![](/user_photo/2706_HbeT2.jpg)
- •Корпоративная социальная ответственность
- •Тема 6. Проблемы, связанные с потребителями
- •Проблема, связанная с потребителями 1: Добросовестные практики маркетинга, заключения договоров и беспристрастной подачи информации, основанной на фактах
- •Проблема, связанная с потребителями 2: Защита здоровья и безопасности потребителей
- •Проблема, связанная с потребителями 3: Устойчивое потребление
- •Проблема, связанная с потребителями 4: Обслуживание и поддержка потребителей и разрешение претензий и споров
- •Проблема, связанная с потребителями 5: Защита данных и конфиденциальности потребителей
- •Проблема, связанная с потребителями 6: Доступ к услугам первой необходимости
- •Проблема, связанная с потребителями 7: Образование и осведомленность
Проблема, связанная с потребителями 5: Защита данных и конфиденциальности потребителей
Цель выполнения работы: иметь представление о методах защиты информации
Описание проблемы
Защита данных и конфиденциальности потребителей направлены на защиту прав клиента на неприкосновенность частной жизни за счет ограничения типов собираемой информации, а также способов сбора, использования и обеспечения безопасности такой информации. С ростом использования электронных средств коммуникации (в т.ч. для финансовых транзакций) и генетического тестирования, а также с развитием крупномасштабных баз данных растет и обеспокоенность обеспечением защиты конфиденциальности потребителей, в особенности по отношению к персонально идентифицируемой информации.
Организации могут содействовать повышению уровня доверия к ним и уверенности потребителей путем использования надежных систем сбора, использования и защиты данных о потребителях.
Для того чтобы защитить от нарушения конфиденциальности сбор и обработку персональных данных,
Организации следует:
— ограничить сбор персональных данных информацией, которая необходима для предоставления продукции и услуг, или предоставляется на добровольной основе с информированного согласия клиента;
— собирать информацию только законными и справедливыми способами;
— указывать цель сбора персональной информации до или во время сбора данных;
— не раскрывать, не предоставлять доступ и не использовать любым иным образом персональные данные иначе, чем в целях, которые были указаны, включая маркетинг, за исключением случаев, когда [такое использование] производится с добровольного информированного согласия клиента, или когда требуется законом;
— предоставить потребителям право подтвердить, что организация имеет данные, относящиеся к ним, и оспорить эти данные, согласно требованиям закона. Если оспаривание было успешным, то данные должны быть удалены, уточнены, дополнены или исправлены, в зависимости от ситуации;
— защищать персональные данные адекватными средствами обеспечения безопасности;
— открыто сообщать об изменениях, практиках и политиках, относящихся к персональным данным, а также предоставлять доступные средства для того, чтобы установить наличие, характер и основные [направления] использования персональных данных; и
— сообщать координаты и обычное местонахождение человека, отвечающего за защиту
персональных данных в организации (его еще иногда называют контролером данных), и
привлекать его к ответственности за соответствие указанным выше мерам и применимому
законодательству.
Литература и материалы на основе которых выполняется работа (проблема 5) |
Рекомендации по выполнению задания |
1. ИСО 27001 "Информационная технология. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования" 2. Организация экономического сотрудничества и развития (ОЭСР): Директивы ОЭСР по проблеме безопасности информационных систем и сетей: формирование культуры обеспечения безопасности, 2002 г. 3. Организация экономического сотрудничества и развития (ОЭСР): Руководящие принципы ОЭСР для многонациональных предприятий: обзор за 2000 год 4. Организация экономического сотрудничества и развития (ОЭСР): Руководящие принципы защиты конфиденциальности и трансграничных потоков личных данных, 2002 г. |
1. Идентифицируйте основные проблемы защиты информации 2. Из каких элементов состоит система менеджмента информационной безопасности? |