📞 Социальная инженерия: почему софт не спасет от «звонка из службы безопасности»
Даже самый дорогой межсетевой экран бессилен, если сотрудник сам диктует пароль злоумышленнику по телефону. Социальная инженерия остается главным вектором атак: по статистике, более 80% инцидентов начинаются с фишингового письма или манипуляции доверием. Согласно 152-ФЗ, компания обязана обеспечить защиту данных, но никакие технические меры не заменят грамотность персонала.
⚠️ Риски для бизнеса фатальны: от кражи доступов к счетам до масштабных утечек ПДн, за которые по новым поправкам в КоАП предусмотрены многомиллионные штрафы. Игнорирование обучения сотрудников (Security Awareness) превращает коллектив в «слабое звено», через которое взламывают даже защищенную инфраструктуру КИИ (187-ФЗ). Обученный сотрудник — это первый и самый эффективный рубеж обороны, экономящий миллионы на ликвидации последствий взлома.
❓Как защитить бизнес через обучение:
💙 Наш сайт: https://data-sec.ru
Даже самый дорогой межсетевой экран бессилен, если сотрудник сам диктует пароль злоумышленнику по телефону. Социальная инженерия остается главным вектором атак: по статистике, более 80% инцидентов начинаются с фишингового письма или манипуляции доверием. Согласно 152-ФЗ, компания обязана обеспечить защиту данных, но никакие технические меры не заменят грамотность персонала.
⚠️ Риски для бизнеса фатальны: от кражи доступов к счетам до масштабных утечек ПДн, за которые по новым поправкам в КоАП предусмотрены многомиллионные штрафы. Игнорирование обучения сотрудников (Security Awareness) превращает коллектив в «слабое звено», через которое взламывают даже защищенную инфраструктуру КИИ (187-ФЗ). Обученный сотрудник — это первый и самый эффективный рубеж обороны, экономящий миллионы на ликвидации последствий взлома.
❓Как защитить бизнес через обучение:
1. Проводите регулярные имитации фишинговых атак.
2. Внедрите четкий протокол действий при подозрительных звонках.
3. Обучите основам «цифровой гигиены» каждого: от секретаря до генерального директора.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2 2🔥1
🇷🇺 Импортозамещение в ИБ: Больно, дорого или необходимо?
❗Переход на отечественное ПО — это уже не вопрос желания, а жесткое требование регуляторов. Для значимых объектов КИИ срок перехода на российские решения установлен до 1 сентября 2025 года (согласно указу №250 и 187-ФЗ). Игнорирование этого факта влечет не только штрафы, но и риск полной остановки бизнес-процессов из-за отзыва лицензий или блокировок со стороны западных вендоров. Сегодня импортозамещение — это единственный способ обеспечить непрерывность работы.
Рынок РФ уже предлагает зрелые продукты, которые реально работают в «боевых» условиях. Вместо Cisco и Fortinet — современные NGFW от UserGate, Ideco или Кода Безопасности. На замену зарубежным SIEM пришли мощные аналитические платформы MaxPatrol (Positive Technologies) и Solar SIEM. Для защиты от утечек (DLP) российские лидеры InfoWatch и Solar Dozor годами удерживают первенство, превосходя западные аналоги в работе с русским языком и спецификой нашего законодательства (152-ФЗ).
❓Что дает переход на отечественные СЗИ:
💙 Наш сайт: https://data-sec.ru
❗Переход на отечественное ПО — это уже не вопрос желания, а жесткое требование регуляторов. Для значимых объектов КИИ срок перехода на российские решения установлен до 1 сентября 2025 года (согласно указу №250 и 187-ФЗ). Игнорирование этого факта влечет не только штрафы, но и риск полной остановки бизнес-процессов из-за отзыва лицензий или блокировок со стороны западных вендоров. Сегодня импортозамещение — это единственный способ обеспечить непрерывность работы.
Рынок РФ уже предлагает зрелые продукты, которые реально работают в «боевых» условиях. Вместо Cisco и Fortinet — современные NGFW от UserGate, Ideco или Кода Безопасности. На замену зарубежным SIEM пришли мощные аналитические платформы MaxPatrol (Positive Technologies) и Solar SIEM. Для защиты от утечек (DLP) российские лидеры InfoWatch и Solar Dozor годами удерживают первенство, превосходя западные аналоги в работе с русским языком и спецификой нашего законодательства (152-ФЗ).
❓Что дает переход на отечественные СЗИ:
— Полное соответствие требованиям ФСТЭК и ФСБ.
— Поддержка и обновления без санкционных рисков.
— Интеграция с государственными системами (ГосСОПКА).
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥5🤯1👌1
🌍 Трансграничная передача ПДн: легальная ловушка для бизнеса
Если ваша компания использует зарубежные облачные сервисы, CRM или отправляет данные иностранным контрагентам, вы обязаны уведомлять Роскомнадзор о трансграничной передаче согласно 152-ФЗ. Но просто отправить уведомление недостаточно. Регулятор вправе запретить или ограничить передачу, если не проведена предварительная оценка безопасности инфраструктуры на той стороне.
❗️Главный риск — формальный подход. Если аудит процессов (согласно ст. 12 закона 152-ФЗ) не выполнен или данные в уведомлении не соответствуют реальности, компании грозят не только штрафы, но и предписание о немедленной блокировке передачи. Для международного бизнеса это означает паралич операционных процессов и потерю доступа к критически важным базам данных.
❓Чтобы избежать блокировок, необходимо провести детальное обследование инфраструктуры, оценить правовые режимы стран-получателей и подготовить корректный пакет документов. Мы помогаем легализовать международный обмен данными и защитить компанию от претензий регуляторов.
💙 Наш сайт: https://data-sec.ru/
Если ваша компания использует зарубежные облачные сервисы, CRM или отправляет данные иностранным контрагентам, вы обязаны уведомлять Роскомнадзор о трансграничной передаче согласно 152-ФЗ. Но просто отправить уведомление недостаточно. Регулятор вправе запретить или ограничить передачу, если не проведена предварительная оценка безопасности инфраструктуры на той стороне.
❗️Главный риск — формальный подход. Если аудит процессов (согласно ст. 12 закона 152-ФЗ) не выполнен или данные в уведомлении не соответствуют реальности, компании грозят не только штрафы, но и предписание о немедленной блокировке передачи. Для международного бизнеса это означает паралич операционных процессов и потерю доступа к критически важным базам данных.
❓Чтобы избежать блокировок, необходимо провести детальное обследование инфраструктуры, оценить правовые режимы стран-получателей и подготовить корректный пакет документов. Мы помогаем легализовать международный обмен данными и защитить компанию от претензий регуляторов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌4🔥3❤2
🎄Друзья, коллеги и партнеры!
Подходит к концу 2025 год. Для кого-то он стал годом масштабной цифровой трансформации, для кого-то — временем серьезных вызовов в области ИБ. Мы в Центре безопасности данных были рады пройти этот путь вместе с вами, обеспечивая надежный «тыл» для ваших информационных систем.
В 2026 году мы желаем вам:
Абсолютной устойчивости: чтобы ваша инфраструктура была крепче любого льда, а инциденты обходили стороной.
Идеального комплаенса: чтобы проверки госорганов вызывали только спокойствие и уверенность.
Целостности данных: и в работе, и в личной жизни. Пусть самое важное всегда остается под вашей защитой.
Скоростного развития: пусть новые технологии приносят только возможности, а риски мы возьмем на себя.
Пусть в новогоднюю ночь единственным «взломом» будет вскрытие подарков, а единственным «облаком» — пушистый снег за окном! ❄️
Подходит к концу 2025 год. Для кого-то он стал годом масштабной цифровой трансформации, для кого-то — временем серьезных вызовов в области ИБ. Мы в Центре безопасности данных были рады пройти этот путь вместе с вами, обеспечивая надежный «тыл» для ваших информационных систем.
В 2026 году мы желаем вам:
Абсолютной устойчивости: чтобы ваша инфраструктура была крепче любого льда, а инциденты обходили стороной.
Идеального комплаенса: чтобы проверки госорганов вызывали только спокойствие и уверенность.
Целостности данных: и в работе, и в личной жизни. Пусть самое важное всегда остается под вашей защитой.
Скоростного развития: пусть новые технологии приносят только возможности, а риски мы возьмем на себя.
Пусть в новогоднюю ночь единственным «взломом» будет вскрытие подарков, а единственным «облаком» — пушистый снег за окном! ❄️
❤7 5 2
🛡️ Ваши СЗИ работают или просто «числятся»? Часть 1
Многие компании тратят миллионы на покупку антивирусов, межсетевых экранов и DLP-систем, но всё равно становятся жертвами утечек. Почему? Потому что наличие средств защиты информации (СЗИ) не равно безопасности. Без регулярной оценки эффективности системы защиты остаются «коробочными» решениями, которые не настроены под реальные угрозы вашей инфраструктуры.
⚠️ Согласно 152-ФЗ и требованиям регуляторов, оценка эффективности — это обязательный этап. Игнорирование этого шага ведет к печальным последствиям: от предписаний Роскомнадзора до реальных взломов, которые СЗИ просто «не заметили» из-за ошибок в конфигурации. Проверка показывает, закрывают ли ваши инструменты актуальные векторы атак или они создают лишь иллюзию безопасности.
💙 Наш сайт: https://data-sec.ru/
Многие компании тратят миллионы на покупку антивирусов, межсетевых экранов и DLP-систем, но всё равно становятся жертвами утечек. Почему? Потому что наличие средств защиты информации (СЗИ) не равно безопасности. Без регулярной оценки эффективности системы защиты остаются «коробочными» решениями, которые не настроены под реальные угрозы вашей инфраструктуры.
⚠️ Согласно 152-ФЗ и требованиям регуляторов, оценка эффективности — это обязательный этап. Игнорирование этого шага ведет к печальным последствиям: от предписаний Роскомнадзора до реальных взломов, которые СЗИ просто «не заметили» из-за ошибок в конфигурации. Проверка показывает, закрывают ли ваши инструменты актуальные векторы атак или они создают лишь иллюзию безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👌2
✅ Оценка эффективности СЗИ: от обязательств к результату. Часть 2
❓Как понять, что вложенные в кибербезопасность средства приносят результат? Ответ дает профессиональная оценка эффективности принимаемых мер по обеспечению безопасности ПДн (согласно Постановлению Правительства №1119). Это не просто формальность, а проверка системы на прочность: работают ли правила разграничения доступа и блокируются ли попытки несанкционированного входа.
❗Обязательные шаги для бизнеса включают в себя: тестирование работоспособности СЗИ, проверку актуальности лицензий и, главное, контроль соответствия настроек вашей Модели угроз. Результатом такой работы становится протокол испытаний и уверенность в том, что в случае инцидента защита сработает мгновенно, а при проверке у регулятора не возникнет вопросов.
💙 Наш сайт: https://data-sec.ru/
❓Как понять, что вложенные в кибербезопасность средства приносят результат? Ответ дает профессиональная оценка эффективности принимаемых мер по обеспечению безопасности ПДн (согласно Постановлению Правительства №1119). Это не просто формальность, а проверка системы на прочность: работают ли правила разграничения доступа и блокируются ли попытки несанкционированного входа.
❗Обязательные шаги для бизнеса включают в себя: тестирование работоспособности СЗИ, проверку актуальности лицензий и, главное, контроль соответствия настроек вашей Модели угроз. Результатом такой работы становится протокол испытаний и уверенность в том, что в случае инцидента защита сработает мгновенно, а при проверке у регулятора не возникнет вопросов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥1
Актуализация модели угроз: почему старые документы больше не защищают 🛡️
Часть 1: Иллюзия стабильности и новые требования регуляторов
Многие руководители и ИТ-директора совершают опасную ошибку, полагая, что если архитектура сети и состав серверов не менялись несколько лет, то и Модель угроз (МУ) остается актуальной. Однако Модель угроз — это не технический инвентарь, а живой анализ векторов атак, которые меняются ежедневно. С 2022 года ландшафт угроз в России трансформировался полностью: появились новые типы деструктивных воздействий, массовый уход западных вендоров лишил системы безопасности обновлений, а требования ФСТЭК (Методика 2021 года) и ФСБ стали значительно жестче.
Законы 152-ФЗ и 187-ФЗ обязывают компании обеспечивать адекватный уровень защиты. Если ваша МУ не учитывает современные угрозы (например, атаки через цепочки поставок ПО или уязвимости в Open Source), то при первой же проверке или инциденте регулятор признает принятые меры безопасности неэффективными. Это влечет за собой не только огромные штрафы, но и личную ответственность руководства за несоблюдение норм защиты персональных данных или критической инфраструктуры.
💙 Наш сайт: https://data-sec.ru/
Часть 1: Иллюзия стабильности и новые требования регуляторов
Многие руководители и ИТ-директора совершают опасную ошибку, полагая, что если архитектура сети и состав серверов не менялись несколько лет, то и Модель угроз (МУ) остается актуальной. Однако Модель угроз — это не технический инвентарь, а живой анализ векторов атак, которые меняются ежедневно. С 2022 года ландшафт угроз в России трансформировался полностью: появились новые типы деструктивных воздействий, массовый уход западных вендоров лишил системы безопасности обновлений, а требования ФСТЭК (Методика 2021 года) и ФСБ стали значительно жестче.
Законы 152-ФЗ и 187-ФЗ обязывают компании обеспечивать адекватный уровень защиты. Если ваша МУ не учитывает современные угрозы (например, атаки через цепочки поставок ПО или уязвимости в Open Source), то при первой же проверке или инциденте регулятор признает принятые меры безопасности неэффективными. Это влечет за собой не только огромные штрафы, но и личную ответственность руководства за несоблюдение норм защиты персональных данных или критической инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1👌1
Актуализация модели угроз: почему старые документы больше не защищают 🛡️
Часть 2: Когда закон требует немедленного пересмотра?
Существует ряд четких триггеров, при которых «освежить» Модель угроз нужно не дожидаясь планового аудита. Во-первых, это изменение нормативно-правовой базы. Регуляторы регулярно выпускают новые перечни актуальных угроз и методические рекомендации. Во-вторых, это появление новых возможностей у нарушителей. То, что вчера считалось «маловероятным сценарием», сегодня входит в базовый арсенал хакеров.
⚠️ Не забывайте про внутренние факторы: внедрение удаленного доступа для сотрудников, переход на облачные сервисы или использование новых средств защиты информации (СЗИ). Любое изменение в способах обработки данных требует оценки рисков. Если в Модели угроз не отражены актуальные способы нейтрализации каналов утечки, система защиты превращается в «картонную стену», которая существует только на бумаге, не защищая бизнес от реальных простоев и репутационных потерь.
💙 Наш сайт: https://data-sec.ru/
Часть 2: Когда закон требует немедленного пересмотра?
Существует ряд четких триггеров, при которых «освежить» Модель угроз нужно не дожидаясь планового аудита. Во-первых, это изменение нормативно-правовой базы. Регуляторы регулярно выпускают новые перечни актуальных угроз и методические рекомендации. Во-вторых, это появление новых возможностей у нарушителей. То, что вчера считалось «маловероятным сценарием», сегодня входит в базовый арсенал хакеров.
⚠️ Не забывайте про внутренние факторы: внедрение удаленного доступа для сотрудников, переход на облачные сервисы или использование новых средств защиты информации (СЗИ). Любое изменение в способах обработки данных требует оценки рисков. Если в Модели угроз не отражены актуальные способы нейтрализации каналов утечки, система защиты превращается в «картонную стену», которая существует только на бумаге, не защищая бизнес от реальных простоев и репутационных потерь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2👌1💯1
Актуализация модели угроз: почему старые документы больше не защищают 🛡️
Часть 3: Как превратить Модель угроз из «обузы» в рабочий инструмент
Правильно составленная Модель угроз — это не просто папка для инспектора, а ваша дорожная карта по оптимизации расходов на ИТ-безопасность. Качественный пересмотр МУ позволяет отсечь избыточные меры защиты и сфокусироваться на реальных рисках. Вместо того чтобы покупать дорогостоящее оборудование «на всякий случай», вы внедряете только те инструменты, которые действительно блокируют актуальные для вашей компании угрозы. Это прямой путь к экономии бюджета при сохранении высокого уровня юридической безопасности.
Мы в «Центре безопасности данных» рекомендуем проводить аудит Модели угроз минимум раз в год или при каждом значимом изменении в инфраструктуре. В рамках услуги мы проводим глубокий анализ ваших процессов, сопоставляем их с актуальным банком угроз ФСТЭК и формируем техническое задание на систему защиты, которое действительно работает.
⚠️ Помните: в случае инцидента именно грамотная Модель угроз станет основным доказательством того, что компания предприняла все необходимые и достаточные меры для защиты информации.
💙 Наш сайт: https://data-sec.ru/
Часть 3: Как превратить Модель угроз из «обузы» в рабочий инструмент
Правильно составленная Модель угроз — это не просто папка для инспектора, а ваша дорожная карта по оптимизации расходов на ИТ-безопасность. Качественный пересмотр МУ позволяет отсечь избыточные меры защиты и сфокусироваться на реальных рисках. Вместо того чтобы покупать дорогостоящее оборудование «на всякий случай», вы внедряете только те инструменты, которые действительно блокируют актуальные для вашей компании угрозы. Это прямой путь к экономии бюджета при сохранении высокого уровня юридической безопасности.
Мы в «Центре безопасности данных» рекомендуем проводить аудит Модели угроз минимум раз в год или при каждом значимом изменении в инфраструктуре. В рамках услуги мы проводим глубокий анализ ваших процессов, сопоставляем их с актуальным банком угроз ФСТЭК и формируем техническое задание на систему защиты, которое действительно работает.
⚠️ Помните: в случае инцидента именно грамотная Модель угроз станет основным доказательством того, что компания предприняла все необходимые и достаточные меры для защиты информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2💯1
С чего начать, если руководитель сказал: «Приведи у нас все с ПДн в порядок»? 📋🏗
Часть 1: Инвентаризация процессов — фундамент вашей безопасности
Получив задачу «навести порядок в ПДн», юрист или ответственный специалист часто совершает ошибку, начиная сразу скачивать шаблоны документов из интернета. Но документы — это верхушка айсберга. Первым шагом всегда должна быть инвентаризация процессов обработки ПДн. Вам нужно для каждого процесса ответить на вопросы:
🔹 Какие именно данные мы собираем (ФИО, телефоны, адреса, биометрия, данные о здоровье)?
🔹 Для чего данные нам нужны (цель сбора)?
🔹 Где они хранятся (в папках на полках, в 1С, в облачных CRM, в Excel-таблицах менеджеров) и кем обрабатываются?
❗️Результатом этого этапа должен стать реестр процессов обработки персональных данных. Без него не получится разработать правильные документы, так как они не будут отражать реальные процессы в компании. Только понимая объем данных и цели обработки, можно двигаться к разработке локальной правовой базы.
💙 Наш сайт: https://data-sec.ru/
Часть 1: Инвентаризация процессов — фундамент вашей безопасности
Получив задачу «навести порядок в ПДн», юрист или ответственный специалист часто совершает ошибку, начиная сразу скачивать шаблоны документов из интернета. Но документы — это верхушка айсберга. Первым шагом всегда должна быть инвентаризация процессов обработки ПДн. Вам нужно для каждого процесса ответить на вопросы:
🔹 Какие именно данные мы собираем (ФИО, телефоны, адреса, биометрия, данные о здоровье)?
🔹 Для чего данные нам нужны (цель сбора)?
🔹 Где они хранятся (в папках на полках, в 1С, в облачных CRM, в Excel-таблицах менеджеров) и кем обрабатываются?
❗️Результатом этого этапа должен стать реестр процессов обработки персональных данных. Без него не получится разработать правильные документы, так как они не будут отражать реальные процессы в компании. Только понимая объем данных и цели обработки, можно двигаться к разработке локальной правовой базы.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥1🤯1
С чего начать, если руководитель сказал: «Приведи у нас все с ПДн в порядок»? 📋🏗
Часть 2: Правовое основание и уведомление регулятора
Когда инвентаризация завершена, пора переходить к юридической легализации процессов. Шаг второй — проверка законности сбора данных. Для каждой категории (сотрудники, клиенты) должно быть свое основание: либо прямое требование закона (например, Трудовой кодекс), либо договор, либо корректно составленное согласие на обработку ПДн. Помните: «согласие на всё сразу» в одной галочке больше не работает — Роскомнадзор требует конкретики и информированности.
Шаг третий — уведомление Роскомнадзора. С сентября 2022 года почти любая обработка данных требует включения компании в реестр операторов ПДн. Если вы еще не подали уведомление или данные в нем устарели (например, изменился адрес или категории данных), это является прямым нарушением ст. 22 152-ФЗ. Правильно заполненная форма уведомления на сайте РКН — это ваш официальный сигнал регулятору, что компания осознает свою ответственность и встала на путь комплаенса.
💙 Наш сайт: https://data-sec.ru/
Часть 2: Правовое основание и уведомление регулятора
Когда инвентаризация завершена, пора переходить к юридической легализации процессов. Шаг второй — проверка законности сбора данных. Для каждой категории (сотрудники, клиенты) должно быть свое основание: либо прямое требование закона (например, Трудовой кодекс), либо договор, либо корректно составленное согласие на обработку ПДн. Помните: «согласие на всё сразу» в одной галочке больше не работает — Роскомнадзор требует конкретики и информированности.
Шаг третий — уведомление Роскомнадзора. С сентября 2022 года почти любая обработка данных требует включения компании в реестр операторов ПДн. Если вы еще не подали уведомление или данные в нем устарели (например, изменился адрес или категории данных), это является прямым нарушением ст. 22 152-ФЗ. Правильно заполненная форма уведомления на сайте РКН — это ваш официальный сигнал регулятору, что компания осознает свою ответственность и встала на путь комплаенса.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
«С чего начать, если руководитель сказал: “Приведи у нас все с ПДн в порядок”?» 📋🏗️
Часть 3: Локальные акты и технический заслон
Заключительный этап первичного внедрения — разработка обязательного пакета документов (ЛНА). Вашим «минимумом» станут:
1. Политика в отношении обработки ПДн (должна быть опубликована на сайте);
2. Положение об обработке персональных данных;
3. Приказ о назначении ответственного за организацию обработки;
4. Модель угроз (согласно требованиям ФСТЭК и ФСБ).
❗Однако помните: наличие бумаг не равно защите. Шаг четвертый — это технические меры. Настройте разграничение прав доступа (бухгалтер не должен видеть базу маркетинга), установите антивирусы и средства защиты, прошедшие сертификацию, если того требует закон. «Центр безопасности данных» помогает пройти этот путь от инвентаризации до внедрения систем защиты «под ключ». Мы не просто пишем инструкции, мы создаем работающий механизм, который защитит вас и при проверке регулятора, и при реальной попытке кражи данных.
💙 Наш сайт: https://data-sec.ru/
Часть 3: Локальные акты и технический заслон
Заключительный этап первичного внедрения — разработка обязательного пакета документов (ЛНА). Вашим «минимумом» станут:
1. Политика в отношении обработки ПДн (должна быть опубликована на сайте);
2. Положение об обработке персональных данных;
3. Приказ о назначении ответственного за организацию обработки;
4. Модель угроз (согласно требованиям ФСТЭК и ФСБ).
❗Однако помните: наличие бумаг не равно защите. Шаг четвертый — это технические меры. Настройте разграничение прав доступа (бухгалтер не должен видеть базу маркетинга), установите антивирусы и средства защиты, прошедшие сертификацию, если того требует закон. «Центр безопасности данных» помогает пройти этот путь от инвентаризации до внедрения систем защиты «под ключ». Мы не просто пишем инструкции, мы создаем работающий механизм, который защитит вас и при проверке регулятора, и при реальной попытке кражи данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥1
«Оператор» и «субъект»: кто есть кто в мире ПДн и почему это важно? 👤⚖️
Часть 1: Субъект — тот, чьи права мы защищаем
В мире закона 152-ФЗ всё крутится вокруг Субъекта персональных данных. Это физическое лицо, которое можно прямо или косвенно идентифицировать по предоставленной информации. Проще говоря, это человек, чьи данные вы собираете и обрабатываете. На практике для бизнеса субъектами являются:
• Ваши сотрудники (от директора до курьера);
• Ваши клиенты (физлица, ИП);
• Представители компаний-контрагентов.
❗Почему это важно? Закон наделяет субъекта огромными правами: он может отозвать согласие на обработку, потребовать удаления данных или уточнить, как именно вы их используете. Ошибка в определении субъекта или игнорирование его прав — кратчайший путь к жалобе в Роскомнадзор и штрафу до 700 тысяч рублей. Субъект — это центр ответственности, и бизнес обязан гарантировать ему «цифровую безопасность».
💙 Наш сайт: https://data-sec.ru/
Часть 1: Субъект — тот, чьи права мы защищаем
В мире закона 152-ФЗ всё крутится вокруг Субъекта персональных данных. Это физическое лицо, которое можно прямо или косвенно идентифицировать по предоставленной информации. Проще говоря, это человек, чьи данные вы собираете и обрабатываете. На практике для бизнеса субъектами являются:
• Ваши сотрудники (от директора до курьера);
• Ваши клиенты (физлица, ИП);
• Представители компаний-контрагентов.
❗Почему это важно? Закон наделяет субъекта огромными правами: он может отозвать согласие на обработку, потребовать удаления данных или уточнить, как именно вы их используете. Ошибка в определении субъекта или игнорирование его прав — кратчайший путь к жалобе в Роскомнадзор и штрафу до 700 тысяч рублей. Субъект — это центр ответственности, и бизнес обязан гарантировать ему «цифровую безопасность».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1