Spring til indhold

Hvad kræver kontrol A.3.23?

Sikre autentificeringsteknologier og -procedurer relateret til behandling af personoplysninger skal implementeres baseret på begrænsninger i informationsadgang.

Denne kontrol ligger inden for Delte sikkerhedskontroller bilag (A.3) og fastslår, at adgang til systemer, der behandler personoplysninger, skal beskyttes af robuste autentificeringsmekanismer. Udtrykket "baseret på begrænsninger i informationsadgang" er vigtigt: styrken og typen af ​​autentificering skal stå i forhold til de personoplysningers følsomhed og det adgangsniveau, der gives. Et system, der håndterer data i en særlig kategori, kræver stærkere autentificering end et system, der behandler grundlæggende kontaktoplysninger.

Hvad står der i implementeringsvejledningen i bilag B?

Bilag B (afsnit B.3.23) indeholder følgende vejledning:

  • Sikre loginprocedurer for kundekonti — Hvor kunden kræver det, bør organisationen sørge for sikre loginprocedurer for alle brugerkonti under kundens kontrol.

Den databehandlerfokuserede vejledning fremhæver en vigtig kontraktlig dimension: databehandlere skal kunne levere sikre godkendelsesfunktioner, der opfylder deres kunders (dataansvarliges) krav. Dette kan omfatte multifaktorgodkendelse, integration med single sign-on, IP-godkendelseslister eller andre godkendelseskontroller, der er specificeret i databehandleraftalen.

Hvordan relaterer dette sig til GDPR?

Kontrol A.3.23 knyttes til følgende GDPR artikel:

  • Artikel 5, stk. 1, litra f) — Princippet om integritet og fortrolighed, der kræver passende sikkerhed for personoplysninger, herunder beskyttelse mod uautoriseret adgang

Svag eller manglende autentificering er en direkte vej til uautoriseret adgang til personoplysninger, hvilket gør denne kontrol grundlæggende for overholdelse af artikel 5(1)(f).

For den fulde GDPR-til-ISO 27701-kortlægning, se Vejledning til overholdelse af GDPR.

Hvad har ændret sig fra ISO 27701:2019?

For en trinvis fremgangsmåde, se Overgangen fra 2019 til 2025.

I 2019-udgaven var dette krav dækket af klausul 6.6.4.2 (sikre loginprocedurer). 2025-udgaven udvider omfanget fra specifikt loginprocedurer til sikre autentificeringsteknologier og -procedurer mere generelt som A.3.23. Dette afspejler udviklingen af ​​autentificering ud over traditionel brugernavn- og adgangskodelogin til at omfatte biometri, hardwaretokens, adgangskodefri autentificering og adaptiv risikobaseret autentificering. Se Bilag F korrespondancetabel for den fulde kortlægning.




ISMS.onlines kraftfulde dashboard

Start din gratis prøveperiode

Tilmeld dig din gratis prøveperiode i dag, og få fat i alle de overholdelsesfunktioner, som ISMS.online har at tilbyde




Hvilken dokumentation forventer revisorer?

Ved vurdering af overholdelse af A.3.23 vil revisorer typisk se efter:

  • Godkendelsespolitik — En dokumenteret politik, der specificerer godkendelseskrav for forskellige systemtyper og PII-følsomhedsniveauer, herunder regler for adgangskodekompleksitet, MFA-krav og kontroller for sessionsstyring
  • MFA-implementering — Dokumentation for, at multifaktorgodkendelse er implementeret til systemer, der behandler personoplysninger, især til fjernadgang, privilegerede konti og kundevendte portaler
  • Adgangskontrolmatrix — En kortlægning mellem systemroller, PII-adgangsniveauer og påkrævet godkendelsesstyrke
  • Konfiguration af loginprocedure — Teknisk dokumentation for sikker loginkonfiguration, herunder tærskler for kontospærring, logføring af mislykkede forsøg og indstillinger for timeout til sessioner
  • Kundeorienteret godkendelse — For databehandlere, dokumentation for, at sikre godkendelsesmuligheder er tilgængelige for kunderne som beskrevet i databehandleraftalen

Hvad er de relaterede kontroller?

kontrol Relationship
A.3.8 Identitetsstyring Godkendelse verificerer de identiteter, der administreres under A.3.8 Identitetsstyring
A.3.9 Adgangsrettigheder Godkendelsesstyrken skal være proportional med de adgangsrettigheder, der beskyttes
A.3.22 Brugerens slutpunktsenheder Endpoint-enheder bør håndhæve sikker godkendelse, før de giver adgang til personoplysninger
A.3.25 Logføring Godkendelseshændelser (vellykkede og mislykkede) bør logges og overvåges
A.3.26 Brug af kryptografi Kryptografiske mekanismer understøtter mange autentificeringsteknologier

Hvem gælder denne kontrol for?

A.3.23 er en delt kontrol Det gælder både for PII-ansvarlige og PII-behandlere. Dataansvarlige skal implementere sikker godkendelse for deres egne systemer, der behandler PII. Behandlere har den yderligere forpligtelse til at levere sikre godkendelsesfunktioner til kundekontrollerede konti, hvor det kræves af kunden, hvilket gør godkendelse til et både kontraktligt og et teknisk krav.




ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Hvorfor vælge ISMS.online til godkendelsesstyring?

ISMS.online tilbyder praktiske værktøjer til implementering og administration af sikker godkendelse:

  • Rammer for adgangskontrol — Definer og dokumenter godkendelseskrav pr. system, rolle og PII-følsomhedsniveau på en central, auditerbar placering
  • Politikstyring — Udgiv godkendelsespolitikker med versionskontrol og sporing af medarbejderbekræftelse
  • Risikovurderinger — Vurder godkendelsesrelaterede risici med præbyggede trusselsscenarier for tyveri af legitimationsoplysninger, brute-force-angreb og sessionskapning
  • Overholdelsessporing — Overvåg hvilke systemer, der opfylder din godkendelsesgrundlinje, og hvilke der har udestående handlinger
  • Evidenshåndtering — Opbevar og organiser dokumentation for godkendelseskonfiguration, MFA-implementeringsoptegnelser og revisionsrapporter for nem hentning under vurderinger

Ofte Stillede Spørgsmål

Er multifaktorgodkendelse obligatorisk?

Kontrollen pålægger ikke eksplicit MFA, men den kræver, at godkendelse implementeres "baseret på begrænsninger i informationsadgang" - hvilket betyder, at godkendelsesstyrken skal stå i forhold til risikoen. For systemer, der behandler følsomme personoplysninger, fjernadgang og privilegerede konti, betragtes MFA bredt som den minimum acceptable standard. Revisorer vil forvente en risikobaseret begrundelse for alle systemer, der behandler personoplysninger, som ikke bruger MFA.


Hvilke godkendelsesmetoder betragtes som sikre?

Sikre godkendelsesmetoder omfatter multifaktorgodkendelse (en kombination af noget, du ved, noget, du har, og noget, du er), hardwaresikkerhedsnøgler (f.eks. FIDO2/WebAuthn), biometrisk godkendelse, certifikatbaseret godkendelse og adaptiv risikobaseret godkendelse. Godkendelse kun med adgangskode anses i stigende grad for at være utilstrækkelig til systemer, der behandler personoplysninger, især til fjernadgang. Adgangskodeløse tilgange, der bruger hardwaretokens eller biometri, vinder frem som et mere sikkert og brugervenligt alternativ.


Hvad er de databehandlerspecifikke forpligtelser?

Databehandlere skal tilbyde sikre loginfunktioner til kundekontrollerede konti, hvor kunden kræver det. Det betyder, at databehandlere skal kunne tilbyde MFA, SSO-integration, IP-godkendelseslister eller andre godkendelsesfunktioner, som dataansvarlige har brug for for at opfylde deres egne compliance-forpligtelser. Disse funktioner bør dokumenteres i databehandleraftalen og stilles til rådighed uden yderligere hindringer.

Registrer denne kontrol i din Anvendelseserklæring med din implementeringsmetode.

Se vores vejledning om krav til revisionsbeviser hvad revisorerne forventer.



Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Forår 2026
Højtydende - Forår 2026 Small Business UK
Regional leder - EU forår 2026
Regional leder - Forår 2026 EMEA
Regional leder - Forår 2026 Storbritannien
Højtydende - Forår 2026 Mellemmarked EMEA

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.