• Рабочие часы: 10:00 - 19.00
  • info@globaltrust.ru

Метка: персональные данные

image_pdfimage_print

Два способа обеспечить соответствие организации требованиям информационной безопасности. Опыт GlobalTrust

Проблема обеспечения соответствия в области ИБ

Нормативная база РФ в области защиты информации развивается и в ширь и в глубь, а вместе с ней постоянно ужесточается административная и уголовная ответственность за нарушение установленных требований. Чтобы прочувствовать всю серьезность данного вопроса можно, например, ознакомиться с КоАП РФ Статья 13.11. Нарушение законодательства Российской Федерации в области персональных данных, предусматривающей миллионные штрафы для юридических лиц и сотни тысяч рублей для граждан и должностных лиц.

И это только одна из множества карательных статей. Еще серьезней обстоят дела в области регулирования безопасности объектов критической инфраструктуры, государственных информационных систем, платежных и банковских систем.

Если крупные бизнесы еще обладают достаточными ресурсами для реализации программ управления соответствием, то средний и малый бизнес порой оказывается совершенно беспомощным , неожиданно для себя сталкиваясь лицом к лицу с непреодолимыми нормативными требованиями в области ИБ. Будь то плановая или внеплановая проверка со стороны регулятора (Роскомнадзора, ФСТЭК, ФСБ, ЦБ РФ, Минфры), участие в тендере крупных заказчиков, заключении контрактов и т.д. Что делать бизнесу в такой ситуации?

Обширный многолетний опыт компании GlobalTrust в приведении организаций в соответствие с нормативными требованиями подсказывает два основных пути (две стратегии) решения данной проблемы.

Стратегия №1. Комплексный подход к обеспечению соответствия

Первая стратегия предполагает основательный подход к обеспечению соответствия требованиям ИБ, при котором организация обращается к специализированным компаниям, лицензиатам ФСТЭК России, для проведения комплекса мероприятий, призванных разом закрыть все узкие места.

Эти мероприятия начинаются с обследования организации, в ходе которого проводится интервьюирование и анкетирование должностных лиц, анализ внутренней регламентирующей документации, процессов, договоров, изучение состава и структуры корпоративной сети организации, инвентаризации и классификация активов, анализ угроз и многое другое.

По результатам обследования формируется внутренняя нормативная база организации в области ИБ, включающая в себя большой массив взаимосвязанных документов, разработанных с учетом существующих особенностей, возможностей и приоритетов организации.

Также производится проработка технических решений по системе защиты информации в формате техно-рабочего проекта с учетом принятых национальных стандартов в области проектирования защищенных систем. Затем осуществляется поставка, внедрение и сопровождение необходимых средств защиты информации и механизмов контроля.

Достоинства комплексного подхода к обеспечению соответствия

С соответствующими перечнями организационно-технических мероприятий можно ознакомиться, например, на сайте GlobalTrust в разделе Услуги. Такой основательный подход к обеспечению соответствия требованиям ИБ способен дать отличные результаты, при условии, что никто никуда не торопиться, а организация-заказчик способна и готова выделить достаточное количество финансовых средств и прочих ресурсов для решения данной задачи.

Ограничения комплексного подхода к обеспечению соответствия

Но во многих случаях ситуация такова, что нормативных требований много, они выглядят сложными и запутанными, а времени и средств на обеспечение соответствия этим требованиям у организации мало, т.к. на носу проверка регулятора, либо крупный тендер, либо заключение контракта с требовательным к ИБ заказчиком, либо просто надо закрыть данную проблему, отделавшись, при этом, малой кровью. Что делать в этом случае?

Стратегия №2. Начинаем с типовых документов

Существует более экономичная и быстрая стратегия обеспечения соответствия нормативным требованиям в области ИБ, позволяющая (на первых порах) пропустить наиболее трудоемкие этапы, связанные с проведением комплексного обследования организации и технического проектирования системы защиты информации). Основывается она на том соображении, что, поскольку нормативные требования и соответствующие проверки их выполнения носят сугубо формальный характер, то и процесс обеспечения соответствия им также должен носить формальный характер. Другими словами, на любое предписание регулятора в организации должны существовать внутренние документы, охватывающие данное предписания и закрывающие соответствующие вопросы (хотя бы на бумаге).

Это, конечно, не означает, что за этими документами ничего не стоит (не будем впадать в крайности), но в 99% проверяется именно наличие необходимой документации и прочих документальных свидетельств выполнения требований. Никто никогда не захочет разбираться в том, каким образом организация выполняет те или иные требования ИБ, если соответствующие процедуры, методы и средства не документированы (ну, разве что за большие деньги).

Таким образом, второй способ обеспечить соответствие требованиям ИБ заключается в использовании, разработанных в GlobalTrust, типовых организационно-распорядительных документов. Существуют наборы документов для операторов персональных данных, для финансовых организаций, для управления рисками ИБ, а также универсальные комплекты, охватывающие самый широкий круг требований по защите информации.

Достоинства подхода к обеспечению соответствия, основанного на использовании типовых документов

Эти документы с минимальными корректировками и дооформлением подойдут практически любой организации сразу и без существенных изменений, позволив обеспечить «бумажное соответствие» с минимально возможными затратами и в минимально возможный срок. После этого, организация сможет уже не торопясь и в меру своих реальных потребностей перейти к реализации процессов и мер, регламентируемых этими документами.

Ограничения подхода к обеспечению соответствия, основанного на использовании типовых документов

Есть здесь одно но. Приобретать комплекты документов за деньги, конечно, не хочется, т.к. существует общее представление о том, что в интернете можно найти все необходимое бесплатно, либо попросить у друзей. Другое дело приобретать за огромные деньги коммерческое ПО, но к этому уже все привыкли и за ценой никто не постоит, а вот с документацией ситуация иная.

Типовые документы — это комплексная услуга

Это так и выглядит, но только если смотреть на типовые документы как на продукт. Если это просто бумажка, которой вы собираетесь прикрыть причинное место, то разницы где вы ее возьмете особой нет. Но дело в том, что прикрыться просто так не получится. Эти бумажки надо правильно оформить, правильно позиционировать, адаптировать к особенностям организации, согласовать со всеми заинтересованными лицами, быть готовым отвечать на вопросы по содержанию этих бумажек и их взаимосвязям, устранить замечания проверяющих, доработать под свои реальные нужды, а затем еще и поддерживать в актуальном состоянии. Ведь за каждым организационно-распорядительным документом (политикой, положением, регламентом и т.п.) стоит набор весьма значимых для организации процессов, процедур, контролей и защитных мер.

Весь этот комплекс мероприятий по обеспечению соответствия требованиям ИБ (в их бумажной части) уже заложен GlobalTrust в стоимость комплектов типовых документов, включая гарантии соответствия требованиям нормативной базы и устранения возможных несоответствий, актуализацию документов и консультирование по их оформлению, доработке и адаптации, консультационную поддержку согласования и внедрения документов.

Выбор подхода к обеспечению соответствия: классика или agile

Развивая аналогию с ПО, где существует классическая (долгая) схема разработки и более легкая и востребованная на практике agile-стратегия, в области обеспечения соответствия требованиям ИБ организация может выбрать классическую схему – комплексный проект, либо agile-подход – типовые документы по ИБ с их последующей доработкой и внедрением.

Александр Астахов, GlobalTrust

Порядок уничтожения персональных данных, обрабатываемых в информационных системах

В целях обеспечения соответствия процессов обработки персональных данных требованиям Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных», а также Приказу Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 28.10.2022 № 179 Об утверждении Требований к подтверждению уничтожения персональных данных”, организациям следует определить и зафиксировать во внутренних нормативных документах порядок уничтожения персональных данных, хранящихся в информационной системе персональных данных.

Уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

Рассмотрим основные положения данного внутреннего нормативного документа оператора персональных данных.

Основания для уничтожения персональных данных

Обрабатываемые в информационных системах персональных данные подлежат уничтожению в следующих случаях:

  • прекращение деятельности оператора
  • истечение срока обработки
  • достижение цели обработки
  • отзыв субъектом согласия на обработку его персональных данных
  • обращение субъекта к оператору с требованием об уничтожении его персональных данных

Данные, не подлежащие уничтожению

При наличии указанных выше оснований, все персональные данные субъекта подлежат уничтожению, за исключением случаев, устанавливаемых законодательством для отдельных категорий персональных данных.

Достижение цели обработки или истечение срока обработки

После увольнения работника организации дальнейшая обработка его персональных данных и персональных данных членов его семьи не производится, учетная запись работника и связанные с ней персональные данные удаляются из базы данных.

Получив уведомление о факте увольнения работника, владелец информационной системы персональных данных направляет администратору этой системы запрос на уничтожение персональных данных соответствующего субъекта, предоставляя администратору в этом запросе данные, позволяющие однозначно идентифицировать субъекта. Такими данными может служить уникальный идентификатор субъекта (совокупность ФИО, номер служебного телефона или адрес служебной электронной почты).

После получения запроса от владельца информационной системы персональных данных, администратором в срок, не превышающий 10 дней, производятся действия по уничтожению данных персональных данных, путем их удаления из баз данных, с составлением Акта уничтожения персональных данных.

Уничтожение персональных данных осуществляется в срок, не превышающий 30 дней, начиная с даты увольнения работника. Контроль соблюдения данного срока осуществляет владелец информационной системы персональных данных.

Отзыв согласия на обработку

В случае отзыва субъектом согласия на обработку персональных данных, ответственный за организацию обработки персональных данных информирует владельца информационной системы персональных данных, который в течение 10 дней рассматривает соответствующее обращение, анализирует его корректность, полноту содержащейся в нем информации, возможность установления личности субъекта, соответствие полученного от субъекта обращения (заявления) требованиям действующего законодательства, после чего принимает решение относительно возможности прекращения обработки персональных данных субъекта и их уничтожения.

В случае принятия владельцем информационной системы персональных данных положительного решения относительно возможности прекращения обработки персональных данных и их удаления из информационной системы, он направляет администратору информационной системы запрос на уничтожение персональных данных соответствующего субъекта, предоставляя администратору в этом запросе данные позволяющие однозначно идентифицировать субъекта. Такими данными может служить уникальный идентификатор субъекта (совокупность ФИО, номер служебного телефона или адрес служебной электронной почты).

После получения запроса на уничтожение персональных данных, администратором информационной системы в срок, не превышающий 10 дней, производятся действия по уничтожению этих данных, путем их удаления из баз данных, с составлением Акта уничтожения персональных данных.

Уничтожение персональных данных осуществляется в срок, не превышающий 30 дней, начиная с даты поступления указанного обращения от субъекта или его законного представителя. Контроль соблюдения данного срока осуществляет владелец информационной системы персональных данных.

Обращение субъекта ПДн с требованием об уничтожении его персональных данных

В случае обращения субъекта персональных данных к оператору с требованием об уничтожении его персональных данных, ответственный за организацию обработки персональных данных в течение 2 рабочих дней информирует об этом владельца информационной системы персональных данных, который в течение 3 рабочих дней рассматривает соответствующее обращение, анализирует его корректность, полноту содержащейся в нем информации, возможность установления личности субъекта, соответствие полученного от субъекта обращения требованиям действующего законодательства, после чего принимает решение относительно возможности прекращения обработки персональных данных субъекта и их уничтожения.

В случае принятия владельцем информационной системы персональных данных положительного решения относительно возможности прекращения обработки персональных данных и их удаления из информационной системы, он направляет администратору информационной системы запрос на уничтожение персональных данных соответствующего субъекта, предоставляя администратору данные позволяющие однозначно идентифицировать субъекта. Такими данными может служить уникальный идентификатор субъекта (совокупность ФИО, номер служебного телефона или адрес служебной электронной почты).

После этого администратором в срок, не превышающий 3 рабочих дней, производятся действия по уничтожению персональных данных, путем их удаления из баз данных, с составлением Акта уничтожения персональных данных.

Уничтожение персональных данных осуществляется в срок, не позднее 10 рабочих дней, начиная с даты поступления указанного требования от субъекта персональных данных или его законного представителя. Контроль соблюдения данного срока осуществляет владелец информационной системы персональных данных.

Уничтожение персональных данных на отчуждаемых электронных носителях

Если для хранения (и передачи) персональных данных используются отчуждаемые электронные носители (USB-накопители, CD-ROM, флэш-память и т.п.), то в организации должен вестись учет этих носителей, а для уничтожения хранящихся на них персональных данных должны использоваться программные шредеры или иные средства гарантированного уничтожения информации, обеспечивающие надежное безвозвратное удаление данных.

Уничтожение персональных данных в базах данных

Подлежащие уничтожению данные хранятся в реляционной базе данных информационной системы.

Уничтожение этих данных, производится штатными средствами информационной системы и/или СУБД, и должно предусматривать удаление соответствующих записей таблиц в продуктивной и тестовой базах данных.

Подтверждение факта уничтожения персональных данных

Во всех приведенных случаях факт уничтожения персональных данных подтверждается комиссией, в состав которой как минимум должны входить владелец и администратор информационной системы.

К акту уничтожения персональных данных должна быть приложена выгрузка из журнала регистрации событий информационной системы, подтверждающая факт уничтожения.

Акты уничтожения персональных данных и выгрузки из журнала регистрации событий подлежат хранению в течение 3 лет с момента уничтожения персональных данных.

Порядок уничтожения персональных данных входит в состав Комплекта типовых документов для операторов персональных данных.

Порядок уведомления Роскомнадзора об инцидентах в области персональных данных

Согласно приказу Роскомнадзора № 187 от 14.11.2022 г. «Об утверждении Порядка и условий взаимодействия Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций с операторами в рамках ведения реестра учета инцидентов в области персональных данных», взаимодействие Роскомнадзора с операторами в случае инцидентов в области персональных данных, с целью получения информации о факте неправомерной или случайной передачи (предоставления, распространения, доступа) персональных данных, осуществляется в форме направления операторами в Роскомнадзор уведомления о таких фактах.

В связи с этим, все операторы персональных данных должны установить соответствующими внутренними нормативными документами и выполнять предписанный данным приказом порядок уведомления Роскомнадзора об инцидентах в области персональных данных.

Рассмотрим основные положения данного внутреннего нормативного документа оператора персональных данных.

Сроки уведомления Роскомнадзора об инциденте

При возникновении инцидента в области персональных данных Ответственный за организацию обработки персональных данных должен направить в Роскомнадзор соответствующие уведомления:

  • в течение 24 часов: информацию о произошедшем инциденте (первичное уведомление);
  • в течение 72 часов: информацию о результатах внутреннего расследования выявленного инцидента (дополнительное уведомление).

Содержащие первичного уведомления об инциденте

Первичное уведомление об инциденте в области персональных данных должно содержать следующие сведения:

  • о произошедшем инциденте (дату и время выявления инцидента, характеристику персональных данных, количество содержащихся в ней записей;
  • о предполагаемых причинах, повлекших нарушение прав субъектов персональных данных (предварительные причины неправомерного распространения персональных данных, повлекшего нарушение прав субъектов персональных данных);
  • о предполагаемом вреде, нанесенном правам субъектов персональных данных (результаты предварительной оценки вреда);
  • о принятых мерах по устранению последствий соответствующего инцидента (перечень принятых оператором организационных и технических мер по устранению последствий инцидента);
  • о лице, уполномоченном оператором на взаимодействие с Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций, по вопросам, связанным с выявленным инцидентом.

данные оператора, направившего уведомление:

  • фамилию, имя и отчество (при наличии) гражданина, индивидуального предпринимателя;
  • полное и сокращенное (при наличии) наименование юридического лица;
  • идентификационный номер налогоплательщика юридического лица, индивидуального предпринимателя, физического лица;
  • адрес регистрации по месту жительства (пребывания) физического лица, индивидуального предпринимателя;
  • адрес юридического лица в пределах места нахождения юридического лица;
  • адрес электронной почты (при наличии) для направления информации;
  • иные сведения и материалы, находящиеся в распоряжении оператора, в том числе об источнике получения информации об инциденте, а также подтверждающие принятие мер по устранению последствий инцидента (при наличии).

В случае если Ответственный за организацию обработки персональных данных на момент направления первичного уведомления располагает сведениями о результатах внутреннего расследования выявленного инцидента, то он вправе указать такие сведения в первичном уведомлении.

Содержание дополнительного уведомления об инциденте

Дополнительное уведомление (о результатах внутреннего расследования выявленного инцидента) должно содержать следующие сведения:

  • о результатах внутреннего расследования выявленного инцидента (информация о причинах, повлекших нарушение прав субъектов персональных данных, и вреде, нанесенном правам субъектов персональных данных, о дополнительно принятых мерах по устранению последствий соответствующего инцидента (при наличии), а также о решении оператора о проведении внутреннего расследования с указанием его реквизитов);
  • о лицах, действия которых стали причиной выявленного инцидента (при наличии) (фамилия, имя, отчество (при наличии) должностного лица оператора с указанием должности (если причиной инцидента стали действия сотрудника оператора), фамилия, имя, отчество (при наличии) физического лица, индивидуального предпринимателя или полное наименование юридического лица, действия которых стали причиной выявленного инцидента, IP-адрес компьютера или устройства, предполагаемое местонахождение таких лиц и (или) устройств (если причиной инцидента стали действия посторонних лиц) и иные сведения о выявленном инциденте, имеющиеся в распоряжении оператора).

Способы направления уведомления об инциденте

Уведомление можно направить двумя способами:

  1. В виде документа на бумажном носителе или в форме электронного документа по адресу Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций.
  2. Уведомление в форме электронного документа направляется посредством заполнения специализированной формы, размещенной на Портале персональных данных Роскомнадзора по адресу: pd.rkn.gov.ru, после прохождения процедуры идентификации и аутентификации.

Предоставление в Роскомнадзор недостающих сведений об инциденте

После поступления уведомления в Роскомнадзор оператору по адресу электронной почты, направляются сведения о дате и времени передачи уведомления в информационную систему Роскомнадзор, а также номер и ключ уведомления.

Если оператор направил неполные или некорректные сведения Роскомнадзор не позднее трех рабочих дней со дня получения первичного или дополнительного уведомления направляет запрос оператору о представлении недостающих сведений и пояснений относительно некорректности представленных в уведомлении сведений.

Ответственный за организацию обработки персональных данных должен в течение 3 рабочих дней со дня получения запроса, предоставить актуальную информацию.

Порядок взаимодействия с Роскомнадзором входит в состав Комплекта типовых документов для операторов персональных данных.

Общий регламент ЕC по защите персональных данных (GDPR): что нужно знать, чтобы соответствовать требованиям

Компании, которые собирают данные о гражданах в странах Европейского Союза (ЕС), должны соблюдать строгие правила защиты данных клиентов.  Общий регламент по защите данных (GDPR)  устанавливает стандарт прав потребителей в отношении их данных, а компаниям придется обеспечивать соответствие и исполнение данного стандарта.

Соблюдение GDPR вызывает некоторые опасения и ожидания у служб безопасности. Например, GDPR достаточно широко трактует то, что представляет собой личную информацию (personally identifiable information, PII). Компаниям необходимо обеспечить такой же уровень защиты таких вещей, как IP-адрес человека или данные файлов cookie, как и для имени, адреса и номера социального страхования.

GDPR оставляет много возможностей для интерпретации. Например, в нем говорится, что компании должны обеспечивать «разумный» уровень защиты персональных данных, но не определяется, что считать «разумным». Это дает регулирующему органу GDPR большую свободу действий, когда дело доходит до назначения штрафов за утечку данных и несоблюдение требований.

Что такое GDPR?

GDPR — это постановление, принятое Европейским парламентом в апреле 2016 года , заменившее устаревшую директиву о защите данных от 1995 года. Он содержит положения, которые требуют от предприятий защищать персональные данные и конфиденциальность граждан ЕС при транзакциях, осуществляемых в государствах-членах ЕС. GDPR также регулирует экспорт персональных данных за пределы ЕС.

Положения одинаковы во всех 28 государствах-членах ЕС, а это означает, что у компаний есть только один стандарт, которому нужно соответствовать в ЕС. Однако этот стандарт довольно высок и требует от большинства компаний крупных инвестиций для его соблюдения.

Почему существует GDPR?

Обеспокоенность общественности по поводу конфиденциальности привела к созданию GDPR. В Европе уже давно действуют строгие правила использования компаниями персональных данных своих граждан. GDPR заменяет Директиву ЕС о защите данных , которая вступила в силу в 1995 году. Это было задолго до того, как Интернет стал центром онлайн-бизнеса, которым он является сегодня. Следовательно, директива устарела и не учитывает многих способов хранения, сбора и передачи данных сегодня.

Насколько реальна общественная обеспокоенность по поводу конфиденциальности? Она возрастает с каждой новой громкой утечкой данных. Согласно отчету RSA о конфиденциальности и безопасности данных, для которого RSA опросила 7500 потребителей во Франции, Германии, Италии, Великобритании и США, 80% потребителей заявили, что потеря банковских и финансовых данных является главной проблемой. Утечка данных безопасности (например, паролей) и идентификационной информации (например, паспортов или водительских прав) была названа проблемой 76% респондентов.

Тревожная статистика для компаний, которые имеют дело с данными потребителей, заключается в том, что 62% респондентов отчета RSA заявили, что будут винить компанию, а не хакера, в утечке данных в случае взлома. Авторы отчета пришли к выводу, что «по мере того, как потребители становятся более информированными, они ожидают большей прозрачности и оперативности от обработчиков их данных».

Отсутствие доверия к тому, как компании обращаются с их личной информацией, заставило некоторых потребителей принять собственные контрмеры. Согласно отчету RSA, 41% респондентов заявили, что намеренно фальсифицируют данные при подписке на услуги онлайн. Проблемы безопасности, желание избежать нежелательного маркетинга или риск перепродажи данных были среди их главных опасений.

Отчет также показывает, что потребителям нелегко простить компании, если произойдет нарушение, раскрывающее их личные данные. Семьдесят два процента респондентов в США заявили, что будут бойкотировать компанию, которая, по всей видимости, игнорирует защиту их данных. Пятьдесят процентов всех респондентов заявили, что они с большей вероятностью будут делать покупки в той компании, которая сможет доказать, что серьезно относится к защите данных.

«Поскольку предприятия продолжают цифровую трансформацию, более широко используя цифровые активы, услуги и большие данные, они также должны нести ответственность за ежедневный мониторинг и защиту этих данных», — делается вывод в докладе.

Какие типы конфиденциальных данных защищает GDPR?

GDPR защищает следующие типы персональных данных:

  • Основная идентификационная информация, такая как имя, адрес и идентификационные номера.
  • Веб-данные, такие как местоположение, IP-адрес, данные файлов cookie и RFID-метки.
  • Здоровье и генетические данные
  • Биометрические данные
  • Расовые или этнические данные
  • Политические взгляды
  • Сексуальная ориентация

На какие компании распространяется GDPR?

Любая компания, которая хранит или обрабатывает личную информацию о гражданах ЕС в государствах ЕС, должна соблюдать GDPR, даже если у компании нет делового присутствия в ЕС. Конкретными критериями применимости данного регулирования к компаниям являются:

  • Присутствие в стране ЕС.
  • Нет присутствия в ЕС, но обрабатывает персональные данные жителей Европы.
  • Более 250 сотрудников.
  • Менее 250 сотрудников, но обработка данных влияет на права и свободы субъектов данных, не является случайной или включает определенные типы конфиденциальных персональных данных.

Это означает, что почти все компании должны соблюдать GDPR. 

В ходе опроса, проведенного Propeller Insights и спонсируемого Netsparker Ltd., руководителям было задано вопрос, какие отрасли больше всего пострадают от GDPR. Большинство (53%) отметили, что больше всего пострадал сектор технологий, за ним следуют интернет-торговля (45%), компании-разработчики программного обеспечения (44%), финансовые услуги (37%), онлайн-услуги/SaaS (34%) и розничная торговля (33%).

Кто в моей компании несет ответственность за соблюдение требований?

GDPR определяет несколько ролей, которые отвечают за обеспечение соответствия: контролер данных, обработчик данных и сотрудник по защите данных (DPO).

Контроллер данных определяет, как обрабатываются персональные данные и цели, для которых они обрабатываются. Контролер также несет ответственность за обеспечение соблюдения требований внешними подрядчиками.

Обработчиками данных могут быть внутренние группы, которые обрабатывают записи персональных данных, или любая аутсорсинговая фирма, которая выполняет всю или часть этой деятельности. GDPR возлагает на обработчиков ответственность за нарушения или несоблюдение требований. Таким образом, возможно, что и ваша компания, и партнер по обработке, например поставщик облачных услуг, будут нести ответственность и получать штрафные санкции, даже если вина полностью лежит на партнере по обработке.

GDPR требует, чтобы контролер и обработчик назначили ответственного за защиту персональных данных (DPO) для надзора за стратегией безопасности персональных данных и соблюдением GDPR. Компании обязаны иметь DPO, если они обрабатывают или хранят большие объемы данных граждан ЕС, обрабатывают или хранят специальные персональные данные, регулярно контролируют субъектов персональных данных или являются государственным органом. Некоторые государственные организации, такие как правоохранительные органы, могут быть освобождены от требования к наличию DPO.

Какое отношение GDPR имеет в кибербезопасности?

Многие требования GDPR не имеют прямого отношения к кибербезопасности, но процессы и системные изменения, необходимые для его соблюдения, могут повлиять на существующие системы и процессы обеспечения безопасности.

GDPR может также изменить отношение представителей бизнеса и групп безопасности к данным. Большинство компаний рассматривают свои данные и процессы, которые они используют для их анализа, как актив, но это восприятие изменится, говорит Льюис. «Учитывая необходимость получения явного согласия на обработку персональных данных, а также более детального отслеживания состава данных и информационных потоков, у компаний теперь существует целый набор обязательств, связанных с накоплением данных», — говорит Льюис.

Как GDPR влияет на контракты с третьими сторонами и клиентами?

GDPR возлагает равную ответственность на контролеров данных (организацию, владеющую данными) и обработчиков данных (внешние организации, которые помогают управлять этими данными). Если сторонний обработчик не соответствует требованиям, это означает, что и ваша организация не соответствует требованиям. В новом постановлении также предусмотрены строгие правила сообщения о нарушениях, которые должен соблюдать каждый участник цепочки. Организации также должны информировать клиентов об их правах в отношении персональных данных.

Это означает, что во всех существующих контрактах с обработчиками персональных данных (например, поставщиками облачных услуг, поставщиками SaaS или поставщиками услуг по расчету заработной платы) и клиентами необходимо прописывать обязанности сторон в отношении персональных данных. Пересмотренные контракты также должны определить последовательные процессы управления и защиты данных, а также способы сообщения о нарушениях.

«Самая большая работа приходится на закупочную деятельность компании — ваши отношения с поставщиками, которые обрабатывают данные от вашего имени», — говорит Мэтью Льюис, руководитель практики банковского дела и регулирования в поставщике юридических услуг Axiom. «Существует целая группа поставщиков, которые имеют доступ к персональным данным, и GDPR очень четко определяет, что вам необходимо убедиться, что все эти третьи стороны соблюдают GDPR и обрабатывают данные соответствующим образом».

Контракты с клиентами также должны отражать нормативные изменения, говорит Льюис. «Клиентские контракты принимают различные формы, будь то онлайн-переходы по ссылкам или официальные соглашения, в которых вы берете на себя обязательства относительно того, как вы будете просматривать, получать доступ и обрабатывать данные».

Прежде чем эти контракты будут пересмотрены, бизнес-руководители, ИТ-специалисты и специалисты по безопасности должны разобраться, как данные хранятся и обрабатываются, и согласовать соответствующий процесс отчетности. «Технологическим группам, директору по информационной безопасности и команде по управлению данными требуется довольно серьезная работа, чтобы понять, какие данные обрабатываются в компании, где они хранятся и как они передаются за пределы компании. Как только вы разберетесь с этими потоками данных и их влиянием на бизнес, вы сможете начать определять поставщиков, на которых вам следует сосредоточиться как с точки зрения информационной безопасности, так и с точки зрения управления этими отношениями в будущем и того, как вы зафиксируете это в контракте», — говорит Льюис.

«Данные покидают фирму разными способами», — говорит Льюис. «Директор по информационной безопасности и технологические группы должны иметь возможность отслеживать все это, а также вам необходимо обеспечить защиту». Эти меры защиты должны быть прописаны в контракте, чтобы сторонние фирмы понимали, что они могут и чего не могут делать с данными.

Льюис отмечает, что, пройдя процесс определения обязательств и ответственности, он подготавливает компанию к принятию оперативных мер по соблюдению требований GDPR. «Если один из ваших поставщиков говорит: «Вас взломали прошлой ночью», знают ли они, кому звонить и как реагировать в рамках соблюдения нормативных требований», — говорит он.

72-часовой период отчетности об инцидентах, требуемый GDPR, делает особенно важным, чтобы поставщики знали, как правильно сообщать о нарушениях. «Если поставщика взломали, а вы один из тысяч клиентов, уведомят ли они ваш отдел закупок, лицо, ответственное за работу с клиентами, или кого-то, кто занимается дебиторской задолженностью? Это может произойти по-разному», — говорит Льюис.

В контракте должно быть четко определено, каким образом информация попадет к лицу в вашей организации, ответственному за сообщение о нарушении. «Регулирующий орган не скажет, что у вас не должно было быть нарушения. Они скажут, что у вас должны были быть политики, процедуры и структура реагирования, чтобы быстро решить эту проблему», — говорит Льюис.

Что произойдет, если моя компания не соблюдает GDPR?

GDPR предусматривает суровые штрафы за несоблюдение требований в размере до 20 миллионов евро или 4% годового оборота, в зависимости от того, что больше.

По данным GDPR Enforcement Tracker, по состоянию на март 2024 года ЕС наложил 2022 штрафа. Подавляющее большинство этих штрафов составляют от нескольких тысяч до десятков тысяч евро. Самый крупный штраф был наложен в мае 2023 года на Meta Platforms Ireland Limited на сумму 1,2 миллиарда евро. Этот штраф был наложен из-за недостаточных правовых оснований для обработки персональных данных.

Регуляторы признали, что у них нет ресурсов, чтобы справиться с объемом сообщений о нарушениях, которые они получили, поэтому потребуется время для установления идентифицируемых прецедентов.

На данный момент способность демонстрировать добросовестное стремление соблюдать требования должна защитить компании от суровых наказаний. В своей речи в 2018 году Лиз Денхэм, информационный комиссар Великобритании, сказала организациям, обеспокоенным штрафами GDPR:

«…Надеюсь, теперь вы знаете, что принуждение — это крайняя мера…. Крупные штрафы будут наложены на те организации, которые систематически, умышленно или по неосторожности нарушают закон. Те организации, которые отчитываются самостоятельно, сотрудничают с нами для решения проблем и демонстрируют эффективные механизмы подотчетности, могут ожидать, что это станет важным фактором при рассмотрении любых нормативный мер».

Какие требования GDPR повлияют на мою компанию?

Требования GDPR вынуждают компании изменить способы обработки, хранения и защиты персональных данных клиентов. Например, компаниям разрешается хранить и обрабатывать персональные данные только с согласия человека и «не дольше, чем это необходимо для целей обработки». Должна быть возможность передачи персональных данных от одной компании к другой, и компании должны удалять персональные данные по запросу.

Этот последний пункт также известен как право на забвение. Есть некоторые исключения. Например, GDPR не отменяет каких-либо юридических требований о хранении в организации определенных данных. Это будет включать требования к медицинским записям HIPAA.

Некоторые требования напрямую влияют на команды безопасности. Во-первых, компании должны быть в состоянии обеспечить «разумный» уровень защиты данных и конфиденциальности гражданам ЕС. Что в GDPR подразумевается под «разумным», не очень четко определено.

Сложным требованием является то, что компании должны сообщать об утечках данных надзорным органам и лицам, пострадавшим от утечки, в течение 72 часов с момента обнаружения утечки. Еще одно требование — проведение оценки воздействия — призвано помочь снизить риск нарушений путем выявления уязвимостей и способов их устранения.

Как выглядит успешный проект GDPR?

Трудно представить компанию, более пострадавшую от GDPR, чем ADP. Компания предоставляет облачные услуги по управлению человеческим капиталом (HCM) и бизнес-аутсорсингу для более чем 650 000 компаний по всему миру. ADP хранит персональные данные миллионов людей по всему миру, и ее клиенты ожидают, что компания будет соответствовать требованиям GDPR и поможет им сделать то же самое. Если будет установлено, что ADP не соответствует GDPR, она рискует не только штрафами, но и потерей бизнеса для клиентов, ожидающих, что ADP их защитит.

Глобальная направленность и масштаб ADP в некотором смысле являются преимуществом, когда речь идет о соблюдении GDPR. Они уже придерживались существующих правил конфиденциальности и безопасности, поэтому переход к соблюдению требований GDPR был не таким высоким, как мог бы быть. «Мы уже знакомы с законами о конфиденциальности в Европе. Мы не начинаем с нуля с GDPR», — говорит Сесиль Жорж, директор по конфиденциальности ADP. «GDPR требует от нас соблюдения требований не только как компании, но и как поставщика услуг. Мы помогаем нашим клиентам соблюдать GDPR».

Несмотря на то, что ADP подготовлена ​​лучше, чем многие другие компании, Жорж говорит, что ее проект GDPR был масштабным и глобальным. «Мы начали еще до того, как обсуждался GDPR», — говорит она. Компания начала картирование потоков данных и оценку конфиденциальности новых продуктов несколькими годами ранее.

Проект GDPR ADP привлек людей из многих подразделений компании, и Жорж считает, что это было необходимо для успеха. «Мы участвуем во всех операциях и функциональных группах. Это не просто проект обеспечения конфиденциальности или соблюдения требований. На самом деле это касается всей организации, и мы координируем свои действия с менеджерами проектов по всей компании, чтобы убедиться, что мы внедряем правильные процессы», — говорит она.

Механизмы защиты персональных данных, такие как шифрование, уже существовали в ADP. «С точки зрения безопасности мы пришли к выводу, что речь идет больше об общении с нашими клиентами, чтобы убедиться, что они имеют правильную информацию о том, что мы делаем», — говорит Жорж. «Им, возможно, придется транслировать это сообщение своим сотрудникам или своим клиентам».

Поскольку ADP является обработчиком данных для других компаний, ADP предприняла дополнительный шаг по определению обязательных корпоративных правил, касающихся защиты персональных данных. «Внедряя обязательные корпоративные правила в качестве обработчика данных, мы надеемся, что наши клиенты поймут, что мы хотим облегчить их жизнь, и обязуемся защищать их персональные данные в соответствии со стандартами, требуемыми в ЕС, независимо от того, где находятся и как обрабатываются данные граждан ЕС», — говорит Жорж.

«Существуют разные сценарии применения GDPR в зависимости от особенностей бизнеса и имеющихся в наличии инструментов защиты данных», — говорит Жорж. «После того, как проведена оценка и разработан план обеспечения соответствия, в соответствии с GDPR необходимо документировать процедуры обработки и защиты данных».

Что должна делать моя компания, чтобы соответствовать требованиям GDPR?

Если ваша организация не уверена в своем соответствии нормативным требованиям и вы определили значительный риск несоблюдения требований, выполнение этих шагов поможет вам встать на правильный путь.

Инициатива должна исходить от высшего руководства. Компания по управлению рисками Marsh  подчеркивает важность  руководства организации в определении приоритетов в реализации мер по обеспечению кибербезопасности. Соблюдение глобальных стандартов гигиены данных является частью этой инициативы.

Вовлеките все заинтересованные стороны. Одни лишь ИТ-отделы плохо подготовлены к выполнению требований GDPR. Создайте рабочую группу, в которую войдут специалисты по маркетингу, финансам, продажам, операциям — любая группа внутри организации, которая собирает, анализирует или иным образом использует персональные данные клиентов. Имея представительство в целевой группе GDPR, они смогут лучше обмениваться информацией, которая будет полезна тем, кто внедряет необходимые технические и процедурные изменения.

Периодически проводите оценку рисков. Вы хотите знать, какие данные о гражданах ЕС вы храните и обрабатываете, и понимать связанные с ними риски. Помните, что оценка риска должна также определять меры, принятые для снижения этого риска. Ключевым элементом этой оценки будет выявление всех теневых ИТ, которые могут собирать и хранить персональные данные. Теневые ИТ и более мелкие точечные решения представляют наибольший риск несоблюдения требований; вы можете игнорировать их на свой страх и риск.

И их очень много. По словам Мэтта Фишера, ведущего эксперта в области ИТ и старшего вице-президента Snow Software, известно, что более 39 000 приложений содержат персональные данные. «Эффект айсберга представляет серьезный риск для соблюдения организациями GDPR, поскольку многие из них сосредоточены на 10% приложений, содержащих персональные данные, которые видны над поверхностью», — говорит он.

Фишер ссылается на то, как организации распределяют свои расходы на ИТ и технологии: около половины этих расходов принадлежит бизнес-подразделениям, что может поставить под угрозу соблюдение GDPR», — говорит он.

«Начать оценку рисков — самое сложное», — говорит Фишер. «В первую очередь организации должны получить полную картину всей своей ИТ-инфраструктуры и провести инвентаризацию всех приложений в своих подразделениях. Это, в сочетании с конкретным пониманием того, какие приложения могут обрабатывать персональные данные, значительно сводит к минимуму масштабы проекта, а также затрачиваемое на него время».

Наймите или назначьте DPO, если вы еще этого не сделали.  GDPR не говорит, должен ли DPO быть отдельной должностью, поэтому предположительно компания может назначить кого-то, кто уже выполняет эту роль, при условии, что этот человек может обеспечить защиту персональных данных без конфликта интересов. В противном случае вам придется нанять DPO. В зависимости от организации этот DPO не обязательно должен работать полный рабочий день. В этом случае возможен вариант виртуального DPO. Правила GDPR позволяют DPO работать с несколькими организациями, поэтому виртуальный DPO будет похож на консультанта, который привлекается по мере необходимости.

Создайте и поддерживайте план защиты данных.  У большинства компаний уже есть план, но им необходимо будет пересмотреть и обновить его, чтобы убедиться, что он соответствует требованиям GDPR. Периодически пересматривайте и обновляйте его.

Не забывайте о мобильных устройствах: согласно опросу руководителей ИТ и служб безопасности, проведенному Lookout, Inc., 64% сотрудников получают доступ к личным данным клиентов, партнеров и сотрудников с помощью мобильных устройств. Это создает уникальный набор рисков несоблюдения GDPR. Например, 81% респондентов опроса заявили, что большинству сотрудников разрешено устанавливать личные приложения на устройства, используемые в рабочих целях, даже если это их собственные устройства. Если какое-либо из этих приложений получает доступ к персональным данным и сохраняет их, они должны делать это в соответствии с требованиями GDPR. Это сложно контролировать, особенно если учесть все несанкционированные приложения, которые используют сотрудники.

Документируйте свой прогресс соблюдения GDPR: «Пока часы тикают, организации должны демонстрировать, что они добиваются прогресса в заполнении Отчета об обработке данных (RoPA) — статьи 30 регламента GDPR, которая сосредоточена на инвентаризации рискованных приложений — легкая цель для регулирующих органов», — говорит Фишер. «Создание RoPA — это важная часть, на которой следует сосредоточиться на этом этапе, поскольку он позволяет организациям определять, где обрабатываются персональные данные, кто их обрабатывает и как».

Внедрите меры по снижению риска.  После того как вы определили риски и способы их снижения, вы должны принять эти меры. Для большинства компаний это означает пересмотр существующих мер по снижению рисков. «После инвентаризации приложений и завершения RoPA команда GDPR теперь может выявлять и исследовать любые риски, связанные с данными, и определять соответствующий уровень безопасности, который считается необходимым для защиты этих данных», — говорит Фишер.

Если ваша организация небольшая, при необходимости обратитесь за помощью. GDPR повлияет на небольшие компании, на некоторые более существенно, чем на другие. У них может не быть ресурсов, необходимых для удовлетворения потребностей. Можно привлечь внешние ресурсы для предоставления консультаций и технические эксперты, которые помогут им в этом процессе и сведут к минимуму внутренние сбои.

Планы реагирования на инциденты.  GDPR требует, чтобы компании сообщали о нарушениях в течение 72 часов. Насколько хорошо группы реагирования минимизируют ущерб, напрямую повлияет на риск получения компанией штрафов за нарушение. Убедитесь, что вы можете адекватно сообщить и отреагировать на инцидент в течение установленного периода времени.

Настройте процесс постоянной оценки.  Вам надо убедиться, что вы продолжаете соблюдать требования, а это потребует постоянного мониторинга и улучшения. Некоторые компании рассматривают возможность стимулирования и наказания, чтобы гарантировать, что сотрудники следуют новой политике. Согласно опросу Veritas Technologies , 47% респондентов, скорее всего, добавят обязательное соблюдение политики GDPR в контракты сотрудников. 25% процентов могут отменить бонусы или льготы в случае нарушения GDPR, а 34% говорят, что будут вознаграждать сотрудников за соблюдение GDPR.

Делайте все это с прицелом на улучшение своего бизнеса. Согласно опросу Varonis Systems, 74% респондентов считают, что соблюдение требований GDPR станет конкурентным преимуществом. Соблюдение требований повысит доверие потребителей. Что еще более важно, это технологические улучшения, необходимые для удовлетворения требований GDPR, которые должны обеспечить эффективность управления и защиты данных в организациях.

Источник: https://www.csoonline.com/article/562107/general-data-protection-regulation-gdpr-requirements-deadlines-and-facts.html

Запущен новый сервис самооценки для операторов персональных данных

Новый сервис самооценки, запущенный компанией GlobalTrust на сайте https://PersDataSec.ru/, позволяет представителям операторов персональных данных самостоятельно, не прибегая к помощи специалистов, оценить соответствие своей организации требованиям законодательства и нормативной базы РФ в области персональных данных и защиты информации, включая:

  • Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»
  • Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
  • Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
  • Приказ ФСБ России от 10.07.2014 № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»

Выбирайте подходящих опрос, проставляйте галочки и мгновенно получайте подробный отчет о соответствии, а также сертификат соответствия на экран и на электронную почту. Самооценка занимает не более 10 минут. Сервис работает полностью автоматически. Ручная обработка Ваших анкет не производится.

Сервис бесплатен и очень прост в использовании. Переходите по ссылке, проходите самооценку и получайте сертификат соответствия:

https://PersDataSec.ru/