Thales background banner

Lösungen für Datenschutz und Datensicherheit für bundesstaatliche und kommunale Behörden

Thales unterstützt staatliche und kommunale Behörden dabei, Datensicherheits- und Datenschutzgesetze einzuhalten und Datenschutzverletzungen zu verhindern.

Bundesstaatliche und kommunale Behörden

Bundesstaatliche und kommunale Regierungsbehörden in den USA vertrauen bei der Bearbeitung von Anträgen für wichtige Leistungen auf sensible, in Datenbanken und auf Dateiservern gespeicherte Daten. Nahezu jeder einzelne Bundesstaat hat Gesetze zur Anzeigepflicht von Datenschutzverletzungen erlassen. Diese Gesetze verlangen für gewöhnlich, dass Regierungsbehörden und Unternehmen, die personenbezogene Daten der im jeweiligen Bundesstaat ansässigen Bürger speichern, diese Bürger über unbefugten Zugriff auf ihre Informationen in Kenntnis setzen müssen.

Thales kann mit seiner modernen Datensicherheitsplattform dazu beitragen, dass bundesstaatliche und kommunale Behörden diese Gesetze einhalten und einen teuren Meldeprozess vermeiden. Die folgenden bewährten Verfahren sind in der Regel Voraussetzung für die Einhaltung von Gesetzen und Verordnungen zur digitalen Sicherheit:

  • Kontrolle des Zugriffs auf sensible Daten

  • Verschlüsselung sensibler Daten

  • Überwachung und Meldung der Zugriffsmuster von Benutzern, um potenzielle Datenschutzverletzungen zu identifizieren

  • Herausforderungen
  • Lösungen
  • Vorteile

Bundesstaatliche Gesetze zur Anzeige von Datenschutzverletzungen

46 US-Bundesstaaten, der District of Columbia, Puerto Rico und die Jungferninseln haben Gesetze erlassen, die die Anzeige von Datenschutzverletzungen bei personenbezogenen Informationen verlangen.

Bundesstaat Disclosure of Breach of Security Legislation
Alaska Alaska Stat. § 45.48.010 et seq.
Arizona Ariz. Rev. Stat. § 44-7501
Arkansas Ark. Code § 4-110-101 et seq.
Kalifornien Cal. Civ. Code §§ 56.06, 1785.11.2, 1798.29, 1798.82
Colorado Colo. Rev. Stat. § 6-1-716
Connecticut Conn. Gen Stat. 36a-701(b)
Delaware Del. Code tit. 6, § 12B-101 et seq.
Florida Fla. Stat. § 817.5681
Georgien Ga. Code §§ 10-1-910, -911
Hawaii Haw. Rev. Stat. § 487N-2
Idaho Idaho Stat. §§ 28-51-104 bis 28-51-107
Illinois 815 ILCS 530/1 et seq.
Indiana Ind. Code §§ 24-4.9 et seq., 4-1-11 et seq.
Iowa Iowa Code § 715C.1
Kansas Kan. Stat. 50-7a01, 50-7a02
Louisiana La. Rev. Stat. § 51:3071 et seq.
Maine Me. Rev. Stat. tit. 10 §§ 1347 et seq.
Maryland Md. Code, Com. Law § 14-3501 et seq.
Massachusetts Mass. Gen. Laws § 93H-1 et seq.
Michigan Mich. Comp. Laws § 445.72
Minnesota Minn. Stat. §§ 325E.61, 325E.64
Mississippi 2010 H.B. 583 (in Kraft seit dem 1. Juli 2011)
Missouri Mo. Rev. Stat. § 407.1500
Montana Mont. Code §§ 30-14-1704, 2-6-504
Nebraska Neb. Rev. Stat. §§ 87-801, -802, -803, -804, -805, -806, -807
Nevada Nev. Rev. Stat. 603A.010 et seq.
New Hampshire N.H. Rev. Stat. §§ 359-C:19, -C:20, -C:21
New Jersey N.J. Stat. 56:8-163
New York N.Y. Gen. Bus. Law § 899-aa
North Carolina N.C. Gen. Stat § 75-65
North Dakota N.D. Cent. Code § 51-30-01 et seq.
Ohio Ohio Rev. Code §§ 1347.12, 1349.19, 1349.191, 1349.192
Oklahoma Okla. Stat. § 74-3113.1 and § 24-161 to -166
Oregon Oregon Rev. Stat. § 646A.600 et seq.
Pennsylvania 73 Pa. Stat. § 2303
Rhode Island R.I. Gen. Laws § 11-49.2-1 et seq.
South Carolina S.C. Code § 39-1-90
Tennessee Tenn. Code § 47-18-2107, 2010 S.B. 2793
Texas Tex. Bus. & Com. Code § 521.03
Utah Utah Code §§ 13-44-101, 13-44-102, 13-44-201, 13-44-202, 13-44-301
Vermont Vt. Stat. tit. 9 § 2430 et seq.
Virginia Va. Code § 18.2-186.6, § 32.1-127.1:05 (in Kraft seit dem 1. Januar 2011)
Washington Wash. Rev. Code § 19.255.010, 42.56.590
West Virginia W.V. Code §§ 46A-2A-101 et seq.
Wisconsin Wis. Stat. § 134.98 et seq.
Wyoming Wyo. Stat. § 40-12-501 bis -502
District of Columbia D.C. Code § 28- 3851 et seq.
Puerto Rico\ 10 Laws of Puerto Rico § 4051 et. seq.
Jungferninseln V.I. Code § 2208

Bundesstaaten ohne Gesetzgebung hinsichtlich Datenschutzverletzungen: Alabama, Kentucky, New Mexico und South Dakota.

Die Lösungen von Thales für Zugriffsverwaltung und Authentifizierung sowie Datenschutz unterstützen bundesstaatliche und kommunale Behörden dabei, Datenschutzvorschriften einzuhalten, sichere Prüfungen zu ermöglichen, ihre Bürger zu schützen und Datenschutzverletzungen zu vermeiden, indem sie Daten unabhängig vom Gerät, Prozess oder der Plattform on-premises und in der Cloud schützen.

Zugriffsverwaltung und Authentifizierung

Die Zugriffsverwaltungs- und Authentifizierungslösungen von Thales bieten die erforderlichen Sicherheitsmechanismen und Berichtsfunktionen, die bundesstaatlichen und kommunalen Regierungsbehörden für die Einhaltung von Datensicherheitsvorschriften benötigen. Unsere Lösungen schützen sensible Daten, indem Sie geeignete Zugriffskontrollen durchsetzen, sobald Benutzer auf Anwendungen zugreifen, in denen sensible Daten gespeichert sind. Sie unterstützen eine große Bandbreite an Authentifizierungsmethoden sowie richtlinien- und rollenbasierten Zugriff und helfen Organisationen dabei, das Risiko von Datenschutzverletzungen aufgrund kompromittierter oder gestohlener Zugangsdaten oder deren Missbrauch durch Insider zu senken.

Dank intelligentem Single-Sign-on und Step-up-Authentifizierung können Organisationen die Benutzerfreundlichkeit erhöhen. Endbenutzer müssen sich nur bei Bedarf authentifizieren. Außerdem können Organisationen mithilfe umfangreicher Berichtsfunktionen detaillierte Audit-Protokolle aller Zugriffs- und Authentifizierungsereignisse erstellen. So ist die Einhaltung zahlreicher Vorschriften gewährleistet.

Hier finden Sie weitere Informationen zu den Lösungen für Zugriffsverwaltung und Authentifizierung von Thales.

Datenschutz

Thales bietet branchenweit die umfassendsten und modernsten Datensicherheitslösungen für bundesstaatliche und kommunale Regierungsbehörden an – unabhängig davon, wo sich diese Daten befinden. Die Datenschutzlösungen von Thales erkennen, klassifizieren und schützen die Daten durch Obfuskationstechnologien wie Verschlüsselung und Tokenisierung, sodass die Daten selbst bei einem Diebstahl für die Diebe unlesbar und nutzlos sind. Die Datenschutzlösungen von Thales umfassen:

Hier finden Sie weitere Informationen zu den Datenschutzlösungen von Thales.

Einhaltung von Cybersicherheitsstandards

Mit den Lösungen für Datenschutz und -sicherheit von Thales können bundesstaatliche und kommunale Regierungsbehörden in der gesamten Organisation, in der Cloud und in Big-Data-Umgebungen Datensicherheit erreichen und Informationen vor Datenschutzverletzungen schützen. So sind sie in der Lage, die weltweiten Standards und Vorschriften für Datensicherheit einzuhalten. Die Datensicherheitslösungen von Thales

  • erfüllen gesetzliche Anforderungen und die bewährten Verfahren für den Datenschutz mithilfe erprobter, leistungsstarker und skalierbarer Lösungen.
  • können schnell und einfach installiert und verwendet werden
  • Senken Sie Ihre Betriebskosten und Ihren Kapitalaufwand und optimieren Sie die Mitarbeitereffizienz und -produktivität mithilfe der umfassenden integrierten Produkte und Dienstleistungen für die Datensicherheit von Thales.

Zugehörige Ressourcen

Thales End-To-End Encryption Solutions: Securing Government Data - White Paper

Thales End-To-End Encryption Solutions: Securing Government Data - White Paper

The sensitive nature of much of the data held by local and central government agencies places a greater-than-average emphasis on effective cyber-security.

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...