Sicherstellung von Privacy by Design und Privacy by Default in ISO 27701 Abschnitt 8.4
ISO 27701 Abschnitt 8.4 stellt sicher, dass die PII-Erfassungs- und -Verarbeitungsvorgänge einer Organisation den Aufwand auf das erforderliche Minimum beschränken, um eine Reihe identifizierter Ziele zu erreichen.
ISO 27701 Abschnitt 8.4.1 – Temporäre Dateien
Zweck von Abschnitt 8.4.1
Organisationen müssen sicherstellen, dass temporäre Dateien innerhalb einer angemessenen Zeitspanne gemäß einer offiziellen Aufbewahrungsrichtlinie und klaren Löschverfahren vernichtet werden.
Anleitung zu Abschnitt 8.4.1
Eine einfache Möglichkeit, das Vorhandensein solcher Dateien festzustellen, besteht darin, regelmäßig temporäre Überprüfungen im gesamten Netzwerk durchzuführen.
Organisationen sollten sich an ein sogenanntes halten Garbage-Collection-Verfahren Dadurch werden temporäre Dateien gelöscht, wenn sie nicht mehr benötigt werden.
ISO 27701 Abschnitt 8.4.2 – Rückgabe, Übertragung oder Entsorgung von personenbezogenen Daten
Zweck von Abschnitt 8.4.2
Organisationen müssen konkrete Pläne haben, die regeln, wie PII sein kann ist zurückgekommen, übertragen or entsorgt alle diese Policen dem Kunden zur Verfügung zu stellen.
Anleitung zu Abschnitt 8.4.2
Es gibt verschiedene Szenarien, die die Entsorgung personenbezogener Daten erfordern, darunter (aber nicht beschränkt auf):
- Rückgabe aller personenbezogenen Daten an den Kunden.
- Bereitstellung der PII an eine andere Organisation.
- Informationen zerstören.
- De-Identifikation.
- Archivierung.
Organisationen müssen kategorisch zusichern, dass nicht mehr benötigte personenbezogene Daten gemäß den geltenden Gesetzen oder regionalen Richtlinien vernichtet werden.
Alle Entsorgungsrichtlinien sollten dem Kunden auf Anfrage zur Verfügung stehen und den Zeitraum abdecken, den Unternehmen nach Beendigung eines Vertrags zur Vernichtung personenbezogener Daten benötigen.
Verwalten Sie Ihre gesamte Compliance an einem Ort
ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.
ISO 27701 Abschnitt 8.4.3 – PII-Übertragungssteuerungen
Zweck von Abschnitt 8.4.3
Wann immer die Notwendigkeit besteht, personenbezogene Daten über ein Datennetzwerk (einschließlich einer dedizierten Verbindung) zu übertragen, müssen Organisationen darauf achten, sicherzustellen, dass die personenbezogenen Daten rechtzeitig die richtigen Empfänger erreichen.
Anleitung zu Abschnitt 8.4.3
Bei der Übertragung personenbezogener Daten zwischen Datennetzwerken sollten Organisationen Folgendes tun:
- Stellen Sie sicher, dass nur autorisierte Personen die Übertragung durchführen können.
- Halten Sie sich an veröffentlichte Verfahren, die die Übertragung personenbezogener Daten von der Organisation an Dritte regeln.
- Bewahren Sie alle Prüfdaten auf.
- Nehmen Sie Übertragungsanforderungen in den Vertrag des Kunden auf.
- Sofern keine schriftlichen oder vertraglichen Vereinbarungen bestehen, ist vor jeder Übertragung Rücksprache mit dem Kunden zu halten.
Unterstützende DSGVO-Artikel
Verschiedene Elemente von ISO 27701 Abschnitt 8.4 sind im Vereinigten Königreich anwendbar Datenschutz Gesetzgebung. Die entsprechenden Referenzen finden Sie in der folgenden Tabelle.
| ISO 27701-Klauselkennung | Name der ISO 27701-Klausel | Zugehörige DSGVO-Artikel |
|---|---|---|
| 8.4.1 | Temporäre Dateien | Artikel (5) |
| 8.4.2 | Rückgabe, Übertragung oder Entsorgung von personenbezogenen Daten | Artikel (28), (30) |
| 8.4.3 | PII-Übertragungssteuerungen | Artikel (5) |
Wie ISMS.online hilft
Die ISMS.online-Plattform bietet integrierte Unterstützung in jeder Phase und unseren „Adopt, Adapt, Add“-Implementierungsansatz für ISO 27701, um den Prozess erheblich zu vereinfachen. Darüber hinaus profitieren Sie von einer Vielzahl zeitsparender Funktionen.
Wir haben eine integrierte Risikobank und eine Reihe weiterer praktischer Tools erstellt, die Sie bei jedem Teil des Risikobewertungs- und -managementprozesses unterstützen.
Sie sind bereit, wenn das Schlimmste passiert. Wir machen es einfach, Ihren Arbeitsablauf bei Sicherheitsverletzungen zu planen und zu kommunizieren sowie jeden einzelnen Vorfall zu dokumentieren und daraus zu lernen.
Erfahren Sie mehr von eine Demo buchen.








