Was erfordert die Kontrolle A.3.31?
Testinformationen im Zusammenhang mit der Verarbeitung personenbezogener Daten müssen angemessen ausgewählt, geschützt und verwaltet werden.
Diese Steuerung befindet sich innerhalb der Gemeinsame Sicherheitskontrollen Anhang (A.3) befasst sich mit einer der häufigsten Ursachen für die unnötige Offenlegung personenbezogener Daten: dem Kopieren von Produktionsdaten in Test- und Entwicklungsumgebungen. Testumgebungen weisen typischerweise schwächere Zugriffskontrollen, einen umfassenderen Zugriff, weniger Überwachung und eine dynamischere Infrastruktur als Produktionssysteme auf, wodurch sie ein erhebliches Datenschutzrisiko darstellen, wenn sie reale personenbezogene Daten enthalten.
Was besagt der Umsetzungsleitfaden für Anhang B?
Anhang B (Abschnitt B.3.31) enthält folgende Hinweise:
- Synthetische Daten bevorzugen — Personenbezogene Daten sollten nicht zu Testzwecken verwendet werden; stattdessen sollten falsche oder synthetische personenbezogene Daten verwendet werden.
- Wenn personenbezogene Daten unvermeidbar sind, sollten gleichwertige Kontrollmaßnahmen angewendet werden. — Wo die Verwendung personenbezogener Daten zu Testzwecken unvermeidbar ist, sollten technische und organisatorische Maßnahmen, die denen in der Produktionsumgebung entsprechen, implementiert werden, um die Risiken zu minimieren.
- Risikobewertung, wenn gleichwertige Kontrollmaßnahmen nicht durchführbar sind — Sofern gleichwertige Maßnahmen nicht durchführbar sind, sollte eine Risikobewertung durchgeführt und zur Auswahl geeigneter Risikominderungsmaßnahmen herangezogen werden.
- Web Link A.3.28: Anforderungen an die Anwendungssicherheit für damit zusammenhängende Anforderungen
- Web Link A.3.29: Sichere Systemarchitektur und technische Prinzipien für damit zusammenhängende Anforderungen
Die Leitlinien legen eine klare Hierarchie fest: Zuerst synthetische Daten, dann produktionsäquivalente Kontrollmaßnahmen, falls reale personenbezogene Daten unvermeidbar sind, und schließlich risikobewertete Maßnahmen als letzte Option. Dieser abgestufte Ansatz berücksichtigt, dass manche Testszenarien tatsächlich reale Daten erfordern, stellt aber gleichzeitig klar, dass dies die Ausnahme und nicht die Regel sein sollte.
Wie lässt sich das mit der DSGVO vereinbaren?
Steuerung A.3.31 ist folgenden Elementen zugeordnet Datenschutz Artikel:
- Artikel 5(1)(f) — Der Grundsatz der Integrität und Vertraulichkeit, der eine angemessene Sicherheit personenbezogener Daten einschließlich des Schutzes vor unberechtigter Verarbeitung erfordert.
Die Verwendung realer personenbezogener Daten in Testumgebungen mit schwächeren Sicherheitsvorkehrungen als in Produktionsumgebungen stellt einen direkten Verstoß gegen Artikel 5 Absatz 1 Buchstabe f dar. Aufsichtsbehörden haben gegen Organisationen, die personenbezogene Daten durch unzureichend gesicherte Testumgebungen offengelegt haben, Maßnahmen ergriffen.
Die vollständige Zuordnung von DSGVO zu ISO 27701 finden Sie hier: Leitfaden zur Einhaltung der DSGVO.
Was hat sich gegenüber ISO 27701:2019 geändert?
Eine schrittweise Anleitung finden Sie unter Übergang von 2019 bis 2025.
In der Ausgabe von 2019 war diese Anforderung in Abschnitt 6.11.3.1 (Schutz von Testdaten) enthalten. Die Ausgabe von 2025 behält die Kernanforderungen als A.3.31 bei, wobei die Implementierungshinweise in B.3.31 nun eine klarere dreistufige Hierarchie für das Testdatenmanagement bieten: synthetische Daten, äquivalente Kontrollen und risikobewertete Maßnahmen. Siehe … Korrespondenztabelle im Anhang F für die vollständige Kartierung.
Einfacher Einstieg mit einer persönlichen Produktdemo
Einer unserer Onboarding-Spezialisten führt Sie durch unsere Plattform, damit Sie selbstbewusst loslegen können.
Welche Nachweise erwarten die Wirtschaftsprüfer?
Bei der Beurteilung der Einhaltung von A.3.31 achten die Prüfer typischerweise auf Folgendes:
- Testdatenrichtlinie — Eine dokumentierte Richtlinie, die festlegt, dass für Tests synthetische oder anonymisierte Daten verwendet werden müssen, mit einem definierten Verfahren für Ausnahmefälle, in denen echte personenbezogene Daten erforderlich sind.
- Fähigkeit zur Synthese von Daten — Nachweis, dass die Organisation über Werkzeuge oder Prozesse zur Generierung realistischer, aber fiktiver Testdaten verfügt.
- Sicherheit der Testumgebung — Wenn im Rahmen von Tests reale personenbezogene Daten verwendet werden, ist der Nachweis zu erbringen, dass die Testumgebung über Sicherheitsvorkehrungen verfügt, die denen der Produktionsumgebung gleichwertig sind (Zugriffskontrollen, Verschlüsselung, Protokollierung, Überwachung).
- Risikobewertungen — Sofern gleichwertige Kontrollmaßnahmen nicht durchführbar sind, sind dokumentierte Risikobewertungen durchzuführen, in denen die Risiken und die ausgewählten Risikominderungsmaßnahmen identifiziert werden.
- Lebenszyklusmanagement von Testdaten — Nachweis, dass tatsächlich personenbezogene Daten, die im Rahmen von Tests verwendet wurden, nach Abschluss des Testzwecks entfernt oder vernichtet werden
Welche Steuerungselemente gehören dazu?
| Kontrollieren | Beziehung |
|---|---|
| A.3.27 Sicherer Entwicklungslebenszyklus | Das Testdatenmanagement sollte in den Entwicklungslebenszyklus integriert werden. |
| A.3.30 Ausgelagerte Entwicklung | Externe Entwickler dürfen für Tests keine echten personenbezogenen Daten verwenden. |
| A.1.4.6 Anonymisierung und Löschung | Anonymisierungstechniken können aus Produktionsdaten nutzbare Testdaten erzeugen. |
| A.3.9 Zugriffsrechte | Der Zugang zu Testumgebungen, die reale personenbezogene Daten enthalten, muss kontrolliert werden. |
| A.3.25 Protokollierung | Der Zugriff auf personenbezogene Daten in Testumgebungen sollte protokolliert werden. |
Für wen gilt diese Regelung?
A.3.31 ist ein Gemeinsame Kontrolle Dies gilt sowohl für Verantwortliche als auch für Verarbeiter personenbezogener Daten. Jede Organisation, die Systeme testet, welche personenbezogene Daten verarbeiten, muss Testdaten angemessen verwalten. Dies ist besonders wichtig für SaaS-Anbieter, Softwarehäuser und Managed-Service-Provider, bei denen Entwicklung und Tests kontinuierliche Tätigkeiten und keine einmaligen Projekte sind.
Befreien Sie sich von einem Berg an Tabellenkalkulationen
Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.
Warum sollten Sie sich ISMS.online für die Testdatenverwaltung?
ISMS.online bietet praktische Werkzeuge für die sichere Verwaltung von Testinformationen:
- Richtlinienverwaltung — Testdatenrichtlinien mit Versionskontrolle und Mitarbeiterbestätigungs-Tracking veröffentlichen
- Risikobewertungen — Führen Sie gezielte Risikobewertungen für Szenarien durch, in denen die Verwendung realer personenbezogener Daten während der Testphase unvermeidbar ist, und dokumentieren Sie die entsprechenden Kontrollmaßnahmen.
- Ausnahmenverwaltung — Protokollierung genehmigter Ausnahmen, bei denen echte personenbezogene Daten zu Testzwecken verwendet werden, einschließlich Begründung, Genehmigung, angewandter Sicherheitsmaßnahmen und Bestätigung der Datenvernichtung
- Compliance-Überwachung — Überwachen Sie die Einhaltung Ihrer Testdatenrichtlinie in der Testumgebung teamübergreifend.
- Beweisführung — Speichern von Nachweisen zum Testdatenmanagement, einschließlich Dokumentation der Fähigkeiten zur synthetischen Datenverarbeitung, Risikobewertungen und Ausnahmeprotokollen zur Vorbereitung auf Audits
Häufig gestellte Fragen
Wann ist die Verwendung realer personenbezogener Daten für Testzwecke akzeptabel?
Echte personenbezogene Daten sollten nur dann verwendet werden, wenn synthetische Daten das Testszenario nicht adäquat abbilden können. Häufige Gründe hierfür sind: das Testen der Datenmigration aus einem Altsystem (wobei Datenstruktur und -inhalt überprüft werden müssen), die Diagnose eines Produktionsproblems, das sich mit synthetischen Daten nicht reproduzieren lässt, oder Leistungstests, bei denen Datenvolumen und -eigenschaften der Produktion entsprechen müssen. In allen Fällen ist eine Risikobewertung durchzuführen, gleichwertige Sicherheitsmaßnahmen sind anzuwenden und die echten personenbezogenen Daten müssen nach Abschluss des Tests aus der Testumgebung entfernt werden.
Welche Techniken können zur Erstellung synthetischer Testdaten verwendet werden?
Gängige Techniken umfassen: Datengenerierungswerkzeuge, die realistische, aber fiktive Datensätze (Namen, Adressen, Kennungen) erzeugen; Datenmaskierung oder Pseudonymisierung, die reale personenbezogene Daten durch fiktive ersetzt und dabei Datenstruktur und -beziehungen beibehält; Datenauswahl, die eine kleine Stichprobe aus den Produktionsdaten entnimmt und anonymisiert; sowie Datensynthesewerkzeuge, die statistische Modelle verwenden, um Daten mit denselben Verteilungseigenschaften wie die Produktionsdaten zu generieren. Der Ansatz sollte den Testwert der Daten erhalten und gleichzeitig das Datenschutzrisiko eliminieren.
Welche Sicherheitsmaßnahmen sind für Testumgebungen mit realen personenbezogenen Daten erforderlich?
Der Standard fordert Kontrollmaßnahmen, die denen in der Produktionsumgebung entsprechen. Dies umfasst typischerweise: dasselbe Zugriffskontrollmodell mit denselben Authentifizierungsanforderungen; Verschlüsselung ruhender und übertragener Daten; Protokollierung und Überwachung aller Datenzugriffe; regelmäßige Zugriffsüberprüfungen; sichere Isolation der Testumgebung von öffentlichen Netzwerken; und Verfahren zur Datenlöschung nach Abschluss der Tests. Viele Organisationen finden es einfacher und weniger riskant, in synthetische Daten zu investieren, anstatt die Sicherheitskontrollen der Produktionsumgebung in mehreren Testumgebungen zu duplizieren.
Fügen Sie Testdatensteuerungen in Ihre Erklärung zur Anwendbarkeit.
Sie finden weitere Information in der Produktübersicht für Leitfaden zu den Anforderungen an Prüfungsnachweise was Wirtschaftsprüfer hinsichtlich des Schutzes von Testdaten erwarten.








