"Herring-Hall-Marvin Safe Co." (Caja fuerte, Museo de Minería de Nacozari, Estado de Sonora, México) (Photo courtesy of Ricardo Alonso (c) 2010. All rights reserved.) Available at http://www.flickr.com/photos/ricardo_alonso/4818845451.

Todo lo que querías saber sobre la notificación de vulneraciones de datos personales en la nueva legislación mexicana (2da parte)

Las empresas mexicanas no sólo tienen que cumplir con una ley de protección de datos en vigor desde enero del 2012 que les impone nuevas obligaciones y mejores medidas de seguridad. También tienen que estar listas para notificar a los titulares cuando sufran una vulneración a sus datos personales. Con amenazas como el espionaje industrial, ciber-criminales, empleados negligentes y rumores de ciber-guerra, no existe ninguna organización inmune a las fugas de datos. Esta entrada explica como estar preparado y como interpretar la reciente ley. (2da parte)

Rate this:

Advertisements
"Data Dump" by Seth Anderson (2008). Available at http://www.wylio.com/credits/Flickr/2704017177. Published under a CC BY-SA 2.0 license.

Todo lo que querías saber sobre la notificación de vulneraciones de datos personales en la nueva legislación mexicana (1ra parte)

Las empresas mexicanas no sólo tienen que cumplir con una ley de protección de datos en vigor desde enero del 2012 que les impone nuevas obligaciones y mejores medidas de seguridad. También tienen que estar listas para notificar a los titulares cuando sufran una vulneración a sus datos personales. Con amenazas como el espionaje industrial, ciber-criminales, empleados negligentes y rumores de ciber-guerra, no existe ninguna organización inmune a las fugas de datos. Esta entrada explica como estar preparado y como interpretar la reciente ley. (1ra parte)

Rate this:

Towards a New Personal Data Breach Notification Framework in the EU

The European Commission published recently a Proposal for a Regulation on personal data protection. If adopted, it would repeal the 1995 Data Protection Directive. The Proposal includes a new data security framework: both the data controller and the data processor would have to implement appropriate technical and organizational measures in order to ensure that data is secure; a personal data breach would have to be reported within 24 hours to the supervisory authority, and also, without undue delay, to the data subject if the breach would adversely affect his personal data or privacy. We comment some of the pending issues.

Rate this:

Implementation of Privacy by Design and Technical and Organizational Security Measures: The Data Masking Solution

The European Union is working on a revised set of rules for its data protection framework. The concept and principles of “privacy by design” has been incorporated in this draft. We will assess how data masking can be considered an effective data security measure and whether data masking fulfills privacy by design principles. Data masking is not encryption. It is a technique that provides for the replacement of real data with fictitious but realistic data in test environments.

Rate this:

Conference: "Is Your Company at Risk? New Digital Risks and Computer Attacks: Forensic and Data Protection Aspects - International Perspectives and the New Colombian Legislation" (EAFIT, Medellin, Colombia - 16 Nov. 2011)

“Is Your Company under Threat? New Digital Risks & Computer Attacks: Forensic & Data Protection Aspects” (Conference in Medellin, Colombia, Nov. 16, 2011)

“Is Your Company at Risk? New Digital Risks and Computer Attacks: Forensic and Data Protection Aspects – International Perspectives and the New Colombian Legislation.” A conference (in Spanish) about the recent Colombian data protection law, on Nov. 16, 2011 at the Universidad EAFIT in Medellin, Colombia.

Rate this:

"Future" (New York, NY, 2011) - Photo: Marie-Andrée Weiss

«Les droits de l’individu dans la révolution numérique» : l’Assemblée nationale française publie son rapport (5e et dernière partie)

Depuis le début de cette série, la loi française en matière de notification des failles de sécurité a déjà changé. D’autres changements sont à venir, alors que Madame Viviane Reding expose son intention d’introduire une notification obligatoire des failles de sécurité pour les services bancaires et financiers et que la Commission européenne a lancé le 14 juillet dernier une consultation sur les règles pratiques de notification des violations de données à caractère personnel. (5e et dernière partie de notre série)

Rate this:

"Arc-en-ciel" (New York, NY, 2011) - Photo: Marie-Andrée Weiss

«Les droits de l’individu dans la révolution numérique» : l’Assemblée nationale française publie son rapport (4e partie)

Le rapport de l’Assemblée Nationale s’interroge également sur les garanties pour la confidentialité des données personnelles dans le ‘nuage’ et détaille les procédures légales d’exportation de ces données. (4e partie de notre série)

Rate this:

"Summer Moon" (New York, NY, 2011) - Photo: Marie-Andrée Weiss

«Les droits de l’individu dans la révolution numérique» : l’Assemblée nationale française publie son rapport (3e partie)

Le rapport de l’Assemblée Nationale s’intéresse également à l’informatique dans les nuages, le ‘cloud computing’, qui présente de nombreux avantages économiques pour les entreprises, et même pour les gouvernements, mais dont l’utilisation n’est pas sans risques pour la sécurité des données personnelles. (3e partie de notre série)

Rate this:

"The Switch" (photo by "Fifi LePew"; shot on Jan. 8, 2005). Available at http://www.flickr.com/photos/51035796522@N01/3120069/ (Creative Commons "Attribution-NonCommercial 2.0 Generic (CC BY-NC 2.0)" license.)

«Les droits de l’individu dans la révolution numérique» : l’Assemblée nationale française publie son rapport (2e partie)

A ce jour, il n’existe aucun obligation de notification des failles de sécurité en droit français. La deuxième partie de notre série en cinq parties à propos du Rapport de l’Assemblée nationale française sur “Les droits de l’individu dans la révolution numérique”, adopté le 22 juin 2011, est un rappel du droit français en matière de failles de sécurité.

Rate this:

"Untitled" (photo by Thomas Grospiron; shot on Oct. 9, 2008). Available at http://www.flickr.com/photos/tominou/2935634476/ (Creative Commons "Attribution-NonCommercial-ShareAlike 2.0 Generic (CC BY-NC-SA 2.0)" license.)

«Les droits de l’individu dans la révolution numérique» : l’Assemblée nationale française publie son rapport (1re partie)

L’Assemblée nationale française a adopté en juin dernier un rapport sur “Les droits de l’individu dans la révolution numérique”. Il traite, entre autres, de la sécurité des échanges de données sur les réseaux, en particulier des failles de sécurité et du ‘nuage’ informatique, le ‘cloud’. La première partie de ce billet traite du droit des États-Unis en matière de failles de sécurité. Nous commenterons les autres aspects de ce rapport la semaine prochaine.

Rate this:

  • Blog authors

  • Copyright notice

    © Copyright 2010-2014 "Information Security Breaches & The Law".
    All rights reserved, unless noted otherwise under each author's post, page or other material.
    If you would like to discuss licensing terms, contact us at: info [at] security-breaches [dot] com.

  • Enter your e-mail address here to follow this blog and receive notifications of new posts by e-mail.

  • The “Global Information Security Breach Professionals” Group on Linkedin

  • Wordpress Blog Stats

    • 45,483 hits