Slaan oor na inhoud

Wat vereis beheer A.3.26?

Reëls vir die effektiewe gebruik van kriptografie met betrekking tot PII-verwerking, insluitend kriptografiese sleutelbestuur, moet gedefinieer en geïmplementeer word.

Hierdie beheer sit binne die Gedeelde sekuriteitskontroles aanhangsel (A.3) en vereis dat organisasies 'n gestruktureerde, beleidsgedrewe benadering tot kriptografie volg. Dit is nie voldoende om bloot data te enkripteer nie – die organisasie moet reëls definieer wat spesifiseer wanneer kriptografie vereis word, watter algoritmes en sleutellengtes aanvaarbaar is, hoe sleutels deur hul lewensiklus bestuur word en hoe kriptografiese vermoëns aan kliënte gekommunikeer word.

Wat sê die implementeringsriglyne van Aanhangsel B?

Aanhangsel B (afdeling B.3.26) verskaf die volgende riglyne:

  • Jurisdiksionele vereistes — Sommige jurisdiksies kan die gebruik van kriptografie vereis om spesifieke soorte persoonlike inligting te beskerm, soos gesondheidsdata, inwonerregistrasienommers, paspoortnommers en bestuurslisensienommers.
  • Kliëntdeursigtigheid — Die organisasie moet inligting aan die kliënt verskaf oor die omstandighede waaronder dit kriptografie gebruik om die persoonlike inligting wat dit verwerk, te beskerm.
  • Kliënt selfdiens enkripsie — Die organisasie moet ook inligting verskaf oor enige vermoëns wat dit bied wat die kliënt kan help om hul eie kriptografiese beskerming toe te pas.
  • Sien ook A.3.22: Gebruikerseindpunttoestelle vir verwante vereistes
  • Sien ook A.3.25: Logging vir verwante vereistes

Die riglyne beklemtoon twee belangrike dimensies: verpligte enkripsie wat deur die wet opgelê word (wat wissel volgens jurisdiksie en tipe persoonlike inligting) en deursigtigheid teenoor kliënte oor watter enkripsie toegepas word en watter opsies beskikbaar is. Verwerkers moet veral voorbereid wees om hul enkripsieargitektuur aan beheerders te verduidelik.

Hoe pas dit by die GDPR?

Beheer A.3.26 karteer na die volgende BBP Artikel:

  • Artikel 32 (1) (a) — Die vereiste om toepaslike tegniese en organisatoriese maatreëls te implementeer, insluitend die pseudonimisasie en enkripsie van persoonlike data

Artikel 32(1)(a) noem enkripsie eksplisiet as 'n gepaste tegniese maatreël, wat kriptografie een van die min spesifieke tegnologieë maak waarna direk verwys word in die BBPEnkripsie verskyn ook in GDPR-oorweging 83 en kan verpligtinge om kennisgewings oor oortredings kragtens Artikel 34(3)(a) te verminder waar data vir ongemagtigde persone onverstaanbaar gemaak word.

Wat het verander van ISO 27701:2019?

Vir 'n stap-vir-stap benadering, sien die Oorgang van 2019 na 2025.

In die 2019-uitgawe is hierdie vereiste gedek deur Klausules 6.7.1.1 (beleid oor die gebruik van kriptografiese beheermaatreëls) en 6.7.1.2 (sleutelbestuur). Die 2025-uitgawe konsolideer beide in A.3.26 met verenigde implementeringsriglyne in B.3.26. Die riglyne plaas nou groter klem op die kommunikasie van kriptografiese vermoëns aan kliënte en die ondersteuning van kliënt-toegepaste enkripsie. Sien die Aanhangsel F korrespondensietabel vir die volledige kartering.




Vind jou nakomingsvertroue, met ISMS.online

Een van ons aanboordspesialiste sal jou deur ons platform lei om jou te help om met selfvertroue te begin.




Watter bewyse verwag ouditeure?

Wanneer voldoening aan A.3.26 beoordeel word, sal ouditeure tipies kyk na:

  • Kriptografiebeleid — ’n Gedokumenteerde beleid wat spesifiseer wanneer enkripsie vereis word, goedgekeurde algoritmes en sleutellengtes, sleutelbestuurprosedures en rolle verantwoordelik vir kriptografiese beheermaatreëls
  • Enkripsie in rus — Bewyse dat PII in rus geïnkripteer is met behulp van goedgekeurde algoritmes, insluitend databasisenkripsie, skyfenkripsie en rugsteunenkripsie
  • Enkripsie in transito — Bewyse dat PII tydens transito geïnkripteer word met behulp van TLS 1.2 of hoër vir alle data-oordragkanale.
  • Sleutelbestuurprosedures — Gedokumenteerde prosedures vir sleutelgenerering, verspreiding, berging, rotasie, herroeping en vernietiging
  • Jurisdiksionele nakoming — Bewyse dat enkripsievereistes wat deur toepaslike jurisdiksies opgelê word, nagekom word vir die relevante PII-kategorieë

Wat is die verwante kontroles?

Beheer Verhoudings
A.3.20 Stoormedia Verwyderbare media wat persoonlike inligting bevat, moet waar moontlik enkripsie gebruik
A.3.7 Inligtingsoordrag PII-oordragte moet deur enkripsie tydens oordrag beskerm word
A.3.24 Rugsteun van inligting Rugsteundata wat persoonlike inligting bevat, moet geïnkripteer wees
A.3.28 Toepassingssekuriteitsvereistes Toepassingsvlak-enkripsievereistes word deur die kriptografiebeleid beïnvloed
A.1.4.10 PII-oordragkontroles Beheerder-oordragkontroles maak staat op kriptografiese beskerming

Op wie is hierdie beheer van toepassing?

A.3.26 is 'n gedeelde beheer dit geld vir beide PII-beheerders en PII-verwerkers. Beheerders moet kriptografiereëls vir hul eie PII-verwerking definieer en implementeer. Verwerkers het bykomende verpligtinge om hul gebruik van kriptografie aan kliënte te kommunikeer en om vermoëns te verskaf wat kliënte in staat stel om hul eie enkripsie toe te pas waar toepaslik.




ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Hoekom kies ISMS.aanlyn vir kriptografiebestuur?

ISMS.aanlyn bied praktiese gereedskap vir die bestuur van u kriptografieprogram:

  • Kriptografiebeleidsjablone — Voorafgeboude beleidsjablone wat goedgekeurde algoritmes, sleutellengtes, gebruiksgevalle en sleutelbestuurvereistes dek, aanpasbaar vir u organisasie
  • Sleutelbestuurregister — Spoor kriptografiese sleutels oor u stelsels op met lewensiklusbestuur: generering, verspreiding, rotasie, verval en vernietiging
  • Nakomingskartering — Koppel jou kriptografiese beheermaatreëls aan jurisdiksionele vereistes, GDPR Artikel 32 en ISO 27701 beheer A.3.26 in een aansig
  • Bewysbestuur — Stoor bewyse van enkripsiekonfigurasie, sleutelbestuurrekords en beleidserkennings in 'n gestruktureerde, ouditgereed formaat.
  • Hersien skedulering — Beplan periodieke hersienings van u kriptografiebeleid en sleutelbestuurspraktyke met outomatiese herinneringe

Vrae & Antwoorde

Watter enkripsie-algoritmes word aanbeveel?

Die standaard skryf nie spesifieke algoritmes voor nie, maar beste praktyke in die bedryf beveel tans AES-256 aan vir simmetriese enkripsie in rus, TLS 1.2 of 1.3 vir enkripsie in transito en RSA-2048 (of hoër) of elliptiese kurwe-ekwivalente vir asimmetriese enkripsie. Organisasies moet riglyne van nasionale kriptografiese owerhede (soos NCSC in die VK of NIST in die VSA) raadpleeg en hul goedgekeurde algoritmes gereeld hersien soos kriptografiese standaarde ontwikkel.


Verminder enkripsie verpligtinge om GDPR-oortredings te kennisgewing?

Artikel 34(3)(a) van die AVG bepaal dat kommunikasie aan datasubjekte nie vereis word indien die organisasie toepaslike tegniese beskermingsmaatreëls geïmplementeer het wat persoonlike data onverstaanbaar maak vir enige persoon wat nie gemagtig is om toegang daartoe te verkry nie, soos enkripsie. Dit verwyder egter nie die verpligting om die toesighoudende owerheid ingevolge Artikel 33 in kennis te stel nie. Enkripsie kan dus die omvang en impak van kennisgewing van oortredings verminder, maar skakel dit nie heeltemal uit nie.


Wat behels sleutelbestuur?

Sleutelbestuur dek die volle lewensiklus van kriptografiese sleutels: generering (met behulp van veilige ewekansige getalgenerators), verspreiding (slegs veilige kanale), berging (in hardeware-sekuriteitsmodules of ekwivalente veilige stoorplekke), rotasie (vervanging van sleutels met gedefinieerde tussenposes of na vermoedelike kompromie), herroeping (deaktivering van sleutels wat gekompromitteer is of nie meer nodig is nie) en vernietiging (veilige verwydering van sleutels aan die einde van hul lewensiklus). Swak sleutelbestuur kan andersins sterk enkripsie heeltemal ondermyn.

Dokumenteer jou enkripsiebenadering in jou Verklaring van toepaslikheid.

sien ons gids vir vereistes vir ouditbewyse vir wat kriptografiese bewysouditeure verwag.



Max Edwards

Max werk as deel van die ISMS.aanlyn-bemarkingspan en verseker dat ons webwerf opgedateer word met nuttige inhoud en inligting oor alles oor ISO 27001, 27002 en voldoening.

Neem 'n virtuele toer

Begin nou jou gratis 2-minuut interaktiewe demonstrasie en kyk
ISMS.aanlyn in aksie!

platform-dashboard volledig op nuut

Ons is 'n leier in ons veld

4/5 sterre
Gebruikers is lief vir ons
Leier - Lente 2026
Hoë Presteerder - Lente 2026 Klein Besigheid VK
Streeksleier - Lente 2026 EU
Streekleier - Lente 2026 EMEA
Streeksleier - Lente 2026 VK
Hoë Presteerder - Lente 2026 Middelmark EMEA

"ISMS.Aanlyn, uitstekende hulpmiddel vir regulatoriese nakoming"

— Jim M.

"Maak eksterne oudits 'n briesie en koppel alle aspekte van jou ISMS naatloos saam"

— Karen C.

"Innoverende oplossing vir die bestuur van ISO en ander akkreditasies"

— Ben H.