1) Krótka odpowiedź
Chronimy dane przez minimalizację, kontrolę dostępu, logowanie działań i bezpieczne procesy obsługi wyjątków.
2) Co robimy w praktyce
Jeśli temat dotyczy szczególnie wrażliwych danych, ustalamy dodatkowe zabezpieczenia już na etapie wersji 1.
- Minimalizacja: przetwarzamy tylko to, co jest potrzebne do procesu.
- Dostępy: jasno definiujemy, kto ma dostęp i w jakim zakresie.
- Logi i audyt: widać, co się wydarzyło i kiedy.
- Kontrola człowieka: w wrażliwych miejscach agent przygotowuje, człowiek akceptuje.
- Incydenty: jest standard zgłoszenia (żeby szybko reagować).