Cumplimiento de la Ley de Protección de Datos Personales de Sudáfrica
Thales ayuda a las empresas a cumplir las disposiciones de la Ley de Protección de Datos Personales de Sudáfrica.
La Ley de Protección de Datos Personales de Sudáfrica (POPI, por sus siglas en inglés) tiene el objetivo de garantizar que las organizaciones que operan en Sudáfrica tomen los recaudos adecuados al recopilar, almacenar y compartir datos personales.
Las soluciones de autenticación y administración de acceso y CipherTrust Data Security Platform de Thales le proporcionan las herramientas que usted necesita para cumplir con la Ley POPO y prevenir filtraciones de datos. En caso de un fallo de seguridad, usted puede evitar la notificación pública del fallo si los datos afectados fueron cifrados con CipherTrust Platform.
Thales le brinda apoyo con las medidas de cumplimiento al ayudarle con las siguientes acciones:
La Ley POPI de Sudáfrica exige a las organizaciones que protejan los datos confidenciales adecuadamente y las sanciona, en caso contrario, con multas abultadas, juicios civiles o incluso penas de prisión. La Ley extiende a los titulares de los datos ciertos derechos que les dan el control sobre la forma en que su información personal puede recopilarse, procesarse, almacenarse y compartirse.
Según el Capítulo 11 (infracciones, sanciones y multas administrativas) de la Ley POPI:
107. Toda persona condenada por un delito conforme a los términos de esta Ley es responsable, en el caso de una contravención de –
(a) sección 100, 103(1), 104(2), 105(1), 106(1), (3) o (4) a una multa o a una pena de prisión que no supere los 10 años o a ambas, una multa y dicha pena de prisión; o
(b) sección 59, 101, 102, 103(2) o 104(1), a una multa o a una pena de prisión que no exceda los 12 meses o a ambas, una multa y a dicha pena de prisión.
Según el Capítulo 11, "un Tribunal de Primera Instancia tiene competencia para imponer cualquier sanción establecida en la sección 107".
La Condición 7 de la Ley POPI establece los criterios para asegurar la información personal. Thales ayuda a las empresas a abordar dos aspectos fundamentales de la Condición 7:
El artículo 19 de la Condición 7 establece que una organización debe asegurar la integridad y confidencialidad de la información personal ante posibles pérdidas, daños y destrucciones no autorizadas, y prevenir el acceso ilegítimo. El artículo 19 también exige a las organizaciones evaluar el riesgo potencial de la información personal y establecer dispositivos de seguridad contra dichos riesgos. Estos dispositivos de seguridad deben evaluarse, mantenerse, actualizarse y auditarse con frecuencia para asegurar el cumplimiento de una empresa.
El artículo 22 resume la medida que deben tomar las organizaciones si "una persona no autorizada ha obtenido la información personal de un titular de datos o si ha accedido a dicha información”. La parte responsable debe notificar al Regulador y al titular de los datos que hayan sido filtrados "tan pronto como sea posible después de descubrir la vulnerabilidad". El Regulador tiene derecho a obligar a la organización a publicar detalles de la filtración de datos, con la única excepción de la seguridad de la Nación o de los individuos.
La mejor práctica para asegurar la integridad y confidencialidad de la información personal ante posibles pérdidas, daños, destrucciones no autorizadas y acceso ilegítimo es una sólida administración de acceso y autenticación combinada con cifrado transparente, administración integrada de claves criptográficas e inteligencia de seguridad. Thales proporciona las siguientes soluciones para ayudar a las organizaciones a cumplir con la Ley POPI de Sudáfrica.
El primer paso en la protección de datos confidenciales es encontrar los datos en el lugar de la organización donde se encuentren, clasificarlos como confidenciales y tipificarlos (por ej., datos de identificación personal o PII, por sus siglas en inglés; financieros; PI; IHH; confidencialidad del cliente, etc.), para poder aplicar las técnicas de protección de datos más adecuadas. También es importante monitorear y evaluar los datos regularmente para asegurarse de no omitir datos nuevos y de que su organización no caiga en incumplimiento.
CipherTrust Data Discovery and Classification de Thales identifica eficazmente los datos confidenciales estructurados y no estructurados en las instalaciones y en la nube. La solución es compatible con modelos de implementación sin agentes y con agentes, y proporciona plantillas integradas que permiten la rápida identificación de datos regulados, resaltan riesgos de seguridad y le ayudan a desvelar deficiencias de cumplimiento. Un flujo de trabajo optimizado expone puntos ciegos de seguridad y reduce el tiempo de corrección. Los informes detallados incluyen los programas de cumplimiento y facilitan la comunicación ejecutiva.
Con CipherTrust Data Security Platform, los administradores pueden crear una separación fuerte de tareas entre administradores con privilegios y propietarios de datos. CipherTrust Transparent Encryption cifra archivos y deja sus metadatos sin cifrar al mismo tiempo. De esta forma, los administradores de TI, que incluyen hipervisor, administradores de red, nube y almacenamiento pueden llevar a cabo tareas de administración de sistemas sin tener que obtener acceso privilegiado a los datos confidenciales que residen en los sistemas que administran.
Se puede aplicar una separación robusta de políticas de tareas para garantizar que un administrador no tenga control completo de los datos sobre actividades de seguridad, claves de cifrado o administración. Además, CipherTrust Manager es compatible con la autenticación de dos factores para acceso administrativo.
CipherTrust Data Security Platform puede aplicar políticas de gestión de acceso muy granulares para usuarios menos privilegiados que impidan el mal uso en la protección de datos de parte de usuarios con privilegios, así como ataques de APT. Las políticas de gestión de usuarios con acceso a información privilegiada se pueden aplicar por usuario, proceso, tipo de archivo, hora y otros parámetros. Las opciones de aplicación pueden controlar no solo el permiso para acceder a datos en formato de texto común, sino además qué comandos del sistema están disponibles para un usuario.
Las soluciones de autenticación y administración de acceso de Thales brindan los mecanismos de seguridad y las capacidades de generación de informes que necesitan las organizaciones para cumplir con las regulaciones de seguridad de datos. Nuestras soluciones protegen los datos confidenciales mediante la aplicación de los controles de acceso adecuados cuando los usuarios inician sesión en aplicaciones que almacenan datos confidenciales. Al admitir una amplia gama de métodos de autenticación y acceso basado en roles impulsado por políticas, nuestras soluciones ayudan a las empresas a mitigar el riesgo de brechas de datos debido a credenciales comprometidas o robadas, o mediante el abuso de credenciales internas.
La compatibilidad con el inicio de sesión único inteligente y la autenticación intensificada permiten a las organizaciones optimizar la comodidad para los usuarios finales, garantizando que solo tengan que autenticarse cuando sea necesario. Los informes extensos permiten a las empresas producir un registro de auditoría detallado de todos los eventos de acceso y autenticación, lo que garantiza que puedan demostrar el cumplimiento de una amplia gama de regulaciones.
Los cifradores de alta velocidad (HSE) de Thales ofrecen cifrado de datos en movimiento independiente de la red (Capas 2, 3 y 4) garantizando que los datos estén protegidos al trasladarse de un centro a otro, o desde las instalaciones a la nube o viceversa. Nuestras soluciones de HSE les permiten a los clientes proteger mejor los datos, el video, la voz y los metadatos de la interceptación, la vigilancia y la intercepción abierta y encubierta, todo a un costo asequible y sin comprometer el rendimiento.
This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.
The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...
More and more cloud-based services are becoming an integral part of the enterprise, as they lower costs and management overhead while increasing flexibility. Cloud-based authentication services, especially when part of a broader access management service, are no exception, and...
Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods •...
Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...
Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...
Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...
Tradicionalmente, las organizaciones han centrado la seguridad de TI principalmente en la defensa perimetral, construyendo muros para bloquear la entrada de amenazas externas a la red. Sin embargo, con la proliferación actual de datos, la evolución de las regulaciones de...
You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...
Como experto en seguridad de datos a nivel de toda la empresa, se le pide proteger los valiosos datos de su organización estableciendo y aplicando una estrategia de cifrado que abarque toda la empresa. Pero es muy difícil identificar dónde residan los datos sensibles: hay...