데이터 처리 계약

본 데이터 처리 계약 (“DPA”) 은 이용 약관 (또는 동일한 주제를 다루는 유사한 제목의 서면 또는 전자 계약) 의 일부를 구성합니다 (”계약”) 고객 (계약에 정의됨) 과”슬라이드 크래프트 테크놀로지스 Pvt Ltd 프로세서가 컨트롤러에게 소프트웨어 및 서비스를 제공하는 경우 ( “서비스”).컨트롤러와 프로세서는 개별적으로 a로 지칭됩니다. “파티” 그리고 총체적으로 “파티”.

양 당사자는 계약에 따른 의무의 일부로서 처리자의 개인 데이터 처리 (EU GDPR에 정의) 와 관련하여 EU GDPR (이하 정의) 의 요구 사항을 준수하기 위해 본 DPA를 구현하고자 합니다.

본 DPA는 계약에 따른 처리자의 의무의 일부로 관리자가 제공한 처리자의 개인 데이터 처리에 적용됩니다.

아래에 수정된 경우를 제외하고, 계약 조건은 완전한 효력을 유지합니다.

1. 용어 정의

여기에 달리 정의되지 않은 용어는 EU GDPR 또는 계약에서 지정한 의미를 갖습니다.다음 용어는 아래에 지정된 해당 의미를 갖습니다.

  1. 1.1.”데이터 전송“관리자에서 처리자에게, 처리자의 두 시설 간에 또는 처리자가 하청처리자를 통해 개인 데이터를 전송하는 것을 의미합니다.
  2. 1.2.”유럽 연합 GDPR“란 개인 데이터의 처리 및 해당 데이터의 자유로운 이동과 관련된 자연인 보호 및 지침 95/46/EC (일반 데이터 보호 규정) 폐지에 관한 2016년 4월 27일 유럽 의회 및 이사회의 규정 (EU) 2016/679를 의미합니다.
  3. 1.3.”표준 계약 조항”란 적절한 수준의 데이터 보호를 보장하지 않는 제3국에 설립된 처리자에게 개인 데이터를 전송하는 것에 관한 표준 계약 조항에 관한 유럽위원회 (EU) 의 2021년 6월 4일 시행 결정 2021/914에 따라 별표 1로 첨부된 계약 조항을 의미합니다.
  4. 1.4.”컨트롤러“란 단독으로 또는 타인과 공동으로 개인 데이터 처리의 목적과 수단을 결정하는 자연인 또는 법인, 공공 기관, 기관 또는 기타 기관을 의미합니다. 그러한 처리의 목적과 수단이 유럽연합 또는 회원국 법률에 의해 결정되는 경우, 컨트롤러 또는 그 지명에 대한 구체적인 기준은 유럽연합 또는 회원국 법률에 의해 규정될 수 있습니다.
  5. 1.5. “프로세서” 관리자를 대신하여 개인 데이터를 처리하는 자연인 또는 법인, 공공 기관, 기관 또는 기타 기관을 의미합니다.
  6. 1.6.”하위 프로세서“란 서비스의 전체 또는 일부를 제공하고 관리자가 제공한 대로 개인 데이터를 처리하기 위해 프로세서가 임명한 처리자/하청업체를 의미합니다.
  1. 2.본 계약의 목적
  2. 이 DPA는 개인 데이터 처리와 관련된 처리자의 다양한 의무를 규정하며 계약에 따른 처리자의 의무로 제한됩니다.계약 조항과 본 DPA가 상충하는 경우 본 DPA의 조항이 우선합니다.
  3. 3.개인 데이터 범주 및 데이터 주체
    1. 처리자에 의한 개인 데이터 처리의 목적은 계약에 따라 처리자가 컨트롤러 및/또는 그 고객에게 서비스를 제공하는 것으로 제한됩니다.
  4. 4.처리 목적
    1. 컨트롤러는 컨트롤러가 결정하고 규제하는 범위 내에서 개인 데이터를 처리할 수 있는 권한을 처리자에게 부여합니다.개인 데이터의 현재 특성은 본 DPA의 스케줄 1의 부록 I에 명시되어 있습니다. 처리자가 개인 데이터를 처리하는 목적은 처리자가 계약에 따라 컨트롤러 또는 그 고객에게 서비스를 제공하는 것으로 제한됩니다.
  5. 5.처리 기간
    1. 처리자는 관리자가 서면으로 달리 동의하지 않는 한 계약 기간 동안 개인 데이터를 처리합니다.
  1. 6.데이터 관리자의 의무
    1. 6.1.데이터 컨트롤러는 합의된 서비스와 관련하여 처리를 수행하기 위해 데이터 처리자에게 개인 데이터를 제공하는 데 필요한 모든 권리를 보유하고 있음을 보증해야 합니다.데이터 개인 정보 보호법에 의해 요구되는 범위 내에서, 데이터 컨트롤러는 적절한 법적 근거에 따라 데이터 처리자에게 해당 개인 데이터를 제공하여 필요한 데이터 주체의 정보 처리에 대한 동의를 얻고 그러한 동의에 대한 기록을 유지할 책임이 있습니다.데이터 주체가 그러한 동의를 철회하는 경우, 데이터 컨트롤러는 해당 철회 사실을 데이터 처리자에게 전달할 책임이 있습니다.
    2. 6.2.데이터 컨트롤러는 개인 데이터를 수집하는 모든 자연인에게 관련 개인 정보 보호 고지를 제공해야 합니다.
    3. 6.3.데이터 관리자는 데이터 컨트롤러 또는 개인 데이터를 수집하는 데이터 주체가 요구하는 경우 데이터 처리자에게 개인 데이터를 제거하도록 요청해야 합니다. 단, 관련 법률에 따라 데이터 처리자가 개인 데이터를 보관해야 하는 경우는 예외입니다.
    4. 6.4.데이터 관리자는 다음 사항을 수신하거나 알게 된 경우 즉시 데이터 처리자에게 서면으로 알려야 합니다.
      1. 6.4.1.개인 데이터에 관한 데이터 개인 정보 보호법 위반을 나타내는 불만 또는 주장
      2. 6.4.2.개인 데이터에 액세스, 수정 또는 삭제하려는 한 명 이상의 개인으로부터 요청
      3. 6.4.3.개인 데이터의 수집, 처리, 사용 또는 전송과 관련된 한 명 이상의 개인으로부터의 문의 또는 불만 사항,
      4. 6.4.4.개인 데이터를 요구하는 규제 요청, 수색 영장 또는 기타 법적, 규제적, 행정적 또는 정부 절차
  1. 7.데이터 처리자의 의무
  1. 7.1.처리자는 개인 데이터 처리와 관련하여 컨트롤러, 계열사, 대리인 또는 직원으로부터 이메일을 포함하여 받은 서면 및 문서화된 지침 (각각 “지침”) 을 따릅니다.
  2. 7.2.계약서에 설명된 처리 및 관련 문서는 컨트롤러의 지시로 간주됩니다.
  3. 7.3.데이터 컨트롤러의 요청에 따라 데이터 처리자는 데이터 주체가 권리를 행사할 때 또는 데이터 프로세서의 개인 데이터 처리와 관련된 해당 규제 기관의 요청/지시에 대응하거나 이를 준수할 수 있도록 데이터 관리자에게 합당한 지원을 제공합니다.
  4. 7.4.개인 데이터와 관련하여 데이터 컨트롤러는 공유 개인 데이터가 본 계약에서 고려한 대로 상대방에게 제공되고 상대방에 의해 사용될 수 있도록 데이터 보호법에 따라 데이터 주체에게 동의 (필요한 경우) 및/또는 통지를 제공해야 합니다.
  5. 7.5.공유된 개인 데이터가 데이터 처리자의 영역 밖으로 전송되는 경우, 양도자는 해당 데이터의 수신자가 본 DPA 및 데이터 보호법에 따라 부과된 것과 동일하거나 더 높은 기준에 따라 해당 개인 데이터를 보호해야 하는 계약상의 의무를 지도록 해야 합니다.
  6. 7.6.처리자는 처리 지침이 해당 법률 또는 규정을 위반한다고 판단되는 경우 이를 컨트롤러에게 알려야 합니다.
  7. 7.5.데이터 처리자로서 데이터 처리자는 처리의 특성과 데이터 프로세서가 이용할 수 있는 정보를 고려하여 GDPR에 따라 필요한 데이터 보호 영향 평가 (DPIA) 를 수행할 수 있도록 데이터 컨트롤러를 지원해야 합니다.
  1. 8.데이터 기밀
    1. 8.1.개인 데이터를 처리하기 위해 처리자는 다음과 같은 직원을 사용합니다.
      1. 8.1.1.개인 데이터의 기밀 특성에 대해 알리고,
      2. 8.1.2.계약에 따라 서비스를 수행합니다.
    2. 8.2.처리자는 승인된 업계 관행에 따라 개인 데이터에 접근할 수 있는 개인에게 데이터 보안 및 데이터 프라이버시 관련 교육을 정기적으로 실시하며 모든 개인 데이터가 엄격하게 기밀로 유지되도록 해야 합니다.
    3. 8.3.처리자는 양 당사자가 서면으로 상호 합의한 표준에 따라 개인 데이터의 보안, 기밀성 및 무결성을 보호하기 위한 적절한 기술적, 조직적 조치를 유지할 것입니다.
  1. 9.감사 권리
  1. 9.1.관리자의 합리적인 요청에 따라 처리자는 처리자가 개인 데이터 처리와 관련하여 EU GDPR 또는 기타 관련 법률에 따른 의무를 준수하고 있음을 입증하는 데 합리적으로 필요한 정보를 컨트롤러에게 제공합니다.
  2. 9.2.관리자가 처리자 현장에서 (단독으로 또는 대리인을 통해) 감사를 수행하고자 하는 경우 처리자에게 최소 15일 전에 서면으로 통지해야 합니다. 처리자는 컨트롤러 또는 그 대리인이 실시한 검사를 포함한 감사와 관련하여 합리적인 협력과 지원을 제공해야 합니다.
  3. 9.3.관리자는 이러한 감사 비용을 부담해야 합니다.
  1. 10.데이터 전송 메커니즘
  1. 유럽 경제 지역 이외의 국가에서 프로세서의 처리를 목적으로 하는 모든 데이터 전송 (”EEA”) 은 DPA의 스케줄 1에 명시된 바와 같은 규정을 준수하는 경우에만 수행됩니다.이러한 모델 조항이 본 DPA와 동시에 실행되지 않은 경우, 처리자는 계약 이행을 위해 EEA 외부로 개인 데이터를 전송해야 하는 경우 해당 템플릿 모델 조항의 실행을 부당하게 보류해서는 안 됩니다.
  1. 11.하위 프로세서
    1. 11.1.컨트롤러는 하청 처리자가 자신과 공유한 개인정보의 기밀을 보장하기 위한 기술적, 조직적 조치를 취하는 경우 처리자가 서비스 수행과 관련하여 제3자 하청 처리자를 고용할 수 있음을 인정하고 이에 동의합니다. 처리자가 고용하고 컨트롤러가 승인한 현재 하위 처리업체는 스케줄 1의 부록 III에 나열되어 있습니다.처리자는 부록 III에 열거된 하위 처리자에 대한 변경 또는 추가 예정 사항이 있을 경우 최소 30일 전에 컨트롤러에 변경 예정 내용을 고객에게 이메일로 통지해야 합니다.GDPR 제28조 제4항에 따라, 서비스 수행과 관련하여 하청 처리업체를 대신하여 DPA에 따른 데이터 보호 의무를 이행하지 못한 경우 처리자는 컨트롤러에게 계속 책임을 집니다.
    2. 11.2.컨트롤러가 개인 데이터의 하위 처리자로 인해 컨트롤러가 GDPR에 따른 데이터 보호 의무를 위반할 가능성이 높다고 합리적으로 우려하는 경우, 컨트롤러는 프로세서의 해당 하위 처리자 사용에 이의를 제기할 수 있으며 처리자와 컨트롤러는 그러한 문제를 해결하기 위해 성실하게 협의해야 합니다.
  1. 12.개인 데이터 침해 알림
    1. 12.1.처리자는 개인 데이터 침해 (GDPR에 정의된 대로) 가 발생한 경우 정의된 절차를 유지해야 하며 개인 데이터 침해를 알게 되면 즉시 컨트롤러에게 이를 알려야 합니다. 단, 그러한 데이터 침해로 인해 개인의 권리와 자유에 위험이 초래될 가능성은 거의 없습니다.
    2. 12.2.처리자는 감독기관 및/또는 데이터 주체에 대한 개인 데이터 침해 통지를 준수하고, 해당 데이터 위반의 원인을 식별하고, 해당 데이터 침해를 완화하고 시정하기 위해 합리적으로 필요한 상업적으로 합리적인 조치를 취할 수 있도록 컨트롤러에게 모든 합당한 지원을 제공해야 합니다.
    3. 12.3.프로세서의 결함 인정 없음.본 DPA에 따른 개인 데이터 침해에 대한 처리자의 통지 또는 대응은 처리자가 데이터 사고와 관련된 과실 또는 책임을 인정한 것으로 해석되지 않습니다.
  1. 13.개인 데이터 반환 및 삭제
    1. 13.1.처리자는 계약 종료 시점 또는 계약에 따른 처리자 서비스 중단 중 더 빠른 시점으로부터 최소 삼십 (30) 일 이내에 모든 개인 데이터를 관리자에게 반환해야 하며, 관리자가 지시한 경우 처리자는 개인 데이터를 삭제해야 합니다.처리자는 일반적으로 사용되는 형식 또는 관리자의 재량에 따라 저장된 현재 형식으로 이러한 개인 데이터를 반환하며, 이는 관리자의 통지를 받은 후 합리적으로 가능한 한 빨리 반환해야 합니다.
    2. 13.2.어떤 경우든 처리자는 계약 종료 후 합리적으로 실행 가능한 한 빨리 모든 사본을 포함한 개인 데이터를 삭제해야 합니다.
  1. 14.기술적 및 조직적 조치
    1. 기술 개발 상태 및 조치를 취하는 데 드는 비용을 고려하여 처리자는 무단 또는 불법적인 개인 데이터 처리, 개인 데이터의 우발적 손실, 파괴 또는 손상에 대해 적절한 기술 및 조직적 조치를 취하여 (a) 무단 또는 불법 처리 또는 우발적 손실, 파괴 또는 손상으로 인해 발생할 수 있는 피해, (b) 데이터의 특성에 대해 적절한 보안 수준을 보장합니다. 보호되어야 할 사항 [부록 II에 명시된 조치 포함]스케줄 1]

스케줄 1

부록 I

A. 당사자 목록

데이터 익스포터: 

  1. 이름: 고객 (관련 주문 양식에 명시)

주소: 관련 주문 양식에 명시된 대로.

담당자의 이름, 직책 및 연락처 세부 정보: 관련 주문 양식에 명시된 바와 같습니다.

본 조항에 따라 전송된 데이터와 관련된 활동: 계약에 따라 슬라이드 크래프트 테크놀로지스 Pvt Ltd가 제공하는 서비스의 수혜자.

서명 및 날짜: 서명과 날짜는 계약서에 명시되어 있습니다.

역할 컨트롤러/프로세서): 컨트롤러

데이터 수입자: 

  1. 이름: 슬라이드 크래프트 테크놀로지스 Pvt Ltd

주소: 캐빈 넘버 05 63/3 4층, 아람 타워 오프 K R 로드, 방갈로르 사우스, 560082, 카르나타카

담당자의 이름, 직책 및 연락처 세부 정보: 아비나쉬, avinash@deck.in

본 조항에 따라 전송된 데이터와 관련된 활동: 계약에 따라 고객에게 서비스를 제공합니다.

서명 및 날짜: 서명과 날짜는 계약서에 명시되어 있습니다.

역할 (컨트롤러/프로세서): 프로세서.

B. 전송 설명

  1. 개인 데이터가 전송되는 데이터 주체의 범주
  2. 고객이 인증한 서비스 사용자.

전송된 개인 데이터의 범주

  1. 이름, 주소, 생년월일, 나이, 학력, 이메일, 성별, 이미지, 직업, 언어, 전화, 관련 인물, 관련 URL, 사용자 ID, 사용자 이름

민감한 데이터 전송 (해당하는 경우) 및 데이터의 특성 및 관련 위험을 충분히 고려한 제한 또는 보호 조치 적용 (예: 엄격한 목적 제한, 액세스 제한 (전문 교육을 받은 직원만 액세스 포함), 데이터 액세스 기록 보관, 외부 전송 제한 또는 추가 보안 조치 등.

  1. 민감한 데이터는 수집되지 않았습니다.

전송 빈도 (예: 데이터가 일회성으로 전송되는지 또는 연속적으로 전송되는지 여부)

  1. 지속적인 기준

프로세싱의 특성
처리의 성격은 계약 및 함께 제공되는 주문 양식에 더 자세히 설명되어 있습니다.

데이터 전송 및 추가 처리의 목적

양도의 목적은 계약 및 함께 제공되는 주문 양식에 보다 자세히 설명된 서비스의 이행을 용이하게 하기 위한 것입니다.

개인 데이터가 보관되는 기간 또는 보관할 수 없는 경우 해당 기간을 결정하는 데 사용된 기준

고객 개인 데이터가 보관되는 기간은 계약, 부록 및 함께 제공되는 주문 양식에 더 자세히 설명되어 있습니다.

(하위) 처리자에게 전송하는 경우 처리의 주제, 특성 및 기간도 명시하십시오.

  1. 처리의 주제, 성격 및 기간은 계약, 부록 및 함께 제공되는 주문 양식에 더 자세히 설명되어 있습니다.

C. 관할 감독 기관

데이터 익스포터는 EEA 국가에 설립되었습니다.

관할 감독 기관은 EU SCC 제13항의 적용에 따라 결정됩니다.

부록 II

데이터 보안을 보장하기 위한 기술적 및 조직적 조치를 포함한 기술적 및 조직적 조치

에서 구현한 기술 및 조직적 보안 조치에 대한 설명 슬라이드 크래프트 테크놀로지스 Pvt Ltd 데이터 처리자/데이터 수입자로서 처리의 성격, 범위, 맥락, 목적, 개인의 권리와 자유에 대한 위험을 고려하여 적절한 수준의 보안을 보장합니다.

  • 보안
  • 보안 관리 시스템.
    • 조직. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 정보 보안 프로그램의 개발, 구현 및 지속적인 유지 관리를 담당하는 자격을 갖춘 보안 담당자를 지정합니다.
    • 정책.경영진은 고객 개인 데이터의 보안, 가용성, 무결성 및 기밀성을 보장하기 위해 모든 보안 관련 정책을 검토하고 지원합니다.이러한 정책은 매년 한 번 이상 업데이트됩니다.
    • 평가. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 평판이 좋은 독립 제3자를 고용하여 고객 개인 데이터가 포함된 모든 시스템에 대해 매년 한 번 이상 위험 평가를 수행합니다.
    • 위험 처리. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 고객 개인 데이터의 보안, 무결성 또는 기밀성에 대한 잠재적 위협을 식별하고 차단하기 위한 침투 테스트, 취약성 관리 및 패치 관리를 포함하는 공식적이고 효과적인 위험 처리 프로그램을 유지합니다.
    • 공급업체 관리. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 효과적인 공급업체 관리 프로그램 유지
    • 인시던트 관리. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 근본 원인의 효과적인 파악과 시정 조치를 포함하여 보안 사고를 정기적으로 검토합니다.
    • 표준. 슬라이드 크래프트 테크놀로지스 Pvt Ltd ISO/IEC 27001:2022 표준의 요구 사항을 준수하는 정보 보안 관리 시스템을 운영합니다.
  • 직원 보안.
    • 슬라이드 크래프트 테크놀로지스 Pvt Ltd 직원은 기밀 유지, 기업 윤리, 적절한 사용 및 전문적 기준에 관한 회사의 지침에 따라 행동해야 합니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 법적으로 허용되는 범위 내에서 관련 현지 노동법, 관습 및 법률 규정에 따라 고용 기록 및 범죄 기록을 포함하여 본 계약에 따라 고객 데이터에 액세스할 수 있는 직원에 대해 합리적으로 적절한 배경 조사를 실시합니다.
    • 직원은 고용 시 서면으로 기밀 유지 계약을 체결하고 고객 개인 데이터를 항상 보호해야 합니다.직원은 다음 사항을 수령하고 이를 준수함을 인정해야 합니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd의 기밀 유지, 개인 정보 보호 및 보안 정책.직원에게는 정보 보안 프로그램을 구현하고 준수하는 방법에 대한 개인 정보 보호 및 보안 교육이 제공됩니다.고객 개인 데이터를 취급하는 직원은 자신의 역할에 적합한 추가 요구 사항 (예: 인증) 을 완료해야 합니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 의 직원은 승인 없이 고객 개인 데이터를 처리하지 않습니다.
  • 액세스 제어
    • 액세스 관리. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 고객 개인 데이터에 대한 액세스를 제한하기 위해 고객 개인 데이터에 대한 액세스를 요청, 검토, 승인 및 제공하기 위한 공식 액세스 관리 프로세스를 유지하여 고객 개인 데이터에 대한 액세스를 허용하고 고객 개인 데이터를 저장, 액세스 또는 전송해야 하는 적절한 권한을 가진 사람에게 고객 개인 데이터를 전송합니다.액세스 검토는 정기적으로 실시되어 고객 개인 데이터에 액세스할 수 있는 담당자에게만 액세스 검토가 여전히 필요한지 확인합니다.
    • 인프라 보안 담당자. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 직원에 대한 보안 정책을 수립하고 유지하며 직원을 위한 교육 패키지의 일부로 보안 교육을 요구합니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd의 인프라 보안 담당자는 지속적인 모니터링을 담당합니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 의 보안 인프라, 서비스 검토 및 보안 사고 대응
    • 액세스 제어 및 권한 관리. 슬라이드 크래프트 테크놀로지스 Pvt Ltd와 고객의 관리자 및 최종 사용자는 서비스를 사용하기 위해 다중 요소 인증 시스템 또는 싱글 사인온 시스템을 통해 자신을 인증해야 합니다.
    • 내부 데이터 액세스 프로세스 및 정책 — 액세스 정책. 슬라이드 크래프트 테크놀로지스 Pvt Ltd의 내부 데이터 액세스 프로세스 및 정책은 고객 개인 데이터의 무단 액세스, 사용, 공개, 변경 또는 파기를 방지하도록 설계되었습니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd “최소 권한 소유자” 및 “알아야 할 사항”의 원칙에 따라 권한이 부여된 사람만 데이터에 액세스할 수 있도록 시스템을 설계하고 액세스 권한이 없어야 하는 다른 사람이 액세스 권한을 얻지 못하도록 시스템을 설계합니다.슬라이드 크래프트 테크놀로지스 Pvt Ltd 계정 무단 사용의 가능성을 최소화하기 위해 고유한 사용자 ID, 강력한 암호, 2단계 인증 및 주의 깊게 모니터링되는 액세스 목록을 사용해야 합니다.액세스 권한의 부여 또는 수정은 승인된 직원의 직무 책임, 승인된 작업을 수행하는 데 필요한 직무 요건, 알아야 할 근거 등을 기반으로 하며, 다음 사항을 준수해야 합니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 의 내부 데이터 액세스 정책 및 교육승인은 모든 변경 사항에 대한 감사 기록을 유지하는 워크플로 도구를 통해 관리됩니다.시스템에 대한 액세스가 기록되어 책임을 묻는 감사 추적이 생성됩니다.인증을 위해 암호를 사용하는 경우 (예: 워크스테이션에 로그인) 암호 정책은 업계 표준 관행을 따릅니다.이러한 표준에는 암호 복잡성, 암호 만료, 암호 잠금, 암호 재사용 제한, 일정 기간 사용하지 않을 경우 암호 다시 묻기 등이 포함됩니다.
  • 데이터센터 및 네트워크 보안
    • 데이터센터.
      • 인프라스트럭처. 슬라이드 크래프트 테크놀로지스 Pvt Ltd AWS를 데이터 센터로 사용하고 있습니다.
      • 레질리언스. 다중 가용 영역은 AWS에서 활성화되며 슬라이드 크래프트 테크놀로지스 Pvt Ltd 복원력을 보장하기 위해 정기적으로 백업 복원 테스트를 수행합니다.
      • 서버 운영 체제.슬라이드 크래프트 테크놀로지스 Pvt Ltd 서버는 애플리케이션 환경에 맞게 사용자 정의되며 서버는 서비스 보안을 위해 강화되었습니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 서비스 제공에 사용되는 코드의 보안을 강화하고 프로덕션 환경에서 보안 제품을 개선하기 위해 코드 검토 프로세스를 사용합니다.
      • 재해 복구. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 여러 시스템에 데이터를 복제하여 실수로 인한 파손이나 손실을 방지합니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 재해 복구 프로그램을 설계하고 정기적으로 계획 및 테스트합니다.
      • 보안 로그.슬라이드 크래프트 테크놀로지스 Pvt Ltd 의 시스템에는 보안 감사를 지원하고, 다음에 대한 실제 공격 및 시도 공격 또는 침입을 모니터링 및 탐지하기 위해 해당 시스템 로그 기능에 로깅이 활성화되어 있습니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 의 시스템.
      • 취약성 관리.슬라이드 크래프트 테크놀로지스 Pvt Ltd 생산 및 개발 환경의 모든 인프라 구성 요소에 대해 정기적으로 취약성 검사를 수행합니다.취약점은 상업적으로 가능한 한 빨리 모든 구성 요소에 대한 중요, 고급 및 중간 보안 패치를 설치하여 위험을 기반으로 해결됩니다.
  • 네트워크 및 전송.
    • 데이터 전송.프로덕션 환경에서의 전송은 인터넷 표준 프로토콜을 통해 전송됩니다.
    • 외부 공격 표면.가상 방화벽에 상응하는 AWS 보안 그룹이 AWS의 프로덕션 환경을 위해 마련되어 있습니다.
    • 인시던트 대응. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 상세한 보안 사고 에스컬레이션 절차를 비롯한 사고 관리 정책 및 절차를 유지 관리합니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 보안 사고에 대한 다양한 통신 채널을 모니터링하고 슬라이드 크래프트 테크놀로지스 Pvt Ltd의 보안 담당자는 의심되거나 알려진 사고에 즉시 대응하고, 해당 보안 사고의 유해한 영향을 완화하고, 해당 보안 사고와 그 결과를 문서화합니다.
    • 암호화 기술. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 전송 중인 데이터에 HTTPS 암호화 (SSL 또는 TLS라고도 함) 를 사용할 수 있게 합니다.
  • 데이터 저장, 격리, 인증 및 폐기슬라이드 크래프트 테크놀로지스 Pvt Ltd AWS 서버의 멀티 테넌트 환경에 데이터를 저장합니다.데이터, 서비스 데이터베이스 및 파일 시스템 아키텍처는 AWS의 여러 가용 영역 간에 복제됩니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 여러 고객의 데이터를 논리적으로 분리합니다.데이터의 통일된 보안을 강화하기 위해 모든 서비스에서 중앙 인증 시스템이 사용됩니다. 슬라이드 크래프트 테크놀로지스 Pvt Ltd 일련의 데이터 파기 프로세스를 통해 고객 데이터의 안전한 폐기를 보장합니다.

부록 III

하위 프로세서 목록

컨트롤러는 다음 하위 프로세서의 사용을 승인했습니다.

Name of Sub- Processor Description of Processing Location of Other Processor
Amazon Web Services Hosting the Production Environment and All customer data (eg document data etc) USA
Slack For messaging USA
Webflow For websites USA
Stripe Payment gateway USA
Adobe For design USA