GDPR – Защита персональных данных по-европейски

Набор основных вопросов, для проверки предприятия на соответствие Европейскому Регламенту по защите персональных данных GDPR.

Представляем вам краткую памятку по первоначальной проверке предприятия на соответствие требованиям Европейского Регламента по защите персональных данных или сокращённо GDPR.

 

 

Кто проверяет и контролирует выполнение требований по защите данных в Европе?

  • Верховный регулятор по вопросам защиты данных в Европе: European Data Protection Supervisor (EDPS)
  • Национальные регуляторы по вопросам защиты данных в Европе: Перечень представительств в странах ЕС

 

 

Основные критерии причастности компании к GDPR

  • Компания имеет представительства в ЕС.

Однозначно подпадает под требования GDPR, т.к. в этом случае будут обрабатываться данные граждан Евросоюза.

  • Компания явно или опосредованно работает с гражданами ЕС или юридическими лицами из ЕС.

Если в рамках рабочих процессов затрагиваются персональные данные граждан ЕС.

  • Компания имеет сайт, на котором возможно заполнение полей с персональными данными и/или возможна оплата в валюте ЕС.

Лучше подстраховаться и соблюсти требования GDPR в связи с тем, что данные гражданина Евросоюза могут попасть в информационную систему Компании без ее ведома.

  • Компания не имеет в своем штате специально выделенного сотрудника, отвечающего за вопросы защиты информации.

Отсутствие выделенного специалиста приводит к невозможности обеспечить должную защиту данных и как следствие возможны неконтролируемые процессы нарушения конфиденциальности данных. Наделение полномочиями рядовых сотрудников Компании не может гарантировать соблюдение всех требований по защите данных.

  • Компания не имеет в своем арсенале инструменты по противодействию утечкам информации.

Без применение средств защиты информации и средств обнаружения, невозможно обеспечить достоверную защиту от утечек данных, сообщения о которых требуется предоставлять регуляторам в течение 72 часов после обнаружения такой утечки.

Что делать?

Если Компания уже входит в сферу действия GDPR или (что вполне возможно) планирует расширяться и предлагать свои товары и услуги на рынке Евросоюза, то рекомендуем всерьез изучить требования данного Регламента и принять у себя ряд мер, направленных на исполнение требований GDPR. Это снизит риски в дальнейшем и позволит грамотно исполнять требования европейского законодательства, выражаемые миллионными штрафными санкциями.

Cледует пересмотреть такие документы, как политика конфиденциальности и согласия пользователей на своих сайтах и сервисах. Необходимо ввести внутренние документы, регламентирующие политики защиты данных, обучать персонал, внедрить меры по технического защите информации, обеспечивающие разграничение прав доступа, защиту от утечек данных, резервное копирование и защиту от несанкционированного доступа.


Также очень важно проработать механизмы реагирования на запросы субъектов персональных данных (пользователей) и европейских регуляторов.

Есть ли преимущества от использования GDPR для российских компаний?


Кроме исключения явных финансовых рисков, любая Компания может получить ряд несомненных преимуществ, введя у себя режим соответствия требованиям этого европейского Регламента. Прежде всего это касается вопроса общего уровня информационной безопасности, связанного с управлением данными и бизнес-процессами в Компании. Тщательная проверка потоков данных, процессов и используемых средств защиты информации становятся фундаментом для дальнейшей оптимизации и улучшения всей информационной инфраструктуры Компании и взаимодействия между ее структурами. Если Компания работает с иностранными контрагентами, которые уже внедрили или планируют внедрять у себя меры по обеспечению соответствия GDPR, то вполне вероятно, что условием дальнейшего сотрудничества с ними будет необходимость исполнения Компанией условий обработки персональных данных, полученных от них, в соответствии с требованиями GDPR.

Несоблюдение требований нового регламента GDPR может привести к наложению надзорным органом в области защиты персональных данных штрафа в размере до 20 млн. евро или до 4 % от годового оборота компании (в зависимости от того, какая сумма будет больше).

Вывод


Если Компания находится на территории РФ, то вовсе не обязательно, что ее напрямую коснется данный Регламент. Однако принять необходимые меры по повышению уровня информационной безопасности, внедрить инструменты по защите персональных данных, провести аудит информационной безопасности и проанализировать потоки данных и бизнес-процессы внутри Компании будет достаточно полезным решением. Особенно, если в течении таких работ все же выяснится потребность в исполнении требований GDPR, что улучшит уверенность в собственной защищенности Компании и заметно снизит ее риски информационной безопасности.

<

Компания ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ» является ведущим системным интегратором ЮФО.

Основные направления деятельности Компании в области информационной безопасности:

  • Обеспечение сетевой безопасности, проведение аудитов информационной безопасности;
  • Обеспечение исполнения требований по защите персональных данных (ФЗ-152), включая Регламент Европейского Союза (GDPR);
  • Разработка комплексных систем защиты информации;
  • Поставка продуктов по информационной безопасности;
  • Полный комплекс работ по соответствию ФЗ-187, безопасность критической информационной инфраструктуры;
  • Организация контроля за утечками информации (DLP решения);
  • Внедрение систем управления событиями и инцидентами безопасности (SIEM решения).

Специалисты компании стремятся разработать наиболее полный механизм построения защиты с учетом всех особенностей каждой защищаемой сети учреждения и для этого изучают опыт всех успешных и неудачных фактов отражения кибератак, происходящих в последнее время.

Если у вас есть сомнения по поводу надежности системы информационной безопасности вашего предприятия или вы считаете, что необходимо провести работы по улучшению существующей системы – обращайтесь!

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

Анализ ПО по требованиям к оценочному уровню доверия (ОУД) согласно требованиям ЦБ РФ

Некредитные финансовые организации, реализующие усиленный и стандартные уровни защиты, и кредитные финансовые организации (без учета уровня) обязаны для...

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации. Понятие В основе СУИБ заложен анализ рисков,...

БИМ проектирование | БИМ проектирование зданий

Технологии информационного моделирования (ТИМ / BIM) – создание информационной модели будущего объекта со всеми архитектурно-конструкторскими, технологическими, электротехническими, экономическими...

Облачная безопасность в России: защита данных в AWS, Azure и отечественных облачных решениях

Современная российская экономика переживает период масштабной цифровой трансформации, в рамках которой облачные вычисления становятся критически важным элементом IT-инфраструктуры...

#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции

В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что...

Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один...

Zero-Day уязвимости: полное руководство по защите от неизвестных угроз

В современном цифровом ландшафте, где каждая организация зависит от сложных информационных систем, существует особая категория угроз, которая держит...

Мониторинг Windows-серверов в Zabbix: тонкая настройка и кастомизация шаблонов

Мониторинг Windows-серверов в Zabbix — задача, требующая не только базовых знаний о работе агента и стандартных шаблонах, но...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Сроки и этапы выполнения требований ФЗ-187

Десять месяцев назад вступил в законную силу ФЗ-187 и мы хотим показать наглядно, что времени для выполнения требований...

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

Угрозы информационной безопасности – угрозы безопасности информационных систем

К угрозам информационной безопасности относятся любые атаки, направленная на незаконный доступ к данным. К угрозам также можно отнести...

Обзор изменений в методический документ Банка России «Профиль защиты»

ВЕБИНАР- http://webinar.ec-rs.ru/ Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

CheckUp – оценка уровня защищенности корпоративной сети

CheckUp – эффективный инструмент оценки уровня защищенности корпоративной сети! Полный отчет о слабых местах сети за 14 дней...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....