数据处理协议

你需要了解的有关我们的数据处理协议的所有信息。

GDPR - 数据处理协议

此协议原文为英文。本协议的翻译版本与英文版本如有歧义,以英文版本为准。

此数据处理协议 ("DPA") 反映了 Intuitive Security Systems 有限公司 ("ISS") 和您 (统称为 "当事方") 之间关于处理智能密码的个人数据的条款的协议服务条款 ("ToS") 。

本DPA是对ToS的修订,并在其纳入ToS后生效,其可在购买协议 (“订单”) 或ToS的已执行修订中指定。在纳入ToS后,DPA将成为ToS的一部分。通过注册,您承认ISS是一个零知识安全提供商。只有智能密码用户可以完全控制其帐户中存储的数据的加密和解密。此外,您承认ISS已通过SOC 2 Type 2认证。

在所有情况下,智能密码 (“处理方”) 或代表处理方的第三方充当个人数据的处理者,您 (“控制者”) 仍然是个人数据的控制者。本DPA的用语应遵循ToS的用语。此处未另行定义的术语应具有ToS中规定的含义。

此 DPA 包括:

1 标准合同条款,附件为附件1。

A. 标准合同条款的附录1,其中包括数据导出者向数据导入者传输的个人数据的详细信息。

B. 标准合同条款的附录2,其中包括数据导入者所引用的技术和组织安全措施的描述。

2 分包商名单,附件为附件2。

1、定义

“个人数据”是指有关已识别或可识别个人的个人或物质情况的任何个人信息要素。

“处理”是指代表个人数据的处理,包括代表控制器的处理方存储,修改,转移,阻止或擦除个人数据。

“指令”指由控制器发给处理者的书面指令,并指示其执行与个人数据相关的特定操作 (包括但不限于去个人化,阻止,删除,提供) 。指令最初应在ToS中指定,并可在其后不时由控制器在单独的书面指令 (个别指令) 中进行修改,放大或替换。

2、范围和责任

处理方应代表控制器处理个人数据。处理应包括ToS和订单中规定的行为。在ToS的范围内,Controller应全权负责遵守与数据保护相关的法定要求,特别是关于将个人数据传输到处理方和处理个人数据 (作为“负责机构”,如第3节第7段德国联邦数据保护法 (BDSG) 或其他适用的国家数据保护法的相应规定) 。

根据此责任,控制方有权要求在ToS期限内和之后根据有关返还和删除个人数据的协议的进一步规范要求对个人数据进行纠正,删除,阻止和提供。

如果代表控制器执行自动过程或处理设备的测试或维护,则本DPA的规定同样适用,并且不能排除在此类情况下访问个人数据。

3、处理方的义务

处理方应仅在控制器指令范围内收集,处理和使用个人数据。如果处理者认为控制器的指令侵犯了BDSG或其他数据保护规定,则应立即向委托人指出。

在处理方的责任范围内,处理方应构建处理方的内部公司组织,以确保符合个人数据保护的特定要求。处理方应采取适当的技术和组织措施,根据德国联邦数据保护法 (第9节BDSG) 或相应适用的国家数据保护法的相应规定,充分保护控制器的个人数据免遭滥用和丢失。本协议下的此类措施应包括但不限于:

1 防止未经授权的人员访问个人数据处理系统 (物理访问控制) 。

2 防止个人数据处理系统未经授权使用 (逻辑访问控制) 。

3 确保有权使用个人数据处理系统的人员只能访问他们有权根据访问权限访问的个人数据,并且在处理或使用过程中以及在存储后无法读取个人数据未经授权,复制,修改或删除 (数据访问控制) 。

4 确保在电子传输,传输或存储介质上未经授权不能读取,复制,修改或删除个人数据,并且可以建立和验证通过数据传输设施进行的任何个人数据传输的目标实体 (数据) 转移控制) 。

5 确保建立审计跟踪,以记录个人数据是否已经输入,修改或从个人数据处理系统 (进入控制) 中删除。

6 确保仅根据指令 (指令控制) 处理个人数据。

7 确保个人数据免受意外破坏或丢失 (可用性控制) 。

8 确保为不同目的收集的个人数据可以单独处理 (分离控制) 。

点亮的措施。上述b至d应特别但不限于使用最先进的加密技术进行客户访问。上述技术和组织措施的概述应作为附录附于本DPA。

根据控制器的要求,处理方应提供当前的个人数据保护和安全程序,涵盖下文的处理。

根据财务主任的要求,除非财务主任能够直接获得此类信息,否则处理方应提供编制会议4g段定义的概述所需的所有信息。 2句1 BDSG或相应适用的国家数据保护法的相应规定。

处理方应确保委托处理控制器个人数据的任何人员按照第5节BDSG (或其他适用的国家数据保护法的相应规定) 承诺遵守数据保密原则,并已得到适当的保护指示BDSG的规定或其他适用的国家数据保护法。在上述有权活动终止后,保密承诺将继续进行。

如果法律要求,处理方应指定一名数据保护官员,并应控制器的要求,处理方应通知控制器数据保护官员的联系方式。

处理者应在没有不当延误的情况下,在处理者或其雇用的人员严重中断操作或违反本保护个人数据或本DPA中规定的条款的情况下通知控制人。在这种情况下,处理方应实施保护个人数据所必需的措施,并减轻对数据主体的潜在不利影响,并与控制方达成一致,不得有不当拖延。处理方应支持财务主任履行控制人根据第42a条BDSG (或其他适用的国家数据保护法的相应规定) 的披露义务。

控制方应保留对提供给处理者的任何承运人媒体的所有权以及其任何副本或复制品。处理方应安全存储此类介质,并防止第三方未经授权访问。根据控制器的要求,处理方应向控制器提供有关控制器个人数据和信息的所有信息。处理方有义务根据财务主任根据具体情况发出的指示,安全地删除任何测试和报废材料。如果财务主管决定,处理方应将此类材料移交给控制人或代表控制人存储。

处理方有义务进行自我审核并核实上述有关义务的履行情况,并应保持此类核查的充分文件。

4、财务主任的义务

控制器和处理方应分别负责遵守适用于它们的法定数据保护规定。

控制人应毫不迟延地通知处理者,并全面了解与验证此类处理结果期间检测到的个人数据处理法律规定有关的任何错误或违规行为。

财务主任有义务维持第4g条第4款规定的公开登记册。 2句2 BDSG (或其他适用的国家数据保护法的相应规定) 。

控制方应负责履行第42a条BDSG或相应适用的国家数据保护法的相应规定所产生的通知义务。

控制器应在ToS终止或到期时以及通过发布指令,在处理方设定的时间内规定返回数据载体媒体或删除存储数据的合理措施。

在ToS终止或到期后返回或删除个人数据而产生的任何额外费用应由财务主任承担。

5、数据主体向财务主管的查询

如果控制器根据适用的数据保护法有义务向个人提供有关收集,处理或使用或其个人数据的信息,则处理方应协助控制器提供此信息,但前提是: (i) 控制器已指示处理方以书面形式提出,以及 (ii) 财务主任偿还处理者因此协助所产生的费用。

如果数据主体要求处理者更正,删除或阻止个人数据,则处理方应将此类数据提交给控制器。

6、审计义务

财务主任应在处理开始之前,并在此后定期审计处理方采取的技术和组织措施,并记录最终结果。

为此目的,财务主任可以;

1 从处理方获取信息;

2 请求处理者由独立专业专家向控制者提交现有证明或证书;

3 在合理及时的预先协议下,在正常工作时间内,在不中断处理方业务运营的情况下,对处理方的业务运营进行现场检查,或由合格的第三方进行,该第三方不应成为处理方的竞争者 (由处理方) 。

根据财务主任的书面请求,处理方应在合理的时间内向控制方提供审计所需的所有信息。

7、分包商

只有经管理员书面同意,处理方才有权将处理方在ToS中定义的义务转包给第三方。

控制人同意处理方向处理方的附属公司和第三方分包,如附件2所列,处理方的合同义务。

如果处理者打算指示除附件2中列出的公司以外的分包商,则处理方必须以书面形式通知控制器 (电子邮件地址在处理方帐户信息中记录的电子邮件地址,以便控制器足够) 并且必须向控制器提供在收到通知后30天内反对分包商指示的可能性。反对意见必须基于合理的理由 (例如,如果财务主任证明分包商存在保护其个人数据的重大风险) 。如果处理者和控制者无法解决此类异议,任何一方均可通过向另一方提供书面通知终止ToS。控制人应在终止生效日期后收到任何预付但未使用费用的退款。

如果处理者与分包商合作,则处理方有义务将处理方的合同义务转交给此类分包商。第1句应特别适用,但不限于ToS各方规定的保密,数据保护和数据安全的合同要求。

如果使用分包商,则必须根据本DPA和第11节BDSG以及第9节BDSG附件第6项 (或根据相应的规定) ,向主计长授予监督和检查分包商的权利。其他适用的国家数据保护法) 。这还包括财务主任在收到书面请求后,通过检查相关合同文件,在合同内容和分包合同内实施数据保护义务时从处理方获取信息的权利。

如果指示第三国的分包商,则第7节的规定也适用。财务主管在此授权处理者在名称上和代表财务主任与在欧洲经济区以外处理或使用财务主任个人数据的分包商达成协议,以签订欧盟标准合同条款,将个人数据传输给处理者于2010年2月5日在第三国成立。自本授权之日起,相应于处理方已与此类分包商签订的欧盟标准合同条款 (处理方) 相应适用。

8、通知义务,强制性书面形式,法律选择,附加条款

如果财务主任的个人数据在处理过程中受到搜查和扣押,附件令,破产或破产程序中的没收,或第三方处理时的类似事件或措施,则应通知控制人,不得无故拖延。处理者应毫不迟延地通知所有相关方,在此行动中,受影响的任何个人数据属于财务总监的唯一财产和责任范围,个人数据由财务主管独自处置,而财务主管是该财务主管的唯一处理机构。 BDSG的意义 (或其他适用的国家数据保护法的相应规定) 。

关于本DPA的更新和变更,适用于“修正案”的条款; ToS中的“一般条款”中的“豁免”部分不适用。

如有任何冲突,本DPA的规定应优先于ToS的规定。如果本DPA的个别法规无效或无法执行,则本DPA其他法规的有效性和可执行性不受影响。

附件1中的标准合同条款 (“SCC”) 将适用于处理方根据ToS处理个人数据。在将本DPA纳入ToS后,下面第9节 (本DPA的缔约方) 中指出的各方同意SCC及其附带的所有附录。如果本DPA与附件1中的标准合同条款之间存在任何冲突或不一致,则以SCC为准。

SCC仅适用于从欧洲经济区 (EEA) 转移到欧洲经济区以外的个人数据,无论是直接转发还是通过转发转移到任何国家或接收方: (i) 欧盟委员会不承认提供足够的水平保护个人数据 (如欧盟数据保护指令中所述) ,以及 (ii) 未被相关机构或法院认可的适当框架所涵盖,以便为个人数据提供足够的保护,包括但不限于约束处理方的公司规则。

9、本DPA的缔约方

本DPA是对ToS的修订,并构成ToS的一部分。将本DPA纳入ToS (i) 控制器和每个都是ToS的一方的智能密码实体也是本DPA的一方,并且 (ii) Intuitive Security Systems 有限公司是本DPA的一方,但仅限于根据DPA第8节,本节“DPA”第9节以及SCC本身与SCC达成协议。

如果Intuitive Security Systems 有限公司不是ToS的一方,那么标题为“责任限制”的部分将适用于财务主任和Intuitive Security Systems 有限公司之间,在这方面,任何提及“智能密码”,“我们”,“我们”或“我们的” '应包括Intuitive Security Systems 有限公司和作为ToS一方的智能密码实体。

同意本DPA作为财务主管的法人实体表示其有权同意并参与本DPA,并仅代表财务主任同意本DPA

附件1:标准合同条款 (处理者)

为了第95/46 / EC号指令第26 (2) 条的目的,将个人数据传输到在第三国建立的处理方,这些处理方不能确保足够的数据保护水平。

客户,如智能密码服务条款 (“数据导出器”) 和Intuitive Security Systems 有限公司,542 Station Street,Box Hill,Victoria 3128,澳大利亚 (“数据导入者”) 中定义的,每个都是'一方'; “各方”一致同意以下合同条款 (条款) ,以便为保护个人的隐私和基本权利和自由提供充分的保障,以便数据出口商转让给数据导入者。附录1中规定的个人数据。

第1条:定义

就本条款而言:

1 “个人数据”,“特殊类别的数据”,“过程/处理”,“控制器”,“处理方”,“数据主体”和“监督机构”应具有与指令95/46 / EC中相同的含义。 1995年10月24日欧洲议会和理事会关于在个人数据处理和此类数据自由流动方面保护个人;

2 “数据导出器”是指传输个人数据的控制器;

3 “数据导入方”是指同意从数据导出方接收个人数据的处理方,该数据旨在根据其指示和条款的条款代表他进行处理,并且不受第三国系统的限制。指令95/46 / EC第25 (1) 条所指的保护;

4 “子处理方”是指由数据导入器或数据导入器的任何其他子处理方使用的任何处理方,他们同意从数据导入器或数据导入器的任何其他子处理方接收专门用于处理要执行的活动的个人数据。代表数据出口商在转让后按照其指示,条款的条款和书面分包合同的条款;

5 “适用的数据保护法”是指保护个人的基本权利和自由的立法,特别是在处理适用于数据输出国所在成员国数据控制者的个人数据方面的隐私权。建立;

6 “技术和组织安全措施”是指旨在保护个人数据免遭意外或非法破坏或意外丢失,更改,未经授权的披露或访问的措施,特别是在处理涉及通过网络传输数据的情况下,以及针对所有其他非法的措施加工形式。

第2条:转让的细节

转移的细节,特别是适用的特殊类别的个人数据,在附录1中规定,这是条款的组成部分。

第3条:第三方受益人条款

1 数据主体可以对本条款,条款4 (b) 至 (i) ,条款5 (a) 至 (e) 和 (g) 至 (j) ,条款6 (1) 和 (2) 强制执行数据输出者,第7条,第8 (2) 条和第9至12条作为第三方受益人。

2 在数据输出者的情况下,数据主体可以对数据导入者强制执行本条款,条款5 (a) 至 (e) 和 (g) ,第6条,第7条,第8 (2) 条和第9至12条事实上已经消失或已经不再存在于法律中,除非任何继承实体通过合同或法律运作承担数据输出者的全部法律义务,因此它承担了数据输出者的权利和义务,在哪种情况下,数据主体可以针对此类实体强制执行它们。

3 在数据输出者和数据输出者的情况下,数据主体可以对本条款,第5条 (a) 至 (e) 和 (g) ,第6条,第7条,第8 (2) 和第9至12条的子处理方强制执行并且数据导入者事实上已经消失或不再存在于法律中或已经破产,除非任何继承实体通过合同或法律的运作承担了数据输出者的全部法律义务,因此它承担了权利和数据输出者的义务,在这种情况下,数据主体可以针对此类实体强制执行。子处理方的此类第三方责任应限于其在本条款下的处理操作。

4 如果数据主体明确希望并且如果国家法律允许,则各方不反对由协会或其他机构代表的数据主体。

第4条:数据输出者的义务

数据输出者同意并保证:

1 包括转让本身在内的个人数据的处理已经并将继续按照适用的数据保护法的相关规定进行 (并在适用的情况下已通知会员的有关当局) 建立数据出口国的国家) 并且不违反该国的有关规定;

2 它已指示并在整个个人数据处理服务期间指示数据导入者处理仅代表数据导出者并根据适用的数据保护法和条款传输的个人数据;

3 数据导入方将为本合同附录2中规定的技术和组织安全措施提供充分保障;

4 在评估适用数据保护法的要求后,安全措施适用于保护个人数据免遭意外或非法破坏或意外丢失,更改,未经授权的披露或访问,特别是在处理涉及通过数据传输数据的情况下。网络,以及所有其他非法形式的处理,并且这些措施确保了适合于处理所带来的风险的安全级别以及在考虑到现有技术和其成本的情况下要保护的数据的性质。实施;

5 它将确保遵守安全措施;

6 如果转移涉及特殊类别的数据,则数据主体已被告知或将在转移之前或之后尽快通知其数据可能被传输至第三国,而该第三国未提供指令意义上的充分保护95/46/EC;

7 如果数据出口商决定继续转让或解除暂停,则将根据第5条 (b) 款和第8条第 (3) 款从数据导入者或任何子处理方收到的任何通知转发给数据保护监督机构;

8 根据要求向数据主体提供条款副本,但附录2除外,以及安全措施的摘要说明,以及必须根据附件提供的任何子处理服务合同的副本条款,除非条款或合同包含商业信息,在这种情况下,它可以删除此类商业信息;

9 在子处理的情况下,处理活动是根据第11章由子处理方执行的,该子处理方为条款下的数据导入者提供至少与个人数据和数据主体相同的保护级别,并且将确保遵守第4 (a) 至 (i) 条。

第5条:数据导入者的义务

数据导入者同意并保证:

1 仅代表数据导出者处理个人数据并遵守其指示和条款;如果因任何原因无法提供此类合规,则同意及时通知数据输出者无法遵守,在这种情况下,数据输出者有权暂停数据传输和/或终止合同;

2 它没有理由相信适用于它的法律妨碍它履行从数据出口商那里得到的指示及其在合同下的义务,并且如果该立法发生变化,可能会产生重大不利影响关于条款规定的保证和义务,一旦知悉,它将立即通知数据输出者的变更,在这种情况下,数据输出者有权暂停数据传输和/或终止合同;

3 在处理转移的个人数据之前,它已实施附录2中规定的技术和组织安全措施;

4 除非另有禁止,否则它将立即通知数据出口商有关执法机关披露个人数据的任何具有法律约束力的请求,例如根据刑法禁止保护执法调查的机密性,以及任何意外或未经授权的访问,以及直接从数据主体收到的任何请求,而不响应该请求,除非获得其他授权;

5 及时妥善处理数据出口商有关处理转让个人资料的所有询问,并遵守监管​​机构有关处理转移数据的建议;

6 应数据出口者的要求提交其数据处理设施,以审计条款所涵盖的处理活动,该处理活动应由数据出口者或由独立成员组成的检查机构进行,并具有所需的专业资格。保密义务,由数据出口者在适用的情况下与监管机构达成协议;

7 根据要求向数据主体提供条款副本或任何现有的子处理合同,除非条款或合同包含商业信息,在这种情况下,它可以删除此类商业信息,但附录2除外。在数据主体无法从数据导出者处获得副本的情况下,替换为安全措施的摘要说明;

8 在进行子处理时,它先前已通知数据输出者并获得其事先书面同意;

9 子处理方的处理服务将按照第11条进行;

10 要及时发送任何子处理方协议的副本,它根据条款向数据导出器结束。

第6条:责任

1 双方同意,任何因任何一方或子处理方违反第3条或第11条所述义务而遭受损害的数据主体有权从数据出口商处获得所遭受损害的赔偿。

2 如果数据主体无法根据第1款对数据出口者提出索赔,因为数据导入方或其子处理方违反了第3条或第11条所述的任何义务,由于数据输出者事实上已经消失或不再存在于法律中或已经破产,数据导入者同意数据主体可以向数据导入者发出索赔,就好像它是数据导出者一样,除非任何后继实体承担了整个通过法律运作合同对数据输出者的法律义务,在这种情况下,数据主体可以对该实体强制执行其权利。

3 数据导入者可能不依赖于子处理方违反其义务以避免其自身的责任。

4 如果数据主体无法对第1款和第2款所述的数据导出者或数据导入者提出索赔,这是因为分包商违反了第3条或第11条所述的任何义务,数据导出器和数据导入器事实上已经消失或不再存在于法律中或已经破产,子处理方同意数据主体可以根据条款对其自身的处理操作发出针对数据子处理方的声明,就好像它一样是数据导出者或数据导入者,除非任何后继实体通过合同或法律运作承担了数据导出者或数据导入者的全部法律义务,在这种情况下,数据主体可以对该实体强制执行其权利。子处理方的责任应限于条款下的自身处理操作。

第7条:调解和管辖权

1 数据导入方同意,如果数据主体根据条款对其提出第三方受益权和/或索赔赔偿要求,数据导入方将接受数据主体的决定:

A. 将争议提交调解,由独立人士或在适当情况下由监管机构调解;

B. 将争议提交给建立数据输出者的成员国的法院。

2 双方同意,数据主体的选择不会损害其根据国家或国际法的其他规定寻求补救的实质性或程序性权利。

第8条:与监管机构的合作

1 数据输出者同意将此合同的副本存入监管机构,如果它要求或根据适用的数据保护法要求存入此类存款。

2 双方同意监管机构有权对数据导入者和任何子处理方进行审核,这些子处理方具有相同的范围,并且适用于适用数据下对数据导出者进行审计的相同条件。保护法。

3 数据导入者应立即通知数据出口者是否存在适用于它的法律或任何防止根据第2款对数据导入者或任何子处理方进行审计的子处理方。在这种情况下,数据输出者应有权采取第5 (b) 条规定的措施。

第9条:适用法律

条款应受数据输出者所在成员国的法律管辖。

第10条:合同的变更

双方承诺不改变或修改条款。这并不排除当事方在必要时在业务相关问题上添加条款,只要它们不与条款相抵触即可。

第11节:子处理

1 未经数据输出者事先书面同意,数据导入方不得将根据本条款代表数据导出方执行的任何处理操作分包。如果数据导入者根据条款分包其义务,经数据输出者同意,则应仅通过与子处理方的书面协议进行,该协议对子处理方施加与对数据导入器相同的义务。条款。如果子处理方未能履行此书面协议规定的数据保护义务,则数据导入方应对数据导出方承担全部责任,以履行该协议下的子处理方的义务。

2 数据导入方与子处理方之间的事先书面合同还应规定第3条规定的第三方受益人条款,以适用于数据主体无法提出第6条第1款所述的赔偿要求的情况。针对数据导出者或数据导入者,因为他们事实上已经消失或已经不再存在于法律中或已经破产,并且没有后继实体通过合同或法律运作承担数据输出者或数据导入者的全部法律义务。子处理方的此类第三方责任应限于其在本条款下的处理操作。

3 有关第1款所述合同子处理的数据保护方面的规定应受建立数据出口者的成员国的法律管辖。

4 数据输出者应保留根据本条款缔结并由数据导入者根据第5 (j) 条通知的子处理协议清单,该清单应至少每年更新一次。该列表应可供数据导出者的数据保护监督机构使用。

第12条:个人数据处理服务终止后的义务

1 双方同意,在终止提供数据处理服务时,数据导入者和子处理者应在数据输出者的选择下,将所有传输的个人数据及其副本返回给数据输出者,或者销毁所有数据。个人数据并向数据出口商证明其已经这样做,除非对数据导入者施加的立法阻止其返回或销毁所传输的全部或部分个人数据。在这种情况下,数据导入方保证它将保证所传输的个人数据的机密性,并且不会主动处理已传输的个人数据。

2 数据导入方和分处理方保证,应数据出口者和/或监管机构的要求,它将提交其数据处理设施,以便对第1款所述措施进行审计。

标准合同条款的附录1

本附录构成条款的一部分。成员国可以根据其国家程序填写或指定本附录中包含的任何其他必要信息。

1 数据导出器: 数据导出器是客户,如智能密码服务条款中所定义。

2 数据导入者: 数据导入者是Intuitive Security Systems 有限公司,它是SaaS零知识加密产品和服务的全球提供商。

3 数据科目: 转移的个人数据涉及Data Exporter的最终用户,包括员工,承包商以及客户,供应商,合作者和分包商的人员。数据主体还包括试图与数据导出器的最终用户通信或将个人信息传输给数据导出器的最终用户。

4 数据类别: 传输的个人数据涉及个人数据,实体数据,导航数据 (包括网站使用信息) ,电子邮件数据,系统使用数据,应用程序集成数据以及最终用户通过订阅服务提交,存储,发送或接收的其他电子数据。

5 特殊类别的数据 (如适用) : 各方预计不会转移特殊类别的数据。

6 加工操作: 关于非德国最终用户作为数据输出者的个人数据,以下规定适用:

转移的个人数据将遵循以下基本处理活动:

处理范围:可以出于以下目的处理个人数据: (a) 提供订阅服务 (可能包括检测,预防和解决安全和技术问题) ; (b) 回应客户支持请求; (c) 以其他方式履行智能密码服务条款规定的义务。数据导出器指示数据导入器在数据导入器或其子处理方维护设施所在的国家/地区处理个人数据,以便提供订阅服务。

数据处理期限:数据处理将使用智能密码服务条款中规定的期限。对于智能密码服务条款的期限,以及在智能密码服务条款到期或终止后的合理时间段内,数据导入者将为数据导出者提供对数据导出器的访问权和出口能力。根据智能密码服务条款处理的个人数据。

数据删除:对于智能密码服务条款的期限,数据导入器将为数据导出器提供删除数据的能力,详见智能密码服务条款。

访问数据:对于智能密码服务条款的期限,数据导入器将使数据导出器能够根据智能密码服务条款更正,阻止,导出和删除订阅服务中的数据导出器的个人数据。

子处理方:数据导入器可以使用子处理方来提供部分订阅服务。数据导入器将确保子处理方仅访问和使用Data Exporter的个人数据来提供数据导入器的产品和服务,而不是用于任何其他目的。关于德国最终用户作为数据输出者的个人数据,以下规定适用:根据第11节BDSG规定处理活动。考虑到第11节德国联邦数据保护法 (Bundesdatenschutzgesetz - BDSG) 对委托数据处理的要求,处理活动规定如下:

委托的主题和期限:可以出于以下目的处理个人数据: (a) 提供订阅服务 (可能包括检测,预防和解决安全和技术问题) ; (b) 回应客户支持请求; (c) 以其他方式履行智能密码服务条款规定的义务。

条款已在相应服务协议期间 (智能密码服务条款) 签订。

A. 根据第9节BDSG采取的技术和组织措施:参见本附录1中“数据类别”和“数据主体”标题下受影响的数据类型和受影响人群。处理的目的是: (a) 提供订阅服务 (可能包括检测,预防和解决安全和技术问题) ; (b) 回应客户支持请求; (c) 以其他方式履行智能密码服务条款规定的义务。

B. 计划收集,处理或使用数据的范围,类型和目的;数据类型和受影响人群:数据导入者将采取适当的技术和组织措施,根据第9节BDSG的要求,充分保护数据出口商的个人数据免遭滥用和损失。详细信息请参见附录2。

C. 更正,删除和阻止数据:如果数据主体要求数据导入者更正,删除或阻止数据,则数据导入者应将此类数据引用到数据导出器。数据导入者删除,阻止和更正个人数据只能在数据导出者的指示下进行。

D. 代理人根据第4节 (第11节BDSG) 的义务,特别是要进行的控制:详情见附录2。数据导入者已迫使其受雇于数据处理的员工未经授权 (数据机密性) 收集,处理或使用个人数据。在相应的雇佣关系终止后,该义务继续有效。

E. 签发分包合同的权利:见条款第5 (h) 和11条。数据导出者已经同意分包附件2中列出的数据处理方。如果数据导入者打算指示除附件2中列出的公司以外的分包商,则数据导入者必须以书面形式通知数据导出者 (电子邮件地址 ( es) 在数据导入者的数据导出器的帐户信息中记录就足够了) 并且必须使数据导出者在收到通知后30天内反对分包商的指示。反对意见必须基于合理的理由 (例如,如果数据输出者证明分包商存在保护其个人数据的重大风险) 。如果数据导入者和数据导出者无法解决此类异议,则任何一方均可通过向另一方提供书面通知来终止ToS。数据出口商应在终止生效日期后收到任何预付但未使用费用的退款。

F. 委托人的控制权和代理人相应的容忍和合作义务:见条款第5 (e) 和 (f) 条。

G. 他/她雇用的代理人或人员违反保护个人数据或委员会规定的必须报告的条款的行为:见条款第5 (d) 条。

H. 委托人向代理人发出指令的权限范围:个人数据只能由数据导入者根据数据导出者的指示进行处理。除法律要求外,个人数据可能会被处理或用于其他目的,包括向第三方披露,只有事先得到数据出口商的书面批准。未经数据出口商同意,不得复制个人资料的副本,但处理所需的副本或必须遵守法定保留义务的除外。

I. 佣金完成后,数据存储介质的返还和代理存储的数据的删除:数据输出者有权要求在相应服务协议期限内和之后对个人数据进行整改,删除,阻止和提供 (智能密码服务条款) 根据此类协议的进一步规范,返回和删除个人数据。

标准合同条款的附录2

本附录构成条款的一部分。数据导入者根据第4 (d) 和5 (c) 条 (或所附文件/法规) 实施的技术和组织安全措施的说明:

智能密码目前遵守本附录2中描述的安全实践。尽管Data Exporter另有约定,但智能密码可自行修改或更新这些实践,前提是此类修改和更新不会导致材料性能下降。这些做法提供了保护。此处未另行定义的所有大写术语均具有智能密码服务条款中规定的含义。

1 访问控制

A. 防止未经授权的产品访问。外包处理:智能密码通过外包的澳大利亚数据中心提供商提供服务。此外,智能密码与供应商保持合同关系以提供服务。 智能密码依赖合同协议,隐私政策和供应商合规计划,以确保保护这些供应商处理或存储的数据。

物理和环境安全:智能密码通过多租户,外包数据中心提供商托管其产品基础设施。对SOC 2 Type II和ISO 27001合规性以及其他认证进行物理和环境安全控制审核。

身份验证:智能密码为其客户产品实施统一密码策略。通过用户界面与产品交互的客户必须在访问非公开客户数据之前进行身份验证。

授权:客户数据存储在客户可通过应用程序用户界面和应用程序编程接口访问的多租户存储系统中。不允许客户直接访问底层应用程序基础结构。每个智能密码产品中的授权模型旨在确保只有经过适当分配的个人才能访问相关的功能,视图和自定义选项。通过根据与每个数据集关联的属性验证用户的权限来执行对数据集的授权。

B. 防止未经授权的产品使用。 智能密码为支持其产品的内部网络实施行业标准访问控制和检测功能。

访问控制:网络访问控制机制旨在防止使用未经授权的协议的网络流量到达产品基础架构。实施的技术措施在数据中心提供商之间有所不同,包括虚拟私有云 (VPC) 实施和安全组分配,以及传统的企业防火墙和虚拟局域网 (VLAN) 分配。

入侵检测和预防:智能密码实施了Web应用防火墙 (WAF) 解决方案,以保护所有托管站点以及智能密码服务访问。 WAF旨在识别和防止对公共网络服务的攻击。

静态代码分析:执行存储在智能密码源代码存储库中的代码的安全性审查,检查编码最佳实践和可识别的软件缺陷。

渗透测试:智能密码与行业认可的渗透测试服务提供商保持关系,进行四次年度渗透测试。渗透测试的目的是识别和解决可预见的攻击媒介和潜在的滥用场景。

C. 特权限制和授权要求。产品访问:智能密码员工的一个子集可以通过受控接口访问产品和客户数据。提供对员工子集的访问的目的是提供有效的客户支持,解决潜在问题,以及检测和响应安全事件。通过“及时”访问请求启用访问;记录所有此类请求。员工被授予角色访问权限,并且每天都会启动高风险权限授予的审核。员工角色每六个月至少审核一次。

背景调查:所有智能密码员工在延长就业机会之前都要接受广泛的第三方背景调查。所有员工都必须以符合公司准则,保密要求和道德标准的方式行事。

2 传动控制

在途:智能密码在其每个登录界面上提供HTTPS加密 (也称为SSL或TLS) ,并在智能密码产品上托管的每个客户站点上免费提供。 智能密码的HTTPS实现使用行业标准算法和证书。

静止:智能密码按照至少遵循行业标准安全实践的策略存储用户密码。

3 输入控制

检测:智能密码设计其基础设施,以记录有关系统行为,流量接收,系统身份验证和其他应用程序请求的大量信息。内部系统聚合日志数据并向适当的员工发出恶意,非预期或异常活动的警报。 智能密码人员,包括安全,操作和支持人员,对已知事件做出响应。

响应和跟踪:智能密码维护已知安全事件的记录,包括相关活动的描述,日期和时间以及事件处置。安全,运营或支持人员对可疑和确认的安全事件进行调查;并确定并记录适当的解决步骤。对于任何已确认的事件,智能密码将采取适当措施,以尽量减少产品和客户损坏或未经授权的披露。

沟通:如果智能密码意识到对其产品中存储的客户数据的非法访问,智能密码将:1) 通知受影响的客户此事件; 2) 提供智能密码为解决事件所采取的步骤的描述; 3) 向智能密码认为必要的客户联系人提供状态更新。事件通知 (如果有) 将以智能密码选择的形式发送给客户的一个或多个联系人,其中可能包括通过电子邮件或电话。

4 工作控制

智能密码应用程序为客户提供了存储和共享身份验证信息,敏感数据和文件的解决方案。客户控制由其帐户收集和存储的数据类型。 智能密码从不向任何第三方出售个人数据。 智能密码是一种零知识SaaS服务,因此无法解密或查看存储在客户帐户中的加密数据。

终止客户:客户书面请求或客户终止与智能密码签订此类产品的所有协议90天后,根据客户的书面请求或联系智能密码客户支持清除活动 (即主要) 数据库中的核心客户数据。存储在备份,副本和快照中的客户数据信息不会自动清除,而是作为数据生命周期的一部分而在系统之外老化。 智能密码保留更改数据清除期的权利,以满足技术,合规或法定要求。 “核心客户数据”包括 (i) 访问者在订阅服务上登陆页面自愿提交的姓名,电子邮件地址,电话号码,在线用户名,电话号码和类似信息,以及 (ii) 相关数据对于访问者的社交媒体活动,这些活动可以与可识别的个人联系起来;并且不包括 (i) 分析数据, (ii) 客户资料, (iii) 汇总的匿名数据, (iv) 日志,存档数据或备份数据文件, (v) 我们删除不合理的其他数据和 (v) 在不违反对客户的任何义务的情况下,公众已知或已公布的其他数据。

5 可用性控制

基础设施可用性:数据中心提供商使用商业上合理的努力来确保最低99.95%的正常运行时间。提供商为电力,网络和HVAC服务保持至少N + 1冗余。

容错:备份和复制策略旨在确保在重大处理故障期间实现冗余和故障转移保护。客户数据备份到多个持久数据存储,并在多个数据中心和可用区域之间进行复制。

联机副本和备份:在可行的情况下,生产数据库旨在在不少于1个主数据库和1个辅助数据库之间复制数据。使用至少行业标准方法备份和维护所有数据库。

智能密码的产品旨在确保冗余和无缝故障转移。支持产品的服务器实例的架构也旨在防止单点故障。此设计有助于智能密码维护和更新产品应用程序和后端,同时限制停机时间。

6 加工中的分离

智能密码从其客户收集的个人数据是提供和改进我们的销售和营销产品。 智能密码不会将该数据用于需要单独处理的其他目的。

附件2:分包商名单

1.亚马逊网络服务公司
2.微软公司
3. Twilio 公司。
4. Stripe 公司。
5. PayPal Holdings 公司。
6. Mailgun 公司。