⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

7 svarbiausių GDPR mitų 2025 m. paneigimas: informacijos saugumo vadovo gidas

Igor Petreski
12 min read

Praėjus daugeliui metų nuo GDPR įsigaliojimo, šį reglamentą vis dar gaubia įsisenėję mitai, dėl kurių organizacijos patiria reikšmingą atitikties riziką. Šiame gide paneigiami septyni svarbiausi 2025 m. klaidingi įsitikinimai ir pateikiamos aiškios, praktiškai pritaikomos gairės informacijos saugumo vadovams ir atitikties vadovams, kad jie galėtų veiksmingai valdyti duomenų apsaugos įpareigojimus ir išvengti brangiai kainuojančių sankcijų.

Įvadas

Bendrasis duomenų apsaugos reglamentas (GDPR) jau daugelį metų yra vienas iš duomenų privatumo kertinių akmenų, tačiau atitikties aplinka nėra statiška. Tobulėjant technologijoms ir bręstant reguliacinei praktikai, vadovybėje ir IT padaliniuose vis dar stebėtinai dažnai kartojami mitai ir klaidingi įsitikinimai. Tai nėra nekalti nesusipratimai; tai uždelsto veikimo atitikties rizikos, galinčios lemti dideles baudas, reputacijos žalą ir veiklos sutrikimus.

Informacijos saugumo vadovams, atitikties vadovams ir verslo savininkams gebėjimas atskirti faktus nuo prielaidų yra svarbesnis nei bet kada. Manymas, kad GDPR yra vienkartinis projektas, kad jis jūsų organizacijai netaikomas arba kad sutikimas yra universalus sprendimas visam duomenų tvarkymui, yra tiesus kelias į neatitiktį. 2025 m., kai reguliavimo institucijos vis aktyviau vykdo priežiūrą, o susiję reglamentai, tokie kaip DORA ir NIS2, didina reikalavimų reikšmę, pasyvus arba klaidinga informacija grindžiamas požiūris nebėra priimtinas.

Šiame straipsnyje sistemiškai paneigsime septynis labiausiai paplitusius ir pavojingiausius GDPR mitus. Atsiribosime nuo paviršinių antraščių ir pereisime prie praktinės atitikties realybės, remdamiesi pripažintomis sistemomis ir ekspertinėmis įžvalgomis, kad pateiktume aiškų veiksmų planą tvirtoms ir įrodymais pagrįstoms duomenų apsaugos programoms.

Kokia rizika kyla

Vadovavimosi GDPR mitais pasekmės gerokai viršija priežiūros institucijos įspėjamąjį laišką. Rizikos yra realios, daugialypės ir gali paveikti kiekvieną organizacijos veiklos sritį.

Pirmiausia – finansinės sankcijos. Baudos gali siekti iki 20 mln. eurų arba 4 % įmonės bendros pasaulinės metinės apyvartos, atsižvelgiant į tai, kuri suma didesnė. Tai nėra teorinės maksimalios ribos; reguliavimo institucijos vis dažniau skiria reikšmingas baudas, galinčias stipriai paveikti įmonės finansus. Tačiau tiesioginis finansinis poveikis yra tik pradžia.

Veiklos sutrikimai yra reikšminga ir dažnai nepakankamai įvertinama rizika. Asmens duomenų saugumo pažeidimas arba neatitikties išvada gali lemti privalomą veiklos sustabdymą, priverčiant įmonę nutraukti duomenų tvarkymo veiklą, kol problema bus pašalinta. Įsivaizduokite situaciją, kai negalite apdoroti klientų užsakymų, vykdyti rinkodaros kampanijų ar net išmokėti atlyginimų, nes jūsų pagrindinis duomenų tvarkymas pripažintas neteisėtu.

Reputacijos žala gali būti ilgiausiai trunkanti pasekmė. Didėjant privatumo svarbos suvokimui, klientai, partneriai ir investuotojai mažai toleruoja įmones, neatsakingai tvarkančias asmens duomenis. Viešai paskelbtas GDPR pažeidimas gali sugriauti per metus sukurtą pasitikėjimą, lemti klientų praradimą, verslo partnerysčių nutraukimą ir prekės ženklo vertės sumažėjimą.

Galiausiai, reguliacinis spaudimas intensyvėja. GDPR neegzistuoja atskirai. Jis yra augančios tarpusavyje susijusių reglamentų ekosistemos dalis. GDPR atitikties nesėkmė gali signalizuoti apie silpnąsias vietas, kurios patraukia auditorių ir reguliavimo institucijų, prižiūrinčių kitus reglamentus ir sistemas, tokius kaip Digital Operational Resilience Act (DORA) ir Network and Information Security Directive (NIS2), dėmesį, taip sukurdamos atitikties iššūkių grandinę. Kaip pabrėžiama mūsų vidinėse gairėse, tvirta privatumo programa yra pamatinis bendro kibernetinio atsparumo elementas.

Kaip atrodo gera praktika

Tikra ir tvari GDPR atitiktis nėra varnelės pažymėjimas kontroliniame sąraše; tai duomenų privatumo kultūros įtvirtinimas taip, kad ji taptų verslo įgalinimo priemone. Tinkamai įgyvendinta stipri duomenų apsaugos programa, suderinta su tokiais standartais kaip ISO 27001, suteikia reikšmingų strateginių pranašumų.

Siektina būsena yra tokia, kai duomenų privatumas integruojamas į visus verslo procesus – tai principas, žinomas kaip pritaikytoji ir standartizuotoji duomenų apsauga. Šis proaktyvus požiūris yra privalomas pagal GDPR Article 25 ir yra esminė šiuolaikinio informacijos saugumo nuostata. Mūsų P18S Duomenų apsaugos ir privatumo politika – MVĮ tai sustiprina, 4.2 skyriuje nurodydama: „Pritaikytoji ir standartizuotoji duomenų apsauga turi būti integruota į visus naujus arba reikšmingai keičiamus procesus, paslaugas ir sistemas, kuriose tvarkomi asmens duomenys.“ Tai reiškia, kad prieš paleidžiant naują produktą ar diegiant naują sistemą poveikio duomenų apsaugai vertinimas (DPIA) atliekamas ne formaliai, o kaip kritinė projektavimo priemonė.

Brandžioje programoje taip pat stiprinamas klientų pasitikėjimas. Kai fiziniai asmenys yra tikri, kad jų duomenys gerbiami ir saugomi, jie labiau linkę naudotis jūsų paslaugomis ir tapti lojaliais jūsų prekės ženklo rekomenduotojais. Šis pasitikėjimas kuriamas skaidrumu, aiškia komunikacija ir nuosekliu duomenų subjektų teisių įgyvendinimu.

Veiklos požiūriu gerai struktūruota atitikties programa didina efektyvumą. Užuot skubotai reagavus į duomenų subjektų prašymus ar reguliavimo institucijų paklausimus, procesai yra standartizuoti ir automatizuoti. Aiškiai apibrėžti vaidmenys ir atsakomybės, nustatyti išsamioje politikoje, užtikrina, kad kiekvienas žinotų savo funkcijas. Pavyzdžiui, mūsų P18S Duomenų apsaugos ir privatumo politika – MVĮ nustato, kad „duomenų apsaugos pareigūnas (DAP) arba paskirtas privatumo vadovas atsako už duomenų subjektų teisių prašymų proceso priežiūrą ir atsakymų pateikimą laiku.“ Toks aiškumas padeda išvengti neapibrėžtumo ir vėlavimų.

Galiausiai „gera“ reiškia atsparią ir patikimą organizaciją, kuri duomenų apsaugą vertina ne kaip naštą, o kaip konkurencinį pranašumą. Tai organizacija, kurioje atitiktis yra kokybiškos duomenų valdysenos rezultatas, palaikomas tvirtos informacijos saugumo valdymo sistemos (ISVS), saugančios visus informacijos išteklius, įskaitant asmens duomenis.

Praktinis kelias: 7 svarbiausių GDPR mitų paneigimas

Išskaidykime dažniausius mitus ir pakeiskime juos praktiškai taikomomis tiesomis, remdamiesi pripažintomis gerosiomis praktikomis ir politikomis.

1 mitas: „Mano verslas per mažas, kad jam būtų taikomas GDPR.“

Tai vienas pavojingiausių klaidingų įsitikinimų. GDPR taikymo sritis nustatoma pagal duomenų tvarkymo pobūdį, o ne pagal organizacijos dydį.

Tiesa: GDPR taikomas bet kuriai organizacijai, nepriklausomai nuo jos dydžio ar buvimo vietos, jei ji tvarko Europos Sąjungoje (ES) esančių fizinių asmenų asmens duomenis siūlydama jiems prekes ar paslaugas arba stebėdama jų elgesį. Jei turite interneto svetainę su klientais ES arba naudojate analitinius slapukus ES lankytojams stebėti, GDPR jums taikomas.

Reglamentas Article 30 numato ribotą išimtį organizacijoms, kuriose dirba mažiau nei 250 darbuotojų, dėl įrašų tvarkymo pareigų, tačiau ši išimtis yra siaura. Ji netaikoma, jei duomenų tvarkymas gali kelti riziką duomenų subjektų teisėms ir laisvėms, nėra atsitiktinis arba apima specialių kategorijų duomenis, pavyzdžiui, sveikatos ar biometrinius duomenis. Praktikoje dauguma įmonių, net ir mažos, vykdo reguliarų tvarkymą, pavyzdžiui, darbuotojų duomenų ar klientų sąrašų tvarkymą, todėl ši išimtis netenka reikšmės.

2 mitas: „Sutikimo gavimas yra vienintelis teisėtas būdas tvarkyti asmens duomenis.“

Daugelis organizacijų pernelyg pasikliauja sutikimu, manydamos, kad tai vienintelis galiojantis teisinis pagrindas. Tai gali sukelti naudotojų „sutikimo nuovargį“ ir sukurti nereikalingą atitikties naštą.

Tiesa: Sutikimas yra tik vienas iš šešių teisėtų asmens duomenų tvarkymo pagrindų, nurodytų GDPR Article 6. Kiti pagrindai yra:

  • Sutartis: tvarkymas būtinas sutarčiai vykdyti.
  • Teisinė prievolė: tvarkymas būtinas teisės aktų reikalavimams įvykdyti.
  • Gyvybiniai interesai: tvarkymas būtinas asmens gyvybei apsaugoti.
  • Viešojo intereso užduotis: tvarkymas būtinas užduočiai, vykdomai viešojo intereso labui, atlikti.
  • Teisėti interesai: tvarkymas būtinas duomenų valdytojo teisėtiems interesams, jeigu jų nenusveria duomenų subjekto teisės.

Tinkamo pagrindo pasirinkimas yra kritiškai svarbus. Pavyzdžiui, darbuotojo banko sąskaitos duomenų tvarkymas darbo užmokesčiui mokėti nėra grindžiamas sutikimu; jis grindžiamas būtinybe vykdyti darbo sutartį. Remtis sutikimu tokiu atveju būtų netinkama, nes darbuotojas negali jo laisvai atšaukti nenutraukdamas darbo santykių. Mūsų P18S Duomenų apsaugos ir privatumo politika – MVĮ 5.2 skyriuje aiškiai reikalaujama: „Kiekvienos duomenų tvarkymo veiklos teisėtas pagrindas turi būti nustatytas ir dokumentuotas duomenų tvarkymo veiklos įrašuose (RoPA) prieš pradedant tvarkymą.“

3 mitas: „Kadangi mano duomenys yra didelėje debesijos platformoje, už GDPR atitiktį atsakingas debesijos paslaugų teikėjas.“

Duomenų saugojimo ar tvarkymo perdavimas trečiajai šaliai, pavyzdžiui, debesijos paslaugų teikėjui, nereiškia atsakomybės perdavimo.

Tiesa: Pagal GDPR jūsų organizacija yra duomenų valdytojas, t. y. ji nustato asmens duomenų tvarkymo tikslus ir priemones. Debesijos paslaugų teikėjas yra duomenų tvarkytojas, veikiantis pagal jūsų nurodymus. Nors duomenų tvarkytojas pagal GDPR turi tiesioginių teisinių pareigų, galutinė atsakomybė už duomenų apsaugą ir atitikties užtikrinimą tenka jums, duomenų valdytojui.

Todėl tiekėjų deramas patikrinimas yra kritiškai svarbus. Su visais duomenų tvarkytojais privalote turėti teisiškai privalomą duomenų tvarkymo sutartį (DPA). Kaip nustatyta mūsų P16S Trečiųjų šalių ir tiekėjų saugumo politika – MVĮ, 4.3 skyriuje „Duomenų tvarkymo sutartys“ reikalaujama, kad „formali duomenų tvarkymo sutartis (DPA), atitinkanti GDPR Article 28 reikalavimus, turi būti sudaryta prieš bet kuriam trečiosios šalies tiekėjui suteikiant prieigą prie asmens duomenų arba leidžiant juos tvarkyti organizacijos vardu.“ Šioje DPA turi būti išsamiai apibrėžtos duomenų tvarkytojo pareigos, įskaitant tinkamų saugumo priemonių įgyvendinimą ir pagalbą jums atsakant į duomenų subjektų teisių prašymus.

4 mitas: „Apie duomenų saugumo pažeidimą turiu pranešti tik tada, kai tai didelio masto įsilaužimas.“

Pranešimo apie pažeidimą slenkstis yra daug žemesnis, nei daugelis mano, o terminas – itin trumpas.

Tiesa: GDPR Article 33 reikalauja, kad apie bet kokį asmens duomenų saugumo pažeidimą atitinkamai priežiūros institucijai būtų pranešta „nepagrįstai nedelsiant ir, kai įmanoma, ne vėliau kaip per 72 valandas nuo sužinojimo apie pažeidimą“, nebent pažeidimas „neturėtų kelti pavojaus fizinių asmenų teisėms ir laisvėms“.

„Rizika“ gali apimti finansinius nuostolius, tapatybės vagystę, reputacijos žalą arba konfidencialumo praradimą. Tai neprivalo būti katastrofinis įvykis. Darbuotojo netyčia netinkamam gavėjui išsiųsta klientų duomenų skaičiuoklė gali būti praneštinas pažeidimas. Be to, jei pažeidimas gali kelti didelę riziką, turite tiesiogiai informuoti ir paveiktus fizinius asmenis. Norint įvykdyti šiuos griežtus terminus, būtinas tvirtas reagavimo į incidentus planas.

5 mitas: „Teisė būti pamirštam reiškia, kad tereikia ištrinti naudotojo duomenis iš pagrindinės duomenų bazės.“

Duomenų ištrynimo prašymo įvykdymas, t. y. „teisė būti pamirštam“ pagal Article 17, yra sudėtingas procesas, gerokai platesnis nei paprasta trynimo užklausa.

Tiesa: Gavę galiojantį ištrynimo prašymą, turite imtis pagrįstų veiksmų duomenims ištrinti iš visų sistemų, kuriose jie yra. Tai apima pagrindines duomenų bazes, taip pat atsargines kopijas, archyvus, žurnalus, analitikos sistemas ir net duomenis, kuriuos turi jūsų trečiųjų šalių duomenų tvarkytojai.

Ši teisė nėra absoliuti; yra išimčių, pavyzdžiui, kai duomenis reikia saugoti siekiant įvykdyti teisinę prievolę, pvz., mokesčių teisės reikalavimą tam tikrą laikotarpį saugoti finansinius įrašus. Procesas turi būti atidžiai valdomas ir dokumentuojamas. Mūsų P18S Duomenų apsaugos ir privatumo politika – MVĮ tai aprašo procedūroje „Duomenų subjektų teisės“, nurodydama: „Ištrynimo prašymai prieš vykdymą turi būti įvertinti pagal teisinius ir sutartinius saugojimo reikalavimus. Ištrynimo procesas turi būti patikrintas visose susijusiose sistemose, o duomenų subjektas turi būti informuotas apie rezultatą.“

6 mitas: „Mano įmonė įsikūrusi už ES ribų, todėl man nereikia duomenų apsaugos pareigūno (DAP).“

Reikalavimas paskirti DAP priklauso nuo duomenų tvarkymo veiklos, o ne nuo įmonės buveinės vietos.

Tiesa: Pagal GDPR Article 37 privalote paskirti DAP, jei jūsų pagrindinė veikla apima didelio masto, reguliarų ir sistemingą fizinių asmenų stebėjimą arba didelio masto specialių kategorijų duomenų tvarkymą. JAV įsikūrusiai e. prekybos įmonei, turinčiai reikšmingą ES klientų bazę ir naudojančiai išsamų stebėjimą bei profiliavimą, tikėtina, reikėtų paskirti DAP.

Net jei teisiškai neprivalote jo paskirti, asmens ar komandos, atsakingos už duomenų apsaugos priežiūrą, paskyrimas yra geroji praktika. Šis asmuo veikia kaip pagrindinis kontaktinis taškas duomenų subjektams ir priežiūros institucijoms ir padeda organizacijoje įtvirtinti privatumo sąmoningumu grindžiamą kultūrą.

7 mitas: „Po Brexit GDPR Jungtinei Karalystei nebetaikomas.“

Tai dažnas ir brangiai kainuojantis klaidingas supratimas. Jungtinė Karalystė turi savo GDPR versiją, kuri beveik identiška.

Tiesa: Po Brexit GDPR buvo įtrauktas į Jungtinės Karalystės nacionalinę teisę kaip UK GDPR. Jis taikomas kartu su Jungtinės Karalystės Data Protection Act 2018. Praktiniu požiūriu organizacijos pagal UK GDPR turi taikyti tuos pačius principus ir vykdyti tas pačias pareigas kaip pagal ES GDPR. Jei tvarkote Jungtinės Karalystės gyventojų duomenis, privalote laikytis UK GDPR. Jei tvarkote ES gyventojų duomenis, privalote laikytis ES GDPR. Daugeliui tarptautinių įmonių tenka laikytis abiejų režimų, todėl vieningas ir aukštus standartus atitinkantis požiūris yra efektyviausia strategija.

Kaip visa tai susiję: kryžminės atitikties įžvalgos

GDPR principai neveikia izoliuotai. Jie glaudžiai susiję su kitais svarbiais reguliaciniais ir saugumo standartais bei sistemomis. Šių sąsajų supratimas yra būtinas kuriant efektyvią ir visuminę atitikties programą.

ISO/IEC 27001, tarptautinis ISVS standartas, suteikia techninį ir organizacinį pagrindą GDPR atitikčiai. Daugelis GDPR reikalavimų tiesiogiai susiejami su ISO 27002 kontrolės priemonėmis. Pavyzdžiui, GDPR principą „vientisumas ir konfidencialumas“ tiesiogiai palaiko daugybė ISO 27002 kontrolės priemonių, įskaitant prieigos kontrolę (A.5.15, A.5.16), kriptografiją (A.8.24) ir saugumą kūrimo metu (A.8.25). Svarbi kontrolės priemonė, perfrazuojant ISO/IEC 27002:2022, yra A.5.34, kurioje pateikiamos konkrečios gairės dėl asmens tapatybę identifikuojančios informacijos (AII) apsaugos ir kuri tiesiogiai dera su pagrindine GDPR paskirtimi.

Ši sinergija pabrėžiama Zenith Controls, kur GDPR reikalavimai susiejami su kitais standartais ir reglamentais. Pavyzdžiui, „GDPR atitikties modulio“ kontekste vadove aiškinama:

„GDPR reikalavimas atlikti poveikio duomenų apsaugai vertinimus (DPIA) pagal Article 35 konceptualiai atitinka rizikos vertinimo procesus, kuriuos DORA reikalauja taikyti kritinėms IRT sistemoms, o NIS2 – esminėms paslaugoms. Tvirta rizikos vertinimo metodika gali būti panaudota reikalavimams pagal visus tris reglamentus įvykdyti, taip išvengiant darbo dubliavimo.“

Tai parodo, kaip vienas gerai suprojektuotas procesas gali aptarnauti kelis atitikties reikalavimų šaltinius. Panašiai GDPR reagavimo į incidentus reikalavimai reikšmingai persidengia su DORA ir NIS2 reikalavimais. Clarysec Zenith Controls šią sąsają paaiškina dar aiškiau:

„72 valandų pranešimo apie pažeidimą terminas GDPR suformavo precedentą. Nors DORA išsamūs incidentų klasifikavimo ir ataskaitų teikimo reikalavimai orientuoti į veiklos atsparumą, jiems būtinos tos pačios greito aptikimo ir reagavimo galimybės. Organizacijos turėtų įgyvendinti vieningą reagavimo į incidentus planą, kuriame būtų įtraukti konkretūs GDPR, DORA ir NIS2 pranešimo inicijavimo kriterijai bei terminai, siekiant užtikrinti koordinuotą ir reikalavimus atitinkantį reagavimą į bet kokį įvykį.“

NIST Cybersecurity Framework (CSF) taip pat suteikia vertingą perspektyvą. CSF pagrindinės funkcijos Identify, Protect, Detect, Respond ir Recover dera su duomenų apsaugos gyvavimo ciklu. Asmens duomenų išteklių identifikavimas yra būtina GDPR prielaida, o funkcija Protect apima saugumo priemones, kurių reikalaujama pagal Article 32.

Vertindamos atitiktį per šią tarpusavyje susijusią prizmę, organizacijos gali sukurti vieną stiprią saugumo ir privatumo programą, kuri yra atspari, efektyvi ir pajėgi atitikti sudėtingos reguliacinės aplinkos reikalavimus.

Pasirengimas patikrai: ko klaus auditoriai

Kai vidaus ar išorės auditorius vertins jūsų GDPR atitiktį, jis ieškos apčiuopiamų įrodymų, o ne vien lentynoje esančių politikų. Auditoriai nori matyti, kad jūsų duomenų apsaugos programa veikia praktiškai ir yra veiksminga. Remdamiesi struktūrizuota Zenith Blueprint metodika, galime numatyti pagrindines jų dėmesio sritis.

Per 2 etapą: įrodymų rinkimas ir lauko darbai auditorius sistemiškai testuos jūsų kontrolės priemones. Pagal 12 žingsnį: privatumo ir duomenų apsaugos kontrolės priemonių vertinimas, aprašytą The Zenith Blueprint, auditoriai konkrečiai prašys:

„Įrodymų, kad yra išsamūs ir atnaujinti duomenų tvarkymo veiklos įrašai (RoPA), kaip reikalaujama pagal GDPR Article 30. RoPA turi išsamiai nurodyti kiekvienos veiklos tvarkymo tikslą, duomenų kategorijas, gavėjus, perdavimo informaciją ir saugojimo laikotarpius.“

Jie neklaus vien to, ar turite RoPA; jie pasirinks konkrečius verslo procesus, pavyzdžiui, klientų įtraukimo procesą ar rinkodarą, ir atseks duomenų srautus, palygindami juos su RoPA dokumentacija. Bet kokie neatitikimai bus rimtas rizikos signalas.

Kita kritinė sritis – duomenų subjektų teisių valdymas. Auditoriai norės matyti veikiančio proceso įrodymus. Kaip išsamiai nurodyta The Zenith Blueprint, vėl 12 žingsnyje, audito procedūra yra tokia:

„Peržiūrėti pastarųjų 12 mėnesių duomenų subjektų prašymų susipažinti su duomenimis (DSAR) žurnalą. Pasirinkti prašymų imtį ir patikrinti, ar jie buvo įvykdyti per teisės aktuose nustatytą vieno mėnesio terminą ir ar atsakymas buvo išsamus bei tinkamai dokumentuotas.“

Tai reiškia, kad jums reikalinga užklausų valdymo sistema arba išsamus žurnalas, rodantis, kada prašymas gautas, kada patvirtintas jo gavimas, kokie veiksmai atlikti jam įvykdyti ir kada išsiųstas galutinis atsakymas.

Galiausiai auditoriai nuodugniai vertins jūsų santykius su trečiųjų šalių duomenų tvarkytojais. Jie neapsiribos paprastu tiekėjų sąrašo prašymu. The Zenith Blueprint audito metodika reikalauja:

„Išnagrinėti deramą patikrinimą, taikomą atrenkant naujus duomenų tvarkytojus. Pasirinkus didelės rizikos tiekėjų imtį, peržiūrėti pasirašytas duomenų tvarkymo sutartis (DPA), siekiant įsitikinti, kad jose yra visos GDPR Article 28 reikalaujamos nuostatos, įskaitant audito teises ir pranešimą apie pažeidimus.“

Būkite pasirengę pateikti tiekėjų rizikos vertinimo klausimynus, pasirašytas DPA ir bet kokius įrašus apie auditus, kuriuos galėjote atlikti savo kritiniams tiekėjams. Silpna tiekėjų valdymo programa yra dažnas GDPR auditų nesėkmės taškas.

Dažniausios klaidos

Net ir turėdamos geriausių ketinimų, organizacijos dažnai patenka į tipinius spąstus. Toliau pateikiamos dažniausios klaidos, kurių reikėtų vengti:

  • Politika „parengta ir pamiršta“: privatumo politikos parengimas ir jos neatnaujinimas. Politikos turi būti gyvi dokumentai, peržiūrimi bent kartą per metus ir atnaujinami pasikeitus duomenų tvarkymo veiklai.
  • Nepakankami darbuotojų mokymai: jūsų darbuotojai yra pirmoji gynybos linija. Vienas neapmokytas darbuotojas gali sukelti didelį asmens duomenų saugumo pažeidimą. Mūsų P08S Informacijos saugumo informuotumo ir mokymo politika – MVĮ 4.1 skyriuje pabrėžiama: „Visi darbuotojai, rangovai ir atitinkamos trečiosios šalys privalo baigti privalomuosius duomenų apsaugos ir informacijos saugumo informuotumo mokymus priėmimo į darbą metu ir vėliau bent kartą per metus.“ To nepadarius, tai laikoma kritiniu priežiūros trūkumu.
  • Neaiškus arba susietas sutikimas: sutikimo prašymas naudojant iš anksto pažymėtus langelius arba susiejant jį su paslaugų sąlygomis. GDPR reikalauja, kad sutikimas būtų konkretus, informuotas ir nedviprasmiškas.
  • Duomenų kiekio mažinimo principo ignoravimas: renkama didesnė asmens duomenų apimtis, nei griežtai būtina nurodytam tikslui. Tai didina jūsų rizikos profilį ir pažeidžia esminį GDPR principą.
  • Nėra aiškaus duomenų saugojimo terminų grafiko: duomenys saugomi neribotą laiką „dėl viso pikto“. Privalote apibrėžti, dokumentuoti ir taikyti saugojimo laikotarpius visoms asmens duomenų kategorijoms, kaip nurodyta mūsų P05S Informacijos klasifikavimo ir tvarkymo politika – MVĮ.
  • Prastas turto valdymas: negalite apsaugoti to, ko nežinote turintys. Neišlaikant išsamios turto, kuriame saugomi ar tvarkomi asmens duomenys, apskaitos, neįmanoma veiksmingai jo apsaugoti; tai pabrėžiama mūsų P01S Turto valdymo politika – MVĮ.

Tolesni veiksmai

Perėjimui nuo mito prie realybės reikia struktūrizuoto ir proaktyvaus požiūrio. ClarySec suteikia įrankius ir sistemas, reikalingus tvirtai ir įrodymais pagrįstai duomenų apsaugos programai sukurti.

  1. Atlikite spragų analizę: naudokite šiame straipsnyje išdėstytus principus dabartinei atitikties būklei įvertinti. Nustatykite, kur mitai galėjo paveikti jūsų praktikas.
  2. Įgyvendinkite pamatines politikas: stipri politikų sistema yra būtina. Pradėkite nuo mūsų išsamių šablonų, įskaitant P18S Duomenų apsaugos ir privatumo politika – MVĮ ir P16S Trečiųjų šalių ir tiekėjų saugumo politika – MVĮ, kad nustatytumėte aiškias taisykles ir atsakomybes.
  3. Susiekite savo atitikties aplinką: pasinaudokite Zenith Controls vadovu, kad suprastumėte, kaip GDPR reikalavimai persidengia su kitais reglamentais, tokiais kaip DORA ir NIS2, ir galėtumėte kurti efektyvią, integruotą atitikties strategiją.
  4. Pasirenkite auditams: taikykite struktūrizuotą požiūrį, aprašytą Zenith Blueprint, kad visada būtumėte pasirengę auditui ir turėtumėte reikiamus įrodymus bei dokumentaciją.

Išvada

2025 m. GDPR aplinka pasižymi brandžia priežiūros praktika ir padidėjusiais lūkesčiais. Mitai, kurie kadaise kėlė sumaištį, dabar tapo aiškiais atitikties silpnumo indikatoriais. Informacijos saugumo vadovams ir verslo vadovams laikytis šių klaidingų įsitikinimų nebėra priimtina. Finansinių sankcijų, veiklos sutrikimų ir reputacijos žalos rizika yra tiesiog per didelė.

Sistemiškai paneigdami šiuos mitus ir grįsdami duomenų apsaugos programą faktais bei principais paremtomis praktikomis, galite paversti atitiktį iš tariamos naštos strateginiu turtu. Tvirta programa, paremta aiškiomis politikomis, integruota su platesniais saugumo standartais ir sistemomis, tokiais kaip ISO 27001, ir parengta auditorių patikrai, daro daugiau nei vien mažina riziką. Ji stiprina klientų pasitikėjimą, kuria veiklos efektyvumą ir įtvirtina atsparią laikyseną vis sudėtingesniame skaitmeniniame pasaulyje. Veiksmingos GDPR atitikties kelias nėra bandymas vytis judantį tikslą; tai tvarios pritaikytosios ir standartizuotosios duomenų apsaugos kultūros kūrimas.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001:2022 diegimo pradžia: praktinis vadovas

ISO 27001:2022 diegimo pradžia: praktinis vadovas

Įvadas

ISO 27001 yra tarptautinis informacijos saugumo valdymo sistemų (ISVS) standartas. Šiame išsamiame vadove pateikiami pagrindiniai ISO 27001 diegimo organizacijoje etapai — nuo pradinio planavimo iki sertifikavimo.

Kas yra ISO 27001?

ISO 27001 nustato sisteminį požiūrį į organizacijos jautrios informacijos valdymą ir jos saugumo užtikrinimą. Standartas apima žmones, procesus ir IT sistemas, taikant rizikos valdymo procesą.

Pagrindinė nauda

  • Sustiprintas saugumas: sisteminis požiūris į informacijos išteklių apsaugą
  • Atitiktis reguliaciniams reikalavimams: padeda atitikti įvairius reguliacinius reikalavimus
  • Veiklos tęstinumas: mažina saugumo incidentų riziką
  • Konkurencinis pranašumas: parodo įsipareigojimą informacijos saugumui
  • Klientų pasitikėjimas: stiprina klientų ir partnerių pasitikėjimą

Diegimo procesas

1. Spragų analizė

Pradėkite nuo išsamios spragų analizės, kad įvertintumėte esamą saugumo būklę: