Dlouho pátrám po informacích, které by mi pomohli se zajištěním práv subjektů v GDPR a hlavní přidanou hodnotu Office365 a Azure prostředí. Jedním z důvodů, proč by menší organizace mohli přejít do cloudového prostředí Společnosti Microsoft jsou právě tyto požadavky. Kolegové z Microsoftu připravili velmi pěkný guide, který pomáhá organizacím vyhledávat osobní údaje pomocí služeb eDiscovery a dalších souvisejících komponent jako je třeba automatická klasifikace dat.
Proto jsem se rozhodl, že se o tento guide s vámi podělím a pevně věřím, že vám bude stejně jako mě k užitku, až se budete prát se situací, že musíte dát vašemu DPO nebo přímo subjektu údajů kopii osobních údajů.
http://download.microsoft.com/download/E/C/D/ECD5A339-EF10-4420-B3A9-99098884D716/MSFT_Cloud_architecture_information%20protection%20for%20GDPR.pdf
Jenže tím to nekončí, vy musíte subjektu poskytnout i osobní údaje ze všech severů vůči kterým se v čase autentizoval a to přestává už být trošku sranda, pokud jste někdy rozebírali IISkový log který má 1GB nebo vyhledat v v Security Event Logu informace o dané osobě.
S ohledem na Event Log máte tedy dvě možnosti a to buď se vydat manuální cestou a nebo si pořídit OMS/ATOM. Manuálně by to šlo udělat třeba takto přes filtr v Event Logu:
- Otevřít Prohlížeč logů
- Zvolit možnost filtrovat aktuální log
- Zvolit záložku XML a zaškrtnout možnost editace dotazu manuálně
- Vložit níže uvedené XML a upravte hledané jméno
- <QueryList>
- <Query Id=“0″ Path=“Security“>
- <Select Path=“Security“>* [EventData[Data[@Name=’TargetUserName‘]=‘Dan‚]]</Select>
- </Query>
- </QueryList>
- Provést export do CSV souboru
Nebo využít již zmíněnou automatickou cestu pomocí vyhledávání v databázi OMS/ATOM – vyhledávání pak můžete provádět nad různými CMS (WordPress, Joomlaú) nebo v IISku/PHPčku nebo třeba v Event Logu lokálního serveru, či ve službě Office365/Azure a to pomocí dotazu „search „jméno/příjmení/RČ/ICO/atd..“