የተጨማሪ መረጃ ማስኬጃ ተጨማሪ ሰነድ ይግቡ

የተጨማሪ መረጃ ማስኬጃ ተጨማሪ ሰነድ ይግቡ

ይህንን ዲፒኤ እንዴት እንደሚፈጽም

  1. ይህ ተጨማሪ DPA ሁለት ክፍሎችን ያቀፈ ነው-የተጨማሪ DPA ዋና አካል እና መርሃ ግብሮች 1 ፣ 2 ፣ 3 ፣ 4 እና 5።
  2. ይህ ተጨማሪ DPA በራሴ ስም አስቀድሞ ተፈርሟል።
  3. ይህንን ተጨማሪ DPA ለማጠናቀቅ ደንበኛው የሚከተሉትን ማድረግ አለበት:
    a. የደንበኛ ስም እና የደንበኛ አድራሻ ክፍልን ይሙሉ።
    b. በፊርማ ሳጥን ውስጥ ያለውን መረጃ ይሙሉ እና ይፈርሙ።
    c. በጊዜ ሰሌዳ 3 ላይ ያለው መረጃ ("የሂደቱ ዝርዝሮች") የሚከናወኑትን ርዕሰ ጉዳዮች እና ምድቦች በትክክል የሚያንፀባርቅ መሆኑን ያረጋግጡ።
    d. የተጠናቀቀውን እና የተፈረመውን ተጨማሪ DPA በባለቤትነት ይላኩ። privacy@owndata.com.

በዚህ ኢሜይል አድራሻ ትክክለኛ የተጠናቀቀ ማሟያ DPA በራሱ ደረሰኝ፣ ይህ ተጨማሪ DPA በህጋዊ መንገድ አስገዳጅ ይሆናል።

የዚህ ማሟያ DPA ፊርማ በገጽ 3 ላይ የተካተቱት የስታንዳርድ ውል አንቀጾች (አባሪዎቻቸውን ጨምሮ) እና የዩናይትድ ኪንግደም ተጨማሪዎች ፊርማ እና ተቀባይነትን እንደ መቀበል ይቆጠራል።

ይህ DPA እንዴት እንደሚተገበር

ይህንን ተጨማሪ DPA የሚፈርመው የደንበኛ አካል የስምምነቱ አካል ከሆነ፣ ይህ ተጨማሪ DPA የስምምነቱ ወይም የነባር DPA አካል ነው እና ይመሰርታል። በዚህ ጊዜ፣ የስምምነቱ አካል የሆነው ወይም ያለው DPA የዚህ DPA አካል ነው።

ይህንን ተጨማሪ DPA የሚፈርመው የደንበኛ አካል በስምምነቱ ወይም በነባር DPA መሠረት የማዘዣ ቅጹን ከራሱ ወይም ከተዛማጁ ጋር ከፈጸመ፣ ነገር ግን ራሱ የስምምነቱ አካል ካልሆነ ወይም ነባር DPA፣ ይህ ተጨማሪ DPA የዚያ የትዕዛዝ ቅጽ እና ተፈጻሚነት ያለው የእድሳት ማዘዣ ቅጾች ማከያ ነው፣ እና የዚህ አካል ማዘዣ ለተጨማሪ አካል ነው።

ይህንን ተጨማሪ DPA የሚፈርመው የደንበኛ አካል የትዕዛዝ ቅጽም ሆነ የስምምነቱ ወይም ነባር DPA አካል ካልሆነ፣ ይህ ተጨማሪ DPA ልክ ያልሆነ እና በህጋዊ መንገድ አስገዳጅ አይደለም። የዚህ ዓይነቱ አካል የስምምነቱ አካል የሆነው የደንበኛ አካል ወይም ነባር DPA ይህንን ተጨማሪ DPA እንዲያስፈጽም መጠየቅ አለበት።

ተጨማሪ DPAን የሚፈርመው የደንበኛ አካል የትዕዛዝ ቅጽ ወይም ዋና የደንበኝነት ምዝገባ ስምምነት ወይም ነባር DPA በቀጥታ ከራስ ጋር ካልሆነ ይልቁንም በተዘዋዋሪ በተፈቀደለት የገዛ አገልግሎቶች ሻጭ በኩል ደንበኛ ከሆነ፣ ይህ ተጨማሪ DPA ልክ ያልሆነ እና በህግ አስገዳጅነት የለውም። እንደዚህ ያለ አካል ከዚህ ሻጭ ጋር ያለውን ስምምነት ማሻሻል አስፈላጊ ስለመሆኑ ለመወያየት ስልጣን የተሰጠውን ሻጭ ማነጋገር አለበት።

በዚህ ማሟያ DPA እና በደንበኛ እና በግል መካከል (ያለገደብ፣ ስምምነቱ ወይም ነባር DPAን ጨምሮ) ማንኛውም ግጭት ወይም አለመጣጣም ሲከሰት የዚህ ተጨማሪ DPA ውሎች ይቆጣጠራሉ እና ያሸንፋሉ።

ይህ ተጨማሪ መረጃ ማቀናበሪያ ተጨማሪ መርሃግብሮችን እና አባሪዎችን ጨምሮ ("ተጨማሪ DPA") በ OwnBackup Inc. ("የራስ") እና በደንበኛው መካከል ከላይ የተመለከተውን ነባር የውሂብ ሂደት ማከያ አካል ይመሰርታል ("ነባር DPA")። ይህ ተጨማሪ DPA እና ነባር DPA የተዋሃዱ የግል መረጃዎችን ሂደት በተመለከተ የተጋጭ አካላት ስምምነትን ለመመዝገብ ሙሉ የውሂብ ሂደት ስምምነት ("DPA") ይመሰርታሉ። እንደዚህ አይነት የደንበኛ አካል እና የራሱ የሆነ ስምምነት ካላደረጉ፣ ይህ DPA ባዶ እና ህጋዊ ውጤት የለውም።

ከላይ የተጠቀሰው የደንበኛ ህጋዊ አካል ወደዚህ ማሟያ DPA ይገባል ለራሱ እና ማንኛውም ተባባሪዎቹ እንደ የግል መረጃ ተቆጣጣሪዎች ሆነው የሚሰሩ ከሆነ በተፈቀደላቸው ተባባሪዎች በኩል። በዚህ ውስጥ ያልተገለጹ ሁሉም አቢይ ቃላቶች በስምምነቱ ውስጥ የተቀመጠው ትርጉም ሊኖራቸው ይገባል.

በስምምነቱ መሰረት የSaaS አገልግሎቶችን ለደንበኛ በሚያቀርብበት ወቅት፣ ደንበኛን ወክሎ የግል መረጃን ማካሄድ ይችላል። ተዋዋይ ወገኖች እንዲህ ያለውን ሂደት በተመለከተ በሚከተሉት ተጨማሪ ውሎች ይስማማሉ።

  1. ትርጓሜዎች
    "CCPA" ማለት የካሊፎርኒያ የሸማቾች ግላዊነት ህግ፣ Cal. ሲቪ. ኮድ § 1798.100 et. በ2020 በካሊፎርኒያ የግላዊነት መብቶች ህግ እንደተሻሻለው እና ከማንኛውም የማስፈጸሚያ ደንቦች ጋር።
    "ተቆጣጣሪ" ማለት የግል መረጃን ሂደት ዓላማዎች እና ዘዴዎችን የሚወስን እና በ CCPA ውስጥ እንደተገለጸው "ንግድ" ተብሎ የሚወሰድ አካል ማለት ነው።
    "ደንበኛ" ከላይ የተጠቀሰው አካል እና ተባባሪዎቹ ማለት ነው።
    "የውሂብ ጥበቃ ህጎች እና ደንቦች" ሁሉም የአውሮፓ ህብረት ህጎች እና ደንቦች እና የእሱ
    አባል ሀገራት፣ የአውሮፓ ኢኮኖሚክ ቀጣና እና አባል ሀገራቱ፣ ዩናይትድ ኪንግደም፣ ስዊዘርላንድ፣ ዩናይትድ ስቴትስ፣ ካናዳ፣ ኒውዚላንድ እና አውስትራሊያ እና የየራሳቸው የፖለቲካ ክፍልፋዮች ለግል መረጃ ሂደት ተፈጻሚ ይሆናሉ። እነዚህ የሚከተሉትን ያካትታሉ፣ ነገር ግን በሚመለከተው መጠን ያልተገደቡ ናቸው፡ GDPR፣ የዩኬ የውሂብ ጥበቃ ህግ፣ ሲሲፒኤ፣ የቨርጂኒያ የሸማቾች መረጃ ጥበቃ ህግ ("VCDPA")፣ የኮሎራዶ ግላዊነት ህግ እና ተዛማጅ ደንቦች ("ሲፒኤ")፣ የዩታ የሸማቾች ግላዊነት ህግ ("UCPA") እና የኮነቲከት ህግ የግል መረጃ ግላዊነት እና የመስመር ላይ ክትትል (CPA)።
    "የውሂብ ርዕሰ ጉዳይ" የግል መረጃ የሚያገናኘው እና የሚያጠቃልለው ተለይቶ የሚታወቅ ወይም የሚታወቅ ሰው ማለት ነው። "ሸማች" በመረጃ ጥበቃ ህጎች እና ደንቦች ውስጥ እንደተገለጸው. "አውሮፓ" የአውሮፓ ህብረት ፣ የአውሮፓ ኢኮኖሚ ፣ ስዊዘርላንድ እና እንግሊዝ ማለት ነው። ከአውሮፓ የግል መረጃን ለማስተላለፍ ተፈጻሚ የሚሆኑ ተጨማሪ ድንጋጌዎች በሰንጠረዥ 5 ውስጥ ይገኛሉ። መርሐግብር 5 ከተወገደ ደንበኛው በአውሮፓ የውሂብ ጥበቃ ህጎች እና ደንቦች ተገዢ የግል መረጃን እንደማያስኬድ ዋስትና ይሰጣል።
    "ጂዲፒአር" ማለት በአውሮፓ ፓርላማ እ.ኤ.አ. 2016/679 እና እ.ኤ.አ. ሚያዝያ 27 ቀን 2016 በወጣው ምክር ቤት የተፈጥሮ ሰዎች የግል መረጃን ሂደት እና የነፃ እንቅስቃሴን በሚመለከት እና የመሻሪያ መመሪያ 95/46/EC (አጠቃላይ የመረጃ ጥበቃ ደንብ)።
    "የራስ ቡድን" የግል መረጃን በማቀናበር ላይ የተሰማሩ ባለቤት እና ተባባሪዎቹ ማለት ነው።
    "የግል ውሂብ" ማለት ከ(i) ተለይቶ ሊታወቅ ከሚችል የተፈጥሮ ሰው እና (ii) ተለይቶ የሚታወቅ ወይም ሊለይ የሚችል ህጋዊ አካል (ይህ ዓይነቱ መረጃ እንደ የግል መረጃ፣ የግል መረጃ ወይም የግል መለያ መረጃ በሚመለከተው የውሂብ ጥበቃ ህጎች እና ደንቦች በተመሳሳይ መልኩ የተጠበቀ ከሆነ) ለእያንዳንዱ (i) ወይም (ii) እንደዚህ ያለ መረጃ የደንበኛ ውሂብ ነው።
    "የግል ውሂብ ሂደት አገልግሎቶች" ማለት በሰሌዳ 2 ውስጥ የተዘረዘሩት የSaaS አገልግሎቶች ማለት ነው፣ ለዚህም የግል መረጃን ማስኬድ ይችላል።
    "በማዘጋጀት ላይ" እንደ መሰብሰብ፣ መቅዳት፣ ማደራጀት፣ ማዋቀር፣ ማከማቻ፣ ማላመድ ወይም መቀየር፣ መልሶ ማግኘት፣ ማማከር፣ መጠቀም፣ በማስተላለፍ፣ በማሰራጨት ወይም በሌላ መልኩ እንዲገኝ ማድረግ፣ ማመጣጠን ወይም ማጣመር፣ መገደብ፣ መደምሰስ ወይም ማጥፋት የመሳሰሉ በግል መረጃ ላይ የሚደረጉ ማናቸውም ክዋኔዎች ወይም ኦፕሬሽኖች በግል መረጃ ላይ የሚከናወኑ ተግባራት ወይም ስብስቦች ማለት ነው።
    “ፕሮሰሰር” ማለት ተቆጣጣሪውን ወክሎ የግል መረጃን የሚያከናውን አካል ነው፣ እንደ ተገቢነቱ የትኛውንም “አገልግሎት አቅራቢ” ያ ቃል በCCPA እንደተገለጸው ጨምሮ።
    "መደበኛ የውል አንቀጾች" ከአውሮፓ ኮሚሽኑ አፈጻጸም ውሳኔ ጋር አባሪ ማለት ነው።
    (የአውሮፓ ህብረት) 2021/914 https://eur-lex.europa.eu/eli/dec_impl/2021/914/ojሰኔ 4 ቀን 2021 በአውሮፓ ህብረት ፓርላማ ደንብ (EU) 2016/679 እና በአውሮፓ ህብረት ምክር ቤት እና ለዩናይትድ ኪንግደም እና ስዊዘርላንድ አስፈላጊ ማሻሻያዎች በተደነገገው መሠረት የግል መረጃን በሶስተኛ ሀገሮች ውስጥ ለተቋቋሙ ፕሮጄክቶች ለማስተላለፍ መደበኛ የኮንትራት አንቀጾች ላይ ።
    “ንዑስ ፕሮሰሰር” ማለት በገዛ፣ በቡድን አባል ወይም በሌላ ንዑስ ፕሮሰሰር የተሰማራ ማንኛውም ፕሮሰሰር ነው።
    "ተቆጣጣሪ ባለስልጣን" ማለት በደንበኛ ላይ አስገዳጅ ሕጋዊ ስልጣን ያለው መንግሥታዊ ወይም በመንግሥት የሚተዳደር ተቆጣጣሪ አካል ነው።
    "ዩኬ ተጨማሪ" ማለት የዩናይትድ ኪንግደም ዓለም አቀፍ የውሂብ ማስተላለፍ ተጨማሪ ወደ አውሮፓ ህብረት ኮሚሽን መደበኛ የውል አንቀጾች (ከመጋቢት 21 ቀን 2022 ጀምሮ ይገኛል https://ico.org.uk/for-organisations/guideto-data-protection/guide-to-the-general-data-protection-regulation-gdpr/international-data-transferagreement-and-guidance/), በሠንጠረዥ 5 ላይ እንደተገለጸው ተጠናቋል።
    "የዩኬ የውሂብ ጥበቃ ህግ" በአውሮፓ ህብረት ህግ 2016/679 እና በዩናይትድ ኪንግደም እና በዩናይትድ ኪንግደም ህግ እና የውሂብ ጥበቃ ከጊዜ ወደ ጊዜ ሊሻሻሉ በሚችሉበት ጊዜ የእንግሊዝ እና የዌልስ ፣ የስኮትላንድ እና የሰሜን አየርላንድ ህግ አካል ሆኖ የእንግሊዝ እና የዌልስ ፣ የስኮትላንድ እና የሰሜን አየርላንድ ህግ አካል ሆኖ የተፈጥሮ ሰዎችን ጥበቃን በሚመለከት የተፈጥሮ ሰዎችን ጥበቃን በተመለከተ የምክር ቤቱ ደንብ 3/2018 ነው።
  2. የአፈፃፀም ትዕዛዝ
    a. በዚህ ማሟያ DPA እና በነባሩ DPA መካከል ምንም አይነት አለመጣጣም በሚፈጠርበት ጊዜ ቅድሚያ የሚሰጠው በዚህ ውስጥ ከተካተቱት መደበኛ የስምምነት አንቀጾች በስተቀር፣ የነባር DPA ውሎች ይፈጸማሉ።
  3. የኃላፊነት ገደብ
    a. የውሂብ ጥበቃ ሕጎች እና ደንቦች በሚፈቅደው መጠን የእያንዳንዱ ተዋዋይ ወገኖች እና ሁሉም ተባባሪዎቹ ተጠያቂነት በጠቅላላው ከዚህ ተጨማሪ DPA የተነሣ ወይም ተያያዥነት ያለው፣ በውል፣ በሥቃይ ወይም በማናቸውም ሌላ የተጠያቂነት ንድፈ ሐሳብ መሠረት፣ በ"የተጠያቂነት ገደብ" አንቀጾች፣ እና በመሳሰሉት ሌሎች አንቀጾች ወይም ገደቦች፣ ተጠያቂነቶች እና ማግለያዎች ተገዢ ነው። የፓርቲ ተጠያቂነት አንቀጾች ማለት የዚያ ፓርቲ እና የሁሉም ተባባሪዎቹ አጠቃላይ ተጠያቂነት ማለት ነው።
  4. መካኒሻዎችን ለማስተላለፍ የተደረጉ ለውጦች
    a. በመረጃ ጥበቃ ህጎች እና ደንቦች ትርጉም ውስጥ በቂ የሆነ የመረጃ ጥበቃ ደረጃን ወደማያረጋግጡ ግላዊ መረጃዎችን ወደ አንድ ወይም ከዚያ በላይ አገሮች ለማዘዋወር በተዋዋይ ወገኖች የተመካው የአሁኑ የማስተላለፍ ዘዴ ውድቅ ከሆነ ተሻሽሏል ። , ወይም ተዋዋይ ወገኖች በስምምነቱ የታሰበውን ቀጣይ የግል መረጃ ሂደት ለማስኬድ እንዲህ ዓይነቱን አማራጭ የማስተላለፍ ዘዴን በታማኝነት ይሠራሉ። እንዲህ ዓይነቱን አማራጭ የማስተላለፍ ዘዴ መጠቀም እያንዳንዱ ተዋዋይ ወገኖች እንዲህ ዓይነቱን የማስተላለፍ ዘዴ ለመጠቀም ሁሉንም የሕግ መስፈርቶች ማሟላት አለባቸው ።

የፓርቲዎቹ ስልጣን የተሰጣቸው ፈራሚዎች ይህንን ስምምነት በትክክል ፈጽመዋል፣ ሁሉንም የሚመለከታቸው መርሐግብሮች፣ አባሪዎች እና እዚህ ውስጥ የተካተቱ አባሪዎችን ጨምሮ።

ፊርማ

የጊዜ ሰሌዳዎች ዝርዝር

መርሐግብር 1የአሁኑ የንዑስ ፕሮሰሰር ዝርዝር
መርሐግብር 2ለግል መረጃ ማቀናበር የሚተገበር የSaaS አገልግሎቶች
መርሐግብር 3የሂደቱ ዝርዝሮች
መርሐግብር 4: የራሱ የደህንነት ቁጥጥሮች
መርሐግብር 5: የአውሮፓ ድንጋጌዎች

መርሐግብር 1 የአሁኑ ንዑስ ፕሮሰሰር ዝርዝር

የንዑስ ፕሮሰሰር ስም ንዑስ ፕሮሰሰር አድራሻ የሂደቱ ተፈጥሮ የሂደቱ ቆይታ የማስኬጃ ቦታ
OwnBackup ሊሚትድ 3 Aluf Kalman Magen StZ, ቴል አቪቭ 6107075, እስራኤል የደንበኛ ድጋፍ እና ጥገና ለስምምነቱ ጊዜ. እስራኤል
አማዞን Web አገልግሎቶች፣ Inc.* 410 Terry Avenue ሰሜን, ሲያትል, ዋሽንግተን 98109, ዩናይትድ ስቴትስ የመተግበሪያ ማስተናገጃ እና የውሂብ ማከማቻ ለስምምነቱ ጊዜ. ዩናይትድ ስቴትስ፣ ካናዳ፣ ጀርመን፣ ዩናይትድ ኪንግደም ወይም አውስትራሊያ
የማይክሮሶፍት ኮርፖሬሽን (አዙር)* አንድ ማይክሮሶፍት ዌይ፣ ሬድመንድ፣ ዋሽንግተን 98052፣ አሜሪካ የመተግበሪያ ማስተናገጃ እና የውሂብ ማከማቻ ለስምምነቱ ጊዜ. ኔዘርላንድስ ወይም አሜሪካ
Elasticsearch, Inc.** 800 ምዕራብ ኤል Camino ሪል, ስዊት 350, ተራራ View፣ ካሊፎርኒያ 94040 ፣ አሜሪካ መረጃ ጠቋሚ እና ፍለጋ ለስምምነቱ ጊዜ. ኔዘርላንድስ ወይም አሜሪካ

* ደንበኛው አንዱን አማዞን ሊመርጥ ይችላል። Web አገልግሎቶች ወይም ማይክሮሶፍት (አዙር) እና የሚፈለገውን የማስኬጃ ቦታ ደንበኛው በመጀመሪያ የSaaS አገልግሎቶች ማዋቀር ወቅት።
** የማይክሮሶፍት (አዙር) ደመና ውስጥ ለማሰማራት ለመረጡ የማህደር ደንበኞች ብቻ ነው የሚመለከተው።

መርሐግብር 2 የSaaS አገልግሎቶች ለግል መረጃ ሂደት ተፈጻሚ ይሆናሉ

  • ለአገልግሎትNow ማገገም
  • ለተለዋዋጭ መልሶ ማግኛ
  • ለSalesforce ማገገም
  • አስተዳደር ፕላስ ለ Salesforce
  • ማህደር
  • የእራስዎን ቁልፍ አስተዳደር ይዘው ይምጡ
  • ማፋጠን

መርሐግብር 3 የሂደቱ ዝርዝሮች

ዳታ ላኪ

ሙሉ ህጋዊ ስምከላይ እንደተገለፀው የደንበኛ ስም
ዋና አድራሻ፡- ከላይ እንደተገለፀው የደንበኛ አድራሻ
ያነጋግሩ፡ ካልሆነ ይህ በደንበኛው መለያ ላይ ዋናው እውቂያ ይሆናል።
የእውቂያ ኢሜይል፡- ካልሆነ ይህ በደንበኛው መለያ ላይ ዋናው የእውቂያ ኢሜይል አድራሻ ነው።

የውሂብ አስመጪ 

ሙሉ ህጋዊ ስም፡- OwnBackup Inc.
ዋና አድራሻ፡- 940 ሲልቫን አቬ፣ ኢንግልዉድ ክሊፍስ፣ ኤንጄ 07632፣ አሜሪካ
ያነጋግሩ፡ የግላዊነት መኮንን
የእውቂያ ኢሜይል፡- privacy@owndata.com

የሂደቱ ተፈጥሮ እና ዓላማ

በስምምነቱ እና በትእዛዙ መሰረት የSaaS አገልግሎቶችን ለማከናወን እና በደንበኛው የSaaS አገልግሎቶች አጠቃቀም ላይ እንደታዘዘው እንደ አስፈላጊነቱ የግል መረጃን ያዘጋጃል።

የሂደቱ ቆይታ

በስምምነቱ ጊዜ ውስጥ የግል መረጃን ያካሂዳል፣ በሌላ መልኩ በጽሁፍ ካልተስማማ በስተቀር።

ማቆየት።

በሰነዱ ውስጥ በተገለጸው ከፍተኛ የማቆያ ጊዜ መሰረት በጽሁፍ ካልተስማሙ በቀር የራሴ የግል መረጃን በስምምነቱ ጊዜ ውስጥ በ SaaS አገልግሎቶች ውስጥ ያቆያል።

የዝውውር ድግግሞሽ

የSaaS አገልግሎቶችን በመጠቀም በደንበኛ እንደተወሰነው።

ወደ ንዑስ ፕሮሰሰር(ዎች) ያስተላልፋል 

በስምምነቱ እና በትእዛዙ መሰረት የSaaS አገልግሎቶችን ለመፈጸም አስፈላጊ ሆኖ ሲገኝ እና ተጨማሪ በሠንጠረዥ 1 ላይ እንደተገለፀው.

የውሂብ ርዕሰ ጉዳዮች ምድቦች

ደንበኛው የግል ውሂብን ለSaaS አገልግሎቶች ማቅረብ ይችላል፣ ይህም መጠን በደንበኛው በብቸኝነት የሚወሰን እና የሚቆጣጠረው፣ እና ከሚከተሉት የውሂብ ርዕሰ ጉዳዮች ምድቦች ጋር በተገናኘ የግል መረጃን የሚያካትት ግን የተወሰነ አይደለም፡

  • ተስፋዎች፣ ደንበኞች፣ የንግድ አጋሮች እና የደንበኛ ሻጮች (የተፈጥሮ ሰዎች የሆኑ)
  • የደንበኛ ተስፋዎች ፣ ደንበኞች ፣ የንግድ አጋሮች እና ሻጮች ሰራተኞች ወይም ያነጋግሩ
  • ሰራተኞች፣ ወኪሎች፣ አማካሪዎች፣ የደንበኛ ፍሪላነሮች (የተፈጥሮ ሰው የሆኑ) የደንበኛ ተጠቃሚዎች የSaaS አገልግሎቶችን ለመጠቀም በደንበኛ የተፈቀዱ

የግል ውሂብ አይነት

ደንበኛው የግል ውሂብን ለSaaS አገልግሎቶች ሊያቀርብ ይችላል፣ መጠኑ የሚወሰነው በደንበኛው በብቸኝነት የሚቆጣጠረው እና በሚከተሉት የግላዊ ውሂብ ምድቦች ላይ ብቻ ያልተገደበ ነው።

  • የመጀመሪያ እና የአያት ስም
  • ርዕስ
  • አቀማመጥ
  • ቀጣሪ
  • የእውቂያ መረጃ (ኩባንያ፣ ኢሜይል፣ ስልክ፣ አካላዊ የንግድ አድራሻ)
  • የመታወቂያ ውሂብ
  • የባለሙያ ሕይወት ውሂብ
  • የግል ሕይወት ውሂብ
  • የአካባቢ መረጃ

ልዩ የውሂብ ምድቦች (አስፈላጊ ከሆነ)

ደንበኛው ልዩ የሆነ የግላዊ መረጃ ምድቦችን ለSaaS አገልግሎቶች ሊያቀርብ ይችላል፣ ይህም መጠን በደንበኛው በብቸኝነት የሚወሰን እና የሚቆጣጠረው፣ እና ለግልጽነት ሲባል የጄኔቲክ መረጃዎችን ማቀናበርን፣ ባዮሜትሪክ መረጃን በልዩ ሁኔታ የተፈጥሮን ሰው ለመለየት ወይም ጤናን የሚመለከት መረጃን ሊያካትት ይችላል። ልዩ የውሂብ ምድቦችን እና ሌላ የግል ውሂብን እንዴት እንደሚጠብቅ ለማወቅ በጊዜ 4 ውስጥ ያሉትን እርምጃዎች ይመልከቱ።

መርሐግብር 4 የራሱ የደህንነት ቁጥጥሮች 3.3

  1. መግቢያ
    1. የራሳቸው የሶፍትዌር-እንደ አገልግሎት አፕሊኬሽኖች (SaaS Services) ከመጀመሪያው ጀምሮ የተነደፉት ደህንነትን ከግምት ውስጥ በማስገባት ነው። የSaaS አገልግሎቶች የተለያዩ የደህንነት ስጋቶችን ለመፍታት በበርካታ እርከኖች ላይ በተለያዩ የደህንነት ቁጥጥሮች የተገነቡ ናቸው። እነዚህ የደህንነት መቆጣጠሪያዎች ሊለወጡ ይችላሉ; ሆኖም፣ ማንኛቸውም ለውጦች አጠቃላይ የደህንነት ሁኔታን ያቆያሉ ወይም ያሻሽላሉ።
    2. ከታች ያሉት የቁጥጥር መግለጫዎች በሁለቱም Amazon ላይ ባለው የSaaS አገልግሎት ትግበራዎች ላይ ተፈጻሚ ይሆናሉ Web ከታች ባለው የምስጠራ ክፍል ውስጥ ከተገለፀው በስተቀር አገልግሎቶች (AWS) እና ማይክሮሶፍት አዙሬ (አዙሬ) መድረኮች (የእኛ የክላውድ አገልግሎት አቅራቢዎች ወይም ሲኤስፒዎች ተብለው ይጠራሉ)። እነዚህ የቁጥጥር መግለጫዎች ከዚህ በታች “ደህንነቱ የተጠበቀ የሶፍትዌር ልማት” በሚለው ስር ከቀረቡት በስተቀር ለRevCult ሶፍትዌር አይተገበሩም።
  2. ኦዲቶች እና የምስክር ወረቀቶች
    1. የSaaS አገልግሎቶች በ ISO/IEC 27001፡2013 (የመረጃ ደህንነት አስተዳደር ስርዓት) እና ISO/IEC 27701፡2019 (የግላዊነት መረጃ አስተዳደር ስርዓት) ስር የተረጋገጡ ናቸው።
    2. ለሚከተሉት የትረስት አገልግሎት መመዘኛዎች፡ ደህንነት፣ ተገኝነት፣ ምስጢራዊነት እና የሂደት ታማኝነት የመረጃ ደህንነት ተግባራቶቹን፣ ፖሊሲዎችን፣ አካሄዶቹን እና ስራዎችን በብቃት ለማረጋገጥ በ SSAE-2 ስር ዓመታዊ የ SOC18 አይነት II ኦዲት ያደርጋል።
    3. የራሱ ለSaaS አገልግሎቶች ለማስላት እና ለማከማቸት አለምአቀፍ የሲኤስፒ ክልሎችን ይጠቀማል። AWS እና Azure SOC1 – SSAE-18፣ SOC2፣ SOC3፣ ISO 27001 እና HIPAAን ጨምሮ በርካታ እውቅናዎች ያሏቸው ከፍተኛ ደረጃ ተቋማት ናቸው።
  3. Web የመተግበሪያ ደህንነት መቆጣጠሪያዎች
    1. የደንበኞች የSaaS አገልግሎቶች መዳረሻ በኤችቲቲፒኤስ (TLS1.2+) በኩል ብቻ ሲሆን ይህም በዋና ተጠቃሚ እና በመተግበሪያው መካከል እና በራሴ እና በሶስተኛ ወገን የውሂብ ምንጭ (ለምሳሌ Salesforce) መካከል በሚደረግ ሽግግር ላይ ያለውን ውሂብ ምስጠራን በማቋቋም ነው።
    2. የደንበኛው የSaaS አገልግሎት አስተዳዳሪዎች የSaaS አገልግሎት ተጠቃሚዎችን እና ተያያዥ መዳረሻን እንደ አስፈላጊነቱ ማቅረብ እና ማቅረብ ይችላሉ።
    3. የSaaS አገልግሎቶች ደንበኞች የባለብዙ-org ፈቃዶችን እንዲያስተዳድሩ ለማስቻል በሚና ላይ የተመሰረተ የመዳረሻ መቆጣጠሪያዎችን ያቀርባሉ።
    4. የደንበኛው የSaaS አገልግሎት አስተዳዳሪዎች የተጠቃሚ ስምን፣ ድርጊትን፣ የሰዓት ጊዜን ጨምሮ የኦዲት መንገዶችን ማግኘት ይችላሉ።amp, እና ምንጭ የአይፒ አድራሻ መስኮች. የኦዲት ምዝግብ ማስታወሻዎች ሊሆኑ ይችላሉ viewበደንበኛው የSaaS አገልግሎት አስተዳዳሪ ወደ ውጭ የተላከው ወደ SaaS አገልግሎቶች እንዲሁም በ SaaS አገልግሎቶች ኤፒአይ በኩል ነው።
    5. የSaaS አገልግሎቶችን መድረስ በምንጭ አይፒ አድራሻ ሊገደብ ይችላል።
    6. የSaaS አገልግሎቶች ደንበኞች በጊዜ ላይ የተመሰረቱ የአንድ ጊዜ የይለፍ ቃሎችን በመጠቀም የSaaS አገልግሎት መለያዎችን ለማግኘት ባለብዙ ደረጃ ማረጋገጫን እንዲያነቁ ያስችላቸዋል።
    7. የSaaS አገልግሎቶች ደንበኞች በSAML 2.0 መታወቂያ አቅራቢዎች በኩል ነጠላ መግቢያን እንዲያነቁ ያስችላቸዋል።
    8. የSaaS አገልግሎት ደንበኞች የSaaS አገልግሎት የይለፍ ቃሎችን ከድርጅት ፖሊሲዎች ጋር ለማስማማት ሊበጁ የሚችሉ የይለፍ ቃል ፖሊሲዎችን እንዲያነቁ ያስችላቸዋል።
  4. ምስጠራ
    1. በእረፍት ጊዜ መረጃን ለማመስጠር የራስ የሚከተሉትን የSaaS አገልግሎት አማራጮችን ይሰጣል።
      1. መደበኛ አቅርቦት።
        • መረጃ በ FIPS 256-140 በተረጋገጠ የቁልፍ አስተዳደር ስርዓት AES-2 የአገልጋይ ጎን ምስጠራን በመጠቀም የተመሰጠረ ነው።
        • ዋናው ቁልፍ ከሃርድዌር ሴኩሪቲ ሞዱል (ኤች.ኤም.ኤም.ኤም.) እንዳይወጣ ለማድረግ የኤንቨሎፕ ምስጠራ ጥቅም ላይ ይውላል።
        • የኢንክሪፕሽን ቁልፎች በየሁለት ዓመቱ ይሽከረከራሉ።
      2. የላቀ ቁልፍ አስተዳደር (AKM) አማራጭ።
        • መረጃ በደንበኛ የቀረበ ዋና ምስጠራ ቁልፍ (CMK) ባለው የዕቃ ማከማቻ ዕቃ ውስጥ ተመስጥሯል።
        • AKM ለወደፊቱ ቁልፉን በማህደር ለማስቀመጥ እና በሌላ ማስተር ምስጠራ ቁልፍ ለማሽከርከር ያስችላል።
        • ደንበኛው ዋና ምስጠራ ቁልፎችን መሻር ይችላል ፣ በዚህም ምክንያት የመረጃው ወዲያውኑ ተደራሽ አለመሆንን ያስከትላል።
      3. የራስዎን የቁልፍ አስተዳደር ስርዓት (KMS) አማራጭ ይዘው ይምጡ (በAWS ላይ ብቻ የሚገኝ)።
        • የኢንክሪፕሽን ቁልፎች የተፈጠሩት AWS KMSን በመጠቀም በደንበኛው በተናጥል በተገዛ መለያ ነው።
        • ደንበኛው የደንበኛው የSaaS አገልግሎት መለያ በAWS ላይ ከደንበኛው AWS KMS ቁልፍ እንዲደርስ የሚፈቅደውን የኢንክሪፕሽን ቁልፍ ፖሊሲ ይገልጻል።
        • ውሂቡ የተመሰጠረው በራሱ በሚተዳደር የዕቃ ማከማቻ ዕቃ ውስጥ ነው እና የደንበኛውን ምስጠራ ቁልፍ ለመጠቀም ተዋቅሯል።
        • ደንበኛው ከOwn ጋር ሳይገናኝ የራሴን የምስጠራ ቁልፍ መዳረሻ በመሻር የተመሰጠረውን ውሂብ መዳረሻ በቅጽበት መሻር ይችላል።
        • የራሳቸው ሰራተኞች በማንኛውም ጊዜ የኢንክሪፕሽን ቁልፎችን ማግኘት አይችሉም እና KMSን በቀጥታ አይደርሱም።
        • ሁሉም ቁልፍ የአጠቃቀም እንቅስቃሴዎች በደንበኛው ኪኤምኤስ ውስጥ ገብተዋል፣ በልዩ የነገር ማከማቻ ቁልፍ ማግኘትን ጨምሮ።
      4. በSaaS አገልግሎቶች እና በሶስተኛ ወገን የውሂብ ምንጭ (ለምሳሌ Salesforce) መካከል የሚደረግ መመሳጠር HTTPS በTLS 1.2+ እና OAuth 2.0 ይጠቀማል።
  5. አውታረ መረብ
    1. የ SaaS አገልግሎቶች የአውታረ መረብ መግባትን እና መውጣትን ለመገደብ የCSP አውታረ መረብ መቆጣጠሪያዎችን ይጠቀማሉ።
    2. የመንግስት የደህንነት ቡድኖች የአውታረ መረብ መግቢያን ለመገደብ እና ወደ ተፈቀደላቸው የመጨረሻ ነጥቦች መውጣትን ለመገደብ ስራ ላይ ይውላሉ።
    3. የSaaS አገልግሎቶች በሲኤስፒ መሠረተ ልማት ውስጥ የግል፣ DMZs እና የማይታመኑ ዞኖችን በማጎልበት፣ በምክንያታዊነት የተከፋፈሉ Amazon Virtual Private Clouds (VPCs) ወይም Azure Virtual Networks (VNets) ጨምሮ ባለ ብዙ ደረጃ የኔትወርክ አርክቴክቸርን ይጠቀማሉ።
    4. በAWS ውስጥ፣ የVPC S3 የመጨረሻ ነጥብ ገደቦች ከተፈቀደላቸው VPCs ብቻ ለመድረስ በእያንዳንዱ ክልል ውስጥ ጥቅም ላይ ይውላሉ።
  6. ክትትል እና ኦዲት
    1. የSaaS አገልግሎት ስርዓቶች እና አውታረ መረቦች ለደህንነት አደጋዎች፣ የስርዓት ጤና፣ የአውታረ መረብ መዛባት እና ተገኝነት ክትትል ይደረግባቸዋል።
    2. የ SaaS አገልግሎቶች የአውታረ መረብ እንቅስቃሴን ለመከታተል እና አጠራጣሪ ባህሪን ለማስጠንቀቅ የወረራ ማወቂያ ስርዓትን (IDS) ይጠቀማል።
    3. የ SaaS አገልግሎቶች ይጠቀማሉ web የመተግበሪያ ፋየርዎል (WAFs) ለሁሉም ህዝብ web አገልግሎቶች.
    4. የእራስዎ የምዝግብ ማስታወሻዎች መተግበሪያ ፣ አውታረ መረብ ፣ ተጠቃሚ እና ስርዓተ ክወና ክስተቶች ወደ አካባቢያዊ ሲሳይሎግ አገልጋይ እና የክልል ልዩ SIEM። እነዚህ ምዝግብ ማስታወሻዎች በራስ-ሰር ተተነተኑ እና እንደገና ይደጋገማሉviewአጠራጣሪ እንቅስቃሴ እና ማስፈራሪያዎች ለ ed. ማንኛውም ያልተለመዱ ሁኔታዎች እንደአስፈላጊነቱ ተባብሰዋል.
    5. የራሱ የደህንነት መረጃ እና የክስተት አስተዳደር (SIEM) ስርዓቶችን ይጠቀማል የሳአኤስ አገልግሎቶች ኔትወርኮች እና የደህንነት አካባቢ ቀጣይነት ያለው የደህንነት ትንተና፣ የተጠቃሚ ያልተለመደ ማንቂያ፣ ትዕዛዝ እና ቁጥጥር (ሲ&ሲ) የጥቃት ዳሰሳ፣ አውቶሜትድ ዛቻ መለየት እና የስምምነት አመልካቾችን (አይኦሲ) ሪፖርት ያቀርባል። እነዚህ ሁሉ ችሎታዎች የሚተዳደሩት በገዛ ደኅንነት እና ኦፕሬሽን ሠራተኞች ነው።
    6. የእራሱ የአደጋ ምላሽ ቡድን ይከታተላል security@owndata.com ተለዋጭ ስም እና በኩባንያው የክስተት ምላሽ እቅድ (IRP) መሰረት ምላሽ ይሰጣል።
  7. በመለያዎች መካከል መለያየት
    1. የSaaS አገልግሎቶች በሂደት ጊዜ የደንበኛ መለያዎችን መረጃ ለመለየት ሊኑክስ ማጠሪያን ይጠቀማሉ። ይህ ማንኛውንም ያልተለመዱ ነገሮችን ለማረጋገጥ ይረዳል (ለምሳሌample፣ በደህንነት ችግር ወይም በሶፍትዌር ስህተት ምክንያት) ለአንድ ነጠላ መለያ ተወስኖ ይቆያል።
    2. የተከራይ ውሂብ መዳረሻ የሚቆጣጠረው ውሂብ ባላቸው ልዩ የIAM ተጠቃሚዎች ነው። tagያልተፈቀዱ ተጠቃሚዎች የተከራይውን መረጃ እንዳይደርሱበት የሚከለክል ging።
  8. የአደጋ ማገገም
    1. ኢንክሪፕት የተደረገ የደንበኛ ውሂብን በበርካታ ተደራሽ-ዞኖች ለማከማቸት የCSP ነገር ማከማቻን ይጠቀማል።
    2. በእቃ ማከማቻ ላይ ለተከማቸ የደንበኛ መረጃ፣ የራስን የአደጋ መልሶ ማግኛ እና የመጠባበቂያ መመሪያዎችን ማክበርን ለመደገፍ የነገር ስሪት በራስ-ሰር እርጅና ይጠቀማል። ለእነዚህ ነገሮች የOwn's ሲስተሞች የተነደፉት የመልሶ ማግኛ ነጥብ አላማን (RPO) የ0 ሰአታት ነው (ይህም በቀደመው 14-ቀን ጊዜ ውስጥ እንደነበረው ማንኛውንም ነገር ወደነበረበት የመመለስ ችሎታ)።
    3. ማንኛውም የሚያስፈልገው የስሌት ምሳሌ መልሶ ማግኘት የሚከናወነው በራስ ውቅር አስተዳደር አውቶማቲክ ላይ በመመስረት ምሳሌውን እንደገና በመገንባት ነው።
    4. የራስ የአደጋ መልሶ ማግኛ እቅድ የ4-ሰዓት የማገገሚያ ጊዜ አላማን (RTO) ለመደገፍ የተነደፈ ነው።
  9. የተጋላጭነት አስተዳደር
    1. የራሱ በየጊዜው ይሠራል web የመተግበሪያ የተጋላጭነት ግምገማዎች፣ የማይንቀሳቀስ ኮድ ትንተና እና ውጫዊ ተለዋዋጭ ግምገማዎች የመተግበሪያ ደህንነት ቁጥጥሮች በትክክል መተግበራቸውን እና በብቃት መስራታቸውን ለማረጋገጥ ቀጣይነት ባለው የክትትል ፕሮግራሙ አካል ነው።
    2. በግማሽ አመታዊ መሰረት፣ ሁለቱንም አውታረመረብ እና ለማከናወን የገዛ የሶስተኛ ወገን የመግቢያ ሞካሪዎችን ይቀጥራል። web የተጋላጭነት ግምገማዎች. የእነዚህ የውጭ ኦዲቶች ወሰን ከኦፕን ጋር መጣጣምን ያካትታል Web የመተግበሪያ ደህንነት ፕሮጀክት (OWASP) ከፍተኛ 10 Web ተጋላጭነቶች (www.owasp.org).
    3. የተጋላጭነት ምዘና ውጤቶች ተለይተው የሚታወቁትን ድክመቶች ለማስተካከል በራሳቸው የሶፍትዌር ልማት የሕይወት ዑደት (SDLC) ውስጥ ተካተዋል። የተወሰኑ ተጋላጭነቶች ቅድሚያ ተሰጥቷቸው እና በመፍታት ሂደት ለመከታተል ወደ ራሳቸው የውስጥ ቲኬት ስርዓት ገብተዋል።
  10. የክስተት ምላሽ
    1. የጸጥታ መደፍረስ በሚፈጠርበት ጊዜ፣ የሁኔታው ምላሽ ሰጪ ቡድን ሁኔታውን በመገምገም ተገቢውን የመቀነስ ስልቶችን ያዘጋጃል። ሊጥስ የሚችል ጥሰት ከተረጋገጠ፣ Own ጥሰቱን ለማቃለል እና የፎረንሲክ ማስረጃዎችን ለመጠበቅ ወዲያውኑ እርምጃ ይወስዳል፣ እና ስለሁኔታው ለማብራራት እና የመፍትሄ ሁኔታ ማሻሻያዎችን ለማቅረብ የተጎዱ ደንበኞችን ዋና የመገናኛ ነጥቦችን ያለአንዳች መዘግየት ያሳውቃል።
  11. ደህንነቱ የተጠበቀ የሶፍትዌር ልማት
    1. ባለቤት ለOwn እና RevCult ሶፍትዌር አፕሊኬሽኖች በሁሉም የሶፍትዌር ልማት የሕይወት ዑደት ውስጥ ደህንነቱ የተጠበቀ የልማት ልምዶችን ይጠቀማል። እነዚህ ልማዶች የማይንቀሳቀስ ኮድ ትንተና ያካትታሉ, Salesforce ደህንነት ዳግምview ለRevCult አፕሊኬሽኖች እና በደንበኞች Salesforce ሁኔታዎች ውስጥ ለተጫኑ የራሳቸው መተግበሪያዎች፣ peer review የኮድ ለውጦች፣ በአነስተኛ ልዩ መብት መርህ ላይ የተመሰረተ የምንጭ ኮድ ማከማቻ መዳረሻን መገደብ እና የምንጭ ኮድ ማከማቻ መዳረሻ እና ለውጦች።
  12. የተወሰነ የደህንነት ቡድን
    1. የራሴ ከ100 ዓመታት በላይ የተቀናጀ ሁለገብ የመረጃ ደህንነት ልምድ ያለው ራሱን የቻለ የደህንነት ቡድን አለው። በተጨማሪም የቡድኑ አባላት በCISM፣ CISSP፣ እና ISO 27001 Lead Oditors ጨምሮ ግን ያልተገደቡ በርካታ በኢንዱስትሪ የሚታወቁ የምስክር ወረቀቶችን ይይዛሉ።
  13. ግላዊነት እና የውሂብ ጥበቃ
    1. የአጠቃላይ የውሂብ ጥበቃ ደንብ (ጂዲፒአር)፣ የጤና መድህን ተንቀሳቃሽነት እና ተጠያቂነት ህግ (HIPAA) እና የካሊፎርኒያ የሸማቾች ግላዊነት ህግ (CCPA)ን ጨምሮ የውሂብ ግላዊነት ደንቦችን ማክበርን ለመደገፍ እንደ የመሰረዝ መብት (የመርሳት መብት) እና ማንነትን መደበቅ ላሉ የውሂብ ርዕሰ ጉዳይ መዳረሻ ጥያቄዎች የራስን ድጋፍ ይሰጣል። Own ለአለምአቀፍ የውሂብ ዝውውሮች ህጋዊ መስፈርቶችን ጨምሮ የግላዊነት እና የውሂብ ጥበቃ ህጎችን ለመፍታት የውሂብ ሂደት ተጨማሪ ያቀርባል።
  14. የጀርባ ቼኮች
    1. የደንበኞችን መረጃ የማግኘት መብት ያላቸውን ሰራተኞች የወንጀል ዳራ ቼኮችን ጨምሮ የጀርባ ፍተሻዎችን ያካሂዳል፣ ይህም ባለፉት ሰባት ዓመታት ውስጥ በሠራተኛው የመኖሪያ ሥልጣን ላይ በመመስረት፣ በሚመለከተው ሕግ መሠረት።
  15. ኢንሹራንስ
    ቢያንስ የሚከተለውን የመድን ሽፋን በራሱ ይጠብቃል፡ (ሀ) የሠራተኛ ማካካሻ መድን በሁሉም አግባብነት ባለው ሕግ መሠረት; (ለ) በባለቤትነት ላልሆኑ እና ለተቀጠሩ ተሸከርካሪዎች የመኪና ተጠያቂነት መድን፣ በድምሩ ነጠላ ገደብ $1,000,000; (ሐ) የንግድ አጠቃላይ ተጠያቂነት (የሕዝብ ተጠያቂነት) በአንድ ክስተት 1,000,000 ዶላር አንድ ገደብ ሽፋን እና $2,000,000 አጠቃላይ አጠቃላይ ሽፋን ያለው ኢንሹራንስ; (መ) ስህተቶች እና ግድፈቶች (የሙያዊ ካሳ) ኢንሹራንስ በአንድ ክስተት 20,000,000 ገደብ እና $20,000,000 ድምር፣ የመጀመሪያ ደረጃ እና ትርፍ ንብርብሮችን ጨምሮ፣ እና የሳይበር ተጠያቂነት፣ ቴክኖሎጂ እና ሙያዊ አገልግሎቶች፣ የቴክኖሎጂ ውጤቶች፣ የውሂብ እና የአውታረ መረብ ደህንነት፣ ጥሰት ምላሽ፣ የቁጥጥር መከላከያ እና ቅጣቶች፣ የሳይበር ኤክስፐርቶች እና (ሠ) የሰራተኛ ታማኝነት የጎደለው/የወንጀል መድን ከ5,000,000 ዶላር ሽፋን ጋር። ባለቤት ሲጠየቅ ለደንበኛው እንዲህ ዓይነቱን የመድን ዋስትና ማስረጃ ያቀርባል።

መርሐግብር 5 የአውሮፓ ድንጋጌዎች

ይህ መርሐግብር የሚመለከተው የግል መረጃን (ወደ ፊት የሚደረጉ ማስተላለፎችን ጨምሮ) ከአውሮፓ በሚደረጉ ማስተላለፎች ላይ ብቻ ሲሆን እነዚህ ድንጋጌዎች ተግባራዊ ካልሆኑ ደንበኛው ወይም ባለቤት የሚመለከታቸው የውሂብ ጥበቃ ህጎችን እና ደንቦችን እንዲጥስ ያደርገዋል።

  1. ለዳታ ማስተላለፎች የማስተላለፊያ ዘዴ።
    a) መደበኛው የውል ድንጋጌዎች በዚህ ተጨማሪ ዲፒኤ መሠረት ከአውሮፓ ወደ ሀገር ውስጥ በሚደረጉ ማናቸውም የግለሰቦች መረጃ ማስተላለፎች ላይ ተፈፃሚ ይሆናሉ። የራሴ እንደ ዳታ አስመጪ ወደ መደበኛ የኮንትራት አንቀጾች ያስገባል። በዚህ የጊዜ ሰሌዳ ውስጥ ያሉት ተጨማሪ ቃላቶች ለእንደዚህ አይነት የውሂብ ዝውውሮችም ተፈጻሚ ይሆናሉ።
  2. ለመደበኛ ውል አንቀጾች ተገዢ የሆኑ ዝውውሮች።
    a) በመደበኛ የኮንትራት አንቀጾች የተሸፈኑ ደንበኞች። መደበኛው የውል አንቀጾች እና በዚህ መርሃ ግብር ውስጥ የተገለጹት ተጨማሪ ውሎች ለ(i) ደንበኛ ተፈጻሚ ይሆናሉ፣ ደንበኛው ለአውሮፓ የውሂብ ጥበቃ ህጎች እና ደንቦች ተገዢ እስከሆነ ድረስ እና (ii) የተፈቀደላቸው ተባባሪዎቹ። ለስታንዳርድ ውል አንቀጾች እና ለዚህ መርሃ ግብር ዓላማ እንደዚህ ያሉ አካላት “መረጃ ላኪዎች” ናቸው።
    b) ሞጁሎች ተዋዋይ ወገኖች በአማራጭ ሞጁሎች በመደበኛ ውል አንቀጾች ውስጥ ሊተገበሩ በሚችሉበት ጊዜ “MODULE TWO: Transfer Controller to Processor” የሚል ምልክት የተደረገባቸው ብቻ መተግበር እንዳለባቸው ተስማምተዋል።
    c) መመሪያዎች. ተዋዋይ ወገኖች በስምምነቱ እና በነባሩ DPA መሠረት ደንበኛው የግል መረጃን ማቀናበሪያ አገልግሎቶችን መጠቀም ለመደበኛ ውል አንቀፅ 8.1 ዓላማ የግል መረጃን ለማስኬድ እንደ መመሪያ ይቆጠራል።
    d) አዲስ የንዑስ ፕሮሰሰሮች ሹመት እና የአሁን ንዑስ-አቀነባባሪዎች ዝርዝር። ከአማራጭ 2 እስከ አንቀጽ 9(ሀ) መደበኛ የውል አንቀፅ መሠረት፣ ደንበኛው በነባሩ DPA ላይ እንደተገለጸው አዲስ ንዑስ ፕሮሰሰር ሊያሰማራ እንደሚችል እና የየራሳቸው ተባባሪዎች ንዑስ ፕሮሰሰር ሆነው ሊቆዩ እንደሚችሉ እና የራሳቸው እና የራሳቸው ተባባሪዎች ከዳታ አቀናባሪው ጋር በተያያዘ የሶስተኛ ወገን ንዑስ ፕሮሰሰርን ማሳተፍ እንደሚችሉ ተስማምተዋል። የአሁኑ የንዑስ ፕሮሰሰሮች ዝርዝር እንደ መርሐግብር 1 ተያይዟል።
    e) የንዑስ ፕሮሰሰር ስምምነቶች. ተዋዋይ ወገኖች ወደ ንኡስ ፕሮሰሰሮች የሚተላለፉ መረጃዎች ከመደበኛ የኮንትራት አንቀጾች (ለምሳሌ ፣ ለምሳሌ) በማስተላለፍ ዘዴ ላይ ሊመሰረቱ እንደሚችሉ ተስማምተዋል።ample, አስገዳጅ የኮርፖሬት ደንቦች), እና የዚያ ከእንደዚህ አይነት ንኡስ ፕሮሰሰሮች ጋር የሚደረጉ ስምምነቶች መደበኛ የኮንትራት አንቀጾችን ማካተት ወይም ማንጸባረቅ አይችሉም, ምንም እንኳን በመደበኛ የውል አንቀጽ 9 (ለ) ተቃራኒ ነገር ቢኖርም. ሆኖም ከንዑስ ፕሮሰሰር ጋር የሚደረግ ማንኛውም አይነት ስምምነት የደንበኛ መረጃን ጥበቃን በሚመለከት በዚህ ማሟያ DPA ውስጥ ካሉት ያነሰ የጥበቃ ግዴታዎች በዚህ ንዑስ ፕሮሰሰር ለሚሰጡት አገልግሎቶች ተፈፃሚነት ይኖራቸዋል። በመደበኛ ውል አንቀፅ 9(ሐ) መሠረት ለደንበኛ በግል መቅረብ ያለባቸው የንዑስ ፕሮሰሰር ስምምነቶች ቅጂዎች በደንበኛው የጽሁፍ ጥያቄ ብቻ የሚቀርቡት እና ሁሉም የንግድ መረጃዎች፣ ወይም ከመደበኛ ውል አንቀጾች ወይም ተመሳሳይ ጋር ያልተያያዙ አንቀጾች ሊኖራቸው ይችላል፣ አስቀድሞ በገዛ ይወገዳል።
    f) ኦዲቶች እና የምስክር ወረቀቶች. ተዋዋይ ወገኖች በመደበኛ ውል አንቀፅ አንቀጽ 8.9 እና አንቀጽ 13(ለ) የተገለጹት ኦዲትዎች በነባሩ DPA ውል መሠረት መከናወን እንዳለባቸው ተስማምተዋል።
    g) የውሂብ መደምሰስ. ተዋዋይ ወገኖች በመደበኛ ውል አንቀፅ 8.5 ወይም አንቀጽ 16(መ) የተመለከተውን መረጃ መደምሰስ ወይም መመለስ በነባሩ DPA ውል መሰረት መፈጸሙን እና ማንኛውም የስረዛ ማረጋገጫ በደንበኛው ጥያቄ ብቻ መቅረብ እንዳለበት ተስማምተዋል።
    h) የሶስተኛ ወገን ተጠቃሚዎች። ተዋዋይ ወገኖች በ SaaS አገልግሎቶች ባህሪ ላይ በመመስረት ደንበኛው Own በመደበኛ የኮንትራት ውል አንቀጾች አንቀጽ 3 ስር ባለው የውሂብ ርዕሰ ጉዳዮች ላይ ያለውን ግዴታ እንዲወጣ የሚያስችለውን ሁሉንም እርዳታ መስጠት እንዳለበት ተስማምተዋል።
    i) ተጽዕኖ ግምገማ. በስታንዳርድ ውል አንቀፅ 14 መሰረት ተዋዋይ ወገኖች ከዝውውሩ ልዩ ሁኔታዎች አንፃር ፣የመዳረሻ ሀገር ህጎች እና አሰራሮች እንዲሁም ልዩ ተጨማሪ ውል ፣ድርጅታዊ እና ቴክኒካል ትንተና አካሂደዋል። ተፈፃሚ የሆኑ ጥበቃዎች እና በወቅቱ በሚያውቁት መረጃ መሰረት የመዳረሻ ሀገር ህግ እና አሰራር ተዋዋይ ወገኖች በስታንዳርድ ውል አንቀፅ መሰረት የእያንዳንዱን ተዋዋይ ወገን ግዴታ እንዳይወጡ እንደማይከለክሉ ወስነዋል ።
    j) የአስተዳደር ህግ እና መድረክ. ተዋዋይ ወገኖቹ ከአማራጭ 2 እስከ አንቀጽ 17 ድረስ ተስማምተዋል, መረጃ ላኪው የተቋቋመበት የአውሮፓ ህብረት አባል ሀገር የሶስተኛ ወገን ተጠቃሚ መብቶችን የማይፈቅድ ከሆነ መደበኛ የኮንትራት አንቀጾች በህግ የሚተዳደሩ ናቸው. አይርላድ. በአንቀጽ 18 መሠረት ከመደበኛ የኮንትራት አንቀጾች ጋር ​​የተያያዙ አለመግባባቶች በስምምነቱ ውስጥ በተገለጹት ፍርድ ቤቶች ይፈታሉ, እንደዚህ አይነት ፍርድ ቤት በአውሮፓ ህብረት አባል ሀገር ውስጥ ካልሆነ በስተቀር, በዚህ ሁኔታ የእንደዚህ አይነት አለመግባባቶች መድረክ የአየርላንድ ፍርድ ቤቶች ይሆናል. .
    k) አባሪ ለመደበኛ ውል አንቀጾች አፈጻጸም ዓላማ፣ ሠንጠረዥ 3፡ የሂደቱ ዝርዝሮች እንደ አባሪ IA እና IB፣ መርሐግብር 4፡ የራሳቸው የደህንነት ቁጥጥሮች (ከጊዜ ወደ ጊዜ ሊሻሻሉ የሚችሉ) https://www.owndata.com/trust/) እንደ ANNEX II፣ እና መርሐግብር 1፡ የአሁን ንዑስ ፕሮሰሰር ዝርዝር (ከጊዜ-ወደ-ጊዜ ሊሻሻል እንደሚችል) መካተት አለበት።  https://www.owndata.com/legal/sub-p/) እንደ ANNEX III ይካተታል።
    l) ትርጓሜ። የዚህ የጊዜ ሰሌዳ ውል ለማብራራት እንጂ መደበኛውን የውል አንቀጾች ለማሻሻል አይደለም። በዚህ የጊዜ ሰሌዳ አካል እና በስታንዳርድ ውል አንቀጾች መካከል ምንም ዓይነት ግጭት ወይም አለመግባባት ሲፈጠር፣ መደበኛ የውል አንቀጽ አንቀጾች የበላይነት ይኖራቸዋል።
  3. ከስዊዘርላንድ ለሚደረጉ ዝውውሮች ተፈፃሚነት ያላቸው ድንጋጌዎች ተዋዋይ ወገኖች የግል መረጃን ከስዊዘርላንድ ለማዛወር ለማመቻቸት ለመደበኛ ውል አንቀጾች ተፈጻሚነት ሲባል የሚከተሉት ተጨማሪ ድንጋጌዎች ተፈጻሚ ይሆናሉ፡ (i) ማንኛውም የደንቡ (EU) 2016/679 ማጣቀሻዎች ተጓዳኝ ድንጋጌዎችን ለመጥቀስ ይተረጎማሉ። የስዊስ ፌዴራላዊ ሕግ በመረጃ ጥበቃ እና በሌሎች የስዊዘርላንድ የመረጃ ጥበቃ ሕጎች ("የስዊስ የውሂብ ጥበቃ ህጎች")፣ (ii) ማንኛውም የ"አባል ሀገር" ወይም "የአውሮጳ ህብረት አባል ሀገር" ወይም "EU" ማጣቀሻዎች ስዊዘርላንድን ለመጥቀስ ይተረጎማሉ። እና (iii) ስለ ተቆጣጣሪ ባለስልጣን የሚጠቅሱ ማናቸውም ማጣቀሻዎች የስዊስ ፌዴራል የመረጃ ጥበቃ እና መረጃ ኮሚሽነርን ለማመልከት መተርጎም አለባቸው።
  4. a) ሠንጠረዥ 1፡ ተዋዋይ ወገኖች፣ ዝርዝሮቻቸው እና እውቂያዎቻቸው በሠንጠረዥ 3 ውስጥ የተገለጹ ናቸው።
    b) ሠንጠረዥ 2፡ “የጸደቀው የአውሮፓ ህብረት መደበኛ ውል አንቀጾች” በዚህ ሠንጠረዥ 5 ላይ እንደተገለጸው መደበኛ የውል አንቀጾች ይሆናሉ።
    c) ሠንጠረዥ 3፡ አባሪ I(A) I(B) እና II በዚህ ሠንጠረዥ 2 ክፍል 5(k) ላይ እንደተገለፀው ተሟልተዋል።
    d) ሠንጠረዥ 4፡ በዩኬ ተጨማሪ ክፍል 19 ላይ የተገለጸውን የአማራጭ ቀደምት የማቋረጥ መብት የገዛ ራሱ ሊጠቀም ይችላል።

የተጨማሪ መረጃ ማስኬጃ ተጨማሪ ሰነድ ይግቡ

ሰነዶች / መርጃዎች

የተጨማሪ መረጃ ማስኬጃ ተጨማሪ ሰነድ ይግቡ [pdf] መመሪያ
ተጨማሪ መረጃን ማቀናበር ተጨማሪ፣ የውሂብ ማስኬጃ ተጨማሪ፣ ተጨማሪ ሂደት፣ ተጨማሪ

ዋቢዎች

አስተያየት ይስጡ

የኢሜል አድራሻዎ አይታተምም። አስፈላጊ መስኮች ምልክት ተደርጎባቸዋል *