Conformità alla legge sulla protezione dei dati personali in Sudafrica

Conformità alla legge sulla protezione dei dati personali in Sudafrica

Thales aiuta le aziende a conformarsi alle disposizioni chiave della legge sudafricana sulla protezione delle informazioni personali.

Legge sulla protezione dei dati personali

La legge sudafricana sulla protezione dei dati personali (POPI) mira a garantire che le aziende operanti in Sudafrica prestino la dovuta attenzione nella raccolta, conservazione o condivisione dei dati personali.

Le soluzioni Access Management and Authentication e CipherTrust Data Security Platform di Thales forniscono gli strumenti necessari per aiutare a rispettare la Legge POPI e a prevenire le violazioni dei dati. Nel caso dovesse verificarsi una violazione, potreste essere in grado di evitare il processo pubblico di comunicazione della violazione se i dati interessati sono stati criptati con la piattaforma CipherTrust.

Thales supporta i vostri sforzi in materia di conformità aiutandovi a:

  • Autenticare e gestire gli accessi
  • Prevenire le violazioni attraverso controlli granulari e separare l'accesso degli utenti privilegiati dai dati sensibili
  • Evitare i requisiti di notifica della violazione criptando o tokenizzando i dati
  • Identificare modelli di accesso non autorizzati e violazioni in corso attraverso i log di security intelligence
  • Regolamento
  • Conformità

Sommario

La Legge POPI del Sudafrica impone alle aziende di proteggere adeguatamente i dati sensibili pena aspre sanzioni, cause civili o persino reclusione in caso di mancata osservanza. La legge estende agli interessati alcuni diritti che danno loro il controllo su come i dati personali in loro possesso possano essere raccolti, elaborati, conservati e condivisi.

Sanzioni

Secondo il Capitolo 11 (Reati, sanzioni penali e amministrative) della legge POPI:

107. Qualsiasi persona imputata di un reato ai sensi della presente legge, è responsabile, nel caso di violazione di:

(a) articolo 100, articolo 103, paragrafo 1, articolo 104, paragrafo 2, articolo 105, paragrafo 1, articolo 106, paragrafi 1, 3 o 4, a un'ammenda o alla reclusione per un periodo non superiore a 10 anni o a un'ammenda e reclusione; oppure

(b) articoli 59, 101, 102, 103(2) o 104(1), a un'ammenda o alla reclusione per un periodo non superiore a 12 mesi, o a un'ammenda e a reclusione.

Secondo il capitolo 11, "un tribunale di prima istanza ha la facoltà di irrogare una qualsiasi delle sanzioni previste dall'articolo 107".

Sintesi della messa in conformità

La condizione numero 7 della Legge POPI delinea i criteri per la sicurezza dei dati personali. Thales aiuta le aziende ad affrontare due degli aspetti chiave della condizione numero 7:

Il punto 19 della condizione numero 7 afferma che le aziende debbano proteggere l'integrità e la riservatezza dei dati da perdite, danni, distruzione non autorizzata e prevenire gli accessi non autorizzati. Il punto 19 impone inoltre alle aziende di valutare i potenziali rischi relativi ai dati personali e di implementare misure di sicurezza per scongiurarli. Queste misure di sicurezza devono essere regolarmente valutate, rispettate, aggiornate e controllate per assicurare la conformità da parte dell'azienda.

Il punto 22 delinea le azioni che le aziende devono intraprendere nel caso in cui "i dati personali di un soggetto siano state oggetto di accesso o di acquisizione da parte di un soggetto non autorizzato". La parte responsabile deve informare il regolatore e l'interessato i cui dati sono stati violati "senza ingiustificato ritardo in seguito alla scoperta della violazione." Il regolatore ha il diritto di imporre all'azienda interessata di pubblicare i dettagli relativi alla violazione dei dati, fatta eccezione per il caso in cui questa interessi la sicurezza della nazione o dei privati.

Gli strumenti migliori per assicurare l'integrità e la riservatezza dei dati personali da perdite, danni, distruzione non autorizzata e accessi non autorizzati sono: una solida gestione degli accessi e l'autenticazione combinata con la crittografia trasparente, la gestione integrata delle chiavi crittografiche e la sistemi di sicurezza informatica. Thales fornisce le seguenti soluzioni per aiutare le aziende a rispettare la Legge POPI del Sud Africa.

Discovery e classificazione dei dati

Il primo passo nella protezione dei dati sensibili è trovare i dati ovunque si trovino nell’azienda, classificarli e registrarli come sensibili (ad es. informazioni di identificazione personale, finanziarie, proprietà intellettuale, HHI, riservate del cliente, ecc.) in modo da poter applicare le tecniche di protezione dei dati più appropriate. È anche importante monitorare e valutare regolarmente i dati per garantire che le nuove informazioni non vengano trascurate e che la vostra azienda continui a essere conforme alle normative.

CipherTrust Data Discovery and Classification di Thales individua efficacemente dati sensibili, strutturati e non, nel cloud e on-premise. Supportando modelli di deployment con o senza agenti, la soluzione fornisce modelli integrati che permettono un’identificazione rapida dei dati regolati, il rilevamento dei rischi per la sicurezza e l’individuazione di lacune relative alla conformità. Un flusso di lavoro efficiente rivela i punti ciechi relativi alla sicurezza e diminuisce i tempi di risanamento. Le relazioni dettagliate supportano i programmi di conformità e facilitano la comunicazione tra dirigenti.

Protezione dei dati sensibili a riposo

Separazione di utenti con accesso privilegiato e dati sensibili

Grazie alla CipherTrust Data Security Platform, gli amministratori possono garantire una separazione completa delle responsabilità tra gli amministratori privilegiati e i titolari dei dati. CipherTrust Transparent Encryption crittografa i file lasciando in chiaro i loro metadati. In questo modo gli amministratori IT (inclusi gli amministratori di hypervisor, cloud, archivi e server) possono eseguire le proprie attività di amministrazione del sistema senza ottenere l’accesso ai dati sensibili che si trovano nei sistemi che gestiscono.

Separazione delle responsabilità amministrative

È possibile implementare solidi criteri di separazione delle responsabilità per garantire che un unico amministratore non detenga il controllo completo su attività di sicurezza dei dati, chiavi di crittografia o amministrazione. Inoltre, CipherTrust Manager supporta un’autenticazione a due fattori per l'accesso amministrativo.

Controlli granulari degli accessi privilegiati

La CipherTrust Data Security Platform può implementare criteri di gestione degli accessi molto granulari secondo il principio del privilegio minimo, garantendo la protezione dei dati da utilizzi impropri da parte di utenti privilegiati e minacce persistenti avanzate. I criteri granulari di gestione degli accessi ai dati da parte degli utenti privilegiati possono essere implementati in base a utente, processo, tipo di file, ora del giorno e altri parametri. Le opzioni di implementazione possono controllare non solo il permesso di accesso a dati con testo in chiaro, ma anche i comandi a livello di file system disponibili all'utente.

Autenticazione e gestione degli accessi avanzate

Le soluzioni di Thales di autenticazione e gestione degli accessi garantiscono i meccanismi di sicurezza e le funzionalità di reportistica di cui le aziende hanno bisogno per rispettare i requisiti relativi alla messa in sicurezza dei dati. Le nostre soluzioni proteggono i dati sensibili applicando adeguati controlli degli accessi quando gli utenti accedono ad applicazioni contenenti informazioni riservate. Supportando un'ampia gamma di metodi di autenticazione e criteri di accesso basati sui ruoli, le nostre soluzioni aiutano le aziende a limitare i rischi di violazione dei dati causati dalla compromissione o sottrazione delle credenziali o da utilizzi impropri da parte di insider.

Il supporto per l'autenticazione Smart Single Sign-On e Step-Up permette alle aziende di ottimizzare la comodità per gli utenti finali, che devono autenticarsi soltanto quando ce n’è bisogno. I report approfonditi permettono alle aziende di produrre un audit trail dettagliato di tutti gli eventi di accesso e autenticazione, garantendo un rispetto comprovato degli obblighi previsti da un'ampia gamma di regolamenti.

Protezione dei dati sensibili in movimento

Gli HSE (High Speed Encryptor) di Thales offrono una crittografia di rete indipendente dei dati in movimento (livelli 2, 3 e 4) garantendo la sicurezza dei dati durante gli spostamenti tra siti oppure da ambienti on-premise al cloud e viceversa. Le nostre soluzioni HSE consentono ai clienti di proteggere meglio dati, video, file vocali e metadati da spionaggio, sorveglianza e intercettazione esplicita o sotto copertura, il tutto a un costo accessibile e senza compromettere le prestazioni.

Proteggete le vostre risorse digitali, rispettate le normative e gli standard di settore e salvaguardate la reputazione della vostra azienda. Scoprite come Thales può aiutarvi.

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

SafeNet Trusted Access - Solution Brief

SafeNet Trusted Access - Solution Brief

More and more cloud-based services are becoming an integral part of the enterprise, as they lower costs and management overhead while increasing flexibility. Cloud-based authentication services, especially when part of a broader access management service, are no exception, and...

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption delivers data-at-rest encryption with centralized key management, privileged user access control, and detailed data access audit logging that helps organizations meet compliance and best practice requirements for protecting data, wherever it...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Business critical data is flowing everywhere. The boundaries are long gone. As an enterprise-wide data security expert, you are being asked to protect your organization’s valuable assets by setting and implementing an enterprise-wide encryption strategy. IT security teams are...