Tietoturva
ISO 27001 ja henkilötietojen suoja: Mitä sinun tulee tietää?
ISO 27001 tunnetaan yleisesti parhaana viitekehyksenä tietoturvallisuuden hallintajärjestelmälle (ISMS), mutta sen todellinen arvo henkilötietojen näkökulmasta tulee esiin vasta, kun sitä sovelletaan järjestelmällisesti liiketoimintaprosesseihin. Standardin rakenne – aina riskienarvioinnista jatkuvaan parantamiseen – tarjoaa yritykselle loogisen selkärangan, jonka päälle voidaan rakentaa vahva tietosuojakulttuuri. Henkilötietojen käsittelyssä tämä tarkoittaa paitsi teknisiä suojauksia, myös organisaation kaikkien tasojen sitouttamista: johdon strategisista linjauksista käyttäjien arkipäivän valintoihin. Kun ISMS ja tietosuojaperiaatteet tuodaan yhteen, organisaatio pystyy osoittamaan sekä asiakkaille että viranomaisille, että henkilötietojen käsittely on suunniteltua, hallittua ja läpinäkyvää.

Henkilötietojen suoja ISO 27001-hallintajärjestelmässä
ISO 27001:n ytimessä on riskeihin perustuva ajattelu. Henkilötietojen kohdalla tämä tarkoittaa erityisten käsittelyriskien tunnistamista: mitä voi tapahtua, jos tiedot vuotavat, vääristyvät tai katoavat? Kun organisaatio kartoittaa uhkat, seuraukset ja todennäköisyydet, se voi valita Liite A:n kontrollikirjastosta juuri ne toimenpiteet, jotka vastaavat todellista riskitasoa. Esimerkkejä ovat pääsynhallinta, salattu tiedonsiirto, lokitus sekä tiedonluokitteluprosessi, joka erottaa henkilötiedot muusta ei-kriittisestä aineistosta. Koska ISO 27001 edellyttää kontrollien vaikuttavuuden seurantaa, tietosuojatyö ei jää kertaluonteiseksi projektiksi, vaan sisältyy jatkuvan parantamisen sykliin. Tämä antaa organisaatiolle välineet pysyä mukana niin muuttuvassa uhkaympäristössä kuin lainsäädännön vaatimuksissakin.
GDPR:n ja ISO 27001:n rajapinta - yhteiset tavoitteet, eri painopisteet
Sekä GDPR että ISO 27001 tähtäävät luottamuksen vahvistamiseen ja tietojen suojaamiseen, mutta ne lähestyvät tavoitetta eri kulmista. GDPR on oikeudellinen säädös, joka määrittää rekisteröidyn oikeudet, käsittelyperusteet ja sanktiot; ISO 27001 puolestaan on vapaaehtoinen standardi, joka ohjaa prosesseja, hallintaa ja teknisiä ratkaisuja. Yhdessä ne muodostavat vahvan kokonaisuuden: GDPR kertoo mitä on tehtävä, ISO 27001 miten se tehdään todennettavasti. Kun organisaatio esimerkiksi toteuttaa DPIA:n (Data Protection Impact Assessment) GDPR-vaatimusten mukaisesti, ISO 27001 tarjoaa metodologian riskienarvioinnin dokumentointiin ja kontrollien kohdentamiseen. Näin varmistetaan, että tietosuojakäytännöt eivät jää paperiharjoitukseksi, vaan kytkeytyvät jokapäiväiseen tietoturva johtamiseen.
Roolit ja vastuut: rekisterinpitäjä, käsittelijä ja ISMS-tiimi
Selkeät roolit estävät vastuun katoamisen organisaatiorajapintoihin. Seuraava jaottelu auttaa hahmottamaan, kuka tekee mitä henkilötietojen suojassa:
- Rekisterinpitäjä: Määrittää käsittelyn tarkoitukset ja keinot, vastaa rekisteröityjen oikeuksista ja varmistaa, että ISMS:n kontrollit kattavat henkilötietojen elinkaaren.
- Käsittelijä: Toteuttaa rekisterinpitäjän ohjeet käytännössä, ylläpitää teknisiä ja organisatorisia turvatoimia sekä raportoi poikkeamista.
- ISMS-tiimi: Orkestroi riskienarvioinnit, valvoo kontrollien tehokkuutta ja fasilitoi sisäiset sekä ulkoiset auditoinnit.
Yhdessä nämä tahot luovat läpinäkyvän hallintorakenteen, jossa jokaisella on selkeä vastuualue. Kun roolit dokumentoidaan ja koulutetaan, vähenevät sekä inhimilliset virheet että “harmaat” vastuualueet, jotka usein aiheuttavat tietoturvaloukkauksia. Tämä yhteistyö edesauttaa myös sitä, että mahdolliset tietosuojapoikkeamat voidaan havaita ja raportoida nopeasti, kuten sekä GDPR että ISO 27001 velvoittavat.
Riskienarviointi: kuinka huomioida henkilötietojen erityisriskejä
Hyvin toteutettu riskienarviointi on henkilötietojen suojan kulmakivi, sillä se paljastaa ne haavoittuvuudet, joiden varaan kaikki muut toimenpiteet rakentuvat. Aloita kartoittamalla henkilötietojen koko elinkaari: keruupisteet, siirrot, tallennuspaikat, käsittelyvaiheet ja hävittäminen. Arvioi kussakin vaiheessa sekä vahingossa tapahtuvan virheen että tarkoituksellisen hyökkäyksen todennäköisyys. Henkilötietojen erityispiirteet – esimerkiksi arkaluonteiset terveystiedot tai lasten tiedot – korottavat sekä regulatorista että maineellista riskiä, joten niille kannattaa asettaa matalampi riskikynnys. Käytännössä tämä tarkoittaa, että sama tekninen kontrolli (vaikkapa salaustaso) voi olla pakollinen henkilötiedoille, vaikka se olisi vain suositeltava muulle datalle. ISO 27001 antaa vapaat kädet valita menetelmät, kunhan prosessi on dokumentoitu ja johdon hyväksymä. Jokainen tunnistettu riski tulee linkittää kontrolliin, korjaussuunnitelmaan tai riskin hyväksyntään: näin varmistat, että mikään kriittinen havainto ei jää pöytälaatikkoon odottamaan “parempia aikoja”.
Kontrollit Liite A:ssa: tietosuojan kannalta kriittiset kohdat (ISO/IEC 27001:2022)
- A.5.1 Tietoturvapolitiikat: Selkeät linjaukset henkilötietojen käsittelystä antavat henkilöstölle yhdenmukaisen ohjeistuksen ja vähentävät tulkintavirheitä.
- A.5.12 & A.5.13 Tietojen luokittelu ja merkintä: Edellyttävät, että henkilötiedot tunnistetaan, luokitellaan ja merkitään, mikä mahdollistaa niihin kohdennetut, riskiperusteiset suojaustoimet.
- A.5.16 – A.5.18 Käyttäjän pääsyn hallinta: Varmistavat, että vain tunnistetut ja todennetut käyttäjät käsittelevät henkilötietoja, ja että käyttöoikeudet myönnetään, tarkistetaan ja poistetaan roolin elinkaaren mukaisesti.
- A.8.24 Salaus: Suojaa tiedot siirron ja tallennuksen aikana, mikä on erityisen tärkeää pilvipalveluissa ja mobiilikäytössä; sisältää myös avainhallinnan vaatimukset.
- A.8.15 & A.8.16 Lokien kirjaaminen ja valvonta: Mahdollistavat poikkeamien jäljityksen ja osoittavat todennettavasti, mitä henkilötietojen käsittelytoimia on suoritettu; jatkuva valvonta auttaa havaitsemaan poikkeamat nopeasti.
- A.5.31 & A.5.34 Lakien ja sopimusten noudattaminen sekä PII:n suojaus: Edellyttävät GDPR:n ja muiden lakien tunnistamista ja sisällyttämistä ISMS-prosessiin; 72 tunnin ilmoitusvelvoitteen operatiivinen toteutus linkittyy A.5.26–A.5.27 (tietoturvaloukkausten käsittely ja oppiminen) -kontrolleihin.
Nämä kontrollit muodostavat selkärangan, jolla riskipohjainen lähestymistapa kytketään käytännön toimenpiteisiin. On tärkeää muistaa, että Liite A ei ole “ostoslista”, vaan valikosta valitaan organisaation riskiympäristöön sopivat kontrollit – ja jätetyt kontrollit perustellaan riskienarvioinnissa. Dokumentoidut päätökset helpottavat auditointeja ja osoittavat viranomaisille, että suojataso on tietoisesti määrätty eikä sattumanvarainen.
Tietojen luokittelu ja merkintäkäytännöt henkilötietojen näkökulmasta
Tietojen luokittelu on linkki strategisen riskienhallinnan ja operatiivisten kontrollien välillä. Kun henkilötiedot merkitään “Korkea – Henkilötieto” -tasolle, järjestelmät ja prosessit voivat automaattisesti soveltaa tiukempia suojauksia: pakotettu salaustaso, rajoitettu jakelulista ja lyhyempi säilytysaika. Merkinnät kannattaa viedä metatietoihin, jolloin luokittelu seuraa dataa järjestelmästä toiseen. Tämä minimoi inhimillisiä virheitä – käyttäjä ei voi vahingossa lähettää suojaamatonta liitettä, jos sähköposti estää korkean tason tiedoston lähettämisen ilman salausta. Luokittelupolitiikan on oltava niin yksinkertainen, että se juurtuu käytäntöihin: liian monimutkaiset kriteerit johtavat “yleisluokkaan”, mikä vesittää prosessin. Säännölliset tarkistukset varmistavat, että luokittelu pysyy ajan tasalla, kun liiketoimintaprosessit muuttuvat.
Teknisten suojausten minimitaso: salaus, pääsynhallinta ja lokitus
- Salaus: Kaikki levyllä tai pilvessä säilytettävät henkilötiedot salataan levon aikana (AES-256 on de-facto taso), ja siirrot tapahtuvat TLS 1.3 -protokollan kautta.
- Pääsynhallinta: Perustuu vähimmän oikeuden periaatteeseen, jossa käyttöoikeudet myönnetään roolipohjaisesti ja tarkistetaan automaattisesti esimerkiksi HR-järjestelmän kautta. Monivaiheinen tunnistautuminen (MFA) on jokaisen rekisterinpitäjän minimivaatimus järjestelmiin, joissa henkilötietoja käsitellään.
- Lokitus: Lokien tulee sisältää vähintään käyttäjätunnus, aikaleima, toimenpide ja tietolähde, jotta mahdolliset poikkeamat voidaan jäljittää. Lokit on suojattava muuntelulta (esim. WORM-levy tai SIEM-palvelu) ja säilytettävä vähintään asetusten edellyttämä aika.
Kun nämä kolme aluetta on kunnossa, organisaatio voi kerrostaa päälle edistyneempiä turvatoimia – kuten tekoälypohjaista käyttäytymisanalyysiä – mutta perusta pysyy vakaana ja auditointikelpoisena.
Organisatoriset toimenpiteet ja käyttäjätietoisuuden kasvattaminen
Tekniset kontrollit menettävät tehonsa, jos henkilöstö ei ymmärrä niiden tarkoitusta tai käyttää järjestelmiä väärin. Siksi organisatoriset toimenpiteet alkavat johdon sitoutumisesta: tietosuojatavoitteet sisällytetään strategisiin mittareihin ja niiden toteutumista seurataan säännöllisissä johtoryhmäkatsauksissa. Kun vastuut on jaettu selkeästi linja- ja tukitoimintojen kesken, syntyy turvaverkko, joka havaitsee puutteet ennen kuin niistä kasvaa tietosuojapoikkeamia.
Käyttäjätietoisuus kehittyy parhaiten arkeen upotetun koulutuksen kautta. Pakollinen e-learning antaa perustason, mutta elävä oppimiskulttuuri muodostuu, kun tietosuojatiimi hyödyntää mikro-oppaita, simuloituja tietojenkalastelukampanjoita ja “kävele mukana”-klinikoita, joissa työntekijä voi kysyä neuvoja juuri oman työtehtävänsä näkökulmasta. Yksittäiset onnistumiset kannattaa tuoda näkyviin sisäisessä viestinnässä: kun taloushallinnon tiimi estää vahingossa lähtevän sähköpostin, jossa on arkaluonteisia tietoja, tapaus muutetaan oppivaksi tarinaksi eikä syyllistämisen välineeksi. Näin syntyy kulttuuri, jossa tietosuoja ei tunnu ylimääräiseltä taakalta vaan osalta ammattitaitoa.
Alihankkijoiden ja kumppaneiden hallinta henkilötietoja käsiteltäessä
Harva organisaatio käsittelee kaikkia henkilötietojaan yksin. Pilvipalvelut, analytiikkaratkaisut ja asiakastukialustat tuovat mukanaan käsittelijöitä, joiden toiminta heijastuu suoraan rekisterinpitäjän vastuisiin. Alihankkijoiden hallinta onkin ISO 27001-kehikossa yksi riskialttiimmista alueista, koska se yhdistää sopimusoikeuden, tekniset kontrollit ja operatiivisen valvonnan.
- Due diligence -vaihe: Ennen sopimusta arvioidaan kumppanin tietoturvapolitiikat, sertifikaatit ja auditointiraportit. Korkean riskin prosesseissa voidaan vaatia kolmannen osapuolen penetraatiotestausta.
- Sopimusvaihe: GDPR:n 28 § mukaiset käsittelysopimuskohdat sisällytetään pääsopimukseen: käyttötarkoitus, poistomenettelyt, alihankkijoiden hallinta ja auditointioikeudet.
- Käyttöönotto: Tekninen integraatio validoidaan: salatun yhteyden konfigurointi, pääsynhallintaroolien kartoitus ja lokituksen testaus. Ensimmäinen tietoturvakatsaus tehdään 30 päivän kuluttua tuotannollistamisesta.
- Jatkuva seuranta: Palvelintasot ja poikkeamaraportointi käydään läpi kvartaalipalavereissa. Jos toimittaja epäonnistuu kriittisessä SLA-mittarissa, käynnistetään korjaava toimenpide tai vaihtosuunnitelma.
- Sopimuksen päättyminen: Data palautetaan tai hävitetään valvotusti, ja toimittaja toimittaa kirjallisen vahvistuksen sekä poistolokit. Organisaatio auditoi prosessin pistokokeella varmistaakseen lopullisen poistumisen.
Kun jokainen vaihe on dokumentoitu, organisaatio pystyy osoittamaan viranomaisille ja asiakkaille, että kumppaneiden valinnassa ja valvonnassa noudatetaan samaa riskiperusteista logiikkaa kuin omissa sisäisissä prosesseissa.
Todistettavuus: lokit, audit trails sekä DPIA-raportit
Todistettavuus on GDPR-vaatimusten selkäranka: organisaation on kyettävä osoittamaan, ei pelkästään vakuuttelemaan, että vaatimukset täyttyvät. Lokit ja audit trails muodostavat tämän näyttöketjun teknisen osuuden. Järjestelmälokeihin liitetään synkronoitu aikapalvelu, jotta tapahtumasarjat voidaan toistaa sekunnin tarkkuudella. Audit trailit puolestaan kokoavat käsittelytapahtumat liiketoimintaprosessin näkökulmasta: esimerkiksi HR-järjestelmässä voidaan tarkastella, kuka muutti työntekijän osoitetta ja mikä oli muutoksen peruste.
Data Protection Impact Assessment (DPIA) täydentää teknistä todistettavuutta kuvaamalla käsittelyn suhteessa rekisteröidyn oikeuksiin. Kun DPIA tehdään ISO 27001-prosessin sisällä, riskienarvioinnin tulokset, valitut kontrollit ja jäännösriskit linkittyvät saumattomasti samaan asiakirjaketjuun. Tämä yhdistetty dokumentaatio nopeuttaa valvontaviranomaisen tarkastuksia ja vähentää tarvetta erillisille selvityksille.
Jatkuva valvonta ja parantaminen tietosuojan varmistamiseksi
ISO 27001:n PDCA-malli (Plan–Do–Check–Act) vie tietosuojatyön jatkuvan parantamisen silmukkaan. Käytännössä tämä tarkoittaa automaattista valvontaa (SIEM, DLP, CASB), säännöllisiä sisäisiä auditointeja ja johtotason katselmuksia, joissa trendianalyysi paljastaa hiljaiset signaalit ennen isompia ongelmia. Tekoälyavusteiset havainnointityökalut voivat esimerkiksi tunnistaa poikkeavan massadatan viennin ja laukaista tutkintaprosessin, vaikka varsinainen vuotoaike ei olisi vielä selvä.
Parantamistoimenpiteiden priorisointi perustuu riskimatriisiin ja kustannushyötyanalyysiin. Jos MFA on jo otettu käyttöön, seuraava kehitysaskel voi olla adaptiivinen tunnistautuminen, joka huomioi käyttäjän kontekstin. Parannukset dokumentoidaan muutoshallintaprosessissa ja niiden vaikutusta seurataan KPI-mittareilla, kuten “aika korjata kriittinen haavoittuvuus” tai “käsiteltyjen DPIA-raporttien määrä kvartaalissa”. Kun parantaminen on sisällytetty vuosisuunnitteluun, budjettikeskustelut eivät pysähdy kysymykseen “tarvitaanko tätä”, vaan siirtyvät tasolle “milloin tämä toteutetaan”.
Sertifioinnin hyödyt ja tyypillisimmät sudenkuopat henkilötietojen käsittelyssä
ISO 27001-sertifiointi tarjoaa ulkoisen todisteen siitä, että organisaation tietoturva ja tietosuoja nojaavat toimivaan hallintajärjestelmään. Sertifikaatti helpottaa tarjouskilpailuja, lyhentää riskienhallintakyselyitä ja voi alentaa kybervakuutusmaksuja. Lisäksi auditointiprosessi toimii peilinä, joka paljastaa sisäiset pullonkaulat: jos dokumentaatio on hajallaan, korjausliike tehdään ennen kuin puute näkyy asiakkaalle tai viranomaiselle.
Tyypillisin sudenkuoppa liittyy “paperi-ISMS:ään”, jossa politiikat ovat kunnossa, mutta käytäntö laahaa perässä. Toinen kompastuskivi on henkilötietojen ylikeruu ilman selkeää käyttötarkoitusta: vaikka tekniset kontrollit olisivat huipputasoa, GDPR sakottaa tarpeettomasta käsittelystä. Kolmas riski on alihankkijoiden valvonnan unohtaminen; sertifikaatti ei kata kumppaneita automaattisesti, joten niiden hallinta on pidettävä aktiivisena koko sopimuskauden.
Sertifiointi ei siis ole maali vaan merkkipaalu. Organisaatiossa, jossa jatkuva parantaminen on aidosti sisäistetty, se toimii moottorina – ei tarralappuna seinällä.