Zgodność z DPDP dla MSP w India: praktyczny poradnik (2026 r.)
Ustawa India o ochronie danych osobowych (DPDP) z 2023 r. stanowi znaczącą zmianę w sposobie, w jaki dostawcy usług zarządzanych (MSP) muszą obchodzić się z danymi osobowymi. W miarę jak transformacja cyfrowa przyspiesza w India, dostawcy usług MSP stają przed wyjątkowymi wyzwaniami związanymi z przestrzeganiem przepisów, które wpływają na wszystko, od umów po kontrole operacyjne. Ten kompleksowy przewodnik wyjaśnia, co oznacza zgodność z DPDP w szczególności dla MSP działających na rynku indyjskim, wraz z praktycznymi krokami umożliwiającymi wdrożenie zgodnych praktyk, które spełniają zarówno wymogi regulacyjne, jak i oczekiwania klientów.
Zastrzeżenie:To są ogólne wytyczne, a nie porada prawna. Zawsze potwierdzaj swoje zobowiązania z doradcą prawnym i organem regulacyjnym.
DPDP w prostym języku angielskim dla kupujących MSP
Rys. 1: Wizualizacja zakresu ustawy DPDP dla MSPCo obejmuje DPDP
Ustawa o ochronie cyfrowych danych osobowych skupia się w szczególności na cyfrowych danych osobowych przetwarzanych w India lub związanych z oferowaniem towarów i usług osobom fizycznym w India. W przypadku MSP obejmuje to:
- Dane klientów przechowywane w Twoim CRM, systemach biletowych i platformach wsparcia
- Informacje o użytkowniku końcowym, do których możesz uzyskać dostęp podczas świadczenia usług zarządzanych
- Dane pracowników Twojego indyjskiego personelu i wykonawców
- Identyfikatory cyfrowe, takie jak adresy IP, identyfikatory urządzeń i pliki cookie, umożliwiające identyfikację osób
- Wszelkie dane osobowe przesyłane za granicę w ramach świadczenia usług
Czego nie obejmuje program DPDP
Zrozumienie granic DPDP pomaga uniknąć niepotrzebnych kosztów związanych ze zgodnością. Ustawy nie stosuje się do:
- Niecyfrowe dane osobowe (dokumenty fizyczne, zapisy papierowe)
- Dane osobowe przetwarzane w celach wyłącznie osobistych lub domowych
- Zanonimizowane dane, które nie umożliwiają racjonalnej identyfikacji osób
- Przetwarzanie danych do celów dziennikarskich pod pewnymi warunkami
- Niektóre działania rządu związane z bezpieczeństwem narodowym, egzekwowaniem prawa i postępowaniami sądowymi
Ten ukierunkowany zakres oznacza, że dostawcy usług MSP powinni skoncentrować wysiłki na rzecz zapewnienia zgodności na swoich systemach i procesach cyfrowych, a nie na fizycznej dokumentacji lub naprawdę anonimowych zbiorach danych.
Mapowanie ról MSP: powiernik danych a podmiot przetwarzający dane
Rys. 2: Określenie roli MSP na mocy ustawy DPDPJak MSP zazwyczaj łączą się w łańcuchu
Zgodnie z ustawą DPDP zrozumienie Twojej roli jest kluczowe, ponieważ określa Twoje konkretne obowiązki. Dostawcy MSP zazwyczaj działają w dwóch obszarach:
Jako podmiot przetwarzający dane
Przetwarzając dane osobowe wyłącznie w imieniu swoich klientów, zgodnie z ich instrukcjami, pełnisz rolę podmiotu przetwarzającego dane. Jest to najczęstsza rola, gdy:
- Zarządzanie infrastrukturą klienta bez określania sposobu wykorzystania danych
- Zapewnienie wsparcia technicznego pod kierunkiem klienta
- Wdrażanie kontroli bezpieczeństwa określonych przez klientów
- Przechowywanie kopii zapasowych bez decydowania o zasadach przechowywania
Jako powiernik danych
Powiernikiem danych stajesz się, gdy określisz cel i sposoby przetwarzania danych osobowych. Zwykle ma to miejsce, gdy:
- Zbieranie danych kontaktowych klientów dla własnego CRM
- Wykorzystywanie danych klientów do wewnętrznej analizy lub ulepszania usług
- Ustanawianie zasad bezpieczeństwa wpływających na sposób ochrony danych osobowych
- Podejmowanie decyzji o zatrzymaniu lub usunięciu danych
Wielu MSP działa jednocześnie jako podmioty przetwarzające dane i powiernicy danych w różnych aspektach swojej działalności. Kluczem jest określenie, która rola ma zastosowanie do każdego konkretnego działania związanego z przetwarzaniem danych.
Rozważania dotyczące „istotnego powiernika danych”
Ustawa DPDP wprowadza koncepcję „znaczących powierników danych” (SDF) – organizacji podlegających dodatkowym wymogom w zakresie zgodności w oparciu o takie czynniki, jak ilość, wrażliwość i ryzyko przetwarzania. Chociaż w projekcie przepisów DPDP na rok 2026 nie zdefiniowano jeszcze konkretnych progów, MSP powinni rozważyć:
Rys. 3: Ramy oceny powiernictwa znaczących danych- Ocena wolumenu:Jeśli przetwarzasz duże ilości danych osobowych u wielu klientów
- Ocena wrażliwości:Jeśli przetwarzasz wrażliwe dane osobowe, takie jak informacje finansowe, zdrowotne lub biometryczne
- Profilowanie ryzyka:Jeśli przetwarzanie stwarza znaczne ryzyko dla podmiotów odpowiedzialnych za przetwarzanie danych (osób fizycznych)
- Wykorzystanie technologii:Jeśli zastosujesz technologie AI, uczenie maszynowe lub profilowanie
- Sektor krytyczny:Jeśli obsługujesz klientów w kluczowych sektorach, takich jak opieka zdrowotna, finanse lub rząd
W oczekiwaniu na ostateczne progi myślący przyszłościowo MSP powinni przygotować się na potencjalne wyznaczenie SDF poprzez wdrożenie bardziej rygorystycznych kontroli, powołanie inspektorów ochrony danych i przeprowadzanie regularnych ocen skutków dla ochrony danych.
„Pakiet kontroli DPDP” MSP (czego oczekują klienci)
Aby wykazać zgodność z DPDP, MSP muszą wdrożyć kompleksowy zestaw kontroli technicznych i organizacyjnych. Twoi klienci będą coraz częściej oczekiwać ich w ramach procesu należytej staranności wobec dostawcy.
Rys. 4: Ramy kontroli MSP DPDPKontrola dostępu + najniższe uprawnienia
Kontrola dostępu stanowi podstawę ochrony danych, zapewniając dostęp do danych osobowych wyłącznie upoważnionym pracownikom. Wdrożenie:
- Kontrola dostępu oparta na rolach (RBAC)z jasno określonymi rolami dostosowanymi do funkcji zawodowych
- Uwierzytelnianie wieloskładnikowe (MFA)dla wszystkich kont uzyskujących dostęp do danych osobowych
- Dostęp na czasdla operacji uprzywilejowanych z automatycznym wygaśnięciem
- Regularne przeglądy dostępuw celu potwierdzenia ciągłej potrzeby biznesowej
- Podział obowiązkówaby zapobiec konfliktom interesów w zakresie wrażliwych funkcji
Rejestrowanie, monitorowanie i reagowanie na incydenty
Ustawa DPDP wymaga niezwłocznego powiadamiania o naruszeniach, co sprawia, że kompleksowe monitorowanie jest niezbędne:
- Scentralizowane logowaniewszelkiego dostępu do danych osobowych i modyfikacji danych osobowych
- Ścieżki audytu odporne na manipulacjez odpowiednimi okresami przechowywania
- Powiadamianie w czasie rzeczywistymza podejrzane działania i potencjalne naruszenia bezpieczeństwa danych
- Udokumentowane procedury reagowania na incydentydostosowane do wymogów powiadamiania DPDP
- Regularne testyzdolności wykrywania i reagowania
Szczegółowe wytyczne dotyczące wymogów dotyczących zgłaszania incydentów można znaleźć w naszymPrzewodnik dotyczący zgodności z CERT-Inktóry obejmuje obowiązkowy 6-godzinny harmonogram raportowania.
Zarządzanie podwykonawcami przetwarzania i przepływ umów
Dostawcy MSP często korzystają z usług stron trzecich, tworząc łańcuch przetwarzania danych, którym należy zarządzać:
- Kompleksowa inwentaryzacja podprocesorówz przejrzystym mapowaniem przepływu danych
- Proces due diligencedo oceny środków kontroli bezpieczeństwa podwykonawców
- Przepływy umownezapewnienie przeniesienia obowiązków DPDP na podwykonawców przetwarzania
- Regularna ponowna ocenastatusu zgodności podwykonawcy przetwarzania
- Mechanizm powiadamiania klientóww przypadku zmian podprocesorów
NaszPrzewodnik dostawcy/TPRMzapewnia szczegółowe ramy skutecznego zarządzania relacjami z podwykonawcami.
Przechowywanie i bezpieczne usuwanie danych
Ustawa DPDP wymaga, aby dane osobowe nie były przechowywane dłużej niż jest to konieczne:
Rys. 5: Zarządzanie cyklem życia danych w ramach DPDP- Udokumentowane harmonogramy przechowywaniaw oparciu o cel i wymogi prawne
- Automatyczne egzekwowaniew miarę możliwości okresy przechowywania
- Bezpieczne procedury usuwaniadla różnych nośników danych i środowisk
- Procesy weryfikacjiw celu potwierdzenia całkowitego usunięcia danych
- Specjalne procedury postępowaniado tworzenia kopii zapasowych i archiwów
Szyfrowanie i zarządzanie kluczami (praktyczne oczekiwania)
Chociaż ustawa DPDP nie nakłada wyraźnego obowiązku szyfrowania, uważa się je za „rozsądne zabezpieczenie bezpieczeństwa”:
- Szyfrowanie transportu(TLS 1.2+) dla wszystkich przesyłanych danych
- Szyfrowanie magazynudla danych osobowych w stanie spoczynku
- Bezpieczne zarządzanie kluczamiz odpowiednią kontrolą dostępu i rotacją
- Opcje szyfrowania po stronie klientaw przypadku danych szczególnie wrażliwych
- Szyfrowanie kopii zapasowychz niezależnym zarządzaniem kluczami
Umowy zamykające transakcję (klauzule gotowe do stosowania w DPDP)
Dobrze sporządzone umowy świadczą o Twojej gotowości do realizacji DPDP wobec klientów, chroniąc jednocześnie Twoje interesy biznesowe. Często są pierwszą rzeczą, którą klienci korporacyjni oceniają podczas zakupów.
Rys. 6: Struktura umowy gotowa do wdrożenia DPDPPodstawowe informacje na temat dodatku dotyczącego przetwarzania danych
Dobrze zorganizowany dodatek dotyczący przetwarzania danych (DPA) powinien obejmować:
- Jasne definicje ról(Powiernik danych a podmiot przetwarzający dane) dla każdej strony
- Szczegółowe cele przetwarzaniaz wyraźnymi ograniczeniami
- Kategorie danych osobowychdo przetworzenia
- Środki techniczne i organizacyjnewdrożysz
- Mechanizmy transferu transgranicznegojeśli dotyczy
- Procedury realizacji praw osób, których dane dotyczą,
Lista podprocesorów + model zatwierdzenia
Przejrzystość dotycząca Twojego łańcucha dostaw buduje zaufanie i spełnia obowiązki DPDP:
- Bieżący wykaz podprocesorówz celami przetwarzania
- Procedura powiadamiania o zmianiew rozsądnych ramach czasowych
- Mechanizm zatwierdzania klientów(opcja lub rezygnacja z prawem sprzeciwu)
- Dokumentacja due diligencedla krytycznych podprocesorów
- Wymogi umowy z podwykonawcązapewnienie przepływu obowiązków
Prawa do audytu i częstotliwość dowodów
Równowaga między potrzebami klienta w zakresie zapewnienia bezpieczeństwa a efektywnością operacyjną:
- Kwestionariusze samoocenyz regularnym harmonogramem składania wniosków
- Udostępnianie certyfikatów stronom trzecim(ISO 27001, SOC 2 itd.)
- Przepisy dotyczące audytu wirtualnegoz rozsądnymi ograniczeniami zakresu
- Warunki audytu na miejscuz odpowiednimi ograniczeniami
- Ochrona poufnościza Twoją własność intelektualną
Terminy powiadamiania o naruszeniach
Dostosowanie oczekiwań klientów do wymogów regulacyjnych:
Rys. 7: Harmonogram powiadamiania o naruszeniu w ramach DPDP- Kryteria wykrywania i klasyfikacjiza naruszenia ochrony danych osobowych
- Wewnętrzne procedury eskalacjiz jasno określonymi obowiązkami
- Termin powiadomienia klienta(zwykle 24–72 godziny po potwierdzeniu)
- Koordynacja sprawozdawczości regulacyjnejz klientami
- Bieżący protokół komunikacyjnypodczas dochodzenia w sprawie incydentu
Pamiętaj, że wskazówki CERT-In wymagają zgłoszenia w ciągu 6 godzin od wykrycia, co może wymagać wstępnego zgłoszenia, zanim będą dostępne pełne szczegóły.
Pakiet dowodów (co pokazujesz w zamówieniu)
Zespoły ds. zakupów coraz częściej żądają konkretnych dowodów zgodności z DPDP. Przygotuj kompleksowy pakiet dowodów, aby usprawnić proces sprzedaży i zbudować zaufanie.
Rys. 8: Struktura pakietu dowodów zgodności z MSPZestaw zasad
Kompleksowe ramy polityki świadczą o Twoim zaangażowaniu w przestrzeganie zasad:
| Kategoria polityki | Kluczowe komponenty | Obszary zainteresowania związane z zamówieniami |
| Reagowanie na incydenty | Wykrywanie, klasyfikacja, powstrzymywanie, eliminowanie, odzyskiwanie, wyciągnięte wnioski | Terminy powiadamiania o naruszeniach, ochrona dowodów, komunikacja z klientem |
| Kontrola dostępu | Udostępnianie, przeglądanie, unieważnianie, zarządzanie dostępem uprzywilejowanym | Egzekwowanie najniższych przywilejów, podział obowiązków, wdrażanie pomocy makrofinansowej |
| Kopia zapasowa/DR | Częstotliwość tworzenia kopii zapasowych, testowanie, przechowywanie, procedury przywracania | Cele dotyczące czasu odzyskiwania, zapobieganie utracie danych, szyfrowanie |
| Ryzyko dostawcy | Ocena, onboarding, monitorowanie, offboarding | Zarządzanie podwykonawcami przetwarzania, przepływ umów, bieżące monitorowanie |
| Bezpieczne SDLC | Wymagania, projektowanie, wdrażanie, testowanie, wdrażanie, utrzymanie | Prywatność już w fazie projektowania, testowanie bezpieczeństwa, zarządzanie podatnościami |
Dowód operacyjny
Same zasady nie wystarczą – potrzebne są dowody ich wdrożenia:
Rys. 9: Zredagowane przykłady dowodów operacyjnych- Przykłady systemów biletowych(zredagowane) pokazujące obsługę incydentów związanych z bezpieczeństwem
- Dokumentacja dotycząca zarządzania zmianamiwykazanie kontrolowanego wdrożenia
- Pulpity monitorujące bezpieczeństwowykazujące aktywny nadzór
- Dostęp do dokumentacji przeglądupotwierdzające regularne egzekwowanie prawa
- Certyfikaty usunięcia danychpotwierdzający bezpieczną utylizację
Szkolenie + dowód wdrożenia
Czynniki ludzkie mają kluczowe znaczenie dla skutecznej ochrony danych:
- Materiały szkoleniowe dotyczące DPDPdla personelu
- Zapisy ukończeniapokazując regularne szkolenia odświeżające
- Szkolenie w zakresie bezpieczeństwa dostosowane do określonej rolidla personelu technicznego
- Kampanie zwiększające świadomość bezpieczeństwazajęcie się inżynierią społeczną
- Potwierdzenia dopuszczalnego użytkowaniaod pracowników
Rozważ wdrożenieISO 27701, rozszerzenie prywatności ISO 27001, które zapewnia ustrukturyzowane ramy zarządzania prywatnością, które dobrze odpowiadają wymaganiom DPDP.
Typowe pułapki DPDP dla MSP (i jak ich unikać)
Rys. 10: Typowe pułapki związane z przestrzeganiem DPDP w przypadku MSPTraktowanie DPDP jako „wyłącznie legalnego” (kupujący chcą dowodu operacyjnego)
Pułapka
Wielu MSP deleguje zgodność z DPDP całkowicie zespołom prawnym, co skutkuje dobrze sporządzonymi umowami, ale słabą realizacją operacyjną. Klienci coraz częściej dostrzegają to podejście podczas technicznego due diligence.
Rozwiązanie
Traktuj DPDP jako wielofunkcyjną inicjatywę obejmującą zespoły prawne, bezpieczeństwa, operacyjne i ds. sukcesu klienta. Dokumentuj nie tylko to, co będziesz robić, ale także sposób, w jaki faktycznie to robisz, za pomocą konkretnych dowodów.
Ignorowanie podwykonawców i wspólnej odpowiedzialności w chmurze
Pułapka
Wielu MSP nie zwraca uwagi na swoją odpowiedzialność za zapewnienie, że podwykonawcy przetwarzania (w tym dostawcy usług w chmurze) spełniają wymagania DPDP. Model wspólnej odpowiedzialności nie zwalnia Cię z obowiązków nadzorczych.
Rozwiązanie
Utrzymuj kompleksowy spis wszystkich podwykonawców przetwarzania, zrozum granice wspólnej odpowiedzialności, wdrażaj odpowiednie wymagania dotyczące przepływu danych i regularnie sprawdzaj zgodność poprzez oceny lub certyfikaty.
Zbyt obiecujący „certyfikat DPDP” (unikaj twierdzeń marketingowych)
Pułapka
Nie ma oficjalnego „certyfikatu DPDP” wydanego przez organy regulacyjne. Zgłaszanie takich roszczeń stwarza ryzyko prawne i szkodzi wiarygodności w oczach kompetentnych klientów.
Rozwiązanie
Skoncentruj marketing na konkretnych kontrolach i podejściu do zgodności, a nie na oświadczeniach certyfikacyjnych. Wykorzystaj uznane platformy, takie jak ISO 27001/27701 lub SOC 2, które mogą zapewnić zewnętrzną weryfikację Twoich praktyk w zakresie bezpieczeństwa i prywatności.
compliance-roadmap-for-MSPs-in-India.jpeg 1344w" sizes="(max-width: 750px) 100vw, 750px" />
Często zadawane pytania
Czy DPDP ma zastosowanie, jeśli obsługujemy indyjskich użytkowników spoza India?
Tak, ustawa DPDP ma zastosowanie eksterytorialne. Dotyczy przetwarzania danych osobowych poza India jeżeli dotyczy oferowania towarów lub usług osobom fizycznym w India. Oznacza to, że dostawcy MSP mający siedzibę poza India, ale obsługujący klientów z Indii lub przetwarzający dane osób fizycznych z Indii, muszą przestrzegać wymogów DPDP.
Jakie dane stanowią „dane osobowe” w operacjach MSP?
W operacjach MSP dane osobowe obejmują zazwyczaj:
- Dane kontaktowe klientów (imiona i nazwiska, adresy e-mail, numery telefonów)
- Dane konta użytkownika w systemach zarządzanych
- Adresy IP i identyfikatory urządzeń w przypadku powiązania z osobami
- Informacje o zgłoszeniu pomocy technicznej zawierające dane osobowe
- Dzienniki systemowe zawierające działania użytkownika
- Dane pracowników Twoich pracowników i wykonawców
Kluczowym testem jest to, czy informacje umożliwiają racjonalną identyfikację osoby fizycznej, bezpośrednio lub w połączeniu z innymi danymi.
O co klienci proszą w ramach badania due diligence dostawcy DPDP?
Klienci zazwyczaj żądają:
- Umowy o przetwarzaniu danych dostosowane do wymogów DPDP
- Dokumentacja kontroli i zabezpieczeń bezpieczeństwa
- Informacje o podwykonawcach przetwarzania i przekazach transgranicznych
- Procedury i harmonogramy powiadamiania o naruszeniu
- Dowody przeszkolenia personelu w zakresie ochrony danych
- Szczegółowe informacje na temat praktyk zatrzymywania i usuwania danych
- Certyfikaty lub sprawozdania z audytów (ISO 27001, SOC 2)
Klienci korporacyjni mogą również poprosić o prawo do audytu zgodności lub wypełnienia szczegółowych kwestionariuszy bezpieczeństwa.
Gotowy do wzmocnienia zgodności z DPDP?
Nasz zespół ekspertów ds. bezpieczeństwa i zgodności w chmurze może pomóc Ci wdrożyć praktyczne mechanizmy kontroli DPDP, które spełnią zarówno wymagania regulacyjne, jak i oczekiwania klientów.
Zarezerwuj 30-minutową rozmowę w sprawie gotowości do przestrzegania przepisów Pobierz listę kontrolną dowodów (Excel) Poproś o pakiet zabezpieczeń dostawcy gotowy do stosowania przez organy regulacyjne