ISO 27701:n kohdan 6.11.2 vaatimukset ymmärtäminen

Useisiin eri ympäristöihin hajautettu kehitystoiminta on merkittävää organisaatioille, jotka käsittelevät erilaisia ​​tietokategorioita ja joilla on tarve siirtää dataa testaus-, kehitys- ja tuotantoympäristöjen välillä.

Kehitysprosessin jokaisessa vaiheessa henkilökohtaisia ​​tunnistetietoja ja yksityisyyteen liittyvää omaisuutta on turvattava ja niille on annettava sama suojan taso riippumatta siitä, missä ympäristössä ne ovat.

Mitä ISO 27701:n lauseke 6.11.2 kattaa

ISO 27701 6.11.2 on laaja-alainen ohjaus, joka kattaa useita kehitys- ja testaustoimintojen näkökohtia.

ISO 27701 6.11.2 sisältää vähintään 9 erillistä alalauseketta, joista jokainen sisältää tietoja ISO 27002 joka käsittelee kehitysturvallisuuden näkökohtia, esiteltynä tietosuojatiedonhallinnan ja PII-turvallisuuden piirissä:

  • ISO 27701 6.11.2.1 – Turvallinen kehityspolitiikka (ISO 27002 Control 8.25)
  • ISO 27701 6.11.2.2 – Järjestelmämuutosten ohjausmenettelyt (ISO 27002 Control 8.32)
  • ISO 27701 6.11.2.3 – Sovellusten tekninen tarkistus käyttöympäristön muutosten jälkeen (ISO 27002 Control 8.32)
  • ISO 27701 6.11.2.4 – Ohjelmistopakettien muutosten rajoitukset (ISO 27002 Control 8.32)
  • ISO 27701 6.11.2.5 – Turvallisten järjestelmien suunnitteluperiaatteet (ISO 27002 Control 8.27)
  • ISO 27701 6.11.2.6 – Suojattu kehitysympäristö (ISO 27002 Control 8.31)
  • ISO 27701 6.11.2.7 – Ulkoistettu kehitys (ISO 27002 Control 8.30)
  • ISO 27701 6.11.2.8 – Järjestelmän tietoturvatestaus (ISO 27002 Control 8.29)
  • ISO 27701 6.11.2.9 – Järjestelmän hyväksyntätestaus (ISO 27002 Control 8.29)

Kaksi alalauseketta (6.11.2.1 ja 6.11.2.6) sisältävät ohjeita, jotka koskevat Yhdistyneen kuningaskunnan osia GDPR lainsäädäntö – olemme toimittaneet alla olevat artikkelit avuksesi.

Huomaa, että GDPR-viitteet ovat vain ohjeellisia. Organisaatioiden tulee tutkia lainsäädäntöä ja tehdä omat arvionsa siitä, mitä lain osia niihin sovelletaan.




Hanki 81 % etumatka

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



ISO 27701 lauseke 6.11.2.1 – Secure Development Policy

Viitteet ISO 27002 Control 8.25

Organisaatioiden on varmistettava, että kehityksen elinkaari luodaan yksityisyyden suojaa ajatellen.

Tämän saavuttamiseksi organisaatioiden tulee:

  • Toimii erillisissä kehitys-, testaus- ja kehitysympäristöissä (katso ISO 27002 Control 8.31).
  • Julkaise ohjeita yksityisyyden suojasta koko kehityksen elinkaaren ajan, mukaan lukien menetelmät, koodausohjeet ja ohjelmointikielet (katso ISO 27002 Controls 8.28, 8.27 ja 5.8).
  • Esitä turvallisuusvaatimukset määrittely- ja suunnitteluvaiheessa (katso ISO 27002 Control 5.8).
  • Ota turvatarkastuspisteet käyttöön kaikissa asiaankuuluvissa projekteissa (katso ISO 27002 Control 5.8).
  • Suorita järjestelmä- ja turvatestaukset, mukaan lukien koodiskannaukset ja tunkeutumistestit (katso ISO 27002 Control 5.8).
  • Tarjoa suojattuja tietovarastoja kaikelle lähdekoodille (katso ISO 27002 Controls 8.4 ja 8.9).
  • Käytä tiukkoja versionhallintamenettelyjä (katso ISO 27002 Control 8.32).
  • Tarjoa henkilökunnalle yksityisyyden suojan ja sovellusten tietoturvakoulutusta (katso ISO 27002 Control 8.28).
  • Analysoi kehittäjien kykyä paikantaa, lieventää ja poistaa haavoittuvuuksia (katso ISO 27002 Control 8.28).
  • Dokumentoi kaikki voimassa olevat tai tulevat lisenssivaatimukset (katso ISO 27002 Control 8.30).

Sovellettavat GDPR-artikkelit

  • 25 artiklan 1 kohta

Asiaankuuluvat ISO 27002 -säätimet

  • ISO 27002 5.8
  • ISO 27002 8.4
  • ISO 27002 8.9
  • ISO 27002 8.27
  • ISO 27002 8.28
  • ISO 27002 8.30
  • ISO 27002 8.31

ISO 27701, lauseke 6.11.2.2 – Järjestelmämuutosten valvontamenettelyt

Viitteet ISO 27002 Control 8.32

Tulisi ottaa käyttöön vankat muutoksenhallintamenettelyt, jotka takaavat henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien tietojen luottamuksellisuuden, eheyden ja saatavuuden sekä tietosuojatiedon käsittelylaitoksissa että tietosuojatietojärjestelmissä.

Organisaatiomuutosten ohjausprosessien ja -menettelyjen tulee sisältää:

  • Perusteelliset vaikutustenarvioinnit.
  • Miten muutokset ovat sallittuja.
  • Miten muutoksista tiedotetaan kaikille osapuolille.
  • Hyväksymistestaus (katso ISO 27002 Control 8.29).
  • Muuta käyttöönottosuunnitelmia.
  • Varautumissuunnitelma.
  • Kattava kirjaa kaikesta muutoksiin liittyvästä toiminnasta.
  • Päivitykset kaikkiin tukeviin käyttäjä- ja käyttödokumentaatioihin, jatkuvuussuunnitelmiin ja BUDR-menettelyihin (katso ISO 27002 Controls 5.37 ja 5.20).

Asiaankuuluvat ISO 27002 -säätimet

  • ISO 27002 5.20
  • ISO 27002 5.37
  • ISO 27002 8.29



Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



ISO 27701 -lauseke 6.11.2.3 – Sovellusten tekninen tarkistus käyttöympäristön muutosten jälkeen

Viitteet ISO 27002 Control 8.32

Katso ISO 27701 lauseke 6.11.2.2

ISO 27701 lauseke 6.11.2.4 – Ohjelmistopakettien muutosten rajoitukset

Viitteet ISO 27002 Control 8.32

Katso ISO 27701 lauseke 6.11.2.2

ISO 27701, lauseke 6.11.2.5 – Secure Systems Engineering Principles

Viitteet ISO 27002 Control 8.27

Organisaatiojärjestelmä tulee suunnitella, dokumentoida, toteuttaa ja ylläpitää yksityisyyden suojaa ajatellen.

Suunnitteluperiaatteiden tulisi analysoida:

  • Laaja valikoima suojaustoimintoja, joita tarvitaan henkilökohtaisten tunnistetietojen suojaamiseen erityisiltä ja yleisiltä uhilta.
  • Kuinka hyvin varustetut turvatarkastukset ovat suuria turvallisuustapahtumia varten.
  • Kohdennettuja ohjaustoimintoja, jotka eroavat yksittäisistä liiketoimintaprosesseista.
  • Missä verkossa ja miten turvatarkastukset olisi toteutettava.
  • Kuinka eri säätimet toimivat sopusoinnussa keskenään.

Suunnitteluperiaatteissa tulee ottaa huomioon:

  • Arkkitehtoninen integraatio.
  • Tekniset turvatoimenpiteet (salaus, IAM, DAM jne.).
  • Kuinka hyvin organisaatiolla on valmiudet toteuttaa ja ylläpitää valittua ratkaisua.
  • Alan parhaita käytäntöjä koskevat ohjeet.

Turvallisen järjestelmäsuunnittelun tulee sisältää:

  • Vakiintuneet alan standardit arkkitehtoniset periaatteet.
  • Laaja-alainen suunnittelukatsaus, joka paikantaa haavoittuvuudet ja auttaa muodostamaan kokonaisvaltaisen lähestymistavan noudattamiseen.
  • Täydellinen paljastaminen kaikista turvatoimista, jotka eivät täytä odotettuja vaatimuksia.
  • Järjestelmän kovettuminen.

Organisaation tulisi oletuksena siirtyä "nollaluottamus" -lähestymistapaan turvallisuuteen seuraavasti:

  • Ei luota yhdyskäytävän turvallisuuteen yksinään.
  • Etsitään jatkuvasti vahvistusta kaikista järjestelmistä.
  • Päästä päähän -salauksen pakottaminen kaikissa asiaankuuluvissa järjestelmissä.
  • Luokittelemalla jokaisen tieto- tai käyttöoikeuspyynnön ikään kuin se olisi peräisin organisaation ulkopuolelta, ei-luotetusta lähteestä.
  • Toimii "pienimmän etuoikeuden" periaatteiden mukaisesti ja hyödyntää dynaamisia kulunvalvontatekniikoita (katso ISO 27002 Controls 5.15, 5.18 ja 8.2).
  • Pakottaa aina vankat todennussäädöt, mukaan lukien MFA (katso ISO 27002 Control 8.5).

Kun organisaatio ulkoistaa kehitystyön ulkopuolisille organisaatioille, tulee pyrkiä varmistamaan, että kumppanin turvallisuusperiaatteet ovat linjassa organisaation omien turvallisuusperiaatteiden kanssa.

Sovellettavat GDPR-artikkelit

  • 25 artiklan 1 kohta

Asiaankuuluvat ISO 27002 -säätimet

  • ISO 27002 5.15
  • ISO 27002 5.18
  • ISO 27002 8.2
  • ISO 27002 8.5

ISO 27701, lauseke 6.11.2.6 – Suojattu kehitysympäristö

Viitteet ISO 27002 Control 8.31

Suojatakseen henkilökohtaisia ​​tunnistetietoja ja yksityisyyteen liittyvää omaisuutta organisaatioiden on varmistettava tämä kehitys, testaus ja tuotanto ympäristöt ovat erillään ja suojattuja.

Tämän saavuttamiseksi organisaation tulee:

  • Erottele eri ympäristöt eri toimialueille.
  • Rakenna prosesseja, jotka ohjaavat ohjelmistojen siirtämistä kehitysvaiheesta tuotantoon.
  • Käytä testaus- ja lavastusympäristöjä (katso ISO 27002 Control 8.29).
  • Estä testaus tuotantoympäristöissä.
  • Hallitse tiukkaa apusovellusten käyttöä live-ympäristöissä.
  • Merkitse selkeästi jokainen ympäristö eri järjestelmissä, resursseissa ja sovelluksissa.
  • Estä arkaluonteisten tietojen (erityisesti henkilökohtaisten tunnistetietojen) kopioiminen elävästä ympäristöstä muihin ympäristöihin ilman asianmukaisten hallintalaitteiden käyttöä sen eheyden ja saatavuuden turvaamiseksi.

Kehitys- ja testausympäristöjen suojaaminen

Tietojen turvaamiseksi kehitys- ja testausympäristöissä organisaatioiden tulee:

  • Käytä laajaa korjauskäytäntöä.
  • Varmista, että kaikki järjestelmät ja sovellukset on määritetty turvallisesti parhaiden käytäntöjen mukaisesti.
  • Hallitse tiiviisti pääsyä kehitys- ja testausympäristöihin.
  • Varmista, että kaikkia muutoksia mainittuihin ympäristöihin valvotaan.
  • Ota käyttöön laaja valikoima BUDR-protokollia.
  • Varmista, ettei yksikään työntekijä voi tehdä muutoksia kehitys- ja tuotantoympäristöihin ilman johdon tarkastusta ja perusteellista hyväksymisprosessia.

ISO tekee selkeästi selväksi, että kehitys- ja testaushenkilöstö muodostaa suhteettoman riskin henkilökohtaisille tietoihin – joko suoraan haitallisten toimien vuoksi tai vahingossa kehitysprosessin virheiden vuoksi.

On elintärkeää, että kukaan yksittäinen työntekijä ei voi tehdä muutoksia sekä kehitys- ja tuotantoympäristöihin että niiden sisällä ilman asianmukaista valtuutusta, mukaan lukien vaadittujen muutosten tarkastelu ja monivaiheinen hyväksyntä (katso ISO 27002 Control 8.33).

Organisaatioiden tulee varmistaa henkilökohtaisten tunnistetietojen eheys ja saatavuus koko kehitys- ja testausprosessin ajan, mukaan lukien useat live-tuotantoympäristöt, koulutusympäristöt ja tehtävien eriyttäminen.

Asiaankuuluvat ISO 27002 -säätimet

  • ISO 27002 8.29



Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo



ISO 27701 lauseke 6.11.2.7 – Ulkoistettu kehitys

Viitteet ISO 27002 Control 8.30

Mikäli tarvetta ulkoistaa kehitystyötä ilmenee, organisaatioiden tulee varmistaa, että kolmansien osapuolten tietoturvakäytännöt ovat linjassa oman käytäntönsä kanssa.

Organisaatioiden tulee alusta alkaen viestiä selkeästi vaatimuksensa ja jatkuvasti arvioida kehityskumppanin kykyä tehdä mitä heiltä odotetaan.

Organisaatioiden tulee harkita:

  1. Lisenssi-, omistus- ja IP-oikeudet (katso ISO 27002 Control 5.32).
  2. Sopimuskohdat, jotka käsittelevät suunnittelu, koodaus ja testaus (katso ISO 27002 -säätimet 8.25 ja 8.29).
  3. Ajantasaisen uhkamallin tarjoaminen kolmansille osapuolille.
  4. Testausvaatimukset, sekä toimituksen yhteydessä että jatkuvassa – hyväksymistestaus, haavoittuvuustestaus, sisäinen haittaohjelmien testaus ja suojausraportit (katso ISO 27002 Control 8.29).
  5. Lähdekoodisuojat, kuten sulkupalvelu, joka suojaa kehittäjän liiketoiminnan menettämiseltä.
  6. Organisaation oikeus tarkastaa kaikki kehitysprosessit.
  7. Luettelo kehitysympäristön tietoturvavaatimuksista (katso ISO 27002 Control 8.31);
  8. Lainsäädäntö-, sääntely- tai aikaisemmat sopimusvelvoitteet.

Asiaankuuluvat ISO 27002 -säätimet

  • ISO 27002 5.32
  • ISO 27002 8.25
  • ISO 27002 8.29
  • ISO 27002 8.31

ISO 27701, lauseke 6.11.2.8 – Järjestelmän turvatestaus

Viitteet ISO 27002 Control 8.29

Organisaatioiden on varmistettava, että kun koodia otetaan käyttöön ja/tai siirretään millä tahansa tavalla kehitysympäristöstä live-ympäristöön, yksityisyyden suojaa pidetään ensisijaisena ja henkilökohtaisia ​​tunnistetietoja suojataan eheyden tai saatavuuden menettämiseltä.

Testauksen tulee sisältää:

  • Standardoidut verkon suojaustoiminnot (esim. käyttäjän sisäänkirjautuminen, salaus) (katso ISO 27002 Controls 8.5, 8.3 ja 8.24).
  • Turvallinen koodaus.
  • Suojatut kokoonpanot kaikissa verkkolaitteissa ja suojauskomponenteissa (katso ISO 27002 -ohjaimet 8.9, 8.20 ja 8.22).

Testisuunnitelmat

Kaikkien testisuunnitelmien tulee olla suoraan verrannollisia testattavaan järjestelmään ja sen muutoksen tai tietojoukon laajuuteen, johon ne on kohdistettu.

Testaussuunnitelmien tulee sisältää valikoima automaatiotyökaluja, ja niiden tulee sisältää:

  • Kattava testausaikataulu.
  • Odotetut tulokset erilaisissa olosuhteissa.
  • Testauskriteerit arviointitarkoituksiin.
  • Jatkotoimet, jotka perustuvat odotettuihin tai poikkeaviin tuloksiin.

Kolmannen osapuolen asiantuntijan tulee aina varmistaa sisäisen kehitystestauksen tekeminen. Tällaisten testien tulisi sisältää:

  • Turvavirheiden tunnistaminen (kooditarkistukset jne.).
  • Haavoittuvuuden skannaus.
  • Strukturoidut läpäisytestit.

ISO suosittelee, että kaikki testaukset tulisi suorittaa ympäristössä, joka peilaa tuotantoympäristöä mahdollisimman monella tavalla, jotta varmistetaan tarkka ja käytännöllinen tulossarja, jonka avulla voidaan mitata suorituskykyä (katso ISO 27002 Control 8.31).

Asiaankuuluvat ISO 27002 -säätimet

  • ISO 27002 8.3
  • ISO 27002 8.5
  • ISO 27002 8.9
  • ISO 27002 8.20
  • ISO 27002 8.22
  • ISO 27002 8.24
  • ISO 27002 8.31

ISO 27701, lauseke 6.11.2.9 – Järjestelmän hyväksyntätestaus

Viitteet ISO 27002 Control 8.29

Katso ISO 27701 lauseke 6.11.2.8

Tuetut ohjaimet ISO 27002:sta ja GDPR:stä

ISO 27701 -lausekkeen tunnisteISO 27701 -lausekkeen nimiISO 27002 -vaatimusAsiaan liittyvät GDPR-artikkelit
6.11.2.1Turvallinen kehityspolitiikka8.25 – Turvallisen kehityksen elinkaari ISO 27002:lleArtikkeli (25)
6.11.2.2Järjestelmän muutoksen valvontamenettelyt8.32 – Muutoksenhallinta ISO 27002:lleEi eristetty
6.11.2.3Sovellusten tekninen katsaus käyttöympäristön muutosten jälkeen8.32 – Muutoksenhallinta ISO 27002:lleEi eristetty
6.11.2.4Ohjelmistopakettien muutosten rajoitukset8.32 – Muutoksenhallinta ISO 27002:lleEi eristetty
6.11.2.5Secure Systems Engineering -periaatteet8.27 – ISO 27002:n suojatun järjestelmäarkkitehtuurin ja suunnittelun periaatteetArtikkeli (25)
6.11.2.6Turvallinen kehitysympäristö8.31 – ISO 27002 -standardin kehitys-, testaus- ja tuotantoympäristöjen erottaminenEi eristetty
6.11.2.7Ulkoistettu kehitys8.30 – Ulkoistettu ISO 27002 -kehitysEi eristetty
6.11.2.8Järjestelmän turvallisuuden testaus8.29 – Turvatestaus ISO 27002:n kehittämisessä ja hyväksymisessäEi eristetty
6.11.2.9Järjestelmän hyväksyntätestaus8.29 – Turvatestaus ISO 27002:n kehittämisessä ja hyväksymisessäEi eristetty

Miten ISMS.online auttaa

ISO 27701:n saavuttamiseksi sinun on rakennettava Privacy Information Management System (PIMS). Esikonfiguroidun PIMS:n avulla voit nopeasti ja helposti järjestellä ja hallita asiakas-, toimittaja- ja henkilöstötietoja täysin ISO 27701 -standardin mukaisiksi.

Voit myös mukautua kasvavaan määrään maailmanlaajuisia, alueellisia ja alakohtaisia ​​tietosuojasäännöksiä, joita tuemme ISMS.online-alustalla.

ISO 27701 (tietosuoja) -sertifikaatin saavuttamiseksi sinun on ensin saatava ISO 27001 (tietoturva) -sertifikaatti. Hyvä uutinen on, että alustamme voi auttaa sinua molemmissa.

Katso lisää osoitteesta varata käytännön demo.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Grid Leader - kevät 2025
Momentum Leader - kevät 2025
Aluejohtaja – kevät 2025 Iso-Britannia
Alueellinen johtaja – kevät 2025 EU
Paras arvio ROI Enterprise – kevät 2025
Todennäköisimmin suositella yritystä - kevät 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

SOC 2 on täällä! Vahvista turvallisuuttasi ja rakenna asiakkaiden luottamusta tehokkaalla vaatimustenmukaisuusratkaisullamme jo tänään!