bg-intro-1-banner

Cumplimiento de la Ley de Privacidad de Datos de Filipinas de 2012

Thales puede ayudarle a su organización a cumplir con la Ley de Privacidad de Datos de Filipinas de 2012.

Ley de Privacidad de Datos de Filipinas de 2012

Prueba

La Ley de Privacidad de Datos de Filipinas adopta principios y estándares internacionales para la protección de datos personales relacionados con el procesamiento de datos personales tanto en el gobierno como en el sector privado.

Thales puede ayudarle a su organización a cumplir con estas normativas por medio de:

  • Impedir el acceso a los datos de clientes y empleados fuera de su jurisdicción legal local;
  • La administración de claves de cifrado
  • Protección de datos confidenciales en entornos en la nube.
  • Regulación
  • Cumplimiento

Requisitos técnicos de seguridad

La sección 28 de las reglas1, titulada "Directrices para las medidas técnicas de seguridad", ofrece la siguiente indicación:

Cuando proceda, los responsables del tratamiento de la información personal y los encargados del tratamiento de la información personal adoptarán y establecerán las siguientes medidas técnicas de seguridad:

a. Una política de seguridad con respecto al procesamiento de datos personales;

b. Salvaguardias para proteger su red informática contra el uso accidental, ilegal o no autorizado, cualquier interferencia que afecte la integridad de los datos o dificulte el funcionamiento o disponibilidad del sistema, así como el acceso no autorizado a través de una red electrónica;

...

d. Monitoreo regular de brechas de seguridad y un proceso para identificar y acceder a vulnerabilidades razonablemente previsibles en sus redes informáticas y, para tomar medidas preventivas, correctivas y mitigantes contra incidentes de seguridad que pueden conducir a una brechas de datos personales;

...

g. Cifrado de datos personales durante el almacenamiento y en tránsito, proceso de autenticación y otras medidas técnicas de seguridad que controlan y limitan el acceso.

Soluciones de cumplimiento de Thales

Las siguientes soluciones de Thales pueden ayudarlo a cumplir con los requisitos técnicos de seguridad descritos en la sección "Regulación".

Gestión de accesos y autenticación robustas

Las soluciones de autenticación y administración de acceso de Thales brindan los mecanismos de seguridad y las capacidades de generación de informes que necesitan las organizaciones para cumplir con las regulaciones de seguridad de datos. Nuestras soluciones protegen los datos confidenciales mediante la aplicación de los controles de acceso adecuados, cuando los usuarios inician sesión en aplicaciones que almacenan datos confidenciales. Al admitir una amplia gama de métodos de autenticación y acceso basado en roles impulsado por políticas, nuestras soluciones ayudan a las empresas a mitigar el riesgo de brechas de datos debido a credenciales comprometidas o robadas, o mediante el abuso de credenciales internas.

La compatibilidad con el inicio de sesión único inteligente y la autenticación intensificada les permite a las organizaciones optimizar la comodidad para los usuarios finales, asegurando que solo tengan que autenticarse cuando sea necesario. Los informes extensos le permiten a las empresas producir un registro de auditoría detallado de todos los eventos de acceso y autenticación, lo que garantiza que puedan demostrar el cumplimiento de una amplia gama de regulaciones.

La plataforma CipherTrust Data Security Platform

La CipherTrust Data Security Platform de Thales es la única solución con un esquema único extensible para proteger los datos en reposo bajo los diversos requisitos de las empresas en la más amplia gama de plataformas de sistemas operativos, bases de datos, entornos de nube e implementaciones de Big Data. El resultado es un bajo costo total de propiedad, así como una implementación y operación simples y eficientes.

  • CipherTrust Transparent Encryption proporciona cifrado de datos en reposo a nivel de volumen y archivo, administración segura de claves y controles de acceso requeridos por las regulaciones y los regímenes de cumplimiento.
  • CipherTrust Key Management permite la gestión centralizada de claves de cifrado para otros entornos y dispositivos, incluido el hardware compatible con KMIP, claves maestras TDE de Oracle y SQL Server, así como certificados digitales.
  • CipherTrust Security Intelligence proporciona otro nivel de protección contra personas internas malintencionadas, usuarios privilegiados, APTs y otros ataques que comprometen los datos al proporcionar la información del patrón de acceso que puede identificar un incidente en curso.
  • CipherTrust Application Data Protection les permite a las empresas crear fácilmente capacidades de cifrado en aplicaciones internas a nivel de campo y columna.
  • CipherTrust Tokenization les permite a los administradores establecer políticas para devolver un campo completo tokenizado o enmascarar dinámicamente partes de un campo. Con las capacidades de tokenización de la solución que preservan el formato, usted puede restringir el acceso a activos confidenciales y, al mismo tiempo, formatear los datos protegidos de una manera que les permita a muchos usuarios hacer su trabajo.

Cifrado de alta velocidad de Thales

Los cifradores de alta velocidad de Thales ofrecen cifrado de datos en movimiento independiente de la red (Capas 2, 3 y 4) garantizando que los datos estén protegidos conforme se trasladan de un centro a otro, o desde las instalaciones a la nube o viceversa. Nuestras soluciones de HSE les permiten a los clientes proteger mejor los datos, el video, la voz y los metadatos de la interceptación, la vigilancia y la intercepción abierta y encubierta, todo a un costo asequible y sin comprometer el rendimiento.

  • Recursos relacionados
  • Otras normativas clave de protección de datos y seguridad

    RGPD

    REGLAMENTO
    ACTIVA AHORA

    El RGPD es tal vez la norma de privacidad de datos más completa hasta la fecha. Afecta a cualquier organización que procese los datos personales de los ciudadanos de la UE, independientemente de la ubicación de la sede de la organización.

    PCI DSS

    MANDATO
    ACTIVA AHORA

    Cualquier organización que desempeñe un papel en el procesamiento de pagos con tarjetas de crédito y débito debe cumplir con los estrictos requisitos de cumplimiento de PCI DSS para el procesamiento, el almacenamiento y la transmisión de datos de cuentas.

    Leyes de notificación de brechas de datos

    REGLAMENTO
    ACTIVA AHORA

    Los países de todo el mundo han promulgado requisitos de notificación de brechas de datos tras la pérdida de información personal. Varían según la jurisdicción, pero casi siempre incluyen una cláusula de "safe harbour".