اگر شرکت شما با دادههای شخصی مشتریان کار میکند، پرداختها را قبول میکند یا تحت حسابرسی امنیتی قرار دارد، مستندسازی استفاده از سرورهای پروکسی یک الزام ضروری میشود. عدم وجود مستندات صحیح میتواند منجر به جریمههایی تا 20 میلیون یورو به خاطر GDPR یا از دست دادن گواهینامه PCI DSS شود.
در این راهنما، ما بررسی خواهیم کرد که چگونه استفاده از پروکسی را به درستی مستند کنیم تا با الزامات نهادهای نظارتی مطابقت داشته باشد، چه سیاستهایی باید ایجاد شود و چگونه لاگهای دسترسی را نگهداری کنیم. شما الگوهای آماده مستندات و چکلیستهایی برای پیادهسازی دریافت خواهید کرد.
چرا مستندسازی پروکسی برای انطباق حیاتی است
سرورهای پروکسی اغلب به "نقطه کور" در مستندسازی امنیت شرکتی تبدیل میشوند. شرکتها به دقت فرآیندهای کار با پایگاههای داده را توصیف میکنند، اما فراموش میکنند که مستند کنند که چگونه کارکنان یا سیستمهای آنها به منابع خارجی از طریق پروکسی دسترسی پیدا میکنند.
مشکل در چندین موقعیت بحرانی میشود:
- حسابرسی امنیت اطلاعات: حسابرسان ISO 27001 یا SOC 2 نیاز به تأیید دارند که تمام کانالهای دسترسی به دادهها مستند و کنترل شدهاند. پروکسی یک کانال دسترسی است.
- تحقیق در مورد حوادث: در صورت نشت دادهها یا مظنون بودن به تقلب، شما باید ثابت کنید که چه کسی، چه زمانی و چرا از پروکسی برای دسترسی به منابع خاص استفاده کرده است.
- بررسی GDPR: اگر شما دادههای شهروندان اتحادیه اروپا را از طریق پروکسی در کشورهای دیگر پردازش میکنید، باید به صورت مستند قانونی بودن انتقال دادههای فرامرزی را تأیید کنید.
- گواهینامه PCI DSS: برای شرکتهایی که پرداختهای کارت را قبول میکنند، تمام نقاط دسترسی به دادههای کارت باید مستند شوند، از جمله سرورهای پروکسی.
یک مثال واقعی: در سال 2022، یک شرکت فینتک اروپایی به خاطر عدم وجود مستندات درباره اینکه چگونه سیستم نظارت بر ریسک آنها از پروکسی برای بررسی تراکنشها استفاده میکند، از نهاد نظارتی هشدار دریافت کرد. جریمه تنها پس از ایجاد فوری یک بسته کامل از مستندات و لاگهای گذشته برای 12 ماه اجتناب شد.
مهم: مستندات باید قبل از شروع استفاده از پروکسی ایجاد شود، نه در زمان حسابرسی. ایجاد مستندات به صورت گذشته همیشه باعث شک و تردید حسابرسان میشود.
چه الزامات نظارتی پروکسی را تحت تأثیر قرار میدهند
استانداردهای مختلف نظارتی الزامات خاصی برای مستندسازی استفاده از سرورهای پروکسی دارند. در اینجا مهمترین مواردی که کسبوکارها با آن مواجه هستند آورده شده است:
GDPR (قانون عمومی حفاظت از دادهها)
اگر شما از پروکسی برای پردازش دادههای شخصی شهروندان اتحادیه اروپا استفاده میکنید، باید مستند کنید:
- اهداف استفاده از پروکسی (ماده 5.1.b — محدودیت هدف)
- موقعیت جغرافیایی سرورهای پروکسی (ماده 44 — انتقال دادههای فرامرزی)
- اقدامات امنیتی برای حفاظت از دادهها در هنگام انتقال از طریق پروکسی (ماده 32)
- قراردادها با ارائهدهنده پروکسی به عنوان پردازشگر دادهها (ماده 28)
- لاگهای دسترسی برای تضمین پاسخگویی (ماده 5.2)
یک مثال عملی: اگر بخش بازاریابی شما از پروکسیهای مسکونی برای تحلیل رقبا در کشورهای مختلف اتحادیه اروپا استفاده میکند و در عین حال دادههایی درباره قیمتها یا تنوع محصولات جمعآوری میکند (که ممکن است به طور غیرمستقیم شامل دادههای شخصی باشد)، شما به یک سیاست استفاده از پروکسی مطابق با GDPR نیاز دارید.
PCI DSS (استاندارد امنیت دادههای صنعت کارت پرداخت)
برای شرکتهایی که پرداختها را پردازش میکنند، الزامات نسخه 4.0 PCI DSS شامل:
- الزام 1.2.1: مستندسازی تمام اتصالات مجاز بین محیط دادههای کارت و شبکههای خارجی (پروکسی — این نوع اتصال است)
- الزام 10.2: نگهداری لاگهای تمام اقدامات کاربران با حقوق مدیر، از جمله مدیریت پروکسی
- الزام 12.3: سیاست استفاده از فناوریها، از جمله سرورهای پروکسی
ISO 27001 (سیستم مدیریت امنیت اطلاعات)
استاندارد نیاز به مستندسازی در زمینه کنترل A.13.1.1 (مدیریت عناصر امنیت شبکه) دارد:
- فهرست تمام سرورهای پروکسی و پیکربندیهای آنها
- روشهای مدیریت دسترسی به پروکسی
- نظارت بر استفاده و شناسایی ناهنجاریها
- بازنگری منظم سیاستها (حداقل سالی یک بار)
152-ФЗ "درباره دادههای شخصی" (روسیه)
قانونگذاری روسیه نیاز به مستندسازی دارد:
- مدل تهدیدات امنیتی دادههای شخصی (پروکسی به عنوان وسیلهای برای حفاظت یا تهدید بالقوه)
- مشخصات فنی برای ایجاد یا بهروزرسانی سیستم اطلاعاتی (اگر پروکسی بخشی از آن باشد)
- اسناد طبقهبندی و دستهبندی سیستمهای اطلاعاتی
| استاندارد | مدرک کلیدی | فاصله زمانی بهروزرسانی |
|---|---|---|
| GDPR | فهرست پردازش دادهها (ROPA) | هنگام تغییرات |
| PCI DSS | نقشه جریان دادهها | سالانه |
| ISO 27001 | سیاست امنیت اطلاعات | سالانه |
| 152-ФЗ | مدل تهدیدات | هر 3 سال |
الگوی سیاست استفاده از سرورهای پروکسی
سیاست استفاده از پروکسی یک سند پایهای است که قوانین، مسئولیتها و رویهها را تعیین میکند. در اینجا ساختار سیاستی که با الزامات انطباق سازگار است آورده شده است:
1. مقررات کلی
عنوان سند: سیاست استفاده از سرورهای پروکسی
نسخه: 1.0
تاریخ تأیید: [تاریخ]
شخص تأییدکننده: [سمت و نام و نام خانوادگی، مثلاً: مدیر امنیت اطلاعات]
تاریخ بازنگری بعدی: [تاریخ 12 ماه بعد]
هدف سیاست: تعیین قوانین استفاده از سرورهای پروکسی برای تأمین امنیت، حریم خصوصی و انطباق با الزامات نظارتی در هنگام دسترسی به منابع خارجی و پردازش دادهها.
دامنه کاربرد: این سیاست شامل تمام کارکنان، پیمانکاران و سیستمهای خودکار شرکت میشود که از سرورهای پروکسی برای دسترسی به منابع اینترنتی یا پردازش دادهها استفاده میکنند.
2. اهداف مجاز استفاده از پروکسی
سرورهای پروکسی فقط میتوانند برای اهداف تجاری زیر استفاده شوند:
- نظارت بر رقبا: جمعآوری اطلاعات عمومی در مورد قیمتها، تنوع محصولات و فعالیتهای بازاریابی رقبا برای تحلیل بازار (بخشها: بازاریابی، محصول).
- آزمایش وبسرویسها: بررسی دسترسی و صحت عملکرد منابع وب خود از مناطق جغرافیایی مختلف (بخشها: توسعه، QA).
- تأیید کمپینهای تبلیغاتی: بررسی نمایش تبلیغات در مناطق مختلف و بر روی دستگاههای مختلف (بخش: بازاریابی).
- حفاظت در برابر DDoS: پنهانسازی آدرسهای IP سیستمهای شرکتی هنگام دسترسی به APIهای خارجی (بخش: IT).
- تأمین ناشناسی: حفاظت از دادههای شخصی کارکنان در هنگام انجام تحقیقات یا کار با اطلاعات حساس (بخش: امنیت، انطباق).
ممنوع: استفاده از پروکسی برای دور زدن سیاستهای امنیتی شرکتی، دسترسی به منابع ممنوع، پنهانسازی فعالیتهای غیرمجاز یا هرگونه اقداماتی که قوانین را نقض کند.
3. انواع پروکسی و کاربردهای آنها
| نوع پروکسی | وظایف مجاز | الزامات دادهها |
|---|---|---|
| پروکسیهای مسکونی | نظارت بر رقبا، تأیید تبلیغات، آزمایش از مناطق مختلف | فقط دادههای عمومی، بدون دادههای شخصی |
| پروکسیهای موبایل | آزمایش برنامههای موبایل، بررسی تبلیغات موبایل | فقط دادههای عمومی، بدون دادههای شخصی |
| پروکسیهای دیتاسنتر | پارسینگ خودکار، بررسی انبوه دسترسی به منابع | فقط دادههای عمومی، سرعت بالا |
4. رویه دسترسی به پروکسی
هر کارمندی که به دسترسی به سرورهای پروکسی نیاز دارد، باید از رویه زیر پیروی کند:
- ثبت درخواست: پر کردن فرم درخواست دسترسی با ذکر توجیه تجاری، نوع پروکسی و مدت زمان استفاده.
- تأیید با مدیر: تأیید توسط مدیر مستقیم بخش.
- بررسی انطباق: ارزیابی درخواست توسط بخش امنیت اطلاعات یا انطباق برای مطابقت با سیاست.
- ارائه اطلاعات کاربری: بخش IT دسترسی را با اطلاعات کاربری منحصر به فرد برای هر کاربر فراهم میکند.
- آموزش: کارمند یک آموزش کوتاه درباره استفاده ایمن از پروکسی میبیند (میتواند به صورت ویدیو یا سند باشد).
مدت زمان بررسی درخواست: حداکثر 3 روز کاری از زمان ثبت.
5. مسئولیتها و نقشها
- مدیر امنیت اطلاعات (CISO): تأیید سیاست، کنترل انطباق، هماهنگی حسابرسیها.
- بخش IT: پیادهسازی فنی، ارائه دسترسیها، نظارت بر زیرساخت پروکسی.
- افسر انطباق: بررسی انطباق استفاده از پروکسی با الزامات نظارتی، نگهداری مستندات.
- مدیران بخشها: تأیید درخواستها از کارکنان خود، کنترل استفاده هدفمند.
- کاربران نهایی: رعایت سیاست، گزارش فوری هرگونه حادثه یا فعالیت مشکوک.
لاگهای دسترسی و نظارت: چه چیزی باید ثبت شود
نگهداری لاگهای استفاده از پروکسی فقط یک نیاز فنی نیست، بلکه یک الزام ضروری برای اکثر استانداردهای انطباق است. لاگها به شما اجازه میدهند که ببینید چه کسی، چه زمانی و برای چه اهدافی از پروکسی استفاده کرده است و همچنین ناهنجاریها یا دسترسیهای غیرمجاز را شناسایی کنید.
فیلدهای الزامی لاگ دسترسی
هر رکورد در لاگ باید شامل دادههای زیر باشد:
| فیلد | توضیحات | مثال |
|---|---|---|
| Timestamp | تاریخ و زمان اتصال (UTC) | 2024-01-15 14:23:45 UTC |
| User ID | شناسه منحصر به فرد کاربر | user_12345 یا ivanov@company.com |
| Proxy IP | آدرس IP پروکسی استفاده شده | 185.123.45.67 |
| Proxy Location | موقعیت جغرافیایی پروکسی | DE, Frankfurt |
| Target URL | منبع هدف (دامنه، بدون URL کامل برای حفظ حریم خصوصی) | example.com |
| Session Duration | مدت زمان جلسه | 00:15:32 |
| Data Volume | حجم دادههای منتقل شده | 15.3 MB |
| Purpose Code | کد هدف استفاده از سیاست | COMP_MONITOR (نظارت بر رقبا) |
| Status | وضعیت پایان جلسه | SUCCESS / ERROR / BLOCKED |
خودکارسازی جمعآوری لاگها
اکثر ارائهدهندگان پروکسی API برای دریافت آمار استفاده ارائه میدهند. این دادهها را در سیستم SIEM (مدیریت اطلاعات و رویدادهای امنیتی) یا مخزن مرکزی لاگها ادغام کنید.
ابزارهای پیشنهادی برای جمعآوری و تحلیل لاگها:
- ELK Stack (Elasticsearch, Logstash, Kibana): یک راهحل رایگان برای کسبوکارهای کوچک و متوسط، که امکان تجسم استفاده از پروکسی در زمان واقعی را فراهم میکند.
- Splunk: یک پلتفرم تجاری با قابلیتهای قدرتمند همبستگی رویدادها و شناسایی ناهنجاریها.
- Graylog: یک جایگزین متنباز برای Splunk با رابط کاربری ساده.
- Azure Monitor / AWS CloudWatch: راهحلهای ابری برای شرکتهایی که از پلتفرمهای مربوطه استفاده میکنند.
تنظیم هشدارها (اطلاعیهها)
هشدارهای خودکار به شناسایی نقض سیاست یا فعالیت مشکوک کمک میکنند:
- حجم دادههای غیرمعمول: اگر کارمندی بیش از 1 GB از طریق پروکسی در یک جلسه منتقل کند (ممکن است نشاندهنده دانلود پایگاههای داده باشد).
- دسترسی در زمان غیرکاری: استفاده از پروکسی در ساعات شب یا تعطیلات بدون تأیید قبلی.
- تغییر مکان جغرافیایی: یک کاربر از 5+ کشور مختلف در یک بازه زمانی کوتاه از پروکسی استفاده میکند.
- دسترسی به منابع ممنوع: تلاش برای اتصال به دامنههای موجود در لیست سیاه شرکت.
- تلاشهای ناموفق متعدد: بیش از 10 تلاش ناموفق برای احراز هویت در یک ساعت (احتمال نقض اطلاعات کاربری).
نکته: گزارشهای خودکار هفتگی برای مدیران بخشها با اطلاعاتی درباره استفاده از پروکسی توسط کارکنانشان تنظیم کنید. این کار آگاهی و انضباط را افزایش میدهد.
مستندسازی حفاظت از دادههای شخصی از طریق پروکسی
اگر سیستمهای شما دادههای شخصی را از طریق پروکسی پردازش میکنند (برای مثال، برای تأیید کاربران، بررسی تراکنشهای تقلبی یا جمعآوری تحلیلها)، شما باید اقداماتی برای حفاظت از این دادهها مستند کنید.
ارزیابی تأثیر پردازش دادهها (DPIA) برای پروکسی
GDPR نیاز به انجام ارزیابی تأثیر بر حفاظت از دادهها (DPIA) برای عملیات پردازش دارد که ممکن است ریسک بالایی برای حقوق و آزادیهای افراد داشته باشد. استفاده از پروکسی ممکن است تحت این الزام قرار گیرد، اگر:
- شما دادههای حساس شخصی (سلامت، مالی، بیومتریک) را پردازش میکنید
- شما از پروکسی در کشورهایی با سطح حفاظت داده ناکافی (غیر از اتحادیه اروپا) استفاده میکنید
- شما دادهها را در مقیاس بزرگ پردازش میکنید (بیش از 10,000 موضوع داده)
ساختار DPIA برای استفاده از پروکسی:
- توضیح پردازش: چه دادههایی از طریق پروکسی منتقل میشوند، برای چه اهدافی، چه دستههایی از موضوعات داده تحت تأثیر قرار میگیرند.
- ضرورت و تناسب: توجیه اینکه چرا استفاده از پروکسی ضروری است و هیچ گزینه کمریسکی وجود ندارد.
- ریسکها برای موضوعات داده: چه چیزی ممکن است اشتباه پیش برود (نشت داده، دسترسی غیرمجاز، از دست دادن کنترل بر دادهها).
- اقدامات کاهش ریسک: رمزگذاری، محدود کردن دسترسی، قراردادها با ارائهدهنده پروکسی، حسابرسیهای منظم.
- مشاوره با DPO: اگر شما یک افسر حفاظت از داده دارید، نظر او باید مستند شود.
قرارداد با ارائهدهنده پروکسی به عنوان پردازشگر دادهها
اگر ارائهدهنده پروکسی امکان دسترسی به دادههای شخصی که از طریق سرورهای او منتقل میشود را داشته باشد، او به لحاظ قانونی به عنوان "پردازشگر دادهها" (data processor) طبق اصطلاحات GDPR شناخته میشود.
در قرارداد با ارائهدهنده باید موارد زیر ذکر شود:
- موضوع و مدت پردازش: چه دادههایی پردازش میشوند، به چه مدت.
- وظایف پردازشگر: تأمین امنیت، حریم خصوصی، کمک به اجرای حقوق موضوعات داده.
- زیرپردازشگران: آیا ارائهدهنده میتواند اشخاص ثالث را استخدام کند، آیا نیاز به تأیید شما دارد.
- انتقال فرامرزی: در چه کشورهایی سرورهای پروکسی قرار دارند، چه مکانیزمهای حفاظتی اعمال میشود (قراردادهای استاندارد، تصمیمات کافی).
- اطلاعرسانی در مورد حوادث: وظیفه ارائهدهنده برای اطلاعرسانی فوری درباره هرگونه نقض امنیت داده.
- حسابرسی و بازرسیها: حق شما برای بررسی انطباق ارائهدهنده با شرایط قرارداد.
مهم: بسیاری از ارائهدهندگان پروکسی بر اساس اصل "no-log" (عدم ذخیره لاگهای ترافیک) کار میکنند. تأیید کتبی این سیاست را دریافت کنید و آن را در مستندات انطباق خود بگنجانید.
رمزگذاری دادهها در حین انتقال از طریق پروکسی
مستند کنید که چه روشهای رمزگذاری اعمال میشود:
- پروکسی HTTPS: تمام ترافیک بین سیستم شما و سرور پروکسی با TLS 1.2 یا بالاتر رمزگذاری میشود.
- SOCKS5 با تونل SSH: سطح اضافی رمزگذاری برای دادههای بسیار حساس.
- رمزگذاری end-to-end: دادهها در سمت فرستنده رمزگذاری میشوند و فقط در سمت گیرنده رمزگشایی میشوند، پروکسی فقط ترافیک رمزگذاری شده را میبیند.
در مستندات، نسخههای پروتکلها و الگوریتمهای رمزگذاری را ذکر کنید (برای مثال: "TLS 1.3 با AES-256-GCM").
آمادهسازی مستندات برای حسابرسی
زمانی که زمان حسابرسی خارجی یا داخلی میرسد، شما باید به سرعت یک بسته کامل از مستندات را که انطباق استفاده از پروکسی را تأیید میکند، ارائه دهید. در اینجا آنچه باید از قبل آماده باشد آورده شده است:
بسته مستندات برای حسابرسی
-
سیاست استفاده از سرورهای پروکسی (نسخه فعلی با امضای شخص تأییدکننده)
- تاریخچه تغییرات سیاست
- مستندات آشنایی کارکنان (امضا شده یا تأییدهای الکترونیکی)
-
فهرست پروکسیها
- فهرست تمام پروکسیهای مورد استفاده (آدرسهای IP، موقعیتهای جغرافیایی، نوعها)
- اطلاعات درباره ارائهدهندگان (نام شرکتها، اطلاعات تماس، مشخصات قراردادها)
- تاریخ شروع استفاده از هر پروکسی
-
لاگهای دسترسی
- لاگها برای 12 ماه گذشته (یا مدت زمان مورد نیاز استاندارد شما)
- گزارشهای ناهنجاریهای شناسایی شده و اقدامات انجام شده
- آمار استفاده بر اساس بخشها
-
قراردادها با ارائهدهندگان
- قرارداد اصلی برای ارائه خدمات پروکسی
- قرارداد پردازش دادهها (DPA) برای انطباق با GDPR
- قراردادهای استاندارد (SCC) اگر پروکسیها خارج از اتحادیه اروپا قرار داشته باشند
- قرارداد سطح خدمات (SLA) با ضمانتهای دسترسی و امنیت
- DPIA (ارزیابی تأثیر بر دادهها) — اگر قابل اجرا باشد
-
روشهای مدیریت دسترسی
- فرم درخواست دسترسی به پروکسی
- نمونههای درخواستهای تأیید شده و رد شده
- روش لغو دسترسی در صورت اخراج کارمند
-
حوادث و تحقیق در مورد آنها
- فهرست حوادث مرتبط با پروکسی (اگر وجود داشته باشد)
- گزارشهای تحقیقات
- اقدامات اصلاحی
-
آموزش و آگاهی
- مواد آموزشی درباره استفاده ایمن از پروکسی
- سوابق گذراندن آموزش توسط کارکنان
سوالات متداول حسابرسان
برای پاسخ به سوالات زیر آماده باشید (با شواهد):
- "چگونه کنترل میکنید که پروکسیها فقط برای اهداف مجاز استفاده میشوند؟" — لاگها و رویه نظارت را نشان دهید.
- "چگونه اطمینان حاصل میکنید که دادههای شخصی به ارائهدهنده پروکسی منتقل نمیشود؟" — DPA، سیاست رمزگذاری، تأیید no-log را نشان دهید.
- "چند وقت یک بار فهرست کارکنان با دسترسی به پروکسی را بازنگری میکنید؟" — رویه بازنگری سهماهه را نشان دهید.
- "اگر ارائهدهنده پروکسی متوقف شود یا به خطر بیفتد، چه اتفاقی میافتد؟" — برنامه تداوم کسبوکار (BCP) و فهرست ارائهدهندگان جایگزین را نشان دهید.
- "چگونه انطباق را در هنگام انتقال فرامرزی دادهها تضمین میکنید؟" — SCC و تحلیل کشورهای محل قرارگیری پروکسی را نشان دهید.
خودکارسازی آمادهسازی برای حسابرسی
یک "پوشه حسابرسی" (فیزیکی یا الکترونیکی) با نسخههای فعلی تمام مستندات ایجاد کنید. یک شخص مسئول برای بهروزرسانی آن تعیین کنید (معمولاً افسر انطباق یا CISO).
از پلتفرمهای GRC (حاکمیت، ریسک، انطباق) برای خودکارسازی استفاده کنید:
- OneTrust: مدیریت سیاستها، یادآوریهای خودکار برای بازنگری مستندات.
- ServiceNow GRC: ادغام با فرآیندهای IT، جمعآوری خودکار شواهد انطباق.
- Vanta / Drata: خودکارسازی انطباق برای SOC 2، ISO 27001 با نظارت مداوم.
مدت نگهداری مستندات و لاگها
استانداردها و قوانین مختلف حداقل مدت زمان نگهداری مستندات و لاگها را تعیین میکنند. عدم رعایت این زمانها میتواند منجر به جریمهها یا عدم توانایی در اثبات انطباق در صورت تحقیق شود.
| نوع سند | حداقل مدت نگهداری | پایه |
|---|---|---|
| سیاست استفاده از پروکسی | بهطور دائم (با تاریخچه تغییرات) | ISO 27001، سیاست داخلی |
| لاگهای دسترسی به پروکسی | 12 ماه (حداقل) | GDPR، ISO 27001 |
| لاگهای دسترسی (دادههای مالی) | 7 سال | PCI DSS، قانون مالیات |
| قراردادها با ارائهدهندگان | مدت قرارداد + 5 سال | قانون مدنی |
| DPIA (ارزیابی تأثیر) | تا زمانی که پردازش معتبر باشد + 3 سال | GDPR |
| درخواستهای دسترسی به پروکسی | 3 سال | حسابرسی داخلی |
| گزارشهای حوادث | 5 سال | ISO 27001، سیاست داخلی |
| گواهیهای آموزش کارکنان | مدت کار + 1 سال | قانون کار |
توصیه: لاگهای دسترسی به پروکسی را حداقل 24 ماه نگهداری کنید، حتی اگر استاندارد فقط 12 ماه را الزامی کند. این کار امکان تحلیلهای گذشتهنگر و شناسایی الگوهای سوءاستفاده بلندمدت را فراهم میکند.
روش حذف ایمن
پس از پایان مدت نگهداری، مستندات و لاگها باید بهصورت ایمن حذف شوند تا ریسک نشت دادههای قدیمی به حداقل برسد:
- مستندات الکترونیکی: از روشهای حذف ایمن استفاده کنید (فقط "حذف" نکنید، بلکه حداقل 3 بار دادهها را بازنویسی کنید).
- مستندات کاغذی: از بین بردن از طریق خردکن با سطح محرمانگی P-4 یا بالاتر (طبق DIN 66399).
- پشتیبانگیری: فراموش نکنید که دادهها را از تمام نسخههای پشتیبان حذف کنید، نه فقط از مخزن اصلی.
- مستندسازی حذف: یک لاگ برای ثبت حذفها نگهدارید و شامل جزئیات مربوط به روشهای حذف و تاریخها باشید.