Ja, zusätzlich zu den oben besprochenen Schutzmaßnahmen ORCID umfasst die folgenden ergänzenden Maßnahmen zum Datenschutz.
Kontrolle der betroffenen Person. Den Benutzern wird ein hohes Maß an Transparenz und Kontrolle in Bezug auf die mit ihnen geteilten Informationen geboten ORCID und andere Benutzer oder Mitgliedsorganisationen. ORCID hat Maßnahmen ergriffen, um die Menge der personenbezogenen Daten zu minimieren, die für die Einrichtung eines Unternehmens erforderlich sind ORCID erfassen, wobei lediglich ein Vorname und eine E-Mail-Adresse erforderlich sind. Zusätzlich, ORCID macht deutlich, dass seine Tools und Dienste Benutzern die Kontrolle über die Registrierung geben, was mit einer iD verbunden ist und wer auf Benutzerinformationen zugreifen kann.
Vereinbarungen zur Auftragsverarbeitung mit Drittanbietern. ORCID schließt mit seinen Auftragsverarbeitern Vereinbarungen ab, die Datenschutz- und Sicherheitsbestimmungen beinhalten. Vor dem Abschluss von Verträgen mit Auftragsverarbeitern ORCID führt eine Due-Diligence-Prüfung durch, die sich mit Datenschutz- und Sicherheitskomponenten befasst. Um diese Due Diligence durchzuführen, ORCID stellt zunächst fest, ob der Drittanbieter Zugriff auf personenbezogene Daten hat und/oder Kopien davon erhält. Wenn die Antwort ja ist, dann ORCID treibt die Aushandlung einer Datenverarbeitungsvereinbarung voran, die den Anforderungen der DSGVO und allen anderen geltenden Datenschutzanforderungen entspricht.
Datenverschlüsselung. ORCID implementiert angemessene Verschlüsselungsmaßnahmen für alle Daten im Ruhezustand und während der Übertragung. Darüber hinaus sind alle Backups verschlüsselt.
Technische und organisatorische Maßnahmen. ORCID implementiert eine Vielzahl von Sicherheitskontrollen, um die sichere Verwaltung seiner Datenbanken und Infrastruktur zu unterstützen. Zu diesen Sicherheitskontrollen gehören die Verwaltung von Sicherheitspatches; Überwachung des Systemzugriffs; Audit-Protokollierung; Zugangskontrolle; und Änderungskontrollmechanismen. Zusätzlich, ORCID unterhält einen Notfallreaktionsplan sowie einen Notfall- und Datenwiederherstellungsprozess.