Ocena i strategie ograniczania ryzyka związanego z prywatnością danych w nowoczesnych środowiskach IT
Anurag Chaudhary
2.01.2025
Prywatność danych jest często uznawana za prawo podstawowe. Wymaga wyeliminowania wszelkich szkodliwych działań, które mogą skutkować ujawnieniem przez organizację danych klientów, pracowników, danych intelektualnych lub finansowych. Przetwarzanie danych osobowych konsumentów przez organizacje w celu poprawy doświadczeń konsumentów lub optymalizacji sprzedaży stwarza ryzyko dla prywatności osób fizycznych.
Oczekiwania organów regulacyjnych i konsumentów dotyczące prywatności danych wymagają odpowiedniej struktury zarządzania i zarządzania, która równoważy prywatność i użyteczność danych. Zarządzanie ryzykiem odgrywa kluczową rolę w ochronie danych, dostosowując wymagania niezbędne do przestrzegania przepisów dotyczących prywatności i ograniczając ryzyko wynikające z nieuzasadnionego przetwarzania danych.
Według Artykułu 4 RODO przetwarzanie danych odnosi się do zestawu operacji wykonywanych na danych osobowych, w tym między innymi do gromadzenia, przechowywania, modyfikowania, ujawniania i usuwania danych osobowych. Zagrożenia dla prywatności mogą mieć wpływ na dowolne lub wszystkie operacje w cyklu życia danych, powodując kary prawne, utratę zaufania konsumentów i utratę reputacji firmy.
Wyzwania w zarządzaniu prywatnością danych w nowoczesnych środowiskach IT
Organizacja wykorzystuje dane osobowe wewnętrznie na wiele sposobów, zazwyczaj umożliwiając inżynierom danych tworzenie zestawów danych, naukowcom danych szkolenie modeli ML, a analitykom danych generowanie spostrzeżeń i raportów. Samo przekazanie krytycznych informacji osobom zajmującym się danymi może być ryzykowne lub niespełniające norm. Najlepiej byłoby najpierw zbadać cechy lub potencjalne zagrożenia zestawu danych, aby zidentyfikować problemy, które mogą skutkować ujawnieniem lub naruszeniem danych.
Zastosowanie analityki danych w zbiorach danych może ujawnić dane wrażliwe
Nauka o danych polega na analizowaniu i przetwarzaniu dużej ilości danych. Techniki stosowane w nauce o danych, takie jak łączenie lub agregacja wielu zbiorów danych, mogą potencjalnie odkrywać wzorce i ujawniać poufne informacje.
Analityka danych lub techniki uczenia maszynowego mogą ujawnić korelacje między pozornie niepowiązanymi punktami danych, co może wskazywać na informacje wrażliwe. Na przykład, analizując zbiór danych zawierający informacje takie jak historia przeglądania stron internetowych poszczególnych osób lub dane medyczne, analityk danych może odkryć, że osoby przeglądające informacje w poszukiwaniu określonych schorzeń prawdopodobnie cierpią na określony stan zdrowia. Takie korelacje mogą potencjalnie ujawnić wrażliwe informacje zdrowotne.
Nawet po anonimizacji modelami uczenia maszynowego można manipulować w celu ponownej identyfikacji lub deanonimizacji danych. Obecność wystarczającej liczby unikalnych identyfikatorów lub połączenie zbiorów danych z innymi źródłami informacji umożliwia ponowną identyfikację. Na przykład w 2008 roku dwaj badacze posługujący się statystyką dopasowali rzekomo anonimowy zbiór danych Netflix Prize zawierający oceny filmów do konkretnych ocen filmów IMDB, które były publicznie dostępne, ponownie identyfikując poszczególnych użytkowników i wnioskując o poufnych informacjach na temat ich preferencji filmowych.
Kluczowym aspektem prywatności danych jest minimalizacja ryzyka ponownej identyfikacji osoby na podstawie pozornie anonimowych informacji, nawet po zastosowaniu technik anonimizacji i połączeniu ich z różnymi zbiorami danych. Ten cel jest możliwy do osiągnięcia poprzez wdrożenie skutecznych technik anonimizacji. Gallio Pro specjalizuje się w dostarczaniu innowacyjnych rozwiązań związanych z anonimizacją zdjęć i filmów. Jego rozwiązania w zakresie nieodwracalnej anonimizacji pomagają organizacjom przestrzegać przepisów o ochronie danych, a jednocześnie wykorzystywać dane do zamierzonych celów.
Dane zagregowane z różnych źródeł utrudniają przypisanie własności określonych punktów danych poszczególnym użytkownikom
Dane zebrane z różnych źródeł na potrzeby analiz biznesowych utrudniają śledzenie ich pochodzenia, a zatem przypisanie własności określonych punktów danych poszczególnym użytkownikom jest trudne. Na przykład organizacja opieki zdrowotnej może agregować elektroniczną dokumentację medyczną, rachunki i opinie pacjentów, aby uzyskać wgląd w zadowolenie pacjentów, ale umożliwienie korzystania z praw osób, których dane dotyczą, może nie być praktyczne. Takie przypadki wymagają utrzymywania oznaczeń na anonimowych danych lub korzystania z rozwiązań do żądania dostępu do danych (DSAR) opartych na sztucznej inteligencji, aby zapewnić użytkownikom większą przejrzystość i kontrolę nad ich danymi.
Udostępnianie danych pomiędzy organizacjami do celów obliczeniowych lub badawczych wiąże się z ryzykiem utraty lub ujawnienia danych
Udostępnianie danych pomiędzy różnymi organizacjami staje się konieczne, aby uzyskać dostęp do większych lub bardziej zróżnicowanych zbiorów danych na potrzeby wspólnych badań, partnerstw biznesowych, analiz branżowych, eksploracji danych i reagowania w sytuacjach kryzysowych. Takie scenariusze stwarzają ryzyko nieuprawnionego dostępu, naruszenia danych lub utraty kontroli nad danymi lub własności, zwłaszcza gdy wiele stron nie ufa sobie nawzajem lub gdy wrażliwość danych nie pozwala na swobodny dostęp lub udostępnianie. Brak odpowiednich środków bezpieczeństwa w połączeniu z nieodpowiednimi umowami dotyczącymi udostępniania danych w takich scenariuszach pogłębia wyzwania związane z prywatnością danych i zgodnością z przepisami.
Kluczowe obowiązki menedżera IT w zakresie prywatności danych
W organizacji wykorzystuje się dane osobowe wewnętrznie na wiele sposobów, zazwyczaj umożliwiając inżynierom danych tworzenie zestawów danych, badaczom danych trenowanie modeli uczenia maszynowego, a analitykom danych generowanie spostrzeżeń i raportów. Samo przekazanie krytycznych informacji osobom zajmującym się przetwarzaniem danych może być ryzykowne lub niespełniające standardów.
W idealnym przypadku należy najpierw zbadać charakterystykę lub potencjalne ryzyko związane ze zbiorem danych, aby zidentyfikować problemy, które mogą skutkować ujawnieniem danych lub naruszeniem. Menedżer IT powinien rozważyć szereg wymogów technicznych, prawnych lub etycznych w celu ochrony danych osobowych osób reprezentowanych w danych.
Przeprowadzanie oceny ryzyka dla prywatności i opracowywanie strategii łagodzenia
Menedżerowie IT ponoszą wyłączną odpowiedzialność za wszystkie tego typu zadania w małych i średnich przedsiębiorstwach, które są rozdzielane pomiędzy CISO, DPO i menedżerów ds. prywatności**, gdy** tylko zaczną ewoluować potrzeby organizacyjne. Przeprowadzenie oceny ryzyka dla prywatności jest jednym z kluczowych zadań, w przypadku którego menedżerowie IT odgrywają ważną rolę, pomagając innym interesariuszom zajmującym się prywatnością w organizacji w skutecznej identyfikacji i korygowaniu zagrożeń dla prywatności.
Artykuł 35 RODO nakłada na organizacje obowiązek przeprowadzenia oceny wpływu na prywatność (PIA), zwłaszcza gdy w grę wchodzi przetwarzanie informacji wrażliwych, a jego wyniki mogą zagrażać prawom i wolnościom osób, których dane dotyczą. PIA zapewnia ramy umożliwiające identyfikację, ocenę i łagodzenie zagrożeń dla prywatności związanych z produktami, operacjami lub usługami organizacji.
Przeprowadzenie oceny PIA pomaga menedżerom IT wykryć zagrożenia dla prywatności na wczesnym etapie procesu planowania, co skłania do proaktywnego rozważenia kwestii prywatności i bezpieczeństwa w ich operacjach. Na podstawie wyników oceny ryzyka oznaczają każdą czynność przetwarzania jako "zakończoną" lub "niezakończoną". Analizują poziomy ryzyka i oceniają, czy je zachować, zmodyfikować, przenieść, czy też uniknąć. Następnie przekazują informacje o wadze ryzyka innym zainteresowanym stronom zajmującym się prywatnością, aby mogły podejmować świadome decyzje.
Identyfikacja źródeł i typów danych
Menedżer IT powinien skupić się na identyfikacji wszystkich źródeł danych osobowych, niezależnie od ich miejsca przechowywania – w silosach, w formacie ustrukturyzowanym lub nieustrukturyzowanym. Na przykład dane nieustrukturyzowane zwykle znajdują się w wiadomościach e-mail, kanałach mediów społecznościowych, dokumentach i plikach multimedialnych. Techniki takie jak szkolenie algorytmów uczenia maszynowego, przetwarzanie języka naturalnego (NLP), rozpoznawanie jednostek nazwanych (NER), narzędzia do odkrywania danych i dopasowywanie słów kluczowych pomagają wyodrębniać wrażliwe dane z nieustrukturyzowanych zbiorów danych.
Dane strukturalne (należy użyć: strukturyzowane) obejmują dane finansowe, dane sprzedażowe, dane użytkowników itp. Są one zwykle przechowywane w bazach danych, jeziorach danych (należy użyć: zbiorach danych), hurtowniach danych, dziennikach aplikacji i usługach w chmurze. Wyodrębnianie wrażliwych danych z danych strukturalnych obejmuje identyfikację zakresu wrażliwych elementów danych zgodnie z obowiązującymi przepisami prawa i regulacjami, opracowywanie zasad ekstrakcji, takich jak wyrażenia regularne i dopasowywanie ciągów znaków, oraz bezpieczne przechowywanie danych w zaszyfrowanych lub zamaskowanych formatach.
Tworzenie wykresu mapy przepływu danych
Mapy przepływu danych pomagają także firmom zachować zgodność z RODO. Sprawdzają się przy prowadzeniu ewidencji czynności przetwarzania(Artykuł 30), przeprowadzanie DPIA (Artykuł 35), wykazywaniu, że ochrona prywatności jest już w fazie projektowania (Artykuł 5), ustalaniu podstawy prawnej przetwarzania (Artykuł 6), wyszczególnianiu praktyk dotyczących danych (Artykuł 12) oraz zarządzaniu wnioskami o dostęp osób, których dane dotyczą (Artykuły 15–18, 20–21).
Mapy przepływu danych pomagają także firmom zachować zgodność z RODO. Sprawdzają się przy prowadzeniu ewidencji czynności przetwarzania(Artykuł 30), przeprowadzanie DPIA (Artykuł 35), wykazywaniu, że ochrona prywatności jest już w fazie projektowania (Artykuł 5), ustalaniu podstawy prawnej przetwarzania (Artykuł 6), wyszczególnianiu praktyk dotyczących danych (Artykuł 12) oraz zarządzaniu wnioskami o dostęp osób, których dane dotyczą (Artykuły 15–18, 20–21).
Określ przepływ danych
Określ rodzaje danych osobowych gromadzonych przez firmę, w tym dane klientów, dane pracowników, dane dostawców, dane partnerów lub wszelkich osób wchodzących w interakcję z firmą.
Zidentyfikuj metody gromadzenia danych. Ich pochodzenie może odbywać się poprzez pliki cookie, konta w mediach społecznościowych, formularze online, formularze papierowe, interakcje osobiste, rozmowy telefoniczne itp.
Zidentyfikuj operacje i działania związane z przetwarzaniem danych. Dane mogą być sortowane, analizowane, filtrowane, przekształcane lub mieszane z innymi danymi za pomocą narzędzi zautomatyzowanych lub ręcznie.
Określ, gdzie przechowywane są dane osobowe. Systemy przechowywania danych obejmują systemy CRM, serwery firmowe, maszyny lokalne, dokumentację papierową, bazy danych, systemy przechowywania w chmurze itp., w tym kopie zapasowe i archiwa.
Określ dostęp do danych
Zidentyfikuj osoby mające dostęp do danych osobowych, takie jak administratorzy IT, podmioty przetwarzające dane, przedstawiciele obsługi klienta, personel marketingowy, kontrahenci i zewnętrzni dostawcy usług.
Określ ich role i obowiązki. Pomaga to w określeniu funkcji i zadań wykonywanych przez konkretne osoby, dbając o to, aby uprawnienia dostępu nadawane były tylko osobom mającym uzasadnione potrzeby.
Wdrażaj kontrolę opartą na dostępie
Opracuj wytyczne i zasady regulujące dostęp: zasady te ustanawiają przepływy pracy służące do zatwierdzania wniosków o dostęp, umożliwiając firmom identyfikację tego, kto ma uprawnienia dostępu, monitorowanie dostępu i odwoływanie dostępu, gdy nie jest już potrzebny.
Modele kontroli dostępu: Zróżnicuj kontrolę dostępu opartą na rolach (RBAC) i opartą na atrybutach (ABAC). RBAC wiąże uprawnienia dostępu z zadaniami i obowiązkami, podczas gdy ABAC koncentruje się na atrybutach związanych z użytkownikiem (dział, poziom poświadczenia bezpieczeństwa, rola, grupa), zasobach, do których uzyskuje się dostęp (wrażliwość, typ, własność) oraz środowisku, w którym żądany jest dostęp (typ urządzenia, lokalizacja geograficzna użytkownika, poziom bezpieczeństwa sieci).
Mechanizmy uwierzytelniania i autoryzacji: Mechanizmy autoryzacji obejmują konfigurowanie uprawnień dostępu i konfigurowanie systemów w celu ograniczania uprawnień w oparciu o role użytkowników i atrybuty zasobów. Mechanizmy uwierzytelniania obejmują hasła, uwierzytelnianie biometryczne lub uwierzytelnianie wieloskładnikowe w celu weryfikacji tożsamości osób próbujących uzyskać dostęp do danych osobowych.
Wdrożenie zasad i procedur zarządzania danymi jest najwyższym priorytetem. Obejmuje następujące środki:
Klasyfikacja danych: Klasyfikacja danych pomaga organizacjom identyfikować i chronić najbardziej wrażliwe dane. Dane można klasyfikować na podstawie różnych czynników, w tym poziomu wrażliwości danych, wymogów prawnych regulujących dane oraz wpływu na działalność i reputację organizacji w przypadku naruszenia. Menedżerowie IT powinni oznaczyć każdy typ danych kategoriami, takimi jak ściśle tajne, tajne, poufne lub zastrzeżone.
Szyfrowanie danych: Menedżerowie IT powinni upewnić się, że zbiory danych są odpowiednio zanonimizowane lub pozbawione możliwości identyfikacji, zanim pozwolą specjalistom danych na uruchomienie jakichkolwiek mechanizmów przetwarzania. Szyfrowanie danych przekształca poufne informacje w nieczytelny format. Jednak szyfrowanie nie modyfikuje samych danych źródłowych, umożliwiając autoryzowanym użytkownikom posiadającym odpowiednie klucze identyfikację osób z zaszyfrowanego zbioru danych. Techniki maskowania, uogólniania i ukrywania anonimizują dane osobowe, a jednocześnie umożliwiają znaczącą analizę.
Przechowywanie, usuwanie i archiwizacja danych: Zasady wykorzystania danych wprowadzone przez menedżerów IT zachęcają do zgodnego z prawem, uczciwego i przejrzystego zarządzania danymi, zapewniając, że dane nie będą przechowywane dłużej niż to konieczne, a po użyciu zostaną odpowiednio usunięte. Usuwanie danych polega na trwałym wykasowaniu elektronicznych lub fizycznych zapisów danych w taki sposób, aby nie można było ich odzyskać ani odtworzyć. Archiwizacja danych polega na bezpiecznym przechowywaniu takich danych, które mogą się przydać do audytu, planowania ciągłości działania lub spełnienia wymogów regulacyjnych.
W stronę przyszłości odpowiedzialnego przetwarzania danych
Rosnące oczekiwania w zakresie prywatności, zarówno ze strony osób fizycznych, jak i ram regulacyjnych, zwiększyły potrzebę skutecznego zarządzania prywatnością danych. Chociaż dane napędzają rozwój i innowacje organizacji, muszą one znaleźć równowagę między użytecznością danych a prywatnością jednostki. Wymaga to uwzględnienia względów technicznych, prawnych i etycznych, aby umożliwić bezpieczne przetwarzanie danych.
Rola menedżerów IT, zwłaszcza w małych i średnich organizacjach, jest kluczowa w ustanawianiu ram zarządzania ryzykiem związanym z prywatnością danych i wspieraniu kultury najlepszych praktyk w zakresie ochrony prywatności w organizacji. Ich aktywny udział w ustalaniu nadrzędnych celów, przeprowadzaniu ocen ryzyka dla prywatności i wdrażaniu solidnych środków bezpieczeństwa prowadzi do odpowiedzialnego, etycznego i zgodnego przetwarzania danych.
O Gallio PRO
Gallio PRO to lokalne rozwiązanie programowe do automatycznej anonimizacji zdjęć i filmów (rozmazywanie twarzy i tablic rejestracyjnych) w celu zapewnienia ochrony prywatności i zgodności z RODO/DSGVO. W przeciwieństwie do narzędzi internetowych opartych na chmurze, działa bezpiecznie jako aplikacja komputerowa w systemach Windows i Mac, a wersja dla systemu Linux jest dostępna do zastosowań przemysłowych i integracji procesów pracy. Pozwala użytkownikom zachować pełną kontrolę nad danymi, ponieważ nie jest wymagane przesyłanie danych przez osoby trzecie. Gallio PRO posiada intuicyjny interfejs i obsługuje selektywną anonimizację, dzięki czemu użytkownicy mogą wybierać obiekty do zamazania. Zaawansowana sztuczna inteligencja zapewnia maksymalną dokładność bez wykorzystania danych biometrycznych, zapewniając nieodwracalne zamazanie. Zaufały nam korporacje, rządy i organizacje pozarządowe w zakresie zadań takich jak wnioski o dostęp do danych i przygotowanie systemów ADAS.