Le contractant prend les mesures techniques et organisationnelles suivantes pour assurer la sécurité des données au sens de l'art. 32 RGPD.
1. Psyeudonymisation et cryptage
- Cryptage HTTPS dans la communication Web
- Pseudonymisation avant évaluation statistique autorisée
2. Capacité à assurer la confidentialité, l'intégrité, la disponibilité et la résilience continues des systèmes et services liés au traitement
- Accès aux systèmes uniquement avec des noms d'utilisateur et des mots de passe individuels
- Les personnes autorisées ne peuvent accéder qu'aux données qui leur sont autorisées
- les données personnelles stockées ne peuvent être lues, copiées, modifiées ou supprimées que dans le cadre du concept
- logiciel antivirus actuel
- Protection du trafic de messagerie
- pare-feu
- Séparation de l'environnement de production, de test et de développement
- Résilience grâce à l'évolutivité
- Obligation des employés au secret des données
- Formation des employés
- Politique d'attribution de mot de passe
- Politique de mot de passe
- contrôle d'autorisation
- journaux d'accès
- Accès interdit aux personnes non autorisées
- Accès contrôlé par les employés pendant les heures ouvrables
- Chaque bureau avec système PC peut être verrouillé individuellement
- Effacement sécurisé du disque
- Interdiction d'utiliser des supports de données privés
- Gestion centralisée des droits et des affectations pour les travaux
- Réglementation du travail à domicile
- Extincteurs et détecteurs de fumée
- Centre de données :
https://d1.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf
3. Capacité à restaurer rapidement la disponibilité et l'accès aux données personnelles en cas d'incident physique ou technique
- Sauvegarde et mise en miroir des données
- sauvegardes
- protection physique spéciale des données dans le centre de données
4. Procédures de contrôle, d'appréciation et d'évaluation réguliers de l'efficacité des mesures techniques et organisationnelles de traitement
- Examen régulier de la nécessité des droits d'accès
- Contrôle d'attribution des clés et des droits d'accès
- rapports d'essai
Publié sous :
Mesures techniques et organisationnelles du contractant
www.fitness-nation.com/support/tom.html