جدول الرقابة المتعلق بالتدابير الواجب اتخاذها من قبل المسؤول عن البيانات في نطاق حماية البيانات الشخصية
- يتم توفير أمن الشبكة وأمن التطبيقات.
- يتم استخدام شبكة نظام مغلق لنقل البيانات الشخصية عبر الشبكة.
- يتم تطبيق طريقة المفتاح.
- يتم اتخاذ تدابير أمنية في نطاق شراء وتطوير وصيانة أنظمة تكنولوجيا المعلومات.
- يتم ضمان أمن البيانات الشخصية المخزنة في السحابة.
- توجد لوائح انضباطية تتضمن أحكامًا حول أمن البيانات للموظفين.
- يتم تنفيذ أنشطة تدريب وتوعية دورية للموظفين حول أمن البيانات.
- تم إنشاء مصفوفة تأثير للموظفين.
- يتم الاحتفاظ بسجلات الوصول بانتظام.
- تم إعداد سياسات مؤسسية بشأن الوصول وأمن المعلومات والاستخدام والتخزين والإتلاف وبدأ تنفيذها.
- يتم تطبيق إخفاء البيانات عند الضرورة.
- يتم إعداد تعهدات بالسرية.
- يتم إزالة صلاحيات الموظفين الذين يغيرون مهامهم أو يتركون وظائفهم في هذا المجال.
- يتم استخدام أنظمة مكافحة الفيروسات المحدثة.
- يتم استخدام جدران الحماية.
- تتضمن العقود الموقعة أحكامًا تتعلق بأمن البيانات.
- يتم اتخاذ تدابير أمنية إضافية للبيانات الشخصية المنقولة عبر الورق ويتم إرسال المستند المعني بتنسيق مستند سري.
- تم تحديد سياسات وإجراءات أمن البيانات الشخصية. يتم الإبلاغ بسرعة عن مشكلات أمن البيانات الشخصية.
- يتم مراقبة أمن البيانات الشخصية.
- يتم اتخاذ التدابير الأمنية اللازمة فيما يتعلق بالدخول والخروج إلى البيئات المادية التي تحتوي على بيانات شخصية.
- يتم تأمين البيئات المادية التي تحتوي على بيانات شخصية ضد المخاطر الخارجية (الحريق، الفيضان، إلخ).
- يتم ضمان أمن البيئات التي تحتوي على بيانات شخصية.
- يتم تقليل البيانات الشخصية كلما كان ذلك ممكنًا.
- يتم نسخ البيانات الشخصية احتياطيًا ويتم ضمان أمن البيانات الشخصية المنسوخة أيضًا.
- يتم تنفيذ نظام إدارة حسابات المستخدمين والتحكم في التفويض ومتابعته.
- يتم إجراء تدقيقات دورية و/أو عشوائية داخلية.
- يتم الاحتفاظ بسجلات الدخول دون تدخل المستخدم.
- تم تحديد المخاطر والتهديدات الحالية.
- تم تحديد وتنفيذ البروتوكولات والإجراءات الخاصة بأمن البيانات الشخصية ذات الطبيعة الخاصة.
- إذا كان سيتم إرسال بيانات شخصية حساسة عبر البريد الإلكتروني، فيجب إرسالها بشكل مشفر وباستخدام KEP أو حساب البريد الإلكتروني المؤسسي.
- يتم استخدام مفاتيح التشفير/المفاتيح التشفيرية للبيانات الشخصية الحساسة وتدار من قبل وحدات مختلفة.
- يتم استخدام أنظمة الكشف عن التسلل والوقاية منه.
- تم اتخاذ تدابير الأمن السيبراني ويتم متابعة تنفيذها باستمرار.
- يتم إجراء التشفير.
- يتم تطبيق اختبار الاختراق.
- يتم تدقيق مزودي خدمات معالجة البيانات بشكل دوري فيما يتعلق بأمن البيانات.
- يتم تشفير البيانات الشخصية ذات الطبيعة الخاصة المنقولة عبر وسائط الذاكرة المحمولة أو الأقراص المدمجة CD أو أقراص DVD ويتم نقلها.
- يتم ضمان وعي مزودي خدمات معالجة البيانات فيما يتعلق بأمن البيانات.
- يتم استخدام برامج منع فقدان البيانات.


