bg-intro-1-banner

Conformità alla legge sulla privacy dei dati nelle Filippine del 2012

Thales può aiutare la tua organizzazione a ottemperare ai requisiti previsti nella legge sulla privacy dei dati nelle Filippine del 2012.

Legge sulla privacy dei dati nelle Filippine del 2012

Test

La legge sulla privacy dei dati nelle Filippine adotta principi e norme internazionali per la protezione dei dati personali in merito al trattamento di questi ultimi sia nel settore pubblico che in quello privato.

Thales può aiutare la tua organizzazione a rispettare questa legge tramite:

  • La prevenzione dell'accesso a dati di clienti e dipendenti al di fuori della loro giurisdizione nazionale;
  • La gestione delle chiavi crittografiche;
  • La protezione di dati sensibili in ambienti cloud.
  • Regolamento
  • Conformità

Requisiti tecnici in materia di sicurezza

La sezione 28 della legge1, denominata “Linee guida per misure tecniche di sicurezza”, presenta le seguenti indicazioni:

Se del caso, i titolari e i responsabili del trattamento di dati personali sono tenuti ad adottare e stabilire le seguenti misure tecniche di sicurezza:

a. Una politica di sicurezza per quanto riguarda il trattamento dei dati personali;

b. Garanzie per proteggere la propria rete informatica da usi accidentali, illeciti o non autorizzati, qualsiasi interferenza che incida sull'integrità dei dati od ostacoli il funzionamento o la disponibilità del sistema e accessi non autorizzati attraverso una rete elettronica;

...

d. Monitoraggio regolare delle violazioni della sicurezza e un processo sia per identificare che per accedere a vulnerabilità ragionevolmente prevedibili all’interno delle reti informatiche e per adottare misure preventive, correttive e di attenuazione contro incidenti di sicurezza che possono portare a una violazione dei dati personali:

...

g. Crittografia dei dati personali durante l’archiviazione e il transito, processo di autenticazione e altre misure tecniche di sicurezza per il controllo e la limitazione degli accessi.

Soluzioni di conformità di Thales

Queste soluzioni di Thales possono aiutarti a uniformarti ai requisiti tecnici in materia di sicurezza delineati nel regolamento.

Gestione degli accessi e autenticazione avanzate

Le soluzioni di Thales di gestione degli accessi e autenticazione garantiscono i meccanismi di sicurezza e le funzionalità di reportistica di cui le organizzazioni hanno bisogno per rispettare i requisiti relativi alla messa in sicurezza dei dati. Le nostre soluzioni proteggono i dati sensibili applicando controlli degli accessi adeguati quando gli utenti accedono ad applicazioni contenenti informazioni riservate. Supportando un'ampia gamma di metodi di autenticazione e criteri di accesso basati sui ruoli, le nostre soluzioni aiutano le aziende a limitare i rischi di violazione dei dati causati dalla compromissione o sottrazione delle credenziali o da utilizzi impropri da parte di insider.

Il supporto per l'autenticazione Smart Single Sign-On e Step-Up permette alle aziende di ottimizzare la comodità per gli utenti finali, che devono autenticarsi soltanto quando ce n’è bisogno. I report approfonditi permettono alle aziende di produrre un audit trail dettagliato di tutti gli eventi di accesso e autenticazione, garantendo un rispetto comprovato degli obblighi previsti da un'ampia gamma di regolamenti.

CipherTrust Data Security Platform

La CipherTrust Data Security Platform di Thales è l'unica soluzione con un framework flessibile univoco che permette di proteggere i dati a riposo rispettando le diverse esigenze delle aziende su una vasta gamma di piattaforme OS, database, ambienti cloud e implementazioni di big data. Ne risulta un costo totale di proprietà ridotto con implementazioni e operazioni efficienti.

  • CipherTrust Transparent Encryption fornisce una crittografia dei dati a riposo a livello di file e volumi, nonché una gestione delle chiavi e controlli degli accessi sicuri come richiesto dagli enti normativi e di conformità.
  • CipherTrust Key Management permette una gestione centralizzata delle chiavi di crittografia per altri ambienti e dispositivi, tra cui hardware compatibile con KMIP, chiavi master Oracle e SQL Server TDE e certificati digitali.
  • CipherTrust Security Intelligence fornisce un ulteriore livello di protezione dalle minacce provenienti dall'interno, da utenti privilegiati, APT e altri tipi di attacchi che compromettono i dati fornendo le informazioni di pattern di accesso in grado di identificare incidenti in corso.
  • CipherTrust Application Data Protection consente alle agenzie di creare facilmente funzionalità crittografiche in applicazioni interne a livello di campo e colonna.
  • La tokenizzazione di CipherTrust permette agli amministratori di stabilire criteri per tokenizzare campi interi o mascherare parti di essi in modo dinamico. Grazie ai token capaci di mantenere il formato, puoi limitare l'accesso a risorse sensibili formattando allo stesso tempo i dati protetti in modo da permettere agli utenti di svolgere i propri compiti.

HSE di Thales

Gli HSE (High Speed Encryptor) di Thales offrono una crittografia di rete indipendente dei dati in movimento (livelli 2, 3 e 4) garantendo la sicurezza dei dati durante gli spostamenti tra siti oppure da ambienti on-premises al cloud e viceversa. Le nostre soluzioni HSE consentono ai clienti di proteggere meglio dati, video, file vocali e metadati da spionaggio, sorveglianza e intercettazione esplicita o sotto copertura, il tutto a un costo accessibile e senza compromettere le prestazioni.

  • Risorse correlate
  • Altre norme fondamentali sulla protezione dei dati e sulla sicurezza

    RGPD

    REGOLAMENTO
    ACTIVA ORA

    Forse lo standard sulla privacy dei dati più completo fino ad oggi, il GDPR interessa qualsiasi organizzazione che elabora i dati personali dei cittadini dell'UE, indipendentemente da dove ha sede l'organizzazione.

    PCI DSS

    MANDATO
    ACTIVA ORA

    Qualsiasi organizzazione che svolge un ruolo nell'elaborazione dei pagamenti con carta di credito e debito deve rispettare i severi requisiti di conformità PCI DSS per l'elaborazione, l'archiviazione e la trasmissione dei dati dell'account.

    Leggi sulla notifica delle violazioni dei dati

    REGOLAMENTO
    ACTIVA ORA

    I requisiti di notifica della violazione dei dati a seguito della perdita di informazioni personali sono stati adottati dalle nazioni in tutto il mondo. Variano in base alla giurisdizione, ma includono quasi universalmente una clausola di "approdo sicuro".