La Protection of Personal Information Act (chiamata anche POPI Act o POPIA) è una legge sulla protezione dei dati emanata dal Parlamento sudafricano. Essa disciplina il modo in cui le organizzazioni locali ed estere raccolgono, utilizzano, archiviano, eliminano oppure gestiscono le informazioni personali in Sudafrica.
ManageEngine DataSecurity Plus consente di indirizzare i requisiti della legge POPI Act:
E tanto altro.
La presente tabella elenca le varie sezioni della legge POPIA indirizzate da DataSecurity Plus.
| Contenuti della sezione della legge POPIA | Come procedere | In che modo DataSecurity Plus aiuta |
|---|---|---|
Sezione 10Le informazioni personali possono essere elaborate solo se, dato lo scopo del trattamento, sono adeguate, rilevanti e non eccessive. |
Assicurati di non avere raccolto informazioni personali che non sono necessarie per le tue
attività. Le informazioni personali che archivi devono essere elaborate solo dai dipendenti che devono accedere ad esse per svolgere il loro il lavoro. |
Individuazione dei dati:Ricerca le informazioni personali dell’interessato archiviate dalla tua organizzazione. Quindi crea un inventario, consentendo a chi acquisisce i dati di garantire che saranno archiviati soltanto quelli necessari.Elenca gli utenti che hanno accesso ai dati, insieme ai dettagli di
quali azioni ciascun utente può svolgere. |
Sezione 11(4)Se un interessato si oppone al trattamento delle informazioni personali, il responsabile non ha più il permesso di continuare il trattamento di tali informazioni. |
Trova tutte le istanze delle informazioni personali dell’interessato e prendi le misure necessarie per interrompere il trattamento dei dati. |
Corrispondenza parola chiave:Identifica i dati abbinati a una parola chiave di destinazione, consentendo un preciso e rapido recupero delle informazioni personali da eliminare.Una volta trovata la corrispondenza della
parola chiave, chi acquisisce i dati può automatizzarne l’eliminazione, metterla in
quarantena o svolgere un’azione personalizzata per limitarne l’uso, eseguendo file
batch.
|
Sezione 14(1)I record delle informazioni personali non devono essere mantenuti più a lungo del necessario per l’acquisizione degli scopi per cui tali informazioni sono state raccolte o successivamente elaborate. |
Le organizzazioni non devono tenere le informazioni personali per più tempo del necessario e sono tenute a eseguire revisioni periodiche, per identificare e indirizzare i dati archiviati oltre il periodo previsto. |
Analisi dei file:Contribuisce a generare criteri di conservazione dei dati, trovando dati ridondanti, obsoleti e banali nei tuoi archivi e rimuovendo i file che hanno superato il loro periodo di conservazione. |
Sezione 14(2)I record di informazioni personali possono essere mantenuti per periodi che superano quelli contemplati nel sottoparagrafo (14(1)) per scopi cronologici, statistici o di ricerca, se il responsabile ha consolidato misure di sicurezza adeguate per evitare che essi vengano utilizzati per altri scopi. |
Quando vengono archiviate informazioni personali sensibili per lunghi periodi, le organizzazioni sono tenute a implementare controlli che garantiscano la sicurezza, l’integrità e la riservatezza dei dati. |
Monitoraggio dell'integrità dei file:
|
Sezione 14(4)È necessario che un responsabile distrugga o elimini un record di informazioni personali oppure lo deidentifichi, non appena ragionevolmente possibile, dal momento in cui non sia più autorizzato a mantenerlo. |
Elimina le informazioni personali sensibili se raggiungono il limite della durata di conservazione, se non c’è più bisogno di elaborarle o se l’interessato ne richiede l’eliminazione. |
Individuazione dei dati:Identifica le informazioni personali del soggetto che hai archiviato, utilizzando la corrispondenza con parole chiave ed espressioni regolari, e rimuovile dallo spazio di archiviazione aziendale.Identifica e
automatizza l’eliminazione di file vecchi.
|
Sezione 14(6)Il responsabile deve limitare l’elaborazione delle informazioni personali. |
Assicurati che l’accesso a informazioni personali sensibili sia limitato in caso di controversie e fornisci l’accesso solo quando necessario. |
Principio del privilegio minimo (POLP):
|
Sezione 15(1)L’ulteriore trattamento delle informazioni personali deve essere in accordo o compatibile con gli scopi per cui sono state raccolte. |
Distribuisci misure di rilevamento e limitazione dell’uso anomalo delle informazioni personali. |
Avvisi istantanei, risposte automatiche:
|
Sezione 16(1)È necessario che un responsabile esegua tutti i passaggi ragionevolmente possibili per far sì che le informazioni personali siano complete, precise, non ingannevoli e aggiornate, ove necessario. |
Identifica e verifica la correttezza delle informazioni personali archiviate dalla tua organizzazione. |
Individuazione dei dati:
Analisi dei dati ROT:Ricerca i file più datati rispetto a quanto indicato dall’utente, cosa utile per trovare i dati che devono essere aggiornati. |
Sezione 17È necessario che un responsabile mantenga la documentazione di tutte le operazioni di elaborazione. |
Traccia ogni azione eseguita sulle informazioni personali, dalla raccolta all’eliminazione. |
Monitoraggio delle modifiche ai file:
|
Sezione 19(1)È necessario che un responsabile protegga l’integrità e la riservatezza delle informazioni personali in suo possesso o sotto il suo controllo, prendendo misure tecniche e organizzative che siano appropriate e ragionevoli, per prevenire
|
Implementa una soluzione per la prevenzione della perdita di dati (DLP), per prevenire la fuga accidentale o dannosa di informazioni personali sensibili. |
Analisi delle autorizzazioni:Elenca ogni utente che può accedere a un file contenente informazioni personali, per verificare se necessita di privilegi.
|
Sezione 19(2)Il responsabile deve adottare misure ragionevoli per
|
Identifica e valuta i rischi per le informazioni personali che hai archiviato. Implementa misure di attenuazione del rischio. |
Valutazione dei rischi relativi ai dati:Calcola il punteggio di rischio dei file contenenti informazioni personali, analizzandone le autorizzazioni, il volume e il tipo di regole violate, insieme ai dettagli dei controlli, ed altro.Classifica i file business-critical in base alla riservatezza e ne
previene la fuga attraverso e-mail, USB, stampanti, ecc.
|
Sezione 22(2)Una notifica di violazione deve tenere in considerazione qualunque misura ragionevolmente necessaria per determinare l’ambito della compromissione e ripristinare l’integrità del sistema informativo del responsabile. |
Effettua un’analisi forense delle potenziali cause e della portata di una violazione di dati. |
Traccia di controllo dettagliata:Mantiene una traccia di controllo completa di ogni azione riconducibile alla violazione di dati, supportando l’analisi efficace della causa radice della violazione e dei dati compromessi. |
Sezione 23(1)Un interessato ha il diritto di
|
Ricerca e condividi tutte le informazioni sull’interessato archiviate dalla tua organizzazione, insieme alle informazioni sugli individui che hanno accesso ad esse. |
Individuazione dei dati:
Trova chi ha quali autorizzazioni
rispetto a file contenenti le informazioni personali. |
Sezione 24(1)È possibile per un interessato richiedere a un responsabile la correzione o eliminazione delle informazioni personali in suo possesso che lo riguardano. |
Ricerca e rivedi tutte le istanze di informazioni non corrette sull’interessato. Elimina i dati a cui l’interessato si oppone. |
Individuazione dei dati:Utilizza l’individuazione dei dati per trovare le informazioni personali dell’interessato e può eseguire file batch, per eliminarle o spostarle in una posizione sicura per il successivo trattamento. |
Sezione 26Un responsabile non ha il permesso di elaborare informazioni personali riguardanti credenze religiose o filosofiche, razza od origine etnica, appartenenza a sindacati, convinzione politica, stato di salute, orientamento sessuale, dati biometrici o fedina penale di un interessato, se non è autorizzato come da sezioni 27-31, POPIA. |
Le organizzazioni non possono raccogliere né archiviare le informazioni personali descritte senza la necessaria autorizzazione. |
Individuazione dei dati:Effettua la scansione di archivi dati per cercare il contenuto abbinabile a un’espressione regolare o una serie di parole chiave. Ciò consente alle organizzazioni senza la necessaria autorizzazione di rilevare e rettificare istanze delle informazioni personali di pertinenza ed evitare multe per inadempienza.Esegue report dei file che contengono le informazioni
personali, insieme ai dettagli sulla posizione, su chi ha accesso ad esse, il loro punteggio di
rischio, ed altro.
|
Dichiarazione di non responsabilità: La piena conformità a POPIA richiede una varietà di soluzioni, processi, persone e tecnologie. Il contenuto di questa pagina è fornito solo a scopo informativo e non deve essere considerato come una consulenza legale per la conformità alla legge POPI. ManageEngine non presta garanzie, espresse, implicite o legali, riguardo alle informazioni contenute in questo materiale.
DataSecurity Plus consente di soddisfare i requisiti di numerosi regolamenti di conformità, proteggendo i dati inattivi, in uso e in movimento.