Ochrana osobních údajů při pronájmu kapacit specialistů

  • Úvod
  • Zásady ochrany osobních údajů
  • Analýza rizik
  • Bezpečnostní architektura
  • Procesní implementace
  • Registrace u ÚOOÚ
  • Kontakty

Bezpečnostní architektura

Z výstupu analýzy rizik v podobě nalezených elementárních hrozeb je zřejmé, že bezpečnostní architektura zajišťující ochranu osobních údajů při poskytování služeb pronájmu kapacit bude muset být postavená na několika premisách.

  • Použití bezpečných IS
    Informační systémy mají zásadní vliv na způsob zpracování osobních údajů i jejich ochranu. Proto by jejich volba, případně nastavení a přizpůsobení, měli být v souladu se zásadami ochrany údajů. Snahou by mělo být použití ověřených IS od renomovaných dodavatelů a za předem stanovených podmínek (SLA).

    Při správném nastavení a použití nám prostředky IS pomohou minimalizovat nebo přímo elimovat rizika: 1.1-1.11, 1.13-1.34, 2.1 - 2.6, 2.8-2.16, 3.3-3.5, 3.7-3.26.
    ​
  • Zajištění komunikační bezpečnosti
    Komunikační bezpečnost spočívá v utajení přenášených dat a to především pomocí šifrovacích algoritmů odpovídající síly a kvality.

    Zajištěním odpovídající komunikační bezpečnosti minimalizujeme rizika: 1.1, 1.2, 1.4, 1.6, 1.7, 1.10, 1.13, 1.14, 1.17-1.20, 1.25, 1.26, 1.30, 1.31, 1.33, 2.2-2.4, 2.8, 2.10, 2.12, 2.14, 2.16, 3.3, 3.5, 3.7, 3.8, 3.10, 3.11, 3.13, 3.14, 3.16-3.18, 3.203.23, 3.24, 3.26.
 
  • Použití autentizačních metod
    Prokázání identity komunikačního partnera - autentizace je jedním ze základních požadavků na jakýkoliv systém informační bezpečnosti.

    Analýza odhalila potřebu autentizace na straně IS při minimalizaci rizik: 1.5, 2.2, 2.8, 3.3-3.5, 3.7-3.16, 3.24-3.26.
    Autentizace na straně uživatele (přihlášení do systému) bude vyžadována pro minimalizaci rizik: 1.3, 1.8, 1.9, 1.11, 1.12, 1.16, 1.21, 1.23, 1.27, 1.29, 1.32, 1.34, 2.7, 3.2, 3.6, 3.19, 3.21.

  • Uplatnění principu autorizace
    Autorizace - tedy ověření, zda má přistupující subjekt k dané akci oprávnění - je, vedle autentizace, druhým pilířem řízení přístupu k informacím.

    Autorizace bude použitá při omezení rizik: 1.3, 1.8, 1.9, 1.11, 1.12, 1.16, 1.21, 1.23, 1.27, 1.29, 1.32, 1.34, 2.7, 3.2, 3.19, 3.21.

  • Definice bezpečnostní politiky
    Požadavky na parametry použitých technologií a nastavených procesů v zájmu dosažení potřebné úrovně bezpečnosti shrnuje tzv. bezpečnostní politika. Může mj. stanovit pravidla pro použité bezpečnostní algoritmy a postupy, sílu autentizačních prostředků, dobu expirace autentizačních prostředků, rozložení odpovědností a kompetencí a další oblasti.

    Aplikování bezpečnostní politiky bude nějakým způsobem omezovat všechna identifikovaná rizika. Konkrétní implementaci nebudeme rozebírat, je z principu subjektem našich interních utajených pravidel. Pomohá nám však především s minimalizací: 1.3, 1.4, 1.9-1.12, 1.15, 1.16, 1.21-1.24, 1.27-1.29, 1.32-1.34, 2.2, 2.7, 2.8, 3.1-3.16, 3.19-3.21, 3.24-3.26.

  • Zajištění možnosti auditu
    Možnost zpětného auditu aktivit spojených se zpracováním osobních údajů je nezbytným předpokladem pro analýzu vzniklých incidentů a přijmutí opatření proti jejich dalšímu výskytu. Proto musí být každý zúčastněný IS nastavený na záznam relevantních událostí (logování, žurnálování).

    Audit může předcházet materializaci rizik: 1.3, 1.4, 1.9-1.12, 1.15, 1.16, 1.21-1.24, 1.27-1.29, 1.32-1.34, 2.2, 2.7, 2.8, 3.1-3.16, 3.19-3.21, 3.24-3.26.
 
  • Zajištění dostupnosti služeb
    Zajištění dostupnosti poskytovaných služeb spočívá především v kvalitě použitého IS, odolnosti proti případnému útoku a připravenosti řešit případný incident.


​

Informační systémy

Zpracování osobních údajů realizujeme za pomoci několika informačních systémů. Některé jsme přizpůsobili potřebám ochrany údajů jejich nastavením, některé rozšířením SLA, některé jsme sami vyvinuli. Pro naší činnost používáme z důvodu efektivity výkonu, správy a zajištění bezpečnosti výhradně cloudová řešení. Nedisponujeme žádnou interní fyzickou infrastrukturou. U některých použitých IS jsou jejich dodavetelé a provozovatelé subjektem našich utajených interních záležitostí.

Pro zpracování osobních údajů a pro zajištění jejich ochrany používáme:

  • G Suite a Google Cloud Platform
    Zajištění informační bezpečnosti je u Google jedním z prioritních úkolů při provozu služeb, včetně G Suite a Google Cloud Platform. Kromě aplikací G Suite pro běžnou operativu používáme v rámci GCP především: efektivní IAM (Identity and Access Management), autentizaci pomocí Google účtů a mobilních OTP, realtime NoSQL databázi, storage pro sdílení soborů, aplikační hosting, správu zdrojových kódů (Git), logování.

    G Suite a GCP používáme na několika doménách (aiteq.com, aiteq.net, aiteq.jobs a dalších) a na všech uplatňujeme zásady naší bezpečnostní politiky (včetně např. vynucení používání 2FA/MFA u všech uživatelů).

    Služby G Suite a GCP využíváme masivním způsobem při každodenní činnosti, proto se účastní téměř všech procesů, při kterých jsou zpracovávány osobní údaje. Zejména se jedná o: komunikace s kandidáty a zákazníky, uložení a správa profilů kandidátů, bezpečné sdílení profilů se zákazníky.

    Odkazy: Google Infrastructure Security Design, G Suite Security, Google Cloud Security and Compliance.
 
  • CRM
    Výběr dodavatele a provozovatele cloudové verze CRM byl podřízen mj. také pravidlům naší bezpečnostní politiky. Volba padla na ověřeného dodavatele provozující systém v souladu s GDPR a dalšími normami a s možností IAM prostřednictvím G Suite. Uživatele a jejich oprávnění tedy spravujeme centrálně.

    Vybrané CRM disponuje mj. i moduly HR a Recruitment a proto se účastní zpracování osobních údajů zaměstnanců i potenciálních spolupracovníků. V rámci standardních CRM funkcí v něm zpracováváme také osobní údaje zákazníků.
     
  • DocuSign eSignature
    Pro elektronické podepisování smluvní dokumentace (smlouvy se zákazníky, kontraktorské smlouvy, pracovně-právní dokumenty, objednávky, apod.) používáme cloudový systém DocuSign eSignature, který je plně v souladu s:
    - Zákonem 89/2012 Sb. - Občanský zákoník,
    - Nařízením Evropského parlamentu a Rady (EU) č. 2016/679 - Obecné nařízení o ochraně osobních údajů (GDPR),
    - Nařízením Evropské unie č. 910/2014 o elektronické identifikaci a důvěryhodných službách pro elektronické transakce na vnitřním evropském trhu (eIDAS).

    Odkazy: DocuSign eSignature compliance with global standards and guidelines (incl. GDPR, eIDAS), General Data Protection Regulation and DocuSign, DocuSign's Privacy Policy.

  • Aiteq Specialists
    Námi vyvinutý systém pro správu profilů a především jejich bezpečné sdílení se zákazníky. Profily jsou spravovány našimi zaměstnanci a specialisty samotnými v rámci G Suite. Sdíleny se zákazníky jsou ale prostřednictvím Aiteq Specialists s přístupem chráněným naší vlastní technologií Aiteq PASS, která zajišťuje, že se profil specialisty (a jeho osobní údaje) dostanou jen k rukám konkrétních registrovaných zaměstnanců zákazníka.
 
  • Amazon Web Services
    Amazon je dalším významným globálním dodavatelem cloud služeb, který nám pomáhá zajišťovat bezchybnou dodávku našich služeb. Kromě služeb cloud computingu využíváme v AWS možnosti zálohování a případné obnovy dat. AWS spolu s GCP nám umožňují poskytovat nadmíru bezpečné služby s prakticky 100% dostupností.


​

Komunikační bezpečnost

Vzhledem k našemu výhradnímu používání cloudových řešení dbáme na zajištění komunikační bezpečnosti ve všech procesech. Není možné spojení některého z našich pracovních počítačů s některou ze vzdálených aplikací nešifrovaným způsobem. Stejně tak jsou všechny naše služby i informační weby provozované výhradně nad protokolem HTTPS (spojení šifrované pomocí SSL, resp. TLS) - www.aiteq.com, www.aiteq.jobs, sdílení profilů prostřednictvím specialists.aiteq.com i tento informační web privacy.aiteq.com.



Autentizace

U všech námi používaných IS je nutná autentizace - tedy ověření identity. U všech účtů našich zaměstnanců je vynucená dvoufaktorová autentizace (2FA) pro přihlášení do G Suite na doméně aiteq.com. Dvoufaktorová autentizace kombinuje principy znalosti (hesla) a vlastnictví (mobilního telefonu).

Při přístupu k profilům specialistů sdíleným se zákazníky vyžadujeme autentizaci prostřednictvím Google účtu (pokud zákazník používá G Suite) nebo mobilního OTP (jednorázové heslo zaslané na registrovaný mobilní telefon). Autentizace je nutná ihned po kliknutí na odkaz se sdíleným profilem. Samotné vyzrazení odkazu tedy nezpůsobí kompromitaci údajů v profilu obsažených.


​

Autorizace

Proces autorizace - ověření přístupu ke konkrétním informacím na základě uděleného oprávnění - uplatňujeme ve všech procesech, které se ochrany osobních údajů dotýkají. Nejzásadnější při pronájmu kapacit specialistů jsou však následující dva případy.

Sdílená správa profilu specialisty
Profil specialisty je v našem systému veden jako dokument G Suite a proto i správa přístupu se děje na úrovni sdílení s Google účty. Primárně má nad dokumentem kontrolu specialista sám. V rámci Aitequ mají k profilu přístup výhradně zaměstnanci zařazení do skupiny k tomu určené.

Sdílení profilu se zákazníkem
Práva jsou spravována v systému Aiteq Specialists a v tuto chvíli udělována s rozlišením na zákazníka - všechny registrované oprávněné osoby daného zákazníka mohou vidět zpřístupněný profil.

Elektronické podepisování smluv
Přístup k smluvní dokumentaci při jejím elektronickém podepisování pomocí systému DocuSign eSignature je podmíněn ověřeným účtem podepisujícího u DocuSign identifikovaným emailovou adresou. Pokud podepisující nedisponuje DocuSign účtem je přístup k dokumentu podmíněn
  1. znalostí odkazu na dokument v rámci DocuSign doručeného na email podepisujícího a
  2. znalostí jedinečného kódu, vygenerovaného v DocuSign a doručeného podepisujícímu jiným komunikačním kanálem (např. mobilní telefon).




Zálohování a záznam událostí

Možnost efektivní obnovy dat nám pomáhá eliminovat důsledky případné ztráty osobních informací. Potenciál auditu systémových událostí potom tkví v možnosti rozboru vzniklých incidentů a přijmutí opatření k předcházení jejich vzniku. Vzhledem ke cloudové architektuře všech používaných IS je zálohování a logování aktivované v rámci jejich nastavení a zajištěné na smluvní úrovni.



Zajištění dostupnosti služeb

U IS třetích stran, které při činnosti používáme jsou výše zmíněné požadavky na zajištění dostupnosti poskytovaných služeb řešené
  • nastavením IS - zálohování, logování, šifrování komunikace, ... a
  • smluvními podmínkami (SLA).

V námi vyvinutých komponentách infrastruktury - v tuto chvíli se týká pouze systému Aiteq Specialists - řešíme splnění uvedených požadavků na několika úrovních:
  • použití ověřených a účinných technologií
    např. TLS, SSL, CAPTCHA, OTP, 2FA, ...
  • vyspělý vývojový proces zahrnující kontrolu kvality
    mj. unit testing, linting, code review, Codacy, Snyk, ...
  • provoz aplikace u ověřeného poskytovatele
    hosting databáze, provoz aplikace i správa zdrojových kódů je na bedrech Google Cloud Platform.



Navrženou bezpečnostní architekturu jsme implementovali do našich obchodních i interních procesů.
​
Proudly powered by Weebly