最近更新日期:1月 28, 2025
数据处理协议
本《数据处理协议》(“DPA”)构成 ServiceChannel.com, Inc.(以下简称“ServiceChannel”)与承包商(定义见本协议)所达成条款和条件(托管于 https://servicechannel.com/terms-and-conditions,以下简称“协议”)的一部分,并受其约束。客户和 ServiceChannel 单独称为“一方”,统称为“双方”。
鉴于
(i) 承包商与 ServiceChannel 已签订《主服务协议》,根据该协议,ServiceChannel 将向承包商提供服务。
(ii) ServiceChannel 将在提供服务的过程中处理承包商内容(可能包含个人数据);
(iii) 双方现希望签订本 DPA,以管辖 ServiceChannel 对承包商内容中包含的此类个人数据的处理。
因此,双方现达成以下协议:
1. 定义:
本处理协议中使用的术语应具有在协议中赋予的含义。此外,以下术语应具有以下含义:
(a) “管理数据”是指:(i) 与客户的主要账户持有人或管理人有关的详细联系方式和通信内容;(ii) 客户授权用户提交的与服务有关的支持查询;
(b) “关联方”是指控制 ServiceChannel、受其控制或者与其共同受控的任何实体。
(c) “匿名数据”是指使用承包商个人数据创建的数据,此类数据:(i) 无法用于推断出与个人相关或以其他方式与个人有关联的个人信息;或 (ii) 与已识别或可识别身份的自然人无关;
(d) “CCPA”是指 2018 年《加利福尼亚州消费者隐私法》(《加利福尼亚州民法典》 第 1798.100 条及以后条款),包括其实施条例和 2020 年《加州隐私权法案》;
(e) “控制者目的”是指进行内部研发,以开发、测试、改进和更改 ServiceChannel 产品和服务的功能;(b) 创建匿名数据,以用于培训或评估 ServiceChannel 的产品和服务;(c) 管理 ServiceChannel 在协议项下与承包商的关系;
(f) “承包商”是指已签署《主服务协议》的承包商;
(g) “承包商个人数据”是指承包商内容中包含的个人数据,详见本 DPA 附录 1;
(h) “数据保护法”是指与个人数据的隐私、保密性或安全性相关的所有适用法律、规则、法规和政府要求(及其可能不时进行的修订或以其他方式进行的更新),包括(但不限于)GDPR、英国 GDPR 和美国数据保护法;
(i) “数据主体”是指:(i) 个人数据所涉及的自然人;以及 (ii) 根据数据保护法作为“数据主体”、“消费者”或任何同等术语的个人;
(j) “GDPR”是指第 2016/679 号(欧盟)条例(“欧盟 GDPR”),或在适用情况下指英国 2018 年《数据保护法案》第 3(10) 条中定义的“英国 GDPR”;
(k) “个人数据”是指以下任何信息:(i) 与已识别或可识别的自然人相关、有关联或有合理联系的信息;或 (ii) 根据数据保护法,为其他“个人数据”、“个人信息”、“个人身份信息”或类似定义的数据或信息;
(l) “处理”是指对个人数据实施的任何操作或一套操作,不管是否通过自动化方式,例如收集、记录、组织、存储、改编或更改、检索、咨询、使用、通过传输、传播或以其他方式提供而披露、组合或结合,阻塞、删除或销毁(“处理”、“已处理”和“被处理”应具有相同含义);
(m) “出售”具有 CCPA 中赋予的含义;
(n) “共享”具有 CCPA 中赋予的含义;
(o) “安全漏洞”是指导致承包商个人数据意外或非法销毁、丢失、更改、未经授权披露或未经授权访问的安全漏洞;
(p) “标准合同条款”是指附于 2021 年 6 月 4 日欧盟委员会关于根据欧洲议会和理事会第 2016/679 号(欧盟)条例向第三国/地区传输个人数据的标准合同条款之第 2021/914 号实施决定的合同条款,可不时更新或替换;
(q) “子处理者”是指 ServiceChannel 聘请的代表承包商处理个人信息或提供本协议中规定的服务的任何外部实体;
(r) “英国附录”是指由英国信息专员根据英国 2018 年《数据保护法案》第 S119A(1) 条规定发布并于 2022 年 2 月 2 日提交给英国议会的 B.1.0 版模板附录,可根据英国附录第 18 条进行修订;
(s) “美国数据保护法”是指与数据保护、个人数据的处理以及不时在美国生效的隐私和/或数据保护相关的所有适用的联邦和州法律规定、法规和政府要求,包括(但不限于):CCPA、《弗吉尼亚州消费者数据保护法》(《弗吉尼亚州法典》第 59.1 篇第 52 § 59.1-571 章及以后条款)、《科罗拉多州隐私法》(《科罗拉多州修订法典》第 6 篇第 1 条第 13 § 6-1-1301 部分及以后条款)、《犹他州消费者隐私法》(《犹他州法典》第 13-6-101 条及以后条款)、康涅狄格州参议院第 6 号法案(一项关于个人数据隐私和在线监控的法案)(此类法律均已划分章节并已登记);
(t) “使用数据”是指 ServiceChannel 收集的与承包商及其授权用户使用服务有关的诊断、使用和性能信息;以及
(u) “控制者”、“处理者”、“企业”和“服务提供商”均具有数据保护法中赋予的含义。
2. 双方关系;遵守法律
2.1 承包商:
(a) 指定 ServiceChannel 作为其处理者或服务提供商来处理承包商个人数据;
(b) 承认并同意,ServiceChannel 可以:
(i) 将管理数据和使用数据用于控制者目的,并且就 GDPR 而言,其作为控制者进行此类操作。
(ii) 将承包商个人数据用于创建匿名数据,并且就 GDPR 而言,其作为控制者进行此类操作。
2.2 各方应履行数据保护法项下适用于其的义务,并提供与数据保护法要求相同水平的隐私保护。
2.3 承包商应确保其有关处理承包商个人数据的指示符合数据保护法。承包商应对承包商个人数据的准确性、质量和合法性以及承包商获取承包商个人数据的方式承担全部责任。
2.4 如果 ServiceChannel 确定其无法再履行其在数据保护法项下的义务,ServiceChannel 应立即通知承包商。
2.5 承包商可采取合理和适当的措施:
(a) 确保 ServiceChannel 以符合承包商在数据保护法项下义务的方式使用承包商个人数据;以及
(b) 在发出合理通知后,停止并纠正未经授权使用承包商个人数据的行为。
3. 承包商个人数据的处理
3.1 ServiceChannel 只能代表并根据协议、本 DPA 和(为控制者目的而进行的任何处理除外)承包商的书面指示来处理承包商个人数据。承包商指示 ServiceChannel 为以下目的处理承包商个人数据:(i) 根据协议和任何适用订单进行处理;及 (ii) 按照承包商下达的其他符合协议条款的合理指示进行处理。如果 ServiceChannel 无法遵循这些指示,或者如果其认为承包商的指示违反了数据保护法,则 ServiceChannel 应立即通知承包商。
3.2 ServiceChannel 不得:
(a) 出售或共享承包商个人数据;
(b) 出于执行协议中所规定服务的特定业务目的或数据保护法允许的其他目的以外的任何目的而保留、使用或披露承包商个人数据;
(c) 在双方之间的直接业务关系之外保留、使用或披露承包商个人数据;以及
(d) 将承包商个人数据与从他人处或代表他人接收的个人数据或从其与数据主体的互动中收集的个人数据进行合并,除非数据保护法明确允许并依据数据保护法执行。
3.3 承包商保证并承诺,承包商个人数据不应包含以下任何一项:
(a) 揭示种族或民族起源、政治观点、宗教或哲学信仰、工会成员身份、刑事定罪的个人数据以及 GDPR 第 9 条或第 10 条中确定的任何其他特殊类别的个人数据,或根据适用的数据保护法属于敏感个人数据的个人数据;
(b) 生物特征标识符或模板;
(c) 财务信息(包括但不限于《支付卡行业数据安全标准》中定义的计费信息和持卡人或敏感认证数据);
(d) 1999 年《格雷姆–里奇–比利雷金融现代化法案》所定义并受其约束的个人身份财务信息;
(e) 国家身份识别号码(包括但不限于社会保障号码、社会保险号码、驾照或护照号码或政府颁发的其他身份识别号码);
(f) 与 13 岁以下个人相关的信息;
(g) 1974 年《家庭教育权利和隐私法案》中定义的教育记录;
(h) 《健康保险可携性和责任法案》所定义并受其约束的受保护健康信息。
4. 处理人员/ServiceChannel 人员的保密义务
4.1 ServiceChannel 应确保其授权处理承包商个人数据的任何人员(“授权人员”)均按照 ServiceChannel 在本协议项下的保密义务保护承包商个人数据。
4.2 ServiceChannel 应确保其处理承包商个人数据的人员知悉承包商个人数据的保密性,并受到保密义务的约束。
4.3 ServiceChannel 应确保对承包商个人数据的访问仅限于需要进行此类访问以履行服务的人员。
5. 安全/漏洞管理和通知
5.1 ServiceChannel 应实施适当的技术和组织措施,以保护附录 2 中列出的承包商个人数据的安全性、保密性和完整性。
5.2 如果 ServiceChannel 获悉任何安全漏洞,则 ServiceChannel 应立即:(i) 按照适用的数据保护法要求的时间表向承包商通知安全漏洞;(ii) 调查安全漏洞并向承包商提供有关安全漏洞的信息;及 (iii) 采取合理措施减轻安全漏洞造成的影响并最大限度减少任何损害。
5.3 应承包商的要求,ServiceChannel 应向承包商提供合理的协助,以协助承包商履行其在数据保护法项下与 ServiceChannel 通知承包商的安全漏洞相关的义务。
5.4 ServiceChannel 应没有任何义务将未经授权访问承包商个人数据或存储承包商个人数据的任何 ServiceChannel 设备或设施的任何不成功尝试通知承包商,其中包括但不限于对防火墙或边缘服务器的 Ping 攻击和其他广播攻击、端口扫描、不成功的登录尝试、拒绝服务攻击或类似事件。
5.5 安全漏洞通知(如有)应通过 ServiceChannel 选择的任何方式(包括通过电子邮件)发送给承包商的一名或多名业务、技术或行政管理联系人。承包商有责任确保在 ServiceChannel 的支持系统中始终保持准确的联系信息。
5.6 ServiceChannel 在本第 5 条项下的安全漏洞相关通知或回应不应解释为 ServiceChannel 承认与安全漏洞相关的任何过错或责任。
6. 子处理
6.1 承包商承认并同意,(i) ServiceChannel 可将关联方任命为其子处理者;及 (ii) ServiceChannel 可就服务的提供聘用第三方子处理者。任何此类子处理者只能为了提供 ServiceChannel 聘用他们来提供的服务而获取承包商个人数据,并且不得将承包商个人数据用于任何其他目的。ServiceChannel 将签订书面协议,对子处理者规定与本协议对 ServiceChannel 规定的义务大体相类似的数据保护义务。ServiceChannel 应仍就子处理者履行其与 ServiceChannel 签订的合同项下的义务,全权向承包商负责。
6.2 ServiceChannel 可继续雇用 ServiceChannel 或任何 ServiceChannel 关联方截至本协议日期已聘用的子处理者,详情请参见 https://bit.ly/SC_Subprocessors。
6.3 ServiceChannel 应在任命任何新子处理者之前提前向承包商发出书面通知,包括将由子处理者执行的处理的全部详情。如果承包商在收到该通知后 10 天内向 ServiceChannel 发出书面通知,就拟议的任命提出任何异议(基于合理理由),则 ServiceChannel 不应任命该拟议的子处理者,除非已采取合理措施来解决承包商提出的异议,并且已向承包商提供所采取的措施的合理书面解释。客户承认,在某些情况下,如果不雇用新的子处理者,则可能无法提供所有服务。
7. 受限传输
7.1 双方同意,如果从客户向 ServiceChannel 传输客户个人数据属于受限传输,则此类传输应受下述相应标准合同条款的约束:
(a) 对于受欧盟 GDPR 保护的客户个人数据,欧盟标准合同条款应在按如下方式修改后适用:
(i) 模块 2 应适用;
(ii) 在第 7 条中,可选对接条款应适用;
(iii) 在第 9 条中,选项 2 应适用,子处理者变更的提前通知期限应如本协议第 6.3 条所述;
(iv) 在第 11 条中,可选语言不应适用;
(v) 在第 17 条中,选项 1 应适用,欧盟标准合同条款应受爱尔兰法律管辖;
(vi) 在第 18(b) 条中,争议应在爱尔兰法院解决;
(vii) 欧盟标准合同条款的附录 1 应视为已包含本协议附录 1 中列出的信息;
(viii) 欧盟标准合同条款的附录 2 应视为已包含本协议附录 2 中列出的信息;以及
(b) 对于受英国 GDPR 保护的客户个人数据,英国附录应在按如下方式修改后适用:
(i) 本协议上面第 7.1(a) 条中所载明的欧盟标准合同条款也适用于按照下面子条款 (ii) 所进行的此类客户个人数据的传输;
(ii) 英国附录中的表 1 至 3 应视为包括欧盟标准合同条款中的相关信息、上面所载明的规定以及表 4 中的“任一方都不”选项应视为已勾选。英国附录的开始日期(已在表 1 中载明)应为本协议的日期;以及
(c) 如果本协议的任何条款直接或间接地与标准合同条款相抵触,则应以标准合同条款为准。
7.2 如果现行英国附录或欧盟标准合同条款被新的标准合同条款所替代或取代,则双方同意,此类新的标准合同条款将自动适用于从客户向 ServiceChannel 传输客户个人数据,并应视为在按上文第 7.1 条所述,在加以必要变通后修改而成。
8. 合作和数据主体的权利
8.1 在法律允许的范围内,如果 ServiceChannel 收到数据主体的要求,要求行使其在数据保护法项下的权利,则 ServiceChannel 应及时通知承包商。未经承包商事先书面同意,ServiceChannel 不得对任何此类数据主体的要求作出响应,除非是为了确认该要求是否与承包商相关。
8.2 在法律允许的范围内,如果承包商在使用或接收服务时,未能按照数据保护法的要求纠正、修订、限制、阻止或删除承包商个人数据,则 ServiceChannel 应尽商业上合理的努力,满足承包商为了便于采取此类行动而提出的任何合理要求。
8.3 如果数据保护法要求进行任何数据保护影响评估,则 ServiceChannel 应就此合理地配合承包商(费用由承包商承担)。
9. 去身份识别化数据
9.1 对于 ServiceChannel 创建的任何匿名数据,ServiceChannel 应:
(a) 采取合理措施,确保此类信息无法与数据主体相关联;
(b) 公开承诺,仅以去身份识别化的形式处理此类匿名数据,并且不试图重新对此类信息进行身份识别;及
(c) 在合同中规定,匿名数据的任何接收方有义务遵守数据保护法项下的上述要求。
10. 终止;删除或归还数据
10.1 本协议应在 ServiceChannel 删除或匿名化所有承包商个人数据后自动终止。
10.2 本协议终止或到期后,ServiceChannel 应
(a) 应承包商的要求,在本协议到期后三十 (30) 天内(“保留期限”)按照承包商要求的常用格式提供所有承包商个人数据的副本,或提供允许承包商下载此类承包商个人数据的自助功能;
(b) 在保留期限到期时,删除 ServiceChannel 或其任何子处理者处理的承包商个人数据的所有副本,但以下数据除外:
(i) 为控制者目的而处理的任何管理数据或使用数据,或根据适用法律 ServiceChannel 需要保留的任何承包商个人数据;或
(ii) 存档在备份系统上的承包商个人数据,除非法律要求,否则在可能进行删除之前,ServiceChannel 应将其安全地隔离并防止对其进行任何进一步的处理。
11. 审核
11.1 承包商可审核 ServiceChannel 对本 DPA 的遵守情况。双方同意,所有此类审核应按如下方式进行:
(a) 每年不超过一次,除非为了遵守数据保护法而需要或对承包商个人数据的处理有管辖权的监管机构要求进行更频繁的审核;
(b) 在合理通知 ServiceChannel 后;
(c) 仅在 ServiceChannel 的正常工作时间内;以及
(d) 以不会严重干扰 ServiceChannel 的业务或运营的方式进行。
11.2 对于根据第 10.1 条进行的任何审核:
(a) 承包商可聘请第三方审核人员代表其进行审核,但如果此类第三方审核人员是 ServiceChannel 的竞争对手,则 ServiceChannel 可合理反对聘请第三方审核人员进行审核;
(b) 除非且直至双方根据第 10.3 条书面同意此类审核的范围、时间安排和补偿费率,否则 ServiceChannel 无需为任何审核提供便利或协助。
11.3 承包商应按双方约定的费率,就任何此类审核所花费的任何时间向 ServiceChannel 提供补偿。在开始任何此类审核之前,承包商与 ServiceChannel 应就审核的范围、开始时间和持续时间达成一致,此外还应就承包商应负责的补偿费率达成一致。所有补偿费率均应合理,考虑到 ServiceChannel 耗费的资源。承包商应及时向 ServiceChannel 告知在审核过程中发现的任何不符合项。
11.4 承包商确认,独立的第三方审核人员会根据 SSAE 18 SOC 1 标准定期对 ServiceChannel 进行审核。ServiceChannel 应根据要求向承包商提供或为回应任何审核要求而可能向承包商提供其审核报告的一份摘要副本,该报告应受本协议保密条款的约束。如果 ServiceChannel 提供的审核报告中涉及承包商要求进行的审核,则承包商同意接受此类报告,以代替对相关报告涵盖的控制措施进行实物审核。
12. 责任限制
本 DPA 受协议中的责任限制和免责声明的约束。
13. 本协议双方
除标准合同条款中规定的情况之外,本 DPA 中的任何内容均不得向本 DPA 双方以外的任何人员或实体授予任何权益或权利。
14. 法律效力
本 DPA 是协议的补充和组成部分。
15. 一般规定
15.1 本 DPA 应在各方面受协议中的管辖法律和司法管辖区条款的管辖,并在各方面据此解释;但前提是,如果协议与本 DPA 在个人数据处理方面存在冲突之处,则应以本 DPA 为准。
15.2 本协议可签署任意数量的副本,每份副本均应视为正本,且所有副本均证明双方达成了本协议。
15.3 除非本 DPA 另有规定,否则协议应保持完全的效力。
附录 1
A. 相关各方名单
名称 |
地址 |
联系人的姓名、职位和联系方式 |
与所传输的数据相关的活动 |
角色 |
|
数据输出者 |
承包商(在注册服务期间提供) |
在注册服务期间提供 |
在注册服务期间提供 |
服务的接收 |
控制者 |
数据输入者 |
ServiceChannel.com, Inc. |
30 Patewood Dr Building 2, Suite 350, Greenville, SC 29615 |
Brian Chase,总法律顾问,[email protected] |
服务的提供 |
处理者 |
B. 传输说明
数据主体 |
个人数据的类别 |
敏感个人数据 |
传输频率 |
处理的性质和目的 |
保留期限 |
承包商的最终用户 |
姓名、电子邮件地址、在承包商担任的职位、凭证。 |
无 |
持续 |
向最终用户授予对服务的访问权限。 |
只要承包商授权最终用户访问服务的期限内。 |
承包商的最终用户 |
姓名、电话号码、要提供的设施管理服务。 |
无 |
持续 |
促进最终用户和客户之间为履行采购合同而保持的联系。 |
只要承包商授权最终用户访问服务的期限内。 |
承包商的最终用户 |
姓名、精确地理位置、签入时间、签出时间。 |
无 |
持续 |
向客户提供有关根据采购合同提供设施管理服务的信息。 |
协议期限内。 |
承包商的最终用户 |
最终用户所提供的姓名、设施管理服务、提供服务的日期和地点。 |
无 |
持续 |
方便计算采购合同项下的到期应付金额。 |
协议期限内。 |
承包商的最终用户 要求提供设施管理服务的客户的授权用户 |
最终用户所提供的姓名、设施管理服务、提供服务的日期和地点。 |
无 |
持续 |
根据采购合同向客户提交发票。 |
协议期限内。 |
承包商的最终用户 要求提供设施管理服务的客户的授权用户 |
最终用户所提供的姓名、设施管理服务、提供服务的日期和地点。 |
无 |
持续 |
维护承包商根据采购合同所提供服务的交易记录。 |
协议期限内。 |
承包商的最终用户 |
最终用户所提供的姓名、设施管理服务、提供服务的日期和地点、精确地理位置。 |
无 |
持续 |
促进承包商最终用户的管理,包括安排和人员配备。 |
协议期限内。 |
承包商的主要联系人 |
姓名、电子邮件地址、电话号码。 |
无 |
持续 |
通过目录推广承包商的服务。 |
只要个人仍然是主要联系人的期限内,且在任何情况下都不超过协议期限。 |
承包商的最终用户 |
最终用户提交的支持查询 |
无 |
持续 |
提供技术支持。 |
协议期限内。 |
承包商的最终用户 |
与最终用户使用服务相关的登录数据。 |
无 |
持续 |
提供对服务的访问权限。 |
在最终用户的浏览会话期间。 |
子处理者
详情请参见 https://bit.ly/SC_Subprocessors
C. 主管监管机构
爱尔兰数据保护专员附录 2
安全措施
ServiceChannel 应始终对以下商业上合理的传输安全措施负责:
传输安全措施 |
实施的措施 |
个人数据的匿名化和加密措施 |
匿名化 • 字符掩蔽 • 交换 • k-匿名算法 加密 • 使用业界标准算法和证书,为每个登录界面上(使用 TLS 1.2 或更高版本)传输中的数据进行 HTTPS 加密。 • 使用业界标准的 AES-256 算法加密静态数据 |
始终确保处理系统和服务的保密性、完整性、可用性与恢复性的措施 |
保密性 • 虚拟专用网 (VPN) • 多因素身份验证 (MFA) • 基于安全组和访问控制列表的差异化权限系统。 • 使用 TLS 1.2(或更高版本)的安全传输凭证 • 密码必须达到规定的最低复杂程度。首次登录后必须更改初始密码。 • 自动锁定帐户 • 密码处理准则 • 云服务提供商托管的基础设施的访问控制措施 • 访问权管理,包括授权概念、实施访问限制、实施“需知”原则、管理个人访问权。 • 为内部人员和外部人员提供培训和保密协议 • 网络分离 • 责任与义务分离 • 按照“需知”原则,并根据创建差异化访问配置文件所需的基础功能,将访问个人数据的权限限制在参与处理的一方。 完整性 • 通过防火墙等确保安全的网络互连。 • 记录来自存储或处理个人数据的 IT 系统的数据的传输情况 • 记录身份验证和受监控的逻辑系统访问 • 记录数据访问,包括但不限于数据访问、修改、输入和删除 • 书面记录数据输入权利以及安全相关条目的日志记录 • 网络应用程序防火墙 (WAF) 可用性和恢复性 • 将承包商数据备份到多个非易失性数据仓库,并在多个可用区域之间复制。 • 保护存储数据的备份介质 |
在发生物理或技术事件时确保能够及时恢复个人数据的可用性与可访问性的措施 |
• 连续性规划和灾难恢复计划• 恢复数据和流程的灾难恢复流程
• 恢复时间目标 (RTO) • 恢复点目标 (RPO) • 可承受的最长停机时间 (MTD) • 监控系统资源消耗以及规划未来资源需求的能力管理措施。 • 处理和报告事件(事件管理)的程序,包括发现和应对可能的安全事件。 • 生产性数据以增量形式每小时备份一次,每天全面备份所有生产性数据。所有备份均以冗余和加密方式保存 (AES-256)。 |
制定流程,以定期测试、评估及评价技术和组织措施在确保处理的安全性方面的有效性 |
• 应急设备测试• 界面和个人数据字段的书面记录
• 内部和外部审核 • 由外部方进行的安全检查(例如渗透测试) • SOC 1 和 SOC 2 审核 • 定期根据行业标准(例如 SANS 网上发布的 20 大互联网安全控制措施、NIST 准则等)进行基准校验和测试。 |
用户身份识别和授权措施 |
• 通过 VPN、MFA、防火墙等确保安全的网络互连。• 记录来自存储或处理个人数据的 IT 系统的数据的传输情况
• 记录身份验证和受监控的系统访问 • 按照“需知”原则,通过相应的角色和授权概念,在系统和应用程序中确保对执行特定任务所需的数据的访问。 • 网络应用程序防火墙 (WAF) |
在传输期间保护数据的措施 |
• 通过 VPN 隧道和端到端加密来远程访问网络• 传输中数据的 HTTPS 加密(使用 TLS 1.2 或更高版本) |
在存储期间保护数据的措施 |
• 通过日志文件记录的系统输入• 访问控制列表 (ACL)
• 多因素身份验证 (MFA) |
确保处理个人数据所在位置的物理安全的措施 |
• 将设施细分为具有不同访问授权的单独区域;• 出入防护(例如钢制门、无窗房间或安全窗户);
• 用于保护安全区域的电子门禁系统; • 由安全部门进行的设施监控以及设施出入记录; • 对所有与安全相关的安全区域(例如入口、紧急出口和服务器室)进行视频监控; • 访问授权的集中分配和撤销; • 通过验证所有来访者的身份证和登记情况来识别其身份(保留来访者记录); • 必须在安全区域内对所有员工和来访者进行身份识别; • 来访者必须始终有员工陪同。 |
确保事件记录的措施 |
• 远程记录• 散列链
• 复制 • 中央安全事件和信息管理 (SIEM) 系统 |
确保系统配置(包括默认配置)的措施 |
• 访问控制政策和程序• 基线配置识别
• 配置规划和管理 • 配置变更管理 • 配置状态报告 • 配置验证和审核 • 移动设备管理 |
内部 IT 和 IT 安全治理与管理措施 |
• 确定并指定专门负责监督公司信息安全和合规计划的人员• SOC 1 和 SOC 2 审核 |
流程和产品的认证/保证措施 |
• 信息安全或质量管理认证,例如 SSAE 18 类型 2 SOC 1 和 SSAE18 类型 2 SOC 2 |
确保数据最少化的措施 |
• 对在未经授权的情况下链接独立数据来源的技术壁垒措施。• 限制个人数据处理中使用的数据的详细程度:例如,通过 k-匿名算法和混淆等技术来限制。
• 删除对于追求的目标来说并非必要的某些流程中生成的元数据。 |
确保数据质量的措施 |
• 行使数据保护权利的流程(信息修改和更新权)• 对所有数据条件和情景的要求做明确记录
• 按照“需知”原则,并根据创建差异化访问配置文件所需的基础功能,将访问个人数据的权限限制在参与处理的一方。对输入数据进行严格的数据剖析和控制 • 避免重复数据的数据管道设计 • 质量保证团队 • 确保数据完整性 |
确保仅保留有限的数据的措施 |
• 有明确的保留时间表和保留政策• 有效性测试 |
确保问责制的措施 |
• 分配责任,以确保最终用户在整个产品生命周期以及整个相关业务过程中的隐私。• 将数据保护影响评估作为任何新处理措施不可分割的一部分。
• 从“隐私设计思维”的角度书面记录组织内通过的所有决策。 |
允许数据迁移和确保删除的措施 |
• 与用户行使其隐私权(例如删除权或数据迁移权)相关的书面流程• 使用开放格式,例如 CSV、XML 或 JSON。 |
为敏感数据采用限制或保障措施(如适用) |
• 对特殊类别数据进行加密或散列化;虽然法律中未明确要求,但应将这一措施作为一种规范 |
English Deutsch Español Français (France) 中文(简体) Slovenščina Italiano Magyar