SlideShare a Scribd company logo
1 of 42
Download to read offline
Внедрение GDPR
В крупной fin tech компании
GDPR - General Data Protection Regulation
Упрощенно это закон (вступил в силу 25 мая 2018), регулирующий отношения
между гражданами ЕС и теми, кто эти данные собирает, обрабатывает и
использует в своей работе (интернет-сервисы, веб-ресурсы, коммерческие и
некоммерческие компании, организации).
Мировой объем данных
90% мировых данных было
создано за последние 2 года.
Наша способность собирать и
хранить личные данные
возросла быстрее, чем
способность продумывать, как
управлять ими и защищать их.
Зеттабайт 1 миллион
миллионов гигабайт.
Xxxxxxxx Xxxxx
Украина, Хxxxxxx
Работаю в компании “XX xxxx”
Quality Assurance engineer
Scrum Master
xxxxxxxxxx@gmail.com
+xxxxxxxxxxxx
Старчеус Игорь
Украина, Харьков
Работаю в компании “X1 group”
Quality Assurance engineer
Scrum Master
starcheusis@gmail.com
+380506635116
О чем НЕ поговорим
● Безопасность по дизайну
● Внутренние аудиты систем
● Утечки данных (вata bridge) - информирование пользователей про утечки
О чем поговорим
● Ключевые принципы GDPR
● Зачем внедрять/соответствовать GDPR
● Задача внедрения в финансовой компании
● Условия внедрения, описание структуры компании
● Какие данные удалять, а что же делать если данные нужны в будущем?
● Анонимизация данных
● Зачем и где решили применять хэширование
● Анонимизация в сторонних (3rd party) сервисах и соответствующие
проблемы
● Тестирование внедрения GDPR
● Подготовка тестовых данных
О чем поговорим
● Метрики для тестовой отчетности
● Подведение итогов внедрения
● Чек лист для внедрения GDPR
● Вопросы
GDPR - General Data Protection Regulation
Ключевые принципы GDPR:
● Законность, справедливость и прозрачность;
● Конкретные цели;
● Минимизация использованных данных;
● Точность;
● Ограничение хранения данных;
● Целостность и конфиденциальность/безопасность;
● Подотчетность (DPO, data protection officer).
Зачем
соответствовать
GDPR?
Вы предоставляете сервис
гражданам ЕС?
Штраф до 20 млн. или 4%
от общего годового оборота.
P.S. 28 стран с общей
популяцией более 500
миллионов человек.
Задача - внедрение в финансовой компании
Постановка задачи (все просто):
Соответствовать GDPR
Контекст внедрения GDPR
● Крупная финансовая компания (~350 сотрудников)
● Основной род деятельности компании выдача кредитов физ. лицам;
● Главный офис в Германии (есть офисы и в других странах);
● Основные рынки - Польша, Испания, Россия, Индия;
● Ресурсы для внедрения - менеджер, разработчик, тестировщик,
департамент юристов;
● Архитектура уже создана, GDPR не был учтен;
● Основная сущность в системе кредит;
● Дополнительная сущность клиент.
“Наивный”план как будем это делать
● Смотрим какие данные есть в системе
● Определяем конфиденциальные данные (sensitive data)
● Удаляем конфиденциальные данные
● Соответствуем GDPR
Проблемы с которыми столкнулись
● Данные нельзя просто взять и удалить - становятся неработоспособными
связи, структура данных в таблицах;
● Противоречивость - должны удалять, но хранить для финансовых аудитов;
● BI (business intelligence) отделу нужно большинство данных которые мы
планируем удалять;
● Сторонние сервисы хранят данные;
● Прошла уже половина времени;
● Данных ооооочень много ~ 100 000 кредитов в месяц. За 5 лет ~ 6 000 000;
● Данные хранятся во многих частях микро-сервисной архитектуры;
● В разных странах - разные сроки удаления данных.
Анализируем и
систематизируем
● Определяем
конфиденциальные данные
● Планируем обработку (не
удаление) данных
● Определяем триггеры
обработки данных (по
запросу, по сроку)
Анонимизация
Анонимизация
● Анонимизация - замена личных данных на обезличенные
● Не удаляем данные - анонимизируем
● José Gaspar -> XXXX XXXXXX
Анонимизация - до
Анонимизация - после
Что анонимизируем
Все личные данные:
● Имена
● Телефоны
● Адреса
● Email
● Банковские данные - номера карт, счетов
Что НЕ анонимизируем
Не личные данные:
● Пол
● Семей статус
● Дату рождения
● Даты выдачи кредитов
● Даты платежей
Какие кредиты анонимизируем?
Кредиты существуют в нескольких статусах:
● До получения денег - LEAD
● После получения денег - CONFIRMED
● Когда наши отношения с клиентом закончены TERMINAL
Когда анонимизируем?
● По запросу клиента в службу поддержки (только в случае окончания
отношения, либо при отказе в кредитовании)
● По истечению конкретного периода времени
Конфигурация для Испании
Конфигурация для Польши
Процесс анонимизации
● Добавили планировщики (schedulers) раз в неделю
● Планировщики запускают задания (jobs)
● Задания находят подходящие кредиты и делают следующее:
○ Личные данные заменяют на Xxxxx
○ Email заменяют на anonymous@ourcompany.com
Тест данные для анонимизации
Создали тестовые кредиты автотестами;
Создали тестовые кредиты вручную, заполняем все необязательные поля;
Но не копируем с боя - в таком случае не соответствуем GDPR.
Staging тестирование
Мы выполнели тесты на staging окружении - все выглядело хорошо;
Занимались функциональным тестированием.
Запустили в бою и ...
Боевые проблемы (production issues)
● Очень много данных для анонимизации
● Исправление - анонимизировать порционно (не все данные сразу)
● Выяснилось что упустили несколько полей и не анонимизировали их
● Исправление - запустим еще раз “дополнительно” анонимизацию
(реанонинимизация) уже анонимизированных данных
Реанонимизация
Запустили анонимизацию уже
анонимизированных данных
Реанонимизация - уже
анонимизированные данные
анонимизировались циклично
и вечно
Проблемы ре-анонимизации
● Ре-анонинимизированные данные анонимизировались циклично
● Исправление:
○ Повторно анонимизированные имейлы заменить на reanonymous@ourcompany.com
○ Исключить reanonymous@ourcompany.com из кандидатов для анонимизации
Теперь точно все отлично, но есть один момент ...
● Нужно сохранять связи в анонимизированных сущностях для BI отдела:
○ кредиты и количество отправленных email/смс
○ связи с платежами/транзакциями (которые тоже анонимизированны)
● Данных хранятся в сторонних сервисах:
○ Записи телефонных разговоров
○ Документы - сгенерированные контракты
○ Исходящие email/смс
○ Логи
Связи в анонимизированных сущностях
Мы выбрали вариант
хеширования.
Применили хеширование к ID и
по хеш сумме можем
восстановить связи
MD5 хеш строки шаблона
<text>.<salt>
Анонимизация в сторонних сервисах
Не совсем очевидно все ли сторонние сервисы соответствуют GDPR.
● Мы сделали все от нас зависящее:
○ У некоторых не было API для отправки запроса на анонимизацию/удаление данных.
Пинговали их писать АПИ и потом проверяли.
● Документы хранятся в Amazone S3, мы удалили ссылки на документы и
больше не смогли к ним получить доступа.
Logs
Подчистили логи что бы они не хранились вечно.
● На изучение и понимание соответствия GDPR уходит половина
отведенного на эту активность времени.
● Нагрузочное тестирование обязательно! На реальных объемах данных
● Сторонние сервисы отдельная огромная тема, многие не готовы,
общайтесь заранее по поводу API
Выводы
● Берем с боя 1 анонимизированную сущность и ставим себе целью
определить реального человека по любой доступной информации
● Проверяем нагрузку во время анонимизации (порционно запускаем)
● Определяем сколько времени займет анонимизация
○ У нас была ситуация что поток новых клиентов больше чем скорость анонимизации
данных
“Лайфхак” - пока клинтские данные в очереди на анонимизацию, зарыли его
профиль, что б он не видел данных и не пожаловался.
Мониторинг
Check list действий
● Определяем конфиденциальные данные
● Определяем объемы данных и требуемые ресурсы для анонимизации
● Определяем сторонние сервисы хранящие конфиденциальную
информацию
● Реализовываем алгоритмы анонимизации
● Запускаем анонимизацию, на копии реальных мощностей и объемов
данных
● Анонимизируем в бою и мониторим
● Наблюдаем отношение уже анонимизированных данных к общему
объему данных для анонимизации
● 10 000/50 000 000 = 0.002%
● 100 000/50 000 000 = 0.02%
● 300 000/50 000 000 = 0.03%
Дополнительно сделали
● Логирование обращений к базе (к каким данным и кто)
● Honey pods
Вопросы
Дополнительные материалы (take away)
Статья
Статья
Статья
Статья
Оригинальный GDPR документ, 84 страницы
Википедия

More Related Content

Similar to ІГОР СТАРЧЕУС «Впровадження GDPR у великій fin tech компанії» QADay 2019

Вебинар "Миссия выполнима: автоматизируем работу с агентами"
Вебинар "Миссия выполнима: автоматизируем работу с агентами"Вебинар "Миссия выполнима: автоматизируем работу с агентами"
Вебинар "Миссия выполнима: автоматизируем работу с агентами"Synerdocs
 
Логическая витрина для доступа к большим данным
Логическая витрина для доступа к большим даннымЛогическая витрина для доступа к большим данным
Логическая витрина для доступа к большим даннымSergey Gorshkov
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Как избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данныхКак избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данныхМаркетинг-аналитика с OWOX BI
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
РИФ 2016, Заоблачная безопасность: как обойти чужие грабли
РИФ 2016, Заоблачная безопасность: как обойти чужие граблиРИФ 2016, Заоблачная безопасность: как обойти чужие грабли
РИФ 2016, Заоблачная безопасность: как обойти чужие граблиТарасов Константин
 
Принятие инженерных решений в условиях неопределенности
Принятие инженерных решений в условиях неопределенностиПринятие инженерных решений в условиях неопределенности
Принятие инженерных решений в условиях неопределенностиSergey Baranov
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?BDA
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
BigData в онлайн-маркетинге для малого и среднего бизнеса
BigData в онлайн-маркетинге для малого и среднего бизнесаBigData в онлайн-маркетинге для малого и среднего бизнеса
BigData в онлайн-маркетинге для малого и среднего бизнесаBranchMarketing
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
Процесс разработки дата-сервисов или CRISP курильщика
Процесс разработки дата-сервисов или CRISP курильщикаПроцесс разработки дата-сервисов или CRISP курильщика
Процесс разработки дата-сервисов или CRISP курильщикаДмитрий Колодезев
 
Полная презентации CRM LigaPro. Обзор всех функций.
Полная презентации CRM LigaPro. Обзор всех функций.Полная презентации CRM LigaPro. Обзор всех функций.
Полная презентации CRM LigaPro. Обзор всех функций.Ligapro
 

Similar to ІГОР СТАРЧЕУС «Впровадження GDPR у великій fin tech компанії» QADay 2019 (20)

Вебинар "Миссия выполнима: автоматизируем работу с агентами"
Вебинар "Миссия выполнима: автоматизируем работу с агентами"Вебинар "Миссия выполнима: автоматизируем работу с агентами"
Вебинар "Миссия выполнима: автоматизируем работу с агентами"
 
ITOTDEL.PRO
ITOTDEL.PROITOTDEL.PRO
ITOTDEL.PRO
 
Логическая витрина для доступа к большим данным
Логическая витрина для доступа к большим даннымЛогическая витрина для доступа к большим данным
Логическая витрина для доступа к большим данным
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Как избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данныхКак избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данных
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
РИФ 2016, Заоблачная безопасность: как обойти чужие грабли
РИФ 2016, Заоблачная безопасность: как обойти чужие граблиРИФ 2016, Заоблачная безопасность: как обойти чужие грабли
РИФ 2016, Заоблачная безопасность: как обойти чужие грабли
 
Принятие инженерных решений в условиях неопределенности
Принятие инженерных решений в условиях неопределенностиПринятие инженерных решений в условиях неопределенности
Принятие инженерных решений в условиях неопределенности
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
BigData в онлайн-маркетинге для малого и среднего бизнеса
BigData в онлайн-маркетинге для малого и среднего бизнесаBigData в онлайн-маркетинге для малого и среднего бизнеса
BigData в онлайн-маркетинге для малого и среднего бизнеса
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
Аналитика в SaaS-бизнесе на примере OWOX BI
Аналитика в SaaS-бизнесе на примере OWOX BIАналитика в SaaS-бизнесе на примере OWOX BI
Аналитика в SaaS-бизнесе на примере OWOX BI
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
Процесс разработки дата-сервисов или CRISP курильщика
Процесс разработки дата-сервисов или CRISP курильщикаПроцесс разработки дата-сервисов или CRISP курильщика
Процесс разработки дата-сервисов или CRISP курильщика
 
Полная презентации CRM LigaPro. Обзор всех функций.
Полная презентации CRM LigaPro. Обзор всех функций.Полная презентации CRM LigaPro. Обзор всех функций.
Полная презентации CRM LigaPro. Обзор всех функций.
 

More from GoQA

Досвід здачі іспиту ISTQB Expert level: подробиці, перепідготовка, актуальніс...
Досвід здачі іспиту ISTQB Expert level: подробиці, перепідготовка, актуальніс...Досвід здачі іспиту ISTQB Expert level: подробиці, перепідготовка, актуальніс...
Досвід здачі іспиту ISTQB Expert level: подробиці, перепідготовка, актуальніс...GoQA
 
АРТЕМ ГРИГОРЕНКО «Покращення процесів найму»
АРТЕМ ГРИГОРЕНКО «Покращення процесів найму»АРТЕМ ГРИГОРЕНКО «Покращення процесів найму»
АРТЕМ ГРИГОРЕНКО «Покращення процесів найму»GoQA
 
КАТЕРИНА ЖУПАН «Mobile Testing based on “ISTQB Mobile Application – Syllabus»
КАТЕРИНА ЖУПАН «Mobile Testing based on “ISTQB Mobile Application – Syllabus»КАТЕРИНА ЖУПАН «Mobile Testing based on “ISTQB Mobile Application – Syllabus»
КАТЕРИНА ЖУПАН «Mobile Testing based on “ISTQB Mobile Application – Syllabus»GoQA
 
МОРРІС-ВСЕСЛАВ ШОСТАК «Роль QA в індустрії програмного та апаратного забезпеч...
МОРРІС-ВСЕСЛАВ ШОСТАК «Роль QA в індустрії програмного та апаратного забезпеч...МОРРІС-ВСЕСЛАВ ШОСТАК «Роль QA в індустрії програмного та апаратного забезпеч...
МОРРІС-ВСЕСЛАВ ШОСТАК «Роль QA в індустрії програмного та апаратного забезпеч...GoQA
 
ОКСАНА ГОРОЩУК «Improving Quality Through Root Cause Analysis»
ОКСАНА ГОРОЩУК «Improving Quality Through Root Cause Analysis»ОКСАНА ГОРОЩУК «Improving Quality Through Root Cause Analysis»
ОКСАНА ГОРОЩУК «Improving Quality Through Root Cause Analysis»GoQA
 
ПАВЛО САФОНОВ «Як оцінити ефективність автоматизації»
ПАВЛО САФОНОВ «Як оцінити ефективність автоматизації»ПАВЛО САФОНОВ «Як оцінити ефективність автоматизації»
ПАВЛО САФОНОВ «Як оцінити ефективність автоматизації»GoQA
 
ГАННА КІЛІМОВА & СВІТЛАНА ЯКОВЛЄВА «ADA testing – те, що дуже на часі»
ГАННА КІЛІМОВА & СВІТЛАНА ЯКОВЛЄВА «ADA testing – те, що дуже на часі»ГАННА КІЛІМОВА & СВІТЛАНА ЯКОВЛЄВА «ADA testing – те, що дуже на часі»
ГАННА КІЛІМОВА & СВІТЛАНА ЯКОВЛЄВА «ADA testing – те, що дуже на часі»GoQA
 
СЕРГІЙ БРИТ «Як запускати тести з Playwright Java написані на Selenide. Не пе...
СЕРГІЙ БРИТ «Як запускати тести з Playwright Java написані на Selenide. Не пе...СЕРГІЙ БРИТ «Як запускати тести з Playwright Java написані на Selenide. Не пе...
СЕРГІЙ БРИТ «Як запускати тести з Playwright Java написані на Selenide. Не пе...GoQA
 
БОГДАН САВЧУК «IoT testing: Manual, Automation and Cyber Security techniques»
БОГДАН САВЧУК «IoT testing: Manual, Automation and Cyber Security techniques»БОГДАН САВЧУК «IoT testing: Manual, Automation and Cyber Security techniques»
БОГДАН САВЧУК «IoT testing: Manual, Automation and Cyber Security techniques»GoQA
 
ЕЛЬМІР ІСКАНДЕРОВ «Bulletproof Your Software: The Magic of Security Autotests»
ЕЛЬМІР ІСКАНДЕРОВ «Bulletproof Your Software: The Magic of Security Autotests»ЕЛЬМІР ІСКАНДЕРОВ «Bulletproof Your Software: The Magic of Security Autotests»
ЕЛЬМІР ІСКАНДЕРОВ «Bulletproof Your Software: The Magic of Security Autotests»GoQA
 
ІННА ДВОЙНІКОВА «Як вийти на Upwork та розширити горизонти QA»
ІННА ДВОЙНІКОВА «Як вийти на Upwork та розширити горизонти QA»ІННА ДВОЙНІКОВА «Як вийти на Upwork та розширити горизонти QA»
ІННА ДВОЙНІКОВА «Як вийти на Upwork та розширити горизонти QA»GoQA
 
КАТЕРИНА АБЗЯТОВА «Point of Growth: Transforming Challenges into Skill-Buildi...
КАТЕРИНА АБЗЯТОВА «Point of Growth: Transforming Challenges into Skill-Buildi...КАТЕРИНА АБЗЯТОВА «Point of Growth: Transforming Challenges into Skill-Buildi...
КАТЕРИНА АБЗЯТОВА «Point of Growth: Transforming Challenges into Skill-Buildi...GoQA
 
НАТАЛІЯ ТРОЙНІЧ «Редизайн всього продукту, коли на проекті залишилось два ман...
НАТАЛІЯ ТРОЙНІЧ «Редизайн всього продукту, коли на проекті залишилось два ман...НАТАЛІЯ ТРОЙНІЧ «Редизайн всього продукту, коли на проекті залишилось два ман...
НАТАЛІЯ ТРОЙНІЧ «Редизайн всього продукту, коли на проекті залишилось два ман...GoQA
 
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»GoQA
 
СЕРГІЙ РУСІНЧУК «Розкриття майстерності QA команд через KPI»
СЕРГІЙ РУСІНЧУК «Розкриття майстерності QA команд через KPI»СЕРГІЙ РУСІНЧУК «Розкриття майстерності QA команд через KPI»
СЕРГІЙ РУСІНЧУК «Розкриття майстерності QA команд через KPI»GoQA
 
КАТЕРИНА АБЗЯТОВА - Certify with confidence: ISTQB Foundation 4.0. Common err...
КАТЕРИНА АБЗЯТОВА - Certify with confidence: ISTQB Foundation 4.0. Common err...КАТЕРИНА АБЗЯТОВА - Certify with confidence: ISTQB Foundation 4.0. Common err...
КАТЕРИНА АБЗЯТОВА - Certify with confidence: ISTQB Foundation 4.0. Common err...GoQA
 
Слуцька Вікторія - Виступити і не наступити на граблі: Як виступати QA спеціа...
Слуцька Вікторія - Виступити і не наступити на граблі: Як виступати QA спеціа...Слуцька Вікторія - Виступити і не наступити на граблі: Як виступати QA спеціа...
Слуцька Вікторія - Виступити і не наступити на граблі: Як виступати QA спеціа...GoQA
 
ОЛЕКСАНДР ХОТЕМСЬКИЙ «Планування стратегії розвитку тестування на проекті»
ОЛЕКСАНДР ХОТЕМСЬКИЙ «Планування стратегії розвитку тестування на проекті»ОЛЕКСАНДР ХОТЕМСЬКИЙ «Планування стратегії розвитку тестування на проекті»
ОЛЕКСАНДР ХОТЕМСЬКИЙ «Планування стратегії розвитку тестування на проекті»GoQA
 
ОЛЕКСІЙ ОСТАПОВ «Створення плагінів для pytest»
ОЛЕКСІЙ ОСТАПОВ «Створення плагінів для pytest»ОЛЕКСІЙ ОСТАПОВ «Створення плагінів для pytest»
ОЛЕКСІЙ ОСТАПОВ «Створення плагінів для pytest»GoQA
 
РОМАН ДУМАНСЬКИЙ «Testing the application in the Amazon Cloud»
РОМАН ДУМАНСЬКИЙ «Testing the application in the Amazon Cloud»РОМАН ДУМАНСЬКИЙ «Testing the application in the Amazon Cloud»
РОМАН ДУМАНСЬКИЙ «Testing the application in the Amazon Cloud»GoQA
 

More from GoQA (20)

Досвід здачі іспиту ISTQB Expert level: подробиці, перепідготовка, актуальніс...
Досвід здачі іспиту ISTQB Expert level: подробиці, перепідготовка, актуальніс...Досвід здачі іспиту ISTQB Expert level: подробиці, перепідготовка, актуальніс...
Досвід здачі іспиту ISTQB Expert level: подробиці, перепідготовка, актуальніс...
 
АРТЕМ ГРИГОРЕНКО «Покращення процесів найму»
АРТЕМ ГРИГОРЕНКО «Покращення процесів найму»АРТЕМ ГРИГОРЕНКО «Покращення процесів найму»
АРТЕМ ГРИГОРЕНКО «Покращення процесів найму»
 
КАТЕРИНА ЖУПАН «Mobile Testing based on “ISTQB Mobile Application – Syllabus»
КАТЕРИНА ЖУПАН «Mobile Testing based on “ISTQB Mobile Application – Syllabus»КАТЕРИНА ЖУПАН «Mobile Testing based on “ISTQB Mobile Application – Syllabus»
КАТЕРИНА ЖУПАН «Mobile Testing based on “ISTQB Mobile Application – Syllabus»
 
МОРРІС-ВСЕСЛАВ ШОСТАК «Роль QA в індустрії програмного та апаратного забезпеч...
МОРРІС-ВСЕСЛАВ ШОСТАК «Роль QA в індустрії програмного та апаратного забезпеч...МОРРІС-ВСЕСЛАВ ШОСТАК «Роль QA в індустрії програмного та апаратного забезпеч...
МОРРІС-ВСЕСЛАВ ШОСТАК «Роль QA в індустрії програмного та апаратного забезпеч...
 
ОКСАНА ГОРОЩУК «Improving Quality Through Root Cause Analysis»
ОКСАНА ГОРОЩУК «Improving Quality Through Root Cause Analysis»ОКСАНА ГОРОЩУК «Improving Quality Through Root Cause Analysis»
ОКСАНА ГОРОЩУК «Improving Quality Through Root Cause Analysis»
 
ПАВЛО САФОНОВ «Як оцінити ефективність автоматизації»
ПАВЛО САФОНОВ «Як оцінити ефективність автоматизації»ПАВЛО САФОНОВ «Як оцінити ефективність автоматизації»
ПАВЛО САФОНОВ «Як оцінити ефективність автоматизації»
 
ГАННА КІЛІМОВА & СВІТЛАНА ЯКОВЛЄВА «ADA testing – те, що дуже на часі»
ГАННА КІЛІМОВА & СВІТЛАНА ЯКОВЛЄВА «ADA testing – те, що дуже на часі»ГАННА КІЛІМОВА & СВІТЛАНА ЯКОВЛЄВА «ADA testing – те, що дуже на часі»
ГАННА КІЛІМОВА & СВІТЛАНА ЯКОВЛЄВА «ADA testing – те, що дуже на часі»
 
СЕРГІЙ БРИТ «Як запускати тести з Playwright Java написані на Selenide. Не пе...
СЕРГІЙ БРИТ «Як запускати тести з Playwright Java написані на Selenide. Не пе...СЕРГІЙ БРИТ «Як запускати тести з Playwright Java написані на Selenide. Не пе...
СЕРГІЙ БРИТ «Як запускати тести з Playwright Java написані на Selenide. Не пе...
 
БОГДАН САВЧУК «IoT testing: Manual, Automation and Cyber Security techniques»
БОГДАН САВЧУК «IoT testing: Manual, Automation and Cyber Security techniques»БОГДАН САВЧУК «IoT testing: Manual, Automation and Cyber Security techniques»
БОГДАН САВЧУК «IoT testing: Manual, Automation and Cyber Security techniques»
 
ЕЛЬМІР ІСКАНДЕРОВ «Bulletproof Your Software: The Magic of Security Autotests»
ЕЛЬМІР ІСКАНДЕРОВ «Bulletproof Your Software: The Magic of Security Autotests»ЕЛЬМІР ІСКАНДЕРОВ «Bulletproof Your Software: The Magic of Security Autotests»
ЕЛЬМІР ІСКАНДЕРОВ «Bulletproof Your Software: The Magic of Security Autotests»
 
ІННА ДВОЙНІКОВА «Як вийти на Upwork та розширити горизонти QA»
ІННА ДВОЙНІКОВА «Як вийти на Upwork та розширити горизонти QA»ІННА ДВОЙНІКОВА «Як вийти на Upwork та розширити горизонти QA»
ІННА ДВОЙНІКОВА «Як вийти на Upwork та розширити горизонти QA»
 
КАТЕРИНА АБЗЯТОВА «Point of Growth: Transforming Challenges into Skill-Buildi...
КАТЕРИНА АБЗЯТОВА «Point of Growth: Transforming Challenges into Skill-Buildi...КАТЕРИНА АБЗЯТОВА «Point of Growth: Transforming Challenges into Skill-Buildi...
КАТЕРИНА АБЗЯТОВА «Point of Growth: Transforming Challenges into Skill-Buildi...
 
НАТАЛІЯ ТРОЙНІЧ «Редизайн всього продукту, коли на проекті залишилось два ман...
НАТАЛІЯ ТРОЙНІЧ «Редизайн всього продукту, коли на проекті залишилось два ман...НАТАЛІЯ ТРОЙНІЧ «Редизайн всього продукту, коли на проекті залишилось два ман...
НАТАЛІЯ ТРОЙНІЧ «Редизайн всього продукту, коли на проекті залишилось два ман...
 
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»
 
СЕРГІЙ РУСІНЧУК «Розкриття майстерності QA команд через KPI»
СЕРГІЙ РУСІНЧУК «Розкриття майстерності QA команд через KPI»СЕРГІЙ РУСІНЧУК «Розкриття майстерності QA команд через KPI»
СЕРГІЙ РУСІНЧУК «Розкриття майстерності QA команд через KPI»
 
КАТЕРИНА АБЗЯТОВА - Certify with confidence: ISTQB Foundation 4.0. Common err...
КАТЕРИНА АБЗЯТОВА - Certify with confidence: ISTQB Foundation 4.0. Common err...КАТЕРИНА АБЗЯТОВА - Certify with confidence: ISTQB Foundation 4.0. Common err...
КАТЕРИНА АБЗЯТОВА - Certify with confidence: ISTQB Foundation 4.0. Common err...
 
Слуцька Вікторія - Виступити і не наступити на граблі: Як виступати QA спеціа...
Слуцька Вікторія - Виступити і не наступити на граблі: Як виступати QA спеціа...Слуцька Вікторія - Виступити і не наступити на граблі: Як виступати QA спеціа...
Слуцька Вікторія - Виступити і не наступити на граблі: Як виступати QA спеціа...
 
ОЛЕКСАНДР ХОТЕМСЬКИЙ «Планування стратегії розвитку тестування на проекті»
ОЛЕКСАНДР ХОТЕМСЬКИЙ «Планування стратегії розвитку тестування на проекті»ОЛЕКСАНДР ХОТЕМСЬКИЙ «Планування стратегії розвитку тестування на проекті»
ОЛЕКСАНДР ХОТЕМСЬКИЙ «Планування стратегії розвитку тестування на проекті»
 
ОЛЕКСІЙ ОСТАПОВ «Створення плагінів для pytest»
ОЛЕКСІЙ ОСТАПОВ «Створення плагінів для pytest»ОЛЕКСІЙ ОСТАПОВ «Створення плагінів для pytest»
ОЛЕКСІЙ ОСТАПОВ «Створення плагінів для pytest»
 
РОМАН ДУМАНСЬКИЙ «Testing the application in the Amazon Cloud»
РОМАН ДУМАНСЬКИЙ «Testing the application in the Amazon Cloud»РОМАН ДУМАНСЬКИЙ «Testing the application in the Amazon Cloud»
РОМАН ДУМАНСЬКИЙ «Testing the application in the Amazon Cloud»
 

ІГОР СТАРЧЕУС «Впровадження GDPR у великій fin tech компанії» QADay 2019

  • 1. Внедрение GDPR В крупной fin tech компании
  • 2. GDPR - General Data Protection Regulation Упрощенно это закон (вступил в силу 25 мая 2018), регулирующий отношения между гражданами ЕС и теми, кто эти данные собирает, обрабатывает и использует в своей работе (интернет-сервисы, веб-ресурсы, коммерческие и некоммерческие компании, организации).
  • 3. Мировой объем данных 90% мировых данных было создано за последние 2 года. Наша способность собирать и хранить личные данные возросла быстрее, чем способность продумывать, как управлять ими и защищать их. Зеттабайт 1 миллион миллионов гигабайт.
  • 4. Xxxxxxxx Xxxxx Украина, Хxxxxxx Работаю в компании “XX xxxx” Quality Assurance engineer Scrum Master xxxxxxxxxx@gmail.com +xxxxxxxxxxxx
  • 5. Старчеус Игорь Украина, Харьков Работаю в компании “X1 group” Quality Assurance engineer Scrum Master starcheusis@gmail.com +380506635116
  • 6. О чем НЕ поговорим ● Безопасность по дизайну ● Внутренние аудиты систем ● Утечки данных (вata bridge) - информирование пользователей про утечки
  • 7. О чем поговорим ● Ключевые принципы GDPR ● Зачем внедрять/соответствовать GDPR ● Задача внедрения в финансовой компании ● Условия внедрения, описание структуры компании ● Какие данные удалять, а что же делать если данные нужны в будущем? ● Анонимизация данных ● Зачем и где решили применять хэширование ● Анонимизация в сторонних (3rd party) сервисах и соответствующие проблемы ● Тестирование внедрения GDPR ● Подготовка тестовых данных
  • 8. О чем поговорим ● Метрики для тестовой отчетности ● Подведение итогов внедрения ● Чек лист для внедрения GDPR ● Вопросы
  • 9. GDPR - General Data Protection Regulation Ключевые принципы GDPR: ● Законность, справедливость и прозрачность; ● Конкретные цели; ● Минимизация использованных данных; ● Точность; ● Ограничение хранения данных; ● Целостность и конфиденциальность/безопасность; ● Подотчетность (DPO, data protection officer).
  • 10. Зачем соответствовать GDPR? Вы предоставляете сервис гражданам ЕС? Штраф до 20 млн. или 4% от общего годового оборота. P.S. 28 стран с общей популяцией более 500 миллионов человек.
  • 11. Задача - внедрение в финансовой компании Постановка задачи (все просто): Соответствовать GDPR
  • 12. Контекст внедрения GDPR ● Крупная финансовая компания (~350 сотрудников) ● Основной род деятельности компании выдача кредитов физ. лицам; ● Главный офис в Германии (есть офисы и в других странах); ● Основные рынки - Польша, Испания, Россия, Индия; ● Ресурсы для внедрения - менеджер, разработчик, тестировщик, департамент юристов; ● Архитектура уже создана, GDPR не был учтен; ● Основная сущность в системе кредит; ● Дополнительная сущность клиент.
  • 13. “Наивный”план как будем это делать ● Смотрим какие данные есть в системе ● Определяем конфиденциальные данные (sensitive data) ● Удаляем конфиденциальные данные ● Соответствуем GDPR
  • 14. Проблемы с которыми столкнулись ● Данные нельзя просто взять и удалить - становятся неработоспособными связи, структура данных в таблицах; ● Противоречивость - должны удалять, но хранить для финансовых аудитов; ● BI (business intelligence) отделу нужно большинство данных которые мы планируем удалять; ● Сторонние сервисы хранят данные; ● Прошла уже половина времени; ● Данных ооооочень много ~ 100 000 кредитов в месяц. За 5 лет ~ 6 000 000; ● Данные хранятся во многих частях микро-сервисной архитектуры; ● В разных странах - разные сроки удаления данных.
  • 15. Анализируем и систематизируем ● Определяем конфиденциальные данные ● Планируем обработку (не удаление) данных ● Определяем триггеры обработки данных (по запросу, по сроку)
  • 17. Анонимизация ● Анонимизация - замена личных данных на обезличенные ● Не удаляем данные - анонимизируем ● José Gaspar -> XXXX XXXXXX
  • 20. Что анонимизируем Все личные данные: ● Имена ● Телефоны ● Адреса ● Email ● Банковские данные - номера карт, счетов
  • 21. Что НЕ анонимизируем Не личные данные: ● Пол ● Семей статус ● Дату рождения ● Даты выдачи кредитов ● Даты платежей
  • 22. Какие кредиты анонимизируем? Кредиты существуют в нескольких статусах: ● До получения денег - LEAD ● После получения денег - CONFIRMED ● Когда наши отношения с клиентом закончены TERMINAL
  • 23. Когда анонимизируем? ● По запросу клиента в службу поддержки (только в случае окончания отношения, либо при отказе в кредитовании) ● По истечению конкретного периода времени
  • 26. Процесс анонимизации ● Добавили планировщики (schedulers) раз в неделю ● Планировщики запускают задания (jobs) ● Задания находят подходящие кредиты и делают следующее: ○ Личные данные заменяют на Xxxxx ○ Email заменяют на anonymous@ourcompany.com
  • 27. Тест данные для анонимизации Создали тестовые кредиты автотестами; Создали тестовые кредиты вручную, заполняем все необязательные поля; Но не копируем с боя - в таком случае не соответствуем GDPR.
  • 28. Staging тестирование Мы выполнели тесты на staging окружении - все выглядело хорошо; Занимались функциональным тестированием.
  • 30. Боевые проблемы (production issues) ● Очень много данных для анонимизации ● Исправление - анонимизировать порционно (не все данные сразу) ● Выяснилось что упустили несколько полей и не анонимизировали их ● Исправление - запустим еще раз “дополнительно” анонимизацию (реанонинимизация) уже анонимизированных данных
  • 31. Реанонимизация Запустили анонимизацию уже анонимизированных данных Реанонимизация - уже анонимизированные данные анонимизировались циклично и вечно
  • 32. Проблемы ре-анонимизации ● Ре-анонинимизированные данные анонимизировались циклично ● Исправление: ○ Повторно анонимизированные имейлы заменить на reanonymous@ourcompany.com ○ Исключить reanonymous@ourcompany.com из кандидатов для анонимизации
  • 33. Теперь точно все отлично, но есть один момент ... ● Нужно сохранять связи в анонимизированных сущностях для BI отдела: ○ кредиты и количество отправленных email/смс ○ связи с платежами/транзакциями (которые тоже анонимизированны) ● Данных хранятся в сторонних сервисах: ○ Записи телефонных разговоров ○ Документы - сгенерированные контракты ○ Исходящие email/смс ○ Логи
  • 34. Связи в анонимизированных сущностях Мы выбрали вариант хеширования. Применили хеширование к ID и по хеш сумме можем восстановить связи MD5 хеш строки шаблона <text>.<salt>
  • 35. Анонимизация в сторонних сервисах Не совсем очевидно все ли сторонние сервисы соответствуют GDPR. ● Мы сделали все от нас зависящее: ○ У некоторых не было API для отправки запроса на анонимизацию/удаление данных. Пинговали их писать АПИ и потом проверяли. ● Документы хранятся в Amazone S3, мы удалили ссылки на документы и больше не смогли к ним получить доступа.
  • 36. Logs Подчистили логи что бы они не хранились вечно.
  • 37. ● На изучение и понимание соответствия GDPR уходит половина отведенного на эту активность времени. ● Нагрузочное тестирование обязательно! На реальных объемах данных ● Сторонние сервисы отдельная огромная тема, многие не готовы, общайтесь заранее по поводу API Выводы
  • 38. ● Берем с боя 1 анонимизированную сущность и ставим себе целью определить реального человека по любой доступной информации ● Проверяем нагрузку во время анонимизации (порционно запускаем) ● Определяем сколько времени займет анонимизация ○ У нас была ситуация что поток новых клиентов больше чем скорость анонимизации данных “Лайфхак” - пока клинтские данные в очереди на анонимизацию, зарыли его профиль, что б он не видел данных и не пожаловался. Мониторинг
  • 39. Check list действий ● Определяем конфиденциальные данные ● Определяем объемы данных и требуемые ресурсы для анонимизации ● Определяем сторонние сервисы хранящие конфиденциальную информацию ● Реализовываем алгоритмы анонимизации ● Запускаем анонимизацию, на копии реальных мощностей и объемов данных ● Анонимизируем в бою и мониторим ● Наблюдаем отношение уже анонимизированных данных к общему объему данных для анонимизации ● 10 000/50 000 000 = 0.002% ● 100 000/50 000 000 = 0.02% ● 300 000/50 000 000 = 0.03%
  • 40. Дополнительно сделали ● Логирование обращений к базе (к каким данным и кто) ● Honey pods
  • 42. Дополнительные материалы (take away) Статья Статья Статья Статья Оригинальный GDPR документ, 84 страницы Википедия