimustenmukaisuutta tilintarkastajat etsivät tyypillisesti seuraavia seikkoja:
- Lähetysturvallisuuskäytäntö — Dokumentoitu käytäntö, jossa määritellään henkilötietojen siirron edellyttämät vähimmäisturvallisuustarkastukset, mukaan lukien hyväksytyt protokollat, salausstandardit ja vastaanottajan varmennusmenettelyt
- Salausasetukset — Todisteet TLS/SSL-määrityksistä verkkopalveluille, SFTP-määrityksistä tiedostonsiirroille, VPN-asetuksista verkkoyhteyksille ja API-salausstandardeista
- Vastaanottajan varmennusmenettelyt — Dokumentoidut menettelyt henkilötietojen vastaanottajien henkilöllisyyden ja valtuutuksen varmentamiseksi ennen tietojen lähettämistä, erityisesti uusien vastaanottajien tai kertaluonteisten siirtojen osalta
- Lähetyslokit — Henkilötietojen lähetysten tiedot, joista käy ilmi, mitä lähetettiin, kenelle ja mitä kanavaa pitkin
- Kolmannen osapuolen sopimukset — Vastaanottajien kanssa tehdyt tietojenkäsittelysopimukset tai tietojen jakamissopimukset, joissa määritellään tiedonsiirron turvallisuusvaatimukset
- Haavoittuvuuden arvioinnit — Verkko- ja protokolla-arviointien tulokset, jotka vahvistavat, että siirtokanavat täyttävät turvallisuusvaatimukset
Mitä asiaan liittyviä ohjausobjekteja on?
| Valvonta: | Yhteys |
|---|---|
| A.1.4.4 Tarkkuus ja laatu | Tiedon eheys lähetyksen aikana suojaa henkilötietojen tarkkuutta |
| A.1.4.9 Hävittäminen | Kolmansille osapuolille lähetetyt henkilötiedot saattavat myös vaatia hävittämistä vastaanottajan toimesta. |
| A.1.4.7 Väliaikaiset tiedostot | Tiedonsiirtoprosessit luovat usein väliaikaisia valmistelutiedostoja, jotka sisältävät henkilökohtaisia tietoja |
| A.1.4.3 Raja-arvojen käsittely | Lähetys tulisi suorittaa vain sellaisten tietojen osalta, jotka ovat välttämättömiä ilmoitettuun tarkoitukseen. |
| A.1.2.2 Tarkoituksen tunnistaminen ja dokumentointi | Lähetyksen tulisi tapahtua vain dokumentoidun käsittelytarkoituksen tukemiseksi |
| A.1.2.9 Käsittelyn tiedot | Lähetystoimien, mukaan lukien vastaanottajaluokkien, tulisi näkyä käsittelyrekistereissä. |
Mikä muuttui standardista ISO 27701:2019?
Vaiheittaisen lähestymistavan löydät kohdasta Siirtymäkausi vuodesta 2019 vuoteen 2025.
Vuoden 2019 painoksessa henkilötietojen tiedonsiirron hallintatoimenpiteitä käsiteltiin kohdassa 7.4.9 (henkilötietojen tiedonsiirron hallintatoimenpiteet). Vuoden 2025 valvontamenettelyssä on säilytetty sama ydinvaatimus. Täytäntöönpano-ohjeissa viitataan nyt selkeämmin nykyaikaisiin suojattuihin protokolliin ja painotetaan enemmän vastaanottajan varmennusta ja tiedonsiirron lokitusta. Uudelleen jäsennelty muoto selkeyttää myös tiedonsiirron turvallisuuden ja laajempien ISO 27001 -tietoturvakontrollien välistä suhdetta. Katso Liitteen F vastaavuustaulukko koko kartoitusta varten.
Aloita helposti henkilökohtaisella tuote-esittelyllä
Yksi perehdytysasiantuntijoistamme opastaa sinua alustamme läpi ja auttaa sinua alkuun luottavaisin mielin.
Miksi valita ISMS.online PII-lähetyksen hallintaan?
ISMS.online yhdistää yksityisyyden hallinnan ja tietoturvan hallinnan yhdelle alustalle:
- Tietovuon kartoitus — Visualisoi ja dokumentoi jokainen henkilötietojen lähetys, mukaan lukien lähde, kohde, kanava, protokolla ja käytetty salausstandardi
- Vastaanottajan rekisteri — Ylläpitää valtuutettujen henkilötietojen vastaanottajien rekisteriä, joka sisältää heidän vahvistustilansa, tietojenkäsittelysopimuksensa ja hyväksytyt siirtomenetelmänsä.
- Turvallisuusvalvonnan dokumentaatio — Asiakirjojen salausmääritykset, protokollastandardit ja verkon suojaustoimenpiteet versionhallintaan perustuvilla tietueilla
- ISO 27001 -integraatio — Yhdistä henkilötietojen siirtoon liittyvät valvonnat laajempaan tietoturvallisuuden hallintajärjestelmääsi varmistaen, että yksityisyyden ja turvallisuuden valvonnat ovat yhdenmukaisia
- Kolmannen osapuolen vaatimustenmukaisuuden seuranta — Seuraa tietojen vastaanottajien vaatimustenmukaisuustilaa, mukaan lukien sopimusten tarkastelut, tietoturva-arvioinnit ja poikkeamailmoitukset
- Auditointivalmiit todisteet — Vie siirtokäytännöt, konfigurointitietueet ja tietovuokartat osana sertifiointitodistepakettiasi
UKK
Koskeeko tämä valvonta sekä sisäisiä että ulkoisia tiedonsiirtoja?
Kyllä. Valvonta koskee henkilötietoja, joita lähetetään minkä tahansa tiedonsiirtoverkon kautta, mukaan lukien sisäiset verkot ja ulkoiset siirrot. Vaikka riskiprofiili voi vaihdella (ulkoisiin siirtoihin liittyy yleensä suurempi sieppausriski), myös sisäiset siirrot tulisi suojata asianmukaisella salauksella ja pääsynvalvonnalla, erityisesti silloin, kun henkilötiedot kulkevat verkkosegmenttien tai jaetun infrastruktuurin kautta.
Mikä on henkilötietojen siirron aikana hyväksyttävä vähimmäissalausstandardi?
Standardi ei määrittele tiettyä salausmenetelmää, mutta alan nykyinen paras käytäntö on TLS 1.2 tai uudempi verkko- ja API-liikenteelle, ja TLS 1.3 on suositeltavampi, jos molemmat osapuolet tukevat sitä. Vanhemmat protokollat (SSL, TLS 1.0, TLS 1.1) ovat vanhentuneita, eikä niitä tule käyttää. Tiedostonsiirroissa SFTP tai SCP SSH:n kautta on standardi. Sähköpostissa TLS-salausta sähköpostipalvelimien välillä tulisi käyttää aina kun mahdollista. Valinta tulisi dokumentoida ja sen tulisi olla linjassa tietoturvakäytäntösi kanssa.
Miten organisaatioiden tulisi käsitellä sähköpostitse lähetettyjä henkilötietoja?
Sähköpostiin liittyy erityisiä haasteita, koska tavalliset sähköpostiprotokollat eivät takaa päästä päähän -salausta. Asianmukaisiin toimenpiteisiin kuuluvat: TLS-salauksen valvonta sähköpostipalvelimen ja vastaanottajan palvelimen välillä (opportunistinen tai pakotettu TLS); S/MIME- tai PGP-salauksen käyttö erittäin arkaluontoisille henkilötiedoille; henkilötietoja sisältävien liitteiden salasanasuojaus; suojattujen tiedostonjakolinkkien käyttö suorien liitteiden sijaan; ja DLP-sääntöjen (tietojen menetyksen estämissääntöjen) käyttöönotto tahattoman henkilötietojen paljastumisen havaitsemiseksi ja estämiseksi sähköpostin välityksellä. Lähestymistavan tulisi olla oikeassa suhteessa henkilötietojen arkaluontoisuuteen.
Yhtiömme tarkastusevidenssivaatimusten opas yksityiskohtaisesti, mitä tilintarkastajat odottavat tiedonsiirron turvallisuusvalvonnalta.
Rajat ylittävien siirtojen vaatimukset, katso rajat ylittävien tiedonsiirtojen opas.








