Crm и регуляторика: ключевые требования к хранению и защите данных

Для соответствия требованиям к хранению данных в CRM нужно: классифицировать персональные данные, зафиксировать сроки и цели хранения, оформить правовые основания и согласия, настроить шифрование и доступы, обеспечить локализацию и резервное копирование, а также контролировать подрядчиков через договоры, SLA и регулярный аудит конфигурации CRM.

Основные регуляторные требования к хранению данных в CRM

  • Фиксация целей обработки и сроков хранения персональных данных в политике и в настройках CRM.
  • Наличие правового основания, согласий и процедур исполнения прав субъекта данных.
  • Шифрование данных, разграничение прав доступа и ведение аудита действий пользователей.
  • Локализация персональных данных граждан РФ и контролируемая трансграничная передача.
  • Регулярное резервное копирование, тестовое восстановление и контроль целостности бэкапов.
  • Договорные обязательства и SLA со всеми поставщиками CRM и облачной инфраструктуры.
  • Периодический аудит: проверка настроек CRM, журналов, прав и фактических практик хранения.

Классификация данных и политика хранения: как разбить и задокументировать

Подход применим организациям, которые запускают внедрение CRM с учетом требований по хранению и обработке персональных данных или пересматривают существующую систему. Не стоит усложнять классификацию микробизнесу без чувствительных данных и без отраслевого регулирования (банки, медицина, госзаказ), чтобы не перегрузить процессы.

Цель раздела: превратить абстрактные требования в конкретные классы данных и понятную политику хранения, которую можно отразить в настройках корпоративной CRM с защитой и хранением персональных данных.

Мини-чек-лист: подготовка к описанию политики хранения

  • Что сделать: собрать перечень всех сущностей и полей в CRM (лиды, сделки, пациенты, заемщики, документы).

    Кто отвечает: владелец CRM-процесса + администратор CRM.

    Как проверить: выгрузка структуры данных из CRM, сверка с бизнес-процессами.
  • Что сделать: определить, какие поля относятся к персональным данным и специальным категориям.

    Кто отвечает: DPO/ответственный за ПДн + юрист.

    Как проверить: перечень ПДн утвержден приказом/политикой, есть ссылка на статьи закона.
  • Что сделать: описать бизнес-цели использования каждого класса данных.

    Кто отвечает: бизнес-владелец процессов продаж/сервиса/медицинских услуг.

    Как проверить: для каждого класса есть связка «цель — основание — срок».
  • Что сделать: согласовать сроки хранения и правила обезличивания/удаления.

    Кто отвечает: юрист + ИБ/IT.

    Как проверить: сроки отражены в политике, есть описание механизма автоудаления или архивирования.

Практическая классификация данных в CRM

  • Классы данных:
    • Идентификационные данные (ФИО, контакты, ID клиента).
    • Договорные и финансовые данные (счета, договоры, история оплат) — критично для crm для банков с соблюдением требований к хранению данных.
    • Медицинские или иные чувствительные данные (диагнозы, результаты исследований) для crm для медицинских организаций с соблюдением регуляторных требований.
    • Маркетинговые данные (история коммуникаций, предпочтения, теги).
    • Технические журналы и метаданные (IP, логины, Device ID).
  • Что сделать: для каждого класса указать:
    • цель обработки;
    • правовое основание;
    • срок хранения и событие, после которого запускается отсчет (окончание договора, отписка от рассылки и т.п.);
    • степень критичности (высокая/средняя/низкая).
  • Кто отвечает: владелец процесса + юрист/комплаенс + ИБ.
  • Как проверить: наличие отдельного документа «Реестр категорий данных CRM», связанного с политикой обработки ПДн.

Документирование политики хранения и реализация в CRM

  • Что сделать: оформить политику хранения с привязкой к настройкам CRM:
    • описать, какие данные и когда подлежат удалению/архивированию;
    • зафиксировать ответственных за запуск процедур удаления;
    • определить, что именно попадает в отчеты и журналы.
  • Кто отвечает: юрист/комплаенс + администратор CRM.
  • Как проверить: в CRM настроены:
    • автоматические правила архивирования/удаления по триггерам;
    • ограничения на экспорт данных (только по заявкам и ролям);
    • регламент по ручному удалению в нестандартных случаях.

Правовые основания, согласия и управление правами субъектов данных

CRM и регуляторика: требования к хранению данных - иллюстрация

На этом этапе важны не только юридические тексты, но и конкретные поля, статусы и процессы в CRM системе соответствие 152 фз хранение персональных данных.

Что понадобится из требований

  • Правовые основания:
    • исполнение договора или подготовка к нему;
    • согласие субъекта данных (для маркетинга, чувствительных данных);
    • законные интересы оператора (с обоснованием и возможностью возражения);
    • отраслевые требования (банковская, медицинская тайна, архивные требования).
  • Что сделать: для каждого процесса в CRM (продажи, сервис, телемаркетинг, медуслуги, кредитование) указать конкретное основание обработки.
  • Кто отвечает: юрист/комплаенс, согласование с бизнес-владельцами процессов.
  • Как проверить: наличие матрицы «процесс — тип данных — основание».

Инструменты и настройки CRM

  • Поля согласий:
    • отдельные флаги/поля для каждого канала коммуникации (email, SMS, звонки, мессенджеры);
    • дата и источник согласия (форма на сайте, бумажное заявление, колл-центр);
    • история изменений статуса согласия.
  • Управление правами субъектов:
    • процедура доступа: поиск записи клиента, выгрузка полного досье из CRM по запросу;
    • процедура исправления: фиксация, кто и когда менял данные;
    • процедура удаления/ограничения: перевод записи в специальный статус с частичным обезличиванием.
  • Кто отвечает: администратор CRM + служба поддержки/операционный отдел.
  • Как проверить: тестовые сценарии: подать «запрос субъекта» от тестового клиента и пройти всю цепочку.

Доступы и журналы для работы с запросами субъектов

  • Что сделать:
    • ограничить права на удаление и массовые изменения только уполномоченным ролям;
    • включить детальный аудит по операциям чтения, экспорта и удаления ПДн;
    • создать преднастроенные отчеты для контроля запросов субъектов.
  • Кто отвечает: ИБ/IT + владелец процесса.
  • Как проверить: выборочно проверить по журналу несколько операций с ПДн, убедиться в наличии атрибутов «кто/что/когда».

Шифрование, управление доступом и аудит действий пользователей

Мини-чек-лист подготовки к настройке защиты

  • Что сделать: определить, какие среды используются: облако поставщика CRM, локальные сервера, мобильные клиенты.

    Кто отвечает: IT/администратор CRM.

    Как проверить: инвентаризация: список всех компонентов инфраструктуры CRM.
  • Что сделать: собрать перечень ролей и типовых пользователей (продажи, сервис, врачи, операционисты банка).

    Кто отвечает: HR/бизнес + администратор CRM.

    Как проверить: есть утвержденная матрица ролей и прав.
  • Что сделать: согласовать минимальный набор логируемых событий.

    Кто отвечает: ИБ/комплаенс.

    Как проверить: перечень событий описан в регламенте, доступны тестовые логи.
  1. Определить зоны, где требуется шифрование данных
    Шифрование нужно на уровне каналов связи, хранения на серверах и рабочих станциях, а также для резервных копий.

    • Что сделать: проверить поддержку TLS, шифрования на уровне БД и приложений в используемой CRM.
    • Кто отвечает: IT/архитектор + поставщик CRM.
    • Как проверить: сканирование портов/сертификатов, тестовая расшифровка бэкапа, проверка настроек БД.
  2. Настроить защищенные каналы и политики паролей
    Все подключения пользователей к CRM должны происходить по защищенным протоколам, с жесткими требованиями к аутентификации.

    • Что сделать: включить принудительный HTTPS, настроить VPN для удаленного доступа, включить сложные пароли и MFA.
    • Кто отвечает: администратор сети и CRM.
    • Как проверить: попытаться подключиться по незащищенному протоколу; убедиться, что система блокирует.
  3. Развернуть ролевую модель доступа в CRM
    Разграничение должно отражать бизнес-роль, а не «имя человека».

    • Что сделать: создать ролей столько, сколько типов пользователей; для каждой задать права чтения/записи/удаления по объектам CRM.
    • Кто отвечает: владелец процесса + администратор CRM.
    • Как проверить: зайти под тестовым пользователем каждой роли и проверить, что недоступны лишние данные.
  4. Включить и настроить аудит действий пользователей
    Журналы должны фиксировать критические операции, особенно в корпоративной CRM с защитой и хранением персональных данных.

    • Что сделать: включить логирование операций входа, экспорта, изменения и удаления записей; задать срок хранения логов.
    • Кто отвечает: ИБ/IT.
    • Как проверить: выполнить тестовые операции и убедиться, что они появились в журналах с нужными деталями.
  5. Организовать регулярный обзор логов и реагирование на инциденты
    Одного ведения журналов мало, нужен понятный процесс анализа.

    • Что сделать: назначить ответственных, создать расписание и форматы отчетов по аномальным действиям.
    • Кто отвечает: ИБ/комплаенс.
    • Как проверить: наличие ежемесячных отчетов, примеры обработанных инцидентов.

Локализация данных и правила трансграничной передачи

Важный аспект для компаний, работающих сразу на нескольких рынках (РФ, ЕС, США) и использующих облачные решения.

Сравнение ключевых требований по юрисдикциям

Юрисдикция Базовое требование к хранению Трансграничная передача Практическое влияние на CRM
РФ Первичный сбор и запись ПДн граждан РФ — на территории РФ. Допустима при соблюдении требований, в т.ч. к странам-получателям и договорам. Нужны дата-центры в РФ или локальные ноды; контроль, чтобы основные таблицы ПДн хранились в РФ.
ЕС (GDPR) Нет строгой локализации, акцент на защите и правах субъектов. Строгие условия передачи вне ЕС (адекватность стран, стандартные договорные оговорки). Нужно описать потоки данных, использовать утвержденные механизмы передачи, вести реестр операций.
США Федеральные и отраслевые требования, фокус на уведомлении и безопасности. Ограничения зависят от отрасли (медицина, финансы) и договоров. Важно, где физически расположен облачный провайдер, и какие контракты подписаны.

Чек-лист проверки локализации и передачи

  • Что сделать: получить от поставщика CRM перечень дата-центров и стран обработки.

    Кто отвечает: закупки/IT.

    Как проверить: официальное письмо или спецификация в договоре.
  • Что сделать: убедиться, что ПДн граждан РФ хранятся в дата-центрах РФ, а репликации за рубежом не нарушают закон.

    Кто отвечает: комплаенс + IT.

    Как проверить: схемы архитектуры, настройки регионов хранения.
  • Что сделать: описать все сценарии, когда данные уходят за границу (поддержка, аналитика, резервные копии, интеграции).

    Кто отвечает: архитектор интеграций.

    Как проверить: карта потоков данных, перечень интеграций.
  • Что сделать: включить в договоры с поставщиками стандартные положения о трансграничной передаче и защите ПДн.

    Кто отвечает: юрист/закупки.

    Как проверить: текст договора, наличие приложений по защите данных.
  • Что сделать: разнести аккаунты по регионам, если CRM поддерживает региональные инстансы.

    Кто отвечает: администратор CRM.

    Как проверить: настройки региона на уровне аккаунта/организации.
  • Что сделать: регламентировать, где и как сотрудники могут выгружать данные (экспорт в файлы, BI-системы за рубежом).

    Кто отвечает: ИБ/владелец данных.

    Как проверить: политика экспорта, ограничения в ролях CRM.

Резервное копирование, восстановление и проверка целостности данных

Типичные ошибки при работе с резервными копиями

  • Отсутствие документированной схемы бэкапа.
    Нет понятного описания, какие данные, как часто и куда копируются, особенно опасно для crm для банков с соблюдением требований к хранению данных.
  • Бэкапы без шифрования.
    Резервные копии хранятся незашифрованными, иногда в «общих» файловых хранилищах, доступных многим.
  • Отсутствие регулярного тестового восстановления.
    Система вроде бы делает бэкапы, но никто не проверяет, что из них можно восстановиться.
  • Хранение резервных копий только в одной локации.
    Риски потери данных из-за аварии, пожара, отказа оборудования.
  • Недостаточный контроль доступа к бэкапам.
    Доступ имеют администраторы без разделения ролей, нет журналов обращений.
  • Отсутствие связки бэкапов с политикой хранения.
    Данные, которые должны быть удалены, продолжают существовать в старых копиях без регламента их уничтожения.
  • Игнорирование специфики чувствительных данных.
    Медицинские или финансовые данные копируются в тестовые среды без обезличивания, что критично для crm для медицинских организаций с соблюдением регуляторных требований.
  • Слабая документация по процедурам аварийного восстановления.
    При инциденте команда тратит время на выяснение шагов, а не на восстановление.

Операционные процедуры, SLA и контроль сторонних поставщиков

Варианты организационной модели

  1. Полностью внутренняя CRM-инфраструктура
    • Когда уместно: крупные организации с сильной IT/ИБ-функцией, высокой чувствительностью данных (банки, госкомпании).
    • Плюсы: максимальный контроль, возможность тонкой настройки под регулятора, проще обосновывать crm система соответствие 152 фз хранение персональных данных.
    • Минусы: высокая стоимость владения и необходимость собственной экспертизы.
  2. Облачная CRM с жесткими SLA и DPA
    • Когда уместно: компании среднего размера, которым нужна гибкость и скорость внедрения CRM с учетом требований по хранению и обработке персональных данных.
    • Плюсы: быстрый старт, обновления на стороне провайдера, масштабирование.
    • Минусы: зависимость от провайдера, нужно тщательно прорабатывать договоры и механизмы аудита.
  3. Гибридная модель (облако + on-premise)
    • Когда уместно: сложные ландшафты с разными юрисдикциями и требованиями, в том числе crm для банков с соблюдением требований к хранению данных.
    • Плюсы: возможность хранить критичные данные локально, а вспомогательные сервисы выносить в облако.
    • Минусы: усложнение архитектуры и процессов администрирования.
  4. Отраслевые специализированные CRM-платформы
    • Когда уместно: медицинские, финансовые, страховые организации, где регуляторика особенно жесткая.
    • Плюсы: встроенные механизмы соответствия отраслевым требованиям, преднастроенные журналы и отчеты.
    • Минусы: меньше свободы кастомизации, возможная привязанность к вендору.

Операционные процедуры и контроль поставщиков

  • Что сделать: описать операционные регламенты: создание пользователей, отзыв доступа, реагирование на инциденты, обновления CRM.

    Кто отвечает: владелец CRM-процесса + ИТ-эксплуатация.

    Как проверить: регламенты утверждены, сотрудники знают свои роли.
  • Что сделать: формализовать SLA по доступности, времени реакции на инциденты, срокам устранения уязвимостей.

    Кто отвечает: закупки/юрист + ИТ.

    Как проверить: SLA закреплены в договорах, есть отчеты от поставщика по фактическому выполнению.
  • Что сделать: провести оценку поставщиков: безопасность, локация дата-центров, практика резервного копирования.

    Кто отвечает: комплаенс/ИБ.

    Как проверить: отчеты аудита, опросники, сертификаты, результаты тестов.
  • Что сделать: внедрить периодический аудит конфигурации CRM на предмет соответствия политике хранения и защиты.

    Кто отвечает: внутренний аудит/ИБ.

    Как проверить: план аудитов, отчеты, планы корректирующих действий.

Практические ответы на часто встречающиеся вопросы по хранению данных

Нужно ли всегда получать согласие на обработку данных в CRM?

Нет, если обработка необходима для исполнения договора или по закону, можно обойтись без отдельного согласия. Но для маркетинговых рассылок и чувствительных данных согласие практически всегда требуется и должно фиксироваться в полях CRM.

Какой минимальный набор журналов действий должен быть в CRM?

Следует фиксировать входы и выходы пользователей, изменения и удаления записей с персональными данными, операции экспорта и администрирования прав доступа. Журналы должны позволять однозначно определить, кто и когда выполнил действие.

Можно ли хранить резервные копии CRM в публичном облаке за рубежом?

Технически можно, но только при соблюдении требований по локализации, трансграничной передаче и шифрованию. Важно, чтобы в договорах с провайдером были прописаны меры защиты и ответственность за инциденты.

Как совместить требования локализации данных РФ и использование зарубежной облачной CRM?

Чаще применяют гибридную схему: основные базы с ПДн граждан РФ размещают в дата-центрах в России, а зарубежная CRM работает с обезличенными или минимально необходимыми данными. Вариант зависит от архитектуры конкретного продукта.

Кто должен быть формальным владельцем данных в CRM?

CRM и регуляторика: требования к хранению данных - иллюстрация

Обычно это бизнес-подразделение, которое использует данные для своей деятельности (продажи, сервис, медицина, банк), а ИТ и ИБ выступают сервисными функциями. Важно письменно зафиксировать, кто принимает решения о правилах хранения и доступа.

Как проверять, что поставщик CRM соблюдает свои обещания по безопасности?

Полагайтесь не только на маркетинговые заявления: просите отчеты аудитов, сертификаты, результаты тестов, проводите периодические опросники и сверяйте их с фактическими архитектурными решениями и инцидентами.

Стоит ли переносить старые данные при миграции в новую CRM?

Рекомендуется переносить только данные, у которых сохраняются цели обработки и правовые основания. Остальное лучше архивировать или обезличить, совместив миграцию с «генеральной уборкой» в соответствии с политикой хранения.

Прокрутить вверх