台湾数据隐私

概览

个人数据保护法 (PDPA) 是台湾处理个人数据保护的主体法例。PDPA 的施行细则为 PDPA 的解读和实施提供了进一步的指南。

PDPA 中定义的术语“个人数据”是指可以用来直接或间接识别自然人身份的信息。

PDPA 规定,要收集、处理和使用数据主体的个人数据,必须获得数据主体的同意。个人数据的收集、处理和使用必须在必要范围内进行,并须在收集之时将具体目的告知数据主体。除非满足特定条件,否则禁止收集和处理敏感的个人数据。PDPA 中还规定了有关个人数据处理的关键原则、数据主题就其个人数据方面享有的个人权利,以及控制者/处理者为确保个人数据安全而应采取的措施。

PDPA 第 21 条规定,非公务机关为国际传输个人数据,有下列情形之一的,中央目的事业主管机关应进行限制:一、涉及国家重大利益;二、国际条约或协议有特别规定;三、接受国对于个人数据的保护无完善的法规,致使可能损害数据主体的权益;四、通过迂回方法跨境传输个人数据以规避 PDPA。在实践中,除 PDPA 之外,有关公务机关对跨境传输个人数据可能还有详细的管理规定或要求,因此,对于非公务机关而言,审慎的做法是在跨境传输任何个人数据之前,应先与其监管机构确认数据传输的合法性。

AWS 对您的隐私和数据安全保持警惕。AWS 的安全性始于我们的核心基础设施。我们的基础设施针对云定制,旨在满足全球最严格的安全要求,处于全天候监控之下,从而确保客户数据的机密性、完整性和可用性。世界级安全专家不但监控此基础设施,还构建并维护我们丰富多样的创新安全服务,这些服务可以帮助您简化满足自己的安全和法规要求。作为 AWS 客户,无论您的规模或位置如何,都能继承我们经验的所有优势,这些优势已经过最严格的第三方保证框架的测试。

根据全球公认的安全保障框架和认证,包括 ISO 27001ISO 27017ISO 27018PCI DSS Level 1SOC 1、2 和 3,AWS 实施并维护适用于 AWS 云基础设施服务的技术和组织安全措施。这些技术和组织安全措施由独立的第三方评估机构验证,旨在防止未经授权访问或泄露客户内容。

例如,ISO 27018 是首个专注于云中个人数据保护的国际行为准则。它基于 ISO 信息安全标准 27002,并针对 ISO 27002 控制体系提供了实施指南,该体系适用于由公有云服务提供商处理的个人可识别信息 (PII)。这向客户表明,AWS 具有适当的控制体系来专门处理其内容的隐私保护。

这些全面的 AWS 技术和组织措施与 PDPA 的目标一致,都是为了保护个人数据。使用 AWS 服务的客户可以保持对其内容的控制,并负责根据其特定需求实施额外的安全措施,包括内容分类、加密、访问管理和安全凭据。

由于 AWS 不了解或不知道客户上传到其网络上的内容,包括数据是否被视为受 PDPA 保护,客户最终要对自己遵守 PDPA 和相关法规的情况负责。本页内容补充了现有的数据隐私资源,有助于您在使用 AWS 服务存储和处理个人数据时,确保您的要求符合 AWS 责任共担模式

  • AWS 责任共担模型下,AWS 客户可以控制选择实施哪种安全措施来保护自己的内容、平台、应用程序、系统和网络,如同保护现场数据中心内的应用程序一样。客户可以基于 AWS 提供的技术和组织安全措施以及控制措施管理自己的合规性要求。除了 AWS Identity and Access Management 等 AWS 安全功能之外,客户还可以使用熟悉的措施来保护自己的数据,例如加密和多因素身份验证。

    评估云解决方案的安全性时,理解和区分以下内容对客户很重要:

    • AWS 实施和操作的安全措施 -“云安全性”,以及
    • 客户实施和操作的安全措施,与他们使用 AWS 服务的客户内容和应用程序的安全相关 -“云的安全性”
  • 客户保留对其客户内容的所有权和控制,并且可以选择处理、存储和托管其客户内容的 AWS 服务。AWS 无法看到客户内容,也无法访问或使用客户内容,除非提供由客户选择的 AWS 服务,或者在需要遵守法律或有约束力的法律命令的情况下才可以。

    使用 AWS 服务的客户在 AWS 环境中保持对其内容的控制。他们可以:

    • 确定内容的存储位置,例如存储环境的类型和存储的地理位置。
    • 使用 AWS 提供的加密或客户选择的第三方加密机制来控制内容的格式,例如纯文本、掩码、匿名或加密。
    • 管理其他访问控制措施,例如身份和访问管理及安全凭证。
    • 控制是否使用 SSL、Virtual Private Cloud 等网络安全措施,防止未授权访问。

    这允许 AWS 客户控制其内容在 AWS 上的整个生命周期,并根据他们自己的特定需求管理其内容,包括内容分类、访问控制、保留和删除。

  • AWS 数据中心建立在遍布世界各地的集群中。我们将指定位置的每个数据中心集群称为“区域”。

    AWS 客户选择要存储其内容的 AWS 区域。这使得要求特定地理位置的客户可在他们选择的位置建立环境。

    客户可以在多个地区复制和备份内容,但是 AWS 不会将客户的内容移出其选择的地区,除非按客户要求提供服务或遵守适用的法律。

  • AWS 数据中心安全策略由可扩展的安全控制和多层防御组成,有助于保护您的信息。例如,AWS 小心地管理潜在的洪水和地震活动风险。我们使用物理屏障、安全警卫、威胁检测技术和深度筛选流程来限制对数据中心的访问。我们备份我们的系统,定期测试设备和流程,并持续培训 AWS 员工为意外做好准备。

    为了验证我们数据中心的安全性,外部审核机构全年对 2600 多项标准和要求进行测试。这种独立检查有助于确保始终符合或高于安全标准。因此,世界上监管最严格的组织信任 AWS 来保护他们的数据。

    如需详细了解我们如何通过设计保护 AWS 数据中心,请通过虚拟方式参观 AWS 数据中心 »

  • 客户可以选择使用任意一个区域、所有区域或区域的任意组合。有关 AWS 区域的完整列表,请访问 AWS 全球基础设施页面

  • AWS 云基础设施旨在成为当今市场上最灵活、最安全的云计算环境之一。Amazon 的规模庞大,因此在安全管理和对策方面的投入远远高于任何其他大型企业有能力自行承担的投入。我们的基础设施由运行 AWS 服务的硬件、软件、网络和设施组成,可以针对个人数据的处理为客户和 APN 合作伙伴提供强大的控制,其中包括安全配置控制。要详细了解 AWS 为了始终保持高安全性而采取的措施,请参阅AWS 安全流程概览白皮书

    AWS 还可以提供由第三方审核机构出具的多种合规性报告,这些审核机构已经测试并审核过我们是否符合各种安全标准和法规(包括 ISO 27001、ISO 27017 和 ISO 27018)。为了使这些措施的效果透明化,我们提供了在 AWS Artifact 中访问第三方审核报告的权限。无论自己是数据控制者还是数据处理者,客户和 APN 合作伙伴都可以从此类报告中看出,我们在保护他们用于存储和处理个人数据的底层基础设施。有关更多信息,请访问我们的合规性资源

有问题? 联系 AWS 业务代表
想要提供合规性服务?
立即申请 »
想要了解 AWS 合规性动态?
在 Twitter 上关注我们 »