Персональные данные в сервис-деске: как настроить поля, маскирование и хранение по российским требованиям
Практическое руководство для ИТ-директоров, администраторов helpdesk и специалистов по ИБ
Почему helpdesk стал зоной риска для персональных данных
Служба технической поддержки и сервис-деск давно перестали быть просто инструментом учёта сломавшихся принтеров. Сегодня helpdesk — это центральная точка сбора данных о сотрудниках и клиентах: ФИО, корпоративные email-адреса, номера телефонов, сведения о занимаемых должностях и подразделениях, а в ряде отраслей — данные о здоровье, финансовые реквизиты, номера удостоверений личности. Всё это появляется в полях заявок, во вложениях, в комментариях к тикетам и в теле переписки.
Проблема в том, что большинство компаний не рассматривает свою helpdesk-систему как объект регулирования в сфере ПДн. Между тем с юридической точки зрения любое хранилище, в котором систематизируются сведения, позволяющие идентифицировать физических лиц, является информационной системой персональных данных (ИСПДн) со всеми вытекающими обязательствами по 152-ФЗ [9].
С 30 мая 2025 года штрафная среда принципиально изменилась: вступил в силу Федеральный закон № 420-ФЗ, который ввёл оборотные санкции и многократно увеличил размер фиксированных штрафов [4]. Роскомнадзор ведёт автоматический мониторинг 24/7, а в 2025 году зафиксировал 118 случаев компрометации баз персональных данных [5]. При этом треть всех утечек ПДн в мире происходит по внутренним случайным причинам — именно там, где процессы работы с данными не структурированы [5].
Эта статья — практическое руководство для тех, кто отвечает за настройку и эксплуатацию helpdesk-систем в российских компаниях. Материал будет полезен ИТ-директорам, администраторам ITSM-платформ, специалистам по информационной безопасности и DPO (ответственным за обработку персональных данных).

Часть 1. Регуляторный фундамент: что говорит 152-ФЗ о helpdesk
1.1. Helpdesk как ИСПДн: юридическая квалификация
Федеральный закон № 152-ФЗ «О персональных данных» определяет обработку как «любое действие или совокупность действий с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение, извлечение, использование, передачу, обезличивание, блокирование, удаление, уничтожение» [9]. Это определение охватывает любое взаимодействие с тикетами helpdesk: создание заявки — это сбор, хранение тикета в базе — это накопление и хранение, пересылка тикета другому агенту или подрядчику — это передача.
Таким образом, helpdesk-система автоматически становится ИСПДн, как только в ней появляются данные, позволяющие идентифицировать физическое лицо. Это не только имя и фамилия — это также корпоративный email (если он содержит имя сотрудника), IP-адрес рабочей станции, должность в связке с ФИО, внутренний идентификатор пользователя [6].
Оператором ИСПДн в данном контексте является компания, которая эксплуатирует helpdesk-платформу. Если helpdesk предоставляется по SaaS-модели от иностранного поставщика — это немедленно создаёт проблему трансграничной передачи и локализации данных [1]. С 1 июля 2025 года вступили в силу изменения, прямо запрещающие первичное размещение баз данных с ПДн россиян за рубежом [7].
1.2. Принципы обработки ПДн применительно к helpdesk
Статья 5 152-ФЗ устанавливает базовые принципы обработки персональных данных [10]. Применительно к helpdesk каждый из них имеет конкретное практическое значение:
- Принцип законности и справедливости — основание для обработки ПДн в тикетах должно быть явно определено. Как правило, это исполнение трудового договора (для внутреннего helpdesk), договора оказания услуг (для внешней поддержки) или законный интерес оператора.
- Принцип ограничения цели — данные, собранные для решения заявки по настройке принтера, не могут быть использованы в маркетинговых целях или переданы в HR-аналитику без отдельного основания.
- Принцип минимизации данных — helpdesk не должен запрашивать больше информации, чем необходимо для решения конкретного типа обращения. Номер паспорта не нужен для заявки о замене картриджа. Домашний адрес не нужен для сброса пароля.
- Принцип точности — неактуальные данные (уволенные сотрудники, изменившиеся контакты) должны обновляться или удаляться.
- Принцип ограничения хранения — закрытый тикет не должен храниться бессрочно. После достижения цели обработки (решения проблемы) данные подлежат уничтожению или обезличиванию [10].
Эти принципы полностью соответствуют концепции data minimisation, закреплённой в статье 5(1)(c) европейского GDPR [11]. Таким образом, российские требования не менее строги, чем западные стандарты, а в ряде аспектов — строже.
1.3. Новые штрафы 2025 года: масштаб ответственности
С 30 мая 2025 года действует принципиально новая шкала штрафов (Федеральный закон № 420-ФЗ от 30.11.2024) [4]:
- За утечку ПДн от 1 000 до 10 000 физлиц — от 3 до 5 млн рублей.
- За утечку ПДн от 10 000 до 100 000 физлиц — от 5 до 10 млн рублей.
- За утечку ПДн более 100 000 физлиц — от 10 до 15 млн рублей.
- За утечку биометрических данных — от 15 до 20 млн рублей.
- За повторную утечку — оборотный штраф от 1% до 3% годовой выручки, но не менее 20 млн и не более 500 млн рублей.
- За неуведомление Роскомнадзора об утечке в 24-часовой срок — от 1 до 3 млн рублей для организаций [4].
Дополнительно с декабря 2024 года действует статья 272.1 УК РФ, предусматривающая уголовную ответственность вплоть до 10 лет лишения свободы за незаконные операции с ПДн [2]. Это напрямую касается ситуаций, когда агент поддержки экспортирует базу тикетов или передаёт данные клиентов третьим лицам.
По данным Роскомнадзора, за 2024 год в России зафиксировано 135 утечек персональных данных, большинство из которых произошло в сфере торговли и услуг [3]. В 2025 году выявлено 118 случаев компрометации, в результате которых скомпрометировано более 52 млн записей [5].
Часть 2. Инвентаризация ПДн в helpdesk: что и где хранится
2.1. Карта персональных данных в типичной helpdesk-системе
Прежде чем настраивать защиту, необходимо понять, какие категории ПДн реально присутствуют в вашей системе. Типичная helpdesk-платформа содержит следующие категории данных:
Данные инициатора заявки (заявителя):
- ФИО — прямой идентификатор.
- Корпоративный email — идентификатор, позволяющий установить личность.
- Номер телефона (мобильный или рабочий).
- Подразделение и должность.
- Местонахождение (офис, город, страна).
- Логин в корпоративных системах (Active Directory, LDAP).
Данные, попадающие в тело тикета:
- Описание проблемы — может содержать ПДн третьих лиц (коллег, клиентов), которых упоминает заявитель.
- Скриншоты и вложения — особая зона риска: на скриншотах могут быть видны паспортные данные, медицинские записи, финансовые документы.
- Переписка по тикету — может накапливать ПДн из корпоративной почты, CRM, других систем.
Технические метаданные:
- IP-адрес рабочей станции заявителя.
- Идентификатор устройства.
- Временные метки действий.
Данные исполнителей:
- ФИО агентов поддержки, участвовавших в обработке тикета.
- Комментарии агентов, которые могут содержать ПДн.
Именно эта многослойность делает helpdesk одним из наиболее сложных для контроля хранилищ ПДн в корпоративной инфраструктуре. Данные появляются не только в специально предназначенных полях, но и в произвольном тексте, вложениях и истории переписки.
2.2. Классификация полей по чувствительности
Для целей управления рисками рекомендуется разделить все поля helpdesk-системы на три группы.
Группа А — прямые идентификаторы (высокий риск):
- ФИО, адрес электронной почты, телефон.
- Номер паспорта, СНИЛС, ИНН (если присутствуют).
- Биометрические данные (фото в профиле).
Группа Б — косвенные идентификаторы (средний риск):
- Подразделение + должность + дата (комбинация может идентифицировать человека).
- IP-адрес в связке с другими данными.
- Корпоративный идентификатор (логин, табельный номер).
Группа В — нейтральные поля (низкий риск):
- Тип заявки, приоритет, статус.
- Категория оборудования или ПО.
- Время создания тикета (без привязки к конкретному лицу).
Поля группы А требуют максимальных мер защиты: шифрования при хранении, строгого разграничения доступа, обязательного маскирования при передаче третьим лицам и в тестовые среды. Поля группы Б — умеренных мер. Поля группы В — базовых.
Часть 3. Принцип минимизации: как правильно спроектировать поля заявки
3.1. Методология «цель — поля»
Ключевой ошибкой большинства helpdesk-администраторов является следующая логика: «добавим все поля, которые могут когда-нибудь пригодиться». 152-ФЗ и практика Роскомнадзора требуют обратного: сначала определяется цель конкретного типа заявки, затем — минимально необходимый набор данных для достижения этой цели [8].
Регулятор ICO (Великобритания) в своём руководстве по принципу data minimisation формулирует это так: «вы должны идентифицировать минимальное количество персональных данных, необходимых для достижения вашей цели. Держите ровно столько — не больше» [11]. Российский 152-ФЗ содержит аналогичное требование в статье 5.
Практическая методология «цель — поля» выглядит следующим образом:
- Перечислите все типы заявок в вашей системе (инциденты, запросы на обслуживание, запросы на доступ, HR-заявки и т.д.).
- Для каждого типа заявки сформулируйте конкретную цель обработки ПДн (например: «идентификация заявителя для маршрутизации тикета в нужную команду»).
- Определите, какие данные действительно нужны для достижения этой цели и ничего лишнего.
- Сравните текущие поля вашей формы с полученным списком — всё лишнее либо удаляется, либо делается необязательным.
- Зафиксируйте результат в реестре обработки персональных данных.
3.2. Примеры правильной и неправильной конфигурации полей
Тип заявки: «Сброс пароля Active Directory».
Обоснованные поля:
- Логин пользователя — необходим для поиска учётной записи.
- Email для получения временного пароля — необходим для уведомления.
- Подразделение — для маршрутизации к ответственной команде.
Избыточные поля (нарушение принципа минимизации):
- Домашний телефон.
- Дата рождения.
- Должность с детализацией до грейда.
Тип заявки: «HR-запрос на оформление командировки».
Обоснованные поля:
- ФИО сотрудника.
- Табельный номер.
- Даты командировки и пункт назначения.
Избыточные поля:
- Паспортные данные — для внутренней системы не нужны, оформляются отдельно в HR-системе.
- Семейное положение.
Тип заявки: «Запрос на предоставление доступа к системе».
Обоснованные поля:
- ФИО сотрудника.
- Название системы и требуемый уровень доступа.
- Обоснование (должность, проект).
- Согласование руководителя.
Избыточные поля:
- Личный email.
- Адрес проживания.
3.3. Особые категории ПДн: повышенная осторожность
Статья 10 152-ФЗ выделяет особые категории персональных данных: сведения о состоянии здоровья, расовой или национальной принадлежности, политических взглядах, религиозных убеждениях, судимостях [9]. Их обработка допускается только в строго ограниченных случаях и требует отдельного согласия.
В контексте helpdesk эти данные могут появиться, например, в заявках HR-service-desk (запрос больничного листа, оформление инвалидности, учёт религиозных праздников для графика отпусков). Для таких типов заявок необходимо:
- Создать отдельную, изолированную очередь с максимально ограниченным доступом.
- Не отображать содержимое таких тикетов в общих дашбордах и отчётах.
- Обеспечить отдельное хранение в базе данных с усиленным шифрованием.
- Установить сокращённые сроки хранения.
Часть 4. Маскирование персональных данных в helpdesk
4.1. Что такое маскирование и чем оно отличается от обезличивания
Важно разграничить два понятия, которые нередко смешивают.
Обезличивание (по 152-ФЗ и Приказу Роскомнадзора № 996 от 05.03.2013) — это действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту [12]. После обезличивания данные технически выходят из сферы регулирования 152-ФЗ и могут использоваться для аналитики, обучения систем и передачи третьим лицам.
Маскирование (data masking) — более широкое понятие, включающее как статическое (постоянное изменение копии данных), так и динамическое (скрытие данных «на лету» при выводе пользователю без изменения хранилища) маскирование [13]. Маскирование не обязательно приводит к обезличиванию — часть методов оставляет данные реидентифицируемыми при наличии ключа.
С 1 сентября 2025 года введена новая статья 13.1 в 152-ФЗ, закрепляющая регуляторный статус обезличенных данных [12]. Роскомнадзор получил полномочия контролировать соответствие применяемых методов обезличивания утверждённым нормативам.
4.2. Сценарии применения маскирования в helpdesk
Сценарий 1: Передача данных подрядчикам и внешней технической поддержке.
Если вы передаёте тикеты внешнему исполнителю для анализа или устранения инцидента, это является передачей ПДн третьему лицу. Требования:
- Заключить договор поручения обработки ПДн с подрядчиком.
- Перед передачей маскировать или обезличивать поля с прямыми идентификаторами.
- Передавать только поля, необходимые для выполнения конкретной задачи.
Сценарий 2: Тестовые и staging-среды.
Распространённая ошибка — копирование продуктивной базы тикетов в тестовую среду без маскирования. Это создаёт дополнительную неконтролируемую копию ПДн. Требования:
- Никогда не использовать реальные ПДн в dev/test/staging-окружениях.
- Применять генерацию синтетических данных или статическое маскирование.
Сценарий 3: Аналитика и отчётность.
Для построения дашбордов — среднее время решения тикетов, нагрузка на отдельных агентов — личные данные заявителей не нужны. Требования:
- При выгрузке данных для аналитики применять агрегирование вместо персонализированных записей.
- Отчёты по агентам формировать с использованием обезличенных идентификаторов или агрегатных метрик.
Сценарий 4: Интеграции с внешними системами.
Если helpdesk интегрирован с CRM, ERP, мессенджерами или внешними API, каждая такая интеграция — потенциальный канал несанкционированного распространения ПДн. Требования:
- Проинвентаризировать все интеграции и документировать, какие поля передаются.
- Для каждой интеграции применять принцип «передавать только то, что запрашивается и не больше».
- С 1 июля 2025 года особое внимание уделять интеграциям с зарубежными SaaS-сервисами [7].
4.3. Технические методы маскирования
Для реализации маскирования в helpdesk-системах применяются следующие технические подходы:
- Замена (substitution) — замена реального значения на синтетическое того же формата (имя «Иван Петров» → «Алексей Смирнов»). Сохраняет структуру данных и позволяет работать с аналитикой.
- Символьное маскирование (character masking) — частичное скрытие значения (телефон «+7 916 123-45-67» → «+7 916 XXX-XX-XX»). Применяется для динамического маскирования при отображении в интерфейсе.
- Токенизация — замена реального значения на уникальный токен, который хранится в защищённом хранилище и позволяет восстановить исходное значение при наличии прав. Применяется там, где нужна возможность разэскалации при необходимости.
- Псевдонимизация (pseudonymisation) — замена прямых идентификаторов на условные, при хранении ключа соответствия отдельно. Псевдонимизированные данные остаются персональными по 152-ФЗ, но несут меньший риск в случае утечки.
- Агрегирование — вместо хранения данных о конкретных лицах хранятся только статистические агрегаты (количество тикетов по категориям, среднее время решения по отделам).
Важное замечание из международной практики: избыточное маскирование может нарушить целостность данных и сделать их неприменимыми для операционных целей [13]. Поэтому каждый метод должен выбираться с учётом конкретного сценария использования данных.
Часть 5. Разграничение доступа к ПДн в helpdesk
5.1. Ролевая модель как обязательный контроль
Статья 19 152-ФЗ требует обеспечить разграничение доступа к персональным данным [9]. Применительно к helpdesk это означает обязательное внедрение ролевой модели доступа (RBAC — Role-Based Access Control).
Ролевая модель доступа — это модель управления, основанная на привязке прав не к отдельным пользователям, а к ролям, которые они выполняют в организации [14]. Ключевой принцип — наименьшие привилегии: каждый пользователь имеет доступ только к тем данным и операциям, которые необходимы для выполнения его рабочих обязанностей.
Типовые роли для helpdesk:
- Агент первой линии поддержки — видит имя заявителя, тему тикета, описание проблемы. Не видит историю предыдущих обращений по персональным вопросам, не имеет доступа к закрытым тикетам других команд.
- Агент второй/третьей линии — расширенный доступ в рамках своей компетенции. Может видеть технические детали, но не данные HR-категории.
- Аналитик — доступ к статистике и отчётам, но только к обезличенным или агрегированным данным.
- Администратор helpdesk — полный доступ к настройкам системы, но его действия должны логироваться.
- Аудитор (ответственный за ПДн / DPO) — доступ к реестру полей, логам изменений, отчётам о нарушениях. Доступ к сырым ПДн — только при проведении расследований и с документированием.
5.2. Практические рекомендации по настройке доступа
Разграничение на уровне полей:
- В большинстве зрелых helpdesk-систем (ITSM 365, SimpleOne, 1С:ITSM, Jira Service Management) можно настроить видимость отдельных полей в зависимости от роли пользователя [6, 15].
- Поля с прямыми идентификаторами (телефон, email) должны быть скрыты для ролей, которым они не нужны для работы.
- Вложения и скриншоты следует ограничивать по доступу отдельно от текстовых полей.
Разграничение на уровне очередей:
- Тикеты по HR-вопросам, медицинским запросам, запросам на уровне руководства должны находиться в изолированных очередях с ограниченным кругом исполнителей.
- Автоматическая маршрутизация должна учитывать категорию тикета и назначать только тех агентов, которые прошли соответствующий инструктаж по ПДн.
Логирование и мониторинг:
- Все действия с тикетами, содержащими ПДн (просмотр, экспорт, изменение, удаление), должны журналироваться с указанием пользователя, времени и характера действия.
- Экспорт тикетов в файлы (Excel, CSV, PDF) — операция повышенного риска, должна требовать дополнительной авторизации и логироваться.
5.3. Проблема Jira и облачных систем: кейс с публичными проектами
Исследование, опубликованное в материалах Anti-Malware.ru [15], описывает характерную проблему: из-за неправильной настройки параметров видимости в Jira Service Management проекты с персональными данными становились публично доступными в интернете. Аналогичная история произошла с данными Google, NASA и ООН — из-за ошибки конфигурации в открытом доступе оказались 26 ГБ персональных данных [16].
Это иллюстрирует системную уязвимость: в инструментах класса Jira «паутина конфигурации» очень велика, и для её поддержки в порядке нужен выделенный администратор. Любая ошибка в настройке схемы прав доступа — это потенциальная утечка.
Для российских компаний дополнительная проблема — использование облачных версий зарубежных helpdesk-систем с 1 июля 2025 года противоречит требованиям локализации данных [7].
Часть 6. Сроки хранения данных в тикетах и порядок удаления
6.1. Правовое регулирование сроков хранения
Статья 5, часть 7 152-ФЗ устанавливает: хранение персональных данных должно осуществляться «не дольше, чем этого требуют цели обработки» [10]. После достижения цели — данные подлежат уничтожению или обезличиванию.
Статья 21 152-ФЗ устанавливает конкретные процессуальные сроки:
- 30 дней — на уничтожение ПДн, цель обработки которых достигнута.
- 30 дней — на удаление данных, согласие на обработку которых отозвано.
- 10 дней — на удаление при выявлении нарушений принципов обработки.
- 7 дней — при обоснованном требовании субъекта об уничтожении данных [10].
Применительно к helpdesk это означает следующее: если заявка закрыта и цель её обработки (решение технической проблемы) достигнута, хранить персональные данные заявителя в полном объёме нет оснований. Максимальный практический срок хранения персонализированных тикетов определяется сроком исковой давности (3 года по общему правилу ГК РФ) плюс разумный запас.
Исключение — тикеты, связанные с трудовыми отношениями: кадровые документы хранятся согласно Приказу Росархива № 236 от 20.12.2019, минимальный срок для большинства документов по личному составу — 50 лет.
6.2. Практическая политика хранения для helpdesk
Рекомендуемая политика хранения данных в helpdesk-системе:
- Открытые и активные тикеты — данные хранятся в полном объёме с применением необходимых мер защиты.
- Закрытые ИТ-тикеты (инциденты, запросы на обслуживание) — персональные данные заявителя маскируются или обезличиваются через 90–180 дней после закрытия. Техническая история тикета может храниться дольше в обезличенном виде.
- HR-тикеты — хранятся в соответствии со сроками архивного хранения кадровых документов. Требуют особого режима хранения и доступа.
- Тикеты с особыми категориями ПДн (здоровье, финансы) — минимальные сроки хранения, максимальные меры защиты, отдельная база данных.
- Журналы аудита и логи действий — могут храниться дольше (как правило, 1–3 года), но в обезличенном виде или с маскированием ПДн.
Технически политику хранения следует реализовывать через:
- Автоматические задачи обезличивания/удаления, запускаемые по триггерам (закрытие тикета + истечение срока).
- Проверки политики хранения — квартальный аудит соответствия фактических сроков задекларированным.
- Документирование процедуры уничтожения — акты об уничтожении ПДн с датой и ответственным лицом.

6.3. Право на удаление: как helpdesk должен его обеспечить
С принятием поправок к 152-ФЗ в 2022–2025 годах субъект ПДн получил усиленное право требовать прекращения обработки своих данных [10]. В контексте helpdesk это означает: если бывший сотрудник или клиент направил запрос на удаление своих данных, оператор обязан в течение 10 рабочих дней либо удалить данные из всех систем (включая helpdesk), либо предоставить обоснование для отказа.
Для корректного исполнения этого права helpdesk-система должна поддерживать:
- Поиск по субъекту ПДн — возможность быстро найти все тикеты, связанные с конкретным физическим лицом.
- Массовое обезличивание или удаление — применение операции ко всем найденным записям.
- Документирование операции — запись факта выполнения запроса с датой и объёмом данных.
- Уведомление смежных систем — если тикет создал записи в связанных системах (CRM, мониторинг), они также должны быть обработаны [8].
Часть 7. Практический чек-лист: 25 шагов к compliant helpdesk
Шаг 1. Инвентаризация и классификация
- Составить реестр всех полей helpdesk-системы с указанием типа данных (ПДн / не ПДн) и категории (А/Б/В по приведённой классификации).
- Проверить, какие поля являются обязательными, какие — опциональными.
- Для каждого типа заявки задокументировать цель обработки ПДн и обоснование необходимости каждого поля.
- Включить helpdesk-систему в реестр информационных систем персональных данных организации и уведомить Роскомнадзор при необходимости.
Шаг 2. Минимизация
- Удалить или сделать необязательными поля, которые не требуются для решения конкретного типа заявки.
- Настроить разные формы заявки для разных типов обращений — не использовать одну универсальную форму «с запасом полей».
- Ограничить возможность агентов добавлять произвольные поля без согласования с DPO.
Шаг 3. Ролевая модель
- Описать матрицу ролей и прав доступа (RBAC) для всех пользователей helpdesk.
- Настроить видимость полей в зависимости от роли.
- Ввести отдельные очереди для HR и других чувствительных категорий тикетов.
- Обеспечить журналирование всех действий с ПДн.
Шаг 4. Маскирование
- Определить сценарии, при которых ПДн покидают контур helpdesk-системы (экспорт, интеграции, тестовые среды, передача подрядчикам).
- Для каждого сценария выбрать и реализовать соответствующий метод маскирования.
- Никогда не использовать реальные данные в тестовых и staging-окружениях.
Шаг 5. Хранение и удаление
- Разработать и утвердить политику хранения данных в helpdesk с конкретными сроками для каждой категории тикетов.
- Настроить автоматическое обезличивание закрытых тикетов через заданный период.
- Реализовать механизм исполнения запросов субъектов на удаление/обезличивание данных.
- Ввести квартальный аудит соответствия фактических сроков хранения задекларированным.
Шаг 6. Интеграции и облако
- Проинвентаризировать все интеграции helpdesk с внешними системами, перечислить передаваемые поля.
- Проверить локализацию данных: если helpdesk работает через облако, убедиться, что ПДн хранятся на серверах в РФ [7].
- Заключить договоры поручения обработки ПДн со всеми внешними поставщиками, имеющими доступ к данным.
Шаг 7. Организационные меры
- Провести инструктаж агентов поддержки по правилам работы с ПДн, задокументировать.
- Разработать и ввести регламент реагирования на инциденты (в том числе 24-часовое уведомление РКН).
- Назначить ответственного за обработку ПДн в helpdesk с документально закреплёнными полномочиями.
- Ежегодно проводить внешний или внутренний аудит helpdesk на предмет соответствия требованиям 152-ФЗ.
Часть 8. Типичные ошибки и как их избежать
Ошибка 1: «У нас только корпоративные данные, это не ПДн»
Корпоративный email сотрудника — это персональные данные, поскольку позволяет идентифицировать конкретное физическое лицо. Это прямо подтверждается судебной практикой и позицией регуляторов [9]. Аргумент «у нас только данные сотрудников, а не клиентов» не освобождает от требований 152-ФЗ.
Ошибка 2: Одна универсальная форма заявки
Использование одной общей формы для всех типов обращений ведёт к тому, что заявители вносят данные, которые не нужны для их конкретного вопроса, а система накапливает избыточный объём ПДн — прямое нарушение принципа минимизации [8].
Ошибка 3: Хранение закрытых тикетов бессрочно
Это одна из наиболее распространённых проблем. База тикетов годами растёт, содержит данные уволившихся сотрудников и ушедших клиентов. Всё это — нарушение принципа ограничения хранения и создаёт огромную поверхность риска при утечке [10].
Ошибка 4: Неконтролируемый экспорт тикетов
Агент экспортирует список тикетов в Excel для составления отчёта — и в его ноутбуке оказывается неконтролируемая копия базы ПДн. По данным компании СерчИнформ, 55% уголовных дел об утечках данных в России связаны с действиями сотрудников [5].
Ошибка 5: Игнорирование интеграций
Helpdesk интегрирован с мессенджером (например, Telegram-бот для подачи заявок) или с внешней CRM — и данные из тикетов автоматически утекают в системы без надлежащего правового основания и мер защиты. С учётом ограничений 2025 года на использование иностранных сервисов это также создаёт риск нарушения требований локализации [7].
Ошибка 6: Тестирование на реальных данных
Распространённая практика — скопировать продуктивную базу в тестовую среду, чтобы «разработчики могли нормально тестировать». Результат: неконтролируемая копия ПДн с ослабленными мерами защиты [13].
Ошибка 7: Отсутствие процедуры реагирования на инциденты
С 30 мая 2025 года организация обязана уведомить Роскомнадзор о произошедшей утечке ПДн в течение 24 часов [4]. Если процедура не отработана заранее, компания нарушит этот срок и получит дополнительный штраф в 1–3 млн рублей.
Часть 9. Кейсы и реальные примеры
Кейс 1: Утечка через неправильно настроенную Jira (2019)
В 2019 году исследователи обнаружили, что из-за ошибок конфигурации в Jira Service Desk в открытом доступе оказались данные Google, NASA, ООН и других организаций. Утечка произошла не из-за взлома, а из-за неверной настройки прав доступа к проектам [16]. В открытый доступ попали 26 ГБ персональных данных.
Урок: настройка видимости проектов и полей — это критическая операция безопасности, которая требует регулярного аудита, а не только первоначальной настройки при внедрении.
Кейс 2: РЖД и Почта России — первые штрафы за утечки
В 2025 году среди шести организаций, получивших штрафы за утечки ПДн, оказались РЖД и Почта России — по 150 тыс. рублей [5]. Это были штрафы по старому закону (до вступления в силу № 420-ФЗ). По новым нормам, действующим с 30 мая 2025 года, аналогичные инциденты влекут санкции в десятки раз больше.
Урок: крупные организации не получают иммунитет от регуляторного надзора. При этом новые оборотные штрафы сделают последствия несравнимо более болезненными.
Кейс 3: Автоматические проверки РКН
В 2025 году Роскомнадзор выявил около 84% нарушений во время автоматического мониторинга — без проведения плановых или внеплановых проверок [1]. Это означает, что «мы небольшая компания, до нас не дойдут» — уже не работающий аргумент. Регулятор выявляет нарушения в режиме реального времени.
Часть 10. Тренды и будущее регулирования
10.1. Ужесточение надзора продолжается
Согласно Распоряжению Правительства от 14.08.2025 № 2207-р, регуляторы должны представить предложения об увеличении срока давности по административным делам о нарушении 152-ФЗ и дополнительном усилении ответственности [2]. В III квартале 2027 года ожидаются изменения в КоАП, которые ещё более ужесточат санкции.
10.2. Обязательная передача обезличенных данных в ГИС
С 1 сентября 2025 года операторы обязаны передавать обезличенные персональные данные в государственную информационную систему по требованию Минцифры (Федеральный закон № 233-ФЗ от 08.08.2024) [12]. Это создаёт новый стимул для качественного обезличивания данных в корпоративных системах, включая helpdesk.
10.3. Privacy by design как стандарт
Международная тенденция состоит в том, что принципы privacy by design (встраивание защиты ПДн в проектирование систем с самого начала) становятся нормой, а не исключением. Рекомендация ICO по data minimisation [11] и требования статьи 25 GDPR [17] формируют единый подход: защита данных должна быть встроена в процессы и системы, а не добавляться как «заплатка» постфактум.
Для helpdesk это означает, что при выборе новой платформы или обновлении существующей необходимо оценивать не только функциональность, но и возможности управления ПДн: гибкость настройки полей, ролевые модели, встроенные инструменты маскирования, политики хранения.
10.4. Автоматизация контроля ПДн
По мере роста регуляторной нагрузки и усложнения ИТ-ландшафта ручной аудит ПДн становится практически невозможным. Компании всё активнее внедряют инструменты автоматической инвентаризации и мониторинга ПДн, способные в режиме реального времени отслеживать появление новых источников данных, изменения в схемах БД и нарушения политик хранения.
Что делать дальше
Управление персональными данными в helpdesk — это не разовый проект, а непрерывный процесс. ИТ-ландшафт постоянно меняется: появляются новые интеграции, создаются новые типы заявок, меняются роли сотрудников. Каждое такое изменение потенциально создаёт новый риск в сфере ПДн.
Три главных вывода из этой статьи:
- Начните с инвентаризации — прежде чем что-то защищать, нужно понять, что у вас есть. Составьте карту всех полей helpdesk-системы, классифицируйте данные, задокументируйте цели обработки.
- Минимизация — самый эффективный способ снизить риски. Данные, которые вы не собираете, нельзя потерять. Пересмотрите формы заявок и удалите всё лишнее.
- Непрерывный мониторинг важнее периодического аудита. Еженедельный аудит раз в квартал не обнаружит новое поле в базе данных, которое появилось после последнего обновления системы.
Новые штрафы и уголовная ответственность 2025 года превращают несоблюдение требований по ПДн из юридической формальности в реальный операционный риск для любой организации — независимо от её размера.
О платформе «Пятый фактор»
Одной из актуальных проблем, которую описывает эта статья — отсутствие единой, актуальной картины того, где и какие персональные данные хранятся в корпоративных системах. Helpdesk — лишь одна из десятков систем, которые накапливают ПДн. Рядом с ней — CRM, 1С, Active Directory, почта, файловые хранилища, облачные сервисы.
Ручная инвентаризация этого массива занимает недели и устаревает сразу после завершения, потому что ИТ-ландшафт продолжает меняться: добавляются новые поля в БД, запускаются новые интеграции, появляются новые подрядчики.
Именно эту задачу решает on-prem платформа «Пятый фактор» — автоматическое обнаружение, инвентаризация и контроль персональных данных в корпоративных системах: БД, хранилища, почта, AD/LDAP, CRM, 1С, API. Ключевая особенность платформы — работа исключительно с метаданными, структурой и агрегатами, без передачи и хранения «сырых» ПДн. Это означает, что «Пятый фактор» сам не становится дополнительным источником риска.
В результате компании получают «живую карту ПДн» — где находятся данные, кто их владелец, что изменилось с момента последней проверки. Новые риски (новые поля, новые интеграции, новые источники) обнаруживаются до того, как они превратились в инцидент. Аудит, который раньше занимал недели, сокращается до дней. Готовность к проверке Роскомнадзора становится не разовым мероприятием, а постоянным состоянием.
Для helpdesk-систем, которые являются одним из наиболее динамичных источников ПДн в компании, этот подход особенно актуален: платформа видит появление новых полей в БД и новых интеграций сразу, а не через квартал при следующем плановом аудите.
Источники
[1] Klerk.ru — «152-ФЗ о персональных данных: требования закона для бизнеса в 2026 году» — https://www.klerk.ru/blogs/roskom24/674017/
[2] Klerk.ru — «Закон о персональных данных: что нас ждет в 2026 году» — https://www.klerk.ru/blogs/fedresurs/680031/
[3] Habr.com — «В первой половине 2025 года РКН выявил 35 фактов утечек персональных данных» — https://habr.com/ru/news/924602/
[4] Habr.com — «Роскомнадзор ужесточил штрафы за персданные: 300 тысяч за неуведомление, миллион за утечку» — https://habr.com/ru/companies/moysklad/articles/994568/
[5] ComNews.ru — «В 2025 г. шесть компаний получили штрафы за утечки — в 2026 г. штрафов будет больше» — https://www.comnews.ru/content/243497/2026-01-29/2026-w05/1008/2025-g-shest-kompaniy-poluchili-shtrafy-za-utechki-2026-g-shtrafov-budet-bolshe
[6] ITSM365 — «Политика в отношении обработки персональных данных ITSM 365» — https://itsm365.com/privacy/
[7] Business.ru — «152-ФЗ о персональных данных в 2025–2026 годах» — https://www.business.ru/article/5705-152-fz-o-personalnyh-dannyh-gg
[8] Gendalf.ru — «Как запрашивать персональные данные на сайте» — https://gendalf.ru/news/marketing/kak-zaprashivat-personalnye-dannye-na-sa/
[9] Consultant.ru — «Федеральный закон от 27.07.2006 № 152-ФЗ "О персональных данных"» (актуальная редакция) — https://www.consultant.ru/document/cons_doc_LAW_61801/
[10] Consultant.ru — «Статья 21. Обязанности оператора по уточнению, блокированию и уничтожению персональных данных» — https://www.consultant.ru/document/cons_doc_LAW_61801/d3fe43a7c415353b17faab255bc0de92bea127da/
[11] ICO.org.uk — «Principle (c): Data minimisation» — https://ico.org.uk/for-organisations/uk-gdpr-guidance-and-resources/data-protection-principles/a-guide-to-the-data-protection-principles/data-minimisation/
[12] Law.ru — «Обезличивание персональных данных: новые правила с 1 сентября 2025 года» — https://www.law.ru/article/28041-obezlichivanie-personalnyh-dannyh-novye-pravila-s-1-sentyabrya-2025-goda
[13] OvalEdge.com — «Data Masking Techniques Explained: Methods, Compliance & Best Practices» — https://www.ovaledge.com/blog/data-masking-techniques
[14] Uplab.ru — «Ролевая модель разграничения прав» — https://www.uplab.ru/blog/rolevaya-model-razgranicheniya-prav/
[15] Anti-malware.ru — «Как настройки конфиденциальности сливают ваши данные (на примере Atlassian Jira и Trello)» — https://www.anti-malware.ru/analytics/Threats_Analysis/How-privacy-settings-leak-your-data
[16] CNews.ru — «Из-за неправильных настроек Jira в сеть утекли данные Google, НАСА и ООН» — https://safe.cnews.ru/news/top/2019-08-05_vnutrennie_dannye_googleoon_i_nasa_okazalis
[17] GDPR-info.eu — «Art. 5 GDPR – Principles relating to processing of personal data» — https://gdpr-info.eu/art-5-gdpr/
[18] Selectel.ru — «Обезличивание персональных данных: цели, методы, схема» — https://selectel.ru/blog/personal-data-anonymization/
[19] Data-sec.ru — «Сроки уничтожения персональных данных по 152 ФЗ» — https://data-sec.ru/personal-data/destruction-deadline/
[20] Codeby.net — «ФЗ-152, GDPR, PCI DSS: техгайд по комплаенсу для IT» — https://codeby.net/threads/fz-152-gdpr-pci-dss-prakticheskii-modul-po-komplayensu-dlya-tekhnarei.91593/