LEGGE SULLA PRIVACY DEI DATI DELLE FILIPPINE DEL 2012
Conformità alla Legge sulla privacy dei dati delle Filippine del 2012
La legge sulla privacy dei dati delle Filippine adotta principi e standard internazionali per la protezione dei dati personali relativi al trattamento dei dati personali sia nel settore governativo sia nel settore privato.
Entrust può aiutare la tua organizzazione a rispettare queste regole attraverso:
- Impedire l'accesso ai dati dei clienti e dei dipendenti al di fuori della loro giurisdizione legale nazionale;
- Gestione delle chiavi di crittografia;
- Salvaguardia dei dati sensibili negli ambienti cloud.
- Fai clic per selezionare...
Regolamento
Requisiti tecnici di sicurezza
La sezione 28 del regolamento, intitolata Linee guida per le misure tecniche di sicurezza, offre la seguente indicazione:
Se del caso, i titolari del trattamento dei dati personali e gli incaricati del trattamento dei dati personali adottano e stabiliscono le seguenti misure tecniche di sicurezza:
a. Una politica di sicurezza rispetto al trattamento dei dati personali;
b. Misure di salvaguardia per proteggere la propria rete di computer dall'utilizzo accidentale, illegale o non autorizzato, da qualsiasi interferenza che pregiudichi l'integrità dei dati od ostacoli il funzionamento o la disponibilità del sistema e l'accesso non autorizzato tramite una rete elettronica;
...
d. Monitoraggio regolare delle violazioni della sicurezza e processo sia per identificare e accedere a vulnerabilità ragionevolmente prevedibili nelle loro reti di computer, sia per intraprendere azioni preventive, correttive e mitiganti contro incidenti di sicurezza che possono portare a una violazione dei dati personali;
...
g. Crittografia dei dati personali durante l'archiviazione e durante il transito, processo di autenticazione e altre misure tecniche di sicurezza che controllano e limitano l'accesso.
Conformità
Hardware Security Modules (HSM)
Gli HSM nShield™ di Entrust forniscono un ambiente temprato a prova di manomissione per eseguire attività sicure di elaborazione crittografica, generazione e protezione delle chiavi, crittografia e molto altro. Certificati FIPS 140-2 Livelli 2 e 3, gli HSM nShield supportano una varietà di scenari di distribuzione. HSM nShield Connect e Solo forniscono anche un ambiente sicuro per l'esecuzione di applicazioni sensibili. L'opzione CodeSafe ti permette di eseguire codice nell'ambito di nShield, proteggendo le tue applicazioni e i dati elaborati.
Inoltre, gli HSM nShield:
- Generano e proteggono chiavi di root e di autorità di certificazione (CA), fornendo supporto per le PKI in diversi casi d'uso
- Firma il codice della tua applicazione preservando così la sicurezza, l'integrità e l'autenticità del tuo software
- Crea certificati digitali per l'elaborazione di credenziali e l'autenticazione di dispositivi elettronici di proprietà per applicazioni IoT e altre distribuzioni di rete.
Risorse
Brochure: Brochure della famiglia di HSM nShield Entrust
Gli HSM nShield Entrust forniscono un ambiente temprato a prova di manomissione per eseguire attività sicure di elaborazione crittografica, generazione e protezione delle chiavi, crittografia e molto altro. Gli HSM nShield Entrust sono disponibili in tre fattori di forma con certificazione FIPS 140-2 e supportano diversi scenari di distribuzione.
Soluzioni correlate
Legge sulla protezione dei dati personali (Personal Information Protection Act)
Interessa qualsiasi organizzazione che elabora i dati personali dei cittadini dell'UE
Identificazione elettronica e Servizi di fiducia dell'Unione europea