Thales banner

Especificación de seguridad de la información personal -
Ley de Ciberseguridad de la República Popular China
Mandatos sobre privacidad de los datos en China

Thales ayuda a las organizaciones a abordar los requisitos de la Ley de Protección de la información personal.

Especificación de seguridad de la información personal - Ley de Ciberseguridad de la República Popular China

Prueba

La Standardization Administration of China (SAC) se unió con la State Administration for Market Regulation (SAMR) para emitir la norma GB/T 35273-2020 《信息安全技术 个人信息安全规范》 o "Tecnología de seguridad de la información - Especificación de seguridad de la información personal", que entró en vigor el 1 de octubre de 2020. Esta especificación de 2020 reemplazó la norma GB/T 35273-2017, que había estado en vigor desde 2017.

La especificación de 2020 actualiza y mejora los lineamientos esbozados en la Especificación de seguridad de la información personal de 2017. La especificación de 2020 no es obligatoria, pero constituye lineamientos recomendados que refuerzan la ley, que explica y refuerza la Ley de Ciberseguridad de China de 2017. Si bien la especificación de 2020 no se puede hacer cumplir en virtud de la ley, el Gobierno chino usa estos estándares para evaluar el cumplimiento de una entidad con las normativas y los lineamientos legales de China.

Thales permite a las organizaciones alinearse con la Especificación de seguridad de la información personal (PISS), a la vez que reduce el riesgo, la complejidad y los costos, parcialmente a través de:

  • Control de acceso
  • Administración de claves criptográficas, cifrado y tokenización
  • Registros de inteligencia de seguridad
  • Regulación
  • Cumplimiento

Resumen de la normativa

La Especificación de seguridad de la información personal (PISS) – Ley de Ciberseguridad de la República Popular China se centra en los problemas de seguridad de la información personal y estandariza el comportamiento de los controladores de la información en varias etapas del procesamiento de la información, lo que incluye la recopilación, el almacenamiento, el uso, el uso compartido, la transferencia y la divulgación al público.

Objetivo

Detener la recopilación ilegal, el uso abusivo y la filtración de información personal, y proteger los derechos e intereses legítimos de las personas y los intereses públicos en la mayor medida posible.

Thales CPL ayuda a las organizaciones a cumplir con la Especificación de seguridad de la información personal (PISS) - Ley de Ciberseguridad de la República Popular China mediante lo siguiente:

  • Control de acceso para garantizar que solo los usuarios autenticados tengan acceso a sus sistemas y datos.
  • Cifrado, tokenización y administración de claves criptográficas para garantizar que, si se roban datos, no tengan sentido y sean inútiles para los ciberdelincuentes.
  • Registros de inteligencia de seguridad para identificar patrones de acceso no autorizado y vulneraciones o brechas en progreso.

Gestión de accesos y autenticación robustas

Las soluciones de autenticación y administración de acceso de Thales brindan los mecanismos de seguridad y las capacidades de generación de informes que necesitan las organizaciones para cumplir con las regulaciones en materia de seguridad de datos. Nuestras soluciones protegen los datos sensibles mediante la aplicación de los controles de acceso adecuados cuando los usuarios inician sesión en aplicaciones que almacenan datos confidenciales.

Protección de datos sensibles en reposo

  • Controles de acceso granular privilegiado
  • Separación de usuarios con privilegios y datos sensibles de los usuarios
  • Separación de tareas administrativas
  • Controles de acceso y administración centralizados

Protección de datos sensibles en movimiento

Los cifradores de alta velocidad (HSE) de Thales ofrecen cifrado de datos en movimiento independiente de la red (capas 2, 3 y 4), lo que garantiza que los datos estén protegidos conforme se trasladan de un centro a otro, o desde las instalaciones a la nube y viceversa.

Recursos recomendados

Addressing of Requirements Personal Information Protection

Addressing Requirements of Personal Information Security Specification - Cybersecurity Law of the People's Republic of China – eBook

This eBook details how an organization addresses compliance requirements with Thales, it covers the following: What is it? What are the details? How can organizations prepare for it?

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

Top reasons for using CipherTrust Data Discovery and Classification - Data Sheet

Top reasons for using CipherTrust Data Discovery and Classification - Data Sheet

Complying with the constant evolution of data privacy laws and regulations is very challenging. Knowing where all your sensitive data resides is a timely and costly ongoing task when you are relying solely on manual methods. Minimizing your risks due to the inevitable data...

Otras normativas clave de protección de datos y seguridad

RGPD

REGLAMENTO
ACTIVA AHORA

El RGPD es tal vez la norma de privacidad de datos más completa hasta la fecha. Afecta a cualquier organización que procese los datos personales de los ciudadanos de la UE, independientemente de la ubicación de la sede de la organización.

PCI DSS

MANDATO
ACTIVA AHORA

Cualquier organización que desempeñe un papel en el procesamiento de pagos con tarjetas de crédito y débito debe cumplir con los estrictos requisitos de cumplimiento de PCI DSS para el procesamiento, el almacenamiento y la transmisión de datos de cuentas.

Leyes de notificación de brechas de datos

REGLAMENTO
ACTIVA AHORA

Los países de todo el mundo han promulgado requisitos de notificación de brechas de datos tras la pérdida de información personal. Varían según la jurisdicción, pero casi siempre incluyen una cláusula de "safe harbour".