63% of people consider a company's privacy and security history before using their products or services.
Momentiveは、全世界で製品およびサービスを提供するために、グローバルなサブプロセッサーの力を借りています。 当社は、お客様との契約の中で、当社への個人データの移転がすべてデータ保護法に準拠することをお約束します。 当社はまた、個人データを移転する場合に、受信者が、当社の制御下にある個人データに適用されている標準と同等の負担を伴う安全対策を講じてその個人データを保護することを保証します。
Momentiveおよびその先の移転先に移転される個人データが十分に保護されていることをお客様が確認できるようにするため、(事例C-311/18、「データ保護コミッショナー対Facebook Ireland Limitedおよびマクシミリアン・シュレムズ」における2020年7月16日の欧州司法裁判所の判決(「Schrems II」および欧州データ保護委員会(「EDPB」)の補完措置に関するガイダンスを考慮して)移転中のお客様の情報がどのように保護されているかについて、以下に情報をまとめました。
当社における個人データの処理全般については、プライバシーに関するお知らせをご覧ください。
お客様が米国に居住する消費者である場合、お客様の契約には、Momentiveの米国事業体であるMomentive Inc.とのデータ保護補足契約(「DPA」)が含まれます。 お客様が欧州経済領域(「EEA」)または英国(「UK」)に居住するユーザーを持ち、Momentiveへのユーザーデータの移転メカニズムを必要とする場合は、当社に対し、EUまたはUK標準契約条項(「SCC」)の追加を要請することができます。
お客様がEEAまたはUKを拠点としている場合、お客様の契約には、Momentiveのアイルランド事業体であるMomentive Europe UCとの データ保護補足契約(「DPA」)が含まれます。 お客様からMomentiveへの移転は、欧州にある事業体間での転送であり、移転メカニズムが不要であるため(または、両事業体が相互の十分性を確認済みであるため)、それ以外の移転メカニズムを必要としません。
お客様がUS、EEA、UK以外の地域を拠点とする顧客で、EEAまたはUKに居住するユーザーを持つために移転メカニズムを確保する必要がある場合は、お客様の契約に、Momentiveのアイルランド事業体であるMometive Europe UCとのDPAが含まれます。また、お客様は当社に対し、EUまたはUKのSCCの追加を要請することができます。
お客様がMomentiveに移転する個人データを、Momentiveは以下の目的で処理することができます。
お客様は、それ以外の目的のためにデータを移転するかどうかを検討する必要があります。
Momentiveに移転される顧客個人データには、お客様のアンケートおよびフォームに含まれる質問の中でお客様が自主的に提供する個人データしか含まれません。 当社が提供しているのはプラットフォームであることから、当社は、潜在的に特殊なカテゴリのデータを含め、さまざまな個人データがお客様によって収集されるものと想定しています。
当社が収集する情報は、プライバシーに関するお知らせの第2項に明記されています。
上記のとおり、お客様は、その居住地に従って米国またはアイルランドのMomentive事業体と契約を交わします。 データ保護を専門とする外部顧問からの助言、およびMomentiveに適用される法律の分析に基づいて、当社は、データ主体にとって米国の法制度に関連するリスクは低く、アイルランドの法制度に関連するリスクは重大ではないと考えています。 以下の「補完的措置: 組織」の節で米国法の詳細をご覧ください。
移転先国の法制度に関連して低いリスクまたは重大でないリスクしかないとしても、Momentiveは、個人データの安全をさらに保護するために補完的措置を実施しています。 補完的措置は、 (I) 契約的、(ii) 組織的、および (iii) 技術的対策の3つのカテゴリに分類されます。
上記のとおり、Momentiveは、顧客とSCCを締結することに同意します。 Schrems II判決は、当事者が英国および欧州経済領域にある個人データ(「欧州のデータ」)を米国に移転するためにSCCおよび(該当する場合は)追加の安全対策を使用できることを示しています。 お客様がMomentiveと契約を結んだ場合、または契約は結んでいないがMomentiveからサービスを受けていて、そのサービスにおいてMomentiveが欧州のデータ主体の個人データを処理する必要がある場合、Momentiveは、(お客様の契約相手がどのMomentive事業体であるかに応じて)
米国へのデータ移転に関するCJEUの懸念は、米国大統領令12333号(「EO 12333」)および外国情報監視法の第702節(「FISA §702」)に基づく米国政府によるデータ収集、特にFISA §702に基づく「上流」での監視に基づいていました。 米国のこれらの法的条項がもたらすリスクは、Momentiveによる個人データの処理には該当しないか、Momentiveが提供する組織的安全対策によって十分に軽減できます。
Momentiveは、FISA § 702に基づく「上流」または一括の監視指令を受ける対象となりません。 Momentive Inc.は、顧客に提供する特定のサービスまたは製品機能との関連において部分的に(合衆国法典第18編の第2510節および第2711節でそれぞれ定義されているところの)電子通信サービス(「ECS」)として、また、潜在的に遠隔情報処理サービス(「RCS」)として行動します。 そのため、Momentive Inc.は、合衆国政府がFISA § 702に基づいて指令を出す対象となり得る多数の企業の中に含まれます。 しかし、合衆国政府がFISA § 702を解釈し、適用するところにおいて、Momentiveは、Schrems II判決に関するCJEUの主要な懸念であった種類の指令(「上流」監視のためのFISA § 702指令)を受ける対象とはなりません。 合衆国政府は、FISA § 702を適用するにあたって、インターネットバックボーンプロバイダー(第三者、つまり通信事業者のためにインターネットトラフィックを運ぶプロバイダー)を介して流れるトラフィックのみを対象に「上流」指令を使用しています。 例として、プライバシー・市民的自由監視委員会(Privacy and Civil Liberties Oversight Board)の報告である「Report on the Surveillance Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act」(2014年7月2日)、35~40ページをhttps://fas.org/irp/offdocs/pclob-702.pdfで参照してください。 Momentiveは、自社の顧客が関与するトラフィックしか運ばないため、インターネットバックボーンサービスを提供しているとはみなされません。 その結果、当社は、Schrems II判決で主に扱われ、問題とされている種類の指令を受ける対象にはなりません。
Momentiveは、FISA § 702に基づく指令を受けたことが一切なく、これからも受けることがあるとは考えられません。 この表明を行っている時点で、Momentiveは、FISA § 702に基づくいかなる指令も受けたことがなく、そのような指令がMomentiveに対して下されると考える理由はまったくありません。 Momentiveが顧客のために処理する個人データ(フィードバックデータ)は、FISA § 702の適用対象である外国諜報活動に関連する可能性が非常に低いです。 また、そのような個人データがそのような調査に関連するものであった場合、政府は、Schrems II判決の中で政府によるデータへのアクセスに対して規定されているような高い水準を満たすよりも、他の形の法的プロセス(裁判官によって出された捜索令状など)を通じてそのようなデータを手に入れようとすると考えられます。 なぜなら政府にとって、FISA § 702に基づいてMomentiveに指令を出すために必要なメカニズムを実施するよりも、他の形で指令または令状を手に入れる方がずっと早くて簡単だからです。
Momentiveは、大統領令12333号に基づく情報の収集において合衆国当局を援助せず、援助を命令されることもありません。 Momentiveは、EO 12333に基づいて合衆国当局が実施する監視を援助しません。 EO 12333は、そういった活動の支援を企業に強制する権限を合衆国政府に与えるものではなく、Momentiveが自発的に支援することもありません。 その結果、Momentiveは、Schrems II判決で問題視されているような、EO 12333に基づいた一括監視を促進する対策を取らず、そのような対策を命じられることもありません。
Momentiveは、前述のようにSchrems II判決で言及されている主要な欠陥(FISA § 702に基づく一括監視およびEO 12333に基づく一括傍受)について、それを克服するための技術的手段を広範に用意しています。
Momentiveは、当社のデータセンターにあるすべてのデータをAES 256を使って暗号化しています。 さらに、Momentiveは、移動中のすべてのデータを (i) Momentiveのデータセンターの外にある事業体との通信については、パブリック認証局を介して生成された鍵長2048ビットのRSA方式の証明書を使って暗号化し、 (ii) データセンター内のすべてのデータについては、内部認証局を介して生成されたRSA 256認証を使って暗号化します。 このような暗号化の取り組みの目的は、データが意味のわかる形式で不正に取得されるのを防ぐこと、および2つのエンドポイント間を移動しているデータが不正に盗聴・改ざんされるのを防ぐことです。
Momentiveの一部の顧客(たとえば、GetFeedback Digitalの顧客)は、欧州連合内のみにデータを保管しています。 そのような場合、データは米国に保管されず、米国内でのデータへのアクセスは限られた目的で最小限しか起こりません(たとえば、依頼に応じて即座に顧客サポートを提供するために各地に拠点を置いて24時間のサポート体制を敷く場合、または技術的問題やバグの解決もしくはシステムの構築のためにエンジニアを調達する場合)。
Momentiveは、また、厳格な管理的、技術的および物理的手続きを実施して当社サーバー上に保管された情報を保護しています。 個人情報へのアクセスは、ログイン情報を通じて、職務を果たす上でアクセスを必要とする従業員のみに限定されています。 Momentiveは、データ最小化技術を採用して、EUから第三者の管轄区域に移転される個人データの量を限定しており、これには、該当する場合、データの偽名化または匿名化が含まれます。 さらにMomentiveは、多要素認証、シングルサインオン、必要に応じたアクセス、強力なパスワード制御、管理アカウントへのアクセス制限といったアクセス制御を使用しています。
さらにMomentiveは、ECS/RCSとして米国の電子通信プライバシー保護法(Electronic Communications Privacy Act, 18 USC. § 2701, et seq.)(「ECPA」)に従っており、それによりMomentiveの顧客が保護されます。 たとえば、ECPAは、政府機関に対し、Momentiveのようなサービスの顧客に関する情報を手に入れることを禁止しています。ただし、政府機関が基本的なサブスクライバー情報以外の情報のために裁判所命令または捜索令状を含む適切な法的プロセスを最初に入手した場合を除きます。 同様に、FISAおよびECPAはどちらも、Momentiveの顧客に対し、米国政府が顧客に関する情報を不適切に入手した場合に救済策(該当する政府当局に対する金銭賠償または懲戒処分の要求を含む)を提供します(18 USC. § 2712を参照)。
さらに、永年にわたってMomentiveの外部顧問を務める弁護士は、FISA § 702に基づく米国国家安全保障要求を含めた合衆国政府からのユーザーデータの要求への応答に熟達しています。 Momentiveでは、このような要求があった場合にそれをMomentive社内のコンプライアンスチームに報告し、必要に応じて外部顧問に審査を依頼するようにしています。 MomentiveがFISA § 702を利用したデータアクセスの要求を受けるとは考えにくいですが、そのような要求を受けた場合、Momentiveには、適切であれば利用可能な法的メカニズムを利用して要求に異議を唱える意向があります。 その場合、要求は米国の法廷(FISA裁判所)の審査を受けます。
Momentiveはまた、FISA § 702に基づくデータアクセスの提供命令を受けた場合、標準契約条項への準拠が不可能になることを顧客に通知し、顧客による契約の終了とMomentiveへのデータフローの停止を可能にしなければならないことを承知しています。 これまで、そのような通知が必要になったことは一度もありません。
当社は、上記の分析を考慮して、データ主体への危害のリスクは重大ではないと考えます。
下の表は、当社で行った移転の影響評価の結論をまとめたものです。
「重大でない」リスクとは、個人データの移転先である地域が欧州委員会によって十分と判断された(つまり法的保護が欧州における法的保護に匹敵する)こと、およびデータのさらなる保護のために契約的、技術的および組織的措置が講じられることを意味します。
「低い」リスクとは、個人データの移転先である地域が十分性を除くGDPR第5章のメカニズムを持つことを意味します。 法的保護は必ずしも欧州における法的保護に匹敵しませんが、移転は、法律に従ったものであり、データを保護するための契約的、技術的および組織的措置の実施により強化されます。
送信者 | 受信者 | 移転先 | 移転メカニズム | リスク |
EUまたはUKにユーザーを持つUSの顧客 | Momentive Inc. | US | SCC + 補完的措置 | 低い |
EEAまたはUKの顧客 | Momentive Europe UC | アイルランド | 十分性 + 補完的措置 | 重大でない |
EUまたはUKにユーザーを持つUS/EEA/UK以外の顧客 | Momentive Europe UC | アイルランド | SCC + 補完的措置 | 重大でない |
サブプロセッサーは、Momentiveがお客様にサービスを提供できるようにするため、Momentiveのベンダーとしてお客様のユーザーの個人データを処理します。 Momentiveのサブプロセッサーはすべて、契約により、当社の制御下にある個人データに適用されている標準と同等の負担を伴う安全対策を講じてその個人データを保護する義務を負います。
Momentiveは、個人データをサブプロセッサーに移転する際、上記で概説されている手順のような移転影響評価(「TIA」)を行います。 これは、お客様の個人データがすべての手順においてデータ保護法および当社とお客様の契約の要件に従って保護されていることを保証するためです。 各サブプロセッサーに対するTIAの顕著な点を以下にまとめました。
ただし、すべての当社サービスの提供において、これらすべてのサブプロセッサーを利用するわけではありません。 当社のサブプロセッサーリストは、具体的なMomentiveサービスに応じて区分されています。
サブプロセッサーリストの更新通知をメールで受け取りたい場合は、こちらから登録してください。
サブプロセッサー | 目的 | 個人データ | 所在地と法制度リスクの査定 | 転送の仕組み | 補足的手段: 契約的、組織的、技術的 |
Amazon Web Services(「AWS」) | アセットの保存およびデータベースホスティングのためのデータ ストレージ サービス、コンテンツ配信ネットワーク(「CDN」)サービス | 個人データ 個人名(姓名) 実社会の特定の人物と紐づけることのできる固有の識別子 車両登録番号 生年月日 メールアドレス 電話番号 住所(例: 123 Fake St) 郵便番号 マンションの番号(住所2) IPアドレス IMSI/IMEI番号 MACアドレス 保険情報 家族と被扶養者 アンケートの回答やフォームのデータには個人の機密情報を含めることができるため、AWSは以下の情報を保存することがあります: 政府/国民ID (例: SSN、SIN)、免許証番号、パスポート番号 ユーザー名とパスワード、認証資格情報 財務情報と支払い情報(口座へのアクセスに必要なセキュリティもしくはアクセスコード、パスワード、またはログイン情報と組み合わせた口座ログイン、金融口座、デビットカードまたはクレジットカードの番号) 地理位置情報 人種/民族 宗教/政治信条/労働組合への加入状況 性生活または性的指向 健康データ(処方箋、医療的処置と検査、診断、担当医と診療科、保険証番号などを含む) 生体認証(例: 指紋、音声記録、写真) 遺伝的データ 給与/収入(またはその範囲) お客様のアンケート回答(Momentiveアカウント内で作成したアンケートに対してお客様が受信した回答) クレジットスコア/レコード コミュニケーション - お客様の私的なコミュニケーションの内容(意図した宛先が当該の会社であるコミュニケーションを除く) 犯罪歴 準識別子: これには、Web識別子、端末情報、ブラウザデータ、および上記の他のカテゴリーに紐づけられる場合があるその他のメタデータなど、他のデータに紐付いていない限り個人的ではないデータも含まれます。 | 米国 - 低 カナダ - 重大ではない アイルランド - 重大ではない | SCC | AWSによるデータ制御、データプライバシー、セキュリティーに関する取り組みをご覧ください。 具体的には、Momentiveは、AWS Nitro Systemの保護を自動的に取得するEC2の最新世代を使用します。専用のハードウェア、ファームウェア、およびソフトウェアを使用するAWS Nitroは、ストレージの仮想化、セキュリティ、ネットワーキングリソースの負荷を専用のハードウェアとソフトウェアに分散することで、業界最先端の独自のセキュリティと分離を提供します。これによって、パフォーマンスを向上させると同時に、攻撃面を最小化して管理アクセスを禁止することにより、セキュリティを強化できます。 当社の安全なデータセンター施設、可用性ゾーン、および地域間を転送中のすべてのデータは、ハードウェアレベルで自動的に暗号化されます。さらにMomentiveは、AWS Key Management Servicesを活用して自社のキーをFIPS-140-2認定ハードウェア セキュリティ モジュール内で制御および管理しています。データの暗号化状況に関わらず、不正アクセスからデータを守るために、常に注意を怠りません。 当社のセキュリティチームは、すべてのAWSクラウド インフラストラクチャー サービスの包括的な審査を実施しており、変更を継続的に見直します。 Momentiveは、データセンター内に保存され、使用していないすべてのデータをAES 256方式の暗号化を使用して暗号化しています。さらに、使用中のデータについては、(i) Momentiveのデータセンター外の企業との通信には、パブリック認証局を介して生成された鍵長2048ビットのRSA方式の証明書を使用し、(ii) データセンター内で使用しているすべてのデータについては、内部認証局を介して生成されたRSA 256方式の証明書を使用しています。 これらの暗号化の取り組みによって、わかりやすい形でのデータ取得を防ぐだけでなく、そのようなデータの転送中および保存中にも、2つのエンドポイント間の盗聴を阻止します。 |
Microsoft (Sharepoint) | 内部ドキュメントレポジトリ | プロフェッショナルサービスの提供のために求められた顧客データ(例: アンケートデザインや回答分析) | 米国 - 低 | SCC | Microsoft Cloudの転送ホワイトペーパーおよびセキュリティドキュメントをご覧ください。 |
Momentive関連会社(Momentive Inc.、Momentive Australia Pty Limited) | 顧客・製品サポートサービス、製品開発・インフラストラクチャー・技術サービス。 | 回答者: 連絡先情報、使用状況情報、デバイス情報、Cookieその他の追跡情報 | オーストラリア - 低 米国 - 低 | SCC | 上記の説明、当社のセキュリティについて、およびGDPRホワイトペーパーをご覧ください。 |
Momentive関連会社(Momentive Canada Inc.、Momentive UK Ltd.) | 顧客・製品サポートサービス、製品開発・インフラストラクチャー・技術サービス。 | 回答者: 連絡先情報、使用状況情報、デバイス情報、Cookieその他の追跡情報 | カナダ - 重大ではない 英国 - 重大ではない | 妥当性 | 上記の説明、当社のセキュリティについて、およびGDPRホワイトペーパーをご覧ください。 |
New Relic | パフォーマンス監視 | メタデータ(クリックデータ)、テレメトリデータ | 米国 - 低 | SCC | New Relicは、これらのデータタイプの顧客データをすべて安全に保存します。New Relicは強力な技術的・管理上のセキュリティ対策を採用し、転送中、保存中、アプリケーションレベル、およびDC to DC接続のFIPS 140-2暗号化(該当する場合)を含む、顧客のデータを保護します。 New Relicは、SOC2、ISO27001、HITRUSTなどの独立した第三者監査機関から認証を取得しています。これらの機関は、厳しい要件に照らしてNew Relicのセキュリティプログラムを審査しています。詳細については、各社のセキュリティ概要をご覧ください。 |
Salesforce(Sales Cloud、Service Cloud、Community Cloud、Chatter、Salesforce Platform、Customer Data Platform、Marketing Cloud、Mulesoft、およびTableau CRMを含む) | カスタマーサポート | 個人名(姓名)、メールアドレス、電話番号、カスタマーサポートの提供中に送信されたコミュニケーションの内容 | 米国 - 低 | SCC | Salesforceのセキュリティホワイトペーパー、セキュリティ認証、DPA FAQ、およびTrust and Compliance Documentationをご覧ください。 |
Snowflake | 分析と製品開発のための使用状況データの保存。 | IPアドレス、メールアドレス(姓名)、 準識別子、回答者ID | 米国 - 低 | SCC | Momentiveのデータは、使用していないときには暗号化されてAWS S3に保存されます。Snowflakeは、階層キーモデルと強力なAES 256ビット暗号化を使用し、包括的な監視およびログシステムを実装しています。 SnowflakeはISO 27001およびSOC 2認証を取得しており、これらの認証についてはMomentiveセキュリティチームが当社のリスク査定の一環として全面的に確認しています。 従業員には、採用時および毎年のセキュリティおよびプライバシーに関する意識向上トレーニングが義務づけられ、実施されています。さらに、追加のセキュリティ手続きが必要な役割の担当者には、必要に応じて、重要なセキュリティ・プライバシー関連トピックと役割に応じたトレーニングが四半期に1回実施されています。 本番環境へのアクセスは、アクセスの最小権限の原則と役割ベースのアクセス制御に基づいており、デプロビジョニングも同様に管理・監視されています。 詳細については、Snowflakeのドキュメントをご覧ください: データセキュリティとトラストセンター |
Sparkpost | メール配信サービス。 | メールアドレス、メタデータ(オープンクリック、日付スタンプ) | 米国 - 低 | SCC | 参照: セキュリティプログラム - SparkPost SparkPostは不使用時および転送中の顧客データをSSL、HTTPS、および日和見TLS(該当する場合)を使用して、暗号化された形式で保存します。 顧客データは、顧客とSparkPostサービス間の転送時にはHTTPSを使用して暗号化されます。顧客データは、SparkPostと受信者間の転送中には日和見TLSを使用して暗号化されます。 SparkPostは各種の第三者監査を実施して、SOC 2 Type IIや定期的なアプリケーションの脆弱性、ペネトレーションテストなど、さまざまなフレームワークを証明しています。 SparkPostは、受信者に配信されたメール、バウンスされたメール、あるいはメールボックスのプロバイダーによって拒否されたメール(これらは通常、数秒以内に起こります)の本文を保存しません。ただし、拒否またはバウンスされた場合は、メールの再送信ができるように限られた時間のみ本文を保持します。それでも送信できない場合には、本文が完全に削除されます。 SparkPostは、受信者へのメールの送信後、限られた時間のみ、受信者の個人情報を生データで保存します。最初の保持期間終了後は、個人データが一方向ハッシュで偽名化され、匿名化された状態でのみ保存されます。この処理についての詳細は、こちらのSparkpostデータのFAQsをご覧ください。 |
Splunk | 機械生成データの検索、監視、分析用ソフトウェア。 | 回答者ID、回答者のメールアドレス、姓名、電話番号、ブラウザ情報、自由形式テキスト回答データ | 米国 - 低 | SCC | Splunkのセキュリティドキュメントおよびコンプライアンス証明書をご覧ください。 |
Twilio | SMS配信。 | 回答者の電話番号、SMS通信の内容 | 米国 - 低 | SCC | Twilioのセキュリティ証明書、セキュリティステートメント、およびセキュリティ概要書をご覧ください。 |
Upwork | サポートチームのタスク拡張(請負業者)。 | 個人名(姓名)、メールアドレス、電話番号、カスタマーサポートの提供中に送信されたコミュニケーションの内容 | フィリピン - 低 | SCC | 以下の情報に加え、Upworkのセキュリティページをご覧ください。 Momentiveは、契約しているサポート担当者に対するリモートデスクトップ制御を採用しています。個人データを扱うすべての担当者には守秘義務が課せられています。また、データへの不正アクセスができないよう、マルウェア対策と悪意のあるソフトウェアの検出制御を行い、公共のネットワークで転送される際にはすべてのデータが暗号化されます。 さらに、特定のデータ処理手順が整備され、厳格な「知る必要性」のある人だけに制限したアクセス制御が行われると同時に、使用後にはデータを削除する方針が採用されています。さらにアクセス制御を行うには、関連するシステムのターミナルユーザーの特定のIDと共に、データにアクセスする必要があるすべての人に識別コードとパスワードの複雑な基準を要求します。VPN、2要素認証、役割ベースアクセスも、主要なアクセス手順に織り込み済みです。 転送中のデータは、読み取り、コピー、改変、または削除を防ぐ手順を含む、さまざまな厳しい転送制御の対象となります。暗号化技術とファイアウォールはデータが通るゲートウェイとファイアウォールを保護するために、VPN接続は内部ネットワークへのデータ接続を保護するために、活用されています。インフラストラクチャーは絶えず監視され(例: ネットワークレベルでICMP-Pingを介して)、すべての転送の完全性と正確性を確保するために、エンドツーエンドのセキュリティ監視が行われています。 すべての暗号化ソリューションは、対称暗号化には128ビット以上のキーを使用し、非対称暗号化には鍵長1024ビット(またはそれ以上)を使用して配置されています。 入力制御は、個人データがデータ処理システムに入力されたかどうか、削除されたか、それが誰によるものかを確認して確立できるようにします。 このような制御には、認証とログが含まれます。脆弱性管理は、システムに脆弱性があった場合に検出して、即座に修復するために使用されます。 また、データ破棄手順により、転送対象のデータが保護され、カスタマーサポートの目的を達成するために必要な期間を超えて保持されないように保証します。 |
Xoriant、InfoSol、Tredence、Impetus、Valuelabs | データと分析のチームタスクの拡張(請負業者)。 | Snowflakeに記載されているデータ | USA - 低 | SCC | Snowflakeで利用可能な上記すべてのセキュリティ制御を利用して、サードパーティーの請負業者に最小限の特権アクセスが付与されることを保証します。Momentiveは、リモートデスクトップセキュリティおよびMomentive社内システムに適用されているその他のセキュリティ制御を活用します。詳しくは当社のセキュリティについてをご覧ください。 |
サブプロセッサー | 目的 | 個人データ | 地域と法制度のリスク評価 | 移転メカニズム | 補完的措置: | |
契約的、組織的、技術的 | ||||||
AWS | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Microsoft | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Inc.、Momentive Australia Pty Limited) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Canada Inc.、Momentive UK Ltd.) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
New Relic | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Salesforce | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Snowflake | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Sparkpost | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Splunk | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Twilio | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Upwork | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Xoriant、InfoSol、Tredence、Impetus、Valuelabs | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 |
サブプロセッサー | 目的 | 個人データ | 地域と法制度のリスク評価 | 移転メカニズム | 補完的措置: | |
契約的、組織的、技術的 | ||||||
AWS | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
GetFeedback Digitalの一部の顧客が要請する自由形式の回答の翻訳機能。 | ||||||
アンケート回答データ。 | ||||||
これには、アンケート内の質問のタイプによって、また回答者がどのように回答するかによって、個人データが含まれる場合と含まれない場合があります。 | USA - 低い | SCC | https://cloud.google.com/security/ | |||
Momentive関連会社(Momentive Inc.、Momentive Australia Pty Limited) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Canada Inc.、Momentive UK Ltd.) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
ScaleGrid | データベースホスティング | 個人の氏名(性と名) 実世界の特定の人物と結びつく一意の識別子 自動車登録番号 生年月日 メールアドレス 電話番号 物理的住所(たとえば、123 Fake St) 郵便番号 アパート番号(住所2行目) IPアドレス IMSI/IMEI番号 MACアドレス 保険情報 家族および扶養家族 アンケート回答やフォームのデータに重要な個人データが含まれる場合があり、その場合、AWSによって以下のような情報が保管される可能性があります: | ||||
政府発効/国民識別番号(たとえば、SSN、SIN)、運転免許証番号、パスポート番号 ユーザー名およびパスワード、認証情報 財務・支払い情報(アカウントログイン、銀行口座、デビットカード、またはアカウントへのアクセスに必要なセキュリティもしくはアクセスコード、パスワード、もしくは認証情報と組み合わさったクレジットカード番号) 位置情報 人種/民族 宗教的/政治的/労働組合的指向 性生活または性的指向 健康データ(処方薬、医療処置、検査、診断、医師とその専門分野、保険証番号など) バイオメトリクス(たとえば、指紋、録音音声、写真) 遺伝子データ 給与/所得(またはその範囲) 顧客アンケート回答(顧客がMomentiveアカウントの中で作成したアンケートに対する回答) クレジットスコア/記録 通信内容(消費者のプライベートな通信の内容。意図された受信者が同社である場合を除く) 犯罪歴 準識別子: これには、個人データではないが、たとえばWeb識別子、デバイス情報、ブラウザデータおよびその他メタデータなど、場合によっては上記でリストされているデータカテゴリにリンク可能なデータが含まれます。 | アイルランド - 重大でない | データは欧州外へ移転されません。 | https://mongodb.scalegrid.io/hubfs/Whitepaper-ScaleGrid-Infrastructure-Security.pdf |
GetFeedback DirectのサブプロセッサーだったCampaign Monitor、Turbine Room Ltd(FirstOfficer.io)、Salesloft, Inc.は、リストから除外されました。
サブプロセッサー | 目的 | 個人データ | 地域と法制度のリスク評価 | 移転メカニズム | 補完的措置: | |
契約的、組織的、技術的 | ||||||
AWS | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Functional Software Inc.(Sentry) | アプリケーションエラーキャプチャリング(サイト健全性モニター)。 | |||||
直接識別情報(たとえば、氏名、メールアドレス、電話番号) 間接識別情報(たとえば、役職、性別、生年月日) デバイス識別データおよびトラフィックデータ(たとえば、IPアドレス、MACアドレス、Webログ、ブラウザエージェント) サービスのエンドユーザーが提供した個人データ。 | USA - 低い | SCC | 詳しくは、Sentryのセキュリティページをご覧ください。 | |||
アンケートアセットおよび回答者アセットのホスティング、回答者データのNLP、ダッシュボードの検索/インデックス登録のためにGoogleプラットフォームにホストされた回答者データ。 | ||||||
アンケート回答データ。 | ||||||
これには、アンケート内の質問のタイプによって、また回答者がどのように回答するかによって、個人データが含まれる場合と含まれない場合があります。 | USA - 低い | SCC | https://cloud.google.com/security/ | |||
Heroku | AWS上で動作するアプリケーションホストおよびデータストア。 | 上記「Amazon/AWS」を参照 | USA - 低い | SCC | Herokuのセキュリティ認定および信頼およびコンプライアンス文書をご覧ください。 | |
IPdata | 回答者の位置情報ルックアップ | IPアドレス | USA - 低い | SCC | 詳しくは、IPdataのプライバシーポリシーをご覧ください。 | |
Momentive関連会社(Momentive Inc.、Momentive Australia Pty Limited) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Canada Inc.、Momentive UK Ltd.) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
New Relic | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Salesforce | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Splunk | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 |
サブプロセッサー | 目的 | 個人データ | 地域と法制度のリスク評価 | 移転メカニズム | 補完的措置: | |
契約的、組織的、技術的 | ||||||
AWS | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Microsoft | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Inc.、Momentive Australia Pty Limited) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Canada Inc.、Momentive UK Ltd.) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
New Relic | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Salesforce | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Snowflake | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Sparkpost | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Splunk | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 |
サブプロセッサー | 目的 | 個人データ | 地域と法制度のリスク評価 | 移転メカニズム | 補完的措置: | |
契約的、組織的、技術的 | ||||||
AWS | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Engine Yard | Webサイトホスティングツールおよびクラウドアプリケーション管理。 | 上記「AWS」を参照 | US - 低い | SCC | Engine Yardは契約を通じて次の処理を委託されています: | |
データセンターへのアクセス制限、監視、セキュリティスタッフおよびその他商業的に妥当な物理的セキュリティ措置を講じた安全な施設(AWSなど)でデータをホスティングする; ネットワークアクセスの制限、ファイアウォール、サーバー強化措置、ユーザー認証プロトコル、イベントログおよびその他、個人データのセキュリティ保護を目的とした商業的に妥当なシステムおよびネットワークセキュリティ措置を維持する; 静止状態および移動中のデータの暗号化に関する業界標準に従って、実現可能および商業的に妥当な範囲で個人データを暗号化する; 最小権限の原則に従い、役割に基づいて、かつMomentiveの権限付与および無効化慣習に従ってアクセス権を付与する。 | ||||||
Microsoft | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Inc.、Momentive Australia Pty Limited) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Canada Inc.、Momentive UK Ltd.) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Salesforce | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 |
サブプロセッサー | 目的 | 個人データ | 地域と法制度のリスク評価 | 移転メカニズム | 補完的措置: | |
契約的、組織的、技術的 | ||||||
AWS | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Engine Yard | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Microsoft | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Inc.、Momentive Australia Pty Limited) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Canada Inc.、Momentive UK Ltd.) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Salesforce | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 |
サブプロセッサー | 目的 | 個人データ | 所在地と法制度リスクの査定 | 転送の仕組み | 補完的手段: 契約的、組織的、技術的 |
AWS | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 |
Bridgewater Labs | タスク拡張(エンジニアリング請負業者) | SM Applyフォームで収集される可能性のあるすべての個人データのカテゴリー。 | カナダ - 重大ではない | SCC | AWSで利用可能な上記すべてのセキュリティ制御を利用して、サードパーティーの請負業者に最小限の特権アクセスが付与されることを保証します。Momentiveは、リモートデスクトップセキュリティおよびMomentive社内システムに適用されているその他のセキュリティ制御を活用します。詳しくは当社のセキュリティについてをご覧ください。 |
Microsoft | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 |
Momentive関連会社(Momentive Inc.、Momentive Australia Pty Limited) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 |
Momentive関連会社(Momentive Canada Inc.、Momentive UK Ltd.) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 |
Salesforce | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 |
サブプロセッサー | 目的 | 個人データ | 地域と法制度のリスク評価 | 移転メカニズム | 補完的措置: | |
契約的、組織的、技術的 | ||||||
AWS | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Microsoft | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Inc.、Momentive Australia Pty Limited) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Momentive関連会社(Momentive Canada Inc.、Momentive UK Ltd.) | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 | |
Salesforce | 上記参照 | 上記参照 | 上記参照 | 上記参照 | 上記参照 |