Псевдонимизация как инструмент безопасности и способ легитимной обработки персональных данных. Часть 5: Рекомендации бизнесу

Попытавшись наиболее полно рассмотреть вопрос псевдонимизации и обезличивания персональных данных, мы уже рассказали про терминологию, немного затронули регулирование и существующие документы по данному вопросу, отдельно остановившись на инструментах обработки персональных данных без согласия субъекта. Также мы выяснили, что псевдонимизация прописана в европейских документах в качестве меры безопасности, в то время как в российских — нет. И отдельно остановились на методах обезличивания и псевдонимизации персональных данных.

В заключительной части серии мы акцентируем внимание на рекомендации бизнесу по использованию псевдонимизации в процессах по обработке персональных данных. Рекомендации по данному вопросу огласила главный юрист компании Double Data Екатерина Калугина в ходе своего выступления на GDPR Day Online 2020.

Прежде всего она рекомендовала провести аудит процессов и Data Protection Impact assessment (DPIA). На этом этапе необходимо сформулировать цель, для чего вам нужно использовать псевдонимизацию. При этом это должны быть правовые основания обработки и обеспечения её безопасности.

Далее нужно определить, в каких процессах вы можете использовать псевдонимизацию в качестве способа легитимной обработки персональные данные и как инструмента безопасности.

Затем необходимо определить какие методики, методологии псевдонимизации применимы именно к вашим процессам, какие методики позволят вам обрабатывать персональные данные анонимно и при этом сохранить их пользу и ценность для вашего бизнеса. И здесь важно учитывать цели, риски, уровень технологий, стоимость внедрения, масштаб и контекст обработки.

А потом можно приступить к описанию выбранной методологии псевдонимизации во внутренних документах (Data Protection Policy, DPIA, Information Security Policy, регламенты по ИБ). Потому что необходимо не только выбрать методологию, но и соблюдать принцип accountability.

И также будьте готовы продемонстрировать логику использования методик псевдонимизации в ваших процессах, если вдруг случится так, что к вам придёт надзорный орган и спросит, почему вы выбрали именно эту методику и чем вы руководствовались. То есть каждый ваш шаг, каждый выбор должны отражаться в документах.

7 июня, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных