Ustawa o ochronie danych osobowych (zwana również ustawą POPI lub POPIA) to ustawa uchwalona przez parlament Republiki Południowej Afryki. Reguluje ona sposób, w jaki lokalne i zagraniczne organizacje gromadzą, wykorzystują, przechowują, usuwają i w inny sposób przetwarzają dane osobowe w Republice Południowej Afryki.
Program ManageEngine DataSecurity Plus pomaga spełnić wymagania ustawy POPI poprzez:
i nie tylko.
Dowiedz się, jak wykrywać, monitorować i chronić dane osobowe, aby zapewnić zgodność z rozporządzeniem RODO za pomocą programu DataSecurity Plus.
Ta tabela zawiera listę różnych sekcji POPIA, które spełnia program DataSecurity Plus.
| Postanowienia sekcji POPIA | Wymagane działania | Korzyści z programu DataSecurity Plus |
|---|---|---|
Sekcja 10Dane osobowe mogą być przetwarzane tylko wtedy, gdy są odpowiednie, istotne i nie wykraczają poza cel, dla którego są przetwarzane. |
Upewnij się, że nie gromadzisz danych osobowych, które nie są potrzebne do Twoich działań. Przechowywane dane osobowe powinny być przetwarzane wyłącznie przez tych pracowników, którzy potrzebują dostępu do nich w celu wykonywania swojej pracy. |
Odnajdowanie danych:Lokalizuje dane osobowe przechowywane przez organizację. Następnie tworzy spis, pozwalając administratorom sprawdzić, czy przechowywane są tylko niezbędne dane.
Tworzy listę użytkowników, którzy mają dostęp do danych, wraz ze szczegółowymi informacjami na temat działań, które każdy użytkownik może na nich wykonać.
|
Sekcja 11 ust. 4Jeśli osoba, której dane dotyczą, sprzeciwiła się przetwarzaniu danych osobowych, podmiot odpowiedzialny nie może już przetwarzać tych danych osobowych. |
Znalezienie wszystkich przypadków takich danych osobowych i podjęcie niezbędnych działań w celu zaprzestania ich przetwarzania. |
Dopasowywanie słów kluczowych:Identyfikuje dane pasujące do docelowego słowa kluczowego, umożliwiając dokładne i szybkie wyszukanie danych osobowych, które mają zostać usunięte.
Po znalezieniu dopasowania słowa kluczowego, administratorzy mogą zautomatyzować jego usuwanie, poddać kwarantannie lub wykonać niestandardową akcję w celu ograniczenia jego użycia poprzez wykonanie plików wsadowych. |
Sekcja 14 ust. 1Zapisy danych osobowych nie mogą być przechowywane dłużej niż jest to konieczne do osiągnięcia celu, dla którego dane zostały zebrane lub następnie przetworzone. |
Organizacje nie powinny przechowywać danych osobowych dłużej niż jest to konieczne i powinny przeprowadzać okresowe przeglądy w celu zidentyfikowania i usunięcia danych przechowywanych poza zamierzonym okresem. |
Analiza plików:Pomaga w tworzeniu zasad przechowywania danych, wyszukując zbędne, przestarzałe i trywialne dane w magazynach danych i usuwając pliki, w przypadku których upłynął okres przechowywania. |
Sekcja 14 ust. 2Rekordy danych osobowych mogą być przechowywane przez okresy dłuższe niż te, o których mowa w podsekcji (14 ust. 1) do celów historycznych, statystycznych lub badawczych, jeśli podmiot odpowiedzialny ustanowił odpowiednie zabezpieczenia przed wykorzystaniem rejestrów do jakichkolwiek innych celów. |
Przechowując wrażliwe dane osobowe przez dłuższy czas, organizacje muszą wdrożyć mechanizmy kontroli w celu zapewnienia bezpieczeństwa, integralności i poufności danych. |
Monitorowanie integralności plików:
|
Sekcja 14 ust. 4Podmiot odpowiedzialny musi zniszczyć lub usunąć zapis danych osobowych lub zanonimizować je tak szybko, jak to możliwe, gdy podmiot odpowiedzialny nie jest już upoważniony do przechowywania zapisu. |
Należy usunąć poufne dane osobowe, jeśli upłynie okres ich przedawnienia, jeśli nie ma dalszej potrzeby ich przetwarzania lub jeśli osoba, której dane dotyczą, złoży wniosek o ich usunięcie. |
Odnajdowanie danych:Identyfikuje dane osobowe przechowywanych przez Twoją organizację poprzez dopasowanie słów kluczowych i wyrażeń regularnych oraz usunięcie ich z pamięci przedsiębiorstwa.
Identyfikuje i automatyzuje usuwanie starych plików. |
Sekcja 14 ust. 6Podmiot odpowiedzialny musi ograniczyć przetwarzanie danych osobowych. |
Należy sprawdzić, czy dostęp do wrażliwych danych osobowych jest ograniczony, gdy są one przedmiotem sporu, i udzielać dostępu tylko wtedy, gdy jest to konieczne. |
Zasada najniższego poziomu uprawnień (POLP):
|
Sekcja 15 ust. 1Dalsze przetwarzanie danych osobowych musi być zgodne z celem, dla którego zostały one zebrane. |
Wdrożenie środków mających na celu wykrycie i ograniczenie anomalii w wykorzystywaniu danych osobowych. |
Natychmiastowe powiadomienia, automatyczne reagowanie:
|
Sekcja 16 ust. 1Podmiot odpowiedzialny musi podjąć racjonalnie wykonalne kroki w celu zagwarantowania, że dane osobowe są kompletne, dokładne, niewprowadzające w błąd i w razie potrzeby aktualizowane. |
Identyfikacja i weryfikacja poprawności danych osobowych przechowywanych przez organizację. |
Odnajdowanie danych:
Analiza danych ROT:Lokalizuje pliki starsze niż wiek podany przez użytkownika, co pomaga w znalezieniu danych, które wymagają aktualizacji. |
Sekcja 17Podmiot odpowiedzialny musi prowadzić dokumentację wszystkich operacji przetwarzania. |
Śledzenie każdego działania wykonanego na danych osobowych od ich zebrania do usunięcia. |
Monitorowanie zmian w plikach:
|
Sekcja 19 ust. 1Podmiot odpowiedzialny musi zabezpieczyć integralność i poufność danych osobowych znajdujących się w jego posiadaniu lub pod jego kontrolą poprzez podjęcie odpowiednich, uzasadnionych środków technicznych i organizacyjnych w celu zapobiegania
|
Wdrożenie rozwiązania ochrony przed utratą danych (DLP), aby zapobiec przypadkowemu lub złośliwemu wyciekowi poufnych danych osobowych. |
Analiza uprawnień:Wyświetla listę wszystkich użytkowników, którzy mogą uzyskać dostęp do pliku zawierającego dane osobowe, w celu sprawdzenia, czy wymagają danego uprawnienia.
|
Sekcja 19 ust. 2Strona odpowiedzialna musi podjąć uzasadnione środki w celu
|
identyfikacji i oceny zagrożeń dla danych osobowych przechowywanych przez organizację, wdrożenia środków ograniczających ryzyko. |
Ocena zagrożeń dla danych:Oblicza ocenę ryzyka dla plików zawierających dane osobowe poprzez analizę ich uprawnień, liczby i rodzaju naruszonych reguł wraz ze szczegółami inspekcji i nie tylko.
Klasyfikuje krytyczne pliki biznesowe na podstawie ich poufności i zapobiega ich wyciekowi za pośrednictwem poczty e-mail, nośników USB, drukarek itp. |
Sekcja 22 ust. 2Powiadomienie o naruszeniu musi uwzględniać wszelkie środki niezbędne do określenia zakresu naruszenia i przywrócenia integralności systemu informatycznego podmiotu odpowiedzialnego. |
Kryminalistyczne badanie potencjalnych przyczyn i zakresu naruszenia danych. |
Szczegółowe dzienniki inspekcji:Utrzymuje kompletny dziennik inspekcji każdego działania prowadzącego do naruszenia danych, co pomaga w skutecznej analizie głównej przyczyny i zakresu naruszenia danych. |
Sekcja 23 ust. 1Osoba, której dane dotyczą, ma prawo do
|
Lokalizowanie i udostępnianie wszystkich informacji o osobie, której dane dotyczą, przechowywanych przez organizację wraz z informacjami o osobach, które uzyskały do nich dostęp. |
Odnajdowanie danych:
Sprawdza, kto ma jakie uprawnienia do plików zawierających dane osobowe.
|
Sekcja 24 ust. 1Osoba, której dane dotyczą, może zażądać od podmiotu odpowiedzialnego poprawienia lub usunięcia swoich danych osobowych znajdujących się w jego posiadaniu. |
Lokalizowanie i korygowanie wszystkich niedokładnych informacji o osobie, której dane dotyczą. Usuwanie danych, którym sprzeciwia się osoba, której dane dotyczą. |
Odnajdowanie danych:Wykorzystuje funkcję odnajdowania danych w celu znalezienia danych osobowych konkretnej osoby i może wykonywać pliki wsadowe w celu ich usunięcia lub przeniesienia do bezpiecznej lokalizacji w celu dalszego przetwarzania. |
Sekcja 26Podmiot odpowiedzialny nie może przetwarzać danych osobowych dotyczących przekonań religijnych lub filozoficznych, rasy lub pochodzenia etnicznego, przynależności do związków zawodowych, przekonań politycznych, zdrowia lub życia seksualnego, informacji biometrycznych lub zachowania przestępczych osoby, której dane dotyczą, chyba że jest to dozwolone na mocy sekcji 27-31 POPIA. |
Organizacje nie mogą gromadzić ani przechowywać opisanych danych osobowych bez niezbędnego upoważnienia. |
Odnajdowanie danych:Skanuje magazyny danych w poszukiwaniu zawartości pasującej do wyrażenia regularnego lub zestawu słów kluczowych. Pomaga to organizacjom nieposiadającym niezbędnych uprawnień wykrywać i korygować przypadki naruszenia odpowiednich danych osobowych oraz unikać kar za nieprzestrzeganie przepisów.
Raporty o plikach zawierających dane osobowe wraz ze szczegółowymi informacjami na temat ich lokalizacji, tego, kto ma do nich dostęp, ich oceny ryzyka i nie tylko. |
Zastrzeżenie: Pełna zgodność z POPIA wymaga wielu różnych rozwiązań, procesów, ludzi i technologii. Niniejsza strona służy wyłącznie celom informacyjnym i nie powinna być traktowana jako porada prawna w zakresie zgodności z ustawą POPIA. Firma ManageEngine nie udziela żadnych gwarancji, wyraźnych, dorozumianych ani ustawowych, dotyczących informacji zawartych w niniejszym materiale.
Program DataSecurity Plus pomaga spełnić wymagania wielu przepisów dotyczących zgodności, chroniąc magazynowane, przetwarzane i przesyłane dane.