63% 的人在使用一家公司的產品或服務之前,會將該公司的隱私和安全紀錄列入考量。

法律中心側邊列統計數據

Momentive 於全世界供應產品,並使用全球轉包處理者協助其提供產品和服務。在您與我們的合約中,我們承諾,每次有個人資料轉移給我們時,皆會遵守資料保護法律。我們也確保在送出個人資料時,接收者會使用不低於個人資料在我們掌控下適用的標準,保護個人資料。

為了協助您確定傳輸到 Momentive 及再傳輸到他處的個人資料皆享有足夠的保護層級 (根據歐盟法院 (「CJEU」) 2020 年 7 月 16 日就 C-311/18 號案 Data Protection Commissioner 訴 Facebook Ireland Limited 與 Maximilian Schrems (「Schrems II」) 的裁決,以及歐洲資料保護委員會 (「EDPB」) 的補充措施指導綱領),我們提供以下資訊讓您了解您的資訊在傳輸過程中如何受到保護。

如需進一步瞭解我們一般如何處理個人資料,請參閱我們的隱私權聲明

data-transfer-flow-for-Legal-Center

若您為美國客戶,您的合約將會包括與 Momentive 美國實體 Momentive Inc. 簽署的資料保護附錄(「DPA」)。若您的使用者位於歐盟經濟區(「EEA」)或英國(「UK」),則需要具備轉移使用者資料至 Momentive 的機制,您可以要求我們新增歐盟及/或英國標準合約條款(「SCCs」)。

若您為位於 EEA 或英國的客戶,您的合約將會包括與 Momentive 愛爾蘭實體 Mometive Europe UC 簽署的資料保護附錄(「DPA」)。由您轉移至 Momentive 是無需轉移機制(或已承認彼此適足性狀態)的歐洲實體間 活動,也也無需其他轉移機制。

若您是美國、EEA 或英國之外的客戶,但有使用者位於 EEA 或英國,且須確認送出轉移具有轉移機制,則您的合約將會包括與 Momentive 愛爾蘭實體 Mometive Europe UC 簽署的 DPA,且您可以要求我們新增歐盟及/或英國 SCCs。

您轉移個人資料至 Momentive,因此我們得處理個人資料以用於以下目的:

  • 提供平台服務
  • 客戶支援
  • 詐騙和濫用監控
  • 安全和工程支援 
  • 產品開發
  • 銷售和行銷支援
  • 員工和臨時人員管理

若您因不同目的而轉移資料,則應進行評估。

轉移至 Momentive 的客戶個人資料,可能包含您在調查、表單和調查問卷相關問題中決定提供之個人資料。作為平台,我們會假設那些種類繁多的個人資料(包潛在特殊類型資料)皆由您提供。 

關於我們收集的資訊,在隱私權聲明第 2 節有具體說明。

如上所述,您將依所在位置而定,與 Momentive 的美國或愛爾蘭實體簽約。根據資料保護以及分析規範 Momentive 相關法律之專業外部顧問建議,我們認為與美國法律制度相關的風險較低,而與愛爾蘭法律制度相關的風險,也不會對規範的資料產生重大風險。請參閱以下「補充措施:組織」章節,以瞭解更多有關美國法律的特定資訊。

即使因為目的地國家/地區的法律制度而判斷為低度風險或無重大風險,Momentive 仍已執行補充措施,進一步保障個人資料。補充措施將分為三個類別:(i) 合約性;(ii) 組織性;以及 (iii) 技術性保障。 

如上所述,Momentive 將同意與客戶簽署 SCC。Schrems II 案判決表示當事人可使用 SCC 及 (若適當) 其他保障,來保護從英國和歐洲經濟區 (「歐洲資料」) 轉移至美國的個人資料。若您已與 Momentive 簽署協議,或以其他方式獲得 Momentive 的服務,致使 Momentive 必須處理歐洲資料主體的個人資料,Momentive 將會 (視與您簽署合約之 Momentive 實體而定):

  • (i) 與合適的處理商簽約,以讓會將轉承包結果送出至歐盟或英國以外、且位於無適當保護之國家/地區的各轉承包商(此適當保護即 GDPR (通用資料保護法規) 定義之保護),皆適用處理商標準合約條款;或 
  • (ii) 將同意直接受標準合約條款以及列出組織性和技術性措施之補充條款約束,這些補充條款為 Momentive 已具備之條款,且目的為保護歐洲資料當事人的個人資料。 

如需進一步了解我們同意受標準契約條款約束之資訊,請參閱 使用條款 (適用於自助服務客戶)、主要服務合約 (適用於 SurveyMonkey Enterprise 或 GetFeedback Digital 客戶),或其他您可能已與 Momentive 簽訂之協議。

CJEU 過去對將資料轉移至美國的疑慮,是源自於美國政府依據美國行政命令 12333 (「EO 12333」) 以及《外國情報監控法》第 702 節 (「FISA § 702」),尤其是 FISA § 702 的「上游」監控規定收集資料。這些美國法律規定所帶來的風險,或不會發生在 Momentive 的個人資料處理上,或可藉由 Momentive 提供的組織性保障而充分降低。

Momentive 不符合接受 FISA § 702 所規定之「上游」或大量監控命令的條件。Momentive Inc. 在提供特定服務或產品功能給客戶的同時,某種程度上算是提供電子通訊服務 (「ECS」),以及可能提供遠端運算服務 (「RCS」) (分別按照 USC 第 18 條第 2510 節和 2711 節之定義)。因此,美國政府可依據 FISA § 702 對與 Momentive Inc. 相仿的這類大型公司集團祭出針對性的指令。然而,依照美國政府對 FISA § 702 之解釋和適用,Momentive Inc. 並不符合必須接受 CJEU 在 Schrems II 案判決中主要關注的命令類型 (即 FISA § 702 的「上游」監控命令) 的條件。根據美國政府對 FISA § 702 規定之適用,「上游」命令僅會針對流經「向第三方 (即電信營運商) 提供服務的網際網路主幹供應商」的資料流。如需具體例子,請參見隱私與公民監督委員會的報告:Report on the Surveillance Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act (July 2, 2014), pp. 35-40,可至 https://fas.org/irp/offdocs/pclob-702.pdf 下載。Momentive 並不提供該類網際網路主幹服務,我們傳送的資料流僅涉及我們的客戶。因此我們不符合條件,無需接受 Schrems II 案判決主要關注且被認為有問題的命令類型。

Momentive 尚未收到任何依據《國外情報監視法》第 702 條 (FISA § 702) 發出的指令,我們也不太可能會收到任何這類指令。截至本聲明發布之日,Momentive 尚未收到任何依據《國外情報監視法》第 702 條 (FISA § 702) 發出的指令,也沒有理由相信 Momentive 會收到這類指令。Momentive 為客戶所處理之個人資料 (意見回饋資料) 極不可能與 FISA § 702 所規範之外國情報活動有關。此外,若任何此類個人資料與此類調查有關係,政府較有可能透過其他形式之法定程序 (例如法官核准的搜索令) 來要求取得此類資料,以滿足 Schrems II 判決中政府取得資料的高標準。這是因為對政府而言,取得命令或搜索令等 FISA § 702 以外的其他途徑,比建立必要機制以使其能依據 FISA § 702 向 Momentive 發出指令還要更快、更容易。

Momentive 不會協助 (亦不能被命令而協助) 美國當局根據第 12333 號行政命令收集資料。Momentive 現在不會,將來亦不會根據第 12333 號行政命令 (EO 12333) 協助美國當局進行監視。EO 12333 並未授予美國政府強迫企業協助進行上述行動的權利,Momentive 亦不會自願提供協助。因此,Momentive 不會亦不能接受命令而採取行動來協助由 EO 12333 所要求而 Schrems II 判決認定為有問題的大規模監視。

Momentive 提供一系列技術性措施,進一步克服 Schrems II 判決所提到的核心缺陷 (依據 FISA § 702 進行的大量監視以及根據 EO 12333 進行的大量攔截) 。  

Momentive 的資料中心採用 AES 256 加密技術對所有靜態資料進行加密。 此外,Momentive 採用以下方式為所有動態資料進行加密:(i) 針對 Momentive 資料中心外部實體之通訊,採用公開憑證機構產生的 RSA 2048 位元金鑰,以及 (ii) 針對資料中心的所有內部資料,採用內部憑證機構產生的 RSA 256 憑證。  進行這些加密旨在防範未經授權人士獲取可理解的形式的資料,以及防止資料在兩個端點間傳輸時遭到未經授權的竊聽/篡改。 

部分 Momentive 客戶 (例如 GetFeedback Digital 的客戶) 的資料僅儲存於歐盟境內。 在這些情況下,資料不會儲存於美國,從美國僅會出於有限的目而進行最低限度的存取 (例如,根據客戶的要求提供支援、提供全天候安全性支援和/或進行有限的工程師調度以解決技術問題、除錯或完成系統建置)。

Momentive 同時保有嚴格的行政、技術及實體程序,用以保護儲存於其伺服器的資訊。 個人資料的存取皆必須透過登入憑證,且僅開放給職務上有需要的員工存取。 Momentive 採用資料最小化技術來限制從歐盟傳輸到第三方司法管轄區的個人資料量,包括資料假名化或去識別化 (視需要)。 此外,Momentive 也採用存取控制,例如多重要素驗證、單一登入、最低程度 (as-needed) 存取、強式密碼管制,以及管理帳戶存取限制。  

另外,身為電子通訊服務/遠端運算服務 (ECS/RCS) 的提供者,Momentive 受制於美國《電子通訊隱私法》、18 USC. § 2701 等等 (「ECPA」),這些法規對 Momentive 的客戶有保護作用。例如,ECPA 禁止政府實體尋求如 Momentive 這類服務的客戶資訊,除非該等政府實體已採取適當法律程序,包括已獲得用來取得訂閱者基本資訊以外之資訊的法院命令或搜索票。同樣地,若美國政府不當取得 Momentive 客戶的資訊,客戶可根據 FISA 及 ECPA 的規定向美國政府尋求補償,包括金錢賠償或對相關政府單位做出懲處 (參閱 18 USC. § 2712)。

再者,Momentive 長期合作的外部法律顧問在應對美國政府索取使用者資料的要求有豐富的經驗,包括依據 FISA § 702 所提出之美國國家安全要求。  根據 Momentive 的政策,此類要求會向上通報至 Momentive 內部法遵團隊,如有必要也會通報給外部顧問進行審查。  萬一 Momentive 收到此類要求,在適當情況下,Momentive 擬採用現有法律機制,依 FISA § 702 (包括任何保密條文或附帶命令) 向該資料存取要求提出質疑。  該要求將必須接受美國仲裁庭 (FISA 法院) 的審查。 

Momentive 同時承認,一旦收到依據 FISA § 702 要我們提供資料存取權的命令,Momentive 就必須通知客戶我們無法再遵守標準契約條款 (SCC),並允許客戶終止與我們的協議,並停止向我們提供資料。  我們目前不曾需要發出此類通知。

考慮前述分析,我們認為資料主體受到傷害的風險非屬重大。

下表簡要敘述了我們的傳輸影響評估結論。

「非重大」風險表示個人資料被傳輸至已取得歐盟執委會適足性認可的司法管轄區 (因此其受到的法律保護等同於在歐洲受到的法律保護),並受到合約性、技術性與組織性措施的進一步保護。

「低」風險表示個人資料被傳輸至 GDPR 第五章機制不適足的司法管轄區。 儘管其受到的法律保護並不一定等同於在歐洲受到的法律保護,但該傳輸仍然合法,並受到合約性、技術性與組織性措施的進一步保護。

寄出者接收者傳輸目的地傳輸機制風險
美國客戶,但有使用者位於歐盟或英國Momentive Inc.美國SCC + 補充措施
歐洲經濟區或英國客戶Momentive Europe UC愛爾蘭適足性 + 補充措施非重大
非美國、歐洲經濟區或英國客戶,但有使用者位於歐盟或英國Momentive Europe UC愛爾蘭SCC + 補充措施非重大
data-flow-for-subprocessor-transfer-legal-center

轉包處理者係指藉由處理使用者個人資料來協助 Momentive 向您提供服務的 Momentive 供應商。 所有 Momentive 的轉包處理者均受合約之約束而有義務保護個人資料,且防護措施的標準不得亞於我們對我們所控制之個人資料的防護。

當 Momentive 將個人資料傳輸至轉包處理者時,會進行類似前述步驟的傳輸影響評估 (「TIA」) 。 我們進行這類評估的目是要確保您的個人資料再每個步驟都受到保護,依資料保護法以及我們與您的合約所規定。 每個轉包處理者的 TIA 重點摘要如下。

請注意,並非所有的轉包處理者都涉及我們提供的所有服務。 我們的轉包處理者名單是依 Momentive 特定服務分類。 

若您想要在本公司更新「轉包處理者名單」時收到電子郵件通知,請前往此處訂閱。

轉包處理者目的個人資料地點及法律制度風險評估傳輸機制補充措施:合約性、組織性與技術性
Amazon Web Services (簡稱「AWS」)資產存放和資料庫託管的資料儲存服務;內容傳遞網路 (以下簡稱「CDN」) 服務;用來支援資料分析功能 (OpenSearch) 的儲存服務。個人資料
個人姓名 (名字和/或姓氏)
   
任何可用來連結現實世界中特定人士的唯一識別碼
  
車輛登記牌號 
 
出生日期 
 
電子郵件地址 
  
電話號碼   

實際地址 (例如某某街 123 號) 
  
郵遞區號  

公寓房號 (亦即第 2 行地址)  

IP 位址 
   
 IMSI/IMEI 號碼  

MAC 位址  

保險詳細資訊   

家庭成員和眷屬 
 
調查問卷回覆或表單資料中可能包含敏感性個人資料,因此 AWS 可能會儲存以下任何內容:  
 
政府/國民身份證明文件 (例如社會安全碼、身分證號碼)、駕駛執照號碼、護照號碼

使用者名稱與密碼、驗證憑證

金融與付款資訊 (帳號資訊、金融帳號、簽帳卡或信用卡號碼及任何相關的必要的安全碼或存取碼、密碼或帳號存取憑證)

地理位置

種族/族裔

隸屬的宗教/政治/工會組織
  
性生活或性取向
   
健康資料 (包含處方藥物、醫療處置及檢驗、診斷、醫生及執業領域、健保卡號等)
 
生物特徵識別資訊 (例如指紋、錄音、照片)

遺傳資料
  
薪資/收入 (或其範圍)
 
客戶調查問卷回覆 (客戶透過 Momentive 帳號建立之調查問卷所收到的回覆)

信用分數/記錄
通訊 - 消費者的私人通訊內容,除非公司為該通訊的預期接收者
 
犯罪記錄

準識別符:這可能包含無法辨識出特定個人 (除非其他資料作連結) 的資料,例如網路識別碼、裝置資訊、瀏覽器資料,及在某些情況下可能可與上述他類資料作連結的其他中繼資料。
美國 - 低

加拿大 - 非重大

愛爾蘭 - 非重大
SCC
請參閱 AWS 對資料控制、資料隱私權和安全的承諾。

特別是 Momentive 使用最新一代的 EC2,能自動取得 AWS Nitro 系統的保護。AWS Nitro 使用專門打造的硬體、韌體和軟體,透過將儲存、安全和網路資源虛擬化內容卸下轉移至專門的硬體和軟體,提供獨特且在業界領先的安全和隔離功能。該功能在改善成效的同時,還能減少攻擊表面和禁止管理存取,從而強化安全性。 

所有在我們安全資料中心設施、可用區域和硬體層級自動加密區域之間轉移的資料。Momentive 還利用 AWS Key Management Services 控制和管理我們在 FIPS-140-2 認證硬體安全模組中的自有金鑰。無論資料是否加密,我們都會保持謹慎,避免資料遭到未授權存取。 

我們的安全團隊已對所有 AWS 雲端基礎建設服務執行全面性檢查,且會持續審查相關變更。 

Momentive 使用以 AES 256 型加密技術對我們的資料中心中所有靜態資料進行加密。此外,Momentive 會使用以下方式對所有動態資料進行加密:(i) 透過公有憑證頒發機構所產生的 2048 位元 RSA 憑證,適用於與 Momentive 資料中心以外實體的通訊,以及 (ii) 透過內部憑證頒發機構所產生的 RSA 256 憑證,適用於資料中心內的所有資料。  

這些加密工作可避免資料以可讀取的形式遭取得,還能避免資料在兩端點之間傳輸或儲存時遭到竊聽。
Microsoft (Sharepoint)內部文件存放庫為提供專業服務 (如設計問卷和分析回覆) 所需的客戶資料美國 - 低SCC請查看 Microsoft 雲端轉移白皮書安全文件
Momentive 關係企業 (Momentive Inc.、Momentive Australia Pty Limited)客戶產品和支援服務;產品開發、基礎設施以及技術服務。受訪者:聯絡資訊、使用資訊、裝置資訊、Cookie 和其他追蹤資訊澳洲 - 低

美國 - 低
SCC請參閱以上說明以及我們的安全聲明GDPR (通用資料保護法規) 白皮書
Momentive 關係企業 (Momentive Canada Inc.、Momentive UK Ltd.)客戶產品和支援服務;產品開發、基礎設施以及技術服務。受訪者:聯絡資訊、使用資訊、裝置資訊、Cookie 和其他追蹤資訊加拿大 - 非重大

英國 - 非重大
適足性請參閱以上說明以及我們的安全聲明GDPR (通用資料保護法規) 白皮書
Salesforce (包括 Sales Cloud、Service Cloud、Community Cloud、Chatter、Salesforce Platform、Customer Data Platform、Marketing Cloud、Mulesoft 和 Tableau CRM)。客戶支援個人名稱 (名字及/或姓氏)、電子郵件、電話號碼、在提供客戶支援期間的通訊內容美國 - 低SCC請參閱 Salesforce 的安全白皮書安全認證DPA 常見問題集,以及信任與合規文件
Snowflake儲存用於分析和產品開發的使用資料。IP 位址、電子郵件地址 (名字和姓氏)、準識別碼、受訪者ID美國 - 低SCCMomentive 資料會以靜態加密方式儲存在 AWS S3。Snowflake 採用強大的 AES 256 位元加密技術並搭配階層式金鑰模型。Snowflake 實行全方位的監控和記錄系統。

Snowflake 已通過 ISO 27001 和 SOC 2 認證,且這些認證已在我們的風險審查作業中全面通過 Momentive 安全團隊的審查。

我們會提供安全和隱私意識培訓大綱給員工,並規定在就職前完成培訓,此後每年需受訓一次。此外,我們也會視需要針對職務內容涉及更多安全程序的人員,提供安全和隱私相關主題的重點式季度培訓及專門的角色培訓。

任何作業環境的存取皆採取最低權限存取規則,並實施角色型控制存取;撤銷權限的程序亦透過類似的規則管理和監控。
詳情請參見下列 Snowflake 的說明文件:資料安全和信任中心
SparkPost電子郵件遞送服務。電子郵件地址、中繼資料 (開啟點擊、日期戳記)美國 - 低SCC請參閱安全計畫 - SparkPost

SparkPost 使用 SSL、HTTPS 和機會性 TLS,讓客戶資料得以在靜態和傳輸時維持加密格式。

客戶與 SparkPost 服務之間傳輸的客戶資料會使用 HTTPS 予以加密。SparkPost 與收件者之間傳輸的客戶資料會使用機會性 TLS 予以加密。

SparkPost 會執行多種第三方稽核以驗證包含 SOC 2 類型 II 在內的各式架構,還會執行常規的應用程式漏洞與滲透測試。

在電子郵件送達收件者信箱、遭退回或遭到信箱供應商拒絕 (通常會在幾秒內發生) 後,SparkPost 並不會儲存郵件的訊息內文。如果郵件遭到拒絕或退回,SparkPost 會在有限期間內保留訊息內文,以便重試傳送該電子郵件。倘若仍無法傳送成功,則會永久刪除訊息內文。

電子郵件傳送給收件者之後,SparkPost 只會在有限時間內保留原始形式的收件者個人資料。在初始保留期間過後,即會透過單向雜湊將個人資料假名化,且只會以假名形式儲存該資料。有關此處理流程的詳細資訊,請到這裡參見 Sparkpost 資料常見問題集。 
Splunk用於搜尋、監控和分析機器生成資料的軟體。受訪者 ID、受訪者電子郵件地址、名字和姓氏、電話號碼、瀏覽器資訊、開放文字回覆資料美國 - 低SCC請參閱 Splunk 的安全文件合規認證
TwilioSMS 傳遞。受訪者電話號碼、SMS通訊內容美國 - 低SCC請參閱安全認證安全聲明安全大綱
Upwork支援團隊任務擴充 (承包商)。個人名稱 (名字及/或姓氏)、電子郵件、電話號碼、在提供客戶支援期間的通訊內容菲律賓 – 低SCC請參閱以下資訊以及 Upwork 安全頁面

Momentive 會對合約支援代理商執行遠端桌面控制。處理個人資料所有人員均負有保密義務。我們有設置反惡意程式碼和惡意軟體偵測控制,以防範未經授權而存取資料的情況發生,且透過公共網路傳輸的所有資料一律會加密處理。

處理個人資料所有人員均負有保密義務。我們有設置反惡意程式碼和惡意軟體偵測控制,以防範未經授權而存取資料的情況發生,且透過公共網路傳輸的所有資料一律會加密處理。

我們亦制定了明確的資料處理程序,確保嚴格依「僅知原則」(need-to-know;有必要知道) 執行存取管控,同時也以政策確保使用完畢的資料會被刪除。進一步的存取管控措施還包括對相關系統上的終端使用者進行特定身分辨識,同時要求任何需要存取資訊的人員設置識別代碼和符合複雜性標準的密碼。VPN、雙因素驗證和角色型存取也併入主要存取管控程序中。

資料傳輸期間必須遵守多種嚴格的傳輸管控措施,包括防止資料在傳輸期間遭到讀取、複製、竄改或刪除的程序。資料傳輸時通過的閘道和防火牆已採用加密技術和防火牆加以保護,並用 VPN 連線守護內部網路的資料連線安全。我們會持續監控基礎設施 (例如透過網路層級的 ICMP-Ping),並實行端對端安全監控,確保所有資料傳輸的完整與正確性。

我們部署的所有加密解決方案一律採用不低於 128 位元的金鑰進行對稱加密,並採用 1024 (或更大) 位元的金鑰進行非對稱加密。

輸入管控可確保能檢查並確認個人資料是否已輸入資料處理系統或遭移除,以及操作者是誰。

驗證和記錄即屬於這類管控。我們實施漏洞管理來偵測並立即補救系統漏洞。
此類控制包括身分驗證和日誌記錄。具備漏洞管理,以偵測並立即修復任何系統漏洞。
我們也設有資料銷毀程序來保障被傳輸的資料,確保資料的保留期不會超出為達成客戶支援目的所需的時間長度。
Xoriant、InfoSol、Tredence、Impetus、Valuelabs 資料和分析團隊任務擴充 (承包商)。與在 Snowflake 列出的資料相同。美國 - 低SCC使用所有可用以及上述為 Snowflake 列出的安全控制措施,以確保我們第三方承包商獲得最低權限的存取權。我們使用遠端桌面安全,以及任何 Momentive 內部系統所採用的其他安全管控措施。請參見我們的安全聲明,以瞭解更多資訊。 
轉包處理者目的個人資料地點及法律制度風險評估傳輸機制補充措施:合約性、組織性與技術性
AWS請參見上文請參見上文請參見上文請參見上文請參見上文
Microsoft請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Inc.、Momentive Australia Pty Limited)請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Canada Inc.、Momentive UK Ltd.)請參見上文請參見上文請參見上文請參見上文請參見上文
Salesforce請參見上文請參見上文請參見上文請參見上文請參見上文
Snowflake請參見上文請參見上文請參見上文請參見上文請參見上文
SparkPost請參見上文請參見上文請參見上文請參見上文請參見上文
Splunk請參見上文請參見上文請參見上文請參見上文請參見上文
Twilio請參見上文請參見上文請參見上文請參見上文請參見上文
Upwork請參見上文請參見上文請參見上文請參見上文請參見上文
Xoriant、InfoSol、Tredence、Impetus、Valuelabs 請參見上文請參見上文請參見上文請參見上文請參見上文
轉包處理者目的個人資料地點及法律制度風險評估傳輸機制補充措施:合約性、組織性與技術性
AWS請參見上文請參見上文請參見上文請參見上文請參見上文
Google部分 GetFeedback Digital 顧客要求的開放式文字回覆翻譯功能。調查問卷回覆資料。當中可能包含或不包含個人資料,取決於調查問卷中的問題類型,以及受訪者選擇如何回覆問題。美國 - 低SCChttps://cloud.google.com/security/
Momentive 關係企業 (Momentive Inc.、Momentive Australia Pty Limited)請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Canada Inc.、Momentive UK Ltd.)請參見上文請參見上文請參見上文請參見上文請參見上文
ScaleGrid資料庫託管個人姓名 (名字和/或姓氏)
   
任何可用來連結現實世界中特定人士的唯一識別碼
  
車輛登記牌號 
 
出生日期 
 
電子郵件地址 
  
電話號碼   

實際地址 (例如某某街 123 號) 
  
郵遞區號  

公寓房號 (亦即第 2 行地址)  

IP 位址 
   
 IMSI/IMEI 號碼  

MAC 位址  

保險詳細資訊   

家庭成員和眷屬 
 
調查問卷回覆或表單資料中可能包含敏感性個人資料,因此 AWS 可能會儲存以下任何內容:  
 
政府/國民身份證明文件 (例如社會安全碼、身分證號碼)、駕駛執照號碼、護照號碼

使用者名稱與密碼、驗證憑證

金融與付款資訊 (帳號資訊、金融帳號、簽帳卡或信用卡號碼及任何相關的必要的安全碼或存取碼、密碼或帳號存取憑證)

地理位置

種族/族裔

隸屬的宗教/政治/工會組織
  
性生活或性取向
   
健康資料 (包含處方藥物、醫療處置及檢驗、診斷、醫生及執業領域、健保卡號等)
 
生物特徵識別資訊 (例如指紋、錄音、照片)

遺傳資料
  
薪資 / 收入 (或其範圍)
 
客戶調查問卷回覆 (客戶透過 Momentive 帳號建立之調查問卷所收到的回覆)

信用分數 / 記錄
通訊 - 消費者的私人通訊內容,除非公司為該通訊的預期接收者
 
犯罪記錄

準識別符:這可能包含無法辨識出特定個人 (除非其他資料作連結) 的資料,例如網路識別碼、裝置資訊、瀏覽器資料,及在某些情況下可能可與上述他類資料作連結的其他中繼資料。
愛爾蘭 - 非重大資料不會傳輸至歐洲以外的地方。https://mongodb.scalegrid.io/hubfs/Whitepaper-ScaleGrid-Infrastructure-Security.pdf

Campaign Monitor、Turbine Room Ltd (FirstOfficer.io) 與 Salesloft, Inc. (過去曾為 GetFeedback Direct 的轉承包商) 已從名單中移除。 

轉包處理者目的個人資料地點及法律制度風險評估傳輸機制補充措施:合約性、組織性與技術性
AWS請參見上文請參見上文請參見上文請參見上文請參見上文
Functional Software Inc. (Sentry) 應用程式錯誤擷取 (網站狀況監視器)。 直接識別資訊 (例如姓名、電子郵件地址、電話號碼)
間接識別資訊 (例如職稱、性別、出生日期)
裝置識別資料及流量資料 (例如 IP 位址、MAC 位址、網站日誌、瀏覽器代理程式)
服務終端使用者所提供的任何個人資料。
美國 - 低SCC請參閱 Sentry 的安全頁面,以瞭解更多資訊。
Google託管調查問卷資產及受訪者資產、受訪者資料的自然語言處理、託管於 Google 平台上以供搜尋和索引控制面板使用的受訪者資料。調查問卷回覆資料。當中可能包含或不包含個人資料,取決於調查問卷中的問題類型,以及受訪者選擇如何回覆問題。美國 - 低SCChttps://cloud.google.com/security/
Heroku (如果您是使用 GetFeedback Direct 的歐盟資料中心,資料就不會轉包給 Heroku 進行處理)使用 AWS 執行的應用程式託管及資料儲存。請參閱上述「Amazon/AWS」內容美國 - 低SCC請參閱 Heroku 的安全認證以及信任與合規文件
IPdata受訪者地理位置查詢IP 位址美國 - 低SCC請參閱 IPdata 的隱私權政策,以瞭解更多資訊。
Momentive 關係企業 (Momentive Inc.、Momentive Australia Pty Limited)請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Canada Inc.、Momentive UK Ltd.)請參見上文請參見上文請參見上文請參見上文請參見上文
Salesforce請參見上文請參見上文請參見上文請參見上文請參見上文
Splunk請參見上文請參見上文請參見上文請參見上文請參見上文
轉包處理者目的個人資料地點及法律制度風險評估傳輸機制補充措施:合約性、組織性與技術性
AWS請參見上文請參見上文請參見上文請參見上文請參見上文
Microsoft請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Inc.、Momentive Australia Pty Limited)請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Canada Inc.、Momentive UK Ltd.)請參見上文請參見上文請參見上文請參見上文請參見上文
Salesforce請參見上文請參見上文請參見上文請參見上文請參見上文
Snowflake請參見上文請參見上文請參見上文請參見上文請參見上文
SparkPost請參見上文請參見上文請參見上文請參見上文請參見上文
Splunk請參見上文請參見上文請參見上文請參見上文請參見上文
轉包處理者目的個人資料地點及法律制度風險評估傳輸機制補充措施:合約性、組織性與技術性
AWS請參見上文請參見上文請參見上文請參見上文請參見上文
Engine Yard網站託管工具和雲端應用程式管理。請參閱上述「AWS」內容美國 - 低SCCEngine Yard 依合約有義務:將資料託管於安全的設施 (如 AWS),並設置資料中心存取限制、監控、保全人員及其他具商業合理性的實體安全措施;設置網路存取限制、防火牆、伺服器強化措施、使用者驗證協定、事件記錄及其他具商業合理性的系統與網路安全措施,以便保護個人資料的安全;若可行且在商業上合理,依照產業標準對個人資料做靜態和動態加密;並根據人員職務採最低權限原則授予存取權,且受制於 Momentive 授權與解除授權的決定。
Microsoft請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Inc.、Momentive Australia Pty Limited)請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Canada Inc.、Momentive UK Ltd.)請參見上文請參見上文請參見上文請參見上文請參見上文
Salesforce請參見上文請參見上文請參見上文請參見上文請參見上文
轉包處理者目的個人資料地點及法律制度風險評估傳輸機制補充措施:合約性、組織性與技術性
AWS請參見上文請參見上文請參見上文請參見上文請參見上文
Engine Yard請參見上文請參見上文請參見上文請參見上文請參見上文
Microsoft請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Inc.、Momentive Australia Pty Limited)請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Canada Inc.、Momentive UK Ltd.)請參見上文請參見上文請參見上文請參見上文請參見上文
Salesforce請參見上文請參見上文請參見上文請參見上文請參見上文
轉包處理目的個人資料地點及法律制度風險評估傳輸機制補充措施:合約性、組織性與技術性
AWS請參見上文請參見上文請參見上文請參見上文請參見上文
Bridgewater Labs任務擴充 (工程承包商)所有可能以 SM Apply 表單收集的個人資料類別。 加拿大 - 非重大SCC使用所有可用以及上述為 AWS 列出的安全控制措施,以確保我們第三方承包商獲得最低權限的存取權。我們使用遠端桌面安全,以及任何 Momentive 內部系統所採用的其他安全管控措施。請參見我們的安全聲明,以瞭解更多資訊。
Microsoft請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Inc.、Momentive Australia Pty Limited)請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Canada Inc.、Momentive UK Ltd.)請參見上文請參見上文請參見上文請參見上文請參見上文
Salesforce請參見上文請參見上文請參見上文請參見上文請參見上文
轉包處理者目的個人資料地點及法律制度風險評估傳輸機制補充措施:合約性、組織性與技術性
AWS請參見上文請參見上文請參見上文請參見上文請參見上文
Microsoft請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Inc.、Momentive Australia Pty Limited)請參見上文請參見上文請參見上文請參見上文請參見上文
Momentive 關係企業 (Momentive Canada Inc.、Momentive UK Ltd.)請參見上文請參見上文請參見上文請參見上文請參見上文
Salesforce請參見上文請參見上文請參見上文請參見上文請參見上文