US$

km

블로그
What to Do When a Request Involves Personal Data About Other IndividualsWhat to Do When a Request Involves Personal Data About Other Individuals">

What to Do When a Request Involves Personal Data About Other Individuals

올리버 제이크
by 
올리버 제이크
12 minutes read
블로그
9월 09, 2025

Do not disclose identifying information without a lawful basis and a narrowly defined purpose. When a request arrives, confirm the intended outcome, verify the data subjects involved, and check the policy section that governs disclosing data. Decide what data must stay retained and what can be withheld, prioritizing treatment and the rights of the individual. Give yourself a clear rule: disclose only what is strictly necessary, and do so given the justification in writing, rather than sharing broadly, which is beyond bounds.

Look for the minimal amount of information needed to fulfill the request. If anonymized or aggregated data suffices, use that instead. Keep a clear record in the file and ensure any retained data aligns with policy, especially when a data subject is a spouse–for example, the wife of an employee–so you avoid unnecessary exposure. If the policy allows, explain why non-identifying data is chosen and how the section supports this choice.

Identify any identifying details about a third party and assess the causes of risk. If the data belongs to an employer or includes information that reveals a colleague’s operations, mark the sensitivity and apply stronger safeguards. Be mindful that the data may potentially reveal health, finances, or other privacy-sensitive attributes of an individual.

When the request touches data held by a bank or relates to business operations, use separate channels and the internal escalation path. Confirm the purpose, limit access to staff with a need-to-know, and use secure transmission. If data must travel outside the organization, ensure encryption and contractual safeguards before any disclosing.

Offer a redacted file or a summary that omits identifying marks while preserving useful context. Explain the outcome to the requester in plain terms and point to the policy section that governs such responses. This approach preserves transparency with the individual rights involved and reduces unnecessary exposure.

When disclosure would breach privacy rules, give a clear, factual refusal and suggest alternatives such as public records or a legally permitted excerpt. Keep a concise note of the decision, including timeline, basis, and the data categories affected, which has been reviewed for accuracy to support audit readiness and accountability.

Train staff on handling sensitive identifying data and review processes regularly. Encourage feedback from teams across departments, ensuring the approach remains practical during busy operations while maintaining trust with data subjects and the wider public.

Identify third-party data in a request and determine what must be redacted

Start with a practical approach to identify third-party data in the request, including data that relates to individuals other than the requester. The service you provide could involve virtual documents, emails, or chat transcripts, so heads of privacy and compliance should review any redaction decisions. The means to protect confidentiality across your sector require clear criteria and timely action. This is a good practice to maintain trust.

Then map each data element to a potential third party. The initial step is to scan the request content and any attachments for direct identifiers (full names, account IDs, contact details) and indirect identifiers (dates, locations, job titles, or unique combinations that could reveal a person). If data relates to a known third party or could identify someone beyond the requester, mark it for redaction or safe summarization.

Redaction criteria

The following criteria guide what to redact: direct identifiers, contact details, and any data that could uniquely identify a person. Indirect identifiers that, when combined with other available data, would reveal someone should be masked or removed. Where possible, replace specifics with generic terms and provide a summary instead. If a data point could reveal a sensitive attribute or relates to a protected category, apply stricter limits and consider principle of least disclosure.

Documentation and governance

Document every decision in a concise log, including what was redacted, why, and which data elements were affected. This helps the management team and the agency verify compliance and maintain confidentiality. Share the redacted version when appropriate, and provide a clear note that access to the full data remains restricted to responsible roles. If you face a challenge or if you are uncertain whether data relates to a third party, seek internal advice from the heads of privacy, legal, and service risk, or request further information from the requester to clarify scope.

Limit disclosure: assess scope, purpose, and consent considerations before sharing

Define the scope and purpose, then obtain documented consent before sharing any personal data. Create a plan identifying the recipient team, the specific data fields, and the legitimate purpose for the disclosure.

Limit disclosure to what is necessary. Apply confidentiality and share only data strictly needed to fulfill the stated purpose. Use secure means and set a time-bound window for access. Several safeguards, including access controls, exist.

Limit access to eligible employees and team members; maintain confidentiality and use the approved plan to minimize exposure.

If the data involves sensitive information, consult policy and seek guidance from heads or the council to validate the sharing decision. Ensure all involved team members understand duties around confidentiality and confirm recipients have a documented right to access the data. Each member of the team adheres to the policy and confidentiality obligations.

Before any disclosure, document the decision in a bulletin or record outlining the data scope, known recipients, and the justification. Track the percentage of data shared and the areas affected to keep oversight transparent.

If the request comes from an external party or involves known external entities, apply the process to verify legitimacy, including policy provisions and the obligations of data handlers. Use only the means approved by the policy and log the transaction for auditability.

어떤 경우든, 결정은 팀의 우선 사항, 데이터 주체의 권리, 조직의 거버넌스 및 위험 관리 계획과 일치해야 합니다. 위험이 계획을 초과하는 경우, 거부하거나 더 좁은 범위의 공개를 협상하고 익명화 또는 집계된 보고와 같은 안전한 대안을 제공하십시오.

의사 결정 과정을 문서화하고 명확한 규정 준수 기록을 보존하십시오.

요청 평가를 완료하는 즉시 별도의 규정 준수 로그에 결정을 기록합니다. 데이터 주체, 데이터 사용 목적, 의존하는 법적 근거를 캡처합니다. 요청자가 제시한 질문과 그것이 이전 평가 및 잉글랜드의 기존 정책에 어떻게 부합하는지 기록합니다. 데이터가 기밀인지, 실제 기록을 포함하는지, 추가 안전 장치가 적용되는지 확인합니다. 승인 결정, 정확한 제한 사항 및 날짜로 기록을 업데이트합니다.

정책의 전용 섹션에서 의사 결정 프로세스를 단계별로 매핑합니다. 계정 및 은행 기록과 같은 데이터 소스를 포함하고, 공개할 수 있는 필드를 결정하고, 제한을 설정합니다. 위험을 평가하는 데 사용된 프로그램 및 적용된 데이터 최소화 조치를 참조하여 필요한 경우 결정을 증명하는 방법을 명시합니다. 오디오 메모 또는 녹음된 입력에 대해서는 저장 위치 및 액세스 제어를 지정합니다. 설명을 간결하게 유지하되 감사 또는 불만 사항이 발생할 경우 조직 내 다른 사람이 추론을 재현할 수 있을 만큼 정확하게 유지하십시오.

감사 추적 구성 요소

요청 검토자, 제기된 질문, 평가 기준 및 최종 결정을 기록하는 최신 로그를 유지 관리합니다. 경우에 따라 처리와 관련된 추가 요구 사항을 충족하는 방법을 기록합니다. 해당 사유를 섹션에 첨부하고 특정 처리 목적에 연결합니다. 기밀 유지, 알려진 위험, 은행 또는 기타 금융 계정의 데이터를 처리한 방법에 대한 세부 정보를 포함합니다. 날짜, 승인 및 후속 조치를 캡처합니다. 이렇게 하면 요청자 또는 관계자가 불만 사항 추적을 요청하는 경우 계속 진행하기가 더 쉬워집니다. 보안 프로그램 또는 파일 저장소를 사용하여 이 정보를 보존하고, 적절한 경우 적절한 수정과 함께 실제 사본을 보존합니다.

유지, 업데이트 및 불만 사항

기록을 최신 상태로 유지하기 위해 주기적인 검토 일정을 정하고, 특히 새로운 요구 사항이 발생하는 경우 더욱 그렇습니다. 데이터 주체 또는 기관에서 불만을 제기하는 경우 이전 결정과 우려 사항을 해결하기 위해 따른 절차를 제시할 수 있어야 합니다. 로그에 이 정책 및 처리와 관련된 추가 요구 사항을 준수했음을 입증해야 합니다. 추가 데이터 액세스가 허용되는 경우 허용되는 사항과 허용되지 않는 사항을 표시하고 검토 메모 및 오디오를 포함하여 수집한 증거로 입증할 수 있는 명확한 근거를 제시합니다.

고용주가 귀하의 동의 없이 귀하의 데이터를 공유하는 경우 취해야 할 조치: 내부 단계 및 규제 기관 연락

지금 바로 인사부장과 개인정보보호 책임자에게 서면 설명을 요청하여 현재 진행 중인 공유를 중단하도록 지시하고, IT 부서에 개인 파일 및 기밀 시스템에 대한 액세스 권한을 취소하도록 요청하십시오.

문제 해결 및 해결을 위한 내부 단계

  1. 사고 격리: IT 보안 부서와 협력하여 접근 권한을 취소하고, 외부 공유를 비활성화하며, 개인 정보를 포함하는 영향을 받은 파일을 잠급니다.
  2. 증거 보존 및 기록: 이메일, 로그, 생성된 모든 기록, 데이터 공유 방식을 보여주는 미디어 또는 메시지를 저장하고 안전하게 보관하며 데이터 변경을 피하십시오.
  3. 내부 이해 관계자에게 알립니다. 발생한 상황, 개인에 대한 어떤 데이터가 관련되었는지, 누가 액세스했는지에 대한 명확한 요약과 함께 고용 책임자, 개인 정보 보호 책임자, 개인 정보 보호 팀 및 법률 자문 변호사에게 통지합니다.
  4. 범위 및 영향력 파악: 특정 데이터 필드, 영향을 받는 개인 범주, 공유된 모든 수신자 또는 미디어를 식별합니다. 날짜와 사용된 채널을 포함합니다.
  5. 검토 절차 및 지침: 내부 절차, 개인 정보 보호 정책 및 법적 요구 사항에 따라 조치를 비교합니다. 인적 영향 및 평판 위험을 포함한 고려 사항을 기록합니다. 격차를 문서화하고 개선을 위한 토대를 마련합니다. 해당 기관에 책임을 할당합니다.
  6. 시정 조치 및 통제: 접근 통제 강화, 공식적인 데이터 처리 프로세스 적용, 프라이버시 바이 디자인(privacy-by-design) 조치 사용, 개인 정보 보호를 위한 직원 교육. 또한 공유에 필요한 승인을 확립하고 사용된 데이터가 필요한 범위로 제한되도록 보장합니다.
  7. 커뮤니케이션 계획 및 후속 조치: 적절한 경우 영향을 받는 개인에게 알리고, 자신을 보호하기 위한 조치를 제공하며, 실수를 방지하기 위해 미디어 및 커뮤니케이션 책임자와 협력합니다. 투명성을 위해 표준 메시지 예시를 만듭니다.

일부 단계는 관할 구역에 따라 다르지만, 규제 기관에 통지할 때는 즉시 조치를 취하고 법적 의무를 준수하십시오. 책임감과 향후 감사를 위해 전용 기록 및 파일 추적을 유지하십시오.

규제 기관 연락 및 공식 보고

규제 기관 연락 및 공식 보고

  1. 개인에 대한 어떤 데이터가 관련되었는지, 어떻게 생성되었는지, 누구에게 공유되었는지(모든 기관 또는 미디어 포함) 자세히 설명하고, 내부 책임자 및 고용 상황을 식별하고, 날짜 및 증거를 명시하여 법정 데이터 보호 기관에 제출할 간결한 사고 보고서를 준비하십시오.
  2. 증거 첨부: 파일, 이메일, 로그 및 생성된 모든 기록, 회의 기록 및 내부 지침 논의 메모 포함.
  3. 인사부장, 개인정보보호 책임자, IT 팀이 취한 봉쇄 조치를 설명하고, 영향을 받은 개인을 보호하고 추가 공유를 방지하기 위한 조치를 설명합니다.
  4. 법정 의무 및 규제 기관 지침을 참조하고 다음 단계에 대한 지침을 요청합니다. 규제 기관과의 회의가 예상되는지 여부를 표시하고 제안된 일정을 제공합니다.
  5. 규제 기관 연락처 정보와 응답을 위한 명확한 채널을 제공하십시오. 관할 구역에서 요구하는 마감일과 사건을 처리하는 기관의 개요를 설명하십시오.
  6. 향후 고용 프로세스에서 재발을 방지하고 개인 데이터를 보호하기 위해 동의 경로 및 개인 정보 보호 고지에 대한 예상되는 변경 사항을 참고하십시오.

데이터 개인 정보 보호에 대한 승소 시 수수료 없음 청구: 자격, 증거 및 절차

자격 요건을 확인하는 것부터 시작하세요. 귀하는 고용주 또는 데이터 컨트롤러가 처리한 개인 데이터의 대상인 근로자, 직원 또는 후보자여야 하며, 데이터 침해가 귀하 또는 요청자 그룹에 영향을 미쳤어야 합니다. 성공 보수 조건부 청구는 침해가 조직 또는 제3자가 보유한 기밀 데이터를 포함하고 실질적 또는 비물질적 피해를 초래한 경우에 진행될 수 있습니다. 변호사와 상담하여 소송에서 승소할 경우 법적 비용을 충당할 수 있는 재정적 합의를 설정하십시오. 이는 재정적 위험을 줄이고 귀하의 필요와 로펌의 이해 관계에 부합합니다.

자격 요건은 다음과 같습니다. 고용 또는 채용과 관련된 데이터 처리, 위법 행위 또는 과실로 인한 침해, 관련 법률에 따른 개인 정보가 포함된 데이터, 침해가 귀하 또는 다른 사람에게 영향을 미쳤으며, 집단 소송에 관련된 개인의 수가 관련됩니다. 고용주와 처리자 또는 요청자 간의 관련성을 식별하고, 데이터 컨트롤러의 의무가 준수되지 않았음을 보여줍니다. 데이터가 고용주 또는 계약자가 보유하고 있었고 침해가 합법적인 처리 목적 외의 목적으로 데이터 주체의 처리에 영향을 미쳤는지 확인하십시오.

증거 수집은 로그, 액세스 보고서, 이메일, 보존 일정 및 사고 기록을 통해 철저히 이루어져야 합니다. 유출의 출처와 도난 또는 유출된 데이터를 강조하는 동시에 기밀 자료를 안전하게 유지하십시오. 업무 중단, 평판 위험 또는 재정적 결과 등 귀하가 겪었거나 직면할 수 있는 피해를 문서화하고 해당되는 경우 다른 요청자로부터 진술을 수집하십시오. 데이터가 공개되지 않은 목적으로 사용되었는지 여부와 처리 과정이 적용 가능한 표준을 충족하지 못한 방식 등 관행 위반을 입증하는 증거를 제시하십시오.

프로세스 단계는 구체적입니다. 데이터 프라이버시를 전문으로 하는 변호사와 약속을 잡으세요. 변호사는 청구 강점에 대한 평가를 수행하고 관련 규정을 검토하며 승소 시 수수료 없음(No Win No Fee) 계약에 대해 설명합니다. 실행 가능하다면 변호사는 고용주, 프로세서 및 관련 데이터 주체를 명시하고 명확한 구제책을 모색하는 청구서를 작성합니다. 청구는 협상 또는 법원 소송을 통해 진행됩니다. 승소하면 계약에 따라 비용이 충당되고, 그렇지 않으면 아무것도 지불하지 않습니다. 전체적으로 간결하고 기밀한 커뮤니케이션을 유지하고 보유한 데이터, 해당 목적 및 식별된 개인의 적절한 처리에 집중하세요.

댓글

댓글 남기기

귀하의 코멘트

사용자 이름

이메일