Spring til indhold

Hvad kræver kontrol A.3.26?

Regler for effektiv brug af kryptografi i forbindelse med behandling af personoplysninger, herunder håndtering af kryptografiske nøgler, skal defineres og implementeres.

Denne kontrol ligger inden for Delte sikkerhedskontroller bilag (A.3) og kræver, at organisationer anvender en struktureret, politikdrevet tilgang til kryptografi. Det er ikke tilstrækkeligt blot at kryptere data — organisationen skal definere regler, der specificerer, hvornår kryptografi er påkrævet, hvilke algoritmer og nøglelængder der er acceptable, hvordan nøgler administreres gennem hele deres livscyklus, og hvordan kryptografiske funktioner kommunikeres til kunderne.

Hvad står der i implementeringsvejledningen i bilag B?

Bilag B (afsnit B.3.26) indeholder følgende vejledning:

  • Jurisdiktionelle krav — Nogle jurisdiktioner kan kræve brug af kryptografi til at beskytte bestemte typer af personoplysninger, såsom sundhedsdata, registreringsnumre for beboere, pasnumre og kørekortnumre.
  • Kundernes gennemsigtighed — Organisationen bør give kunden oplysninger om de omstændigheder, hvorunder den bruger kryptografi til at beskytte de personoplysninger, den behandler.
  • Kunde selvbetjeningskryptering — Organisationen bør også give oplysninger om eventuelle muligheder, den tilbyder, som kan hjælpe kunden med at anvende sin egen kryptografiske beskyttelse.
  • Se også A.3.22: Brugerens slutpunktsenheder for relaterede krav
  • Se også A.3.25: Logføring for relaterede krav

Vejledningen fremhæver to vigtige dimensioner: obligatorisk kryptering pålagt ved lov (som varierer afhængigt af jurisdiktion og PII-type) og gennemsigtighed over for kunderne om, hvilken kryptering der anvendes, og hvilke muligheder der er tilgængelige. Især databehandlere skal være forberedte på at forklare deres krypteringsarkitektur til dataansvarlige.

Hvordan relaterer dette sig til GDPR?

Kontrol A.3.26 knyttes til følgende GDPR artikel:

  • Artikel 32 (1) (a) — Kravet om at implementere passende tekniske og organisatoriske foranstaltninger, herunder pseudonymisering og kryptering af personoplysninger

Artikel 32(1)(a) nævner eksplicit kryptering som en passende teknisk foranstaltning, hvilket gør kryptografi til en af ​​de få specifikke teknologier, der er direkte nævnt i GDPRKryptering er også nævnt i GDPR-betragtning 83 og kan reducere forpligtelserne til at underrette databrud i henhold til artikel 34(3)(a), hvor data gøres uforståelige for uautoriserede personer.

Hvad har ændret sig fra ISO 27701:2019?

For en trinvis fremgangsmåde, se Overgangen fra 2019 til 2025.

I 2019-udgaven var dette krav dækket af klausul 6.7.1.1 (politik for brug af kryptografiske kontroller) og 6.7.1.2 (nøglehåndtering). 2025-udgaven konsoliderer begge i A.3.26 med en samlet implementeringsvejledning i B.3.26. Vejledningen lægger nu større vægt på at kommunikere kryptografiske muligheder til kunder og understøtte kundeanvendt kryptering. Se Bilag F korrespondancetabel for den fulde kortlægning.




Find din compliance-tillid med ISMS.online

En af vores onboarding-specialister vil guide dig gennem vores platform for at hjælpe dig med at komme godt i gang med selvtillid.




Hvilken dokumentation forventer revisorer?

Ved vurdering af overholdelse af A.3.26 vil revisorer typisk se efter:

  • Kryptografipolitik — En dokumenteret politik, der specificerer, hvornår kryptering er påkrævet, godkendte algoritmer og nøglelængder, procedurer for nøglehåndtering og roller med ansvar for kryptografiske kontroller
  • Kryptering i hvile — Bevis for, at personoplysninger er krypteret i hviletilstand ved hjælp af godkendte algoritmer, herunder databasekryptering, diskkryptering og backupkryptering
  • Kryptering i transit — Bevis for, at personoplysninger krypteres under overførsel ved hjælp af TLS 1.2 eller højere for alle datatransmissionskanaler
  • Procedurer for nøglehåndtering — Dokumenterede procedurer for nøglegenerering, distribution, opbevaring, rotation, tilbagekaldelse og destruktion
  • Jurisdiktionsoverholdelse — Dokumentation for, at krypteringskrav pålagt af gældende jurisdiktioner er opfyldt for de relevante PII-kategorier

Hvad er de relaterede kontroller?

kontrol Relationship
A.3.20 Lagringsmedier Flytbare medier, der indeholder personoplysninger, bør bruge kryptering, hvor det er muligt
A.3.7 Informationsoverførsel PII-overførsler bør beskyttes af kryptering under overførsel
A.3.24 Sikkerhedskopiering af oplysninger Backupdata, der indeholder personoplysninger, skal krypteres
A.3.28 Krav til applikationssikkerhed Krypteringskrav på applikationsniveau er baseret på kryptografipolitikken
A.1.4.10 PII-transmissionskontroller Controllertransmissionskontroller er afhængige af kryptografisk beskyttelse

Hvem gælder denne kontrol for?

A.3.26 er en delt kontrol Det gælder både for PII-dataansvarlige og PII-behandlere. Dataansvarlige skal definere og implementere kryptografiregler for deres egen PII-behandling. Databehandlere har yderligere forpligtelser til at kommunikere deres brug af kryptografi til kunder og til at levere funktioner, der giver kunderne mulighed for at anvende deres egen kryptering, hvor det er relevant.




ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Hvorfor vælge ISMS.online til kryptografistyring?

ISMS.online giver praktiske værktøjer til administration af dit kryptografiprogram:

  • Skabeloner til kryptografipolitikker — Færdigbyggede politikskabeloner, der dækker godkendte algoritmer, nøglelængder, use cases og krav til nøglehåndtering, som kan tilpasses din organisation
  • Nøglehåndteringsregister — Spor kryptografiske nøgler på tværs af dine systemer med livscyklusstyring: generering, distribution, rotation, udløb og destruktion
  • Overholdelseskortlægning — Kortlæg dine kryptografiske kontroller til jurisdiktionskrav, GDPR artikel 32 og ISO 27701 kontrol A.3.26 i én visning
  • Evidenshåndtering — Gem bevismateriale for krypteringskonfiguration, nøglehåndteringsregistre og politikbekræftelser i et struktureret, revisionsklart format.
  • Gennemgå planlægning — Planlæg periodiske gennemgange af din kryptografipolitik og nøglehåndteringspraksis med automatiske påmindelser

Ofte Stillede Spørgsmål

Hvilke krypteringsalgoritmer anbefales?

Standarden foreskriver ikke specifikke algoritmer, men bedste praksis i branchen anbefaler i øjeblikket AES-256 til symmetrisk kryptering i hviletilstand, TLS 1.2 eller 1.3 til kryptering under transit og RSA-2048 (eller højere) eller elliptiske kurveækvivalenter til asymmetrisk kryptering. Organisationer bør henvise til vejledning fra nationale kryptografiske myndigheder (såsom NCSC i Storbritannien eller NIST i USA) og gennemgå deres godkendte algoritmer med jævne mellemrum, efterhånden som kryptografiske standarder udvikler sig.


Reducerer kryptering forpligtelserne til at underrette GDPR-brud?

Artikel 34(3)(a) i GDPR fastslår, at kommunikation med registrerede ikke er påkrævet, hvis organisationen har implementeret passende tekniske beskyttelsesforanstaltninger, der gør personoplysninger uforståelige for personer, der ikke er autoriseret til at få adgang til dem, såsom kryptering. Dette fjerner dog ikke forpligtelsen til at underrette tilsynsmyndigheden i henhold til artikel 33. Kryptering kan derfor reducere omfanget og virkningen af ​​underretning om brud, men eliminerer den ikke helt.


Hvad indebærer nøglehåndtering?

Nøglehåndtering dækker hele livscyklussen for kryptografiske nøgler: generering (ved hjælp af sikre tilfældige talgeneratorer), distribution (kun sikre kanaler), lagring (i hardwaresikkerhedsmoduler eller tilsvarende sikre lagre), rotation (udskiftning af nøgler med definerede intervaller eller efter mistanke om kompromittering), tilbagekaldelse (deaktivering af nøgler, der er kompromitteret eller ikke længere nødvendige) og destruktion (sikker sletning af nøgler ved slutningen af ​​deres levetid). Dårlig nøglehåndtering kan fuldstændigt underminere en ellers stærk kryptering.

Dokumentér din krypteringsmetode i din Anvendelseserklæring.

Se vores vejledning om krav til revisionsbeviser for hvad revisorer af kryptografiske beviser forventer.



Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Forår 2026
Højtydende - Forår 2026 Small Business UK
Regional leder - EU forår 2026
Regional leder - Forår 2026 EMEA
Regional leder - Forår 2026 Storbritannien
Højtydende - Forår 2026 Mellemmarked EMEA

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.