bg-intro-1-banner

Einhaltung des mexikanischen Datenschutzgesetzes (Ley Federal de Protección de Datos Personales en Posesión de los Particulares)

Thales unterstützt Ihr Unternehmen bei der Einhaltung des mexikanischen Datenschutzgesetzes (Ley Federal de Protección de Datos Personales en Posesión de los Particulares)

Mexiko: Datenschutzgesetze

TestDas Gesetz verlangt, dass Datenverantwortliche geeignete administrative, technische und physische Sicherheitsmaßnahmen ergreifen, um den Schutz personenbezogener Daten zu garantieren.

Thales unterstützt Unternehmen dabei, diese Gesetze einzuhalten und empfindliche Strafen zu vermeiden, und zwar durch:

  • Datenverschlüsselung mit leistungsstarken Zugriffskontrollen;
  • Sicherheitsintelligenzprotokolle;
  • Bestimmungen
  • Einhaltung von Vorschriften

Zusammenfassung der Bestimmungen

Das mexikanische Datenschutzgesetz (Ley Federal de Protección de Datos Personales en Posesión de los Particulares) trat am 6. Juli 2010 in Kraft.

Ziel des Gesetzes

In einem Artikel in der Tageszeitung El Economista von 26. Januar 2017 heißt es: „Ziel des allgemeinen Gesetzes zum Schutz personenbezogener Daten ist es, die Grundsätze und Verfahren festzulegen, die allen Bürgern das Recht garantieren, Ihre personenbezogenen Daten zu schützen, die sich im Besitz anderer Personen befinden.“

Areli Cano Guadiana, Beauftragter des Instituts für Transparenz, Zugang zu Informationen und Schutz personenbezogener Daten sagte der Zeitung El Financiero: „Die Verabschiedung des allgemeinen Gesetzes zum Schutz personenbezogener Daten durch den mexikanischen Gesetzgeber stellt einen bedeutenden Fortschritt für das Recht der Menschen auf Kontrolle der Handhabung ihrer personenbezogenen Daten dar.“

Details

Die Expertin für Datenschutz und -sicherheit Francoise Gilbert1 schreibt:

Das Gesetz gilt für personenbezogene Daten, die von Privatpersonen oder Unternehmen verarbeitet, übermittelt oder bereitgestellt werden. „Personenbezogene Daten“ sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.

....
Datenverantwortliche müssen geeignete administrative, technische und physische Schutzmaßnahmen treffen, um sicherzustellen, dass personenbezogene Daten vor Verlust, Beschädigung, Änderung, Vernichtung sowie unbefugtem Zugriff oder unberechtigter Verwendung geschützt sind.

Strafen

Laut des vom mexikanischen Ehrenrats der nationalen Kommission zum Mindestlohn gefasst Beschlusses, liegen die in Kapitel X des allgemeinen Gesetzes zum Schutz personenbezogener Daten festgelegten Sanktionen für Verstöße im Bundesdistrikt bei zwischen 100 und 320.000 Tagen Mindestlohn. Das kann sich auf 6.500 bis 20.700.000 mexikanische Pesos summieren.

1 https://www.francoisegilbert.com/?p=1104

Überblick über die Einhaltung der Vorschriften

Die Einhaltung des mexikanischen Datenschutzgesetzes (Ley Federal de Protección de Datos Personales en Posesión de los Particulare) und das Vermeiden von Geldstrafen und Anzeigen von Datenschutzverletzungen erfordert bewährte Datensicherheitsverfahren auf dem neusten Stand der Technik.

Thales bietet in diesem Bereich:

  • Datenerkennung und -klassifizierung zur Identifizierung und Klassifizierung von gefährdeten sensiblen Daten, unabhängig davon, wo im Unternehmen sie sich befinden.
  • Leistungsstarke Zugriffsverwaltung und Authentifizierung, damit nur berechtigte Benutzer die Daten abrufen können
  • Datenzentrierten Schutz, damit Daten im Falle eines Diebstahls für Cyberkriminelle keinen Sinn ergeben und somit nutzlos sind
  • Security-Intelligence-Protokolle zur Identifizierung unregelmäßiger Zugriffsmuster und laufender Verstöße

Datenerfassung und -klassifizierung

Beim Schutz sensibler Daten muss zunächst herausgefunden werden, wo im Unternehmen sich diese Daten befinden. Anschließend müssen diese Daten als sensibel klassifiziert und typisiert werden (z. B. PII, Finanzdaten, IP, HHI, vertrauliche Kundendaten usw.), damit Sie die am besten geeigneten Datenschutztechniken anwenden können. Außerdem ist es wichtig, die Daten regelmäßig zu überwachen und zu bewerten, damit neue Daten nicht übersehen werden und Ihr Unternehmen nicht gegen Bestimmungen verstößt.

CipherTrust Data Discovery and Classification von Thales erkennt schnell und präzise strukturierte sowie unstrukturierte Daten on-premises und in der Cloud. Diese Lösung unterstützt sowohl agentenlose als auch agentenbasierte Bereitstellungsmodelle. Sie verfügt über integrierte Templates, die eine schnelle Identifizierung regulierter Daten ermöglicht, Sicherheitsrisiken deutlich macht und dazu beiträgt, Lücken bei der Einhaltung von Bestimmungen aufzudecken. Ein straffer Workflow zeigt auf, wo die Sicherheitslücken liegen und reduziert die für deren Behebung aufgewendete Zeit. Detaillierte Berichte unterstützen Compliance-Programme und erleichtern die Kommunikation auf Geschäftsleitungsebene.

Leistungsstarke Zugriffsverwaltung und Authentifizierung

Die Zugriffsverwaltungs- und Authentifizierungslösungen von Thales bieten die erforderlichen Sicherheitsmechanismen und Berichtsfunktionen, die Unternehmen für die Einhaltung von Datensicherheitsvorschriften benötigen. Unsere Lösungen schützen sensible Daten, indem Sie geeignete Zugriffskontrollen durchsetzen, sobald Benutzer auf Anwendungen zugreifen, in denen sensible Daten gespeichert sind. Sie unterstützen eine große Bandbreite an Authentifizierungsmethoden sowie richtlinien- und rollenbasierten Zugriff und helfen Unternehmen dabei, das Risiko von Datenschutzverletzungen aufgrund kompromittierter oder gestohlener Zugangsdaten oder deren Missbrauch durch Insider zu senken.

Dank intelligentem Single-Sign-on und Step-up-Authentifizierung können Organisationen die Benutzerfreundlichkeit erhöhen. Endbenutzer müssen sich nur bei Bedarf authentifizieren. Unternehmen können mithilfe umfangreicher Berichtsfunktionen detaillierte Audit-Protokolle aller Zugriffs- und Authentifizierungsereignisse erstellen. So ist die Einhaltung zahlreicher Vorschriften gewährleistet.

Schutz sensibler Data-at-Rest

Die CipherTrust Data Security Platform ist eine integrierte Suite datenzentrierter Sicherheitsprodukte und -lösungen, die Erkennung, Schutz und Kontrolle von Daten auf einer einzigen Plattform vereint.

  • Erkennen: Ein Unternehmen muss in der Lage sein, Daten dort zu erkennen, wo sie sich befinden, und diese zu klassifizieren. Diese Daten können in unterschiedlichen Formen vorliegen: Dateien, Datenbanken, Big Data, und sie können on-premises, in der Cloud oder als Sicherungskopien gespeichert sein. Datensicherheit und die Einhaltung von Vorgaben beginnt damit, gefährdete sensible Daten zu finden, bevor Hacker oder Prüfer dies tun. Mithilfe der CipherTrust Data Security Platform erhalten Unternehmen mittels effizienter Datenerkennung, -klassifizierung und Risikoanalysen einen vollständigen Überblick über Ihre sensiblen Daten on-premises und in der Cloud.
  • Schützen: Sobald ein Unternehmen weiß, wo sich seine sensiblen Daten befinden, können Schutzmaßnahmen wie Verschlüsselung oder Tokenisierung ergriffen werden. Damit sensible Daten erfolgreich durch Verschlüsselung und Tokenisierung gesichert werden können, müssen die entsprechenden kryptographischen Schlüssel ebenfalls vom Unternehmen gesichert, verwaltet und kontrolliert werden. Die CipherTrust Data Security Platform stellt umfangreiche Datensicherheitsfunktionen bereit. Dazu gehören Verschlüsselung auf Dateiebene mit Zugriffskontrollen, Verschlüsselung auf Anwendungseben, Datenbankverschlüsselung, statische Datenmaskierung, Tokenisierung ohne Vault mit richtlinienbasierter dynamischer Datenmaskierung sowie Tokenisierung mit Vault zur Unterstützung einer Vielzahl an Anwendungsfällen im Zusammenhang mit Datenschutz.
  • Kontrolle: Das Unternehmen ist verpflichtet, den Zugriff auf seine Daten zu kontrollieren und die kryptographischen Schlüssel zentral zu verwalten. Alle Bestimmungen und Vorschriften zur Datensicherheit verlangen von Unternehmen, dass sie sowohl berechtigten als auch unbefugten Zugriff auf Daten und kryptographische Schlüssel erkennen, kontrollieren und melden. Die CipherTrust Data Security Platform bietet robuste Schlüsselverwaltung für Unternehmen unabhängig vom Cloud-Anbieter und für verschiedene hybride Cloud-Umgebungen. So können kryptographische Schlüssel zentral verwaltet und Sicherheitsrichtlinien erstellt werden, damit Unternehmen sensible Daten in der Cloud, on-premises und in hybriden Umgebungen kontrollieren und schützen können.
  • Überwachen: Schließlich muss das Unternehmen auch den Zugriff auf sensible Daten überwachen, um laufende oder kürzlich stattgefundene Angriffe böswilliger Insider, privilegierte Nutzer, ATPs und sonstige Cyberbedrohungen zu erkennen. Die Protokolle und Berichte von CipherTrust Security Intelligence optimieren die Compliance-Berichterstattung und beschleunigen die Erkennung von Bedrohungen mithilfe führender SIEM-Systeme (Security Information and Event Management). Diese Lösung ermöglicht eine sofortige automatische Eskalation und Reaktion auf unberechtigte Zugriffsversuche und stellt alle Daten bereit, die zur Erstellung von Verhaltensmustern erforderlich sind, um verdächtige Nutzungen durch autorisierte Benutzer zu identifizieren.

Schutz sensibler Data-in-Motion

Die High Speed Encryptors (HSE) von Thales bieten eine netzwerkunabhängige Verschlüsselung für Data-in-Motion (Ebene 2, 3 und 4), die die Sicherheit der Daten auf dem Weg von Standort zu Standort oder von on-premises zur Cloud und zurück gewährleistet. Mit unseren HSE-Lösungen können Kunden Daten, Videos, Sprach- und Metadaten besser vor Lauschangriffen, Überwachung und offenem und verborgenen Abfangen schützen.

Schutz kryptographischer Schlüssel

Luna-HSM von Thales bieten eine gehärtete, manipulationssichere Umgebung unter anderem für sichere kryptographische Verarbeitung, Schlüsselerstellung und -schutz sowie Verschlüsselung. Luna-HSM sind in drei nach FIPS 140-2 zertifizierten Formfaktoren erhältlich und unterstützen zahlreiche unterschiedliche Bereitstellungsszenarien.

Außerdem können Sie mit Luna-HSM:

  • Schlüssel für Root- und Zertifizierungsstellen erstellen und schützen und so PKI in unterschiedlichen Anwendungsfällen unterstützen
  • Ihren Anwendungscode signieren, damit sichergestellt ist, dass Ihre Software sicher, unverändert und authentisch bleibt.
  • digitale Zertifikate für die Berechtigungsprüfung und Authentifizierung proprietärer elektronischer Geräte für IoT-Anwendungen und sonstige Netzwerkbereitstellungen erstellen.

Zugehörige Ressourcen

Sichern Sie Ihre digitalen Bestände, halten Sie gesetzliche und branchenspezifische Bestimmungen ein und schützen Sie den Ruf Ihres Unternehmens. Erfahren Sie, wie Thales Sie dabei unterstützen kann.

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

Product review of SafeNet Trusted Access. Explore the options of authentication security that STA offers, to bridge the MFA, SSO and access management worlds in a single, well-integrated package. Discover how your business can bring security to access management.

Thales Converged Badge Solutions - Solution Brief

Thales Converged Badge Solutions - Solution Brief

In today’s ever increasing digital world, protecting critical data and ensuring the identity of those accessing data is essential. The standard measures once thought to be strong enough are simply insufficient when compared to the sophistication and persistence of today’s...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

Luna Network HSM - Product Brief

Luna Network HSM - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance and...

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Business critical data is flowing everywhere. The boundaries are long gone. As an enterprise-wide data security expert, you are being asked to protect your organization’s valuable assets by setting and implementing an enterprise-wide encryption strategy. IT security teams are...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

Andere wichtige Datenschutz- und Sicherheitsvorschriften

DSGVO

VERORDNUNG
JETZT AKTIV

Die DSGVO ist vielleicht die bisher umfassendste Datenschutznorm und betrifft jede Organsation, die personenbezogene Daten von EU-Bürgern verarbeitet - unabhängig davon, wo die Organisation ihren Sitz hat.

PCI-DSS

MANDAT
JETZT AKTIV

Jede Organisation, die eine Rolle bei der Verarbeitung von Kredit- und Debitkartenzahlungen spielt, muss die strengen PCI-DSS-Anforderungen für die Verarbeitung, Speicherung und Übermittlung von Konteninformationen erfüllen.

Gesetze zur Benachrichtigung bei Datenverletzungen

VERORDNUNG
JETZT AKTIV

Vorschriften zur Benachrichtigung bei Datenschutzverletzungen nach dem Verlust personenbezogener Daten wurden von Ländern rund um den Globus erlassen. Sie variieren je nach Gerichtsbarkeit, enthalten aber fast immer eine "Safe-Harbour"-Klausel.