TOM – 根据 GDPR 的保护措施

Learn, share, and connect around europe dataset solutions.
Post Reply
Arzina00
Posts: 156
Joined: Tue Jan 07, 2025 4:33 am

TOM – 根据 GDPR 的保护措施

Post by Arzina00 »

根据旧 BDSG 第 9 节附录所列的技术和组织措施目录自 2019 年 5 月 25 日起不再适用。这是因为 GDPR 自 2018 年 5 月 25 日起已取代了当前形式的 BDSG。 BDSG也随之进行了修订,并始终起到补充作用,而GDPR则是权威的数据保护法规。 GDPR 第 32 条对技术和组织措施进行了分类列出。现在,新《联邦数据保护法》第 64 节第 3 款第 1 句已经标准化了一份新的扩展列表。值得注意的是,根据新 BDSG 第 3 部分的标题,新 BDSG 第 64 条仅适用于公共机构在刑事和行政犯罪诉讼中的数据处理。然而,普遍的观点是,扩大的名单也应该适用于私营公司。

至少作为实施技术和组织措施的指南,应使用新 BDSG 第 64 节第 3 款第 1 句中的目录。与 GDPR 第 32 条第 1 款相比,除了单独的 TOM 之外,这里还列出了一些示例,例如新 BDSG 第 64 条第 3 款第 1 句中的数据载体控制。 GDPR 第 32 条第 1 款的要求也在此处更详细地规定,例如,通过比较 GDPR 第 32 条第 1 款 c) 项和 BDSG-new 第 64 条第 3 款第 1 句第 9 项可以看出。

您可以在此处了解如何理解 GDPR 与新 BDSG 之间的关系。


根据 GDPR 采取的技术和组织措施:示例
必须保证根据 GDPR 第 32 条第 (1) 款和第 (2) 款规定的适当保护水平,但为此哪些措施是绝对必要的?基本上,通用数据保护条例将 TOM 分为几个部分,请参阅 GDPR 第 32 条第 1 款 a)-d)项。从本质上看,保护措施的重点是以下几个方面:

个人数据的假名化和加密;
持续确保与处理相关的系统和服务的机密性、完整性、可用性和弹性的能力;
在发生物理或技术事故时能够迅速恢复个人数据的可用性和访问权限;
定期审查、评估和评价确保处理安全的技术和组织措施的有效性的程序。
1. 访问控制
访问控制是遵守数据保护的经典技术和组织措施之一。访问控制是指禁止未经授权的人员进入数据处理系统所在的场所、建筑物或房间以及处理个人数据的所有措施。

技术访问控制措施的示例如下:

报警系统
围栏、大门和其他空间边界
安全玻璃
固定建筑竖井、窗户和门
运动探测器和光栅
安全锁
带密码锁的锁定系统
上锁区域的芯片卡
利用生物特征保护出入通道
符合数据保护要求的视频监控
访问控制部分的组织措施示例如下:

访客登记
访客簿和访客日志
员工和客人必须携带身份证
接待人员负责个人管理和门卫
2. 访问控制
与访问控制相反,访问控制是关于防止未经授权使用数据处理系统。计算机系统等数据处理设备只能由获得适当授权的人员使用。

该 TOM 还提供了许多技术和组 菲律宾号码数据 织措施,以遵守 GDPR 和新 BDSG 的数据保护规定:

访问控制的技术措施包括:

安全 VPN 连接
数据存储设备和移动设备的加密
安全防火墙
芯片卡
防病毒软件
阻止 USB 端口和其他外部接口
设备外壳锁定
通过密码输入或生物特征扫描进行身份验证
安全锁
访问控制的组织措施包括:

主要法规
密码规则,包括密码复杂性的规范
Post Reply