正式官宣! G-P Gia™ 现已面向所有用户开放。 提供智能体人工智能解决方案,规模化解决全球人力资源合规问题。 立即试用!
无需 H-1B 签证。 通过 G-P EOR™ 寻求优秀人才。
G-P 标识
申请提案

MSA 隐私语言

上次更新: 2026 年 3 月 4 日

 数据保护附录

客户已与 签订主协议或具有类似性质和目的的协议(以下简称“主协议”) G-P。 签署此类主协议可能需要处理个人数据。 客户和 G-P (统称为“双方”)同意,本数据保护附录(“DPA”)规定了其处理和保护与主协议下 G-P向客户提供的服务相关的个人数据的义务,双方同意受本 DPA 的约束本 DPA 是对主协议中的条款和条件的补充,并纳入其中。 如果本 DPA 与双方之间就本协议所述问题达成的任何其他协议发生冲突,以本 DPA 为准。 如果客户已经与 签订了有效的数据保护附录 G-P,则该协议应优先于本 DPA,并且本 DPA 不具有任何效力,除非客户和 另有书面约定 G-P。

 

鉴于:

  1. 当 G-P 向客户提供记录雇主(“EOR”)服务时, G-P 将承担由客户选择的受雇个人(“专业人员”)的法定雇主角色
  2. 对于此类专业人员的个人数据,在雇佣关系期间 G-P 是控制者。
  3. 对于客户出于自身目的收集和使用的专业人员个人数据,客户也是具有独立隐私义务的控制者。
  4. 提供 EOR 服务时,与 G-P 客户之间交换专业人员的个人数据应处于独立的控制人与控制人关系中,并且 应适用下文第 2 条中定义的控制人与控制人之间的条款。
  5. G-P 还通过 G-P的平台 (“GPP”) 提供各种软件即服务产品,通过该平台,客户 G-P 能够管理与这些专业人员的关系。
  6. 通过向客户提供 GPP 的访问权限, G-P 是客户指定的 GPP 授权用户上传到 GPP 的账户相关数据的处理者,并 应适用第 3 节中定义的控制者到处理者条款。

 

G-P 且客户已同意如下:

 

1. 定义

1.1.本协议未定义的 术语具有主协议中规定的含义。 本 DPA 中的以下词语具有以下含义:

1.2. 授权用户指客户允许的个人,其可能包括客户的员工和/或承包商,根据主协议的签署代表客户访问和使用 GPP

1.3. 客户数据”指由客户 G-P 代表客户传输、处理或存储的、与任何授权用户或可识别自然人相关的任何个人数据,供客户使用 GPP。

1.4. 数据保护 ”指本协议一方受其约束且适用于所提供服务的任何数据保护和隐私法,包括但不限于 GDPR、英国 GDPR、瑞士数据保护法、美国隐私法(包括州和联邦法律)和 巴西 LGPD

1.5. GDPR”指通用数据保护条例 (EU) 2016/679。

1.6. GPP”指 G-P的专有软件,包括但不限于该软件、移动版本、其中包含的任何软件,以及通过使用 G-P的专有软件或第三方服务提供的任何数据,包括其更新、升级、平台即服务和文档。

1.7. EEA”指 欧洲经济区。

1.8. LGPD”指巴西第 13.709 号法律,即个人数据保护法,经修订、取代或替换后。

1.9. Master Agreemen t”指客户之间 G-P 就提供服务而签署的协议。

1.10. 隐私政策”指不时更新 G-P的隐私政策,可在 https://www.globalization-partners.com/privacy-policy/

1.11. 专业人员数据指专业人员 G-P 在向客户提供 EOR 服务的过程中处理的个人数据。

1.12. “限制传输” 指将个人数据传输到欧洲经济区、英国、瑞士或巴西以外的国家/地区,这些国家/地区不受适用数据保护法规定的充分性决定 的约束,因此需要根据适用数据保护法采取适当的保护 措施。

1.13. “服务”指根据主协议 G-P 向客户提供的服务,可能包括 EOR 服务以及 GPP 的访问和使用。

1.14. “标准合同条款” 或 “SCC” 是指 (i) GDPR 适用的情况下, 根据欧洲议会和理事会法规 (EU) 2016/679 ,欧盟委员会关于向第三国传输个人数据4 2021 年 6 月 的标准合同条款的执行决定 (EU) 2021/914 所附的标准合同条款, 网址: https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32021D0914&from=EN ("EU SCCs"); (ii) 如果英国 GDPR 适用, 根据第 46(2)(c) 条采用的适用标准数据保护条款, 或 (d) 如果英国 GDPR 是指信息专员办公室根据数据保护法 2018 第 119A(1) 条发布的欧盟标准合同条款的国际数据传输附录(“英国附录”), 此类英国附录可根据其中第 18 条进行修订(“英国 SCC”); (iii) 如果瑞士 数据保护法 适用, 发布的适用标准数据保护条款, 经瑞士联邦数据保护局和信息专员办公室(“瑞士 SCC”)批准或认可; 巴西 LGPD 适用的地方, 适用的 标准合同条款, 附于巴西国家数据保护局(“ANPD”)颁布的第 19/2024 号决议 CD/ANPD, (“巴西 SCC”)。

1.15. “瑞士数据保护法”或 “FADP” 指 (i) 瑞士联邦数据保护法(日期为 1992 年 6 月 19 日 3 月 1 日, 2019 年)(“FDPA”);(ii) 联邦数据保护法 条例 (“FODP”);以及 (iii) 根据、根据、替换或继承而制定的任何国家数据保护法以及替换或更新任何上述内容的任何立法。

1.16. 英国附录指英国信息专员发布的欧盟标准合同条款的英国国际数据传输附录。

1.17. “UK Data Protection Laws” mean the GDPR as saved into United Kingdom law by virtue of section 3 of the United Kingdom's European Union (Withdrawal) Act 2019 ("UK GDPR") and the Data Protection Act 2018 (together, "UK Data Protection Laws").

1.18. “美国隐私法”指与个人数据处理相关的适用的美国 (US) 州法律、命令、法规和监管指南,包括但不限于:(a) CCPA;(b) 弗吉尼亚州消费者数据保护法;(c) 科罗拉多州隐私法;(d) 康涅狄格州关于数据隐私和在线监控的法案;(e) 犹他州消费者隐私法;以及 (f) 所有类似的州法律

1.19. "控制者”、“数据主体”、“个人数据”、“个人信息”、“数据泄露”、“处理者”、“处理/加工”、“限制传输”、“服务提供商” 和/或任何其他类似术语和概念应具有数据保护法中定义的含义。

 

 

2. 控制个人数据

2.1.双方 的角色。如果作为独立控制者  G-P 运营,在处理个人数据时 G-P 应遵守数据保护法规定的控制者义务,并应按照 G-P的隐私政策所述处理个人数据,详见  https://www.globalization-partners.com/privacy-policy/。 客户在作为控制者处理个人数据时应遵守其在数据保护法下的义务。 在任何情况下,双方均不得作为联合控制者根据本 DPA 处理个人数据。

2.2. 责任和确认。 各方均可作为独立数据控制者根据本 DPA 处理与 专业人员数据 相关的个人数据。 双方同意遵守各自的义务,并按照本 DPA 和适用于该方个人数据处理操作的所有数据保护法律公平合法地处理任何个人数据。 各方应确保其个人数据的处理仅限于 GPP 提供的目的, G-P 并且基于合法处理的法律依据。 双方将相互协助,以履行各自在数据保护法下的义务,包括但不限于在发生数据泄露时相互协助,回应数据主体和/或监管机构的要求。 

 

3. 个人数据的处理

 

3.1. 范围使用 GPP 可能需要 G-P 以处理者或服务提供商的身份代表客户处理客户数据。

3.2. 说明 G-P 将根据客户的书面指示处理客户数据。 客户同意本 DPA、 主协议, 和附件 I, 包括客户 G-P关于处理客户数据的完整指示。 任何额外或替代指示必须经双方书面同意, 包括与遵守此类指示相关的费用(如有)。 客户将确保其指示符合适用的数据保护法律。 客户承认 G-P , 不负责确定哪些法律适用于客户的业务。 客户将确保 按照客户的指示 G-P处理客户数据不会 G-P 违反任何适用法律,包括适用的数据保护法。 G-P 但是,如果 G-P 认为客户指示违反了适用的数据保护法律, G-P 则应在合理可行的情况下尽快通知客户,且无需遵守此类侵权指示。

3.3.处理 详情。 处理标的事项的详细信息、持续时间、性质和目的,以及客户数据和数据主体的类型,详见本协议附件一。 

3.4. 合规 客户 G-P 并同意遵守适用于附件 I 中指定的客户数据处理的数据保护法律下各自义务。客户在披露之前,有责任遵守有关客户数据处理合法性的数据保护法律, 转移, 或以其他方式提供 任何客户数据 G-P。 为免生疑问, 在所有情况下 客户应获得 必要时 数据主体同意按照客户的指示 G-P 处理客户数据。

3.5. 子处理者。 客户授权 G-P指定并使用处理方(“子处理方”)处理与服务相关的客户数据。 子处理方可能包括第三方或 G-P 集团公司的任何成员。 G-P 可继续使用 G-P 截至本 DPA 之日已聘用的子处理者,此类子处理者名单见本 DPA 附件 III。 如果子处理者未能履行上述数据保护义务,则 G-P 应就子处理者义务的履行对客户负责。 G-P 应通过 GPP 通知客户其子处理者名单的任何变更。 如果在收到该通知后 10 (十) 天内,客户出于数据保护理由合法反对添加或删除子处理者,且 G-P 无法合理适应客户的异议,双方将善意讨论客户的疑虑,以便解决此问题。

3.6. 技术和组织安全措施。 考虑到行业标准, 实施成本 自然 范围, 处理的背景和目的, 以及与处理客户数据有关的任何其他相关情况, G-P 应实施适当的技术和组织安全措施,以确保安全, 保密性、 诚信、 处理客户数据所涉及的处理系统和服务的可用性和弹性与此类客户数据的风险相称, 如本协议附件 II 所述, G-P 将定期 (i) 测试和监控其保障措施的有效性, 控制、 系统和程序,以及 (ii) 确定可合理预见的安全内部和外部风险, 客户数据的保密性和完整性, 并确保这些风险得到解决。

3.7. 保密性。 G-P 应确保获授权访问客户数据的人员 (i) 已承诺保密或负有适当的法定保密义务,以及 (ii) 仅按照 的书面指示访问客户数据 G-P,除非适用法律要求这样做。

3.8. 个人数据泄露。 G-P 将在发现与客户数据处理相关的数据泄露后立即通知客户,并尽合理努力协助客户尽可能减轻任何数据泄露的不利影响

3.9.删除 个人数据。服务终止 后(出于任何原因), G-P 应尽快归还或删除 GPP 中存储的客户数据,除非适用法律要求将客户数据存储更长时间。 对于此类保留,本 DPA 的规定应继续适用于此类客户数据。

3.10. 数据主体请求 G-P 应及时通知客户任何数据主体关于客户数据的请求。 客户负责回应此类请求。 G-P 如果客户在使用 GPP 时无法访问相关客户数据,将合理协助客户回应此类数据主体的请求。

3.11. 第三方要求。 如果 G-P 收到第三方的任何请求或具有管辖权的法院、法庭、监管机构或政府机构的命令,且该命令 G-P 与本协议项下的客户数据处理相关, G-P 将立即将该请求转交给客户。 G-P 除非法律强制要求,否则未经客户事先授权,不得回应此类请求。 G-P 除非法律禁止这样做,否则应提前通知客户对客户数据进行任何披露,并将与客户合理合作,将此类披露的范围限制在法律要求的范围内。 

3.12. 数据保护影响评估和事先咨询。 在数据保护法律要求的范围内, G-P 应向客户提供合理协助,以便就由监管机构处理客户数据和 G-P /或事先与监管机构协商(任何必要的)进行数据保护影响评估。 G-P 保留就提供此类协助向客户收取合理费用的权利。

3.13. 审计。 客户可在客户提出请求之日起十二 (12) 个月内,通过申请签发用于安全验证的证书来审计对本 DPA 和数据保护法律的 G-P遵守情况,该证书反映了第三方审计师进行的审计的结果(例如, ISO27001 认证、 SOC2 认证)。 或者, 如果根据本第 3.13 条提供的文件不足以证明合规性, 除提供的第三方认证或报告外,客户还可以自行进行审计, 前提是此类审计应 : i) 每 12 (十二)个月进行一次以上; ii) 在正常营业时间内,且不干扰 G-P的日常业务; iii) 提前三十 (30) 天发出书面通知; iv) 由客户自行承担费用; v) 基于双方商定的参数和范围, 仅限于具体的服务范围, 本协议项下预期的使用和/或处理活动的系统; vi) 基于双方事先商定的日期, 客户在合理 G-P要求下合理推迟; 和 vii) 遵守所有保密义务和限制。 尽管有上述规定,在主协议终止后,除客户必须证明的法律义务外,不授予任何审计权利。 选择代表客户执行审计的任何第三方代表不得拥有 EOR 服务公司、机构、相关组织或顾问的所有权权益或隶属关系。 本 DPA 中的任何内容均不需要向客户或其第三方审计师 G-P 披露: 或允许客户或其第三方审计师访问: (i) 任何其他 G-P客户的任何数据; (ii) G-P的内部会计或财务信息; (iii) G-P 或其关联方的任何商业秘密; (iv) 任何以下信息: 合理 G-P认为 可能损害任何 G-P系统的安全,或导致违反其在适用法律下的义务,或违反其对任何第三方的安全或隐私义务; 或 (v) 客户或其第三方审计师出于善意履行客户在数据保护法下的义务之外的任何原因寻求访问的任何信息。

3.14. 美国隐私法。 根据本第 3 条(“个人数据处理”),双方同意 G-P 是适用的美国隐私法中定义的“服务提供商”或“处理者”。 因此, 如果美国隐私法适用于 前处理客户数据 G-P, G-P 不得 (a) 保留、 使用, 或披露 G-P 与客户之间的直接业务关系之外的任何客户数据, 或出于本协议附件 I 所述目的以外的任何目的, 并且只 G-P 应在向客户提供服务时处理客户数据; (b) 出售任何客户数据; (c) 共享任何客户数据; 或 (d) 合并从以下来源 G-P 接收的客户数据: 或代表 拥有其从以下来源接收的“个人数据”的客户(此类术语或等效术语根据适用的数据保护法律定义), 或代表 另一个人 或从自己与消费者的互动中收集, 前提是,如果客户数据在向客户提供服务的范围内,则可以将其 G-P 合并。 在适用的情况下,如果各方确定其无法再履行其在美国隐私法下的义务,应通知另一方。

 

 

4. 国际数据传输

4.1. 适当保护。 G-P 在正常业务过程中,被授权将客户数据在全球范围内传输给其关联公司和/或次级处理者。在将此类传输传输至相关数据保护机构未认可为根据数据保护法律为个人数据提供充分保护的地区 时, G-P 应确保采取适当的保护措施,以保护根据主协议传输或与主协议相关的客户数据。

4.2. 数据隐私框架。 专业人员和客户数据存储在 GPP 中,GPP 在美国托管 G-P ,根据欧盟-美国 数据隐私框架(欧盟-美国 DPF)以及适用的英国对欧盟-美国的延期 DPF 和瑞士-美国 数据隐私框架(瑞士-美国 DPF)。 G-P的认证可在 DPF 网站  https://www.dataprivacyframework.gov/list 上公开确认。 欧盟-美国 根据 GDPR 第 45 条、英国 GDPR 和 FADP,欧盟委员会认为数据隐私框架是充分的,是合法的数据传输机制。 如果 DPF 框架无效、暂停或不再被认为为国际数据传输提供充分保护,处理者同意签订并遵守欧盟委员会、英国信息专员办公室 (ICO) 或瑞士联邦数据保护和信息专员 (FDPIC) 签发或批准的 SCC 。 双方应真诚合作,实施任何必要的补充措施,以确保对传输的数据提供实质上同等级别的保护。

4.3. 标准合同条款。 双方同意,当从客户(作为“数据输出者”)向 G-P (作为“数据输入者”)传输个人数据是受限传输且适用的数据保护法律要求采取适当的保障措施时,此类传输应受适当的标准合同条款的约束,这些条款应被视为纳入本 DPA 并构成本 DPA 的一部分,如下所示:

  1. 对于受 GDPR  保护的个人数据传输,欧盟 SCC 应适用,填写如下:
  1. 模块 1 和 2 应适用;
  2. 在第 条中7,可选对接条款将适用;
  3. 在第 2 单元第 9 条中,选项 2 适用,子处理者变更事先通知的期限应如本 DPA 第 3.5 条所述;
  4. 在第 条中11,可选语言将不适用;
  5. 在第 12 条中,根据欧盟 SCC 提出的任何索赔应受主协议中规定的条款和条件的约束;
  6. 在第 17 条中,选项 1 将适用,欧盟 SCC 将受爱尔兰法律管辖;
  7. 第 18(b) 条中的争议应在爱尔兰法院解决;
  8. 欧盟 SCC 的附录 I 应被视为已完成,且信息载于本 DPA 的附录 1;以及
  9. 欧盟 SCC 的附录 II 应被视为已完成,信息载于本 DPA 的附录 2 中;
  10. 欧盟 SCC 第 2 单元的附录 III 应被视为已完成,信息载于本 DPA 附录 3 。

b. 对于受英国数据保护法或瑞士数据保护法保护的个人数据传输,根据上述 (a) 项实施的欧盟 SCC 将适用以下修改:

  1. 对“法规 (EU) 2016/679”的引用应解释为对英国数据保护法或瑞士数据保护法(如适用)的引用;
  2. 对“法规 (EU) 2016/679”特定条款的引用应替换为英国数据保护法或瑞士数据保护法(如适用)的同等条款或章节;
  3. 提及“欧盟”、“欧盟”、“成员国”和“成员国法律”时,应替换为提及“英国”或“瑞士”或“英国法律”或“瑞士法律”(如适用);
  4. “成员国”一词的解释方式不得使英国或瑞士的数据主体无法在其惯常居住地(即英国或瑞士)起诉其权利;
  5. 不使用附录 I 第 13(a) 条和第 C 部分,“主管监管机构”是英国信息专员或瑞士联邦数据保护信息专员(如适用);
  6. 提及“主管监管机构”和“主管法院”时,应替换为提及“信息专员”和“英格兰和威尔士法院”或“瑞士联邦数据保护信息专员”和“瑞士适用法院”(如适用);
  7. 在第 17 条中,标准合同条款应受英格兰、威尔士或瑞士(如适用)法律管辖;以及
  8. 对于适用英国数据保护法的转让,第 18 条应修改为“由本条款引起的任何争议应由英格兰和威尔士法院解决。 数据主体可向英国任何国家的法院提起针对数据输出方和/或数据输入方的法律诉讼。 双方同意服从此类法院的管辖权”,对于适用瑞士数据保护法的转让,第 18(b) 条应声明争议应在瑞士适用法院解决。
  9. 对于受英国 GDPR 保护的数据,欧盟 SCC 将适用以下规定:(i) 按照上文第 (i) 至 (viii) 段的规定申请完成;以及 (ii) 被视为根据英国附录第 2 部分的规定进行修订,该部分应被视为纳入本 DPA 并构成本 DPA 不可分割的一部分。 此外,英国附录第 1 部分中的表 1 至 3 应分别填写本 DPA 附录 I 和附录 II 中规定的信息,而英国附录第 1 部分中的表 4 应通过选择“任何一方”视为已完成。

c. 对于直接或通过后续传输方式将受巴西 LGPD 保护的个人数据 传输至不受 ANPD 发布的充分性决定约束的巴西境外国家,巴西 SCC 将被视为通过本参考文件签订并纳入本 DPA,并按以下方式填写

  1. 附录 I 中所述信息符合巴西 SCC 第 2 条,其中描述了数据传输;
  2. 本人n 巴西 SCC 第 3 条,选项 B 应适用,且根据本 DPA 第 3.5 条(“子处理者”)允许后续转让。 本 DPA 的附录 I 规定了处理主题、性质和持续时间;
  3. 巴西 SCC 第 4 条对本 DPA 附件 I 中载明的信息表示满意。 如果 G-P 是控制者,则其将是巴西 SCC 中定义的“指定方”,并且就巴西 SCC 第 14 条(透明度)、第 15 条(数据主体权利)和第 16 条(事件报告)而言。 客户仍有责任遵守巴西 SCC 第 14 条(透明度)、第 15 条(数据主体权利)和第 16 条事件报告),了解其可能作为控制者的任何个人数据;
  4. 在巴西 SCC 第 9 条中,可选对接条款不适用;以及
  5. 巴西 SCC 的第 III 节(安全措施)将被视为已完成,信息载于本 DPA 附录 II。

 

附件一

数据处理说明

 

各方

数据导出方:执行主协议的客户实体

数据输入者:执行主协议 G-P 的实体。

各方联系方式

主协议中规定的联系方式。

 

与数据传输相关的活动

与提供给客户的 EOR 服务和使用 GPP 作为服务相关的活动。

处理活动

处理/传输的个人数据可能受到以下处理活动的约束:与个人数据相关的任何操作,无论采用何种方式和程序,特别是数据的收集、组织、存储、持有、使用、检索、咨询、存档、传输、阻止、擦除或销毁、系统操作和维护、合规、法律和审计职能。

处理持续时间

G-P 将在主协议期间持续处理客户数据。

处理的性质和目的

客户可将客户数据传输至 G-P,其范围由客户自行决定和控制。 处理的目的是 根据主协议提供服务。

数据主体类别

a) 双方作为独立控制者就专业人员的个人数据交换的个人数据。

b)  G-P作为数据处理者处理的客户数据涉及 GPP 的授权用户, 其中可能包括客户的员工和/或承包商

个人数据的类型

· 联系方式(如电话号码和电子邮件)。

· 员工/承包商数据(如职位名称和公司名称)。

· 使用数据(例如有关授权用户设备的数据以及此类设备如何与 GPP 交互)。

· 位置数据(例如从 IP 地址派生的位置)。

· 内容数据(例如客户关于专业人员和相关通信的文件的内容)。

· 凭据(例如密码、密码提示以及用于验证和访问 GPP 的帐户的类似安全信息)。

· 授权用户提供的任何个人数据

特殊类别的数据(如适用)

不适用

保留

个人数据的保留期限至少与任何适用的法定最短保留期限相同,且符合适用的限制法规并符合良好的商业惯例。

主管监管机构

爱尔兰数据保护委员会

转移至次级处理者

对于向处理方的传输,处理的主题、性质和持续时间与上文所定义的相同。

G-P 隐私联系方式

 

privacy@G-P.com

收件人:全球隐私办公室。

 

 

 

附件二

技术和组织措施

 

G-P 已通过独立审计师的认证和证明,以确认符合 SOC 2 和 ISO 27001 标准。 此类认证 证明了我们对保护客户数据的承诺。 G-P的安全计划旨在:

  • 保护 G-P拥有或 G-P 有权访问的客户数据的机密性、完整性和可用性;
  • 防止对客户数据的机密性、完整性和可用性造成任何预期的威胁或危害;
  • 防止未经授权或非法访问、使用、披露、更改或销毁客户数据;
  • 防止客户数据意外丢失、销毁或损坏;以及
  • 保护 G-P 可能受到监管的任何法规中规定的信息。

 

下文描述了为确保客户数据处理的安全性 G-P 而采取的功能、流程、控制、系统、程序和措施:

1) 确保数据隐私和保护的技术措施 

  1. 设计和默认隐私: G-P 在产品开发的概念和开发阶段考虑 GDPR 第 25 条的要求。 流程和功能的设置方式使得在早期阶段考虑数据保护原则,如合法性、透明度、目的限制、数据最小化等以及处理的安全性。

  2. 个人数据的加密确保个人数据仅以不允许第三方识别数据主体的方式存储在系统中。

    1. 数据库和存储加密:在根据现有技术状态 G-P 由加密“静态”使用的所有数据库上使用,使得来自数据库的数据只能在对相应数据库系统进行适当认证之后才能读取。

    2. 移动数据媒体的加密:不允许使用移动数据载体存储客户数据。

    3. 笔记本电脑上的数据载体加密:所有员工的笔记本电脑上都安装了适当的先进硬盘加密。

    4. 信息和文件的加密交换:原则上,信息和文件的交换是通过一个特殊的应用程序直接加密的。 如果必须将个人数据或机密信息传输到无法通过 TLS 加密 HTTPS 上传发送的服务器,则将根据技术现状使用安全文件传输协议 (SFTP)、加密信封服务或其他加密机制进行传输。

    5. 电子邮件加密:原则上, 的员工发送的所有电子邮件 G-P 都使用 TLS 加密。 如果接收邮件服务器不支持 TLS,则可能存在例外。 客户应确保订单范围内使用的相应邮件服务器支持 TLS 加密。

  3. 准入控制准入控制旨在并实施,以防止未经授权的人员使用和处理受数据保护法律保护的数据。

    1. 使用身份验证方法:始终通过加密协议 访问个人数据:SSH、SSL/TLS、HTTPS 或类似协议。 IT 系统的身份验证程序:多因素身份验证登录到 IT 系统。

    2. 不活动时自动拦截: G-P 在用户不使用时,员工使用密码或 PIN 保护锁定的 笔记本电脑。 此外,在 15 分钟不活动后,将设置带密码保护的自动屏幕锁定。

    3. 杀毒软件的使用: G-P 员工使用的 笔记本电脑配备最先进的杀毒软件,可在所有运营或业务 IT 系统上保持最新状态。 原则上,除非已采取其他等效的最先进的安全措施或没有风险,否则不得在没有病毒防护的情况下操作计算机。 不得停用或规避默认安全设置。

    4. “清理办公桌政策”: G-P 指示  的员工不要打印或本地存储数据主体的个人数据,不要将工作材料留在第三方可能查看的位置,并妥善存储所有工作材料。 G-P 法律要求以硬拷贝形式保存的文件存放在上锁的柜子中。

  4. 平台内的访问控制访问控制确保被授权使用处理系统的人员只能访问其访问授权所涵盖的个人数据。

    1. 角色和授权

      1. 角色和授权平台 – 客户访问:客户用户可以查看和编辑客户帐户信息。

      2. 角色和授权平台 – 专业访问:专业用户可以查看和编辑自己的专业信息。 专业人员还可以在要求 + 批准后获得客户访问角色

      3. 角色和授权平台 – 内部访问: 内部访问用户的角色各不相同。 他们拥有创建、查看、编辑和批准以下内容的各种访问权限:

        • 客户信息

        • 账单信息

        • 合作伙伴信息

        • 专业人员记录信息

      4. 访问管理系统通常仅限于受过培训的员工在客户支持和产品开发方面。

  5. 防火墙即服务 G-P 使用外部防火墙作为服务,允许其授予或阻止对网站的访问,以确保系统无法访问恶意内容并限制对不当内容的访问。

  6. 登录平台的记录 G-P 维护所有登录活动的记录。

  7. 可分离性确保出于不同目的收集的个人数据可以单独处理,并与其他数据和系统分离,从而排除将这些数据用于其他目的的计划外使用。

    1. 开发、测试和操作环境的分离:只有在传输前完全匿名的情况下,才能将来自操作环境的数据传输到测试或开发环境。 匿名数据的传输必须加密或通过可信网络进行。 要传输到操作环境中的软件必须首先在相同的测试环境中进行测试(“暂存”)。 错误分析程序或软件的创建/编译只能在无法避免的情况下在操作环境中使用。 如果错误情况取决于在传输到测试环境时由于匿名化要求而伪造的数据,则尤其如此。

    2. 网络分离:根据任务 G-P 分离其网络。 永久使用以下网络:操作环境(“生产”)、测试环境(“暂存”、“沙盒”)、开发环境(“开发”)办公室 IT 人员。 除了这些网络之外,还根据需要创建另外的单独网络,例如,用于恢复测试和渗透测试。 根据技术可能性,网络可以通过物理方式或虚拟网络进行分离。

  8. 可用性 控制 G-P 采取以下步骤,确保个人数据免受意外破坏或丢失。

    1. 数据保护程序/备份:确保足够的可用性 G-P ,实现数据库的每日快照,并复制到不同的区域。 还采取措施确保基于工作需要审查数据的员工仅有权访问副本数据集。

    2. 生产数据和备份的服务器基础设施的地理冗余

    3. IT 事件管理(“事件响应管理”):有处理事件和安全相关事件的概念和书面程序。 这包括规划和准备应对事件、监控、检测和分析安全相关事件的程序,以及在法律要求框架内违反个人数据保护规定时,定义相应的责任和报告渠道。

2) 确保数据隐私和保护的组织措施

G-P 已采取以下组织措施,以确保组织以符合数据隐私和保护要求的方式运营。

  1. 组织说明 G-P 已制定并正在制定数据治理计划,包括政策、程序和指南,供员工遵守。 文档包括如何识别和管理数据隐私问题、确保隐私合规性的最佳实践以及处理隐私事件的政策。
  2. 对保密和数据保护的承诺 G-P 已制定并正在制定数据治理计划,包括政策、程序和指南,供员工遵守。 所有员工和承包商均以书面形式受保密和数据保护以及其他相关法律的约束。 所有员工都接受隐私和安全培训。 定期对数据保护和信息安全进行内部审核。 审计根据常见的测试标准/方案进行。 G-P 指示 的员工和承包商仅出于合法原因,根据与客户和专业人员签订的适用合同,适当考虑数据主体给予或拒绝的任何明确同意,并遵守组织的任何合法义务,处理个人数据。
  3. 数据保护培训所有员工都接受隐私和安全培训,这些培训随时可在 G-P 培训平台中查看。
  4. 物理访问控制G-P 采取以下物理控制措施,拒绝未经授权的人员访问用于处理的 IT 系统设备。
    1. 电子门保护: G-P 办公室场所的 入口门始终上锁并采用电子方式固定。 门通过个人电子应答器打开。
    2. 密钥的受控分发:向 的员工进行密钥的 集中、有文件记录的分配 G-P 。 这些电子应答器/密钥可由每个办公室经理或人力资源部门集中停用。
    3. 外部人员的监督和陪同: 外部服务提供商和其他第三方只能通过事先授权或在 的员工陪同下进入场所 G-P。 G-P 当访客受邀进入场所时,适用其书面访客政策。
    4. 保护需要增加保护的场所的安全:具有增加保护要求的 场所或橱柜,如法律办公室和某些运营地点,均配备锁柜和抽屉。 保存法律文件、合同和机密文件的药柜和药屉必须始终上锁,除非它们在使用中。
    5. 关闭的门窗:按组织指示员工在办公时间以外关闭或锁定门窗。
  5. 可恢复性: G-P 确保在发生物理或技术故障时可以恢复使用中的系统。
    1. 定期进行数据恢复测试(“恢复测试”):定期进行全面恢复测试,以确保在发生紧急情况/灾难时可恢复。

    2. 应急预案(“灾害恢复概念”):有应急/灾害处理概念和相应的应急预案。 G-P 确保基于数据备份/备份恢复所有系统,通常在 48 小时内。

    3. 审查和评估措施:介绍技术和组织措施有效性的定期审查、评估和评价程序。

  6. 隐私团队:该组织设有全球数据隐私办公室,负责规划、实施、评估和调整数据保护领域的措施。

  7. 风险管理:有一个流程用于分析、评估和分配风险,并根据这些风险制定措施。

3) 信息安全的独立审查

  1. 审计执行:定期对数据保护和信息安全进行 内部审计。 审计根据常见的测试标准/方案进行。
  2. 审查对安全政策和标准的遵守情况定期检查对个人数据处理的适用安全指南、标准和其他安全要求的遵守情况。 在可能的情况下,这些检查是随机和意外进行的。
  3. 验证是否符合技术规范由 IT 部门或其他合格人员定期进行自动和手动漏洞扫描,以验证应用程序和基础设施的安全性以及产品的定期开发。 详细的渗透测试由外部服务提供商执行,以专门检查应用程序和基础设施是否存在漏洞。
  4. 按指示处理的员工仅 G-P 根据与客户和专业人员签订的适用合同,出于合法原因处理个人数据,并适当考虑数据主体给予或拒绝的任何明确同意,并遵守组织的任何合法义务。
  5. 谨慎选择供应商:在选择可能遇到受保护数据的供应商时, G-P 遵守其供应商资格预审流程。 该流程包括来自财务和法律/隐私部门的反馈,并包含风险评估、安全资格预审和文件认证步骤。 将处理受保护数据的供应商需要证明其遵守适用的数据隐私法律,包括涵盖数据的 28 GDPR 条款。

 

附件三 

子处理者列表

 

子处理器

地点和联系信息

处理说明

G-P 子公司

https://www.globalization- partners.com/contact-us/

提供平台和客户关系管理

cumatica

3933 Lake Washington Blvd NE #350,美国华盛顿州柯克兰 98033

金融服务

亚马逊 网络 服务

邮政信箱 81226

美国华盛顿州西雅图 98108-1226

托管 – 云服务提供商

微软

Microsoft Corporation One 微软方式

Redmond, Washington 98052 USA 电话:(+1) 425-882-8080。

为通信(电子邮件)和服务管理提供业务流程支持

阿特拉斯语

布什街 350 号 13 楼

美国加利福尼亚州旧金山 94104

+1 415 701 1110

服务管理的业务流程支持

DocuSign

DocuSign International (EMEA) Ltd,收件人: Privacy Team, 5 Hanover Quay, Ground Floor, Dublin 2, Republic of Ireland

文档管理

Salesforce.com

Salesforce Tower, 415 Mission Street, 3rd Floor, San Francisco, CA 94105, 美国

1-800-387-3285

客户关系管理 (CRM) 业务流程支持

Zendesk 餐厅

989 市场街

美国加利福尼亚州旧金山 94103 zendesk.com

888-670-4887

帮助台查询客户支持

Workday

6110 Stoneridge Mall Road
Pleasanton, CA 94588, 美国

用于管理工资、福利、人力资源和员工数据的业务流程支持。

立即服务

2225 Lawson Lane
Santa Clara, 加利福尼亚州, 95054

USA

 

通过(自动化基于云的工作流程)为 IT 服务和运营管理、员工和客户体验提供业务流程支持

数据块

160 Spear Street, 15th Floor
San Francisco, CA 94105
1-866-330-0121

USA

云数据仓库基础设施。

数据狗

620 8th Ave 45th 层

纽约州纽约 10018

USA

 服务监控和调试工具

智慧

Avenue Louise 54, s52 室,

1050 布鲁塞尔

比利时

在线支付处理商

谷歌

1600 Amphitheatre Pkwy, 山景, 加利福尼亚州 94043

通信(电子邮件)和内部文档存储的业务流程支持