Sber privacy journal [Автор Неизвестен] (pdf) читать постранично

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

SBER PRIVACY
JOURNAL

Журнал DPO о персональных данных 
и приватности

SIEM-СИСТЕМА КАК ИНСТРУМЕНТ
ЗАЩИТЫ ДАННЫХ
КЛЮЧЕВЫЕ АСПЕКТЫ РАБОТЫ
С ОБЕЗЛИЧЕННЫМИ ДАННЫМИ
ТРЕНДЫ РЕГУЛИРОВАНИЯ
БИОМЕТРИИ
БЕЗОПАСНОСТЬ ДЕТЕЙ
В ОНЛАЙН-ИГРАХ
СЕКРЕТЫ ПОВЫШЕНИЯ
PRIVACY-КУЛЬТУРЫ РАБОТНИКОВ
РЕКОМЕНДАЦИИ ПО ОБРАБОТКЕ
ДАННЫХ, ПОЛУЧЕННЫХ В ХОДЕ
ТЕЛЕФОННОГО РАЗГОВОРА

ВЫПУСК №6 | СЕНТЯБРЬ 2023

JOURNAL

ТЕХНОЛОГИИ

SIEM-система как инструмент предотвращения
утечек персональных данных

4

Вера Лебедева
ТЕХНОЛОГИИ

Terra incognita
Что такое обезличенные данные и как с ними нужно работать

10

Олег Беляев
ЗАКОНОДАТЕЛЬСТВО

Коммерческая биометрия в России
Конец или новое начало?

17

Татьяна Кузьменко
PRIVACY-КУЛЬТУРА

Безопасность детей в онлайн-играх
Какие риски скрываются за красивой картинкой

26

Полина Сурьянинова
PRIVACY-КУЛЬТУРА

Повышение культуры приватности
в организации
Секреты эффективного обучения работников

31

СОДЕРЖАНИЕ

Наталья Саенко
ПРАВО

Обработка персональных данных,
полученных в ходе телефонного разговора
Законно ли это и при каких условиях?

37

Арина Гвоздырева
ADDENDUM

Privacy-кроссворд
Раскройте секреты сферы приватности вместе
с нашим privacy-кроссвордом
ADDENDUM

Рекомендации от редколлегии
Что посмотреть? Что изучить? Что почитать?

43
46

ADDENDUM

Privacy-дайджест
Дайджест новостей в области персональных данных
в России и мире за третий квартал 2023 г

Приведенные в статьях и иных публикациях журнала суждения и позиции отражают личные мнения
авторов и могут не совпадать с официальной позицией ПАО Сбербанк и мнением редколлегии.
Все изображения сгенерированы при помощи нейросети, если не указано иное.
В случае использования любых материалов журнала ссылка на источник обязательна.

51

Технологии

SIEM-система как
инструмент предотвращения
утечек персональных данных

Главной отличительной чертой XXI
века, века информационных технологий, стало применение интернета в деятельности каждой компании. С этого
времени, день ото дня, угрозы информационной безопасности растут, а рост
атак происходит как с точки зрения их
количества, так и сложности. На восприимчивость компаний к кибератакам
влияет не только рост численности кибернарушителей, но и доступные им
инструменты, которые становятся все
более изощренными.
Современная ИТ-инфраструктура
компании состоит из множества корпоративных систем, которые обрабатывают различные виды конфиденциальной
информации, в том числе персональные
данные. Чем больше различного программного обеспечения используется
в информационной системе, тем больше вероятность возникновения утечек
персональных данных, связанных со
взломом программного обеспечения
или несанкционированной передачей
персональных данных (вследствие наличия уязвимостей, вирусов, неточностей
и нарушений в программном коде), а
также обходом или преодолением элементов защиты.

4

SBER PRIVACY JOURNAL

ВЫП. 06 | СЕНТЯБРЬ 2023

Технологии

Немного фактов
▶▶

Роскомнадзором с начала 2023 года было
получено 177 уведомлений от компаний
об утечках персональных данных, из них
подтверждено почти 70 случаев1.

▶▶

Согласно исследованию «РТК-Солар», в открытом доступе находится 340 млн учетных записей россиян2.

▶▶

Как ранее было отмечено в одной из статей3, с учетом большого количества утечек «пробить» персональные данные через
telegram-бот или купить базу персональных данных в даркнете не составляет особого труда. «Базовый» набор персональных
данных, состоящий из ФИО, номера телефона и e-mail, который используется для
регистрации в сервисах, можно «пробить»
бесплатно, а за получение особо чувствительной категории персональных данных,
среди которых номер банковской карты,
сведения о транзакциях, диагнозе, результаты анализов, необходимо заплатить
злоумышленникам всего лишь несколько
десятков тысяч рублей.

▶▶

Утечки конфиденциальной информации из
коммерческих компаний и государственных
органов являются основным источником
получения персональных данных злоумышленниками.

В связи с участившимися случаями
взлома баз персональных данных компании
должны постоянно следить за безопасностью информации в ИТ-инфраструктуре. Но,
как уже говорилось ранее, из-за большого
количества компонентов в информационной
системе, которые фиксируют колоссальные
объемы данных о различных событиях в журналах аудита информационных систем, без
автоматизированного инструмента невозможно оперативно обработать всю протоколируемую информацию и принять своевременные меры по локализации возможных
угроз безопасности персональных данных.
Для того, чтобы обеспечить защиту персональных данных и иной конфиденциальной
информации, специалисты кибербезопасности