Տվյալների հեռացում և անունացում
1) Նպատակը և տարածքը
Ապահովել խաղացողների, գործարքների և վիրահատական ամսագրերի օրինական, անվտանգ և ապացուցված հեռացումը բոլոր համակարգերում (արտադրանք/դրամապանակ, KYC/AML, RG, մարքեթինգ/CRM, վերլուծաբան/MSH, լոգներ/ARM), ներառյալ վենդերներ/պրովայդերներ և բեքապներ, հաշվի առնելով բյուջեների դրույթները։
2) Սկզբունքներ
1. Քաղաքականությունը նախկինում պրակտիկայում է։ Վերականգնումը, նպատակները և պահեստավորման վայրերը որոշվում են մինչև հավաքումը։
2. Նվազեցումը և բաժանումը։ PII-ի համար առանձնահատուկ դեղամիջոցներ, իրադարձությունների խառնուրդ։
3. Հեռացում = իրադարձություն ապացույցով։ Ցանկացած հեռացում հաստատվում է արտեֆակտով։
4. Fail-Closed. Անհայտ կարգավիճակը/տարածաշրջանը բացատրում է PII-ի վիրահատությունների արգելքը։
5. Backups-aware. Բեքապները հնազանդվում են նույն կանոններին, որ ռազմական տվյալները։
6. «Անանունացումը անսահմանափակ պահեստավորման փոխարեն»։ Եթե օրենքը չի պահանջում PII, մենք փոխանցում ենք ագրեգատներին։
3) Դերեր և RACI
DPO/Compliance (Owner) - վերափոխման քաղաքականություն/2019, բացառություններ, աուդիտ։ (A)
Express/Infra - ծածկագրում, բանալիներ, ծպտյալ լվացք, bekaps/DR։ (R)
SystePlatform/Analytron-de-PII plines, ագրեգատներ, MSH/DL։ (R)
Cort/Engineering/MSE-ը API-ն է, կասկադները, թեստերը, դիտարկումը։ (R)
Legal-ը տեղական ժամկետներ և սահմանափակումներ է (AML/պոլիգոնային)։ (C)
Privacy Ops/DSAR Team-ը օգտագործողական կոդեր/ուղղումներ է։ (R)
Vendor Express-ը գողերի պարտավորությունն է, կատարման հաստատումը։ (R)
Mastal Audit-ը նմուշներ է, CAPA-ն։ (C)
4) Տվյալների տաքսոնոմիա և ռենտենզիա
5) Տեխնիկական մեթոդներ
5. 1 Հեռացում
Կասկադային տրամաբանական/ֆիզիկական 'soft-intete no job ֆիզիկական հեռացման համար։
Crypto-shredding (crypto-shredding): բանալին ոչնչացնելը www.ru/tena.ru; օգտագործվում է bakam/արխիվներին։
Revocation-ը 'պրովայդերների մոտ ստացիոնար/թրքերային հոսանքների արձագանքը։
Nullify/Prok: դաշտերի համար, որոնք պահանջում են ձայնագրման պաշտոնական պահպանումը (օրինակ, հաշվապահությունը)։
5. 2 Կեղծանունացում
Առաջնային ցուցանիշների փոխարինումը հոսանքներով։ բաժանումը պահվում է առանձին KFC-ի հետ։
5. 3 Անանունացում
Համախմբումը/կոհորտիզացիան, k-անունությունը/105-diversity, binning, հազվագյուտ արժեքների կտրումը, դիֆերենցիալ գաղտնիությունը զեկույցներում։
5. 4 Լույսերի դիմակավորում
Գործակալը խմբագրում է PII հավաքածուի վրա (e. g., e-mail no hash/partial), APM-ում «հում» լուծիչների արգելքը։
6) Կյանքի ցիկլը
1. Թրիգերը 'վերականգնման ժամանակահատվածը, DSAR-er.ru, ռուսական հաշիվը, համաձայնության վերանայումը, պայմանագրի ավարտը/նպատակը։
2. Գնահատականը 'կա՞ իրավաբանական բլոկներ։ (AML/լեգալ հոլդ/արտոնագիր)։
3. Նվագախումբ 'ձևավորվում է erasure փաթեթը համակարգերով/վենդորներով։
4. Կատարումը 'կասկադներ, հոսանքներ revoke, crypto-wipe արխիվների համար։
5. Վալիդացիա 'ձայնագրությունների իջեցում, մնացորդների վերահսկում (orphaned)։
6. Արտեֆակտը 'զեկույցը կուսակցության/մրցույթի, ժամանակի և ծավալի հեշերի հետ։
7. Ռեպորթինգը 'KPI-ի Դաշբորդ, ամսագիր ռուսական/կարգավորողի համար։
7) Հատուկ ուշադրության գոտիներ
7. 1 Bakaps/արխիվներ/DR
Բեքապները նույն տարածաշրջանում, կոդավորումը և կատալոգիզացիան։
Իրատեսական է 'immutable-backup-ի ֆիզիկական հեռացումը դժվար է օգտագործել crypto-shredding-ը, երբ հասնում ենք ժամկետի։
7. 2 Լոգա և հեռուստատեսություն
PII-free by-2019 քաղաքականությունը; ԵԹԵ PII-ը անխուսափելի է 'տեղական լույսեր, կարճ ժամանակներ, դիմակավորում գործակալին։
7. 3 PPH/վերլուծություն
Միայն դե-PII տվյալները; անհրաժեշտության դեպքում պատմաբանները անանուն են և կոտրել կապը PII-ի հետ։
7. 4 Գենդորներ և պրովայդերներ
DPA/dopsuction: Ժամկետները, պարամետրերի մեխանիզմները, կատարման ապացույցը (Certificate of Destruction/Ertae Evidence)։
7. 5 Միգրացիայի տեղայնացում
Ռուսական պարագծի հեռացումը, PII արտահանումը իր սահմաններից դուրս արգելված է։ համաշխարհային հաշվետվությունները միայն ագրեգատներն են։
8) API/ivents և տվյալների մոդել
Իրադարձությունները (նվազագույն)
`retention_due_detected`, `erasure_job_started`, `erasure_job_completed`, `crypto_shred_done`, `vendor_erasure_ack_received`, `erase_validation_failed`, `dsar_erase_linked`, `audit_artifact_saved`.
Արտեֆակտների մոդել
erasure_job {
id, subject_id_hash scope{cohort partition}, trigger{retention dsar contract_end consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok partial failed},
method{cascade crypto_shred nullify token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}
9) Վերահսկողությունն ու դիտարկումը
Erasure Coverage-ը ավտոմատ հեռացումով ծածկված համակարգերի մասն է։
Time-to-Erance-ը ժամանակի միջնորդ է, մինչև ավարտը։
Orphaned Windows Rate-ը հայտնաբերված «orphaned» ձայնագրություններ են։
Backup Crypto-Shred SLA-ը ժամանակին ոչնչացված բանալիներ է։
Vendor Ack Rate-ը ժամանակի ընթացքում գենդորներից հեռավորության մի մասն է։
DSAR ERANT SLA-ը օգտագործողի հեռացման կոդերի պահպանումն է։
Auditability Score-ը ընտրված արտեֆակտների առկայությունն է։
10) Չեկ թերթերը
A) Քաղաքականությունը և դիզայնը
- Կատեգորիաների/շուկաների գրանցումը պնդվում է Legal/DPO-ի կողմից։
- Համակարգերի քարտեզը/գողերը, որոնք ցույց են տալիս PII/տարածաշրջաններ/2019։
- Որոշված են մեթոդները 'կասկադ/ծպտյալ-wipe/de-PII վերլուծության համար։
- DPA/պայմանագրերը նորարարված են (SLA), հաստատումը)։
B) Տեխնոլոգիա և վիրահատություն
- API-ն և առաջադրանքների նվագախումբը ներառված են։
- PII-free Logs/2019 դիմակավորում են զգայուն դաշտերը։
- Բեքապները ծածկագրված են, բանալիները բաժանվում են շուկաների։
- Avtotests: DSAR-er.ru, corphan-skan։
- KPI/alerta մոնիտորինգի վահանակ։
C) Աուդիտ և բարելավում
- Համակարգի/գողերի քառանկյուն նմուշները արտեֆակտների հետ։
- DR/վերականգնումը հաշվի առնելով հեռավոր հատվածները։
- CAPA-ն գտած մնացորդներով/խախտումներով։
11) Ձևանմուշներ (արագ շարժիչներ)
A) Կլաուզա վենդորի հետ (հեռացում/վերականգնումը)
B) Անանունացման լուծումը (ներքին ձևը)
C) Օգտագործողի պատասխանը (DSAR-er.ru ավարտվել է)
12) Հաճախակի սխալներ և կանխարգելումներ
Հեռացումը մարտական BD-ից, բայց ոչ baps-ից։
PII - ը լոգարաններում/ARM.
Orphan-Skans-ը և պայմանագրային կասկադները։
MSH-ը PII-պոչերով, De-PII-ը պլանշետներ է ներմուծման առջև, հում լուծիչների արգելք։
Ոչ մի արտեֆակտներ. <<Պարտադիր արտադրություն 2019 և WORM պահեստ։
Վենդորը չհանեց։ SLA-ն և սանկցիաները/hold վճարումները մինչև հաստատումը։
13) 30-օրյա իրականացման պլանը
Շաբաթը 1
1. Հաստատել ռետենզիայի և մեթոդների մատրիցը (կասկադ/ծպտյալ/դե-PII)։
2. Կազմել համակարգերի քարտեզը/գողատորներ/2019, նշել տարածաշրջանային պարագծերը։
3. Ճշգրտել արտեֆակտների մոդելը և KPI-ը։
Շաբաթ 2
4) Իրականացնել հեռացման նվագախումբը, API և իրադարձությունները։ միացրեք DSAR ոսպնյակները։
5) Ներառել լոգարանների դիմակավորում և «PII-free by novice» կանոնները։
6) Բեքապների համար crypto-shred տեղադրեք, KHL-ի հատվածը շուկաների վրա։
Շաբաթ 3
7) De-PII փոխակրիչը MSH-ի համար (կոհորտներ/k-անանունություն/binning) համար։
8) Փորձնական դեղամիջոցներ: 20 DSAR + 2 ռոտացիայի խմբաքանակ; Փակել CAPA-ն։
9) Թարմացնել DPA-ն հիմնական վենդորներով (SLA/ապացույց)։
Շաբաթ 4
10) Ամբողջական թողարկումը; գործարկել dashbord և alerts (Time-to-Erance, Vendor Ack)։
11) DR թեստը հեռավոր հատվածով։
12) Պլանը v1։ 1: 07։ գաղտնիությունը զեկույցներում, auto-orphan-skana-ը ըստ ժամանակացույցի։
14) Փոխկապակցված հատվածներ
GDPR 'Օգտագործողների համաձայն կառավարումը
Cookies և CBS համակարգեր
Privacy by Design: Նախագծման սկզբունքները
Տվյալների տեղայնացումը միգրացիաների վրա
DSAR 'օգտագործողների հարցումները տվյալների վրա
At Rest/In Transit, KFC/BYOK/HYOK
Dashbord complaens և www.ru/Ներքին և արտաքին աուդիտ