技术和操作措施

最后更新2024 年 4 月 10 日

我们的保护措施

以下是技术和运营措施("TOMs")概述,这些措施有助于保护我们和客户的信息资产,防止误用、滥用或泄露。有关其他安全和隐私资源,请参阅我们的 信任中心.

  • 对静态和传输中的数据进行加密: 使用行业标准协议对个人数据进行加密,以防止在存储和传输过程中出现未经授权的访问。
  • 假名化:个人数据经过转换,在没有额外信息的情况下也能防止被识别,这些信息单独保存且安全。
  • 访问控制:根据最少特权原则,只有获得授权的人员才能访问个人数据。
  • 多因素身份验证(MFA):要求员工使用一种以上的身份验证方式,大大降低了未经授权访问的风险。
  • 安全审计和漏洞评估: 定期进行,以识别和补救潜在的安全威胁。
  • 数据备份和恢复:健全的数据备份和灾难恢复程序,确保在发生灾难或数据丢失事件时个人数据的可用性和完整性。
  • 网络安全: 防火墙、入侵检测/防御系统(IDPS)和其他网络安全措施有助于防止未经授权的访问和网络威胁。
  • 安全开发实践: 安全编码指南、定期代码审查和安全测试是软件开发生命周期的一部分。
  • 数据保护政策:全面的数据保护政策和程序与欧盟/欧洲经济区 GDPR 保持一致,并定期进行社会化宣传、审查和更新。
  • 数据处理协议:与处理个人数据的第三方签订的合同中包含要求他们遵守数据保护标准和规定的条款,这些标准和规定等同于与数据控制者商定的标准和规定。
  • 员工培训和提高认识:每季度定期为员工举办有关数据保护最佳实践、安全意识和保护个人数据重要性的培训课程。
  • 事件响应计划:制定事件响应计划是为了快速有效地应对数据泄露或安全事件。
  • 数据保护影响评估 (DPIA):根据数据保护法规的要求,DPIA 适用于对个人权利和自由构成高风险的处理活动。未达到监管门槛的数据处理活动也要接受其他类型的风险评估,以确保数据保护原则和义务得到充分考虑和处理。 
  • 供应商和第三方管理:开展尽职调查,评估和监督处理个人数据的供应商和第三方的数据保护做法
  • 合规监测和报告:建立监测数据保护法律法规遵守情况的机制,并在必要时向相关利益攸关方和机 构报告。

我们对安全和隐私的态度

请访问我们的信任中心,了解更多关于保障我们和我们客户的信息资产不被滥用、滥用或破坏的安全和隐私做法。

访问信托中心