The Home Depot Data Breach

© 2014 Colourbox

With up to 60 million customers affected, the recent security breach at North America’s largest hardware store, The Home Depot, once again proves that even some of the largest retailers have not implemented business processes that ensure the timely detection and communication, if not prevention, of such incidents. This post sheds a light on their dire consequences for consumers and what lawmakers in the U.S. and the E.U. intend to do about it.

Rate this:

Vulneraciones de Datos Personales y Responsabilidad de los Encargados bajo la Ley Mexicana (2da parte)

"Broken Lock". Photo by Alexander Kolosov; shot on July 18, 2013. Available at http://www.flickr.com/photos/86251473@N08/9339311161/. Licensed under a Creative Commons "Attribution-ShareAlike 2.0 Generic" (CC BY-SA 2.0) licence.

Bajo la legislación mexicana de protección de datos personales, algunas dudas comienzan a emerger en relación con las vulneraciones de seguridad que pueden sufrir los encargados. La normativa vigente regula qué es una vulneración de seguridad y la forma en que los responsables deben actuar ante una. Sin embargo, los encargados no encuentran respuestas inmediatas en relación con sus obligaciones. Analizando la ley y su objeto, este post pretende dar algunas soluciones. (2da parte)

Rate this:

Vulneraciones de Datos Personales y Responsabilidad de los Encargados bajo la Ley Mexicana (1ra parte)

Bajo la legislación mexicana de protección de datos personales, algunas dudas comienzan a emerger en relación con las vulneraciones de seguridad que pueden sufrir los encargados. La normativa vigente regula lo que es una vulneración de seguridad y la forma en que los responsables deben actuar ante una. Sin embargo, los encargados no encuentran respuestas inmediatas en relación con sus obligaciones. Analizando la ley y su objeto, este post pretende dar algunas soluciones. (1ra parte)

Rate this:

The Sony PlayStation Network Hacking Case (An Analysis of the UK ICO’s Resolution)

Sony Playstation. Photo by Armando Becerra (2013)

On January 14, 2013, the UK Information Commissioner’s Office imposed Sony PlayStation Network a monetary penalty of GBP 250,000 for its serious breach of the UK Data Protection Act – a penalty Sony eventually decided not to appeal in July. The penalty comes after the company was hacked in April 2011, compromising the personal information of millions of its customers. In this article, I highlight why the ICO made a brilliant move and interpretation of the Act.

Rate this:

Full Speed Ahead: Business-Minded I.T. Security Risk Management

"Wincup V8 Vodafone Holden Smashed.. Taken on December 4, 2010. (c) 2010 All rights reserved. Courtesy of Dhatt Creative.

Recent massive data breaches lead us to discuss the movement for new thinking, new strategies and new leadership amongst IT security. In the new paradigm, flat-out prevention is no longer the goal. Companies need to pursue nuanced risk-management decisions that protect yet allow them to do business.

Rate this:

The State of the State: U.K. Government Data Breaches

Government data breaches are very much a parochial problem in the U.K., causing indignation in widespread locales. In its recently published Annual Report for 2012/13, the Information Commissioner’s Office (ICO) states that data leaks by local authorities are a priority area for the data protection body. The ICO receives both individual complaints and declarations of self-reported data breaches from public and private entities.

Rate this:

The State of the State: U.S. Government Data Breaches

"Head in Hands" by Alex E. Proimos. Shot on December 14, 2009 at Monnaie, Paris, France. Available at http://www.flickr.com/photos/proimos/4199675334/. Published under a Attribution-NonCommercial 2.0 Generic (CC BY-NC 2.0) license.

Government data breaches run the gamut, but recently we are hearing about years-old security vulnerabilities that are not discovered by the government agencies themselves, but by outsiders. Plus, a review of the broad numbers regarding U.S. government data breaches of the past four years.

Rate this:

Buzz Lightyear Saved from Data Death

In a world where a residential fire occurs every 79 seconds, a laptop is stolen every 53 seconds and a hard drive crashes every 15 seconds, citizens are crying out for help. Do not fear, the Backup Battalion is here! Watch how these super-powered information protectors defend the planet from data-munching monsters and cloud-thrashing titans. Interested in joining the team? Then gather your favorite pair of spandex and read on!

Rate this:

Todo lo que querías saber sobre la notificación de vulneraciones de datos personales en la nueva legislación mexicana (2da parte)

"Herring-Hall-Marvin Safe Co." (Caja fuerte, Museo de Minería de Nacozari, Estado de Sonora, México) (Photo courtesy of Ricardo Alonso (c) 2010. All rights reserved.) Available at http://www.flickr.com/photos/ricardo_alonso/4818845451.

Las empresas mexicanas no sólo tienen que cumplir con una ley de protección de datos en vigor desde enero del 2012 que les impone nuevas obligaciones y mejores medidas de seguridad. También tienen que estar listas para notificar a los titulares cuando sufran una vulneración a sus datos personales. Con amenazas como el espionaje industrial, ciber-criminales, empleados negligentes y rumores de ciber-guerra, no existe ninguna organización inmune a las fugas de datos. Esta entrada explica como estar preparado y como interpretar la reciente ley. (2da parte)

Rate this:

Todo lo que querías saber sobre la notificación de vulneraciones de datos personales en la nueva legislación mexicana (1ra parte)

"Data Dump" by Seth Anderson (2008). Available at http://www.wylio.com/credits/Flickr/2704017177. Published under a CC BY-SA 2.0 license.

Las empresas mexicanas no sólo tienen que cumplir con una ley de protección de datos en vigor desde enero del 2012 que les impone nuevas obligaciones y mejores medidas de seguridad. También tienen que estar listas para notificar a los titulares cuando sufran una vulneración a sus datos personales. Con amenazas como el espionaje industrial, ciber-criminales, empleados negligentes y rumores de ciber-guerra, no existe ninguna organización inmune a las fugas de datos. Esta entrada explica como estar preparado y como interpretar la reciente ley. (1ra parte)

Rate this:

  • Blog authors

  • Copyright notice

    © Copyright 2010-2014 "Information Security Breaches & The Law".
    All rights reserved, unless noted otherwise under each author's post, page or other material.
    If you would like to discuss licensing terms, contact us at: info [at] security-breaches [dot] com.

  • Enter your e-mail address here to follow this blog and receive notifications of new posts by e-mail.

  • The “Global Information Security Breach Professionals” Group on Linkedin

  • Wordpress Blog Stats

    • 42,040 hits