技術和組織措施

Vtiger - 技術與組織措施 (TOM)

本文件補充了附件二:Vtiger 與客戶之間根據 GDPR(歐盟通用資料保護條例)第 28 條(處理者)簽訂的資料處理附錄 (DPA) 的技術和組織措施。

Vtiger 根據 GDPR 第 32 條(處理安全)實施技術和組織措施。這些措施根據可行性和最新技術不斷改進,包括積極的 ISO 27001 認證以增強安全性和保護。

在 Vtiger,我們致力於維護和執行各種政策、標準和流程,以保護員工存取的個人資料和其他資料。我們對資料保護的奉獻包括擁有專門的隱私和安全團隊、為外部各方提供資料保護、確保整個組織的一致保護、嚴格控制分包商以及定期進行審核和認證。我們定期更新這些措施,以確保它們符合行業標準。

在適用的情況下,以下技術和組織措施的描述將根據這些資料類別進行區分。

1。 保密

1.1 實體存取控制

已採取措施防止未經授權的個人存取用於處理個人資料的資料處理系統。

技術措施
  • 上鎖的大樓和辦公室
  • 生物識別訪問
  • 手動鎖定係統
  • 有自動鎖系統的門
  • 安保人員
  • 入口視訊監控
  • 現場沒有生產伺服器
組織措施
  • 關鍵監管清單
  • 保全人員接待
  • 留言簿
  • 員工/訪客胸牌
  • 員工陪同訪客
  • 信息安全政策
  • 工作指導訪問控制

雖然 Vtiger 優先考慮資料安全,但承認雲端運算中的共享責任模型也很重要。 Vtiger利用AWS、DigitalOcean、OV等雲端服務供應商(CSP)提供雲端資源。這些 CSP 保護底層基礎設施並維護強大的安全控制。有關如何找到 ISP 安全控制的更多詳細信息 點擊這裡.

1.2 邏輯存取控制

已採取安全措施來防止未經授權存取資料處理系統。

技術措施
  • 使用使用者名稱和強密碼登入
  • 防火墙
  • 入侵檢測系統
  • 使用 VPN 進行遠端存取
  • 磁碟、裝置/筆記型電腦/平板電腦的加密
  • 雙重身份驗證
  • 自動桌上型電腦/筆記型電腦鎖
  • 設備和伺服器上安裝的防毒軟體
  • 訪問受到監控和記錄
  • 登入/驗證失敗時自動鎖定帳戶
  • 記錄所有使用活動和數據更改
組織措施
  • 使用者權限管理,包括基於角色的授權
  • 建立用戶特定的設定檔
  • 信息安全政策
  • 密碼政策
  • 行動裝置政策
  • 工作指導:IT 安全 SOP 和員工存取控制
  • 員工審核
  • 培訓和意識
  • 最低限度原則

Vtiger 員工存取與客戶控制

Vtiger 員工只能透過安全介面存取 Vtiger 產品和客戶資料。只有當客戶在其設定中明確啟用此存取權限時,才會授予此存取權限。所有訪問請求都會被仔細記錄以供審計之用。

Vtiger 根據需要限制員工對特定人員的訪問,確保只有授權人員才能出於合法原因查看客戶資料。存取客戶應用程式的目的是:

1.3 權限控制

已採取措施確保只有經過授權的個人才能存取資料處理系統。在處理、使用和預存程序中,未經適當授權,不得讀取、複製、修改或刪除個人資料。

技術措施
  • 資料載體/設備的實體刪除
  • SSH 加密存取
  • 經過認證的 SSL 加密
  • 粉碎不再使用的文件和紙張
  • 保留期過後或客戶要求時自動從存檔中刪除備份
  • 記錄對應用程式的訪問,特別是在輸入、更改和刪除資料時
組織措施
  • 信息安全政策
  • 最小化管理員角色
  • 管理員對使用者權限的管理
  • 處理資訊和資產的工作說明

1.4 分離控制

採取措施嚴格資料隔離實踐,以確保為不同目的收集的資料保持隔離。這包括邏輯分離,其中資料被分類並儲存在系統內的不同部分中,以及潛在的物理分離,其中資料儲存在完全不同的硬體上。

技術措施
  • 物理分離(系統/資料庫/資料載體)
  • 相關應用程式的多租戶
  • 客戶端應用程式和資料在邏輯上分開
  • 開發、測試和生產環境的分級
組織措施
  • 信息安全政策
  • 數據保護政策
  • 透過授權概念進行控制
  • 工作指導:操作安全以及軟體開發和測試中的安全

1.5 加密控制

透過使用先進的方法,採取措施保護傳輸中和靜態的資料。

技術措施

傳輸中的資料加密(動態)

  • 為所有資料傳輸實施了傳輸層安全性(TLS 1.2 及更高版本)和安全通訊端層 (SSL) 協定。
  • 這些協定在資料在系統之間傳輸時對資料進行加密,使得任何攔截者都無法讀取資料。

靜態資料加密(儲存)

  • 儲存磁碟:使用磁碟級加密進行加密
  • 敏感資料:使用 AES-256(256 位元高級加密標準)加密
  • 金鑰管理:AWS 金鑰管理服務 (KMS)
  • 備份:在 AWS S256 上使用 AES-3 加密
  • 資料屏蔽:客戶特定的詳細資料被混淆。
組織措施
  • 金鑰輪換:定期輪換用於資料和備份的加密金鑰,以最大限度地降低與金鑰洩漏相關的風險。
  • 存取控制:依照嚴格的「需知」原則,將加密金鑰的存取權限限制為有限數量的授權人員。
  • 審核:維護詳細的金鑰使用日誌以監控存取並識別任何潛在的異常情況。

2.誠信

2.1 傳輸控制

已採取措施防止在電子傳輸期間或儲存在資料儲存裝置上時未經授權存取個人數據,確保其無法被讀取、複製、變更或刪除。

技術措施
  • VPN的使用
  • 記錄訪問和檢索
  • 透過加密連線(例如 SFTP、HTTPS 和安全雲端儲存)進行配置
組織措施
  • 定期檢索和傳輸過程的調查
  • 精心選擇運輸人員和車輛
  • 個人移交協議
  • 信息安全政策
  • 數據保護政策

2.2 輸入控制

這些措施旨在驗證和審查誰在資料處理系統中輸入、修改或刪除了個人資料。日誌記錄控制不同等級的輸入,例如作業系統、網路、防火牆、資料庫和應用程式。

技術措施
  • 資料輸入、修改和刪除的技術記錄
  • 手動或自動控制日誌(根據嚴格的內部規範)
組織措施
  • 調查哪些程式可用於輸入、變更或刪除哪些數據
  • 透過個人使用者名稱進行資料輸入、修改和刪除的可追溯性
  • 基於授權概念分配輸入、變更和刪除資料的權限
  • 明確刪除責任
  • 信息安全政策

3. 可用性和彈性

3.1 可用性控制

已採取措施保護個人資料免受意外破壞或遺失(例如,UPS、空調、消防、資料備份、安全資料媒體儲存)。

技術措施
  • 至少 99.9% 的正常運作時間(不包括週末晚上安排的維護)。
  • 數據連續可用性
  • 火災和煙霧偵測系統
  • 滅火器 伺服器機房
  • 伺服器機房溫濕度監控
  • 伺服器機房空調
  • UPS系統和緊急柴油發電機
  • 伺服器機房的保護插座板
  • RAID系統/硬碟鏡像
  • 視訊監控伺服器機房
組織措施
  • 備份概念
  • 是否有應急計劃
  • 異地備份存儲
  • 如果需要,可將作業系統和資料分割區分開

3.2 可恢復性控制

已採取措施在發生實體或技術事件時快速恢復對個人資料的存取。

技術措施
  • 備份監控和報告
  • 自動化工具的可恢復性
  • 根據重要性和客戶規格的備份概念
組織措施
  • 災難恢復計劃
  • 備份過程的控制
  • 定期測試資料恢復和結果記錄
  • 將備份媒體存放在伺服器機房外的安全位置
  • 是否有應急計劃

4. 定期檢視、評估和評估的程序

4.1 資料保護管理(DPM)

資料保護管理 (DPM) 包含一套全面的策略和一組實踐,用於保護、管理和保護敏感資訊的整個生命週期。這包括控制存取、防止未經授權的使用以及確保發生事件時的資料復原。

技術措施
  • 所有資料保護法規的中央文件可供員工訪問
  • 根據 ISO 27001 的安全認證
  • 至少每年對 TOM 的有效性進行一次審查,並更新 TOM
組織措施
  • 任命一名資料保護官 (DPO)。
  • 所有工作人員均經過培訓,並有義務保守機密和資料保密。他們至少每年接受一次定期的意識培訓。
  • 依要求進行資料保護影響評估 (DPIA)。
  • 已製定流程以遵守 GDPR 第 13 條和第 14 條規定的資訊義務。
  • 已經制定了處理資料主體資訊請求的正式流程。
  • 資料保護方面已融入我們的企業風險管理中。
  • 本公司的關鍵部分(包括資料中心營運)已通過 ISO 27001 認證,並進行年度監控審核。

4.2 事件回應管理

已採取措施支援安全漏洞回應和資料外洩流程。

技術措施
  • 使用防火牆並定期更新
  • 使用垃圾郵件過濾器並定期更新
  • 使用病毒掃描程式並定期更新
  • 為客戶系統訂購的入侵偵測系統 (IDS)
  • 為客戶系統訂購的入侵防禦系統 (IPS)
組織措施
  • 用於識別和報告安全事件和資料外洩的書面流程,包括向監管機構報告的義務
  • 處理涉及資料保護官 (DPO) 的安全事件的標準程序
  • 使用內部票務系統記錄安全事件和資料洩露
  • 跟進安全事件和資料外洩的標準流程
  • 違規通知政策

4.3 設計和預設的資料保護

根據 GDPR 第 25 條,我們已採取措施遵守設計和預設資料保護原則。

技術措施
  • 第三方應用程式批准:開發中使用的所有第三方應用程式都需要獲得團隊領導和 IT 營運經理的批准。
  • 安全下載來源:僅從製造商伺服器等安全來源下載開發工具。
  • 單一登入 (SSO):盡可能實施 SSO,以便第三方應用程式集中管理存取。
  • 禁用安全性較低的應用程式:透過管理員配置預設禁用安全性較低的第三方應用程式。
組織措施
  • 注重隱私的設計:鼓勵產品開發,盡量減少使用者需要輸入的資料量。避免不必要的資料欄位或將其設為可選。
  • 預設隱私設定:預設預先選擇隱私友善設置,優先保護使用者資料。
  • PbD:資料保護政策(包括「設計隱私/預設隱私」原則)

4.4 訂單控制(外包、分包商和訂單處理)

我們已採取措施確保代表客戶處理的個人資料僅按照客戶的指示進行處理。

技術措施
  • 監控外部各方的遠端訪問,例如在遠端支援的情況下
  • 對分包商進行相應的監控。
組織措施
  • 根據客戶指示處理數據
  • 建立供應商管理和供應商評估的工作指示
  • 遵守有關使用額外分包商的規定
  • 仔細選擇子處理者,主要關注資料保護和安全
  • 簽訂必要的資料處理協議,例如委託處理或歐盟標準合約條款
  • 確保承包商的員工維護資料保密並遵守資訊安全政策
  • 確保合約終止後銷毀資料。