nni Passa al contenuto principale
motivo esagonale viola

Conformità alla Legge sulla privacy dei dati delle Filippine del 2012

La legge sulla privacy dei dati delle Filippine adotta principi e standard internazionali per la protezione dei dati personali relativi al trattamento dei dati personali sia nel settore governativo sia nel settore privato.

Entrust può aiutare la tua organizzazione a rispettare queste regole attraverso:

  • Impedire l'accesso ai dati dei clienti e dei dipendenti al di fuori della loro giurisdizione legale nazionale;
  • Gestione delle chiavi di crittografia;
  • Salvaguardia dei dati sensibili negli ambienti cloud.

Regolamento

Requisiti tecnici di sicurezza

Sezione 28 delle regole, intitolata Linee guida per le misure tecniche di sicurezza, offre la seguente indicazione:

Se del caso, i titolari del trattamento dei dati personali e gli incaricati del trattamento dei dati personali adottano e stabiliscono le seguenti misure tecniche di sicurezza:

a. Una politica di sicurezza rispetto al trattamento dei dati personali;

b. Misure di salvaguardia per proteggere la propria rete di computer dall'utilizzo accidentale, illegale o non autorizzato, da qualsiasi interferenza che pregiudichi l'integrità dei dati od ostacoli il funzionamento o la disponibilità del sistema e l'accesso non autorizzato tramite una rete elettronica;

...

d. Monitoraggio regolare delle violazioni della sicurezza e processo sia per identificare e accedere a vulnerabilità ragionevolmente prevedibili nelle loro reti di computer, sia per intraprendere azioni preventive, correttive e mitiganti contro incidenti di sicurezza che possono portare a una violazione dei dati personali;

...

g. Crittografia dei dati personali durante l'archiviazione e durante il transito, processo di autenticazione e altre misure tecniche di sicurezza che controllano e limitano l'accesso.

Conformità

Hardware Security Modules (HSM)

Gli HSM nShield Entrust TM forniscono un ambiente temprato a prova di manomissione per eseguire attività sicure di elaborazione crittografica, generazione e protezione delle chiavi, crittografia e molto altro. Certificati FIPS 140-2 Livelli 2 e 3, gli HSM nShield supportano una varietà di scenari di distribuzione. HSM nShield Connect e Solo forniscono anche un ambiente sicuro per l'esecuzione di applicazioni sensibili. L'opzione CodeSafe ti permette di eseguire codice nell'ambito di nShield, proteggendo le tue applicazioni e i dati elaborati.

Inoltre, gli HSM nShield:

  • Generano e proteggono chiavi di root e di autorità di certificazione (CA), fornendo supporto per le PKI in diversi casi d'uso
  • Firma il codice della tua applicazione preservando così la sicurezza, l'integrità e l'autenticità del tuo software
  • Crea certificati digitali per l'elaborazione di credenziali e l'autenticazione di dispositivi elettronici di proprietà per applicazioni IoT e altre distribuzioni di rete.

Risorse

Brochure: Brochure della famiglia di HSM nShield Entrust

Gli HSM nShield Entrust forniscono un ambiente temprato a prova di manomissione per eseguire attività sicure di elaborazione crittografica, generazione e protezione delle chiavi, crittografia e molto altro. Gli HSM nShield Entrust sono disponibili in tre fattori di forma con certificazione FIPS 140-2 e supportano diversi scenari di distribuzione.

Brochure della famiglia di HSM nShield Entrust