GH GambleHub

Privacy by Design

Privacy by Design (GDPR)

1) Ինչի՞ մասին է դա և ինչու՞։

Privacy by Design-ը (PbD) սկզբունք է, համաձայն որի մասնավորությունը տեղադրվում է ապրանքի մեջ հենց սկզբից 'բիզնեսի պահանջներին, ճարտարապետությանը, կոորդինատին, գործընթացներին և ստանդարտներին։ GDPR-ի տերմիններում դա դրսևորվում է «privacy by design design and by by no to» (վճարների նվազեցումը, լռելյայն վճարումը առավել մասնավոր, թափանցիկությունը և արդյունավետությունը)։

PbD նպատակները

Նվազեցնել անձնական տվյալների հավաքումը և մշակումը (PDn)։

Ապահովել օրինականությունը, թափանցիկությունը, ճիշտ լինելը, նպատակների սահմանափակումը և չափանիշները։

Նվազեցնել ռիսկերը (տեխնոլոգիական և իրավական), պարզեցնել աուդիտը և ապացուցումը։

2) GDPR դերերը, իրավական հիմքերը և սկզբունքները

2. 1 Դերեր

Վերահսկիչը (Deller), որոշում է նպատակները/վերամշակման միջոցները։

Պրոցեսոր (Processor) 'վերարտադրում է PDN-ը DPA-ի կառավարման անունից։

Տվյալների սուբյեկտ (Donald Tramp ject) 'ֆիզիկական, որը պատկանում է PDN-ին։

DPO (տվյալների պաշտպանության սպա) 'պահանջելով անկախ վերահսկողություն և խորհրդատվություն։

2. 2 Իրավական հիմքեր (ընտրում և փաստաթղթավորում)

Համաձայնությունը, պայմանագիրը, օրինական հետաքրքրությունը, իրավական նախաձեռնությունը, կենսական հետաքրքրությունները, հասարակական խնդիրը։ Բոլորի համար նպատակը, տվյալները, պահպանումը, հետ կանչելու հնարավորությունը (համաձայնության համար)։

2. 3 Վերամշակման սկզբունքներ (555)

Օրինականություն, արդարություն, թափանցիկություն

Սահմանափակում նպատակին

Տվյալների նվազեցումը

Ճշգրտություն

Պահեստավորման սահմանափակում

Ամբողջականություն և գաղտնիք

Ինտենսիվությունը (accountability) համապատասխանում ապացուցելու ունակությունն է։

3) PbD գործընթացը MSLC-ում (reference framework)

1. Նախաձեռնություն 'տվյալների մշակման և իրավական հիմքերի նպատակների ձևակերպում, owner' s և DPO-pointa նշանակումը։

2. Տվյալների կարգավորում (WindowMapping)։ Ռուսական դաշտի աղբյուրները հաստատվում են վստահելի մոդելի միջոցով, որտեղ հոսում են այն մարդիկ, ովքեր կարդում են, թե որտեղ են պահվում նշված ժամանակահատվածը։

3. Ռիսկերի գնահատումը/DPIA: LINDDUN-ի գաղտնիության սպառնալիքների մոդելը, ազդեցության գնահատումը, նվազեցման միջոցները։

4. Ճարտարապետական լուծումները 'նվազեցման սխեմաների, կեղծանունացման, ինտեգրման, սահմանազատման սխեմաների ընտրություն։

5. UX/համաձայնությունների/հաղորդագրությունների պահանջները 'հասկանալի տեքստեր, granular consent, լռելյայն։

6. Տե՛ ս 'մասնավոր դեֆոլտներ, անվտանգ հեռաչափություն, լոգոն առանց գաղտնիքների/PII։

7. Հավատարմագրում 'գաղտնիության թեստեր, ստատիկ վերլուծություն, մասնավոր unit թեստեր, DPIA-ի արձանագրություններ։

8. Վիրահատություն ՝ DSAR գործընթացներ, վերականգնումներ և հեռացում, կոդավորում, նախանձախնդիր։

9. Հիբրիդային ստանդարտ ՝ re-DPIA, երբ փոխում են նպատակները/տեխնոլոգիաները։

4) PbD ինժեներական արտոնագրերը

4. 1 Նվազեցում և դեկոմոզիա

Հավաքել միայն անհրաժեշտ դաշտերը։ օգտագործել progressive profiling։

Բաժանեք կոդն ու բովանդակությունը 'պահեք կապի բանալին առանձին (token/reference)։

4. 2 Կեղծանունացում և անանուն

Կեղծանունացում 'պահեք իրական կարգավորումը առանձին; աշխատանքային շերտը տեսնում է հոսանք։

Անանունացում 'օգտագործեք k-անունությունը, l-diversity, t-closeness; վերլուծության համար դիֆերենցիալ գաղտնիությունն է (112-budget)։

4. 3 Մուտքի վերահսկումը և դերերի բաժանումը

PoLP, ABAC/RBAC, segregation of duties, առանձին ուրվագծեր ադամինների և վերլուծաբանների համար։

Նրանք։ միջոցները ՝ mTFC, SSO/OIDC, scoped-tocens, ժամանակային վերանորոգումներ PDn հասանելիության համար։

4. 4 Կոդավորում և մեկուսացում

In Transit: TLS 1. 3/mTLS; At Rest: AEAD/Envelope + KMS/HSM.

Առանձին բանալիներ վարձողի/ամսաթվերի վրա։ ծպտյալ հեռացում «մոռացման իրավունքի» համար։

4. 5 Ռետենցիա և հեռացում

TTL per դաշտը/նպատակները։ 107-purge դելֆիններում; «Երկբևեռ» հեռացում (տրամաբանորեն ֆիզիկական)։

Բեքապների համար առանձին բանալիներ և կարճ պատուհաններ են անձնական սարքավորումների պահեստավորման համար։

4. 6 Մասնավոր հեռուստատեսություն և տրամաբանություն

Լռելյայն 'առանց PII; օգտագործել/քաշել աղով։

Զգայուն դաշտերի դիմակավորում/թունավորում։

4. 7 UX գաղտնիությունը և համաձայնությունը

Granular consent-ը կատեգորիաներում (վերլուծություն, մարքեթինգը, կերպարը)։

«Մասնավոր դեֆոլտներ»: Ամեն ինչ քննադատական չէ, անջատված է, մինչև համաձայնվեց։

«Հետ կանչեք համաձայնությունը» և just-in-time ծանուցումները նոր օգտագործելիս։

5) DPIA և LINDDUN (կարճ)

DPIA (տվյալների պաշտպանության վրա ազդեցության գնահատումը), պահանջվում է բարձր ռիսկի դեպքում (մեծ ռիսկի դեպքում, գնահատումը, նոր տեխնոլոգիան)։ Այն կազմված է վերամշակման, անհրաժեշտության/համամասնության, ռիսկերի գնահատման, նվազեցման միջոցառումների նկարագրությունից։

LINDDUN угрозы: Linkability, Identifiability, Non-repudiation, Detectability, Disclosure of information, Unawareness, Non-compliance. Յուրաքանչյուր վտանգի համար ֆինանսական միջոցներ են (նվազագույնի, կեղծանունացում, DP, թափանցիկություն, համաձայնությունների կառավարում, աուդիտ)։

6) Հիբրիդային փոխանցումներ

Պարզել պահեստային/մուտքի վայրերը։

Օգտագործել SCC (ռուսական պայմանագրային դիրքեր) և անցկացնել Transfer Impact Assessics-ը։

Techmers: end-to-end կոդավորումը, հաճախորդի գաղտնագրությունը հատկապես զգայուն տվյալների համար, հեռավոր հասանելիության սահմանափակումը։

7) Մատակարարներ և մատակարարներ (Vendor Express)

DPA/ներդրված ձեռնարկություններ, տեխնոլոգիական և կազմակերպական միջոցներ, ենթահամակարգեր 'վերահսկման տակ։

Քրոնրեվը և աուդիտները; ստուգման իրավունք; ելքի/պլանը (www.ex.ru)։

8) Տվյալների սուբյեկտների իրավունքները (DSAR)

Հասանելիությունը, ուղղումը, հեռացումը, սահմանափակումը, դիմադրությունը, առարկությունը, AADM օբյեկտը (ավելացումը/ավտոմատացումը)։

SLA-ն և ավտոմատացումը 'հարցումների ճեղքումը, նույնականացման ապացույցը, պատասխանների ամսագիրը։

Տեխնոլոգիական խունջները սննդի մեջ 'արագ որոնում և էքսպորտը։ կասկադային հեռացում։

9) Ավտոմատացված լուծումները և ավելացումը (թիվ 22)

Եթե «մեծ ազդեցության» հետ լուծումները ընդունվում են ավտոմատ 'մարդու միջամտության իրավունքը, բացատրությունը, նշանների թափանցիկությունը։

Log-ճանապարհը և մոդելների տարբերակումը։ բողոքարկման մեխանիզմ։

10) Վերամշակման անվտանգությունը (3.32) և միջադեպերը (3.33/34)

Ռիսկային միջոցները ՝ կոդավորումը, ամբողջականությունը, կայունությունը, վերականգնման պլանները (RTO/RPO)։

PDN-ի միջադեպերը 'ռուսական եռյակի հայտնաբերման գործընթացը բացատրում է ռիսկի գնահատումը կարգավորողի ծանուցումը 72 ժամ (որտեղ պահանջվում է) և սուբյեկտները (եթե բարձր ռիսկը)։

Առանձին պլեյբուկ, DPO/իրավաբանների կոնտակտային թերթ, ծանուցման օրինակներ։

11) Սեփականատիրությունը և ML/վերլուծությունը

AleksGovernational հավաքածուներ 'ամսաթիվը, լիցենզիան/հիմքը, համաձայնությունը։

Տեխնիկան 'դիֆերենցիալ գաղտնիություն, federated learning, secure aggregation, ավարտների նվազեցում։

Պաշտպանությունը հարձակումներից 'membership/model contersion - արտահոսքի գնահատման բարձրացում, շարժիչների կարգավորում, աղմուկ/clip։

Սինթետիկ տվյալները միայն ստուգելով պարսիկների վերականգնման բացակայությունը։

12) Ճարտարապետական սխեմաները (արտոնագրեր)

12. 1 «Երկկոնտուրային» բաղադրիչների ճարտարապետությունը

PDS (PDS - Personal International Store): Իրական նույնականացնող տվյալները (RID), հասանելիությունը խիստ սահմանափակ է, բանալիները/կոդավորումը/աուդիտը։

SysteB (Operational): բիզնես տվյալները հոսանքների հետ։ փոխհարաբերությունները լիմիտների և աուդիտի հետ։

12. 2 Համաձայնությունների ավտոբուս (Consent Live)

Կենտրոնացված ծառայություն, որը պահպանում է համաձայնությունների և պատմության տարբերակները։

MSK: 'can _ use (category, purpose) "- որոշում է ամռանը։ ամեն ինչ տրամաբանվում է։

12. 3 Ռեթենսի քաղաքականությունը որպես կոդ

YAML-ի կազմաձևումը 'ռուսական դաշտի էությունը www.TTL-ն ակտիվացնում է ակտիվացման ժամանակ (անանուն/հեռացում/կրակ)։

Պլանավորողը կատարում է jb 'a, հաշվետվությունները հասանելի են DPO-ին։

13) Մինի բաղադրատոմսեր

Կեղծ «լռելյայն նվազագույնի»։


def collect(field, purpose):
if not is_required(field, purpose):
return None # do not collect v = read_input (field)
return truncate(v, policy. max_length(field))

Ռոտենցիայի քաղաքականությունը (օրինակ YAML)

yaml dataset: users fields:
email: { ttl: P18M, on_expire: pseudonymize }
phone: { ttl: P12M, on_expire: delete }
session_logs: { ttl: P3M, on_expire: aggregate }
consent: { ttl: P7Y, on_expire: archive }

Գրանուլային համաձայնությունները (սեմանտիկա)


analytics:
default: deny legal_basis: consent scope: anonymous_metrics marketing:
default: deny legal_basis: consent scope: email,push

DSAR էքսպորտը (կմախք)


GET /privacy/export? subject_id=... -> zip:
- profile. json (metadata, legal basis)
- activity. ndjson (events, aggregates)
- consents. json (consent history)
- processors. json (list of processors and transfers)

14) Մոսկվան և համառությունը

ROPA (Records of Processing Activities) - ռուսական վիրահատություններ 'նպատակը, իրավական հիմքը, տվյալների կատեգորիաները/սուբյեկտները, փոխանցումները, պահեստավորման ժամանակը, միջոցները։

Քաղաքական գործիչները 'գաղտնիություն, կտորներ, տեղեկատվական ծանուցումներ սննդի մեջ (հասկանալի լեզվով)։

Ուսուցում և տարեկան խանդավառություն։

15) Հաճախակի սխալներ

Հավաքումը «ամեն դեպքում» և «հավերժ» պահպանումը։

Համաձայնությունը միակ հիմքն է, չնայած համապատասխանում է պայմանագիրը/օրինական հետաքրքրությունը։

«Դատարկ» բանկերը առանց իրական անջատիչների։

Տվյալների փաթեթավորման բացակայությունը և DSAR-ի պատրաստակամությունը։

Լոգները PII-ի հետ, անպաշտպան բեքապները, RID-ի խառնուրդը և վիրահատական տվյալները։

Չկա վերահսկողություն բյուջեների և հիբրիդային ինստիտուտների համար։

16) Չեկ թերթերը

Ֆիչիի/ապրանքի գործարկումից առաջ

  • Որոշված են վերամշակման և իրավական հիմքի նպատակը. նորարարված ROPA-ն։
  • Տվյալների և DPIA (անհրաժեշտության դեպքում)։
  • Իրականացվում են նվազագույնի, կեղծանունացման, կոդավորման (ճանապարհի/հանգստի)։
  • Համաձայնությունը գրանուլային է, հասկանալի UX; դեֆոլտները մասնավոր են։
  • Վերականգնողական քաղաքականությունները որպես կոդ. / հեռացումը ստուգված է։
  • Logs/telemetria - առանց PII; դիմակավորում ներառված է։
  • DSAR-huki և էքսպորտը։
  • Թիմի ուսուցումը և DPO հայտարարությունը կատարվեցին։

Վիրահատություն

  • Ռեթենտրացիաների և իրավական հիմքերի ստուգում։
  • Պրոցեսորների/ենթահամակարգերի պարբերական աուդիտ։
  • Վասիլեվիչը նաև պատրաստ է տեղեկացնել 2472 ռուբլիներ։
  • SysteDPIA-ն գործընթացների/տեխնոլոգիաների փոփոխության ժամանակ։
  • Արտեֆակտների պահպանումը (DPIA, ROPA, թեստերի հաշվետվություններ)։

17) FAQ

Արդյո՞ ք հնարավոր է ամբողջովին «փախչել» համաձայնությունից։

Օ: Երբեմն 'այո (պայմանագիրը/իրավական/իրավական հետաքրքրություն), բայց միայն խիստ անհրաժեշտության և շահերի հավասարակշռության գնահատման դեպքում։ Մարքեթինգը և ոչ ռիթմիկ վերլուծությունը ամենից հաճախ պահանջում են համաձայնություն։

Արդյո՞ ք կեղծանունները բավարար են։

Օ 'Ոչ, սա դեռ անձնական տվյալներ է։ GDPR-ի ոլորտից դուրս գալու համար անհրաժեշտ է հուսալի անանունացում (ստուգված է ռուսական նույնականացման անհնարինության համար)։

Ինչպե՞ ս լինել ML-ի և կերպարների հետ։

Օ 'Նվազեցրեք ֆիչին, օգտագործեք DP/federated մոտեցումները, տրամաբանեք որոշումները, ապահովեք մարդու միջամտության և ավելացումից հրաժարվելու իրավունքը։

Ի՞ նչ անել բիզնեսի և գաղտնիության հակամարտության ժամանակ։

Օ 'Տեղափոխեք հավաքումը (progressive profiling), անցեք ագրեգատներին/սինթետիկան, գերագնահատեք աջ հիմքը, առաջարկեք առանց թրեքինգի։

Կապված նյութեր

«Գաղտնիքների կառավարում»

«At Rest» կոդավորումը

«In Transit»

«Աուդիտ և անփոփոխ ամսագրեր»

«Ստորագրություն և հարցումների հավատարմագրում»

«Բաների կառավարումը և նավարկումը»

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Telegram
@Gamble_GC
Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։