SlideShare uma empresa Scribd logo
1 de 55
Baixar para ler offline
Мифы, проблемы и решения
вопросов работы c персональными
данными на сайтах
Максим Лагутин, b-152.ru / sitesecure.ru
МАКСИМ ЛАГУТИН
6 лет опыта по защите персональных данных
3 года в web-security
топ-эксперт Института Развития Интернета
куратор кафедры «Информационная
безопасность» в МАМИ
ЦЕЛЬ МОЕГО ДОКЛАДА
Дать необходимое понимание
ситуации с практикой применения
закона.
Чтобы вы понимали основные
риски и ориентировались в
дальнейших действиях.
ЗНАКОМЬТЕСЬ - ЭТО ЛЕОНИД
Он знает, что его компания
и сайт соответствуют закону
№152-ФЗ «О персональных
данных»
Точнее знал…
ЗНАКОМЬТЕСЬ - ЭТО ЛЕОНИД
Он знает, что его компания
и сайт соответствуют закону
№152-ФЗ «О персональных
данных»
… ПОКА НЕ УВИДЕЛ ЭТОТ ДОКУМЕНТ
Полный документ - http://b-152.ru/proverka_PDn.pdf
РАЗВЕНЧАНИЕ МИФОВ
МИФ №1
МЫ НЕ ОБРАБАТЫВАЕМ
ПЕРСОНАЛЬНЫЕ ДАННЫЕ
ПЕРСОНАЛЬНЫЕ ДАННЫЕ?
- ФИО
- контактные данные
- паспортные данные
- ИНН
- гражданство
- адрес
- сведения об аккаунтах в социальных сетях
- места работы и занимаемые должности и т.д.
КОМУ ОНИ МОГУТ ПРИНАДЛЕЖАТЬ?
Работникам
Родственникам работников
Кандидатам на вакантную должность
Физическим лицам, работающим по договору ГПХ
Представителям контрагентов

Клиентам, являющимся физическими лицами

Обратившимся через форму обратной связи
и т.д.
МИФ №1
МЫ НЕ ОБРАБАТЫВАЕМ
ПЕРСОНАЛЬНЫЕ ДАННЫЕ
О
П
Р
О
В
Е
Р
Г Н
У
Т
МИФ №2
Мы не подали Уведомление в
Роскомнадзор, поэтому не
являемся операторами
персональных данных и не
попадаем под закон
КОГО КАСАЕТСЯ ЗАКОН?
Юр.лиц, ИП, бюджетных
организаций, обрабатывающи
персональные данные и ставящие
цели их обработки.
Таких называют операторами
персональных данных.
ЧТО ТРЕБУЕТ ЗАКОН?
Если кратко, то:
- подготовить документы по персональным данным
Если кратко, то:
- подготовить документы по персональным данным
- назначить ответственных лиц
ЧТО ТРЕБУЕТ ЗАКОН?
ЧТО ТРЕБУЕТ ЗАКОН?
Если кратко, то:
- подготовить документы по персональным данным
- назначить ответственных лиц
- локализовать базы данных в России
ЧТО ТРЕБУЕТ ЗАКОН?
Если кратко, то:
- подготовить документы по персональным данным
- назначить ответственных лиц
- локализовать базы данных в России
- определить уровни защищенности персональных данных
Если кратко, то:
- подготовить документы по персональным данным
- назначить ответственных лиц
- локализовать базы данных в России
- определить уровни защищенности персональных данных
- принять меры защиты
ЧТО ТРЕБУЕТ ЗАКОН?
Если кратко, то:
- подготовить документы по персональным данным
- назначить ответственных лиц
- локализовать базы данных в России
- определить уровни защищенности персональных данных
- принять меры защиты
- подать Уведомление в Роскомнадзор
ЧТО ТРЕБУЕТ ЗАКОН?
ЧТО ТРЕБУЕТ ЗАКОН?
Если кратко, то:
- подготовить документы по персональным данным
- назначить ответственных лиц
- локализовать базы данных в России
- определить уровни защищенности персональных данных
- принять меры защиты
- подать Уведомление в Роскомнадзор
- законно обрабатывать персональные данные
ЧУТЬ НЕ ЗАБЫЛ
Издать Политику в отношении
обработки персональных данных и
её опубликовать в общем доступе
на сайте и разместить в офисах
организации
МИФ №2
Мы не подавали Уведомление
в Роскомнадзор, поэтому не
являемся операторами
персональных данных и не
попадаем под законО
П
Р
О
В
Е
Р
Г Н
У
Т
МИФ №3
Кому мы нужны?
Мы маленькие, проверки к нам
не придут
КТО ПРОВЕРЯЕТ?
Роскомнадзор — документы, процессы,
информационные системы
КТО ПРОВЕРЯЕТ?
Роскомнадзор — документы, процессы,
информационные системы
ФСТЭК — техническую защиту
КТО ПРОВЕРЯЕТ?
Роскомнадзор — документы, процессы,
информационные системы
ФСТЭК — техническую защиту
ФСБ — применение криптографии
КТО ПРОВЕРЯЕТ?
Роскомнадзор — документы, процессы,
информационные системы
ФСТЭК — техническую защиту
ФСБ — применение криптографии
КАК ПРОВЕРЯЮТ?
Плановые и внеплановые проверки
Меры систематического контроля
КАК ПРОВЕРЯЮТ?
Плановые и внеплановые проверки
Меры систематического контроля
Массовая проверка компаний
по сегментам. Попасть может каждый
ОСНОВНЫЕ РИСКИ
Штрафы - от 3.000 и до 300.000 рублей
Запрет занимать руководящие должности
Блокировка сайта
ГРЯДУЩИЕ РИСКИ
МИФ №3
Кому мы нужны?
Мы маленькие, проверки к нам
не придут
О
П
Р
О
В
Е
Р
Г Н
У
Т
МИФ №4
Мы легально собираем
персональные данные на
сайте, человек ставит галочку,
что согласен на обработку
своих данных
ФОРМА СОГЛАСИЯ КУРИЛЬЩИКА
Даю согласие на обработку своих
персональных данных
ФОРМА ЗДОРОВОГО ЧЕЛОВЕКА
СОГЛАСИЕ
МИФ №4
Мы легально собираем
персональные данные на
сайте, человек ставит галочку,
что согласен на обработку
своих данныхО
П
Р
О
В
Е
Р
Г Н
У
Т
МИФ №5
Хостинг должен защищать
персональные данные,
которые обрабатываются на
нашем сайте
ПОЧЕМУ ЖЕ?
Хостинг должен защищать персональные
данные, если вы ему их поручили на
обработку
ПОЧЕМУ ЖЕ?
Хостинг должен защищать персональные
данные, если вы ему их поручили на
обработку
Вы же не говорите защищать персональные
данные арендодателю?
ПОЧЕМУ ЖЕ?
Хостинг = инфтраструктура
Он не может знать и контролировать то,
какие персональные данные вы
обрабатываете на сайте, он просто
предоставляет ресурсы.
МИФ №5
Хостинг должен защищать
персональные данные,
которые обрабатываются на
нашем сайте
О
П
Р
О
В
Е
Р
Г Н
У
Т
ЛЕОНИД РАД, ЧТО ПОМОГ ВАМ
С ЧЕГО НАЧАТЬ?
1. Просчитайте свои риски
С ЧЕГО НАЧАТЬ?
1. Просчитайте свои риски
Стоимость защиты информации не должна
превышать стоимость информации
С ЧЕГО НАЧАТЬ?
2. Перенесите свой сайт и другие системы в
Россию
С ЧЕГО НАЧАТЬ?
3. Подготовьте и разместите на сайте
публичную оферту согласия на обработку и
Политику в отношении обработки
персональных данных
С ЧЕГО НАЧАТЬ?
4. Разработайте необходимый пакет
внутренних документов
С ЧЕГО НАЧАТЬ?
4. Разработайте необходимый пакет
внутренних документов
Сейчас это сделать просто — поисковые
системы и веб-сервисы дают такую
возможность
СПАСИБО ЗА ВНИМАНИЕ
Максим Лагутин
+7 (926) 125-44-53
mlagutin@b-152.ru
facebook.com/maxim.lagutin
ПОЛЕЗНЫЕ ССЫЛКИ
b-152.ru/docs — список и описание всех внутренних
документов по защите персональных данных
pd-info.ru — ответы на вопросы по обработке персональных
данных
http://pd.rkn.gov.ru/law/p132/ — законодательство РФ по
персональным данным
https://b-152-events.timepad.ru/event/331515/ — публичный
вебинар про хранение персональных данных в РФ

Mais conteúdo relacionado

Mais procurados

Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days
 
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Expolink
 
Какими требованиями регулируется защита унитарных предприятий?
Какими требованиями регулируется защита унитарных предприятий?Какими требованиями регулируется защита унитарных предприятий?
Какими требованиями регулируется защита унитарных предприятий?Aleksey Lukatskiy
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Aleksey Lukatskiy
 
Изменения в законе о защите персональных данных
Изменения в законе о защите персональных данныхИзменения в законе о защите персональных данных
Изменения в законе о защите персональных данныхValery Bychkov
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...elenae00
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011Lily Nabochenko
 
презентация рэдисон
презентация рэдисонпрезентация рэдисон
презентация рэдисон24crystal
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых прав
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых правСаркис Дарбинян - Обзор законодательства в сфере регулирования цифровых прав
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых правArtem Kozlyuk
 
Обзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаОбзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаAleksey Lukatskiy
 
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)Евгений Царев
 

Mais procurados (17)

О проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУО проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУ
 
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
 
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
 
Какими требованиями регулируется защита унитарных предприятий?
Какими требованиями регулируется защита унитарных предприятий?Какими требованиями регулируется защита унитарных предприятий?
Какими требованиями регулируется защита унитарных предприятий?
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Изменения в законе о защите персональных данных
Изменения в законе о защите персональных данныхИзменения в законе о защите персональных данных
Изменения в законе о защите персональных данных
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 
Vbяценко 20 21 сентября
Vbяценко 20 21 сентябряVbяценко 20 21 сентября
Vbяценко 20 21 сентября
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011
 
презентация рэдисон
презентация рэдисонпрезентация рэдисон
презентация рэдисон
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых прав
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых правСаркис Дарбинян - Обзор законодательства в сфере регулирования цифровых прав
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых прав
 
Обзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаОбзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекома
 
пр DPO (GDPR)
пр DPO (GDPR)пр DPO (GDPR)
пр DPO (GDPR)
 
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)
 

Destaque

NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)Ontico
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхKsenia Shudrova
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети Компания ИНТРО
 
Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхsmart-soft
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системахDimOK AD
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данныхСергей Сергеев
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoCisco Russia
 
Росшкола Обучение: 23.10. Документы на сайте и персональные данные
Росшкола Обучение: 23.10. Документы на сайте и персональные данныеРосшкола Обучение: 23.10. Документы на сайте и персональные данные
Росшкола Обучение: 23.10. Документы на сайте и персональные данныеRosshkola
 

Destaque (13)

Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
 
Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учреждениях
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
17 приказ ФСТЭК
17 приказ ФСТЭК17 приказ ФСТЭК
17 приказ ФСТЭК
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данных
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Росшкола Обучение: 23.10. Документы на сайте и персональные данные
Росшкола Обучение: 23.10. Документы на сайте и персональные данныеРосшкола Обучение: 23.10. Документы на сайте и персональные данные
Росшкола Обучение: 23.10. Документы на сайте и персональные данные
 

Semelhante a Мифы, проблемы и решения вопросов работы с персональными данными на сайтах / Максим Лагутин (Б-152, SiteSecure)

Моделирование безопасного поведения. Проект от RBU.
Моделирование безопасного поведения. Проект от RBU.Моделирование безопасного поведения. Проект от RBU.
Моделирование безопасного поведения. Проект от RBU.Arsen Dallan
 
Нужно ли использовать СКЗИ при защите ПДн?
Нужно ли использовать СКЗИ при защите ПДн?Нужно ли использовать СКЗИ при защите ПДн?
Нужно ли использовать СКЗИ при защите ПДн?Cisco Russia
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"Fwdays
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗAndrew Fadeev
 
Russian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization RequirementRussian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization RequirementVladislav Arkhipov
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыValery Bychkov
 
Business idea - detective agency (2012)
Business idea - detective agency (2012)Business idea - detective agency (2012)
Business idea - detective agency (2012)Olga Svirid
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...elenae00
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхDemian Ramenskiy
 
Базы персональных данных
Базы персональных данныхБазы персональных данных
Базы персональных данныхmitridat
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Aleksey Lukatskiy
 
ИБ: Кто, если не мы?
ИБ: Кто, если не мы?ИБ: Кто, если не мы?
ИБ: Кто, если не мы?Kirill Martynenko
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
 
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...Игорь Назаров
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 

Semelhante a Мифы, проблемы и решения вопросов работы с персональными данными на сайтах / Максим Лагутин (Б-152, SiteSecure) (20)

Моделирование безопасного поведения. Проект от RBU.
Моделирование безопасного поведения. Проект от RBU.Моделирование безопасного поведения. Проект от RBU.
Моделирование безопасного поведения. Проект от RBU.
 
SCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернета
SCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернетаSCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернета
SCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернета
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
Нужно ли использовать СКЗИ при защите ПДн?
Нужно ли использовать СКЗИ при защите ПДн?Нужно ли использовать СКЗИ при защите ПДн?
Нужно ли использовать СКЗИ при защите ПДн?
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗ
 
Russian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization RequirementRussian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization Requirement
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
Business idea - detective agency (2012)
Business idea - detective agency (2012)Business idea - detective agency (2012)
Business idea - detective agency (2012)
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр про ПДн
пр про ПДнпр про ПДн
пр про ПДн
 
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данных
 
Базы персональных данных
Базы персональных данныхБазы персональных данных
Базы персональных данных
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"
 
ИБ: Кто, если не мы?
ИБ: Кто, если не мы?ИБ: Кто, если не мы?
ИБ: Кто, если не мы?
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 

Mais de Ontico

One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...Ontico
 
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Ontico
 
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Ontico
 
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Ontico
 
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Ontico
 
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)Ontico
 
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Ontico
 
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Ontico
 
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)Ontico
 
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)Ontico
 
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Ontico
 
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Ontico
 
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Ontico
 
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Ontico
 
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)Ontico
 
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Ontico
 
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Ontico
 
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...Ontico
 
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Ontico
 
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Ontico
 

Mais de Ontico (20)

One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
 
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
 
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
 
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
 
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
 
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
 
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
 
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
 
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
 
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
 
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
 
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
 
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
 
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
 
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
 
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
 
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
 
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
 
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
 
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
 

Мифы, проблемы и решения вопросов работы с персональными данными на сайтах / Максим Лагутин (Б-152, SiteSecure)

  • 1. Мифы, проблемы и решения вопросов работы c персональными данными на сайтах Максим Лагутин, b-152.ru / sitesecure.ru
  • 2. МАКСИМ ЛАГУТИН 6 лет опыта по защите персональных данных 3 года в web-security топ-эксперт Института Развития Интернета куратор кафедры «Информационная безопасность» в МАМИ
  • 3. ЦЕЛЬ МОЕГО ДОКЛАДА Дать необходимое понимание ситуации с практикой применения закона. Чтобы вы понимали основные риски и ориентировались в дальнейших действиях.
  • 4. ЗНАКОМЬТЕСЬ - ЭТО ЛЕОНИД Он знает, что его компания и сайт соответствуют закону №152-ФЗ «О персональных данных»
  • 5. Точнее знал… ЗНАКОМЬТЕСЬ - ЭТО ЛЕОНИД Он знает, что его компания и сайт соответствуют закону №152-ФЗ «О персональных данных»
  • 6. … ПОКА НЕ УВИДЕЛ ЭТОТ ДОКУМЕНТ
  • 7.
  • 8.
  • 9. Полный документ - http://b-152.ru/proverka_PDn.pdf
  • 11. МИФ №1 МЫ НЕ ОБРАБАТЫВАЕМ ПЕРСОНАЛЬНЫЕ ДАННЫЕ
  • 12. ПЕРСОНАЛЬНЫЕ ДАННЫЕ? - ФИО - контактные данные - паспортные данные - ИНН - гражданство - адрес - сведения об аккаунтах в социальных сетях - места работы и занимаемые должности и т.д.
  • 13.
  • 14. КОМУ ОНИ МОГУТ ПРИНАДЛЕЖАТЬ? Работникам Родственникам работников Кандидатам на вакантную должность Физическим лицам, работающим по договору ГПХ Представителям контрагентов
 Клиентам, являющимся физическими лицами
 Обратившимся через форму обратной связи и т.д.
  • 15. МИФ №1 МЫ НЕ ОБРАБАТЫВАЕМ ПЕРСОНАЛЬНЫЕ ДАННЫЕ О П Р О В Е Р Г Н У Т
  • 16. МИФ №2 Мы не подали Уведомление в Роскомнадзор, поэтому не являемся операторами персональных данных и не попадаем под закон
  • 17. КОГО КАСАЕТСЯ ЗАКОН? Юр.лиц, ИП, бюджетных организаций, обрабатывающи персональные данные и ставящие цели их обработки. Таких называют операторами персональных данных.
  • 18. ЧТО ТРЕБУЕТ ЗАКОН? Если кратко, то: - подготовить документы по персональным данным
  • 19. Если кратко, то: - подготовить документы по персональным данным - назначить ответственных лиц ЧТО ТРЕБУЕТ ЗАКОН?
  • 20. ЧТО ТРЕБУЕТ ЗАКОН? Если кратко, то: - подготовить документы по персональным данным - назначить ответственных лиц - локализовать базы данных в России
  • 21. ЧТО ТРЕБУЕТ ЗАКОН? Если кратко, то: - подготовить документы по персональным данным - назначить ответственных лиц - локализовать базы данных в России - определить уровни защищенности персональных данных
  • 22. Если кратко, то: - подготовить документы по персональным данным - назначить ответственных лиц - локализовать базы данных в России - определить уровни защищенности персональных данных - принять меры защиты ЧТО ТРЕБУЕТ ЗАКОН?
  • 23. Если кратко, то: - подготовить документы по персональным данным - назначить ответственных лиц - локализовать базы данных в России - определить уровни защищенности персональных данных - принять меры защиты - подать Уведомление в Роскомнадзор ЧТО ТРЕБУЕТ ЗАКОН?
  • 24. ЧТО ТРЕБУЕТ ЗАКОН? Если кратко, то: - подготовить документы по персональным данным - назначить ответственных лиц - локализовать базы данных в России - определить уровни защищенности персональных данных - принять меры защиты - подать Уведомление в Роскомнадзор - законно обрабатывать персональные данные
  • 25. ЧУТЬ НЕ ЗАБЫЛ Издать Политику в отношении обработки персональных данных и её опубликовать в общем доступе на сайте и разместить в офисах организации
  • 26. МИФ №2 Мы не подавали Уведомление в Роскомнадзор, поэтому не являемся операторами персональных данных и не попадаем под законО П Р О В Е Р Г Н У Т
  • 27. МИФ №3 Кому мы нужны? Мы маленькие, проверки к нам не придут
  • 28. КТО ПРОВЕРЯЕТ? Роскомнадзор — документы, процессы, информационные системы
  • 29. КТО ПРОВЕРЯЕТ? Роскомнадзор — документы, процессы, информационные системы ФСТЭК — техническую защиту
  • 30. КТО ПРОВЕРЯЕТ? Роскомнадзор — документы, процессы, информационные системы ФСТЭК — техническую защиту ФСБ — применение криптографии
  • 31. КТО ПРОВЕРЯЕТ? Роскомнадзор — документы, процессы, информационные системы ФСТЭК — техническую защиту ФСБ — применение криптографии
  • 32. КАК ПРОВЕРЯЮТ? Плановые и внеплановые проверки Меры систематического контроля
  • 33. КАК ПРОВЕРЯЮТ? Плановые и внеплановые проверки Меры систематического контроля Массовая проверка компаний по сегментам. Попасть может каждый
  • 34. ОСНОВНЫЕ РИСКИ Штрафы - от 3.000 и до 300.000 рублей Запрет занимать руководящие должности Блокировка сайта
  • 36. МИФ №3 Кому мы нужны? Мы маленькие, проверки к нам не придут О П Р О В Е Р Г Н У Т
  • 37. МИФ №4 Мы легально собираем персональные данные на сайте, человек ставит галочку, что согласен на обработку своих данных
  • 38. ФОРМА СОГЛАСИЯ КУРИЛЬЩИКА Даю согласие на обработку своих персональных данных
  • 41. МИФ №4 Мы легально собираем персональные данные на сайте, человек ставит галочку, что согласен на обработку своих данныхО П Р О В Е Р Г Н У Т
  • 42. МИФ №5 Хостинг должен защищать персональные данные, которые обрабатываются на нашем сайте
  • 43. ПОЧЕМУ ЖЕ? Хостинг должен защищать персональные данные, если вы ему их поручили на обработку
  • 44. ПОЧЕМУ ЖЕ? Хостинг должен защищать персональные данные, если вы ему их поручили на обработку Вы же не говорите защищать персональные данные арендодателю?
  • 45. ПОЧЕМУ ЖЕ? Хостинг = инфтраструктура Он не может знать и контролировать то, какие персональные данные вы обрабатываете на сайте, он просто предоставляет ресурсы.
  • 46. МИФ №5 Хостинг должен защищать персональные данные, которые обрабатываются на нашем сайте О П Р О В Е Р Г Н У Т
  • 47. ЛЕОНИД РАД, ЧТО ПОМОГ ВАМ
  • 48. С ЧЕГО НАЧАТЬ? 1. Просчитайте свои риски
  • 49. С ЧЕГО НАЧАТЬ? 1. Просчитайте свои риски Стоимость защиты информации не должна превышать стоимость информации
  • 50. С ЧЕГО НАЧАТЬ? 2. Перенесите свой сайт и другие системы в Россию
  • 51. С ЧЕГО НАЧАТЬ? 3. Подготовьте и разместите на сайте публичную оферту согласия на обработку и Политику в отношении обработки персональных данных
  • 52. С ЧЕГО НАЧАТЬ? 4. Разработайте необходимый пакет внутренних документов
  • 53. С ЧЕГО НАЧАТЬ? 4. Разработайте необходимый пакет внутренних документов Сейчас это сделать просто — поисковые системы и веб-сервисы дают такую возможность
  • 54. СПАСИБО ЗА ВНИМАНИЕ Максим Лагутин +7 (926) 125-44-53 mlagutin@b-152.ru facebook.com/maxim.lagutin
  • 55. ПОЛЕЗНЫЕ ССЫЛКИ b-152.ru/docs — список и описание всех внутренних документов по защите персональных данных pd-info.ru — ответы на вопросы по обработке персональных данных http://pd.rkn.gov.ru/law/p132/ — законодательство РФ по персональным данным https://b-152-events.timepad.ru/event/331515/ — публичный вебинар про хранение персональных данных в РФ