SlideShare uma empresa Scribd logo
1 de 19
Особенности обработки  персональных данных обучаемых  и требования к их защите  в зависимости от исполнителя,  места и формы обучения работников Автор :  Емельянников   Михаил Юрьевич
В чем главная проблема? Обработка персональных данных работника может осуществляться исключительно в целях обеспечения соблюдения законов и иных нормативных правовых актов,  содействия работникам в  трудоустройстве,  обучении   и продвижении по службе, обеспечения личной безопасности работников, контроля количества и качества выполняемой работы и обеспечения сохранности имущества
В чем главная проблема? Не сообщать персональные данные работника  третьей стороне  без письменного согласия  работника, за исключением случаев, когда это необходимо в целях предупреждения угрозы жизни и здоровью работника, а также в других случаях, предусмотренных настоящим Кодексом или иными федеральными законами
Варианты обучения и их влияние на обработку персональных данных Персональные данные передаются учебному центру и/или хостеру Дистанционное обучение – серверы находятся у внешней организации Персональные данные могут как передаваться, так и не передаваться учебному центру Дистанционное обучение внешней организацией – серверы и рабочие места компании Персональные данные передаются учебному центру Очное обучение во внешних учебных центрах Персональные данные могут передаваться третьей стороне (для допуска в помещения) Обучение своими силами вне компании Персональные данные не передаются третьей стороне Очное или дистанционное обучение непосредственно в компании (своими силами) Характер передачи персональных данных Форма обучения
Обязанность предоставить доказательство получения согласия субъекта персональных данных на обработку его персональных данных, а в случае обработки общедоступных персональных данных обязанность доказывания того, что обрабатываемые персональные данные являются общедоступными, возлагается на оператора   Появляются новые проблемы…
Появляются новые проблемы… Если персданные были получены не от субъекта …, оператор до начала обработки таких персональных данных обязан предоставить субъекту персданных следующую информацию: 1) наименование … и адрес оператора или его представителя; 2) цель обработки персональных данных и ее правовое основание; 3) предполагаемые пользователи персональных данных; 4) установленные настоящим Федеральным законом права субъекта
В том числе технические Оператор при обработке персданных обязан принимать необходимые организационные и технические меры для их защиты от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, распространения персданных, а также от иных неправомерных действий По каким каналам связи Вы передаете персданные работников в учебные центры?
Итак, в чем проблемы? ,[object Object],[object Object],[object Object],[object Object]
Самый простой случай Работники обучаются в организации.  Сторонним участникам процесса (учебному центру, консалтинговой организации и т.п.) персональные данные работников не передаются. Никаких дополнительных мер принимать не надо. Данные обрабатываются и защищаются в рамках общей процедуры, установленной на предприятии (в организации).
Помните! Статья 88. Передача персданных работника При передаче персональных данных работника работодатель должен соблюдать следующие требования: осуществлять передачу персданных работника в пределах одной организации, у одного индивидуального предпринимателя в соответствии с локальным нормативным актом, с которым работник должен быть ознакомлен под роспись.
Обучение своими силами  вне компании Персональные данные работников передаются организации, выделяющей помещения для обучения ,[object Object],[object Object],[object Object],[object Object]
Обучение внешним исполнителем (учебным центром) В случае, если оператор на основании договора поручает обработку персональных данных другому лицу,  существенным условием договора  является обязанность  обеспечения  указанным лицом  конфиденциальности персональных данных  и безопасности персональных данных при их обработке. Тщательно прорабатывайте текст договора!
Получите письменное  согласие работника! Как? Заключив дополнительное соглашение к трудовому договору! Работник дает Работодателю согласие на передачу своих персональных третьим лицам данных в объеме, необходимом для выполнения трудовых обязанностей, в том числе  связанных с выездом в командировки , посещением предприятий (организаций)-контрагентов,  повышением квалификации, проведением обучения и переподготовки , а также в целях выполнения мероприятий по социальной защите, предоставлением необходимых льгот и оказания дополнительной помощи, таких, как банковское обслуживание, медицинское и пенсионное страхование, направление на лечение и др.
А теперь – о проблемах  учебных центров
Есть, на что опереться
Основные документы Рособразования  по обработке персональных данных ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Основные положения методических документов Рособразования   Письмо от 29.07.2009 № 17-110   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Основные положения методических документов Рособразования   Письмо от 15.02.2010 № 17-50
Вопросы? Емельянников Михаил Юрьевич Консалтинговое агентство  «Емельянников, Попова и партнеры»    (495) 761 5865    [email_address]

Mais conteúdo relacionado

Destaque

Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Mikhail Emeliyannikov
 
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Mikhail Emeliyannikov
 
Защита пользователей систем банк клиент
Защита пользователей систем банк клиентЗащита пользователей систем банк клиент
Защита пользователей систем банк клиентSergey Borisov
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испднSergey Borisov
 
Экспертное заключение Microsoft Azure Емельянников
Экспертное заключение Microsoft Azure ЕмельянниковЭкспертное заключение Microsoft Azure Емельянников
Экспертное заключение Microsoft Azure ЕмельянниковMikhail Emeliyannikov
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 

Destaque (18)

Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912
 
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
 
Защита пользователей систем банк клиент
Защита пользователей систем банк клиентЗащита пользователей систем банк клиент
Защита пользователей систем банк клиент
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испдн
 
Экспертное заключение Microsoft Azure Емельянников
Экспертное заключение Microsoft Azure ЕмельянниковЭкспертное заключение Microsoft Azure Емельянников
Экспертное заключение Microsoft Azure Емельянников
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 

Semelhante a Private data in education process

Михаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналомМихаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналомExpolink
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Aleksey Lukatskiy
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхDemian Ramenskiy
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗAndrew Fadeev
 
Управление документами и информацией в медицине завтрашнего дня
Управление документами и информацией в медицине завтрашнего дняУправление документами и информацией в медицине завтрашнего дня
Управление документами и информацией в медицине завтрашнего дняNatasha Khramtsovsky
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореМФИ Софт
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореМФИ Софт
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцовgueste83e28
 
Мастер класс ПДн Левцов
Мастер класс ПДн ЛевцовМастер класс ПДн Левцов
Мастер класс ПДн Левцовguest5a2f763
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцовguestfa9aa
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхKsenia Shudrova
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...elenae00
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыValery Bychkov
 

Semelhante a Private data in education process (20)

Михаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналомМихаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналом
 
20141106 ejpdn
20141106 ejpdn20141106 ejpdn
20141106 ejpdn
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данных
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗ
 
Управление документами и информацией в медицине завтрашнего дня
Управление документами и информацией в медицине завтрашнего дняУправление документами и информацией в медицине завтрашнего дня
Управление документами и информацией в медицине завтрашнего дня
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцов
 
Мастер класс ПДн Левцов
Мастер класс ПДн ЛевцовМастер класс ПДн Левцов
Мастер класс ПДн Левцов
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцов
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)
 
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)
 

Private data in education process

  • 1. Особенности обработки персональных данных обучаемых и требования к их защите в зависимости от исполнителя, места и формы обучения работников Автор : Емельянников Михаил Юрьевич
  • 2. В чем главная проблема? Обработка персональных данных работника может осуществляться исключительно в целях обеспечения соблюдения законов и иных нормативных правовых актов, содействия работникам в трудоустройстве, обучении и продвижении по службе, обеспечения личной безопасности работников, контроля количества и качества выполняемой работы и обеспечения сохранности имущества
  • 3. В чем главная проблема? Не сообщать персональные данные работника третьей стороне без письменного согласия работника, за исключением случаев, когда это необходимо в целях предупреждения угрозы жизни и здоровью работника, а также в других случаях, предусмотренных настоящим Кодексом или иными федеральными законами
  • 4. Варианты обучения и их влияние на обработку персональных данных Персональные данные передаются учебному центру и/или хостеру Дистанционное обучение – серверы находятся у внешней организации Персональные данные могут как передаваться, так и не передаваться учебному центру Дистанционное обучение внешней организацией – серверы и рабочие места компании Персональные данные передаются учебному центру Очное обучение во внешних учебных центрах Персональные данные могут передаваться третьей стороне (для допуска в помещения) Обучение своими силами вне компании Персональные данные не передаются третьей стороне Очное или дистанционное обучение непосредственно в компании (своими силами) Характер передачи персональных данных Форма обучения
  • 5. Обязанность предоставить доказательство получения согласия субъекта персональных данных на обработку его персональных данных, а в случае обработки общедоступных персональных данных обязанность доказывания того, что обрабатываемые персональные данные являются общедоступными, возлагается на оператора Появляются новые проблемы…
  • 6. Появляются новые проблемы… Если персданные были получены не от субъекта …, оператор до начала обработки таких персональных данных обязан предоставить субъекту персданных следующую информацию: 1) наименование … и адрес оператора или его представителя; 2) цель обработки персональных данных и ее правовое основание; 3) предполагаемые пользователи персональных данных; 4) установленные настоящим Федеральным законом права субъекта
  • 7. В том числе технические Оператор при обработке персданных обязан принимать необходимые организационные и технические меры для их защиты от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, распространения персданных, а также от иных неправомерных действий По каким каналам связи Вы передаете персданные работников в учебные центры?
  • 8.
  • 9. Самый простой случай Работники обучаются в организации. Сторонним участникам процесса (учебному центру, консалтинговой организации и т.п.) персональные данные работников не передаются. Никаких дополнительных мер принимать не надо. Данные обрабатываются и защищаются в рамках общей процедуры, установленной на предприятии (в организации).
  • 10. Помните! Статья 88. Передача персданных работника При передаче персональных данных работника работодатель должен соблюдать следующие требования: осуществлять передачу персданных работника в пределах одной организации, у одного индивидуального предпринимателя в соответствии с локальным нормативным актом, с которым работник должен быть ознакомлен под роспись.
  • 11.
  • 12. Обучение внешним исполнителем (учебным центром) В случае, если оператор на основании договора поручает обработку персональных данных другому лицу, существенным условием договора является обязанность обеспечения указанным лицом конфиденциальности персональных данных и безопасности персональных данных при их обработке. Тщательно прорабатывайте текст договора!
  • 13. Получите письменное согласие работника! Как? Заключив дополнительное соглашение к трудовому договору! Работник дает Работодателю согласие на передачу своих персональных третьим лицам данных в объеме, необходимом для выполнения трудовых обязанностей, в том числе связанных с выездом в командировки , посещением предприятий (организаций)-контрагентов, повышением квалификации, проведением обучения и переподготовки , а также в целях выполнения мероприятий по социальной защите, предоставлением необходимых льгот и оказания дополнительной помощи, таких, как банковское обслуживание, медицинское и пенсионное страхование, направление на лечение и др.
  • 14. А теперь – о проблемах учебных центров
  • 15. Есть, на что опереться
  • 16.
  • 17.
  • 18.
  • 19. Вопросы? Емельянников Михаил Юрьевич Консалтинговое агентство «Емельянников, Попова и партнеры»  (495) 761 5865  [email_address]