Thales banner

Soluzioni di protezione e sicurezza dei dati per governi statali e locali

Thales permette agli enti statali e locali di adempiere alle leggi sulla sicurezza e privacy dei dati evitando divulgazioni non autorizzate

Governo statale e locale

Gli enti governativi statali e locali statunitensi si basano sulla memorizzazione di informazioni sensibili in database e file server per elaborare applicazioni che garantiscono servizi essenziali. Quasi ogni Stato ha emanato leggi governative di "notifica di violazione dei dati". Queste leggi generalmente richiedono agli enti governativi e alle aziende che detengono informazioni personali dei residenti di uno Stato di notificare i titolari di questi dati di qualsiasi accesso non autorizzato.

Thales, grazie alla sua Data Security Platform avanzata, può aiutare i governi statali e locali a rispettare queste leggi e a evitare di sottoporsi a processi costosi di notifica di violazioni. Tipicamente sono necessarie le seguenti best practice per rispettare le leggi e i regolamenti sulla sicurezza digitale:

  • Controllo degli accesso ai dati sensibili

  • Crittografia dei dati sensibili

  • Monitoraggio e segnalazione dei pattern di accesso utente per identificare potenziali violazioni dei dati

  • Sfide
  • Soluzioni
  • Vantaggi

Leggi sulle divulgazioni relative a violazioni della sicurezza

Quarantasei stati USA, il distretto di Columbia, Porto Rico e le Isole Vergini hanno emanato disposizioni legislative che richiedono la notifica di violazioni della sicurezza riguardanti informazioni personali.

Stato Legislazione in materia di divulgazione della violazione di sicurezza
Alaska Alaska Stat. § 45.48.010 et seq.
Arizona Ariz. Rev. Stat. § 44-7501
Arkansas Ark. Code § 4-110-101 et seq.
California Cal. Civ. Code §§ 56.06, 1785.11.2, 1798.29, 1798.82
Colorado Colo. Rev. Stat. § 6-1-716
Connecticut Conn. Gen Stat. 36a-701(b)
Delaware Del. Code tit. 6, § 12B-101 et seq.
Florida Fla. Stat. § 817.5681
Georgia Ga. Code §§ 10-1-910, -911
Hawaii Haw. Rev. Stat. § 487N-2
Idaho Idaho Stat. §§ 28-51-104 to 28-51-107
Illinois 815 ILCS 530/1 et seq.
Indiana Ind. Code §§ 24-4.9 et seq., 4-1-11 et seq.
Iowa Iowa Code § 715C.1
Kansas Kan. Stat. 50-7a01, 50-7a02
Louisiana La. Rev. Stat. § 51:3071 et seq.
Maine Me. Rev. Stat. tit. 10 §§ 1347 et seq.
Maryland Md. Code, Com. Legge § 14-3501 et seq.
Massachusetts Mass. Gen. Leggi § 93H-1 et seq.
Michigan Mich. Comp. Laws § 445.72
Minnesota Minn. Stat. §§ 325E.61, 325E.64
Mississippi 2010 H.B. 583 (in vigore dal 1° luglio 2011)
Missouri Mo. Rev. Stat. § 407.1500
Montana Mont. Code §§ 30-14-1704, 2-6-504
Nebraska Neb. Rev. Stat. §§ 87-801, -802, -803, -804, -805, -806, -807
Nevada Nev. Rev. Stat. 603A.010 et seq.
New Hampshire N.H. Rev. Stat. §§ 359-C:19, -C:20, -C:21
New Jersey N.J. Stat. 56:8-163
New York N.Y. Gen. Bus. Law § 899-aa
North Carolina N.C. Gen. Stat § 75-65
North Dakota N.D. Cent. Code § 51-30-01 et seq.
Ohio Ohio Rev. Code §§ 1347.12, 1349.19, 1349.191, 1349.192
Oklahoma Okla. Stat. § 74-3113.1 and § 24-161 to -166
Oregon Oregon Rev. Stat. § 646A.600 et seq.
Pennsylvania 73 Pa. Stat. § 2303
Rhode Island R.I. Gen. Laws § 11-49.2-1 et seq.
South Carolina S.C. Code § 39-1-90
Tennessee Tenn. Code § 47-18-2107, 2010 S.B. 2793
Texas Tex. Bus. & Com. Code § 521.03
Utah Utah Code §§ 13-44-101, 13-44-102, 13-44-201, 13-44-202, 13-44-301
Vermont Vt. Stat. tit. 9 § 2430 et seq.
Virginia Va. Code § 18.2-186.6, § 32.1-127.1:05 (in vigore da 1° gennaio 2011)
Washington Wash. Rev. Code § 19.255.010, 42.56.590
West Virginia W.V. Code §§ 46A-2A-101 et seq.
Wisconsin Wis. Stat. § 134.98 et seq.
Wyoming Wyo. Stat. § 40-12-501 to -502
District of Columbia D.C. Code § 28- 3851 et seq.
Puerto Rico\ 10 Laws of Puerto Rico § 4051 et. seq.
Virgin Islands V.I. Code § 2208

Stati senza leggi sulle violazioni della sicurezza: Alabama, Kentucky, New Mexico e South Dakota.

Le soluzioni di Thales di gestione degli accessi, autenticazione e protezione dei dati aiutano i governi statali e locali a rispettare i requisiti di compliance in materia di sicurezza dei dati, agevolare le revisioni di sicurezza, proteggere i propri clienti ed evitare violazioni dei dati su dispositivi, processi e piattaforme on-premises e nel cloud.

Gestione degli accessi e autenticazione

Le soluzioni di Thales di gestione degli accessi e autenticazione garantiscono i meccanismi di sicurezza e le funzionalità di reportistica di cui le organizzazioni governative statali e locali hanno bisogno per rispettare i requisiti relativi alla sicurezza dei dati. Le nostre soluzioni proteggono i dati sensibili applicando controlli degli accessi adeguati quando gli utenti entrano in applicazioni che contengono informazioni riservate. Supportando un'ampia gamma di metodi di autenticazione e criteri di accesso basati sui ruoli, le nostre soluzioni aiutano le aziende a limitare i rischi di violazione dei dati causati dalla compromissione o sottrazione delle credenziali o da utilizzi impropri da parte di insider.

Il supporto per l'autenticazione Smart Single Sign-On e Step-Up permette alle aziende di ottimizzare la convenienza per gli utenti finali, assicurandosi che debbano autenticarsi soltanto quando occorre. Inoltre, i report approfonditi permettono alle aziende di produrre un audit trail dettagliato di tutti gli eventi di accesso e autenticazione, garantendo un rispetto comprovato degli obblighi previsti da un'ampia gamma di regolamenti.

Scopri di più sulle soluzioni di gestione degli accessi e di autenticazione di Thales.

Protezione dei dati

Thales offre alle organizzazioni governative statali e locali la protezione dei dati più completa e avanzata del settore, a prescindere da dove queste informazioni si trovino. Le soluzioni di protezione dei dati di Thales scoprono, classificano e proteggono i dati tramite tecnologie di offuscamento come la crittografia e la tokenizzazione, in modo da rendere i dati illeggibili e inutili anche in caso di furto. Le soluzioni di protezione dei dati di Thales includono:

Scopri di più sulle soluzioni di protezione dei dati di Thales.

Rispetto degli standard di sicurezza informatica

Grazie alle soluzioni di accesso e protezione dei dati di Thales, le organizzazioni governative statali e locali possono garantire la sicurezza dei dati e proteggere le informazioni da violazioni in tutta l'azienda, nel cloud e in ambienti di big data. Ciò permette a queste aziende di rispettare le normative e gli standard di tutto il mondo in materia di sicurezza dei dati. Le soluzioni di protezione dei dati di Thales:

  • Soddisfano i requisiti di compliance e best practice nell'ambito della protezione dei dati grazie a soluzioni comprovate, scalabili e ad alte prestazioni
  • Sono facili e veloci da installare e utilizzare
  • Riducono i costi operativi e le spese in conto capitale ottimizzando l'efficienza e la produttività dei dipendenti e sfruttando la portata e il livello di approfondimento dei prodotti e servizi di protezione dati integrati di Thales

Risorse correlate

Thales End-To-End Encryption Solutions: Securing Government Data

Thales End-To-End Encryption Solutions: Securing Government Data - White Paper

The sensitive nature of much of the data held by local and central government agencies places a greater-than-average emphasis on effective cyber-security.

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...