Sådan demonstrerer du overholdelse af GDPR artikel 5

Principper vedrørende behandling af personoplysninger

Book en demo

bund,visning,af,moderne,skyskrabere,i,forretning,distrikt,mod,blå

GDPR Artikel 5 indeholder den mest mængde information, der skal overvejes fra et ISO-perspektiv.

Artikel 5 kan i vid udstrækning ses som et sæt af underliggende principper, der flyder gennem hele både den britiske og EU-lovgivning, og omfatter adskillige forskellige områder for overholdelse, herunder:

  • Lovlighed.
  • Retfærdighed og gennemsigtighed.
  • Formålsbegrænsning.
  • Dataminimering.
  • Nøjagtighed.
  • Opbevaringsbegrænsning.
  • Fortrolighed.

Organisationer skal være fuldt ud fortrolige med artikel 5 for bedre at forstå de subtile nuancer, som GDPR præsenterer på tværs af andre områder af lovgivningen.

GDPR Artikel 5 Lovtekst

UK og EU GDPR-versioner

Principper vedrørende behandling af personoplysninger

  1. Personoplysninger skal være:
    • a) behandles lovligt, retfærdigt og på en gennemsigtig måde i forhold til den registrerede ("lovlighed, retfærdighed og gennemsigtighed")
    • (b) indsamlet til specificerede, eksplicitte og legitime formål og ikke viderebehandlet på en måde, der er uforenelig med disse formål; viderebehandling til arkiveringsformål i almen interesse, videnskabelige eller historiske forskningsformål eller statistiske formål anses i overensstemmelse med artikel 89, stk. 1, ikke for at være uforenelig med de oprindelige formål ("formålsbegrænsning").
    • c) tilstrækkelige, relevante og begrænset til, hvad der er nødvendigt i forhold til de formål, hvortil de behandles ("dataminimering");
    • d) nøjagtige og om nødvendigt ajourførte der skal tages ethvert rimeligt skridt for at sikre, at personoplysninger, der er unøjagtige i forhold til de formål, hvortil de behandles, slettes eller rettes uden forsinkelse ("nøjagtighed");
    • e) opbevares i en form, der tillader identifikation af de registrerede, ikke længere end nødvendigt til de formål, hvortil personoplysningerne behandles personoplysninger kan opbevares i længere perioder, såfremt personoplysningerne udelukkende vil blive behandlet til arkiveringsformål i almen interesse, videnskabelige eller historiske forskningsformål eller statistiske formål i overensstemmelse med artikel 89, stk. foranstaltninger, der kræves i denne forordning for at beskytte den registreredes rettigheder og friheder ("lagringsbegrænsning")
    • (f) behandles på en måde, der sikrer passende sikkerhed for personoplysningerne, herunder beskyttelse mod uautoriseret eller ulovlig behandling og mod hændeligt tab, ødelæggelse eller beskadigelse, ved brug af passende tekniske eller organisatoriske foranstaltninger ("integritet og fortrolighed").

  2. Den registeransvarlige skal være ansvarlig for og være i stand til at påvise overholdelse af stk. 1 ("ansvarlighed").

Teknisk kommentar

Fra et teknisk perspektiv giver artikel 5 stort set den retlige ramme, inden for hvilken organisationer bør operere, for at forblive kompatible, på tværs af seks vejledende principper:

Lovlighed, retfærdighed og gennemsigtighed

Selvom det er utroligt vagt, er 'retfærdighed' et overordnet krav i GDPR og fungerer som et fortolkningsværktøj til situationer, der måske ikke er i strid med lovens bogstav, men tydeligvis ikke 'fair' set fra et individs og deres perspektiv. rettigheder.

'Transparens' kræver, at den registrerede er fuldt ud klar over behandlingen af ​​deres data. GDPR kræver, at oplysninger givet til den registrerede skal leveres inden for en rimelig tidsramme, let tilgængelig og fri for fejl.

Formålsbegrænsning

GDPR artikel 5 fastslår, at alle indsamlede personlige data bør begrænses til meget specifikke og legitime formål og ikke må genanvendes til andre formål end det oprindeligt var tiltænkt.

Dataminimering

Dataminimering i henhold til GDPR Artikel 5 er defineret under to begreber – 'behandling' og 'formål'. Grundlæggende skal organisationer sikre, at de kun behandler data til minimumsniveauet for at opfylde dets oprindelige formål.

Nøjagtighed

Data skal til enhver tid holdes nøjagtige og ajourførte. Hvis data viser sig at være unøjagtige, hedder det i artikel 5, at organisationer skal tage "rimelige skridt" for at rette op på eventuelle fejl, der er begået. Alt i alt skal enkeltpersoner være korrekt repræsenteret af de data, der opbevares på dem, så eventuelle beslutninger, der træffes, ikke tages på baggrund af et forkert indtryk af, hvem de er.

Opbevaringsbegrænsning

Organisationer skal være opmærksomme på, at behandlingsoperationer ikke bør fortsætte for evigt. Når et indledende sæt af mål er opfyldt, bør databehandling stoppe. For at opnå dette bør organisationer definere lagringstider, før de behandler data.

Hvis du ikke bruger ISMS.online, gør du dit liv sværere, end det behøver at være!
Mark Wightman
Chief Technical Officer Aluma
100 % af vores brugere består certificeringen første gang
Book din demo

Informationsoverførsel

ISO 27701 paragraf 6.10.2.1 (Informationsoverførselspolitikker og -procedurer) og EU GDPR artikel 5 (1)(f)

Informationsoverførsel bør:

  • Fokuser på kontroller, der forhindrer aflytning, uautoriseret adgang, kopiering, ændring, fejldirigering, ødelæggelse , nægtelse af tjeneste af PII og privatlivsrelaterede oplysninger (se ISO 27002 Kontrol 8.24).
  • Sørg for, at oplysningerne er sporbare.
  • Kategoriser en liste over kontakter – dvs. ejere, risikoejere osv.
  • Skitsere ansvar i tilfælde af en sikkerhedshændelse.
  • Medtag klare og præcise mærkningssystemer (se ISO 27002 kontrol 5.13).
  • Sikre en pålidelig overførselsfacilitet, herunder emnespecifikke politikker for overførsel af data (se ISO 27002 Kontrol 5.10).
  • Skitser retningslinjer for opbevaring og bortskaffelse, herunder eventuelle regions- eller sektorspecifikke love og retningslinjer.

Elektronisk overførsel

Når organisationer benytter elektroniske overførselsfaciliteter, bør:

  1. Forsøg på at opdage og beskytte mod ondsindede programmer (se ISO 27002 kontrol 8.7).
  2. Fokuser på at beskytte vedhæftede filer.
  3. Vær meget omhyggelig med at sende oplysninger til den korrekte adresse.
  4. Mandat til en godkendelsesproces, før medarbejderne er i stand til at overføre information via 'eksterne offentlige tjenester' (f.eks. instant messaging), og udøve større kontrol over sådanne metoder.
  5. Undgå at bruge SMS-tjenester og faxmaskiner, hvor det er muligt.

Fysiske overførsler (inklusive lagermedier)

Ved overførsel af fysiske medier (herunder papirdokumenter) mellem lokaler eller eksterne lokationer, bør organisationer:

  • Skitser klare ansvar for forsendelse og modtagelse.
  • Vær meget omhyggelig med at indtaste de korrekte adresseoplysninger.
  • Brug emballage, der giver beskyttelse mod fysisk skade eller manipulation.
  • Arbejd med en liste over autoriserede kurerer og tredjepartssendere, inklusive robuste identifikationsstandarder.
  • Før grundige logfiler over alle fysiske overførsler, inklusive modtageroplysninger, datoer og tidspunkter for overførsler og eventuelle fysiske beskyttelsesforanstaltninger.

Verbale overførsler

Verbalt formidling af følsomme oplysninger udgør en unik sikkerhedsrisiko, især når det drejer sig om PII og privatlivsbeskyttelse.

Organisationer bør minde medarbejderne om at:

  1. Undgå at have sådanne samtaler på et offentligt sted eller på en usikret intern placering.
  2. Undgå at efterlade voicemail-beskeder, der indeholder følsomme eller begrænsede oplysninger.
  3. Sørg for, at den person, de taler med, er på et passende niveau til at modtage den nævnte information, og informer dem om, hvad der vil blive sagt, før informationen videregives.
  4. Vær opmærksom på deres omgivelser, og sørg for, at rummets kontroller overholdes.

Yderligere UK GDPR-overvejelser

  • Artikel 5 – (1)(f)

Understøtter ISO 27002 kontroller

  • ISO 27002 5.13
  • ISO 27002 8.7
  • ISO 27002 8.24

ISO 27701 paragraf 6.10.2.4 (aftaler om fortrolighed eller fortrolighed) og EU GDPR artikel 5, stk.

Organisationer bør anvende fortrolighedsaftaler (NDA'er) og fortrolighedsaftaler for at beskytte bevidst eller utilsigtet videregivelse af følsomme oplysninger til uautoriseret personale.

Når organisationer udarbejder, implementerer og vedligeholder sådanne aftaler, bør de:

  • Giv en definition af de oplysninger, der skal beskyttes.
  • Angiv tydeligt den forventede varighed af aftalen.
  • Angiv tydeligt eventuelle nødvendige handlinger, når en aftale er blevet opsagt.
  • Ethvert ansvar, der er aftalt af bekræftede underskrivere.
  • Ejerskab af oplysninger (herunder IP og forretningshemmeligheder).
  • Hvordan underskrivere har tilladelse til at bruge oplysningerne.
  • Angiv klart organisationens ret til at overvåge fortrolige oplysninger.
  • Eventuelle konsekvenser, der vil opstå af manglende overholdelse.
  • Gennemgå regelmæssigt deres behov for fortrolighed og justere eventuelle fremtidige aftaler i overensstemmelse hermed.

Fortrolighedslovene varierer fra jurisdiktion til jurisdiktion, og organisationer bør overveje deres egne juridiske og regulatoriske forpligtelser, når de udarbejder NDA'er og fortrolighedsaftaler (se ISO 27002 Controls 5.31, 5.32, 5.33 og 5.34).

Understøtter ISO 27002 kontroller

  • ISO 27002 5.31
  • ISO 27002 5.32
  • ISO 27002 5.33
  • ISO 27002 5.34

Udvikling og vedligeholdelse af systemanskaffelse

ISO 27701 paragraf 6.11.1.2 (Sikring af applikationstjenester på offentlige netværk) og EU GDPR artikel 5 (1)(f)

Applikationssikkerhedsprocedurer bør udvikles sammen med bredere privatlivsbeskyttelsespolitikker, normalt via en struktureret risikovurdering, der tager højde for flere variabler.

Applikationssikkerhedskrav bør omfatte:

  1. De tillidsniveauer, der er iboende inden for alle netværksenheder (se ISO 27002 kontrol 5.17, 8.2 og 8.5).
  2. Klassificeringen af ​​data, som applikationen er konfigureret til at behandle (inklusive PII).
  3. Eventuelle adskillelseskrav.
  4. Beskyttelse mod interne og eksterne angreb og/eller ondsindet brug.
  5. Alle gældende juridiske, kontraktmæssige eller regulatoriske krav.
  6. Robust beskyttelse af fortrolige oplysninger.
  7. Data, der skal beskyttes under transport.
  8. Eventuelle kryptografiske krav.
  9. Sikker input og output kontrol.
  10. Minimal brug af ubegrænsede inputfelter – især dem, der har potentiale til at gemme personlige data.
  11. Håndtering af fejlmeddelelser, herunder tydelig kommunikation af fejlkoder.

Transaktionelle tjenester

Transaktionstjenester, der letter strømmen af ​​privatlivsdata mellem organisationen og en tredjepartsorganisation eller partnerorganisation, bør:

  • Etabler et passende niveau af tillid mellem organisatoriske identiteter.
  • Inkluder mekanismer, der kontrollerer tillid mellem etablerede identiteter (f.eks. hashing og digitale signaturer).
  • Skitser robuste procedurer, der styrer, hvad medarbejdere er i stand til at administrere vigtige transaktionsdokumenter.
  • Indeholder dokument- og transaktionsstyringsprocedurer, der dækker fortrolighed, integritet, bevis for afsendelse og modtagelse af nøgledokumenter og transaktioner.
  • Medtag specifik vejledning om, hvordan du holder transaktioner fortrolige.

Elektroniske bestillings- og betalingsansøgninger

For alle applikationer, der involverer elektronisk bestilling og/eller betaling, bør organisationer:

  • Skitser strenge krav til beskyttelse af betalings- og bestillingsdata.
  • Bekræft betalingsoplysninger, før en ordre afgives.
  • Opbevar transaktions- og privatlivsrelaterede data sikkert på en måde, der er utilgængelig for offentligheden.
  • Brug betroede myndigheder, når du implementerer digitale signaturer, med beskyttelse af privatlivets fred i tankerne til enhver tid.

Understøtter ISO 27002 kontroller

  • ISO 27002 5.17
  • ISO 27002 8.2
  • ISO 27002 8.5

Jeg vil bestemt anbefale ISMS.online, det gør opsætning og administration af dit ISMS så nemt som det kan blive.

Peter Risdon
CISO, Viital

Book din demo

Siden migreringen har vi været i stand til at reducere tiden brugt på administration.
Jodie Korber
Managing Director Lanrex
100 % af vores brugere består certificeringen første gang
Book din demo

ISO 27701 paragraf 6.11.3.1 (Beskyttelse af testdata) og EU GDPR artikel 5 (1)(f)

Organisationer bør omhyggeligt udvælge testdata for at sikre, at testaktiviteten er både pålidelig og sikker. Organisationer bør være ekstra opmærksomme på at sikre, at PII ikke kopieres ind i udviklings- og testmiljøerne.

For at beskytte driftsdata under testaktiviteter bør organisationer:

  1. Brug et homogent sæt af adgangskontrolprocedurer på tværs af test- og driftsmiljøer.
  2. Sørg for, at der kræves godkendelse, hver gang driftsdata kopieres til et testmiljø.
  3. Log kopiering og brug af driftsdata.
  4. Beskyt privatlivsoplysninger gennem teknikker såsom maskering (se ISO 27002 kontrol 8.11).
  5. Fjernelse af driftsdata fra et testmiljø, når det ikke længere er nødvendigt (se ISO 27002 kontrol 8.10).
  6. Opbevar testdata sikkert, og sørg for, at medarbejderne er klar over, at de kun skal bruges til testformål.

Understøtter ISO 27002 kontroller

  • ISO 27002 8.10
  • ISO 27002 8.11

Leverandørforhold

ISO 27701 paragraf 6.12.1.2 (Adressering af sikkerhed inden for leverandøraftaler) og EU GDPR artikel 5 (1)(f)

Når de behandler sikkerhed inden for leverandørforhold, bør organisationer sikre, at begge parter er bevidste om deres forpligtelser med hensyn til privatlivsinformationssikkerhed og hinanden.

I den forbindelse bør organisationer:

  • Tilbyd en klar beskrivelse, der beskriver de privatlivsoplysninger, der skal tilgås, og hvordan disse oplysninger skal tilgås.
  • Klassificer de privatlivsoplysninger, der skal tilgås, i overensstemmelse med et accepteret klassifikationssystem (se ISO 27002 kontrol 5.10, 5.12 og 5.13).
  • Tag tilstrækkeligt hensyn til leverandørens eget klassifikationssystem.
  • Kategoriser rettigheder i fire hovedområder – juridiske, lovpligtige, regulatoriske og kontraktmæssige – med en detaljeret beskrivelse af forpligtelser pr. område.
  • Sørg for, at hver part er forpligtet til at indføre en række kontroller, der overvåger, vurderer og administrerer risikoniveauer for beskyttelse af privatlivets fred.
  • Skitsér behovet for leverandørpersonale for at overholde en organisations informationssikkerhedsstandarder (se ISO 27002 Kontrol 5.20).
  • Fremme en klar forståelse af, hvad der udgør både acceptabel og uacceptabel brug af privatlivsoplysninger og fysiske og virtuelle aktiver fra begge parter.
  • Indfør autorisationskontroller, der kræves for, at personale på leverandørsiden kan få adgang til eller se en organisations privatlivsoplysninger.
  • Overvej, hvad der sker i tilfælde af kontraktbrud eller manglende overholdelse af individuelle bestemmelser.
  • Skitser en Incident Management-procedure, herunder hvordan større begivenheder kommunikeres.
  • Sørg for, at personalet får undervisning i sikkerhedsbevidsthed.
  • (Hvis leverandøren har tilladelse til at bruge underleverandører) tilføjer krav for at sikre, at underleverandører er tilpasset det samme sæt standarder for privatlivsinformationssikkerhed som leverandøren.
  • Overvej, hvordan leverandørpersonale screenes, før de interagerer med privatlivsoplysninger.
  • Fastlæg behovet for tredjepartsattester, der adresserer leverandørens evne til at opfylde organisatoriske krav til beskyttelse af privatlivets fred.
  • Har den kontraktlige ret til at revidere en leverandørs procedurer.
  • Kræv, at leverandører leverer rapporter, der beskriver effektiviteten af ​​deres egne processer og procedurer.
  • Fokuser på at tage skridt til at påvirke rettidig og grundig løsning af eventuelle defekter eller konflikter.
  • Sikre, at leverandører opererer med en passende BUDR-politik for at beskytte integriteten og tilgængeligheden af ​​PII og privatlivsrelaterede aktiver.
  • Kræv en ændringsstyringspolitik på leverandørsiden, der informerer organisationen om alle ændringer, der har potentiale til at påvirke beskyttelsen af ​​privatlivets fred.
  • Implementer fysiske sikkerhedskontroller, der er proportionale med følsomheden af ​​de data, der lagres og behandles.
  • (Hvor data skal overføres) bede leverandører om at sikre, at data og aktiver er beskyttet mod tab, beskadigelse eller korruption.
  • Skitser en liste over handlinger, der skal træffes af begge parter i tilfælde af opsigelse.
  • Bed leverandøren om at skitsere, hvordan de har til hensigt at ødelægge privatlivsoplysninger efter opsigelse, eller at dataene ikke længere er nødvendige.
  • Tag skridt til at sikre minimal forretningsafbrydelse i en overdragelsesperiode.

Organisationer bør også opretholde en overenskomstregister, der viser alle aftaler, der er indgået med andre organisationer.

Understøtter ISO 27002 kontroller

  • ISO 27002 5.10
  • ISO 27002 5.12
  • ISO 27002 5.13
  • ISO 27002 5.20

Informationssikkerhed Incident Management & Compliance

ISO 27701 paragraf 6.13.1.1 (Ansvar og procedurer) og EU GDPR artikel 5 (1)(f)

Roller og ansvar

For at skabe en sammenhængende, velfungerende hændelsesstyringspolitik, der sikrer tilgængeligheden og integriteten af ​​privatlivsoplysninger under kritiske hændelser, bør organisationer:

  • Overhold en metode til rapportering af hændelser vedrørende beskyttelse af personlige oplysninger.
  • Etabler en række processer, der håndterer datasikkerhedsrelaterede hændelser på tværs af virksomheden, herunder:
    • Administration.
    • Dokumentation.
    • Opdagelse.
    • Triage.
    • Prioritering.
    • Analyse.
    • Meddelelse.

  • Udarbejd en hændelsesprocedure, der gør det muligt for organisationen at vurdere, reagere på og lære af hændelser.
  • Sikre, at hændelser håndteres af uddannet og kompetent personale, som nyder godt af løbende trænings- og certificeringsprogrammer på arbejdspladsen.

Incident Management

Personale, der er involveret i hændelser vedrørende privatlivsinformationssikkerhed, bør forstå:

  1. Den tid, det bør tage at løse en hændelse.
  2. Eventuelle potentielle konsekvenser.
  3. Hændelsens alvor.

Når personalet beskæftiger sig med hændelser vedrørende privatlivsinformationssikkerhed, bør:

  • Vurder hændelser i overensstemmelse med strenge kriterier, der validerer dem som godkendte hændelser.
  • Kategoriser hændelser vedrørende beskyttelse af personlige oplysninger i 5 underemner:
    • Overvågning (se ISO 27002 kontrol 8.15 og 8.16).
    • Detektion (se ISO 27002 kontrol 8.16).
    • Klassificering (se ISO 27002 Kontrol 5.25).
    • Analyse.
    • Rapportering (se ISO 27002 Kontrol 6.8).

  • Når de løser hændelser vedrørende beskyttelse af privatlivets fred, bør organisationer:
    • Reaktion og eskalering af problemer (se ISO 27002 Kontrol 5.26) i overensstemmelse med typen af ​​hændelse.
    • Aktiver krisestyring og forretningskontinuitetsplaner.
    • Påvirke en administreret genopretning fra en hændelse, der afbøder operationel og/eller økonomisk skade.
    • Sikre grundig kommunikation af hændelsesrelaterede hændelser til alt relevant personale.

  • Deltag i samarbejde (se ISO 27002 kontrol 5.5 og 5.6).
  • Log alle hændelsesstyrede aktiviteter.
  • Være ansvarlig for håndteringen af ​​hændelsesrelateret bevismateriale (se ISO 27002 Kontrol 5.28).
  • Foretag en grundig årsagsanalyse for at minimere risikoen for, at hændelsen sker igen, herunder foreslåede ændringer af eventuelle processer.

Rapporteringsaktiviteter bør være centreret omkring 4 nøgleområder:

  1. Handlinger, der skal udføres, når en informationssikkerhedsbegivenhed indtræffer.
  2. Hændelsesformularer, der registrerer information gennem en hændelse.
  3. End-to-end feedbackprocesser til alt relevant personale.
  4. Hændelsesrapporter, der beskriver, hvad der er sket, når en hændelse er blevet løst.

Understøtter ISO 27002 kontroller

  • ISO 27002 5.25
  • ISO 27002 5.26
  • ISO 27002 5.5
  • ISO 27002 5.6
  • ISO 27002 6.8
  • ISO 27002 8.15
  • ISO 27002 8.16

Vi følte, at vi havde
det bedste fra begge verdener. Vi var
kunne bruge vores
eksisterende processer,
& Adopter, Tilpas
indhold gav os nyt
dybde til vores ISMS.

Andrew Bud
Grundlægger, iproov

Book din demo

Betroet af virksomheder overalt
  • Enkel og nem at bruge
  • Designet til ISO 27001 succes
  • Sparer dig tid og penge
Book din demo
img

ISO 27701 paragraf 6.15.1.1 (Identifikation af gældende lovgivning og kontraktlige krav) og EU GDPR artikel 5 (1)(f)

Organisationer bør overholde juridiske, lovbestemte, regulatoriske og kontraktmæssige krav, når:

  • Udarbejdelse og/eller ændring af procedurer for beskyttelse af privatlivets fred.
  • Kategorisering af information.
  • Påbegyndelse af risikovurderinger vedrørende privatlivsinformationssikkerhedsaktiviteter.
  • At skabe leverandørforhold, herunder eventuelle kontraktlige forpligtelser i hele forsyningskæden.

Lovgivningsmæssige og regulatoriske faktorer

Organisationer bør følge procedurer, der tillader dem identificere, analysere , forstå lovgivningsmæssige og regulatoriske forpligtelser – især dem, der vedrører privatlivsbeskyttelse og PII – uanset hvor de opererer.

Organisationer bør konstant være opmærksomme på deres forpligtelser til beskyttelse af privatlivets fred, når de indgår nye aftaler med tredjeparter, leverandører og kontrahenter.

Kryptografi

Når de implementerer krypteringsmetoder for at styrke beskyttelsen af ​​privatlivets fred og beskytte PII, bør organisationer:

  1. Overhold alle love, der regulerer import og eksport af hardware eller software, der har potentiale til at opfylde en kryptografisk funktion.
  2. Giv adgang til krypteret information i henhold til lovene i den jurisdiktion, de opererer inden for.
  3. Brug tre nøgleelementer i kryptering:
    • Digitale underskrifter.
    • Sæler.
    • Digitale certifikater.

Understøtter ISO 27002 kontroller

  • ISO 27002 5.20

ISO 27701 paragraf 6.15.1.3 (Beskyttelse af optegnelser) og EU GDPR artikel 5, stk.

Organisationer bør overveje rekordhåndtering på tværs af 4 nøgleområder:

  1. Ægthed.
  2. Pålidelighed.
  3. Integritet.
  4. Anvendelighed.

For at opretholde et funktionelt journalsystem, der beskytter PII og privatlivsrelaterede oplysninger, bør organisationer:

  • Udgiv retningslinjer, der omhandler:
    • Opbevaring.
    • Håndtering (chain of custody).
    • Bortskaffelse.
    • Forebyggelse af manipulation.

  • Angiv, hvor længe hver posttype skal opbevares.
  • Overhold alle love, der omhandler journalføring.
  • Overhold kundernes forventninger til, hvordan organisationer skal håndtere deres optegnelser.
  • Ødelæg optegnelser, når de ikke længere er nødvendige.
  • Klassificer poster baseret på deres sikkerhedsrisiko, f.eks.
    • Regnskab.
    • Forretningstransaktioner.
    • Personalejournaler.
    • Juridisk.

  • Sørg for, at de er i stand til at hente optegnelser inden for et acceptabelt tidsrum, hvis de bliver bedt om det af en tredjepart eller et retshåndhævende organ.
  • Overhold altid producentens retningslinjer, når du opbevarer eller håndterer optegnelser på elektroniske mediekilder.

Mobile enheder og telearbejde

ISO 27701 paragraf 6.3.2.1 (Mobile Device Policies) og EU GDPR Artikel 5 (1)(f)

Organisationer bør implementere emnespecifikke politikker, der omhandler forskellige kategorier af slutpunktsenheder og softwareversioner til mobilenheder, og hvordan sikkerhedskontrol bør skræddersyes til at forbedre datasikkerheden.

En organisations politik for mobilenheder, procedurer og understøttende sikkerhedsforanstaltninger bør tage hensyn til:

  • De forskellige kategorier af data, som enheden både kan behandle og gemme.
  • Hvordan enheder registreres og identificeres på netværket.
  • Hvordan enheder bliver fysisk beskyttet.
  • Eventuelle begrænsninger for applikationer og softwareinstallationer.
  • Fjernstyring, inklusive opdateringer og patches.
  • Brugeradgangskontrol, inklusive RBAC, hvis det kræves.
  • Kryptering.
  • Antimalware modforanstaltninger (administreret eller ikke-administreret).
  • BUDR.
  • Browserbegrænsninger.
  • Brugeranalyse (se ISO 27002 kontrol 8.16).
  • Installation, brug og fjernstyring af flytbare lagerenheder eller flytbare perifere enheder.
  • Sådan adskilles data på enheden, så PII er opdelt fra standard enhedsdata (inklusive brugerens personlige data). Dette omfatter overvejelser om, hvorvidt det er hensigtsmæssigt at gemme nogen form for organisatoriske data på den fysiske enhed i stedet for at bruge enheden til at give online adgang til den.
  • Hvad sker der, når en enhed mistes eller bliver stjålet – dvs. forholde sig til eventuelle lovmæssige, regulatoriske eller kontraktmæssige krav og forholde sig til organisationens forsikringsselskaber.

Individuelt brugeransvar

Alle i organisationen, der bruger fjernadgang, skal gøres eksplicit opmærksomme på enhver mobilenhedspolitik og -procedurer, der gælder for dem inden for rammerne af sikker styring af endpoint-enheder.

Brugere skal instrueres i at:

  • Luk alle aktive arbejdssessioner, når de ikke længere er i brug.
  • Implementer fysiske og digitale beskyttelseskontroller, som det kræves af politikken.
  • Vær opmærksom på deres fysiske omgivelser – og de iboende sikkerhedsrisici, de indeholder – når du får adgang til sikre data ved hjælp af enheden.

Medbring din egen enhed (BYOD)

Organisationer, der tillader personale at bruge personligt ejede enheder, bør også overveje følgende sikkerhedskontroller:

  • Installation af software på enheden (inklusive mobiltelefoner), der hjælper med at adskille forretnings- og personlige data.
  • Håndhævelse af en BYOD-politik, der inkluderer:
    • Anerkendelse af organisatorisk ejerskab af PII.
    • Fysiske og digitale beskyttelsesforanstaltninger (se ovenfor).
    • Fjernsletning af data.
    • Eventuelle foranstaltninger, der sikrer tilpasning til PII-lovgivning og lovgivningsmæssig vejledning.

  • IP-rettigheder vedrørende virksomhedens ejerskab af alt, der er produceret på en personlig enhed.
  • Organisatorisk adgang til enheden – enten til beskyttelse af privatlivets fred eller for at overholde en intern eller ekstern undersøgelse.
  • EULA'er og softwarelicenser, der kan blive påvirket af brugen af ​​kommerciel software på en privatejet enhed.

Trådløse konfigurationer

Når organisationer udarbejder procedurer, der omhandler trådløs forbindelse på slutpunktsenheder, bør organisationer:

  • Overvej nøje, hvordan sådanne enheder skal have mulighed for at oprette forbindelse til trådløse netværk for internetadgang med henblik på at beskytte PII.
  • Sørg for, at trådløse forbindelser har tilstrækkelig kapacitet til at lette sikkerhedskopiering eller andre emnespecifikke funktioner.

Understøtter ISO 27002 kontroller

  • ISO 27002 8.9 – Konfigurationsstyring
  • ISO 27002 8.16 – Overvågningsaktiviteter

Det hjælper med at drive vores adfærd på en positiv måde, der virker for os
& vores kultur.

Emmie Cooney
Driftsleder, Amigo

Book din demo

Enkel. Sikker. Bæredygtig.

Se vores platform i aktion med en skræddersyet hands-on session baseret på dine behov og mål.

Book din demo
img

Asset Management

ISO 27701 paragraf 6.5.2.1 (Klassificering af oplysninger) og EU GDPR artikel 5 (1)(f)

I stedet for at stille al information på lige fod, bør organisationen klassificere information på et emnespecifikt grundlag.

Informationsejere bør overveje fire nøglefaktorer, når de klassificerer data (især vedrørende PII), som bør gennemgås med jævne mellemrum, eller når sådanne faktorer ændres:

  1. fortrolighed af dataene.
  2. integritet af dataene.
  3. data tilgængelighed niveauer.
  4. Organisationens juridiske forpligtelser mod PII.

For at give en klar operationel ramme bør informationskategorier navngives i overensstemmelse med det iboende risikoniveau, hvis der skulle opstå hændelser, der kompromitterer nogen af ​​ovenstående faktorer.

For at sikre kompatibilitet på tværs af platforme bør organisationer gøre deres informationskategorier tilgængelige for eksternt personale, som de deler information med, og sikre, at organisationens eget klassifikationssystem er bredt forstået af alle relevante parter.

Organisationer bør være på vagt over for enten at underklassificere eller omvendt overklassificere data. Førstnævnte kan føre til fejl ved gruppering af PII med mindre følsomme datatyper, mens førstnævnte ofte fører til ekstra omkostninger, en større chance for menneskelige fejl og behandlingsanomalier.

ISO 27701 paragraf 6.5.2.2 (Mærkning af oplysninger) og EU GDPR artikel 5 (1)(f)

Etiketter er en central del af at sikre, at organisationens PII-klassificeringspolitik (se ovenfor) bliver overholdt, og at data tydeligt kan identificeres i overensstemmelse med deres følsomhed (f.eks. mærkes PII adskilt fra mindre fortrolige datatyper).

PII-mærkningsprocedurer bør definere:

  • Ethvert scenarie, hvor mærkning ikke er påkrævet (offentligt tilgængelige data).
  • Instruktioner om, hvordan personalet skal mærke både digitale og fysiske aktiver og lagersteder.
  • Beredskabsplaner for ethvert scenarie, hvor mærkning ikke er fysisk mulig.

ISO giver masser af muligheder for organisationer til at vælge deres egne mærkningsteknikker, herunder:

  • Fysisk mærkning.
  • elektronisk etiketter i sidehoveder og sidefødder.
  • Tilføjelse eller ændring af metadata, herunder søgbare termer og interaktiv funktionalitet med andre informationsstyringsplatforme (f.eks. organisationens PIMS).
  • vandmærkning der giver en klar indikation af dataklassificeringen på dokument-for-dokument-basis.
  • Frimærke mærker på fysiske kopier af oplysninger.

ISO 27701 paragraf 6.5.3.1 (Håndtering af flytbare medier) og EU GDPR artikel 5 (1)(f)

Aftageligt lagringsmedie

Når organisationer udvikler politikker, der styrer håndteringen af ​​medieaktiver, der er involveret i lagring af PII, bør organisationer:

  • Udvikle unikke emnespecifikke politikker baseret på afdelings- eller jobbaserede krav.
  • Sørg for, at der søges og gives korrekt autorisation, før personalet er i stand til at fjerne lagermedier fra netværket (inklusive at holde en nøjagtig og ajourført registrering af sådanne aktiviteter).
  • Opbevar medier i overensstemmelse med producentens specifikationer, fri for miljøskader.
  • Overvej at bruge kryptering som en forudsætning for at få adgang, eller hvor dette ikke er muligt, at implementere yderligere fysiske sikkerhedsforanstaltninger.
  • Minimer risikoen for, at PII bliver beskadiget ved at overføre information mellem lagringsmedier efter behov.
  • Introducer PII-redundans ved at gemme beskyttet information på flere aktiver på samme tid.
  • Tillad kun brugen af ​​lagermedier på godkendte input (dvs. SD-kort og USB-porte) på aktiv-for-aktiv-basis.
  • Overvåg nøje overførslen af ​​PII til lagermedier til ethvert formål.
  • Tag hensyn til de risici, der er forbundet med den fysiske overførsel af lagermedier (og ved fuldmagt, PII indeholdt på det), når du flytter aktiver mellem personale eller lokaler (se ISO 27002 Kontrol 5.14).

Genbrug og bortskaffelse

Ved genbrug, genbrug eller bortskaffelse af lagermedier bør der indføres robuste procedurer for at sikre, at PII ikke påvirkes på nogen måde, herunder:

  1. Formatering af lagringsmediet og sikring af, at al PII er fjernet før genbrug (se ISO 27002 kontrol 8.10), herunder opretholdelse af tilstrækkelig dokumentation for alle sådanne aktiviteter.
  2. Sikker bortskaffelse af medier, som organisationen ikke har yderligere brug for, og som er blevet brugt til at opbevare PII.
  3. Hvis bortskaffelse kræver involvering af en tredjepart, bør organisationen sørge for, at de er en egnet og ordentlig partner til at udføre sådanne opgaver, i overensstemmelse med organisationens ansvar over for PII og beskyttelse af privatlivets fred.
  4. Implementering af procedurer, der identificerer, hvilke lagringsmedier der er tilgængelige til genbrug eller kan bortskaffes i overensstemmelse hermed.

Hvis enheder, der er blevet brugt til at opbevare PII, bliver beskadiget, bør organisationen nøje overveje, om det er mere hensigtsmæssigt at ødelægge sådanne medier eller sende det til reparation (fejler på siden af ​​førstnævnte).

Understøtter ISO 27002 kontroller

  • ISO 27002 5.14

ISO 27701 paragraf 6.5.3.2 (Bortskaffelse af medier) og EU GDPR artikel 5 (1)(f)

Se ISO 27701 klausul 6.5.3.1

Yderligere PII-relateret vejledning

Hvis medier skal bortskaffes fra tidligere PII, bør organisationer implementere procedurer, der dokumenterer ødelæggelsen af ​​PII og privatlivsrelaterede data, herunder kategoriske forsikringer om, at de ikke længere er tilgængelige.

ISO 27701 paragraf 6.5.3.3 og EU GDPR 5 (1)(f)

Aftageligt lagringsmedie

Når organisationer implementerer politikker, der omhandler flytbare medier, bør organisationer:

  • Udvikle procedurer, der adresserer afdelings- eller jobbaserede krav.
  • Sørg for, at der opnås korrekt autorisation, før nogen medier fjernes fra virksomhedens netværk.
  • Sørg for, at producentens retningslinjer nøje overholdes, når du betjener enhver form for lagerenhed.
  • Overvej brugen af ​​kryptografisk lagringsteknologi.
  • Tag skridt til at sikre, at data ikke beskadiges under enhver overførselsproces.
  • Øg redundans ved at gemme information om flere aktiver på samme tid.
  • Godkend brugen af ​​lagringsmedier (dvs. SD-kort og USB-porte) på aktiv-for-aktiv-basis.
  • Forstå og mindske de risici, der er forbundet med at flytte medier og aktiver mellem personale og lokationer (se ISO 27002 Kontrol 5.14).

Organisationer bør føre grundige fortegnelser over alle lagringsmedier, der bruges til at behandle følsomme oplysninger, herunder:

  • Den type medie, der skal sendes (HDD, USB, SD-kort osv.).
  • Alle autoriserede afsendere og internt personale har tilladelse til at modtage medier.
  • Dato og tidspunkt for overførsel.
  • Hvor mange medier skal overføres.

Genbrug og bortskaffelse

Under hele processen med genbrug, genbrug eller bortskaffelse af lagermedier bør organisationer:

  • Sørg for, at alle medier er korrekt formateret, og at alle sådanne aktiviteter er grundigt dokumenteret (se ISO 27002 kontrol 8.10).
  • Sørg for, at når lageraktiver ikke længere er påkrævet, bortskaffes de på en sikker og sikker måde – herunder grundig kontrol af eventuelle tredjeparter, der er involveret i bortskaffelsesaktiviteter, for at sikre, at organisationen opfylder sine pligter i forhold til håndteringen af ​​PII.
  • Identificer, hvilket medie der er egnet til genbrug eller skal bortskaffes, især hvor enheder er blevet beskadiget eller fysisk kompromitteret på nogen måde.

Adgangskontrol

ISO 27701 paragraf 6.6.2.1 (brugerregistrering og afregistrering) og EU GDPR 5 (1)(f)

Brugerregistrering er styret af brugen af ​​tildelte 'identiteter'. Identiteter giver organisationer en ramme til at styre brugeradgang til PII og privatlivsrelaterede aktiver og materiale inden for et netværks grænser.

Organisationen skal følge seks hovedvejledningspunkter for at sikre, at identiteter administreres korrekt, og PII er beskyttet, uanset hvor det gemmes, behandles eller tilgås:

  1. Hvor identiteter tildeles et menneske, er det kun denne person, der har tilladelse til at autentificere med og/eller bruge denne identitet, når han får adgang til PII.
  2. Delte identiteter – flere personer registreret på samme identitet – bør kun implementeres for at opfylde et unikt sæt af operationelle krav.
  3. Ikke-menneskelige enheder bør betragtes og administreres anderledes end brugerbaserede identiteter, der får adgang til PII og privatlivsrelateret materiale.
  4. Identiteter bør fjernes, når de ikke længere er nødvendige - især dem med adgang til PII eller privatlivsbaserede roller.
  5. Organisationer bør holde sig til en "én enhed, én identitet"-regel, når de distribuerer identiteter på tværs af netværket.
  6. Registreringer skal logges og registreres gennem klar dokumentation, herunder tidsstempler, adgangsniveauer og identitetsoplysninger.

Organisationer, der arbejder i partnerskab med eksterne organisationer (især cloud-baserede platforme), bør forstå de iboende risici forbundet med sådan praksis og tage skridt til at sikre, at PII ikke påvirkes negativt i processen (se ISO 27002 kontrol 5.19 og 5.17).

Understøtter ISO 27002 kontroller

  • ISO 27002 5.17
  • ISO 27002 5.19

Vores seneste succes med at opnå ISO 27001, 27017 & 27018 certificering skyldtes i høj grad ISMS.online.

Karen Burton
Sikkerhedsanalytiker, Trives med sundhed

Book din demo

Vi er omkostningseffektive og hurtige

Find ud af, hvordan det vil øge dit investeringsafkast
Få dit tilbud

ISO 27701 paragraf 6.6.2.2 (User Access Provisioning) og EU GDPR 5 (1)(f)

'Adgangsrettigheder' styrer, hvordan adgang til PII og privatlivsrelaterede oplysninger både gives og tilbagekaldes ved at bruge det samme sæt af vejledende principper.

Tildeling og tilbagekaldelse af adgangsrettigheder

Adgangsprocedurer bør omfatte:

  • Tilladelse og tilladelse fra ejeren (eller ledelsen) af informationen eller aktivet (se ISO 27002 kontrol 5.9).
  • Alle gældende kommercielle, juridiske eller operationelle krav.
  • En anerkendelse af behovet for at adskille opgaver for at forbedre PII-sikkerheden og opbygge en mere modstandsdygtig privatlivsbeskyttelse.
  • Kontrolelementer til at tilbagekalde adgangsrettigheder, når adgang ikke længere er påkrævet (forlader osv.).
  • Tidsadgangsforanstaltninger for vikarer eller entreprenører.
  • En centraliseret registrering af adgangsrettigheder tildelt både menneskelige og ikke-menneskelige enheder.
  • Foranstaltninger til at ændre adgangsrettighederne for personale eller tredjepartsleverandører, der har skiftet jobrolle.

Gennemgang af adgangsrettigheder

Organisationer bør foretage periodiske gennemgange af adgangsrettigheder på tværs af netværket, herunder:

  • Indbygge tilbagekaldelse af adgangsrettigheder i HR-off-boarding-procedurer (se ISO 27002 kontrol 6.1 og 6.5) og arbejdsgange til rolleændring.
  • Anmodninger om 'privilegerede' adgangsrettigheder.

Forandringsledelse og forladere

Personale, der enten forlader organisationen (enten forsætligt eller som en opsagt medarbejder), og dem, der er genstand for en ændringsanmodning, bør have deres adgangsrettigheder ændret baseret på robuste risikostyringsprocedurer, herunder:

  • Kilden til ændringen/opsigelsen, herunder den underliggende årsag.
  • Brugerens nuværende jobrolle og tilhørende ansvar.
  • De oplysninger og aktiver, der i øjeblikket er tilgængelige – herunder deres risikoniveauer og værdi for organisationen.

Supplerende vejledning

Ansættelseskontrakter og entreprenør-/servicekontrakter bør indeholde en forklaring på, hvad der sker efter ethvert forsøg på uautoriseret adgang (se ISO 27002 kontrol 5.20, 6.2, 6.4, 6.6).

Understøtter ISO 27002 kontroller

  • ISO 27002 5.9
  • ISO 27002 5.20
  • ISO 27002 6.2
  • ISO 27002 6.4
  • ISO 27002 6.6

ISO 27701 paragraf 6.6.4.2 (Sikker log-on-procedurer) og EU GDPR 5 (1)(f)

PII og privatlivsrelaterede aktiver skal gemmes på et netværk, der har en række godkendelseskontroller, herunder:

  • Multi-faktor autentificering (MFA).
  • Digitale certifikater.
  • Smartkort/fobs.
  • Biometrisk verifikation.
  • Sikre tokens.

For at forhindre og minimere risikoen for uautoriseret adgang til PII bør organisationer:

  1. Forhindrer visningen af ​​PII på en skærm eller slutpunktsenhed, indtil en bruger er blevet godkendt.
  2. Giv potentielle brugere en klar advarsel – før ethvert login forsøges – som beskriver den følsomme karakter af de data, de er ved at få adgang til.
  3. Vær på vagt over for at yde for meget assistance under hele godkendelsesprocessen (dvs. at forklare, hvilken del af et mislykket loginforsøg der er ugyldigt).
  4. Implementer bedste praksis sikkerhedsforanstaltninger, herunder:
    • CAPTCHA teknologi.
    • Tvinge nulstilling af adgangskode og/eller midlertidigt forhindre login efter flere mislykkede forsøg.
  5. Log mislykkede loginforsøg til yderligere analyse og/eller formidling til retshåndhævende myndigheder.
  6. Påbegynd en sikkerhedshændelse, hver gang der opdages en større login-uoverensstemmelse, eller organisationen opdager en autentificeringsanomali, der har potentiale til at påvirke PII.
  7. Videresend godkendelseslogfiler – indeholdende sidste logonforsøg og mislykkede loginoplysninger – til en separat datakilde.
  8. Udfør kun adgangskodedata som abstrakte symboler), medmindre brugeren har problemer med tilgængelighed/syn.
  9. Undgå deling af alle godkendelsesdata.
  10. Dræb slumrende login-sessioner, især hvor PII bliver brugt i fjernarbejdsmiljøer eller på BYOD-aktiver.
  11. Angiv en tidsbegrænsning på godkendte sessioner, især dem, der aktivt har adgang til PII.

Fysisk og miljømæssig sikkerhed

ISO 27701 paragraf 6.8.2.7 (Sikker bortskaffelse eller genbrug af udstyr) og EU GDPR 5 (1)(f)

PII og privatlivsrelaterede oplysninger er særligt udsatte, når der opstår behov for enten at bortskaffe eller genbruge opbevarings- og behandlingsaktiver – enten internt eller i samarbejde med en specialiseret tredjepartsudbyder.

Frem for alt skal organisationer sikre, at ethvert lagermedie, der er markeret til bortskaffelse, som har indeholdt PII, skal fysisk ødelagt, udslettet or overskrevet (se ISO 27002 kontrol 7.10 og 8.10).

For at forhindre, at PII på nogen måde bliver kompromitteret, bør organisationer, når de bortskaffer eller genbruger aktiver:

  • Sørg for, at alle etiketter enten fjernes eller ændres efter behov – især dem, der angiver tilstedeværelsen af ​​PII.
  • Fjern alle fysiske og logiske sikkerhedskontroller ved nedlukning af faciliteter eller flytning af lokaler med henblik på at genbruge dem på et nyt sted.

Understøtter ISO 27002 kontroller

  • ISO 27002 7.10
  • ISO 27002 8.10

ISO 27701 paragraf 6.8.2.9 (Politik for klar skrivebord og klar skærm) og EU GDPR 5 (1)(f)

PII og privatlivsrelaterede oplysninger er særligt i fare, når skødesløst personale og tredjepartsleverandører undlader at overholde sikkerhedsforanstaltninger på arbejdspladsen, der beskytter mod utilsigtet eller bevidst visning af PII af uautoriseret personale.

Organisationer bør udarbejde emnespecifikke politikker for klar skrivebord og klare skærme (om nødvendigt på et arbejdsområde-for-arbejdsområde-basis), der omfatter:

  • Skjuler fra tilfældig visning, låser væk eller opbevarer PII og privatlivsrelaterede oplysninger, når sådant datamateriale ikke er påkrævet.
  • Fysiske låsemekanismer på IKT-aktiver.
  • Digitale adgangskontroller – såsom display-timeouts, adgangskodebeskyttede pauseskærme og automatiske log-out-faciliteter.
  • Sikker udskrivning og øjeblikkelig dokumentindsamling.
  • Sikker, aflåst opbevaring af følsom dokumentation og korrekt bortskaffelse af sådant materiale, når det ikke længere er nødvendigt (makulering, tredjeparts bortskaffelsestjenester osv.).
  • Vær opmærksom på forhåndsvisninger af beskeder (e-mail, SMS, kalenderpåmindelser), der kan give adgang til følsomme data; når en skærm bliver delt eller vist på et offentligt sted.
  • Rydning af fysiske visninger (f.eks. whiteboards og opslagstavler) for følsomme oplysninger, når det ikke længere er nødvendigt.

Når organisationer kollektivt forlader lokaler – som fx under en kontorflytning eller lignende flytning – bør jeg bestræbe mig på at sikre, at der ikke efterlades dokumentation, hverken i skriveborde og arkivsystemer, eller noget, der måtte være faldet på uklare steder.

Se ISMS.online
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Brug 30 minutter på at se, hvordan ISMS.online sparer dig timer (og timer!)

Book et møde

Operations sikkerhed

ISO 27701 paragraf 6.9.3.1 (informationssikkerhedskopiering) og EU GDPR 5 (1)(f)

Organisationer bør udarbejde emnespecifikke politikker, der direkte adresserer, hvordan organisationen sikkerhedskopierer de relevante områder af sit netværk for at sikre PII og forbedre modstandskraften mod privatlivsrelaterede hændelser.

BUDR-procedurer bør udarbejdes for at nå det primære mål om at sikre dette alle forretningskritiske data, software og systemer er i stand til at blive gendannet efterfølgende datatab, indtrængen, forretningsafbrydelse , kritiske fejl.

Som en prioritet bør BUDR-planer:

  • Skitser gendannelsesprocedurer, der dækker alle kritiske systemer og tjenester.
  • Være i stand til at producere brugbare kopier af alle systemer, data eller applikationer, der er en del af et backupjob.
  • Tjener organisationens kommercielle og operationelle krav (se ISO 27002 Kontrol 5.30).
  • Gem sikkerhedskopier på et miljøbeskyttet sted, der er fysisk adskilt fra kildedataene (se ISO 27002 kontrol 8.1).
  • Test og vurderer regelmæssigt backup-job i forhold til organisationens påbudte gendannelsestider for at garantere datatilgængelighed.
  • Krypter alle PII-relaterede sikkerhedskopieringsdata.
  • Dobbelttjek for datatab, før du udfører et backupjob.
  • Overhold et rapporteringssystem, der gør personalet opmærksom på status for backupjobs.
  • Søg at inkorporere data fra cloud-baserede platforme, der ikke er direkte administreret af organisationen, i interne backupjob.
  • Gem sikkerhedskopier i overensstemmelse med en passende PII-opbevaringspolitik (se ISO 27002 Kontrol 8.10).

Yderligere Pii-specifik vejledning

Organisationer skal udvikle separate procedurer, der udelukkende omhandler PII (omend indeholdt i deres hoved-BUDR-plan).

Regionale afvigelser i PII BUDR-standarder (kontraktlige, juridiske og regulatoriske) bør tages i betragtning, når et nyt job oprettes, jobs ændres eller nye PII-data føjes til BUDR-rutinen.

Når der opstår behov for at gendanne PII efter en BUDR-hændelse, bør organisationer være meget omhyggelige med at returnere PII til dens oprindelige tilstand og gennemgå genoprettelsesaktiviteter for at løse eventuelle problemer med de nye data.

Organisationer bør føre en log over gendannelsesaktivitet, herunder alt personale, der er involveret i gendannelsen, og en beskrivelse af den PII, der er blevet gendannet.

Organisationer bør tjekke med enhver lovgivende eller regulerende instans og sikre, at deres PII-gendannelsesprocedurer er i overensstemmelse med, hvad der forventes af dem som PII-behandler og controller.

Understøtter ISO 27002 kontroller

  • ISO 27002 5.30
  • ISO 27002 8.1
  • ISO 27002 8.10

ISO 27701 paragraf 6.9.4.1 (hændelseslogning) og EU GDPR 5 (1)(f)

ISO definerer en 'hændelse' som enhver handling udført af en digital eller fysisk tilstedeværelse/entitet på et computersystem.

Hændelseslogfiler skal indeholde:

  • Et bruger-id – Hvem eller hvilken konto udførte handlingerne.
  • En registrering af systemaktivitet.
  • Tidsstempler.
  • Enheds- og system-id'er og placeringen af ​​begivenheden.
  • IP-adresseoplysninger.

Begivenhedstyper

ISO identificerer 11 hændelser/komponenter, der kræver logning (og knyttet til samme tidskilde – se ISO 27002 Kontrol 8.17), for at opretholde PII-sikkerhed og forbedre organisatorisk beskyttelse af privatlivets fred:

  1. Forsøg på systemadgang.
  2. Forsøg på dataadgang.
  3. Forsøg på ressourceadgang.
  4. OS-konfigurationsændringer.
  5. Forhøjede privilegier.
  6. Hjælpeprogrammer og vedligeholdelsesfaciliteter (se ISO 27002 Kontrol 8.18).
  7. Filadgangsanmodninger, og hvad der skete (sletning, migrering osv.).
  8. Kritiske afbryder.
  9. Aktiviteter omkring sikkerhed/anti-malware systemer.
  10. Identitetsadministrationsarbejde (f.eks. brugertilføjelser og sletninger).
  11. Udvalgte applikationssessionsaktiviteter.

Log beskyttelse

Logfiler skal beskyttes mod uautoriserede ændringer eller driftsforstyrrelser, herunder:

  • Ændringer af meddelelsestype.
  • Sletning eller redigering.
  • Overskrivning på grund af opbevaringsproblemer.

Organisationer bør engagere sig i følgende teknikker for at forbedre log-baseret sikkerhed:

  • Kryptografisk hashing.
  • Optagelse, der kun kan tilføjes.
  • Skrivebeskyttet optagelse.
  • Brug af offentlige transparensfiler.

Når der opstår behov for at levere logfiler til eksterne organisationer, bør der træffes strenge foranstaltninger for at beskytte PII og privatlivsrelaterede oplysninger i overensstemmelse med accepterede databeskyttelsesstandarder (se ISO 27002 Kontrol 5.34 og yderligere vejledning nedenfor).

Log Analyse

Logs vil skulle analyseres fra tid til anden for at forbedre beskyttelsen af ​​privatlivets fred i det hele taget og for både at løse og forhindre sikkerhedsbrud.

Når de udfører loganalyse, bør organisationer tage hensyn til:

  • Ekspertise hos det personale, der udfører analysen.
  • typen, kategori , attribut af hver begivenhedstype.
  • Eventuelle undtagelser, der anvendes via netværksregler, der stammer fra sikkerhedssoftwarehardware og -platforme.
  • Unormal netværkstrafik.
  • Specialiseret dataanalyse.
  • Tilgængelig trusselsintelligens (enten internt eller fra en betroet tredjepartskilde).

Log overvågning

Logovervågning giver organisationer mulighed for at beskytte PII ved kilden og fremme en proaktiv tilgang til beskyttelse af privatlivets fred.

Organisationer bør:

  1. Gennemgå interne og eksterne forsøg på at få adgang til sikre ressourcer.
  2. Analyser DNS-logfiler (og databrugsrapporter) for at identificere trafik til og fra ondsindede kilder.
  3. Indsaml logfiler fra fysiske adgangspunkter og fysiske perimetersikkerhedsenheder (indgangssystemer osv.).

Yderligere PII-relateret vejledning

ISO kræver, at organisationer overvåger logfiler vedrørende PII gennem en 'kontinuerlig og automatiseret overvågnings- og alarmeringsproces'. Dette kan nødvendiggøre et separat sæt procedurer, der overvåger adgangen til PII.

Organisationer bør sikre, at logfiler – som en prioritet – giver en klar redegørelse for adgang til PII, herunder:

  • Hvem har adgang til dataene.
  • Når data blev tilgået.
  • Hvilken rektors PII blev tilgået.
  • Eventuelle ændringer, der blev foretaget.

Organisationer bør besluttehvis, hvornår og hvordan' PII-logoplysninger bør gøres tilgængelige for kunderne, idet alle kriterier stilles frit til rådighed for principperne selv, og der skal tages stor omhu for at sikre, at PII-princippere kun er i stand til at få adgang til oplysninger vedrørende dem.

Understøtter ISO 27002 kontroller

  • ISO 27002 5.34
  • ISO 27002 8.11
  • ISO 27002 8.17
  • ISO 27002 8.18

ISO 27701 paragraf 6.9.4.2 (Beskyttelse af logoplysninger) og EU GDPR 5 (1)(f)

Se ISO 27701 klausul 6.9.4.1

Yderligere PII-relateret vejledning

Organisationer bør dedikere megen opmærksomhed mod at sikre, at logfiler, der indeholder PII, er korrekt kontrolleret og drage fordel af sikker overvågning.

Der bør indføres automatiserede procedurer, der enten sletter eller 'afidentificerer' logfiler i overensstemmelse med en offentliggjort opbevaringspolitik (se ISO 27002 kontrol 7.4.7).

Vejledning til PII-controllere

ISO 27701 paragraf 7.2.1 (Identificer og dokumentformål) og EU GDPR 5 (1)(b)

PII-princippere skal være fuldt ud fortrolige med alle de forskellige årsager til, hvorfor deres PII bliver behandlet.

Det er organisationens ansvar at formidle disse grunde til PII-rektorer sammen med en 'klar erklæring' om, hvorfor de skal behandle deres oplysninger.

Al dokumentation skal være klar, omfattende og let forståelig af enhver PII-principal, der læser den – inklusive alt, der vedrører samtykke, samt kopier af interne procedurer (se ISO 27701 paragraf 7.2.3, 7.3.2 og 7.2.8).

Understøtter ISO 27701 klausuler

  • ISO 27701 7.2.3
  • ISO 27701 7.3.2
  • ISO 27701 7.2.8

Oplev vores platform

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

ISMS.online vil spare dig tid og penge

Få dit tilbud

ISO 27701 paragraf 7.2.2 (Identificer lovligt grundlag) og EU GDPR 5 (1)(a)

For at danne et retsgrundlag for behandling af PII bør organisationer:

  • Søg samtykke fra PII-rektorer.
  • Udarbejde en kontrakt.
  • Overhold forskellige andre juridiske forpligtelser.
  • Beskyt de forskellige PII principals 'vitale interesser'.
  • Sikre, at de opgaver, der udføres, er i offentlighedens interesse.
  • Bekræft, at PII-behandling er en legitim interesse.

For hvert punkt nævnt ovenfor bør organisationer kunne tilbyde dokumenteret bekræftelse

Organisationer skal også overveje eventuelle "særlige kategorier" af PII, der vedrører deres organisation, i deres dataklassifikationsskema (se ISO 27701, punkt 7.2.8) (klassifikationer kan variere fra region til region).

Hvis organisationer oplever ændringer i deres underliggende årsager til at behandle PII, bør dette straks afspejles i deres dokumenterede retsgrundlag.

Understøtter ISO 27701 klausuler

  • ISO 27701 7.2.8

ISO 27701 paragraf 7.2.6 (kontrakter med PII-behandlere) og EU GDPR 5 (2)

Organisationer skal indgå skriftlige, bindende kontrakter med enhver ekstern PII-behandler, som den bruger.

Alle kontrakter skal sikre, at PII-behandleren implementerer alle de nødvendige oplysninger indeholdt i ISO 27701 Annex B, med særlig opmærksomhed på risikovurderingskontroller (ISO 27701, punkt 5.4.1.2) og det overordnede omfang af behandlingsaktiviteterne (se ISO 27701, punkt 6.12 ).

Organisationer skal være i stand til at retfærdiggøre udeladelsen af ​​kontroller indeholdt i bilag B i deres forhold til PII-behandleren (se ISO 27701, punkt 5.4.1.3).

ISO 27701 paragraf 7.2.8 (Optegnelser relateret til behandling af PII) og EU GDPR 5 (2)

Organisationer skal opretholde et grundigt sæt af registreringer, der understøtter deres handlinger og forpligtelser som PII-behandler.

Optegnelser (også kendt som "beholdningslister") bør have en delegeret ejer og kan omfatte:

  • Operationel – den specifikke type PII-behandling, der udføres.
  • Begrundelser – hvorfor PII'en behandles.
  • Kategorisk – lister over PII-modtagere, herunder internationale organisationer.
  • Sikkerhed – et overblik over, hvordan PII bliver beskyttet.
  • Privatliv – altså en rapport om konsekvensanalyse af privatlivets fred.

ISO 27701 paragraf 7.3.6 (adgang, rettelse og/eller sletning) og EU GDPR 5 (1)(d)

Organisationer bør udarbejde, dokumentere og implementere procedurer, der tillader PII-princippere at få adgang til, rette og/eller slette deres PII.

Procedurer bør omfatte mekanismer, hvorigennem PII-principperen er i stand til at udføre ovenstående handling, herunder hvordan organisationen skal informere rektor, hvis rettelser ikke kan foretages.

Organisationer bør forpligte sig til en offentliggjort responstid for alle anmodninger om adgang, rettelser eller sletning.

Det er meget vigtigt at kommunikere sådanne anmodninger til tredjeparter, der er blevet overført PII (se ISO 27701 paragraf 7.3.7).

En PII-forhandlers evne til at anmode om rettelser eller sletninger er dikteret af den jurisdiktion, som organisationen opererer i. Som sådan bør virksomheder holde sig orienteret om eventuelle juridiske eller regulatoriske ændringer, der styrer deres forpligtelser over for PII.

Understøtter ISO 27701 klausuler

  • ISO 27701 7.3.7

Privacy by Design og Privacy by Default

ISO 27701 paragraf 7.4.1 (Grænseindsamling) og EU GDPR 5 (1)(b) og (1)(c)

Organisationer bør begrænse deres indsamling af PII baseret på tre faktorer:

  1. Relevans.
  2. Proportionalitet.
  3. Nødvendighed.

Organisationer bør kun indsamle PII – enten direkte eller indirekte – i overensstemmelse med ovenstående faktorer, og kun til formål, der er relevante og nødvendige i forhold til deres erklærede formål.

Som et koncept bør 'privatliv som standard' overholdes – dvs. eventuelle valgfrie funktioner skal som standard deaktiveres.

ISO 27701 paragraf 7.4.3 (nøjagtighed og kvalitet) og EU GDPR 5 (1)(d)

Organisationer bør tage skridt til at sikre, at PII er nøjagtige, fuldstændige og opdaterede gennem hele dens livscyklus.

Organisatoriske informationssikkerhedspolitikker og tekniske konfigurationer bør indeholde trin, der søger at minimere fejl i hele dens PII-behandling, herunder kontrol med, hvordan man reagerer på unøjagtigheder.

ISO 27701 paragraf 7.4.4 (PII-minimeringsmål) og EU GDPR 5 (1)(c) og (1)(e)

Organisationer skal konstruere "dataminimeringsprocedurer", herunder mekanismer såsom afidentifikation.

Dataminimering bør bruges til at sikre, at indsamling og behandling af PII er begrænset til det 'identificerede formål' for hver funktion (se ISO 27701, punkt 7.2.1).

En stor del af denne proces involverer at dokumentere, i hvilket omfang en PII principal information skal kunne henføres direkte til dem, og hvordan minimering skal opnås via en række tilgængelige metoder.

Organisationer bør skitsere de specifikke teknikker, der bruges til at afidentificere PII-principper, såsom:

  1. Randomisering.
  2. Tilsætning af støj.
  3. Generalisering.
  4. Attributfjernelse.

Understøtter ISO 27701 klausuler

  • ISO 27701 7.2.1

ISO 27701 paragraf 7.4.5 (PII-afidentifikation og sletning ved slutningen af ​​behandlingen) og EU GDPR 5 (1)(c) og (1)(e)

Organisationer skal enten fuldstændigt ødelægge enhver PII, der ikke længere opfylder et formål, eller ændre den på en måde, der forhindrer enhver form for principiel identifikation.

Så snart organisationen har fastslået, at PII'en ikke skal behandles på noget tidspunkt i fremtiden, bør oplysningerne slettet or de-identificeret, som omstændighederne tilsiger.

ISO 27701 paragraf 7.4.6 (midlertidige filer) og EU GDPR 5 (1)(c)

Midlertidige filer oprettes af en række tekniske årsager gennem hele PII-behandlingen og indsamlingens livscyklus på tværs af adskillige applikationer, systemer og sikkerhedsplatforme.

Organisationer skal sikre, at disse filer destrueres inden for et rimeligt tidsrum i overensstemmelse med en officiel opbevaringspolitik.

En simpel måde at identificere eksistensen af ​​sådanne filer på er at udføre periodiske kontroller af midlertidige filer på tværs af netværket. Midlertidige filer inkluderer ofte:

  • Databaseopdateringsfiler.
  • Cachelagrede oplysninger.
  • Filer oprettet af applikationer og skræddersyede softwarepakker.

Organisationer bør overholde en såkaldt procedure for affaldsindsamling der sletter midlertidige filer, når de ikke længere er nødvendige.

ISO 27701 paragraf 7.4.8 (Bortskaffelse) og EU GDPR 5 (1)(f)

Organisationer skal have klare politikker og procedurer, der styrer, hvordan PII bortskaffes.

Databortskaffelse er et vidtfavnende emne, der indeholder et væld af forskellige variabler baseret på den nødvendige bortskaffelsesteknik og arten af ​​de data, der bortskaffes.

Organisationer skal overveje:

  • Hvad PII omfatter.
  • Eventuelle resterende metadata, der skal slettes sammen med de primære data.
  • Den type lagringsmedie PII'et holdes på.

Se hvordan vi kan hjælpe dig

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Vi er omkostningseffektive og hurtige

Find ud af, hvordan det vil øge dit investeringsafkast
Få dit tilbud

ISO 27701 paragraf 7.4.9 (PII-transmissionskontrol) og EU GDPR 5 (1)(f)

Enhver PII, der er indstillet til at blive overført til en tredjepartsorganisation, skal gøres med den største omhu for de oplysninger, der sendes, ved hjælp af sikre midler.

Organisationer skal sikre, at kun autoriseret personale er i stand til at få adgang til transmissionssystemer, og det gør det på en måde, der let kan revideres med det ene formål at få informationen derhen, hvor den skal hen uden hændelser.

Vejledning til PII-processorer

ISO 27701 paragraf 8.2.2 (Organisatoriske formål) og EU GDPR 5 (1)(a) og (1)(b)

Fra begyndelsen bør PII kun behandles i overensstemmelse med kundens instruktioner.

Kontrakter bør omfatte SLA'er vedrørende gensidige mål og eventuelle tilknyttede tidsskalaer, som de skal gennemføres inden for.

Organisationer bør anerkende deres ret til at vælge de særskilte metoder, der bruges til at behandle PII, som lovligt opnår det, kunden søger, men uden at det er nødvendigt at indhente detaljerede tilladelser til, hvordan organisationen gør det på et teknisk niveau.

ISO 27701 paragraf 8.4.1 (midlertidige filer) og EU GDPR 5 (1)(c)

Organisationer skal sikre, at midlertidige filer destrueres inden for et rimeligt tidsrum i overensstemmelse med en officiel opbevaringspolitik og klare sletteprocedurer.

En simpel måde at identificere eksistensen af ​​sådanne filer på er at udføre periodiske kontroller af midlertidige filer på tværs af netværket.

Organisationer bør overholde en såkaldt procedure for affaldsindsamling der sletter midlertidige filer, når de ikke længere er nødvendige.

ISO 27701 paragraf 8.4.3 (PII-kontrol) og EU GDPR 5 (1)(f)

Når der opstår behov for at PII skal transmitteres over et datanetværk (inklusive et dedikeret link), skal organisationer være optaget af at sikre, at PII når de korrekte modtagere rettidigt.

Ved overførsel af PII mellem datanetværk bør organisationer:

  • Sørg for, at kun autoriserede personer er i stand til at udføre overførslen.
  • Hold dig til offentliggjorte procedurer, der styrer overførslen af ​​PII fra organisationen til en tredjepart.
  • Gem alle revisionsdata.
  • Medtag transmissionskrav i kundens kontrakt.
  • Rådfør dig med kunden før enhver overførsel foretages, hvis der ikke findes skriftlige eller kontraktmæssige bestemmelser.

Understøtter ISO 27701 klausuler og ISO 27002 kontroller

GDPR artikelISO 27701 klausulISO 27002 kontrol
EU GDPR artikel 5(1)(f)6.10.2.15.13
8.7
8.24
EU GDPR artikel 5, stk.6.10.2.45.31
5.32
5.33
5.34
EU GDPR artikel 5(1)(f)6.11.1.25.17
8.2
8.5
EU GDPR artikel 5(1)(f)6.11.3.18.10
8.11
EU GDPR artikel 5(1)(f)6.13.1.15.25
5.26
5.5
5.6
6.8
8.15
8.16
EU GDPR artikel 5(1)(f)6.15.1.15.20
EU GDPR artikel 5 (2)6.15.1.3Ingen
EU GDPR artikel 5(1)(f)6.3.2.18.9
8.16
EU GDPR artikel 5(1)(f)6.5.2.1Ingen
EU GDPR artikel 5(1)(f)6.5.2.2Ingen
EU GDPR artikel 5(1)(f)6.5.3.15.14
EU GDPR artikel 5(1)(f)6.5.3.25.14
EU GDPR artikel 5(1)(f)6.6.2.15.17
5.19
EU GDPR artikel 5(1)(f)6.6.2.25.9
5.20
6.2
6.4
6.6
EU GDPR artikel 5(1)(f)6.6.4.2Ingen
EU GDPR artikel 5(1)(f)6.8.2.77.10
8.10
EU GDPR artikel 5(1)(f)6.8.2.9Ingen
EU GDPR artikel 5(1)(f)6.9.3.15.30
8.1
8.10
EU GDPR artikel 5(1)(f)6.9.4.15.34
8.11
8.17
8.18
EU GDPR artikel 5(1)(f)6.9.4.25.34
8.11
8.17
8.18
EU GDPR artikel 5 (1)(b)7.2.1Ingen
EU GDPR artikel 5 (1)(a)7.2.2Ingen
EU GDPR artikel 5 (2)7.2.8Ingen
EU GDPR artikel 5 (1)(d)7.3.6Ingen
EU GDPR artikel 5 (1)(b)7.4.1Ingen
EU GDPR artikel 5 (1)(d)7.4.3Ingen
EU GDPR artikel 5 (1)(c)7.4.4Ingen
EU GDPR artikel 5 (1)(c), 5(1)(e) 7.4.5Ingen
EU GDPR artikel 5 (1)(c)7.4.6Ingen
EU GDPR artikel 5 (1)(f)7.4.8Ingen
EU GDPR artikel 5 (1)(f)7.4.9Ingen
EU GDPR artikel 5 (1)(a), 5(1)(b)8.2.2Ingen
EU GDPR artikel 5 (1)(c)8.4.1Ingen
EU GDPR artikel 5 (1)(f)8.4.3Ingen

Hvordan ISMS.online Hjælp

Din komplette GDPR-løsning.

Et præbygget miljø, der passer problemfrit ind i dit ledelsessystem, giver dig mulighed for at beskrive og demonstrere din tilgang til beskyttelse af europæiske og britiske kundedata.

Med ISMS.online kan du springe direkte ind i GDPR-overholdelse og demonstrere beskyttelsesniveauer, der går ud over 'rimeligt', alt sammen på ét sikkert sted, der altid er tændt.

I kombination med vores 'Adopter, Adapt, Add' implementeringstilgang tilbyder ISMS.online platformen indbygget vejledning ved hvert trin, hvilket reducerer den indsats, der kræves for at demonstrere din GDPR-overholdelse. En række kraftfulde tidsbesparende funktioner vil også være tilgængelige for dig.

Find ud af mere ved booking af en kort 30 minutters demo.

Se vores platform
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Er du i tvivl om du skal bygge eller købe?

Opdag den bedste måde at opnå ISMS-succes

Få din gratis guide

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere