Leggi in materia di notifica delle violazioni dei dati

Leggi in materia di notifica delle violazioni dei dati

La CipherTrust Data Security Platform di Thales offre un porto sicuro che protegge da sanzioni pecuniarie e non legate alla notifica di una violazione dei dati.

Proteggi la tua organizzazione dai requisiti di notifica di violazioni dei dati

Test

I governi di tutto il mondo hanno adottato leggi in materia di notifica delle violazioni dei dati che impongono a qualsiasi persona, impresa o agenzia statale che raccoglie e memorizza informazioni personali di clienti di informare gli individui quando le loro informazioni personali non cifrate sono state o si ritiene ragionevolmente che siano state messe a rischio da una violazione della sicurezza dei dati.

In caso di non conformità, le organizzazioni saranno tenute a divulgare pubblicamente le violazioni e ad affrontare potenziali azioni legali collettive.

Thales può aiutarti a proteggere l’organizzazione dalle conseguenze di una violazione dei dati grazie a una sicurezza datacentrica delle informazioni personali che comprende:

  • Crittografia dei dati personali ovunque si trovino
  • Controlli degli accessi basati sui dati
  • Monitoraggio degli accessi ai dati per individuare i compromessi

 

  • Regolamento
  • Conformità

Le leggi che impongono l'obbligo di notifica delle violazioni di dati sono molto diffuse

Tra le leggi sulla notifica delle violazioni di dati troviamo il Data Protection Act britannicoil General Data Protection Regulation (GDPR) dell’Unione europeail Personal Information Protection Act del Sud Coreail Privacy Act australiano e altri.

Impedire violazioni di dati è un compito difficile

Proteggere e prevenire le violazioni dei dati non è semplice come implementare una crittografia del disco a livello di hardware o una crittografia a livello del sistema operativo all’interno dei sistemi. Gli attacchi sono sempre più efficaci nel penetrare le difese perimetrali, compromettere conti ed estrarre dati senza che le vittime se ne accorgano. Con questo tipo di attività, semplici schemi crittografici non impediscono le violazioni dei dati: gli aggressori avranno accesso ad account che permettono loro di decriptare ed estrarre dati personali. Dietro questo tipo di attività si nascondono gruppi criminali che sono disposti e in grado di pagare per avere accesso a informazioni personali sottratte con valore monetario diretto.

La protezione dalle violazioni dei dati necessita di una sicurezza datacentrica.

Per una sicurezza datacentrica che impedisca la perdita di informazioni personali e consenta di mantenere la conformità con le leggi sulla notifica delle violazioni di dati sono necessari i seguenti elementi:

  • Crittografia dei dati personali ovunque si trovino, inclusi database di file system, repository web, ambienti cloud, ambienti big data e virtualizzazione.
  • Controlli degli accessi basati sui dati per garantire che soltanto gli account e i processi autorizzati possano visualizzarli.
  • Monitoraggio degli account autorizzati che accedono ai dati per garantire la loro incolumità.

Thales fornisce componenti chiave della soluzione

La CipherTrust Data Security Platform di Thales offre le componenti chiave per l’implementazione di una sicurezza datacentrica. Queste componenti includono controlli di sicurezza con cui le organizzazioni possono proteggere e verificare l’integrità dei registri e delle informazioni dei clienti e far fronte a un’ampia gamma di minacce verso i dati. Le soluzioni di Thales contro le violazioni dei dati sono trasparenti per le applicazioni e i processi operativi esistenti al fine di garantire un’implementazione rapida.

Questa soluzione con piattaforma unica per svariati tipi di violazioni aiuta le organizzazioni a soddisfare i requisiti di compliance con TCO ridotti e un’infrastruttura e set di soluzioni facili da distribuire e con gestione centralizzata.

CipherTrust Transparent Encryption

CipherTrust Transparent Encryption di Thales fornisce una crittografia dei dati a riposo a livello di file e volumi, nonché una gestione delle chiavi integrata e sicura con un’implementazione in linea con le best practice di settore. Le informazioni relative a controlli e monitoraggio degli accessi ai dati estendono la protezione dalle violazioni dei dati limitando l'accesso esclusivamente a personale e programmi autorizzati. Gli stessi dati forniscono le informazioni di Security Intelligence di cui le soluzioni SIEM (Security Information and Event Management) hanno bisogno per identificare gli account che possono rappresentare una minaccia dall’interno o credenziali compromesse da malware.

CipherTrust Application Data Protection

CipherTrust Application Data Protection di Thales aggiunge un ulteriore livello di protezione dalle violazioni di dati, consentendo alle aziende di creare facilmente funzionalità crittografiche in applicazioni interne a livello di campo e colonna.

CipherTrust Enterprise Key Management

CipherTrust Enterprise Key Management di Thales permette una gestione centralizzata delle chiavi di crittografia per altri ambienti e dispositivi tra cui hardware compatibile con KMIP, chiavi master Oracle e SQL Server TDE e certificati digitali.

  • Risorse correlate
  • Altre norme fondamentali sulla protezione dei dati e sulla sicurezza

    RGPD

    REGOLAMENTO
    ACTIVA ORA

    Forse lo standard sulla privacy dei dati più completo fino ad oggi, il GDPR interessa qualsiasi organizzazione che elabora i dati personali dei cittadini dell'UE, indipendentemente da dove ha sede l'organizzazione.

    PCI DSS

    MANDATO
    ACTIVA ORA

    Qualsiasi organizzazione che svolge un ruolo nell'elaborazione dei pagamenti con carta di credito e debito deve rispettare i severi requisiti di conformità PCI DSS per l'elaborazione, l'archiviazione e la trasmissione dei dati dell'account.

    Leggi sulla notifica delle violazioni dei dati

    REGOLAMENTO
    ACTIVA ORA

    I requisiti di notifica della violazione dei dati a seguito della perdita di informazioni personali sono stati adottati dalle nazioni in tutto il mondo. Variano in base alla giurisdizione, ma includono quasi universalmente una clausola di "approdo sicuro".