Viena iš duomenų valdytojo funkcijų - 1.5. Įgyvendinti tinkamas technines ir organizacines priemones siekiant užtikrinti ir įrodyti, kad tvarkymas yra vykdomas pagal BDAR. Įvertinusi rizikos lygį, organizacija gali pasirinkti tinkamas saugumo priemones asmens duomenų saugumui užtikrinti. Duomenų saugumo priemonės skirstomos į dvi plačias kategorijas (organizacines ir technines).

Šis savęs vertinimo mechanizmas parengtas pagal VDAI Tvarkomų asmens duomenų saugumo priemonių ir rizikos įvertinimo gaires duomenų valdytojams ir duomenų tvarkytojams. Naudodamas jį duomenų valdytojas / tvarkytojas gali pristatyti asmens duomenų tvarkymo operacijos rizikos lygį ir trumpai jį apibūdinti. Tada, pasirinkęs žemiau esantį mygtuką, jis gali pasirinkti, kurios iš siūlomų organizacinių duomenų saugumo priemonių jau įgyvendintos, o tada jai paliekamas sąrašas tų, kurios dar turi būti įdiegtos. Pažymėtina, kad priemonių taikymas konkretiems rizikos lygiams neturėtų būti suprantamas kaip absoliutus. Priklausomai nuo asmens duomenų tvarkymo konteksto, organizacija gali svarstyti papildomų priemonių įgyvendinimą, net jei jos priskirtos aukštesniam rizikos lygiui. Be to, siūlomame priemonių sąraše neatsižvelgiama į kitus papildomai konkrečiam veiklos sektoriui taikomus ar būdingus saugumo reikalavimus ar į konkrečias įstatymų nustatytas prievoles.

Siekiant gauti profesionalų saugumo priemonių vertiimą, kviečiame susisiekti su duomenų apsaugos pareigūnu.

Rizikos lygis: NEĮVERTINTAS

Duomenų tvarkymo operacija: ___________________________________________________________

Siūlomos organizacinės duomenų saugumo priemonės

Eil. Nr.

Rizikos lygisPriemonės rūšis

Priemonė

Atitikmuo ISO 27001:2017
A priede ir galimi papildomi reikalavimai pagal ISO 27701:2019

Atitikmuo BDAR ir paaiškinimai

Įgyvendinta?

1

ŽEMAS

Asmens duomenų saugumo politika ir procedūros

Asmens duomenų ir jų tvarkymo saugumas organizacijoje turi būti dokumentuotas kaip informacijos saugumo politikos dalis.

A.5 Informacijos saugumo politikos
Papildomi reikalavimai dėl informacijos apsaugos ISO 27701 - 6.2

Saugumo politika yra svarbus dokumentas, nustatantis pagrindinius informacijos saugumo ir asmens duomenų apsaugos principus organizacijoje. Tai yra visų konkrečių techninių ir organizacinių duomenų saugumo priemonių įgyvendinimo pagrindas pagal BDAR 32 straipsnį ir jį papildantį 24 straipsnį dėl duomenų valdytojo įgyvendinamos atitinkamos duomenų apsaugos politikos. Remiantis saugumo politika, konkrečios techninės ir organizacinės priemonės aprašomos detalesnėse politikose (pvz., prieigos kontrolės, įrenginių valdymo, išteklių valdymo ir kt.).
Saugumo politika nustato bendrą organizacijos informacijos saugos valdymą ir joje turi būti aiškiai išskirta asmens duomenų apsauga.

NEPATIKRINTA

2

ŽEMAS

Asmens duomenų saugumo politika ir procedūros

Saugumo politika turi būti peržiūrima ir prireikus atnaujinama ne rečiau kaip kartą per metus.

3

VIDUTINIS

Asmens duomenų saugumo politika ir procedūros

Organizacijos duomenų saugumo politika turi nustatyti bent: personalo pareigas (funkcijas) ir atsakomybes, pagrindines technines ir organizacines priemones, įdiegtas asmens duomenų saugumui užtikrinti, taip pat duomenų tvarkytojų ar trečiųjų šalių, susijusių su asmens duomenų tvarkymu, sąrašą.

4

VIDUTINIS

Asmens duomenų saugumo politika ir procedūros

Atsižvelgiant į bendrą saugumo politiką, turi būti sukurtas ir prižiūrimas konkrečių su asmens duomenų saugumu susijusių politikos dokumentų, procedūrų, tvarkų aprašas.

5

AUKŠTAS

Asmens duomenų saugumo politika ir procedūros

Saugumo politika turi būti peržiūrima ir, prireikus, tikslinama kas pusmetį.

6

ŽEMAS

Vaidmenys ir atsakomybės

Su asmens duomenų tvarkymu susiję vaidmenys ir atsakomybės turi būti aiškiai apibrėžti ir paskirstyti pagal saugumo politiką.

A.6.1.1 Su informacijos saugumu susiję vaidmenys ir atsakomybės
Papildomi reikalavimai dėl darbuotojų atsakomybės
ISO 27701 - 6.3.1.1

BDAR 32 straipsnio 4 dalis numato, kad duomenų valdytojas ir duomenų tvarkytojas imasi priemonių, siekdami užtikrinti, kad bet kuris duomenų valdytojui arba duomenų tvarkytojui pavaldus fizinis asmuo, galintis susipažinti su asmens duomenimis, jų netvarkytų, išskyrus atvejus, kai duomenų valdytojas duoda nurodymus juos tvarkyti, nebent tas asmuo privalo tai daryti pagal Europos Sąjungos arba valstybės narės teisę.
Pagrindinės asmens duomenų saugumo priemonės organizacijos personalui, turinčiam prieigą prie asmens duomenų - aiškiai apibrėžta ir dokumentuota atsakomybė bei vaidmenys, taip pat darbo su asmens duomenimis kompetencijos.
Ypač svarbus vaidmuo tenka saugos specialistui (ar įgaliotiniui), kuris yra atsakingas už tinkamos saugumo politikos įgyvendinimą. Kitas svarbus vaidmuo tenka duomenų apsaugos pareigūnui (toliau - DAP), kurio viena iš užduočių yra stebėti, kaip organizacijoje laikomasi BDAR (tam tikrais atvejais pagal BDAR 37 straipsnį DAP paskyrimas yra privalomas). Tiek saugos specialistas (ar įgaliotinis), tiek DAP turi glaudžiai bendradarbiauti.

NEPATIKRINTA

7

ŽEMAS

Vaidmenys ir atsakomybės

Turi būti aiškiai apibrėžtas darbuotojų teisių ir pareigų atšaukimas taikant atitinkamas vaidmenų ir atsakomybių perdavimo ar perleidimo procedūras (vidaus organizacijos pertvarkymo ar darbuotojų atleidimo, funkcijų pasikeitimo metu).

8

VIDUTINIS

Vaidmenys ir atsakomybės

Reikėtų atlikti aiškų asmenų, atsakingų už konkrečias saugumo užduotis, paskyrimą, įskaitant saugos specialisto (saugos įgaliotinio) paskyrimą.

9

AUKŠTAS

Vaidmenys ir atsakomybės

Saugos specialistas turi būti oficialiai paskirtas (paskyrimą patvirtinant dokumentais).
Saugos specialisto uždaviniai ir atsakomybės turi būti aiškiai nustatyti ir dokumentuoti.

10

AUKŠTAS

Vaidmenys ir atsakomybės

Nesuderinamos pareigybės (funkcijos) ir atsakomybių sritys, pavyzdžiui, saugos specialisto pareigybė ir duomenų apsaugos pareigūno pareigybė, turi būti atskirtos, siekiant sumažinti neleistino ar netyčinio asmens duomenų keitimo ar netinkamo naudojimo galimybes.

11

ŽEMAS

Prieigos valdymo politika

Kiekvienam vaidmeniui, susijusiam su asmens duomenų tvarkymu, turi būti priskirtos konkrečios prieigos kontrolės teisės, vadovaujantis „būtina žinoti“ (angl. need to know) principu.

A.9.1.1 Prieigos valdymo politika

Būtina nustatyti prieigos kontrolės politiką sistemoms, naudojamoms tvarkant asmens duomenis. Kontrolė turi būti grindžiama principu „būtina žinoti“, t. y. kiekvienam vaidmeniui ar naudotojui turi būti suteiktas tik toks asmens duomenų prieinamumo lygis, kuris yra būtinas jo užduotims atlikti. Šie reikalavimai glaudžiai susiję su vientisumo ir konfidencialumo principu (BDAR 5 straipsnio 1 dalies f punktas).
Prieigos kontrolės politika turi būti įgyvendinama taikant technines priemones (taip pat žiūrėti technines priemones, nurodytas šių gairių 41-48 punktuose „Prieigų kontrolė ir autentifikavimas“).

NEPATIKRINTA

12

VIDUTINIS

Prieigos valdymo politika

Prieigos kontrolės politika turi būti išsami ir dokumentuota.
Organizacija šiame dokumente turi nustatyti atitinkamas prieigos kontrolės taisykles, prieigos teises ir apribojimus pagal konkrečias naudotojų pareigas, susijusias su asmens duomenų tvarkymo procesais ir procedūromis.

13

VIDUTINIS

Prieigos valdymo politika

Prieigos kontrolę užtikrinančių funkcijų atskyrimas (pvz., prieigos užklausų, prieigos leidimų, pačios prieigos administravimas) turi būti aiškiai apibrėžtas ir dokumentuotas.

14

AUKŠTAS

Prieigos valdymo politika

Tam tikros pareigybės (funkcijos), turinčios dideles prieigos teises, turi būti aiškiai apibrėžtos ir priskirtos tik ribotam darbuotojų skaičiui.

15

ŽEMAS

Išteklių ir turto valdymas

Organizacija turi turėti IT išteklių (naudojamų asmens duomenims tvarkyti) registrą (techninės,
programinės ir tinklo įrangos sąrašą). IT išteklių registras turi apimti bent tokią informaciją: IT išteklių tipą (pvz., tarnybinę stotį, kompiuterinę darbo vietą), vietą (fizinę ar elektroninę).
IT išteklių registro tvarkymas turi būti priskirtas konkrečiam asmeniui, pvz., IT specialistui.

A.8 Turto tvarkymas
Papildomi reikalavimai dėl informacijos klasifikavimo ISO 27701 - 6.5.2 ir duomenų laikmenų priežiūros ISO 27701 - 6.5.3

Tinkamas techninės, programinės ir tinklo įrangos valdymas yra būtinas asmens duomenų saugumui ir vientisumui (vientisumo ir konfidencialumo principas apibrėžtas BDAR 5 straipsnio 1 dalies f punkte), nes tai leidžia kontroliuoti duomenų tvarkymo priemones. Išteklių valdymas būtinai turi apimti IT išteklių ir tinklo topologijos (schemos), kuri yra naudojama tvarkant asmens duomenis, registravimą.

NEPATIKRINTA

16

ŽEMAS

Išteklių ir turto valdymas

IT išteklių registras turi būti reguliariai peržiūrimas ir atnaujinamas. Rekomenduojamas peržiūros dažnumas - kartą per 3 mėnesius.

17

VIDUTINIS

Išteklių ir turto valdymas

Visos pareigybės, turinčios prieigą prie IT išteklių, turi būti apibrėžtos ir patvirtintos dokumentais.

18

ŽEMAS

Keitimų valdymas

Organizacija turi užtikrinti, kad visi esminiai IT sistemų keitimai būtų stebimi ir registruojami konkretaus asmens (pvz., IT arba saugos specialisto).

A.12.1 Darbo procedūros ir atsakomybės

Keitimų valdymo tikslas – sinchronizuoti ir kontroliuoti visus IT sistemose, naudojamose tvarkant asmens duomenis, atliekamus keitimus. Tai yra svarbi saugumo priemonė, nes nesėkmingas keitimų įgyvendinimas gali sukelti neteisėtą duomenų atskleidimą, pakeitimą ar sunaikinimą. Keitimų valdymas yra būtinas duomenų tvarkymo vientisumui užtikrinti (BDAR 5 straipsnio 1 dalies f punktas) ir duomenų valdytojo atskaitomybės principui įgyvendinti (BDAR 5 straipsnio 2 dalis).

NEPATIKRINTA

19

ŽEMAS

Keitimų valdymas

Programinės įrangos kūrimas turi būti atliekamas specialioje aplinkoje, kuri nėra prijungta prie IT sistemų, naudojamų tvarkant asmens duomenis. Testuojant sistemas, reikia naudoti testinius duomenis. Tais atvejais, kai tai neįmanoma, turi būti nustatytos specialios testavimo metu naudojamų asmens duomenų apsaugos procedūros.

20

VIDUTINIS

Keitimų valdymas

Turi būti įdiegta išsami ir dokumentais pagrįsta IT keitimų valdymo politika. Keitimų valdymo politiką turi apibrėžti: pokyčių įvedimo ir įdiegimo procedūras, pareigybes ir vartotojus, kurių teisės buvo pakeistos, pokyčių įdiegimo laiko terminus. Pokyčių valdymo politika turi būti reguliariai atnaujinama.

21

ŽEMAS

Duomenų tvarkytojai

Prieš pradedant asmens duomenų tvarkymo veiklą, duomenų valdytojai turi apibrėžti, dokumentuoti ir suderinti formalias gaires ir procedūras, taikomas duomenų tvarkytojams (pvz., rangovams ar užsakomųjų paslaugų tiekėjams) dėl asmens duomenų tvarkymo. Šios gairės ir procedūros turi nustatyti tokį patį (ne žemesnį) asmens duomenų saugumo lygį, koks yra numatytas organizacijos saugumo politikoje.

A.15 Santykiai su tiekėjais
Papildomi reikalavimai dėl saugumo užtikrinimo susitarimų sutartyse ISO 27701 - 6.12.1.2

BDAR 28 straipsnis numato, kad „duomenų valdytojas pasitelkia tik tuos duomenų tvarkytojus, kurie pakankamai užtikrina, kad tinkamos techninės ir organizacinės priemonės bus įgyvendintos tokiu būdu, kad duomenų tvarkymas atitiktų šio reglamento reikalavimus ir būtų užtikrinta duomenų subjekto teisių apsauga.“ Tame pačiame straipsnyje nurodoma, kad duomenų valdytojo ir duomenų tvarkytojo santykiai turi būti apibrėžti sutartyje ar teisės akte.

NEPATIKRINTA

22

ŽEMAS

Duomenų tvarkytojai

Duomenų tvarkytojas privalo nedelsdamas pranešti duomenų valdytojui apie nustatytus asmens duomenų saugumo pažeidimus.

23

ŽEMAS

Duomenų tvarkytojai

Duomenų tvarkytojas turi pateikti dokumentais pagrįstus įrodymus dėl atitikties jam keliamiems reikalavimams.

24

VIDUTINIS

Duomenų tvarkytojai

Duomenų valdytojas turi reguliariai tikrinti duomenų tvarkytojo atitiktį nustatytų reikalavimų ir įsipareigojimų lygiui.

25

AUKŠTAS

Duomenų tvarkytojai

Duomenų tvarkytojo darbuotojams, dirbantiems su asmens duomenimis, turi būti taikomi konkretūs dokumentais įtvirtinti informacijos konfidencialumo, neatskleidimo susitarimai.

26

ŽEMAS

Asmens duomenų saugumo pažeidimai ir saugumo incidentai

Turi būti nustatytas reagavimo į saugumo incidentus planas, užtikrinantis veiksmingą incidentų, susijusių su asmens duomenų saugumu, valdymą.

A.16 Informacijos saugumo incidentų valdymas
Papildomi reikalavimai dėl atsakomybės ir procedūrų ISO 27701 - 6.13.1.1 ir reagavimo į incidentus ISO 27701 - 6.13.1.5

Duomenų saugumo pažeidimo atveju organizacija turi įvertinti, ar tai turės įtakos „atsitiktiniam ar neteisėtam perduodamų, saugomų ar kitaip tvarkomų asmens duomenų sunaikinimui, praradimui, pakeitimui, neteisėtam atskleidimui ar prieigai prie jų“ (BDAR 4 straipsnio 12 dalis). Duomenų valdytojai turi būti tikri, kad jie laikosi savo įsipareigojimų pagal BDAR 33 ir 34 straipsnius, susijusius su pranešimu apie asmens duomenų saugumo pažeidimus priežiūros institucijai ir duomenų subjektams. Duomenų tvarkytojai taip pat turi būti tikri, kad jie laikosi savo įsipareigojimų pagal BDAR 33 straipsnį ir galės nedelsdami pranešti duomenų valdytojui apie minėtus pažeidimus. Bet kuriuo atveju, tiek duomenų valdytojai, tiek ir duomenų tvarkytojai turi turėti tinkamas procedūras ne tik pranešti apie asmens duomenų pažeidimus, bet ir juos suvaldyti.

NEPATIKRINTA

27

ŽEMAS

Asmens duomenų saugumo pažeidimai ir saugumo incidentai

Asmens duomenų saugumo pažeidimai turi būti fiksuojami (dokumentuojami). Apie juos turi būti nedelsiant pranešama vadovybei.
Turi būti nustatyta pranešimo apie asmens duomenų saugumo pažeidimus kompetentingoms institucijoms ir duomenų subjektams tvarka.

28

VIDUTINIS

Asmens duomenų saugumo pažeidimai ir saugumo incidentai

Saugumo incidentų likvidavimo planas turi būti patvirtintas dokumentais, tarp kurių būtų galimų saugumo incidento poveikio mažinimo priemonių sąrašas ir aiškus atskirų funkcijų paskirstymas.

29

AUKŠTAS

Asmens duomenų saugumo pažeidimai ir saugumo incidentai

Visi saugumo incidentai, įskaitant ir asmens duomenų saugumo pažeidimus, turi būti fiksuojami kartu su visa susijusia informacija apie įvykį ir vėliau atliktus incidento poveikio mažinimo veiksmus.

30

ŽEMAS

Veiklos tęstinumas

Organizacija turi nustatyti pagrindines procedūras, kurių reikia laikytis saugumo incidento ar asmens duomenų saugumo pažeidimo atveju, kad būtų užtikrintas reikiamas asmens duomenų tvarkymo IT sistemomis tęstinumas ir prieinamumas.

A.17 Veiklos tęstinumo valdymo informacijos saugumo aspektai

Veiklos ar paslaugų tęstinumo planas yra būtinas nustatant procesus ir technines priemones, kurių organizacija turi laikytis saugumo incidento ar asmens duomenų saugumo pažeidimo atveju. Šis planas papildo organizacijos saugumo politiką. Ši priemonė aiškiai susijusi su BDAR 32 straipsnio 1 dalies c punktu, kuris įpareigoja duomenų valdytoją ir tvarkytoją „laiku atkurti sąlygas ir galimybes naudotis asmens duomenimis fizinio ar techninio incidento atveju“.

NEPATIKRINTA

31

VIDUTINIS

Veiklos tęstinumas

Veiklos tęstinumo planas turi būti išsamiai apibūdintas ir patvirtintas dokumentais (laikantis bendros saugumo politikos). Jame turi būti pateiktas aiškus veiksmų planas ir funkcijų paskirstymas.

32

VIDUTINIS

Veiklos tęstinumas

Veiklos tęstinumo plane turi būti apibrėžtas garantuotos paslaugų kokybės lygis (angl. Service-level agreement (SLA), kuris nustatomas pagrindiniams veiklos procesams, kurie užtikrina asmens duomenų saugumą.

33

AUKŠTAS

Veiklos tęstinumas

Turi būti paskirti darbuotojai, turintys reikiamą atsakomybę, įgaliojimus ir kompetenciją valdyti veiklos tęstinumą saugumo incidento, asmens duomenų saugumo pažeidimo atveju.

34

AUKŠTAS

Veiklos tęstinumas

Turi būti numatyta alternatyvi infrastruktūros priemonė organizacijos darbui, atsižvelgiant į organizaciją ir jai priimtiną IT sistemų prastovą.

35

ŽEMAS

Personalo konfidencialumas

Organizacija turi užtikrinti, kad visi darbuotojai suprastų savo atsakomybes ir įsipareigojimus, susijusius su asmens duomenų tvarkymu.
Vaidmenys ir atsakomybės turi būti aiškiai išdėstyti darbuotojui prieš pradedant vykdyti jam paskirtas funkcijas ir darbus.

A.7 Žmogiškųjų
išteklių saugumas
Papildomi reikalavimai dėl darbuotojų sąmoningumo ISO 27701 - 6.4.2.2

Siekiant užtikrinti asmens duomenų konfidencialumą pagal BDAR 32 straipsnį, organizacija turi užtikrinti, kad jos darbuotojai gebėtų konfidencialiai tvarkyti informaciją tiek techniniu, tiek asmeninio sąžiningumo požiūriu. Be to, BDAR 32 straipsnio 4 dalis (atitinkamai BDAR 29 straipsnis) numato, kad „duomenų valdytojas ir duomenų tvarkytojas imasi priemonių, siekdami užtikrinti, kad bet kuris duomenų valdytojui arba duomenų tvarkytojui pavaldus fizinis asmuo, galintis susipažinti su asmens duomenimis, jų netvarkytų, išskyrus atvejus, kai duomenų valdytojas duoda nurodymus juos tvarkyti, nebent tas asmuo privalo tai daryti pagal Sąjungos arba valstybės narės teisę“. Šiuo tikslu turi būti nustatytos specialios priemonės, užtikrinančios, kad asmenys, dalyvaujantys tvarkant asmens duomenis, būtų tinkamai informuojami apie savo pareigą laikytis konfidencialumo. Taip pat turi būti užtikrinta, kad šios pareigos būtų pakankamai apibrėžtos organizacijos žmogiškųjų išteklių politikoje.

NEPATIKRINTA

36

VIDUTINIS

Personalo konfidencialumas

Darbuotojai, prieš pradėdami eiti savo pareigas, turi būti pasirašytinai supažindinti su organizacijos saugumo politika, taip pat pasirašyti atitinkamus informacijos konfidencialumo ir neatskleidimo susitarimus.

37

AUKŠTAS

Personalo konfidencialumas

Darbuotojai, atsakingi už aukštos rizikos asmens duomenų tvarkymo operacijas, turi laikytis konkrečių jiems taikomų konfidencialumo sąlygų (pagal jų darbo sutartį ar kitą teisės aktą).

38

ŽEMAS

Mokymai

Organizacija turi užtikrinti, kad visi darbuotojai būtų tinkamai informuoti apie IT sistemų saugumo reikalavimus, susijusius su jų kasdieniu darbu. Darbuotojai, susiję su asmens duomenų tvarkymu, turi būti mokomi apie atitinkamus duomenų saugumo reikalavimus ir atsakomybes, rengiant reguliarius mokymus, informavimo renginius ar instruktažus. Siūlomas mokymų periodiškumas - kartą per metus.

A.7.2.2 Informacijos saugumo supratimas, švietimas ir mokymas

Personalo mokymai apie duomenų apsaugos ir saugumo procedūras (pvz., slaptažodžių naudojimas ir prieiga prie konkrečių IT sistemų) yra svarbūs tinkamam organizacinių ir techninių duomenų saugumo priemonių įgyvendinimui ir prevencijai dėl „netyčinio duomenų sunaikinimo, praradimo, pakeitimo, atskleidimo be leidimo ar neteisėtos prieigos prie jų“ (BDAR 32 straipsnio 2 dalis). Žinios apie konkrečius duomenų apsaugos teisinius įsipareigojimus taip pat yra svarbios, ypač tiems asmenims, kurie dalyvauja didelės rizikos asmens duomenų tvarkymo procesuose.

NEPATIKRINTA

39

VIDUTINIS

Mokymai

Organizacija turi rengti struktūrines nuolatines personalo mokymų programas, tarp kurių būtų ir speciali programa, skirta mokyti naujus darbuotojus (duomenų apsaugos tema).

40

AUKŠTAS

Mokymai

Kiekvienais metais turi būti parengtas ir įgyvendintas mokymų planas, kuriame būtų nustatyti siektini tikslai ir uždaviniai.

Susisiekime


Daugiau apie paslaugą


Nuorodos