法律條文往往是抽象的,但落實到資訊系統(IT)層面,必須轉化為具體的參數與設定。隨著「個人資料檔案安全維護管理辦法」草案(下稱草案)的預告,個資保護不再僅是法務部門的責任,資訊部門(IT)肩負了最前線的技術合規重任。 

許多企業IT主管常問:「Log到底要留多久?」、「資料刪掉就好,為什麼還要留紀錄?」本篇將從草案第12條至第15條及第23條的技術規範出發,為您解析IT部門必須掌握的合規指標 

1.數位足跡:日誌(Log)的留存與保存期限 

當發生個資外洩或遭竊取時,系統日誌是唯一的「案發現場」證據。草案第13條要求所有企業的資通系統必須具備記錄特定事件的功能。 

  • 記錄什麼?必須記錄資通系統管理者帳號執行的各項功能,以及特定資通系統事件(如使用者登入/登出、資料存取、修改、刪除、權限變更等行為)。 
  • 留多久? 
  • 一般非公務機關:草案第13條僅要求「訂定保存適當期間」,賦予企業依風險自訂的彈性。 
  • 大型非公務機關:草案第23條明確劃出紅線,日誌必須「至少保存6個月」。 

雖然一般企業未強制規定6個月,但考量個資事故的潛伏期往往長達數週甚至數月,本所建議一般企業參照大型企業標準,將Log保存期限設定為6個月以上,以免屆時因缺乏證據而無法釐清責任,反遭主管機關認定未盡保管義務。 

2. 刪除的藝術:不僅要銷毀,還要留存紀錄 

業務終止(如客戶解約、專案結束)後,個資該如何處理?草案第15條提出了嚴格的程序要求: 

  • 銷毀標準:必須採取適當刪除措施,使資料「不可回復」(例如實體破壞或數位抹除)。 
  • 關鍵5年:最容易被忽略的是,刪除資料後,必須留存「刪除紀錄」(包含刪除方法、時間、地點),且該紀錄必須保存至少5年。 

換言之,為了證明「沒有保有資料」,企業必須保有一份「我已經刪除資料」的證明文件長達5年。這是為了在未來發生爭議(如客戶3年後投訴個資遭濫用)時,企業能拿出證據證明早已銷毀資料,並無濫用可能。 

3. 權限與備份:最小權限與加密保護 

針對系統存取與備份,草案第12條與第14條設立了明確的技術門檻: 

  • 最小權限原則:使用者權限應僅限於業務所需,並應定期清查帳號,移除閒置或離職人員帳號。 
  • 強密碼策略:強制要求使用者設置符合複雜性需求的密碼,並定期更換。 
  • 備份加密:備份資料不能成為資安破口。草案要求備份資料應採取適當保護措施(例如:加密),並確保其可用性(例如:定期進行還原演練)。 

雖然近期國際資安趨勢(如NIST指引)傾向不再強制使用者定期更換密碼,以免造成使用者疲勞或設置弱密碼。然而,依據目前草案的立法說明,「定期更換」仍被列為必要的控管措施。在法規修正前,建議企業仍應依法要求使用者定期更換密碼,以確保合規。 

4. 系統上線前:源碼檢測與滲透測試 

若企業屬於「大型非公務機關」且資通系統提供對外服務(如WebApp),草案第23條追加了更高強度的開發安全規範: 

  • 上線前:必須辦理源碼檢測、弱點掃描及滲透測試,並在修補完弱點與漏洞後,系統始得上線。 
  • 上線後:仍應持續辦理上述檢測。 

換言之DevOps流程必須將資安檢測(SecDevOps)強制納入,不能為了趕上線而犧牲安全性。對於一般企業,雖無法令強制,但若系統涉及大量個資,這仍是證明已盡「適當安全維護措施」的最佳實務。 

5. 建議:IT與法務的對話 

新版個資法的合規不再是法務部門閉門造車就能完成,必須與IT部門深度協作。建議企業採取以下行動: 

  1. 盤點Log政策:檢查現有系統(包含地端伺服器與雲端服務)的Log設定,是否包含足夠的欄位?保存期限是否足夠? 
  2. 建立刪除SOP:設計標準化的「資料銷毀紀錄表」,確保IT人員執行刪除指令後,有留存書面或數位紀錄歸檔。 
  3. 預算編列:若企業屬於大型非公務機關,建議編列年度弱點掃描與滲透測試的預算。 

本所擁有豐富的企業個資法務與合規導入經驗,若貴公司對於系統合規性檢視、保存期限政策制定或資安採購合約審閱有任何疑問,歡迎隨時聯繫本事務所,我們將由專業律師團隊為您提供精準的法律分析與解決方案。 


※特別提醒:本文所提及之相關子法草案(如安全維護辦法等)均為個人資料保護委員會籌備處於 2026年1月、2月間公告之預告版本。截至本文截稿日,相關草案仍處於意見徵集階段,正式施行條文可能視各界意見進一步調整,請讀者持續留意最新法規動態。 

系列文章

專業團隊

© Copyright – 有澤法律事務所 | designed by Morcept