Homeדף בית Service GDPR (اللائحة العامة لحماية البيانات)

GDPR (اللائحة العامة لحماية البيانات)

GDPR (اللائحة العامة لحماية البيانات) الامتثال خارطة الطريق لقانون الاتحاد الأوروبي الجديد للخصوصية ليتم إنفاذها من 25.05.2018

8 خطوات خارطة طريق لإثبات الامتثال للناتج المحلي الإجمالي

تطبيق نطاق الامتثال ل GDPR
منتدى الامتثال GDPRدور اللاعبين
حماية البيانات الشخصية الحقوق القانونية
أنواع معالجة البيانات الشخصية
تخطيط موقع معالجة البيانات الشخصية
تقييم تأثير حماية البيانات (DPIA)
سياسة حماية البيانات الشخصية (نتائج DPIA)
إجراءات حماية البيانات الشخصية 

1 – تطبيق نطاق الامتثال للقرار الشامل الإجمالي
سيتم تطبيق قانون حماية البيانات الشخصية (غر) على جميع البيانات الشخصية التالية
سيناريوهات: 

الاتحاد الأوروبي معالجة البيانات المواطن تقع خارج الاتحاد الأوروبي
معالجة بيانات المواطن العالمي الموجود داخل الاتحاد الأوروبي
بي (معلومات التعريف الشخصية) لجميع الموضوعات البيانات الحية (العملاء والموظفين والموردين)
2. المنتدى الامتثال غر دور اللاعبين
الامتثال (متطلبات، رصد، تقرير)
القانونية (سياسات الخصوصية والكوكي، T & C، عقود المورد)
خدمات العملاء (دعم سياسة الخصوصية)
سيسو (سياسة أمن البيانات الشخصية، والوعي)
تكنولوجيا المعلومات (تسليم الحلول التكنولوجية)
3. حماية البيانات الشخصية الحقوق القانونية
يجب أن توضح سياسة الخصوصية بوضوح جميع حقوق معالجة البيانات الشخصية وتوفرها
وصلات يمكن الوصول إليها على شبكة الإنترنت لتمكين الممارسة الإيجابية لهذه الحقوق القانونية: 

الأغراض الصالحة المحددة (لمعالجة البيانات الشخصية)
الموافقة الصريحة (لا لبس فيها، وإبلاغ، وتسجيل)
سحب الموافقة (لا لبس فيها، وإعلام، وتسجيل)
تقديم شكوى من سوء استخدام البيانات الشخصية
طلب تحديث البيانات الشخصية
طلب محو البيانات الشخصية (تخضع للاحتفاظ القانونية،
أغراض تنظيمية وغيرها من الأغراض الصحيحة المحددة)
ويقدر نظام حماية الملكية الفكرية (إبر) من 25.05.18
(نفس الغرامات التي فرضها الاتحاد الأوروبي على إنفاذ القانون). سوف إبر (قانون كوكي) تتطلب
سياسة ملفات تعريف الارتباط التي توضح بوضوح جميع أنواع ملفات تعريف الارتباط المستخدمة وكيفية ذلك
يمكن لمواضيع البيانات ممارسة جميع حقوق معالجة بيانات ملفات تعريف الارتباط الخاصة بهم.
4. أنواع معالجة البيانات الشخصية
تعيين جميع أنواع معالجة البيانات الشخصية (جزء من إجراءات DPIA): 

بي – الاسم وعنوان الشارع ورقم التعريف والبريد الإلكتروني والهاتف الجوال والمعرف عبر الإنترنت
كيك – وثيقة الهوية، فاتورة المرافق، وتاريخ الائتمان، والمعلومات المالية
الفواتير – حامل البطاقة بان وانتهاء والودائع والسحب
التداول – الصفقات المفتوحة، والمعاملات، والأرباح والخسائر
5. بيانات شخصية معالجة موقع الخرائط
تعيين جميع المواقع العالمية لجميع معالجة البيانات الشخصية
أنواع (جزء من الإجراء DPIA): 

على فرضية – مواقع مراكز البيانات الأولية والثانوية
الخدمات السحابية – ادارة العلاقات (البرمجيات)، إياس (خادم فم
البنية التحتية)، باس (منصة قاعدة البيانات)
6. تقييم تأثير حماية البيانات (DPIA)
أداء DPIA للمشاريع الجديدة والتكنولوجيات والأنشطة الحالية لمعالجة البيانات الشخصية التي
قد يؤدي إلى خطر كبير على حقوق وحريات موضوعات البيانات (الأشخاص الذين يمكن التعرف عليهم): 

خريطة جميع أنواع معالجة البيانات الشخصية (الخطوة 4 – بي، كيك، والفواتير، والتجارة، وغيرها).
خريطة معالجة البيانات الشخصية على فرضية المواقع والخدمات السحابية (الخطوة 5).
قم بتعيين بيانات جمع وتخزين وتكرار البيانات من جميع أنواع معالجة البيانات الشخصية.
تقييم إدارة حقوق الوصول للمستخدم، ومراجعة النشاط وعمليات الرصد.
حدد مخاطر الوصول غير المصرح به إلى بي (+ بيانات شخصية أخرى) والإفصاح عنها.
تقييم الضوابط الفنية والتنظيمية القائمة، ومواطن الضعف والمخاطر المحتملة.
تحديد التدابير الأمنية الفنية والتنظيمية المناسبة للمخاطر.
الحصول على سيغنوف كرو لتنفيذ التدابير الأمنية التي تخفف من المخاطر العالية لمواضيع البيانات.
ويقترح WP29 مبادئ توجيهية لإدارة شؤون الإعلام، يسلط الضوء على المعالجة العالية المخاطر 

مسح تأثير الخصوصية 

  1. سياسةحماية البيانات الشخصية (نتيجة DPIA)
    تنفيذ التدابير التقنية والتنظيمية المناسبة للمخاطر من أجل إثبات الامتثال لها
    غر متطلبات حماية البيانات الشخصية – سياسة أمن البيانات الشخصية: 

ضمان مستوى من الأمن المناسب لخطر انتهاك البيانات الشخصية (المحدد في دبي).
تشفير البيانات بي لمنع الهوية الشخصية من وضرر خطير لجميع الأشخاص الذين يعيشون.
إدارة حقوق وصول المستخدم وفقا لمبدأ التحكم في الوصول القائم على الدور ومبادئ سود.
مراجعة حقوق امتيازات المستخدم / المستخدم الأخرى بشكل منتظم وسنوي.
تنفيذ مفا (المصادقة متعددة العوامل) المناسبة لجميع المستخدمين المصرح لهم.
تنفيذ سجلات نشاط الحدث التدقيق المستخدم والرصد وإشعار التنبيه (في الوقت المناسب الكشف عن الخروقات).
تنفيذ استجابة الحوادث في الوقت المناسب للتخفيف من تأثير أي أحداث خرق البيانات الشخصية.
استعادة الوصول إلى البيانات وتوافر في الوقت المناسب ردا على أي أحداث خرق البيانات الشخصية.
مراجعة وتحسين فعالية ضوابط أمن البيانات الشخصية بشكل منتظم.
8. إجراءات حماية البيانات الشخصية
وضع وتنفيذ إجراءات الخصوصية المطلوبة للناتج المحلي الإجمالي: 

خصوصية البيانات حسب التصميم (بناء أمن البيانات مقدما)
خصوصية البيانات افتراضيا (الاحتفاظ بالحد الأدنى من البيانات المطلوبة)
تقييم تأثير حماية البيانات (DPIA)
إخطار خرق البيانات بمواضيع البيانات المتأثرة
إشعار خرق البيانات إلى المشرف على حماية البيانات الرائدة
تعيين مسؤول حماية البيانات (دبو) لرصد وتقديم المشورة بشأن الامتثال.
التحضير الآن .. أكثر من دفع لاحقا
4٪ من العالمية السنوية 

دوران أو 20M €   

+ الأضرار الشخصية   

لائحة خصوصية إسرائيل التي سيتم تطبيقها من 31.05.2018 

وينطبق قانون حماية الخصوصية (الذي أقره الكنيست في 21.03.17) على أي شخص 

تمتلك أو تدير أو تحتفظ بقاعدة بيانات تحتوي على بيانات شخصية في إسرائيل. بروتوكول أمن البيانات 

ومتطلبات الإخطار الخرق (“عالية” تصنيف أمن البيانات) تنطبق على أي شخص 

تمتلك أو تدير أو تحافظ على “قاعدة بيانات شخصية” استضافت في إسرائيل أن العمليات “المالية 

المعلومات “(الالتزامات المالية، الملاءة والوضع) لأكثر من 100،000 من موضوعات البيانات   

وثيقة مواصفات قاعدة البيانات (جمع البيانات ومعالجة الأنشطة والأغراض والبيانات 

أنواع، مدير دب، مسؤول أمن البيانات، المعالجات، مخاطر أمن البيانات، إجراءات التخفيف). 

الأمن المادي، ضابط أمن البيانات (تقارير إلى دب المالك / مدير، إنشاء أمن البيانات 

والبروتوكولات، ومراجعة الامتثال المستمر، وتقديم النتائج من الاستعراض إلى مدير دب)، البيانات 

البروتوكولات الأمنية (الأمن المادي، الأجهزة المحمولة، أوراق اعتماد الوصول، تدابير الحماية، 

المخاطر، خطة الاستجابة للحوادث وفقا لشدة)، رسم الخرائط نظم الكمبيوتر قاعدة البيانات 

(مكونات الأجهزة والبرمجيات، بنية النظام)، أوراق اعتماد الوصول، المصادقة 

ومسؤول المستخدم (مستوى التخليص المناسب، والوصول إلى الأدوار)، سجل خرق البيانات، 

أدوات تسجيل الآلي، الأجهزة المحمولة، فصل من أنظمة أخرى، الإنترنت 

الأمن (مراقبة الدخول وتدابير الحماية من البرامج الضارة، تشفير البيانات الشخصية المرسلة 

عبر الإنترنت، مصادقة الوصول عن بعد). 

متطلبات صارمة إضافية) مثل إخطار إخطار إليتا (تنطبق على عالية 

الأمن المصنفة “قواعد البيانات الشخصية”. 

مصدر المعلومات: أدف. حاييم رافييا، شريك قانون الخصوصية، شركة محاماة بيرل كوهين 26.03.2017   

إطار الامتثال التنظيمي لتكنولوجيا المعلومات 

تقييم المخاطر> السياسات واإلجراءات> مراجعة االمتثال> حماية الحقوق القانونية> حماية البيانات الشخصية   

إيتك + سيبيرزكوريتي الضوابط الأساسية