Безпека даних — AI без витоків

Чеклист безпеки AI: 20 питань перед впровадженням для бізнесу

Переглядів: 122 Опубліковано: 22.04.2026
🇺🇦 UK 🇺🇸 EN 🇩🇪 DE 🇪🇸 ES
Чеклист безпеки AI: 20 питань перед впровадженням для бізнесу

Компанія витратила три тижні на вибір AI-сервісу, підписала контракт і почала завантажувати клієнтські договори. Через місяць — запит від регулятора. Виявилось: жодного DPA не підписано, сервери в США, субпроцесори невідомі. Штраф і термінова міграція коштували вп'ятеро дорожче ніж власне впровадження. Цей чеклист існує щоб таке не сталося з вами. 20 питань які потрібно поставити провайдеру — і собі — перш ніж ваші корпоративні документи залишать ваш контроль.

⚡ Як використовувати цей чеклист

  • 📋 20 питань у 5 блоках — пройдіть кожен перед вибором або аудитом AI-сервісу
  • 🎯 Формат: питання → чому критично → що означає відповідь → наша рекомендація
  • 🟢🟡🔴 В кінці: як інтерпретувати результати і що робити якщо провайдер мовчить
  • 👥 Для кого: CTO, юрист, DPO, керівник що приймає рішення про впровадження AI
  • ⏱️ Час: 30–45 хвилин на одного провайдера

📚 Зміст

Блок 1: Де зберігаються дані

Найфундаментальніший блок. Відповіді тут визначають чи виникає транскордонний трансфер і яку правову базу потрібно будувати. Детальний розбір різниці між хмарним і self-hosted зберіганням — у статті Self-hosted AI vs хмарний: де залишаються ваші дані.

Питання 1.1: В якій країні фізично знаходяться сервери де зберігаються мої документи і запити?

Чому критично: GDPR забороняє передачу персональних даних за межі ЄС без окремої правової бази. Якщо сервери в США — кожен завантажений документ з персональними даними є транскордонним трансфером що потребує SCCs, TIA і DPA. Більшість компаній цього не роблять і несуть реальний ризик.

Що означає відповідь:

Наша рекомендація: вимагайте конкретну відповідь — не назву хмарного провайдера а фізичний регіон і юрисдикцію. Єдина надійна відповідь для GDPR: сервер у ЄС яким керує неамериканська компанія (Hetzner, OVH, Contabo) або ваш власний self-hosted сервер. Тільки тоді CLOUD Act США не застосовується.

Питання 1.2: Скільки часу зберігаються мої документи і запити після завершення роботи?

Чому критично: принцип обмеження зберігання (Art. 5(1)(e) GDPR) вимагає що дані не зберігаються довше ніж необхідно. Якщо провайдер зберігає ваші дані "до видалення акаунту" без чіткого терміну — ви не можете виконати право на видалення (Art. 17 GDPR) і не знаєте де ваші дані знаходяться через рік після закінчення контракту.

Що означає відповідь:

Наша рекомендація: уточніть різницю між "видалення з інтерфейсу" і "видалення з усіх систем включаючи резервні копії". Для self-hosted рішення ця проблема не виникає: ви самі контролюєте всі дані і терміни їх зберігання.


Питання 1.3: Чи передаються мої дані субпроцесорам і хто вони?

Чому критично: за GDPR провайдер зобов'язаний розкрити список субпроцесорів (Art. 28(2)). Якщо Notion передає ваші дані Anthropic і OpenAI — кожна з цих компаній є окремою ланкою ланцюжка з окремою юрисдикцією і окремими ризиками. Ви несете відповідальність за весь ланцюжок.

Що означає відповідь:

Наша рекомендація: знайдіть і прочитайте повний список субпроцесорів. Для кожного субпроцесора запитайте: де його сервери і чи є DPA між провайдером і субпроцесором. Notion, наприклад, передає дані Anthropic і OpenAI — обидві американські компанії з серверами в США.


Питання 1.4: Чи використовує провайдер мої дані для тренування своїх моделей?

Чому критично: тренування моделі на ваших корпоративних документах без правової бази — це порушення GDPR. Навіть якщо провайдер "офіційно не тренує" — технічна перевірка цього неможлива. У 2024–2025 роках Garante (Італія) оштрафував OpenAI на €15 млн саме за відсутність правової бази для обробки даних при тренуванні моделей.

Що означає відповідь:

Наша рекомендація: вимагайте що заява "ми не тренуємо" була закріплена у підписаному DPA а не тільки в умовах використання. Умови використання провайдер може змінити в односторонньому порядку. DPA — юридично обов'язковий документ. Детальніше про ризики тренування — у статті 6 ризиків витоку даних через AI: як захистити бізнес.

Блок 2: Юридична відповідність

Цей блок визначає чи є у вас юридична основа для використання сервісу з персональними даними. Без позитивних відповідей на ці питання — будь-яка обробка персональних даних через AI незаконна незалежно від репутації провайдера. Детально про правову базу — у статті GDPR та AI на документах: що повинен знати бізнес у 2026.

Питання 2.1: Чи є підписаний Data Processing Agreement (DPA) з провайдером?

Чому критично: DPA — обов'язковий документ за Art. 28 GDPR коли ви залучаєте обробника персональних даних. Без нього будь-яка обробка незаконна. Це не "добре мати" а юридична вимога. За даними аудитів EU DPA, 73% AI-впроваджень у європейських компаніях мають GDPR-вразливості — і відсутній DPA є найпоширенішою.

Що означає відповідь:

Наша рекомендація: не починайте роботу до підписання DPA. Більшість великих провайдерів (OpenAI, Google, Microsoft, Anthropic) мають стандартний DPA на сайті. Якщо його немає — це або стартап без юридичної зрілості або свідоме ухилення від відповідальності. Обидва варіанти неприйнятні.


Питання 2.2: Яка правова база для транскордонного трансферу до США?

Чому критично: якщо сервери провайдера в США — передача туди персональних даних громадян ЄС потребує окремої правової бази за Art. 44–49 GDPR. Standard Contractual Clauses (SCCs) — найпоширеніший механізм, але після Schrems II (2020) вони самі по собі недостатні без Transfer Impact Assessment (TIA). Австрійський DSB у справі Google Analytics встановив що "малоймовірність" доступу спецслужб не є достатнім захистом.

Що означає відповідь:

Наша рекомендація: якщо провайдер американський — проведіть TIA до початку обробки персональних даних. Методологія EDPB доступна на edpb.europa.eu. Якщо TIA показує неприйнятний ризик — переходьте на EU-hosted або self-hosted рішення. Для DE/AT бізнесу детально — у статті AI та GDPR в Німеччині й Австрії: вимоги до систем 2026.


Питання 2.3: Чи ваша AI-система підпадає під EU AI Act як система "високого ризику"?

Чому критично: з 2 серпня 2026 AI-системи що використовуються в HR, кредитуванні, медицині, освіті або критичній інфраструктурі підпадають під повні вимоги EU AI Act — conformity assessment, реєстрація в EU AI database, система управління якістю. Штрафи: до €35 млн або 7% глобального обороту — вищі ніж GDPR.

Що означає відповідь:

Наша рекомендація: більшість RAG-асистентів на корпоративних документах не є high-risk системами якщо вони тільки відповідають на питання без автоматичного прийняття рішень. Але якщо ваш AI впливає на HR, кредит або медичні рішення — готуйтесь до EU AI Act вимог вже зараз.


Питання 2.4: Чи зафіксовані всі операції обробки через AI у реєстрі ROPA?

Чому критично: Art. 30 GDPR вимагає від контролерів даних вести реєстр всіх операцій обробки (Record of Processing Activities). Регулятор при перевірці запитує ROPA першим. Якщо операції обробки через AI-сервіс там немає — це підстава для штрафу незалежно від того чи є DPA і SCCs.

Що означає відповідь:

Наша рекомендація: перед початком роботи з будь-яким AI-сервісом — внесіть операцію до ROPA. Мінімум: назва сервісу, мета використання, категорії даних що передаються, локація серверів, правова база, термін зберігання. Оновлюйте при зміні будь-якого параметра.

Блок 3: Технічна безпека

Цей блок оцінює реальний рівень технічного захисту — не задекларований а фактичний. Документи і сертифікати важливі але питання полягає в тому що відбувається технічно а не що написано в умовах використання.

Питання 3.1: Чи шифруються дані в стані спокою і при передачі — і чим конкретно?

Чому критично: шифрування — базова вимога Art. 32 GDPR. Але "ми шифруємо" без деталей — нічого не означає. Важливо: який стандарт шифрування, хто управляє ключами шифрування і чи може провайдер розшифрувати ваші дані технічно.

Що означає відповідь:

Наша рекомендація: зверніть увагу на управління ключами. Якщо ключами управляє провайдер — він технічно може розшифрувати ваші дані. Для максимального захисту — BYOK (Bring Your Own Key) або self-hosted де ключами управляєте ви. Шифрування вирішує ризик перехоплення при передачі але не захищає від самого провайдера.


Питання 3.2: Чи є у провайдера сертифікати SOC 2 Type II або ISO 27001?

Чому критично: SOC 2 Type II — незалежний аудит що підтверджує реальні процеси безпеки протягом мінімум 6 місяців (а не разовий знімок як SOC 2 Type I). ISO 27001 — міжнародний стандарт системи управління інформаційною безпекою. Ці сертифікати не є GDPR-вимогою але є сильним сигналом зрілості безпеки.

Що означає відповідь:

Наша рекомендація: запитайте сертифікат і перевірте дату. SOC 2 Type II оновлюється щорічно. Якщо провайдер не може надати актуальний сертифікат — запитайте їхній Security Overview документ і власноруч оцініть заходи захисту.


Питання 3.3: Як провайдер повідомляє про інциденти безпеки і в які терміни?

Чому критично: Art. 33 GDPR вимагає повідомити регулятора про витік протягом 72 годин після виявлення. Якщо провайдер дізнався про інцидент але не повідомив вам — ви пропустили дедлайн і несете відповідальність. Провайдер зобов'язаний повідомляти вас "без необґрунтованих зволікань" згідно Art. 28(3)(f) GDPR.

Що означає відповідь:

Наша рекомендація: переконайтесь що в DPA є конкретний термін і канал повідомлення про інциденти. Ідеально — виділений security контакт а не загальна форма підтримки. У разі інциденту у провайдера у вас буде максимум 48 годин щоб оцінити масштаб і почати готувати повідомлення регулятору.


Питання 3.4: Чи проводив провайдер незалежне тестування на проникнення (penetration testing)?

Чому критично: pen-тести виявляють вразливості до того як їх знайдуть зловмисники. Відсутність регулярного pen-тестування — сигнал що провайдер не практикує проактивний підхід до безпеки. В березні 2023 OpenAI мав інцидент через вразливість у Redis — дані частини користувачів стали доступні іншим. Регулярні pen-тести зменшують таку ймовірність.

Що означає відповідь:

Наша рекомендація: для enterprise-рівня запитайте Executive Summary останнього pen-тесту. Провайдери з зрілою практикою безпеки надають такі документи під NDA без проблем. Відмова надати — це вже інформація.


Блок 4: Контроль доступу

Цей блок перевіряє хто і за яких умов може отримати доступ до ваших даних — з боку провайдера і всередині вашої організації. Контроль доступу — одна з ключових вимог GDPR до технічних і організаційних заходів (TOM).

Питання 4.1: Чи може персонал провайдера технічно переглядати ваші документи і запити?

Чому критично: для адвокатської таємниці, медичної конфіденційності і HR-даних — навіть теоретична можливість доступу третьої сторони є юридичною проблемою в більшості юрисдикцій ЄС. "Ми не дивимось на ваші дані" — це заява. "Ми технічно не можемо подивитись" — це архітектура. Різниця принципова.

Що означає відповідь:

Наша рекомендація: ми в AskYourDocs після передачі проекту клієнту не маємо технічного доступу до його бази і документів — не тому що пообіцяли, а тому що архітектурно відсутні в ланцюжку обробки. Саме це і є різницею між обіцянкою і системою.


Питання 4.2: Чи є розмежування прав доступу всередині вашої організації?

Чому критично: навіть якщо провайдер надійний — нерегульований доступ всередині компанії є власним ризиком. Якщо будь-який співробітник може завантажувати будь-які документи і задавати будь-які питання — ви не контролюєте що корпоративних документів потрапляє в систему. Це порушує принцип мінімізації доступу (need-to-know).

Що означає відповідь:

Наша рекомендація: перед запуском визначте ролі: хто адмініструє систему, хто завантажує документи, хто тільки задає питання. Окремо — які колекції документів доступні яким відділам. Цей крок займає 30 хвилин але рятує від десятків потенційних проблем.


Питання 4.3: Чи логуються всі запити до AI-системи і як довго зберігаються логи?

Чому критично: логи запитів — це аудиторський слід. Без них неможливо розслідувати інцидент, довести що порушення не було або виконати запит регулятора. Але самі логи також містять персональні дані і потребують захисту і визначеного терміну зберігання.

Що означає відповідь:

Наша рекомендація: запитайте чи можете ви як адміністратор бачити логи запитів — хто питав, що питав, коли. Це і аналітика і безпека одночасно. Термін зберігання логів визначте в DPA або внутрішній політиці — зазвичай 30–90 днів достатньо.


Питання 4.4: Чи є механізм видалення конкретних даних на запит суб'єкта (право на видалення)?

Чому критично: Art. 17 GDPR — право на видалення ("право бути забутим"). Якщо клієнт або співробітник вимагає видалення своїх персональних даних — ви зобов'язані виконати це в усіх системах включаючи AI-асистент. Більшість компаній не думають про це при впровадженні AI і опиняються в ситуації де технічно не можуть виконати законну вимогу.

Що означає відповідь:

Наша рекомендація: перевірте це технічно до підписання контракту — видаліть тестовий документ і перевірте чи перестав AI відповідати на основі його контенту. Для самостійного тестування достатньо 10 хвилин але дає впевненість що право на видалення виконується реально.

Блок 5: Shadow AI і внутрішня політика

Найчастіше ігнорований блок — і найнебезпечніший. Компанія може ідеально вибрати провайдера з усіма сертифікатами і DPA — але якщо 77% співробітників паралельно використовують особисті ChatGPT-акаунти для роботи з корпоративними документами, всі попередні заходи не мають значення. Детально про shadow AI — у статті 6 ризиків витоку даних через AI.

Питання 5.1: Чи знаєте ви які AI-інструменти зараз використовують ваші співробітники?

Чому критично: за даними IBM Cost of a Data Breach Report 2025, організації з високим рівнем несанкціонованого AI платили в середньому на $670,000 більше за кожен витік. 77% співробітників вставляли корпоративні дані в AI-сервіси, і 82% робили це через особисті акаунти — поза будь-яким корпоративним контролем.

Що означає відповідь:

Наша рекомендація: проведіть анонімне опитування серед співробітників — які AI-інструменти вони використовують для роботи і з якими типами даних. Результати зазвичай шокують. Без розуміння реальної картини — будь-яка AI-політика є декларацією а не захистом.


Питання 5.2: Чи є корпоративна AI-політика і чи всі співробітники її знають?

Чому критично: Art. 4 EU AI Act вимагає забезпечити AI literacy для персоналу — з лютого 2025 це вже обов'язкова вимога. Але крім регуляторної вимоги — без чіткої корпоративної політики співробітники не знають що можна а що ні, і діють за власним розумінням. 63% організацій що постраждали від AI-пов'язаних витоків не мали жодної AI governance policy.

Що означає відповідь:

Наша рекомендація: мінімальна AI-політика повинна містити: перелік дозволених інструментів, заборонені типи даних для AI (персональні дані клієнтів, медична інформація, конфіденційні договори), що робити якщо AI відповів неправильно і куди звертатись. Обсяг — 1–2 сторінки. Складність — не важлива, важлива конкретність.


Питання 5.3: Чи є зручна корпоративна AI-альтернатива яка замінить особисті акаунти?

Чому критично: заборони не працюють якщо немає зручної альтернативи. Співробітник використовує особистий ChatGPT не зі злого умислу — він шукає спосіб працювати ефективніше. Якщо корпоративна система незручна або обмежена — він повернеться до звичного інструменту через тиждень після заборони.

Що означає відповідь:

Наша рекомендація: найефективніший захист від shadow AI — не заборона а заміна. Корпоративний AI-асистент на ваших документах через Telegram відповідає точніше ніж загальний ChatGPT (бо знає ваші конкретні документи), безпечніше (бо дані на вашому сервері) і зручніше (бо в звичному месенджері). Потреба в особистому ChatGPT зникає сама собою.


Питання 5.4: Чи проводилось навчання співробітників щодо безпечного використання AI?

Чому критично: навчання — не опція після лютого 2025. Art. 4 EU AI Act вимагає AI literacy для персоналу. Але крім регуляторної вимоги: 77% співробітників що допустили shadow AI не вважали що роблять щось неправильне. Вони просто не знали. Одне 30-хвилинне навчання з реальними прикладами наслідків — ефективніше ніж будь-яка IT-заборона.

Що означає відповідь:

Наша рекомендація: формат навчання важливіший за тривалість. 30-хвилинна сесія з конкретними прикладами ("ось що сталось з компанією X", "ось які дані не можна вставляти в ChatGPT і чому") + відповіді на питання — ефективніше ніж 2-годинна лекція з абстрактними правилами. Задокументуйте проходження — регулятор може запросити докази.

Як інтерпретувати результати чеклисту

Підрахуйте скільки відповідей потрапило в кожну зону. Ось як інтерпретувати картину:

🟢 Зелена зона: 16–20 відповідей "✔️"

Провайдер демонструє зрілу практику безпеки і GDPR-відповідності. Можна використовувати для обробки персональних даних при дотриманні внутрішніх процедур (ROPA, DPA підписаний, TIA проведено). Рекомендуємо провести повторний огляд через 6 місяців або при суттєвих змінах у системі провайдера.

🟡 Жовта зона: 10–15 відповідей "✔️"

Є базовий рівень захисту але є прогалини. Перед початком обробки персональних даних — усуньте всі "🔴" відповіді і виправте більшість "⚠️". Типові кроки: підписати DPA якщо не підписано, провести TIA, оновити ROPA, запровадити корпоративну AI-політику. Хмарний сервіс без data residency в ЄС — прийнятний тільки для неперсональних даних.

🔴 Червона зона: менше 10 відповідей "✔️"

Серйозні прогалини що створюють реальний GDPR-ризик. Не використовуйте цей сервіс для обробки персональних даних до усунення критичних проблем. Або розгляньте перехід на self-hosted рішення де більшість питань цього чеклисту просто не виникають — бо дані ніколи не покидають ваш сервер.

Швидка таблиця рішень

Ситуація Рекомендація
Всі відповіді ✔️, сервери в ЄС (неамериканський провайдер) ✅ Можна використовувати для персональних даних
Є DPA і SCCs, сервери в США ⚠️ Потрібен TIA. Для медицини і юристів — не рекомендуємо
Немає DPA або провайдер не надає 🔴 Не використовувати для персональних даних
Є shadow AI але немає корпоративної альтернативи ⚠️ Впровадити корпоративний AI-асистент або зіткнутись з неконтрольованим витоком
Self-hosted рішення на сервері в ЄС ✅ Більшість питань цього чеклисту не виникають

Що робити якщо провайдер не відповідає на питання

Якщо провайдер не може або не хоче відповісти на питання з цього чеклисту — це вже інформація. Ось як інтерпретувати мовчання:

"Ми не можемо розкрити цю інформацію з міркувань безпеки." Це маніпуляція. Реальна безпека не вимагає приховувати від клієнта де зберігаються його дані або чи є DPA. Провайдери з зрілою практикою безпеки охоче діляться Security Overview, актуальними сертифікатами і шаблонним DPA — бо це конкурентна перевага а не слабке місце.

"Перевірте наші умови використання — там все написано." Умови використання пишуться в інтересах провайдера. DPA — юридично обов'язковий документ з конкретними зобов'язаннями. Якщо провайдер пропонує замість DPA "читати Terms of Service" — він свідомо уникає юридичної відповідальності.

"Ми дуже великі і відомі — нам можна довіряти." OpenAI отримав €15 млн штрафу. Meta — мільярдні штрафи. Розмір компанії не замінює юридичну документацію. Регулятор не буде пом'якшувати вимоги тому що ви використовуєте відому платформу.

Алгоритм дій при відсутності відповідей:

Часті питання

Чи потрібно проходити весь чеклист для кожного AI-сервісу?

Так — для кожного сервісу що обробляє персональні дані. Для сервісів що працюють тільки з публічними або знеособленими даними — достатньо Блоку 3 (технічна безпека) і Блоку 5 (shadow AI). Блок 5 — обов'язковий для всіх незалежно від типу даних.

Як часто потрібно оновлювати результати чеклисту?

Раз на 6 місяців або при: зміні провайдера, суттєвому оновленні сервісу провайдером, зміні типів даних що обробляються, появі нових регуляторних вимог. Також — при будь-якому інциденті безпеки у провайдера навіть якщо він вас безпосередньо не стосується.

Що якщо наш поточний AI-сервіс не пройшов чеклист?

Перш за все — не панікуйте і не вимикайте систему негайно. Оцініть які конкретно питання не пройдені і наскільки вони критичні. Відсутній DPA — виправляється за день (більшість провайдерів мають його на сайті). Сервери в США без TIA — виправляється за тижні. Якщо критичні питання не виправляються — розгляньте міграцію на self-hosted.

Чи потрібен окремий чеклист для self-hosted рішення?

Для self-hosted рішення питання Блоків 1 і 2 переважно не виникають — ви і контролер і процесор. Але Блоки 3, 4 і 5 залишаються актуальними: технічна безпека вашого сервера, контроль доступу і shadow AI — це ваша відповідальність незалежно від архітектури.

Хочете перевірити свій AI-сервіс?

Надішліть нам відповіді на цей чеклист і за 30 хвилин ми покажемо де є реальні GDPR-ризики і як їх усунути — технічно і без дорогих юридичних послуг.

Написати в Telegram →

Впровадження self-hosted AI-асистента під ключ за 5–7 днів. Сервер в ЄС. Дані залишаються тільки у вас.

Читайте також

Джерела: Secure Privacy — GDPR Compliance 2026 · Parloa — AI Privacy Rules: GDPR, EU AI Act 2026 · TechnovaPartners — Security and GDPR in AI Agents · Vectra AI — GDPR Compliance Security Requirements 2026 · GDPR Local — EU AI Act Summary · EDPB — European Data Protection Board