Sisältökirjasto
PDPL
Article 30: Collection and processing of data for scientific, research, or statistical purposes

Vaatimuksen kuvaus

When collecting or Processing Personal Data for scientific, research, or statistical purposes without Data Subject’s consent, the Controller shall commit to the following:

  1. Clearly and accurately specify the scientific, research, or statistical purposes in the records of Personal Data Processing activities
  2. Take the necessary measures to ensure that only minimal Personal Data necessary to achieve the specified purposes is collected.
  3. Pseudonymise Personal Data that is being processed, in cases where this does not impact the achievement of the Processing purpose.
  4. Take the necessary measures to ensure that the Processing does not have any negative impact on the rights and interests of the Data Subject.

Kuinka täyttää vaatimus

Personal Data Protection Law (Saudi Arabia)

Article 30: Collection and processing of data for scientific, research, or statistical purposes

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Menettely pseudonymisoinnin ja yksityisyyden suojaa parantavien toimenpiteiden soveltamiseksi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietosuoja
Tietojen siirtäminen ja luovuttaminen
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Article 30: Collection and processing of data for scientific, research, or statistical purposes
PDPL
Article 20.4: Necessary care and guarantees to ensure the privacy of third parties
PDPL
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Menettely pseudonymisoinnin ja yksityisyyden suojaa parantavien toimenpiteiden soveltamiseksi
1. Tehtävän vaatimuskuvaus

Organisaation on laadittava ja ylläpidettävä dokumentoitua menettelyä pseudonymisoinnin ja muiden yksityisyyden suojaa parantavien tekniikoiden toteuttamiseksi henkilötietoja käsiteltäessä. Näillä toimenpiteillä pyritään minimoimaan yksilöiden tunnistamisen riski tietojen käsittelyn, jakamisen tai luovuttamisen aikana.

Menettelyn olisi sisällettävä seuraavat keskeiset vaatimukset:

  • Korvaa, peitä tai poista tunnisteet ja tietoelementit, jotka voisivat paljastaa yksilön henkilöllisyyden.
  • Varmistetaan, että uudelleen tunnistaminen on mahdollista vain valtuutetuissa ja valvotuissa olosuhteissa.
  • Sovelletaan riskitasoon ja käsittelytoimien luonteeseen sopivia pseudonymisointimenetelmiä.
  • Dokumentoidaan ja tarkistetaan säännöllisesti pseudonymisointimenettelyt ja suojatoimet tehokkuuden varmistamiseksi.
  • Varmistetaan johdonmukainen soveltaminen kaikissa järjestelmissä ja käsittelytoimissa henkilötietojen luottamuksellisuuden, eheyden ja turvallisuuden säilyttämiseksi.

Tutkimustarkoituksiin tapahtuvan tietojenkäsittelyn suojatoimet

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietosuoja
Käsittelyperiaatteet ja osoitusvelvollisuus
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Article 30: Collection and processing of data for scientific, research, or statistical purposes
PDPL
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tutkimustarkoituksiin tapahtuvan tietojenkäsittelyn suojatoimet
1. Tehtävän vaatimuskuvaus

Kun henkilötietoja käsitellään tieteellisiin, tutkimus- tai tilastollisiin tarkoituksiin ilman suostumusta, organisaation olisi toteutettava ja dokumentoitava erityiset suojatoimet. Näihin on sisällyttävä:

  • Tarkoituksen selkeä määrittely käsittelytoimien kirjaamisessa.
  • Tietojen minimointiperiaatteiden soveltaminen.
  • Pseudonymisoinnin käyttäminen silloin, kun se ei estä tutkimustarkoitusta.
  • Arvioidaan ja lievennetään mahdollisia kielteisiä vaikutuksia rekisteröityjen oikeuksiin ja etuihin.

Luottamuksellisen tiedon piilottamistarpeiden määrittäminen ja toteuttaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietojen luokittelu
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
8.11: Tietojen peittäminen
ISO 27001
8.11: Gegevensmaskering
NEN 7510
Article 30: Collection and processing of data for scientific, research, or statistical purposes
PDPL
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Luottamuksellisen tiedon piilottamistarpeiden määrittäminen ja toteuttaminen
1. Tehtävän vaatimuskuvaus

Organisaation on määritettävä tilanteet, joissa henkilötietojen tai muiden luottamuksellisten tietojen suojaaminen on erityisen tärkeää, ja tarvittaessa toteutettava tällaisen tiedon piilottamista sopivan vahvuisilla menetelmillä, esimerkiksi naamiointia (masking), pseudonymisointia tai anonymisointia hyödyntäen.

Anonymisoinnin ja pseudonymisoinnin lisäksi mahdollisia käytettäviä tekniikoita ovat mm.:

  • salaus
  • merkkien nollaus tai poistaminen
  • arvojen vaihtaminen
  • arvojen korvaaminen hasheilla

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.