bg-intro-1-banner

Conformidade com a Emenda da Lei de Privacidade (violações de dados notificáveis) de 2017 da Austrália

A Thales pode ajudar sua empresa a estar em conformidade com a Emenda da Lei de Privacidade (violações de dados notificáveis) de 2017 da Austrália.

Emenda da Lei de Privacidade da Austrália

Teste

A Lei de Privacidade da Austrália estabelece uma norma obrigatória de notificação ao órgão de privacidade e às pessoas afetadas por violações de dados. A lei entrou em vigor em 22 de fevereiro de 2018.

A CypherTrust Data Security Platform da Thales fornece as ferramentas necessárias para proteger sua empresa com:

  • Forte gerenciamento de acesso e autenticação
  • Criptografia de dados em repouso
  • Gerenciamento seguro de chaves:
  • Controles granulares de acesso privilegiado
  • Normas
  • Conformidade

Resumo das normas

Em 13 de fevereiro de 2017, o senado australiano aprovou um projeto de lei que estabelece uma norma obrigatória de notificação ao órgão de privacidade e às pessoas afetadas por violações de dados. A Emenda da Lei de Privacidade (violações de dados notificáveis) de 20171 altera a Lei de Privacidade de 1988 da Austrália2 e entrou em vigor em 22 de fevereiro de 2018 sem proclamação de uma data anterior.

Multas

De acordo com o Monitor Legal Global3:

Uma falha na notificação que se verifique constituir uma grave interferência na privacidade nos termos da Lei de Privacidade de 1988 pode ser penalizada com uma multa de até...AU$ 1,8 milhões....

Resumo da conformidade

A seção 26WG da lei diz que a notificação de violação não é necessária se "o acesso ou a divulgação ... não tiver probabilidade de resultar em danos graves". A seção diz também:

O acesso ou a divulgação de informações provavelmente não [resultariam em danos graves] se uma tecnologia ou metodologia de segurança:

...

(i) for utilizada para proteger as informações; e

(ii) for criada para tornar as informações ininteligíveis ou sem sentido para as pessoas que não estão autorizadas a obtê-las

A Thales pode ajudar sua empresa a evitar que as violações de dados aconteçam com:

  • Controle de acesso para garantir que somente usuários credenciados tenham acesso a seus sistemas e dados
  • Criptografia, tokenização e gerenciamento de chaves criptográficas para garantir que, se os dados forem roubados, não terão sentido e serão inúteis para cibercriminosos
  • Registros de inteligência de segurança para identificar padrões de acesso irregulares e violações em andamento

Forte gerenciamento de acesso e autenticação

As soluções de gerenciamento de acesso e autenticação da Thales fornecem tanto os mecanismos de segurança quanto os recursos de relatórios que as empresas precisam para cumprir com as leis de segurança de dados. Nossas soluções protegem dados confidenciais aplicando os controles de acesso apropriados quando os usuários fazem login em aplicativos que armazenam dados confidenciais. Utilizando diversos métodos de autenticação e acesso baseados em políticas, nossas soluções ajudam as empresas a mitigar o risco de violação de dados devido a credenciais comprometidas ou roubadas ou através de abuso de credenciais privilegiadas.

O suporte para logon único inteligente e autenticação avançada permite que as organizações otimizem a conveniência para os usuários finais, garantindo que eles só precisem se autenticar quando necessário. Relatórios abrangentes permitem às empresas criar um registro de auditoria detalhado de todos os eventos de acesso e autenticação, garantindo que eles possam se mostrar em conformidade com diversas regulamentações.

CipherTrust Data Security Platform

A CipherTrust Data Security Platform é a única solução com uma única estrutura dimensionável para proteger dados em repouso de acordo com as diversas exigências das empresas através da mais ampla gama de plataformas de sistemas operacionais, bancos de dados, ambientes em nuvem e implementações de big data. O resultado é um baixo custo total de propriedade, bem como implantação e operação simples e eficientes.

  • A CipherTrust Transparent Encryption fornece criptografia de dados em repouso de arquivos e em volume, gerenciamento seguro de chaves e controles de acesso exigidos por leis de regulamentação e conformidade.
  • A CipherTrust Key Management permite o gerenciamento centralizado de chaves de criptografia para outros ambientes e dispositivos, incluindo hardware compatível com KMIP, chaves mestras TDE Oracle e SQL Server e certificados digitais.
  • A CipherTrust Data Security Intelligence oferece um nível superior de proteção contra ataques de criminosos internos, usuários privilegiados, APTs e outros que comprometem os dados ao fornecer as informações do padrão de acesso que podem identificar um incidente em andamento.
  • A CipherTrust Application Data Protection permite que as agências criem facilmente capacidades de criptografia em aplicativos internos em nível de campo e de coluna.
  • A CipherTrust Tokenization permite que administradores estabeleçam políticas para devolver um token de campo inteiro ou mascarar dinamicamente partes de um campo. Com os recursos de tokenização com preservação de formato da solução, é possível restringir o acesso a ativos confidenciais e, ao mesmo tempo, formatar os dados protegidos de uma maneira que permita que muitos usuários façam seus trabalhos.

High Speed Encryptors da Thales

Os High Speed Encryptors (HSEs) da Thales fornecem criptografia de dados em movimento independente da rede (camadas 2, 3 e 4) garantindo a segurança dos dados à medida que eles se movem de local para local, ou de local para a nuvem e vice-versa. Nossas soluções HSE permitem que nossos clientes possam proteger melhor dados, vídeos, gravações de voz e metadados contra escuta, vigilância e interceptação aberta e encoberta - tudo a um custo acessível e sem comprometer o desempenho.

Outros regulamentos importantes de proteção e segurança de dados

GDPR

REGULAMENTO
ATIVO AGORA

Talvez o padrão de privacidade de dados mais abrangente até o momento, o GDPR afeta qualquer organização que processa dados pessoais de cidadãos da UE - independentemente de onde a organização está sediada.

PCI DSS

MANDATO
ATIVO AGORA

Qualquer organização que desempenhe uma função no processamento de pagamentos com cartão de crédito e débito deve cumprir os rígidos requisitos de conformidade do PCI DSS para o processamento, armazenamento e transmissão de dados da conta.

Leis de notificação de violação de dados

REGULAMENTO
ATIVO AGORA

Os requisitos de notificação de violação de dados após a perda de informações pessoais foram promulgados por países em todo o mundo. Eles variam de acordo com a jurisdição, mas quase universalmente incluem uma cláusula de “porto seguro”.