摘要
企业普遍面临个人身份信息泄露的风险,近年来事件频发,不得不引起重视,否则企业将带来巨大灾难。保护个人身份信息需要组织通过一系列步骤来工作,确切地说,你在每个步骤下所做的工作将根据你的行业、你所持有的数据类型、你工作的地理位置、你对风险的态度、你的资源以及其他因素而有所不同。

然而,所有组织都应遵循同样的广泛步骤:一是确定你所持有的个人身份信息;二是制定以数据为中心的数据安全策略;三是培训你的用户;四是实施分层技术方法,建立实用的数据安全控制,包括加密、威胁防护、防止数据丢失、策略遵从性等。
一大数据时代,个人信息泄露严重

互联网法治研究中心在对全国100多万份调查问卷进行系统分析研究后披露:超过七成以上的人都认为个人信息泄露问题严重;多达81%的人收到过对方知道自己姓名或单位等个人信息的陌生来电;53%的人因网页搜索、浏览后泄露个人信息,被某类广告持续骚扰;在租房、购房、购车、考试和升学等个人信息泄露后,受到营销骚扰或诈骗的高达36%。

事实上,每个企业或多或少地都会收集、储存、和使用个人身份信息。即使最传统的企业,也会涉及到客户、供应商及其联系人的个人信息,比如姓名、电话、地址等,另外一定还有员工的大量个人隐私信息,比如身份证、工资单、银行账号等。企业需要适当地管理这些个人隐私数据,并采取一切预防措施保护它们免遭丢失、未经授权的访问,盗窃、滥用、丢失或以其他方式损害这些数据,会带来巨大的经济损失,并损害企业的声誉,甚至会导致一个企业倒闭。
二个人身份信息都是怎么泄露出去的?

我们来看看国内外数据泄露事件,从中您可以发现一些什么规律?

就这些事件的分析来看,既有黑客的攻击,更有内部工作人员的信息贩卖、离职员工的信息泄露、第三方外包人员的交易行为、数据共享第三方的数据泄露、开发测试人员的违规等。究其根本原因,既有安全意识的薄弱,也有由于安全体系的老旧或安全策略的过时而导致的数据泄露。
三什么是个人身份信息?

首先要明确保护对象,才能有的放矢。根据《信息安全技术-个人信息安全规范》给出的定义是个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,如姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。

《信息安全技术-个人信息安全规范》又将个人信息中的个人隐私信息划分出来作为个人敏感信息,是指一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。个人敏感信息包括身份证件号码、个人生物识别信息、银行账号、通信记录和内容、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息、14 岁以下(含)儿童的个人信息等。

虽然大多数成年人对于公开自己的个人信息都很谨慎,但对于拥有未成年人信息的组织,如学校和医院来说,这个问题尤其敏感。持有个人身份信息的人有责任对其收集和使用保持警惕。

有的数据虽然不能够识别一个独特个体,但是当两个或多个数据块组合在一起时可以识别出一个唯一的个体的话,也属于个人敏感信息数据。根据美国财政部的统计,87%的美国人只需要使用性别、出生日期和邮政编码就可以进行唯一的身份识别。所以需要保护的不仅仅是最明显的个人身份信息,比如银行账号。
四制定个人隐私数据使用策略需要考虑的问题

以史为鉴,从以往发生的数据泄露途径来看,传统网络安全中以抵御攻击为中心、以黑客为防御对象的策略和安全体系构建存在重大的安全缺陷,传统网络安全为中心需要向以数据为中心的安全策略转变。制定这种策略需要转变思路,首先您要认真思考以下几个问题:
谁需要获得个人身份信息来完成他们的工作?
您的企业必须遵守哪些法规要求?
您的数据安全漏洞是什么?
公司内部可以传输什么数据?发送到外部给第三方?
您的企业拥有或需要哪些数据传输规则和权限?
在传输或存储数据之前,是否需要加密?
谁有权更改或更新个人隐私数据使用策略?
五创建个人隐私数据使用策略

绝对的安全意味着止步不前,企业必须在严格控制和保护个人身份信息的愿望与员工使用数据执行工作的需求之间取得平衡。我们的目标是创建和执行个人隐私数据使用策略,清楚地定义哪些数据最敏感,哪些员工可以在工作中访问和使用这些数据。应该组建一个个人身份信息保护团队来帮助识别和保护贵公司所拥有的所有个人身份信息。

该团队通常包括业务部门、IT部门、数据管理部门(如果数据治理团队不属于IT部门的话)以及人力资源和法律部门的代表,他们在合规监管和法律义务方面具有专业知识。这个团队可以帮助您定义组织处理和存储个人身份信息的可接受的保护策略。
六制定个人隐私数据使用策略的步骤

每个企业都应该采取以下五个关键步骤来开启防止数据泄露的流程:
• 确定您的组织必须保护的个人身份信息
• 优先考虑保护个人敏感信息
• 找到个人身份信息的位置
• 制定一个个人隐私数据使用策略
• 培训你的员工了解你的个人隐私数据使用策略

如何在您的企业中找到个人身份信息?它可能存在多个地方,比如:数据库服务器、笔记本电脑、个人电脑和可移动设备。

一旦找到了个人身份信息,就需要定义企业的个人隐私数据使用策略来访问和使用它了。个人隐私数据使用策略没有一定之规,因组织而异,但应明确三点:
(1)保护个人身份信息数据

(2)定义谁可以访问个人身份信息
(3)制定获授权雇员如何使用个人身份信息的规则
只有当你的员工认为他们在保护你的个人身份信息中起到了作用时,你制定的个人隐私数据使用策略才会有效。对员工进行全面的培训和宣贯是一个关键且常常被忽视的步骤,向员工提供培训,并让他们签署一份声明,承认他们将遵守相关政策,这将使每个雇员积极参与执行个人隐私数据使用策略,以及整个组织防止数据丢失和个人身份信息丢失的努力。
七选择正确的解决方案

在确定了组织的个人身份信息并为了安全使用而采用个人隐私数据使用策略之后,现在应该考虑如何保护网络、端点、其他设备和应用程序。强大的系统级安全可以防止意外的数据丢失,并在恶意威胁伤害您的组织之前阻止它们,同时确保正确的员工能够访问在已建立的个人隐私数据使用策略中完成工作所需的数据。

实现这些目标没有什么一招制敌的必杀技。相反,它需要深度防御技术或多层安全策略的组合。

安全策略
描述
分类分级

制定数据资产的分类与分级标准,给数据资产清单打上密级标识,对不同密级数据制定不同策略,避免“一刀切”,什么都重要等于什么都不重要:
建立数据资产分类分级方法(典型的密级分为5类:公众级、内部使用级、机密级、受限机密级和注册机密级),制定分类分级变更审批流程和机制
制定数据资产登记制度,并明确数据资产安全责任人、生产者、管理者、使用者等
建立数据资产清单,并给敏感数据打标

加密
USB、光驱和可移动媒体加密
基于策略的电子邮件加密
数据库加密
文件共享加密
统一密钥管理和备份
审核加密状态的能力

数据脱敏
通过脱敏规则(如匿名、泛化、随机等)进行数据的变形,实现个人敏感隐私数据的可靠保护,几种常见的脱敏方法包括:
替换:以虚构的数据代替真值
置乱:对敏感数据列的值进行重新随机分布,混淆原有值和其他字段的联系
偏移:通过随机移位改变数字数据
FPE:即格式维持的加密是一种特殊的可逆脱敏方法
限制返回行数:仅提供响应数据的子集,防止用户访问到全部符合要求的数据

用户身份认证和访问行为监控
制定数据服务安全控制策略,明确规定如下安全限制和措施:
身份鉴别
授权策略
访问控制机制
签名
时间戳
安全协议

威胁防护
以可靠的安全性保护终端,电子邮件和网站:
主动检测已知和未知恶意软件,包括病毒、蠕虫、特洛伊木马、间谍软件、广告软件、可疑文件、可疑行为、潜在不需要的应用程序等
在单个代理中获得防病毒、防火墙、应用程序和设备控制
保护所有平台(Windows、Mac、Linux、Unix)

数据丢失预防
扫描上传到网站的敏感信息的内容,通过电子邮件或 IM 发送,并使用自动规则保存在存储设备上,以阻止意外数据丢失,例如:
文件匹配规则:根据用户尝试访问或传输的文件的名称或类型采取指定的操作
内容规则:包含一个或多个数据定义,并指定用户尝试传输与这些定义匹配的数据时所采取的操作

政策合规
《个人信息安全规范》对于个人信息的收集、转让、共享等各个环节,都做出了要求:
收集使用信息需要个人的同意,即经被收集者同意
处理和保存必须遵循与用户的协定
如果违反用户的协定处理或者保存个人信息,用户有删除和更正的权利
当发生安全事件之后,还需要通知到用户
企业数据安全管理策略也会涵盖敏感数据的产生、存储、传输、使用、销毁及披露等各个环节,比如:禁止使用移动存储介质(包括移动硬盘、 U盘、 刻录CD、磁带等)及网络通讯工具(包括QQ、 电子邮件、 微信等)作为载体进行敏感数据传输。

举个例子:一位人力资源经理需要向某社保局提供重要的文件,该社保局的网络安全解决方案必须提供:
加密:如果管理员的笔记本电脑丢失或被盗,这将保证数据的安全。
威胁保护:保证他的电脑免受病毒,网络钓鱼和其他威胁。
数据丢失预防:提醒他将要发送一个文件与个人身份信息。
遵守政策:这将阻止他保存文件到一个未加密的u盘。
总结

当前,很多企业力求通过数字化转型拥抱时代变化,数字化转型的基础是整合内外部数据资产,利用数据驱动业务发展。但是如果不能妥善解决数据大规模增长与数据安全能力滞后的矛盾,必将面临巨大风险,个人身份信息的使用是一把双刃剑。

应对个人信息保护法律合规,妥善管理个人隐私数据相关推荐

  1. 软件项目管理0813:法律合规

    软件项目管理0813:法律合规 1.通过识别风险,制定应对措施,克服障碍等,支持设计业务模式.交易结构,帮助产品服务顺利推出,前置协助商务谈判,协同应急处理客户投诉.重大风险事件,帮助安全达成业务目标 ...

  2. 不黑学社聘请王晓婷女士出任法律合规专门委员会主任孙溟㠭为王晓婷颁发聘书

    孙溟㠭为王晓婷颁发聘书 欣闻王晓婷女士成为不黑文化艺术学社法律合规专门委员会主任,欢喜踊跃.晓婷出身书香门第,家风优秀,又淳朴善良.外显端庄文淑,内隐巾帼不让须眉之豪气.其为人正直不阿,不唯权,不唯上 ...

  3. 企业合规知识分享:什么是合规管理?怎样合规化管理?

    企业合规知识分享:什么是合规管理?怎样合规化管理? 商标的注销.撤销,以及宣告无效,这些专业词汇可能已经让许多人一头雾水了,更别说它们之间有哪些不同了.本文我们就来介绍一下上述三者之间的区别. 商标注 ...

  4. 筑牢合规营销“防火墙”,助力四环医药实现合规营销管理能力全面进阶 | 案例研究

    四环医药控股集团有限公司(以下简称"四环医药")是一家集药品研发.生产和销售于一体的集团化医药企业,公司现拥有心脑血管疾病.肝病治疗.提高机体免疫机能.代谢及抗感染等多领域100+ ...

  5. 智能家居产品的信息安全认证与法律合规之路

    2018年5月25日,欧盟正式施行了<GDPR:欧盟一般数据保护法>,也称为欧盟个人信息保护法.法案实施之后,包含谷歌,FACEBOOK在内的涉及国际个人信息业务的企业,由于涉嫌违法,被开 ...

  6. 企业如何根据GMP法规要求,合规化管理电子记录

    越来越多的制药生产企业采用电子记录作为其药品生产与质量管理的基础性文件.电子记录对于产品的质量追溯.质量管理的提高与改进都有着极其关键的作用. 实验室电子记录在日常管理过程中需遵守药品生产质量管理规范 ...

  7. 撑起个人信息的“保护伞”:数据安全合规检测与防护

    对于个人信息保护,大众都会有一个"刻板印象",我们默认网络运营者会保护他们收集到的个人信息不被泄露. 虽然,网络安全法规定网络运营者有责任和义务保护客户的个人信息. 但是,法律归法 ...

  8. 证监会发布新规,投资者个人信息保护要求再升级

    3月3日,证监会发布<证券期货业网络和信息安全管理办法>(以下简称<办法>),将于2023年5月1日起正式实施. <办法>共八章七十五条,全面覆盖了包括证券期货关键 ...

  9. 炼石白小勇:合规与实战推动密码产业发展

    密码作为网络空间安全的核心支撑技术,也是信创体系的重要组成部分.从需求侧看,<中华人民共和国密码法>的出台推动商用密码迎来黄金发展期,而密码合规与实战并举的政策导向,更能激发密码市场蓬勃发 ...

  10. 安全合规--48--基于国内法律法规的企业数据合规体系建设经验总结(六)

    作者:随亦 本篇介绍:儿童个人信息保护的额外要求 本篇为第6篇/共9篇 上一篇:基于国内法律法规的企业数据合规体系建设经验总结(五) 下一篇:基于国内法律法规的企业数据合规体系建设经验总结(七) 引子 ...

最新文章

  1. arcgis api for js共享干货系列之一自写算法实现地图量算工具
  2. Python数据挖掘与分析常用库官方文档
  3. 【翻译】ANDROID KTX – 使用Kotlin进行Android开发
  4. linux添加svn副本目录,关于linux svn添加忽略目录的梗
  5. 基于 Linux 和 MiniGUI 的嵌入式系统软件开发指南(一)(转)
  6. android系统戳,直戳ARM长处 首个RISC-V版Android 10系统顺畅运行
  7. Win10安装配置CLion+MinGW
  8. DjVu Reader Pro for Mac(DjVu阅读软件)
  9. 扫雷游戏代码+代码分析
  10. AI 机器视觉/计算机视觉系统在行业中的应用
  11. 立体合唱声效果器:Roland Cloud JUNO-60 Mac
  12. java中数字转换汉语中人民币的大写
  13. 重返设计模式--命令模式
  14. ​黑白照片怎么上色?黑白照片变彩色方法分享
  15. 2021-2027全球与中国可待因止疼药市场现状及未来发展趋势
  16. TIA Portal面向对象编程入门
  17. 联想yoga710_联想Yoga 2 Pro:笔记本电脑第一,瑜伽士第二
  18. 在线ssd测试软件,速度软件:AS SSD Benchmark_固态硬盘_固态硬盘评测-中关村在线...
  19. “大数据金融”亟待“大数据安全”
  20. 单点登录是如何实现的?

热门文章

  1. 毕业设计——deepfake假脸检测
  2. ubuntu: 安装 摄像头驱动
  3. IEEEtran Latex模板五作者排版问题
  4. matlab 0106,matlab中的plotyy
  5. 知识库管理-运维管理
  6. 康托尔点集matlab实数,仿照科赫曲线程序 , 按照课件上的算法写出康托尔点集 – MATLAB中文论坛...
  7. OCR文字识别技术总结(五)
  8. 用计算机算账老是出负数是怎么回事,结存数量为负数是什么意思
  9. python识图找图_初探利用Python进行图文识别(OCR)
  10. Android日历操作