【体系认证】ISO27701 隐私信息管理体系

news2024/9/22 17:32:19

1

认证定义

ISO/IEC 27701 隐私信息管理体系是ISO国际标准化组织和IEC国际电工委员会联合发布的隐私信息管理体系国际标准,它是对SO27001信息安全管理体系的扩展,在全球普遍受到认可,且具国际权威性。

ISO/IEC27701通过对隐私保护的控制对ISO/IEC27001进行补充,有效协助组织对隐私风险进行识别、分析、采取措施,确保符合高级别的隐私保护合规要求,将风险降到可接受水平并维持该水平,最终帮助组织建立完善的隐私信息管理体系,实现有效的隐私管理。
2

认证适用范围

ISO/IEC27701认证适用于各个行业类别,涉及信息领域服务的任何大型或小型组织都可以申请认证。

3

认证规定

1、收集和处理鉴别解决目地和处理的法律规定;确立获得允许的形式、时长,并留存相对应记录;开展个人隐私危害评定。

2、广告推广在没有事前征求个人信息行为主体允许前提下,不容易将个人信息用以广告推广。

3、解决责任明确并记录对个人信息行为主体所履行的法律义务和商业伦理责任,同时提供执行这种义务的方式;大力支持客户的修改权、撤销同意权、回绝权、删掉权、浏览权等个人信息支配权并留存相对应记录。

4、默认个人隐私保护保证流程及系统软件设计可以使个人信息的收集正确处理(包含应用、公布、储存、传送和删掉)仅限最少必需范畴,并留存有关记录。

5、共享迁移鉴别存不存在共享、迁移、公布、跨境电商传送个人信息的情况,并记录实际个人行为。

6、合同规定签订的书面协议应承诺个人信息维护的有关对策,比如操作权限操纵、个人信息泄漏汇报等。

7、员工技能培训可浏览个人信息的职工应签订保密协议书,并参加个人隐私保护与网络信息安全学习培训。

8、总体规划鉴别利益相关方的需要及希望,进一步明确体系管理的范畴;明确的内部工作人员义务及相关的目标与规划;确立实际的运转规划和控制方法,评定并处理风险性;内部结构按时审查并继续完善管理体系。

4

认证要求

1、按照ISO27701管理体系标准要求建立体系框架

2、体系建立后,需要运行一段时间,至少3个月,产生3个月的运行记录:

3、向认证机构递交审核申请,

4、认证机构评估费用和正式审核时间:

5、认证机构将进行预审,在正式审核前排除一些重大损失,同时让客户熟悉审核的方法进行评估,审查方针,范围和采用的程序。检查体系中遗漏和繁琐需要修改的地方:

6、认证机构进行实施审核;

7、如果顺利完成审核,在确定清楚认证范围后,发放证书。
5

认证优势

1、驱使他人对您企业的信任感——让您的客户和利益相关者对其个人数据和信息的安全性更加放心。

2、提供竞争优势——借由为个人信息提供最高程度的保护,让您从竞争对手之中脱颖而出。

3、保护品牌声誉——降低因数据泄露引发的负面宣传风险。

4、降低风险——确保风险被识别,且控制措施到位以管理或降低风险。

5、防止罚款——确保遵守当地法规,降低对数据泄露的罚款风险。

6、助力企业发展——提供覆盖不同国家的通用指导方针,为在全球范围内开展业务和获得作为首选供应商的机会提供便利性。

图片

6

认证流程

企业在申请认证时,需准备好以下材料:

1、公司执照及相关资质(需要时)
2、依据ISO27701标准建立的体系文件(一级和二级文件,至少包含SOA文件和程序文件)
3、体系建立后至少运行3个月以上
4、至少进行一次内部审核、一次管理评审
5、包含PIMS要求的隐私信息安全风险评估资料(至少有风险评估计划、风险处置计划和残余风险报告)
6、适用PIMS要求的法律法规清单
7、运营场所物理平面图及网络拓扑图
8、PII识别处理PII信息流涉及的信息系统、存储介质等清单
9、PII影响评估报告。

具体认证流程如下:
在这里插入图片描述

ISO27701是什么?

较为官方介绍:ISO/IEC 27701是对ISO/IEC 27001信息安全管理和ISO/IEC 27002安全控制的隐私扩展。是一项国际管理系统标准体系,为保护个人隐私提供指导,包括组织应如何管理个人信息,并协助证明遵守了世界各地的隐私法规。

ISO27701的结构:正文+附录。

正文:ISO27001、ISO27002中关于PII保护的扩展及附加要求及指南

附录A中列出了作为PII控制者的组织的PIMS特定目标和控制措施。

附录B中列出了作为PII处理者的组织的PIMS特定目标和控制措施。

附录C给出了标准与ISO29100的映射。

附录D是与GDPR的映射。

附录E是与ISO27018和ISO29151的映射。

附录F则是如何在处理PII时应用ISO27001和ISO27002要求。

为什么选择ISO27701认证?

首先,其适用于所有规模和类型的企业,能够系统的指导企业建立起隐私管理体系,符合其作为数据控制者或处理者处理隐私信息的合规要求;其次,通过此认证可以展现出对隐私保护的可信度与承诺,利于用户的选择与支持;最后,ISO27701与国内海外陆续出台的隐私标准相辅相成,提供了与BS10012,ISO27018、ISO29100这些标准的条款对应关系以及如何应用的说明。且ISO27701是最新发布,目前来看也是比较权威的隐私保护标准,已成为各企业的首选。

其他隐私标准的简单介绍:

BS10012 :第一个隐私管理国际标准,是GDPR的一个落地指导。

ISO/IEC 29100:隐私框架

ISO/IEC 29151:是隐私保护的实践指南,未深入研究,查阅资料有反馈较于ISO27701侧重隐私管理,其侧重于隐私技术。

ISO/IEC 27018 :又称"云隐保护认证",针对保护云中个人数据安全的行为准则。

2.隐私影响评估

先看一下风险评估,ISO27001 要求风险评估,则ISO27701也是在开展了信息安全风险评估的基础上开展隐私影响评估。风险评估是风险管理的一个重要过程。风险管理国际标准ISO 31000定义风险评估的过程包括:风险识别、风险分析及风险评价。可以查阅《信息技术安全技术信息安全风险管理》查看基于信息资产的风险评估方法,也可以参考本公众号《信息安全管理体系建设思路》中介绍过的其他信息安全风险评估的方法,有兴趣可查看。

再看隐私影响评估,隐私影响评估较ISO27001提到的信息安全风险评估已不单单是识别导致PII CIA丧失的相关安全风险,还包括处理PII处理过程中存在的合规风险( PII主体合法权益是否遭到损害的各种风险)。

隐私影响评估与信息安全风险评估可以同时开展或分别进行。

可参考的标准:《信息安全技术个人信息安全影响评估指南》、《信息技术安全技术隐私影响评估指南》

可以使用工具进行辅助,据小伙伴分享,目前已经有部分厂商提供相应检测产品以及服务,有需要的可以采购起来;产品原型可能是基于:《信息安全技术个人信息安全规范》、《网络安全标准实践指南—移动互联网应用程序(App)收集使用个人信息自评估指南 》、《移动互联网应用程序(App)系统权限申请使用指南》、《App违法违规收集使用个人信息行为认定方法》等标准

我司也已经开源了一版DPIA系统,基于GDPR要求,识别隐私风险的过程工具,势在把技术、流程、人有效整合,详见本公众号《猎豹移动DPIA系统开源》,目前结合ISO27701要求,第二版本在研发优化中,敬请等待。

最后介绍下我司此次隐私影响评估的具体做法,因工具在开发中,主要靠表格工具实施,分别开展了隐私政策评估与PII处理生命周期过程的合规评估。其中PII处理生命周期过程的合规评估以应用的功能为维度,梳理识别各应用中各功能(包括不限于基本功能、附加功能)分别收集的PII信息以及获取权限的合规与安全情况,包括收集信息是否公开透明,目的是否合理明确、收集是否经过授权同意、最少够用等,存储、使用、传输是否具有相应安全措施,是否符合相应地区的法律要求及合同要求等等。

3.建立组织

这里特别想强调一下体系融合,因为不管信息安全管理体系、隐私管理体系、应急管理体系等都要求建立一个相应组织与责任人,随着企业安全建设发展,大部分企业都已建立起相应的体系,构建起相应的组织,所以,开展新的体系时将新职责对应的岗位角色进行相应补充、调整融合即可,这样可以减少组织建设过于复杂以及有利于日常实际作用,具体组织架构也可参考本公众号《信息安全管理体系建设思路》。

4.PII分级

PII分级是落实,调整安全控制措施的重要前提与依据 。根据PII级别分别实施差异化防护策略,落实不同强度的管理及技术措施,实现资源配置效益最大化,管理张弛有度,防止缺少足够重视或过于保护造成的损失或浪费。

企业分类分级一般都会参考GDPR和《信息安全技术个人信息安全规范》,但,值得注意的是,有些特殊类型的个人数据一定是敏感数据,例如个人基因,生物特征等数据,但有些个人数据需根据具体场景来判断。例如个人上网记录中的“收藏列表”,如果教条的查看35273的附录A和B,很有可能直接判定为非个人敏感信息,但值得注意的是具体场景下分析,如果其反映或可以直接被利用分析出个人主体的隐私,那他的敏感性就值得再商榷了。另外不同PII信息的组合,敏感程度不同,企业可根据具体需要分为多个等级进行管理。

PII分级结果也是隐私影响评估的重要输入,所以在隐私影响评估的业务信息及数据流梳理时就要进行分析并标识。

5.制度建立

根据隐私影响评估以及PII分级情况,依据ISO27701 的标准要求,建立隐私制度管理体系,在已建立的信息安全管理体系中补充完善隐私保护相关内容,如用户主体权利响应的流程要求、个人信息对外提供管理要求,以及应用研发应遵守的隐私保护默认设计要求等。需要注意的是作为PII控制者和PII处理者需要建立的制度要求不同,应根据企业的角色分别进行补充。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/801890.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Lua学习笔记】Lua进阶——Table(3) 元表

接上文 文章目录 元表__tostring__call__index__newindex运算符元方法其它元表操作 元表 Q:为什么要使用元表? A:在Lua中,常常会需要表与表之间的操作。元表中提供了一些元方法,通过自定义元方法可以实现想要的功能&…

Linux Day03

一、基础命令(在Linux Day02基础上补充) 1.10 find find 搜索路径 -name 文件名 按文件名字搜索 find 搜索路径 -cmin -n 搜索过去n分钟内修改的文件 find 搜索路径 -ctime -n搜索过去n分钟内修改的文件 1)按文件名字 2)按时间 1.11 grep 在文件中过…

m1 docker安装tomcat

背景 看到有同事尝试使用docker搭建tomcat服务,然后用nginx实现服务的负载均衡,但是遇到了挂载的问题,于是我在我自己的mac上尝试了一下。 实践过程 在本地新建tomcat的目录,下方挂载对应的数据文件和脚本文件。 其中&#xff…

小皮面板新增一个新网页页面

复制到根目录下,根目录 这里查看根目录。 然后点创建网站,基本配置里写入域名,还要刚才的网页文件夹,即index所在文件夹,index就是网页页面。 网址就是:http://xxxx.com/xxxx/ 参考小皮面板官网文章 htt…

【STL】模拟实现反向迭代器

目录 1. 读源码 2. 搭建框架 3. 迭代器的操作 operator*() operator->() operator() operator--() operator!() 4. 实现 list 的反向迭代器 5. 实现 vector 的反向迭代器 6. 源码分享 写在最后: 1. 读源码 我们之前实现的 vector,list…

购物车功能实现(小兔鲜儿)【Vue3】

购物车 流程梳理和本地加入购物车实现 购物车业务逻辑梳理拆解 整个购物车的实现分为两个大分支, 本地购物车操作和接口购物车操作由于购物车数据的特殊性,采取Pinia管理购物车列表数据并添加持久化缓存 本地购物车 - 加入购物车实现 添加购物车 基础思想:如果…

力扣每日一题--2050. 并行课程 III(拓补排序例题)

题目描述: 给你一个整数 n ,表示有 n 节课,课程编号从 1 到 n 。同时给你一个二维整数数组 relations ,其中 r e l a t i o n s [ j ] [ p r e v C o u r s e j , n e x t C o u r s e j ] relations[j] [prevCoursej, nextCou…

【云原生】Docker容器命令监控+Prometheus监控平台

目录 1.常用命令监控 docker ps docker top docker stats 2.weave scope 1.下载 2.安装 3.访问查询即可 3.Prometheus监控平台 1.部署数据收集器cadvisor 2.部署Prometheus 3.部署可视化平台Gragana 4.进入后台控制台 1.常用命令监控 docker ps [rootlocalhost ~…

手把手教你怎么写顺序表

目录 一、顺序表有什么功能? 二、实现顺序表的各个功能 1.前置准备 2.初始化顺序表 3.顺序表扩容 4.打印顺序表 5.增加顺序表成员 5.1尾增 5.2头增 6.删除顺序表中成员的内容 6.1尾删 6.2头删 7.查找成员 8.修改(替换) 9.插入(在目标位置插入成员) 10.定…

Kong Ming Qi hdu7321

Problem - 7321 题目大意&#xff1a;在(n2)*(m2)的棋盘上&#xff0c;中间摆满了n*m个棋子&#xff0c;每个棋子可以向上下左右四个方向移动&#xff0c;对于相邻的三格&#xff0c;移动前后分别为 有 有 无->无 无 有&#xff0c;问最后棋盘上最少能剩下几个棋子 1<n…

论文解读|PF-Net:用于 3D 点云补全的点分形网络

原创 | 文 BFT机器人 01 背景 从激光雷达等设备中获取的点云往往有所缺失&#xff08;反光、遮挡等&#xff09;&#xff0c;这给点云的后续处理带来了一定的困难&#xff0c;也凸显出点云补全作为点云预处理方法的重要性。 点云补全&#xff08;Point Cloud Completion&#x…

Drools用户手册翻译——第四章 Drools规则引擎(七)规则执行模式和线程安全

甩锅声明&#xff1a;本人英语一般&#xff0c;翻译只是为了做个笔记&#xff0c;所以有翻译错误的地方&#xff0c;错就错了&#xff0c;如果你想给我纠正&#xff0c;就给我留言&#xff0c;我会改过来&#xff0c;如果懒得理我&#xff0c;就直接划过即可。 drools的规则执…

HighTec 工程属性介绍2

目录 首先需要创建或导入一个工程&#xff0c;如下图&#xff1a; 有两种方式可以进入工程的属性面板&#xff1a; 选中工程&#xff0c;右键点击 Properies . 选中工程&#xff0c;按键 Alt Enter. 进入工程属性面板之后&#xff0c;左侧是书签标记&#xff0c;右侧是该书…

How to choose WIFI7 IPQ9554- WIFI6 IPQ8072? Who has the better performance?

How to choose WIFI7 IPQ9554- WIFI6 IPQ8072? Who has the better performance? The Wi-Fi standard is Wi-Fi 6, also known as 802.11ax. Wi-Fi 6 brings significant speed, capacity and performance improvements over the previous Wi-Fi 5 (802.11ac) standard. It p…

如何做好项目管理?年薪百万项目大佬一直在用这11张图!

日常工作中&#xff0c;我们会遇到各种大大小小的工作项目&#xff0c;如何能让项目保质保量的完成&#xff0c;就需要项目管理。项目管理是什么&#xff1f;一句话解释&#xff1a;在有限的时间内&#xff0c;在约束的范围中&#xff0c;集合有限资源来完成项目目标。 本周小编…

如何安装mmcv?官网解答

pip install -U openmim mim install mmcv

什么是宏变量和宏替换?

在Java中&#xff0c;宏变量和宏替换通常是与C/C预处理器相关的概念&#xff0c;而不是Java本身的特性。在Java中&#xff0c;我们通常不使用预处理器指令(例如宏定义)来进行代码替换。Java使用的编译器并不支持预处理器指令&#xff0c;因此没有宏替换的概念。 然而&#xff0…

移动硬盘文件或目录损坏且无法读取

早上插上硬盘&#xff0c;拔的时候不太规范&#xff0c;再插进去就显示无法读取了 搜了很多方法&#xff0c;很多让使用什么软件进行恢复 还参考了这个方法&#xff0c;但是我的属性打开跟博主的完全不一样 最后&#xff0c;参考移动硬盘“文件或目录损坏&#xff0c;无法读取…

[NOIP2007 普及组] 守望者的逃离

[NOIP2007 普及组] 守望者的逃离 题目背景 恶魔猎手尤迪安野心勃勃&#xff0c;他背叛了暗夜精灵&#xff0c;率领深藏在海底的娜迦族企图叛变。 题目描述 守望者在与尤迪安的交锋中遭遇了围杀&#xff0c;被困在一个荒芜的大岛上。 为了杀死守望者&#xff0c;尤迪安开始…

把一个列表拆成N个子列表的四种方法

编程的方法往往不止一种&#xff0c;比如怎么把一个Python种的列表拆成N个子列表&#xff0c;我们可以很容易找到N种方法&#xff0c;也许这就是编程的魅力所在。 一、列表表达式法 这种方法最为简洁&#xff0c;不过可读性差一些 这个方法中&#xff0c;即使原始列表的数量无…