bg-intro-1-banner

Conformità al Privacy Amendment Act australiano del 2017 in materia di notifica delle violazioni dei dati

Thales può aiutare la tua organizzazione a ottemperare al Privacy Amendment Act del 2017 sulla notifica delle violazioni dei dati.

Australia Privacy Amendment

Test

Il Privacy Act australiano stabilisce l'obbligo di notificare il Commissario per la privacy e i singoli soggetti colpiti da eventuali violazioni di dati. Questa legge è entrata in vigore il 22 febbraio 2018.

La CipherTrust Data Security Platform di Thales ti offre gli strumenti di cui hai bisogno per proteggere la tua organizzazione, grazie a:

  • Gestione degli accessi e autenticazione avanzate
  • Crittografia dei dati a riposo
  • Gestione sicura delle chiavi
  • Controlli granulari degli accessi privilegiati
  • Regolamento
  • Conformità

Sintesi del regolamento

Il 13 febbraio 2017 il Senato australiano ha approvato un disegno di legge che stabilisce l'obbligo di notificare il Commissario per la privacy e gli individui colpiti da eventuali violazioni di dati. Il Privacy Amendment Act del 2017 sulla notifica di violazioni di dati1 modifica il Privacy Act australiano del 19882 ed è entrato in vigore il 22 febbraio 2018.

Sanzioni

Secondo il Global Legal Monitor3:

Una mancata notifica che costituisce una grave interferenza con la privacy secondo il Privacy Act del 1988 può essere sanzionata con una multa fino a [...] 1,8 milioni di dollari australiani [...].

Sintesi della messa in conformità

Secondo la sezione 26WG della legge in questione, non è necessario notificare una violazione se “l'accesso o la divulgazione [...] non comporta un danno grave”. La sezione afferma inoltre:

L'accesso alle informazioni o la loro divulgazione non comporta [un danno grave] se una tecnologia o metodologia di sicurezza:

...

(i) viene usata in relazione alle informazioni; e

(ii) è stata concepita per rendere le informazioni incomprensibili o inutili per le persone non autorizzate ad accedervi

Thales può aiutare la tua organizzazione a impedire le violazioni di dati grazie a:

  • Controlli degli accessi volti a garantire che solo gli utenti in possesso di credenziali possano accedere a sistemi e dati
  • Crittografia, tokenizzazione e gestione delle chiavi crittografiche per garantire che eventuali dati sottratti siano inutili e incomprensibili per i criminali informatici
  • Registri di security intelligence per identificare pattern di accesso irregolari e violazioni in corso

Gestione degli accessi e autenticazione avanzate

Le soluzioni di Thales di gestione degli accessi e autenticazione garantiscono i meccanismi di sicurezza e le funzionalità di reportistica di cui le organizzazioni hanno bisogno per rispettare i requisiti relativi alla messa in sicurezza dei dati. Le nostre soluzioni proteggono i dati sensibili applicando controlli degli accessi adeguati quando gli utenti accedono ad applicazioni contenenti informazioni riservate. Supportando un'ampia gamma di metodi di autenticazione e criteri di accesso basati sui ruoli, le nostre soluzioni aiutano le aziende a limitare i rischi di violazione dei dati causati dalla compromissione o sottrazione delle credenziali o da utilizzi impropri da parte di insider.

Il supporto per l'autenticazione Smart Single Sign-On e Step-Up permette alle aziende di ottimizzare la comodità per gli utenti finali, che devono autenticarsi soltanto quando ce n’è bisogno. I report approfonditi permettono alle aziende di produrre un audit trail dettagliato di tutti gli eventi di accesso e autenticazione, garantendo un rispetto comprovato degli obblighi previsti da un'ampia gamma di regolamenti.

CipherTrust Data Security Platform

La CipherTrust Data Security Platform di Thales è l'unica soluzione con un framework flessibile univoco che permette di proteggere i dati a riposo rispettando le diverse esigenze delle aziende su una vasta gamma di piattaforme OS, database, ambienti cloud e implementazioni di big data. Ne risulta un costo totale di proprietà ridotto con implementazioni e operazioni efficienti.

  • CipherTrust Transparent Encryption fornisce una crittografia dei dati a riposo a livello di file e volumi, nonché una gestione delle chiavi e controlli degli accessi sicuri come richiesto dagli enti normativi e di conformità.
  • CipherTrust Key Management permette una gestione centralizzata delle chiavi di crittografia per altri ambienti e dispositivi, tra cui hardware compatibile con KMIP, chiavi master Oracle e SQL Server TDE e certificati digitali.
  • CipherTrust Security Intelligence fornisce un ulteriore livello di protezione dalle minacce provenienti dall'interno, da utenti privilegiati, APT e altri tipi di attacchi che compromettono i dati fornendo le informazioni di pattern di accesso in grado di identificare incidenti in corso.
  • CipherTrust Application Data Protection consente alle agenzie di creare facilmente funzionalità crittografiche in applicazioni interne a livello di campo e colonna.
  • La tokenizzazione di CipherTrust permette agli amministratori di stabilire criteri per tokenizzare campi interi o mascherare parti di essi in modo dinamico. Grazie ai token capaci di mantenere il formato, puoi limitare l'accesso a risorse sensibili formattando allo stesso tempo i dati protetti in modo da permettere agli utenti di svolgere i propri compiti.

HSE di Thales

Gli HSE (High Speed Encryptor) di Thales offrono una crittografia di rete indipendente dei dati in movimento (livelli 2, 3 e 4) garantendo la loro sicurezza durante gli spostamenti tra siti oppure da ambienti on-premises al cloud e viceversa. Le nostre soluzioni HSE consentono ai clienti di proteggere meglio dati, video, file vocali e metadati da spionaggio, sorveglianza e intercettazione esplicita o sotto copertura, il tutto a un costo accessibile e senza compromettere le prestazioni.

Altre norme fondamentali sulla protezione dei dati e sulla sicurezza

RGPD

REGOLAMENTO
ACTIVA ORA

Forse lo standard sulla privacy dei dati più completo fino ad oggi, il GDPR interessa qualsiasi organizzazione che elabora i dati personali dei cittadini dell'UE, indipendentemente da dove ha sede l'organizzazione.

PCI DSS

MANDATO
ACTIVA ORA

Qualsiasi organizzazione che svolge un ruolo nell'elaborazione dei pagamenti con carta di credito e debito deve rispettare i severi requisiti di conformità PCI DSS per l'elaborazione, l'archiviazione e la trasmissione dei dati dell'account.

Leggi sulla notifica delle violazioni dei dati

REGOLAMENTO
ACTIVA ORA

I requisiti di notifica della violazione dei dati a seguito della perdita di informazioni personali sono stati adottati dalle nazioni in tutto il mondo. Variano in base alla giurisdizione, ma includono quasi universalmente una clausola di "approdo sicuro".