bg-intro-1-banner

Conformidade com a Lei de Privacidade de Dados das Filipinas

A Thales pode ajudar sua empresas a estar em conformidade com a Lei de Privacidade de Dados de 2012 das Filipinas.

Lei de Privacidade de Dados das Filipinas de 2012

Teste

A Lei de Privacidade de Dados das Filipinas adota princípios e normas internacionais de proteção de dados pessoais relacionados ao processamento de dados pessoais tanto no setor governamental quanto no privado.

A Thales pode ajudar sua empresa a cumprir estas normas com:

  • Prevenção do acesso a dados de clientes e funcionários fora de sua jurisdição legal de origem;
  • Gerenciamento de chaves de criptografia;
  • Proteção de dados confidenciais em ambientes de nuvem.
  • Normas
  • Conformidade

Requisitos técnicos de segurança

A seção 28 das regras1, intitulada "Diretrizes para Medidas de Segurança Técnica", oferece a seguinte indicação:

Quando apropriado, controladores de informações pessoais e processadores de informações pessoais deverão adotar e estabelecer as seguintes medidas técnicas de segurança:

a. Uma política de segurança para o processamento de dados pessoais;

b. Medidas para proteger a rede de computadores contra uso acidental, ilegal ou não autorizado, qualquer interferência que afete a integridade dos dados ou impeça o funcionamento ou disponibilidade do sistema e acesso não autorizado através de uma rede eletrônica;

...

d. Monitoramento regular de violações de segurança e um processo tanto para identificar e acessar vulnerabilidades razoavelmente previsíveis em suas redes de computadores como para tomar medidas preventivas, corretivas e mitigadoras contra incidentes de segurança que possam levar a uma violação de dados pessoais;

...

g. Criptografia de dados pessoais durante o armazenamento e enquanto em trânsito, processo de autenticação e outras medidas técnicas de segurança que controlam e limitam o acesso.

Soluções de conformidade da Thales

As seguintes soluções da Thales podem ajudar a cumprir os Requisitos Técnicos de Segurança indicados na seção "Regulamentação".

Forte gerenciamento de acesso e autenticação

As soluções de gerenciamento de acesso e autenticação da Thales fornecem tanto os mecanismos de segurança quanto os recursos de relatórios que as empresas precisam para cumprir com as leis de segurança de dados. Nossas soluções protegem dados confidenciais aplicando os controles de acesso apropriados quando os usuários fazem login em aplicativos que armazenam dados confidenciais. Utilizando diversos métodos de autenticação e acesso baseados em políticas, nossas soluções ajudam as empresas a mitigar o risco de violação de dados devido a credenciais comprometidas ou roubadas ou através de abuso de credenciais privilegiadas.

O suporte para logon único inteligente e autenticação avançada permite que as organizações otimizem a conveniência para os usuários finais, garantindo que eles só precisem se autenticar quando necessário. Relatórios abrangentes permitem às empresas criar um registro de auditoria detalhado de todos os eventos de acesso e autenticação, garantindo que eles possam se mostrar em conformidade com diversas regulamentações.

CipherTrust Data Security Platform

A CipherTrust Data Security Platform é a única solução com uma única estrutura dimensionável para proteger dados em repouso de acordo com as diversas exigências das empresas através da mais ampla gama de plataformas de sistemas operacionais, bancos de dados, ambientes em nuvem e implementações de big data. O resultado é um baixo custo total de propriedade, bem como implantação e operação simples e eficientes.

  • A CipherTrust Transparent Encryption fornece criptografia de dados em repouso de arquivos e em volume, gerenciamento seguro de chaves e controles de acesso exigidos por leis de regulamentação e conformidade.
  • A CipherTrust Key Management permite o gerenciamento centralizado de chaves de criptografia para outros ambientes e dispositivos, incluindo hardware compatível com KMIP, chaves mestras TDE Oracle e SQL Server e certificados digitais.
  • A CipherTrust Data Security Intelligence oferece um nível superior de proteção contra ataques de criminosos internos, usuários privilegiados, APTs e outros que comprometem os dados ao fornecer as informações do padrão de acesso que podem identificar um incidente em andamento.
  • A CipherTrust Application Data Protection permite que as agências criem facilmente capacidades de criptografia em aplicativos internos em nível de campo e de coluna.
  • A CipherTrust Tokenization permite que administradores estabeleçam políticas para devolver um token de campo inteiro ou mascarar dinamicamente partes de um campo. Com os recursos de tokenização com preservação de formato da solução, é possível restringir o acesso a ativos confidenciais e, ao mesmo tempo, formatar os dados protegidos de uma maneira que permita que muitos usuários façam seus trabalhos.

High Speed Encryptors da Thales

Os High Speed Encryptors (HSEs) da Thales fornecem criptografia de dados em movimento independente da rede (camadas 2, 3 e 4) garantindo a segurança dos dados à medida que eles se movem de local para local, ou de local para a nuvem e vice-versa. Nossas soluções HSE permitem que nossos clientes possam proteger melhor dados, vídeos, gravações de voz e metadados contra escuta, vigilância e interceptação aberta e encoberta - tudo a um custo acessível e sem comprometer o desempenho.

  • Recursos relacionados
  • Outros regulamentos importantes de proteção e segurança de dados

    GDPR

    REGULAMENTO
    ATIVO AGORA

    Talvez o padrão de privacidade de dados mais abrangente até o momento, o GDPR afeta qualquer organização que processa dados pessoais de cidadãos da UE - independentemente de onde a organização está sediada.

    PCI DSS

    MANDATO
    ATIVO AGORA

    Qualquer organização que desempenhe uma função no processamento de pagamentos com cartão de crédito e débito deve cumprir os rígidos requisitos de conformidade do PCI DSS para o processamento, armazenamento e transmissão de dados da conta.

    Leis de notificação de violação de dados

    REGULAMENTO
    ATIVO AGORA

    Os requisitos de notificação de violação de dados após a perda de informações pessoais foram promulgados por países em todo o mundo. Eles variam de acordo com a jurisdição, mas quase universalmente incluem uma cláusula de “porto seguro”.