1.1.“适用法律”是指所有国际、联邦、省、州、县、市、区、局、所、机构、办公室、委员会和其他细分机构或其他任何政府、公共或类似公共机构的任何适用法律、法规、条例、规则、规定、指示、法令和类似政府要求。
1.2.“数据泄露”是指供应商在处理甲方数据或提供解决方案过程中造成的甲方数据的任何意外、非法或未经授权的破坏、更改、泄露、误用、丢失、盗用、获取、复制、使用、修改、处置、危害或访问,或任何损害已有的物理、技术或组织保护措施的作为或不作为。
1.3.“甲方数据”是指由甲方、甲方客户、授权机构和/或分包商向供应商提供的所有数据或供应商在提供解决方案时处理的所有相关数据,包括:
(a)通过甲方网络提供给供应商或由其访问的所有非公开信息和数据,或提供给供应商或由其访问以便托管或外包服务的此类数据,(b)严格受限的数据,(c)个人数据和/或(d)用户跟踪数据。
1.4.“指令”是指针对处理个人数据以及此类数据因不时修改或替换而发生自由移动而对个人提供保护的欧盟95/46/EC指令。
1.5.“EEA”是指欧盟成员国加上挪威、冰岛和列支敦士登。
1.6.“严格受限的数据”是指社会保障号码或其他由政府签发的身份号码、医疗或健康信息、帐户安全信息、个人财务账户信息、信用卡/借记卡/礼品卡或其他支付卡信息、帐户密码、个人信贷和收入信息、知识产权、专有业务模式、定价、客户基础架构/系统信息或数据流以及隐私法律(包括指令)定义的敏感个人数据。
1.7.“包括”是指包括但不限于或无损于该词前的任何描述、定义、术语或短语的概括,其相关表述也应据此解释。
1.8.“供应商”是指甲方根据供应商协议向其购买解决方案的一方及其代表。
1.9.“供应商协议”是指甲方和供应商之间签署的关于甲方向供应商购买解决方案的协议,包括“总关系协议(MRA)”。
1.10.“个人数据”是指单独存在或与其他任何信息一起存在的有关已识别或可识别自然人的任何信息或数据,或根据隐私法
1.11.“隐私法律”是指任何法律、法令、指令或规定,包括关于隐私、数据保护、信息安全义务和/或个人数据处理(包括“指令”)的任何立法和/或监管修订或后续法规。
1.12.“正在处理”、“已处理”或“处理”是指无论出于何种目的或应用何种方法对甲方数据执行的任意操作或一系列操作,包括访问、接收、收集、记录、整理、调整、更改、检索、咨询、保留、存储、转移、披露(包括通过传输进行披露)、宣传或提供、排列、合并、使用、阻止、擦除和毁坏。
1.13.“代表”是指供应商和/或代表供应商行事或因提供解决方案而获得供应商明确授权的任何员工、高级职员、代理、顾问、审计员、分包商、外包商或其他第三方。本协议中所指的“供应商”包括代表。
1.14.“分包商”是指任何第三人或实体,包括代替或代表供应商、向甲方提供解决方案或获得供应商对甲方合同义务的委托或授权的所有分包商。“分包商”不包括供应商的员工
1.15.“解决方案”是指根据供应商协议提供给甲方或甲方客户的任何硬件、软件(包括第三方组件)、软件即服务、服务或托管服务。
1.16.“用户跟踪数据”是指与在线或移动用户有关的数据,包括记录用户信息、互动或行为、用户单击操作、对内容作出的反应或与内容的互动、宣传或其他任何活动,或与行为宣传有关的跟踪活动的相关数据。
3.1.处理。甲方指示并授权供应商根据以下协议出于履行供应商对甲方的义务的唯一和独有目的处理甲方数据:(a)供应商协议;(b)甲方及其代理的书面说明;(c)隐私法律;以及(d)此DPA(以下统称为“适用的协议”)。对于供应商跟踪用户的在线或移动活动,此DPA中规定的与个人数据有关的义务和要求也适用于用户跟踪数据。
3.2.披露和使用限制。除以下情况外,供应商不得传输或以其他方式披露甲方数据,也不得允许其代表或任何第三方处理甲方数据:(a)因提供解决方案而必须知晓;(b)提供解决方案而有必要了解;(c)适用法律允许;或(d)适用法律规定。如果根据适用法律规定供应商传输、披露甲方数据或允许第三方处理甲方数据,则供应商应当提前及时将此类规定告知甲方,并与甲方合作限制此类传输、披露或处理的程度和范围。
3.3.退还和销毁。在供应商协议终止或甲方出具书面要求的情况(以在先发生者为准)下,供应商应当确保其分包商立即停止一切对个人数据的使用并退还给甲方,或者根据甲方指示,处置、销毁所有此类个人数据或让其永久无个人特征,在每种情况下均需采取协议中规定的安全措施。如果适用法律不允许供应商销毁甲方数据,则供应商不得将甲方数据用于除适用协议规定之外的任何用途,并且始终应遵守适用协议的规定。
3.4.通知和协助。如果任何人联系供应商提出与解决方案关联的个人数据相关的请求、查询或投诉,则在任何情况下供应商均应当立即(a)在两个日历日内书面通知甲方此类请求、查询或投诉;并(b)与甲方开展所有合理的合作,提供所有合理的协助、信息和其拥有、监管或控制的个人数据的访问权限,这对甲方在隐私法律规定的任何时间范围内立即响应此类请求、查询或投诉十分必要。除非甲方书面指示,否则供应商不得响应此类请求、查询或投诉。
5.1. 风险管理。至少每年一次评估组织和管理风险,至少每季度一次评估系统和技术风险。
5.2. 资产管理。(a)识别用于处理甲方数据的所有设备和介质;(b)为所有设备和介质分配一个或多个保管人;以及(c)要求定期审查资产清单以确保准确无误,并找出缺失的设备和介质。
5.3. 访问控制和身份管理政策。在访问甲方数据之前,(a)所有的数据和系统访问权限均根据记录的责任和最小权限原则分配给个人;(b)所有用户和管理员帐户均分配给个人且须具有高强度密码、密码轮换、身份验证失败锁和会话超时;(c)发放特权访问帐户需要管理部门批准,并遵守严格的安全标准。
5.4. 意识和培训政策。供应商处理以下事项: (a)信息安全威胁和最佳做法;(b)为保护甲方数据而制定的信息安全策略、规程和控制措施;以及c)每个代表在保护甲方数据方面的作用和职责。
5.5. 问责政策。确保 (a)所有的帐户操作都可追溯到使用相应帐户的个人;(b)所有特权帐户操作以及所有影响甲方数据的帐户操作的操作时间、日期和类型均得到记录(c)所有已记录的帐户操作均得到主动监控,可轻松检索,以用于分析;以及(d)违反政策的后果已确定、传达并将得到处理。
5.6. 应急规划政策。定义了相关角色和责任,并对如何恰当处理紧急事件提供了明确指导和培训。紧急事件包括:(a)洪水、龙卷风、地震、飓风和冰暴等自然灾害;(b)化学品溢漏、机械或电力故障等意外威胁事故;(c)隐私和安全违规、炸弹威胁、攻击和盗窃等故意行为。
5.7. 系统维护政策。与以下内容有关:(a)有组织的漏洞管理,包括:定期扫描、渗透测试、风险分析和及时修补;(b)变更管理,包括:目的说明文件、安全影响分析、测试计划和结果以及所有更改的授权;(c)配置管理,包括安全基准配置;以及(d)进行监控,以检测未经授权的更改并生成警报。
5.8. 系统和通信保护政策。确保甲方数据的机密性、完整性和可用性,包括(a)用于限制和监控对处理甲方数据的系统的访问权限的物理控制措施;(b)用于防范恶意软件和恶意行为者的技术和管理控制措施;(c)对通过不受信任的网络和公共网络传输的数据的高强度加密,如果是严格受限数据,则在其存储的所有位置处于静置状态;(d)周期性加密密钥轮换和管理;(e)禁止在非生产环境中处理的严格受限数据和个人数据;(f)定期的安全控制审查和有效性测试;以及(g)关于远程访问和移动设备的强大的技术和管理控制。
5.9. 介质保护政策。确保包含甲方数据的介质得到安全处理,包括:(a)强力加密所有移动设备和可移动存储介质中的甲方数据;(b)要求任意时间持有甲方数据的介质采用安全的清除和销毁方式;以及(c)要求包含未加密甲方数据的所有介质(包括纸张)均存放在安全位置。
6.1. 网络访问。在供应商和甲方之间传输甲方数据的连接和机制应通过甲方I/T批准的安全解决方案来实现。访问时间应限于只在需要访问时访问。供应商应当使用适当的保护措施,以使甲方网络免遭任何损害、未经授权的访问或其他损害,并保护与解决方案相关的供应商网络和I/T环境。根据要求,供应商应向甲方提供高级网络图,概述供应商用以支持解决方案的I/T网络。
6.3. 测试。除了供应商的内部控制计划,供应商还将对其环境进行与此DPA相关的独立渗透测试,频率至少一年一次,并且还将执行安全漏洞扫描,频率至少每季度一次。供应商承诺修复在与风险相对应的或与甲方达成一致的时间范围内发现的所有漏洞。
7.1. 漏洞。供应商应当制定控制措施,以在开发期间和发布后识别解决方案中的任何安全漏洞。供应商应当向甲方提供以下书面通知:(a)所发现的公开确认的漏洞/零日漏洞在公开确认后的五个工作日内通知甲方;以及(b)在发现之后的十个工作日内通知甲方内部已知但未公开的漏洞/零日漏洞利用。供应商承诺修复解决方案中识别的所有漏洞,并承担相应费用,同时在与风险相对应或与甲方达成一致的时间范围内修复常见漏洞评分系统定义的基本分数高于4的漏洞。供应商使用开源代码不应改变供应商识别和修复此处所述的漏洞的责任。
7.2. 编码实践 。 供应商同意 (a) 使用行业安全编码实践(例如, Microsoft 的软件开发生命周期、 Cigital Software Security Touchpoints、OWASP标准或Sans前25个最危险的编程错误);(b)解决方案基于行业安全编码实践设计;以及(c)在整个开发生命周期内处理信息安全问题。解决方案的流程、直接功能和其他必要措施应符合所有PCI标准和隐私法律。
7.3. 安全性评估。供应商应提交所有解决方案的独立安全评估的结果和补救措施,这些解决方案(a)面向客户,包括网站,随客户系统提供或安装在客户系统上;或(b)处理严格受限的数据。在接受此类解决方案之前,评估范围和补救措施必须经由甲方同意,并使甲方满意。
12.1. 欧盟标准合同条款。如果供应商在提供解决方案过程中处理欧盟境内人员的相关个人数据,则供应商和甲方特此同意,供应商应当遵守欧盟标准合同条款,包括其附录1和附录2。
12.2. 权威。供应商表示并向甲方承诺,供应商(包括代表供应商接受此DPA的所有代表)有权要求供应商遵守欧盟标准合同条款(包括附录1和附录2)。
16.其他。在DPA和供应商协议终止或到期后,本DPA规定的供应商义务依然有效。法律通知应以书面形式提供给供应商协议中规定的通知地址。通过传真、次日达快递或挂号信发送并发送到甲方通知地址或供应商通知地址(或已正确通知对方的后续个人和地址)的书面通知,在发送时被视为有效。本DPA所要求、允许或与之相关的供应商和甲方之间的所有其他书面通信、递送或商业通知在收到时应是有效的。未经甲方事先书面同意,供应商不得整体或部分让与或转让本DPA,无论是出于自愿还是通过承包或并购(无论该方是存留实体还是灭失实体)、股票或资产销售、合并、解散、通过政府行为或命令,或是以其他方式都是如此。未依照本条对本DPA进行的任何转让或转移尝试均不具有法律效力。甲方可以在未经供应商同意的情况下转让DPA。除非获得双方授权代表的书面签字同意,且应局限于给定的具体情况,否则任何条款或条件的放弃都是无效的。除非经双方授权代表以书面形式特别提述本DPA和签名方式声明,否则对本DPA所做的任何修订或修改均不具法律效力。任何其他作为或不作为均不构成对任何权利的放弃。本DPA构成双方就协议标的达成的完整协议和理解,并取代双方之间所有的先前或同期的口头和书面讨论和协议。在根据本DPA履行供应商的职责时,应理解并同意供应商始终作为独立承包商行事,并且该供应商不是甲方的合作伙伴、合资企业或员工。双方明确约定,无论出于何种目的,供应商均不会被视为甲方的代理、名义代理或表见代理或雇员,并且双方同意采取甲方可能合理要求的任何此类行动,将此类事实告知使用供应商专业服务的公众和其他人。本协议双方同意执行另一方可能不时要求的任何文件,以根据本DPA、隐私法律或适用法律实施或完成该方的义务。双方同意采取合理措施不时修订本DPA,以满足甲方遵守隐私法律和适用法律的要求、解释。本DPA中的任何歧义均将以便于让甲方遵守隐私法律和适用法律的含义进行解释。
这些条款附加到甲方和供应商之间的数据保护协议(以下简称“DPA”),并成为该协议的一部分。
在欧盟标准合同条款中,数据导出组织的名称是************有限公司,这是一家根据中国法律组建的有限公司,该公司连同所有其他甲方集团实体(定义见下文)的注册办公地址是 ****省****市****街道****,注册号****。每个此类甲方实体在由其作为控制方处理的任何个人数据方面,有权作为第三方受益人强制数据导入方执行这些标准合同条款的规定,就像此类甲方实体与数据导入方自行单独签订了一套标准合同条款一样。
甲方集团实体是指随时控制、受控于*******有限公司或与其共同受控的一方或任何企业实体。“控制”是指就某个公司而言,某人直接或间接确保公司事务按照其意愿或指示执行的权力。“控制”、“受控于”和“共同受控”应当据此解释。
a.“个人数据”、“特殊类别数据”、“处理/正在处理”、“控制方”、“处理方”、“数据主体”和“监管机构”的含义与欧洲议会和欧盟理事会1995年10月24日颁布的关于涉及个人数据处理的个人保护以及此类数据自由流动的指令95/46/EC中的含义相同;
b.“数据导出方”是指传输个人数据的控制方;
c.“数据导入方”是指同意从数据导出方处接收个人数据以在传输后代表数据导出方根据其说明和本条款的规定实施处理活动的处理方,而且处理方不受第三方国家和地区的系统制约,可确保提供指令95/46/EC的第25(1)条中规定的充分保护;
d.“分包处理方”是指数据导入方或数据导入方的其他任何分包处理方雇用的处理方,该处理方同意从数据导入方或从数据导入方的其他任何分包处理方处接收个人数据,以在传输后代表数据导出方根据其说明、本条款的规定以及书面分包合同中的规定实施处理活动;
e.“适用的数据保护法律”是指保护个人基本权利和自由的法律,尤其是在数据导出方所在成员国中适用于数据控制方的有关个人数据处理中保护个人隐私权的法律;
f.“技术和组织安全措施”是指旨在保护个人数据的措施,以防意外或非法破坏或者意外丢失、修改、未经授权的披露或访问(尤其是当处理过程涉及通过网络传输数据时)以及所有其他非法的处理形式。
条款2:传输的详细信息。在作为本条款的重要组成部分附录1中指定了有关传输的详细信息,尤其是特殊类别的个人数据(如果适用)。
条款3:第三方受益人条款
a.数据主体可作为第三方受益人强制数据导出方遵守此条款、条款4(b)至(i)、条款5(a)至(e)以及(g)至(j)、条款6(1)和(2)、条款7、条款8(2)和条款9至12。
b.在数据导出方确实已不知去向或在法律上已不复存在的情况下,数据主体可强制数据导入方遵守此条款、条款5(a)至(e)和(g)、条款6、条款7、条款8(2)以及条款9到12,除非任何继任实体已根据合同规定或法律实施承担起数据导出方的全部法律义务,从而承担起数据导出方的权利和义务,在这种情况下,数据主体可强制此类实体遵守前述条款。
c.在数据导出方和数据导入方确实已不知去向或在法律上已不复存在或无偿债能力的情况下,数据主体可强制分包处理方遵守此条款、条款5(a)至(e)和(g)、条款6、条款7、条款8(2)以及条款9到12,除非任何继任实体已根据合同规定或法律实施承担起数据导出方的全部法律义务,从而承担起数据导出方的权利和义务,在这种情况下,数据主体可将强制此类实体遵守前述条款。分包处理方的此类第三方责任仅限于本条款规定的其自己的处理操作。
d.如果数据主体明确希望且国家法律允许,则双方不反对由团体或其他人来代表数据主体。
条款4:数据导出方的义务。数据导出方同意并保证:
a.个人数据的处理(包括传输本身)一直以来并将继续根据适用数据保护法律的相关规定执行(如果适用,通知数据导出方所在成员国的相关机构),而且不违反该国法律的相关规定;
b.在提供个人数据处理服务的整个过程中,它一直以来都是并将自始至终指导数据导入方仅代表数据导出方根据适用的数据保护法律和本条款的规定处理传输的个人数据;
c.数据导入方将就本条款附录2中规定的技术和组织安全措施提供充分保证;
d.对适用的数据保护法律的要求进行评估之后,所采取的安全措施在保护个人数据方面是适当的,可防止意外或非法破坏或者意外丢失、修改、未经授权的披露或访问(尤其是当处理过程涉及通过网络传输数据时)以及所有其他非法的处理形式,并且这些措施就现有技术水平和实施成本而言,可确保达到防范数据处理所产生的风险和保护要保护的数据属性所需的适当安全级别
e.将确保遵从安全措施
f.如果传输中涉及特殊类别的数据,应该已经在传输之前或在传输后尽快通知数据主体,在传输过程中其数据可能传输至无法根据指令95/46/EC中的规定提供充分保护的第三方国家和地区;
g.如果数据导出方决定继续传输或解除暂停,将依据条款5(b)和条款8(3),将所有从数据导入方或任何分包处理方收到的通知转发至数据保护监管机构;
h.应数据主体要求为其提供一份本条款(附录2除外)的副本、安全措施的摘要描述,以及一份有关分包处理服务的任意合同副本(此合同须根据本条款订立,除非本条款或合同包含商业信息,在此情况下,可从合同中移除此类商业信息);
i.在进行分包处理时,处理活动应根据条款11由分包处理方执行,且该分包处理方至少应提供与本条款规定的数据导入方同样级别的个人数据保护和数据主体权限保护;以及
j.确保遵守条款4(a)至(i)。
条款5:数据导入方的义务。数据导入方同意并保证:
a.仅代表数据导出方根据导出方说明和本条款的规定处理个人数据;如果数据导入方无法遵守说明和条款(无论出于何种原因),则同意立即将此情况通知数据导出方,在这种情况下,数据导出方将有权暂停数据传输和/或终止合同;
b.没理由认为适用于其的法律会阻止其遵从数据导出方所给出的说明以及履行合同所规定的义务,而且如果此类法律有所更改,而相关更改很可能会对本条款中规定的保证和义务有实质性的不利影响,则它将在知晓此类更改时立即通知数据导出方,在这种情况下,数据导出方将有权暂停数据传输和/或终止合同;
c.先实施附录2中规定的技术和组织安全措施,再处理传输的个人数据;
d.就以下事项立即通知数据导出方:
e.立即恰当地处理数据导出方有关处理传输的个人数据的所有查询,并采纳监管机构给出的有关处理传输的数据的建议;
f.应数据导出方请求,提交其数据处理设施,用以审核本条款所规定的处理活动,且此审核应由数据导出方或由独立成员组成、拥有所需的专业资质(受保密义务约束)并由数据导出方选定且获得监管机构同意(如适用)的检查机构实施;
g.当数据主体无法从数据导出方获取本条款副本或任何现有的分包处理合同时,需应数据主体要求为其提供上述内容,除非本条款或合同包含商业信息,在此情况下,可移除此类商业信息,在提供的条款副本中,应将附录2排除在外,替换为安全措施的摘要描述;
h.如果要进行分包处理活动,它将提前通知数据导出方并获得其事先书面同意;
i.分包处理方提供的处理服务将根据条款11(分包处理)实施;
j.及时向数据导出方发送任何根据本条款订立的分包处理方协议的副本。
1.数据导入方同意,如果数据主体对其第三方受益人权利诉诸法律和/或要求根据条款赔偿其损失,则数据导入方将接受数据主体的决定:
2.双方同意数据主体所作的选择不会影响其根据国内或国际法律的其他条款寻求补救的实质性或程序性权利。
1.如果监管机构要求备案一份此合同的副本,或者如果适用的数据保护法律要求提供此类备份,则数据导出方应同意此类要求。
2.双方同意监管机构有权对数据导入方及其任何分包处理方进行审核,且此类审核与根据适用的数据保护法律对数据导出方的审核具有相同的范围和限制条件。
3.如果存在适用于数据导入方或其任何分包处理方且阻止根据第2段对数据导入方或其任何分包处理方执行审核的法律,数据导入方应当立即通知数据导出方。在此类情况下,数据导出方有权采取条款5(b)中预见的措施。
1.在未获得数据导出方事先书面同意的情况下,数据导入方不得将其根据本条款代表数据导出方执行的任何处理操作分包出去。如果数据导入方在获得数据导出方同意的情况下要分包其在本条款下的义务,必须与分包处理方达成书面协议方可,而且在这种情况下,分包处理方应承担的义务与数据导入方在本条款下的义务完全相同。如果分包处理方未能根据此类书面协议履行其数据保护义务,则数据导入方仍需承担对数据导出方的全部责任,根据此类协议履行分包处理方的义务。
2.数据导入方和分包处理方之间的事先书面合同中还应当包括第三方受益人条款,正如条款3针对以下情况所的规定一样,即,数据主体无法根据条款6第1段向数据导出方或数据导入方提出索赔要求,因为他们确实已不知去向或在法律上已不复存在或无偿债能力,而且没有任何继任实体根据合同规定或法律实施承担起数据导出方或数据导入方的全部法律义务。分包处理方的此类第三方责任仅限于本条款规定的其自己的处理操作。
3.第1段提及的有关分包处理的数据保护方面的合同规定应受数据导出方所在成员国的法律管辖。
4.数据导出方应保留一份根据本条款订立的分包处理协议的列表,并由数据导入方依据条款5(j)通知更新(至少每年更新一次)。该列表应当提供给数据导出方的数据保护监管机构。
1.双方同意当数据处理服务的提供终止时,数据导入方和分包处理方应当按照数据导出方选择的方式,将所有传输的个人数据及其副本退还给数据导出方,或销毁所有个人数据并向数据导出方证明数据已销毁,除非法律禁止数据导入方退还或销毁所有或部分传输的个人数据。在这种情况下,数据导入方应保证它能保证传输的个人数据的机密性,而且将不再主动处理传输的个人数据。
2.数据导入方和分包处理方保证应数据导出方和/或监管机构的要求,提交其数据处理设施以对第1段中提及的措施进行审核。
过去、现在和潜在的员工和合作伙伴;
过去、现在和潜在的客户;
过去、现在和潜在的顾问、咨询师、供应商、承包商、分包商和代理商;
投诉者、通信者和询问者;
受益人、家长、监护人。
4.1.联系详情(可能包括姓名、地址、电子邮件地址、电话和传真联系详情以及相关的当地时区信息);
4.2.工作详情(可能包括公司名称、职务、级别、人口统计信息和位置数据);
4.3.IT系统信息(可能包括用户ID和密码、计算机名称、域名、IP地址和软件使用模式的跟踪信息,例如Cookie);
4.4.为提供信息技术咨询、支持和服务而偶然获得的数据主体的电子邮件内容和传输数据(偶然访问可能包括访问电子邮件通信内容以及与电子邮件的发送、路由和送达相关的数据);
4.5.为了数据主体的利益而提供的商品或服务详情;
4.6.财务详情(例如,信用、支付和银行详情)。
2.1.安全策略 – IS职能部门助推数据导入方的安全发展方向。IS职能部门的作用是确保遵从安全相关政策、标准和法规,提高认识,并向用户提供培训。此外,IS职能部门还执行风险评估和风险管理活动,并管理合同安全要求。
2.2.安全工程 – IS职能部门负责管理安全解决方案的测试、设计和实施,以便在整个环境中采用安全控制措施。
2.3.安全运营 – IS职能部门负责管理对已实施的安全解决方案的支持,监控和扫描环境与资产,以及管理事件响应。
2.4.法证调查 – IS 职能部门与安全运营、法务、全球隐私办公室及人力资源部门合作开展调查(包括 eDiscovery 和eForensics)
2.5.安全咨询和测试 – IS职能部门与软件开发人员合作制定安全最佳实践,咨询应用程序开发和软件项目架构,并进行保证测试。
3.1.信息资产,例如已确定的数据库、灾难恢复计划、业务连续性计划、数据分类、归档信息
3.2.软件资产,例如已确定的应用程序和系统件
3.3.物理资产,例如已确定的服务器、台式机/笔记本电脑、备份/归档磁带、打印机和通信设备。
4.1.筛选/背景调查:在合理可行且适当的情况下,作为雇用/招聘流程的一部分,数据导入方应对员工进行筛选/背景调查(根据当地法律法规,不同国家和地区的情况各不相同),这些员工将有权访问数据导入方的网络、系统或设施。
4.2.身份证明:数据导入方应当要求所有员工提供身份证明,以及根据雇用国家和地区或其他数据导入方实体或员工要为其提供服务的客户所要求的其他任何文件。
4.3.培训:数据导入方的年度合规性培训计划包括要求员工完成数据保护和信息安全意识课程,并在课程结束时通过评估。安全意识课程还提供针对特定工作职能的材料。
4.4.保密性:数据导入方应当确保其员工依法保护和维护其根据标准协议处理的任何个人数据的保密性。
5.1.物理安全计划:数据导入方应在其物理安全计划中使用多种技术和操作方法,以在合理可行的范围内减轻安全风险。数据导入方的安全团队与各个站点密切合作,确定已实施适当的措施,从而防止未经授权人员获取对个人数据处理系统的访问权限,并持续监控物理基础架构、业务和已知威胁的任何变化。此外,他们还监控业内其他人所使用的最佳实践措施,仔细选择能够同时满足商务实践独特性和数据导入方期望的方法。数据导入方通过考虑架构、运营和系统等控制元素来平衡其安全方法。
5.2.物理访问控制:数据导入方的设施/场所的物理访问控制/安全措施满足以下要求:
7.1.安全事件响应计划:数据导入方应维护安全事件响应策略及相关计划和规程,以解决数据导入方在遇到失去对个人数据的控制、个人数据被盗、未经授权披露、未经授权访问或未经授权获取个人数据时将采取的措施。这些措施可能包括事件分析、控制、响应、补救、报告和恢复正常运营。 7.2.响应控制:实施控制措施,防止恶意使用资产和防范恶意软件并支持其检测;向数据导入方的IS职能部门或服务台报告潜在事件,以采取适当的行动。此类控制应包括但不限于:信息安全策略和标准;受限访问;指定的开发和测试环境;在服务器、台式机和笔记本电脑上实施病毒检测;电子邮件附件病毒扫描;系统合规性扫描;入侵防御监控和响应;防火墙规则;关键事件的记录和警报;基于数据类型的信息处理规程;电子商务应用程序和网络安全;以及系统和应用程序漏洞扫描。根据风险可以实施其他控制。
9.1.准入控制(即防止未经授权的人员使用数据处理系统的措施):
9.2.访问控制(即防止未经授权访问系统的措施):
a.依照个人被分配到的具体工作领域(即工作角色)发出访问授权;
b.在工作领域发生变更或员工因任何原因而被解雇时调整访问授权;
c.利用适当的附加控制措施授予、删除和审查管理员权限,并且仅在需要时支持相关系统;
d.主要设备和系统的事件日志将基于例外情况集中收集和报告,以支持事件响应和取证调查。
10.1.指示人员仅使用实现数据导入方的相关业务目的所需的最小量的个人数据
10.2.指示人员不得阅读、复制、修改或删除个人数据,除非为履行其工作职责而需执行这些操作;
10.3.第三方使用个人数据要受第三方与数据导入方之间的合同条款和条件的约束,这些条款和条件对第三方使用个人数据施加限制,并将此类使用的范围限制为第三方提供服务所必需的内容;
12.1.个人数据根据客户合同,或者如果没有客户合同,则根据数据导入方的记录管理政策和做法以及法律保留规定进行保留;
12.2.纸质个人数据应在安全的处理箱或横切碎纸机中进行处置,使得相关信息不再可破译;
12.3.将电子版个人数据交给数据导入方的IT资产管理团队进行妥善处置;
12.4.实施适当的技术措施,包括(但不限于):所有系统均安装防病毒软件;通过防火墙提供网络保护;网络分段;使用内容过滤器/代理;无中断电源;定期生成备份;硬盘镜像(必要时);消防安全系统;酌情配备水保护系统;应急计划;以及有空调的机房。