Lista de regulamentos do Gerenciador de Conformidade
Neste artigo: Exiba a lista abrangente de regulamentos disponíveis para compilar avaliações no Gerenciador de Conformidade.
Importante
Os regulamentos disponíveis para o uso da sua organização por padrão dependem do contrato de licenciamento. Examine os detalhes do licenciamento.
Dica
Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.
Visão Geral
O Gerenciador de Conformidade fornece um conjunto abrangente de modelos regulatórios para criar avaliações. Essas regulamentações, como são referidas no Gerenciador de Conformidade, podem ajudar sua organização a cumprir requisitos nacionais, regionais e específicos do setor que regem a coleta e o uso de dados. Os regulamentos são adicionados ao Gerenciador de Conformidade à medida que novas leis e regulamentos são promulgados. O Gerenciador de Conformidade também atualiza seus regulamentos quando as leis ou regulamentos subjacentes são alterados. Saiba mais sobre como examinar e aceitar atualizações.
Lista de regulamentos e onde encontrá-los
Dica
No novo portal do Microsoft Purview (versão prévia), a página Regulamentos é encontrada na navegação à esquerda, em vez de como uma guia na parte superior.
Abaixo está a lista completa de regulamentos no Gerenciador de Conformidade. No Gerenciador de Conformidade, acesse a página Regulamentos e selecione um nome de regulamentação para exibir sua descrição, propriedades, controles e ações de melhoria associadas. Pule para uma seção abaixo para exibir regulamentos por área ou setor:
- Global
- Setor
- Governo dos EUA
- Estados e territórios dos EUA
- Países/regiões da Ásia-Pacífico
- Europa, Oriente Médio e África (EMEA)
- América Latina
- América do Norte
- América do Sul
Regulamentos incluídos
Alguns regulamentos são incluídos no Gerenciador de Conformidade por padrão, dependendo do nível de assinatura:
- Clientes em todos os níveis de assinatura: a Linha de Base de Proteção de Dados da Microsoft está incluída para todas as organizações como parte de sua assinatura.
- Clientes nos níveis de assinatura do A5/E5/G5: além da linha de base do Microsoft Data Protection, você pode escolher quaisquer três regulamentos premium a serem usados gratuitamente.
- Clientes de GCC (Comunidade do Governo dos EUA) Clientes moderados, do GCC High e do Departamento de Defesa (DoD): a Certificação de Modelo de Maturidade de Segurança Cibernética (CMMC), os níveis 1 a 5, é incluída além da Linha de Base de Proteção de Dados da Microsoft.
Regulamentos premium
Os modelos regulatórios listados abaixo podem ser comprados pela sua organização. Determinados contratos de licenciamento permitem o uso de três regulamentos premium gratuitamente. Examine os detalhes do licenciamento.
Global
- Diretrizes e requisitos funcionais para sistemas de gerenciamento de registros eletrônicos (Módulo 2 do ICA)
- ISO 15489-1:2016
- ISO 16175-1:2020
- ISO 19791 – Tecnologia da informação – Técnicas de segurança – Avaliação de segurança de sistemas operacionais
- ISO 22301:2019
- ISO 23081-1:2017
- ISO 27005:2018
- ISO 27017:2015
- ISO 27034-1 Tecnologia da informação – Técnicas de segurança – Segurança do aplicativo
- ISO 27799: 2016, Informática de integridade – Gerenciamento de segurança da informação na saúde
- ISO 28000 – Especificações para sistemas de gerenciamento de segurança para a cadeia de suprimentos
- ISO 31000:2018
- ISO 37301
- ISO 55001 – Gerenciamento de ativos -- sistemas de gerenciamento —Requisitos
- ISO IEC 80001-1:2010
- ISO/IEC 27001:2013
- ISO/IEC 27001:2022
- ISO/IEC 27018:2019
- ISO/IEC 27033-1:2015
- ISO/IEC 27701:2019
- NIST 800-207 – Arquitetura Confiança Zero
- SIG 2022
- SOC (Controles de Sistema e Organização) 1
- SOC (Controles de Sistema e Organização) 2
Setor
- Princípios de privacidade geralmente aceitos da AICPA/CICA (GAPP)
- ARMA - Implementando os princípios de manutenção de registros geralmente aceitos (GARP)
- CDSA Content Protection & Security Standard
- Grupo de Implementação de CIS 1, Grupo 2, Grupo 3
- CIS Microsoft 365 Foundation Nível 1 e 2
- CSA (Cloud Security Alliance) Cloud Controls Matrix (CCM)
- COBIT 5
- Lista de verificação de segurança cibernética finra
- ITU X.1052 Information Security Management Framework
- Padrão de Gerenciamento de Informações da Comissão Conjunta
- Microsoft Cloud Security Benchmark v1
- Práticas recomendadas de segurança de conteúdo da MPA (Motion Picture Association)
- NERC CIP
- Controles de segurança do cliente SWIFT
- Controles ProActive OWASP para Desenvolvedores 2018 v3.0
- (NAIC) Padrões para proteger a regulamentação do modelo de informações do cliente MDL-673
- PCI DSS v3.2.1
- Privacidade da Regulação de Informações financeiras e de integridade do consumidor, NAIC MDL-672, 2º trimestre de 2017
- Revisões nos princípios para o gerenciamento sólido do risco operacional (Riscos de Operações da Basileia III)
- Questionário SIG (Coleta de Informações Padronizadas)
- Troca de Avaliação de Segurança de Informações Confiáveis (TISAX) 5.1
Governo dos EUA
- Apêndice III à Circular OMB Nº. A-130 - Segurança dos Recursos Federais de Informações Automatizadas
- CFR – Código de Regulamentos Federais Título 21, Parte 11, Registros Eletrônicos, Assinaturas Eletrônicas
- Coppa (Regra de Proteção à Privacidade Online das Crianças)
- CMMC Nível 1, Nível 2, Nível 3, Nível 4, Nível 5
- CMMC v2 Nível 1
- CMMC v2 Nível 2
- Política de Privacidade e Segurança dos Sistemas de Informações do CMS (IS2P2)
- Lei de Fraude e Abuso de Computador (CFAA)
- Conteúdo de envios de pré-mercado para gerenciamento de segurança cibernética em dispositivos médicos
- Política de Segurança dos Serviços de Informações da Justiça Criminal (CJIS)
- Segurança cibernética para dispositivos médicos em rede que contêm software OTS (off-the-shelf) - FDA
- Certificação de modelo de maturidade de segurança cibernética (CMMC) Níveis 1 a 5
- DFARS
- e-CFR – Regras de roubo de identidade
- Código Eletrônico de Regulamentos Federais – Parte 748.0 e Apêndice A
- Regras de privacidade do FDIC
- Livreto de Segurança de Informações do Conselho federal de Exame de Instituições Financeiras (FFIEC)
- FedRAMP Moderate
- Linha de base alta do FedRAMP SSP
- Lei de Liberdade de Informação (FOIA)
- FTC Privacidade das informações financeiras do consumidor
- Ato Gramm-Leach-Bliley, Título V, Legenda A, Privacidade Financeira
- HIPAA/HITECH
- HITRUST
- Diretiva Presidencial de Segurança Interna 7: Identificação crítica de infraestrutura, priorização e proteção
- Receita Federal – Procedimento de Receita 98-25 Registros Automatizados
- IRS-P1075
- Padrões de risco aceitáveis mínimos para exchanges (MARS-E) 2.0
- Requisitos do ERM (National Archives Universal Electronic Records Management)
- NIST 800-37
- NIST 800-53 rev.4
- NIST 800-53 rev.5
- Diretrizes de identidade digital NIST 800-63
- NIST 800-78-4: Algoritmos criptográficos e tamanhos de chave para verificação de identidade pessoal
- NIST 800-137A -- Avaliando programas de ISCM (Monitoramento Contínuo de Segurança da Informação)
- NIST 800-171
- NIST 800-184: Guia para recuperação de eventos de segurança cibernética
- NIST CSF
- NIST Privacy Framework
- Gerenciamento de ativos de TI do NIST SP 1800-5
- Publicação especial NIST 1800-1 protegendo registros eletrônicos de integridade em dispositivos móveis
- Publicação especial NIST 800-128
- Publicação especial NIST 800-210: Diretrizes gerais de Controle de Acesso para sistemas de nuvem
- Ato Sarbanes-Oxley
- SEC 17-4(a)
- Estados Unidos da Lei de Privacidade da América
- EUA - Esclarecendo a lei de uso legal de dados no exterior (CLOUD)
- EUA - Instrução da Comissão e diretrizes sobre divulgações de segurança cibernética da empresa pública
- EUA - Assistência do Departamento de Energia (DOE) às atividades de energia atômica estrangeira
- EUA - Lei de Privacidade e Direitos Educacionais familiares (FERPA)
- EUA - Lei Federal de Modernização da Segurança da Informação de 2014 (FISMA)
- EUA - Proteger e proteger instalações químicas contra ataques terroristas
Estados e territórios dos EUA
- Alabama - Política 621: Notificação de Violação de Dados - DRAFT
- Alaska - Capítulo 48 - Ato de Proteção de Informações Pessoal
- Arizona - Notificação de violações em sistemas de segurança
- Arkansas Code Title 4, Subtítulo 7, Capítulo 110, Ato de Proteção de Informações Pessoal
- Califórnia - Seção código civil 1798
- Califórnia - Lei de Violação de Banco de Dados (California SB 1386)
- Califórnia - Education Code-EDC, Title 3, Division 14, Part 65, Capítulo 2.5- Privacidade das mídias sociais
- Califórnia - Lei de Direitos de Privacidade (CPRA)
- Califórnia - SB-327 Privacidade de informações: dispositivos conectados
- Lei das Agências de Relatórios de Crédito do Consumidor da Califórnia
- Lei de Privacidade do Colorado (CPA)
- CCPA (Lei de privacidade e proteção de dados da Califórnia)
- Proteções do Colorado para Privacidade de Dados do Consumidor
- Estatutos revisados do Colorado, Seção 6-1-716, Aviso de Violação de Segurança
- Connecticut - Exibição e uso de números de segurança social e informações pessoais
- Estatutos Gerais de Connecticut - Disposições gerais para empreiteiras estaduais que recebem informações confidenciais
- Programa de Segurança de Informações de Connecticut para proteger informações pessoais
- Lei Estadual de Connecticut - Violação de segurança de dados computadorizados que contêm informações pessoais
- Lei 16-237 de D.C. - Lei de Notificação de Violação de Segurança de Informações Pessoais do Consumidor
- Delaware - Lei de Proteção à Privacidade de Dados do Aluno
- Violações de segurança do computador delaware- Comércio e comércio legenda II - 12B-100 a 12B-104
- Título da Flórida XXXII, Capítulo 501, Seção 501.171, Segurança de informações pessoais confidenciais
- Lei de Proteção de Identidade Pessoal da Geórgia (EUA)
- Notificação de Violações de Informações Pessoais de Guam
- Havaí - Violação de segurança de informações pessoais Capítulo 487N
- Roubo de identidade de Idaho
- Illinois (740 ILCS 14/1) Lei de Privacidade de Informações Biométricas
- Ato de Proteção de Informações Pessoal de Illinois
- Divulgação de indiana de violação de segurança
- Iowa - Ato de Proteção de Informações Pessoal de Estudante
- Código iowa. Título XVI. Capítulo 715C. Proteção contra violação de segurança de informações pessoais
- Informações do consumidor do Kansas, estatuto de violação de segurança
- Notificação de violação de dados do Kentucky
- Lei de Notificação de Violação de Segurança do Banco de Dados da Louisiana (Ato nº 382)
- Maine - Agir para proteger a privacidade das informações do consumidor online
- Maine - Aviso de risco para dados pessoais
- Código do Governo do Estado de Maryland - Proteção de Informações por Agências Governamentais
- Maryland Personal Proteção de Informações Act - Requisitos de notificação de violação de segurança, HB 1154
- Lei de Privacidade de Dados de Estudantes de Maryland
- Massachusetts - 201 CMR 17.00: Padrões para a proteção de informações pessoais de moradores da Comunidade
- Lei de Notificação de Violação de Dados de Massachusetts 93H seção 1-6
- Lei de Proteção contra Roubo de Identidade de Michigan
- Notificação de violação de segurança do Mississippi
- Montana - Impedimento do roubo de identidade
- Lei de Violação de Segurança de Dados e Notificação do Consumidor do Nebraska
- Nevada Capítulo 603A - Segurança e privacidade de informações pessoais
- Lei de Privacidade Online do Senado de Nevada 220
- Lei de Direito à Privacidade de New Hampshire
- Divulgação de violação de segurança em Nova Jersey
- Novo México Capítulo 57 – Proteção à Privacidade (artigo 57-12B-1 a 4)
- Lei de Privacidade de Informações do Consumidor do Novo México
- Lei de Notificação de Violação de Dados do Novo México
- Nova York - 23 NYCRR Parte 500
- Código Administrativo da cidade de Nova York - Notificação de violação de segurança
- New York General Business Law - Notificação de Violação de Segurança de Dados e Proteções de Segurança de Dados
- Lei de Privacidade de Nova York
- Carolina do Norte - Lei de Proteção contra Roubo de Identidade
- Aviso de violação de segurança do Capítulo 51-30 da Dakota do Norte para informações pessoais
- Ohio - Notificação de violação de segurança
- Ohio Data Protection Act 2018
- Lei de Notificação de Violação de Segurança de Oklahoma
- Lei de Proteção de Informações de Roubo de Identidade do Consumidor de Oregon
- Lei de Notificação de Violação de Informações Pessoais da Pensilvânia
- Porto Rico - Informações do Cidadão sobre a Lei de Segurança dos Bancos de Dados
- Rhode Island - Lei de Proteção contra Roubo de Identidade
- Carolina do Sul - Notificação de Violação
- Dakota do Sul - Aviso de Violação
- Tennessee 47-18-2107 Divulgação de informações pessoais do consumidor
- Texas - Lei de Aplicação e Proteção de Roubo de Identidade
- Política de Privacidade do Texas para proteger números de segurança social
- Lei de Proteção ao Crédito do Consumidor de Utah
- Informações eletrônicas ou privacidade de dados de Utah
- Vermont - Lei sobre Privacidade de Dados e Proteção do Consumidor
- Lei de Violação de Informações Pessoais da Virgínia
- Lei de Privacidade de Dados do Consumidor da Virgínia (CDPA)
- Washington DC - Padrão de Notificação de Violação de Segurança do Consumidor
- Virgínia Ocidental - Violação da segurança das informações do consumidor
- Notificação de violação de segurança de Wisconsin
Regional
Asia-Pacific países/regiões
- Estrutura de Privacidade da Cooperação Econômica da Ásia-Pacífico (APEC)
- Austrália - ASD Essential 8
- Austrália - ASD Essential 8 Maturidade Nível 1
- Austrália - AsD Essential 8 Maturidade Nível 2
- Austrália - ASD Essential 8 Maturidade Nível 3
- Austrália - Ato de Arquivos Nacionais
- Austrália - Registros Públicos Do Office Victoria Recordkeeping Standards
- Austrália - Lei de Spam 2003
- Código de Privacidade da Austrália (Relatório de Crédito)
- Ato de Privacidade da Austrália
- Ato de Registro Público da Austrália
- Estrutura de Segurança Cibernética do Setor de Energia Australiano (AESCSF)
- Programa de assessor registrado em segurança de informações australiano (IRAP) com ISM Versão 3.5 – Oficial
- Programa de assessor registrado em segurança de informações australiano (IRAP) com ISM Versão 3.5 – Protegido
- CPS da Autoridade Australiana de Regulação Prudencial
- Padrões de segurança de dados de proteção vitoriana V2.0 (VPDSS 2.0)
- Padrão de Gerenciamento de Informações para Governo Australiano - Arquivos Nacionais da Austrália (NAA)
- China - Especificação de segurança de informações pessoais
- Lei de segurança cibernética do República Popular da China
- Hong Kong – Código de Prática Bancária e Cartão de Pagamento
- Hong Kong – Portaria de Dados Pessoais (Privacidade)
- Lei de Proteção de Dados Pessoais Digitais da Índia
- Índia Information Technology (práticas e procedimentos de segurança razoáveis e dados pessoais confidenciais ou informações) regras
- Índia - Lei de Tecnologia da Informação
- Estrutura de Segurança Cibernética do Reserve Bank of India
- Indonésia - Lei 11/2008
- Japão - Agir sobre a proibição do acesso não autorizado ao computador
- Japão - Modelo comum de medidas de segurança da informação para agências governamentais e agências relacionadas
- Japão - Padrões comuns para medidas de segurança de informações para agências governamentais e agências relacionadas
- Marca de Privacidade do Japão - JIS Q 15001: 2017
- Ato japonês sobre a Proteção de Informações Pessoais (Lei nº 57 de 2003)
- Korea - Lei de Uso e Proteção de Informações de Crédito
- Korea - O Ato sobre Promoção de Utilização de Rede de Informações e Comunicações e Proteção de Dados
- Ato de Proteção de Informações Pessoal da Coreia
- Malásia - Lei de Proteção de Dados Pessoais (PDPA)
- Gerenciamento de riscos da Malásia em tecnologia (RMiT)
- Myanmar - Lei que protege a privacidade e a segurança dos cidadãos
- Nepal - Lei de Direito à Informação
- Nova Zelândia - Lei de Privacidade / 2020
- Nova Zelândia - Ato de Registros Públicos
- Nova Zelândia - Política de Terceirização do Banco de Reservas BS11
- Nova Zelândia - Código de Privacidade de Informações de Telecomunicações
- Política de Retenção de Dados de Integridade da Nova Zelândia
- Código de privacidade de informações de integridade da Nova Zelândia
- HISF (Health Information Security Framework) da Nova Zelândia
- Manual de Segurança da Informação da Nova Zelândia (NZISM)
- Paquistão - Lei eletrônica de proteção de dados - DRAFT
- Diretrizes de Gerenciamento de Segurança de Informações do BSP das Filipinas
- Lei de Privacidade de Dados das Filipinas de 2012
- Cingapura - Diretrizes do ABS sobre objetivos e procedimentos de controle para provedores de serviços terceirizados
- Cingapura - Ato Bancário (Cap.19)
- Cingapura - Segurança cibernética 2018
- Cingapura - Guia de Segurança Cibernética IoT do IMDA
- Cingapura - Autoridade Monetária do Singapore Technology Risk Management Framework
- Cingapura - MTCS (Multi-Tier Cloud Security) Standard
- Cingapura - Lei de Proteção de Dados Pessoais / 2012
- Lei de Controle de Spam de Cingapura
- Taiwan - Regras de implementação para o sistema de auditoria interna e controle interno de instituições de pagamento eletrônico - 2015
- Taiwan - Regras de implementação de auditoria interna e sistema de controle interno de empresas de participação financeira e bancos
- Taiwan - Regulamentos que regem a aprovação e a administração de empresas do Serviço de Informações Financeiras engajando-se na transferência e liquidação de fundos interbancários
- Taiwan - Regulamentos que regem os Padrões do Sistema de Informações e Gerenciamento de Segurança de Instituições de Pagamento Eletrônico
- Taiwan – Ato de Segredos Comerciais
- Lei de Proteção de Dados Pessoais de Taiwan (PDPA)
- PDPA da Tailândia
- Taiwan – Ato de Segredos Comerciais
- Uzbequistão - Lei da República do Uzbequistão sobre dados pessoais
- Vietnã - Lei de Defesa dos Direitos do Consumidor
- Vietnã - Lei de Segurança Cibernética
- Vietnã - Lei de Segurança de Informações de Rede
- Vietnã – Lei sobre Tecnologia da Informação
Europa, Oriente Médio e África (EMEA)
- Albânia - A Lei de Proteção de Dados Pessoais nº 9887
- Lei de Telecomunicações da Áustria de 2003
- Armênia – Lei da República da Armênia sobre a Proteção de Dados Pessoais
- Lei bielorrussa sobre informações, informatização e proteção de informações
- Bélgica – Agir sobre a Proteção de Pessoas Naturais em Relação ao Processamento de Dados Pessoais
- Bélgica NBB Dez 2015
- Lei bósnia e herzegovina sobre a proteção de dados pessoais
- Botsuana – Lei de Proteção de Dados
- Lei búlgara de proteção de dados pessoais 2002
- Estrutura de Segurança Cibernética do Banco Central do Kuwait
- Diretiva de Relatório de Sustentabilidade Corporativa (CSRD)
- Chipre O Processamento da Lei de Dados Pessoais
- Tcheco – Ato nº 110/2019 Coll. sobre Processamento de Dados Pessoais – 2019
- Tcheco - Sobre Segurança Cibernética e Mudança de Atos Relacionados (Ato sobre Segurança Cibernética) - Ato nº 181
- Dinamarca - A Lei de Proteção de Dados
- Dinamarca - Ordem executiva sobre informações e consentimento necessários no caso de armazenar e acessar informações em equipamentos de terminal End-User
- Diretiva 2013/40/UE do Parlamento Europeu e do Conselho
- Dubai - Regulamento de Proteção de Dados de Integridade
- Regulamentos de Defesa do Consumidor de Dubai (Autoridade Reguladora de Telecomunicações)
- Dubai ISR
- Egito - Lei de Proteção de Dados
- Estônia - Lei de Proteção de Dados Pessoais
- Estônia - O sistema de medidas de segurança para sistemas de informações
- UE – Diretiva 2006/24/EC
- UE - Diretiva ePrivacy 2002 58 EC
- EU GDPR (Regulamento Geral de Proteção de Dados)
- EudraLex - As regras que regem os medicamentos na União Europeia
- ENISA (European Network and Information Security Agency) – Cloud Computing Information Assurance Framework
- Finlândia – Lei de Proteção de Dados
- Critérios finlandeses para avaliação da segurança de informações de Serviços de Nuvem
- França - A Lei de Proteção de Dados
- Georgia Law on Personal Data Protection
- Alemanha – Texto anotado dos Requisitos Mínimos para Gerenciamento de Riscos
- Alemanha – Catálogo de Controles de Conformidade de Computação em Nuvem (C5)
- Alemanha - Lei Federal de Proteção de Dados
- Alemanha - Requisitos de supervisão para TI em instituições financeiras (BAIT)
- Gana - Lei de Proteção de Dados
- Lei de Proteção de Dados da Irlanda
- Israel - Regulamentos de Proteção de Privacidade (Transferência de Dados para Bancos de Dados no Exterior)
- Lei de Privacidade de Israel
- Jordan Cloud Platforms & Services Policy
- Lei de Proteção de Dados do Quênia
- Ato de Luxemburgo
- Malta – Lei de Proteção de Dados
- Maurício Data Protection Act 2004
- Montenegro – Lei de Proteção de Dados Pessoais
- Diretiva da OTAN AC/322-D(2021)0032
- Regulamento de Proteção de Dados da Nigéria
- Diretiva NIS2 (UE) 2022/2555 do Parlamento Europeu e do Conselho
- Omã – Lei de Transações Eletrônicas
- Política de Segurança na Nuvem do Catar
- NIA (National Information Assurance) do Catar
- Lei da República da Moldávia sobre proteção de dados pessoais
- Romênia - Lei de Proteção de Dados 190/2018
- Rússia - Lei Federal 149-FZ Sobre Informações, Tecnologia da Informação e Segurança da Informação
- Lei Federal da Federação Russa sobre dados pessoais
- Arábia Saudita - Autoridade Monetária da Arábia Saudita (SAMA)
- Arábia Saudita - Autoridade Nacional de Segurança Cibernética (NCA)
- Lei de Proteção ao Consumidor da África do Sul 68 2008
- Lei de Comunicações e Transações Eletrônicas da África do Sul, 2002
- África do Sul – Lei de Promoção do Acesso à Informação
- POPIA sul-africana
- Ato da Eslováquia sobre a Proteção de Dados Pessoais
- Espanha - Nation Security Framework
- Suíça - Lei Federal sobre Proteção de Dados (FADP)
- Turquia – Guia de Segurança de Informações e Comunicação
- Turquia - KVKK Protection of Personal Data 6698
- EAU - Lei federal de decreto sobre o combate a crimes cibernéticos
- EAU - Lei federal sobre transações eletrônicas e comércio
- EAU – Lei Federal nº 2 de 2019 Sobre o uso da TIC (Tecnologia de Informação e Comunicação) em Campos de Saúde
- EAU - NESA Information Assurance Standards
- Lei de Privacidade de Dados dos Emirados Árabes Unidos
- TRA da Política Regulatória dos EAU - Internet das Coisas
- Lei de decreto federal dos Emirados Árabes Unidos que regula o setor de telecomunicações
- Uganda - A Lei de Proteção de Dados e Privacidade
- Reino Unido - Segurança Cibernética para Fornecedores de Defesa Standard 05-138
- Reino Unido - Os Regulamentos de Atividades de Petróleo Offshore / 2011
- UK Cyber Essentials
- Lei de Proteção de Dados do Reino Unido
- Lei de Retenção de Dados do Reino Unido
- Privacidade e comunicações eletrônicas do Reino Unido
- Ucrânia - Proteção da Lei de Dados Pessoais
- Iêmen - Lei do Iêmen do Direito de Acesso à Informação
América Latina
- Antígua e Barbuda - Lei de Proteção de Dados /2013
- Bahamas - Lei de Proteção de Dados
- Barbados – Projeto de Lei de Proteção de Dados 2019
- Barbados – Lei de Transações Eletrônicas
- Bermudas – Lei de Transações Eletrônicas
- Lei de Proteção de Dados de Santa Lúcia
- Trinidad e Tobago Data Protection (Lei 13 de 2011)
América do Norte
- Canadá - Violação de Regulamentos de Salvaguardas de Segurança
- Canadá - Colúmbia Britânica - Privacidade da Informação & Segurança - FOIPPA
- Canadá - Guia de Self-Assessment de segurança cibernética do Office of Financial Institutions
- Canadá - PHIPA (Personal Health Proteção de Informações Act) 2020
- Canadá - Lei de documentos eletrônicos e Proteção de Informações pessoais (PIPEDA)
- Canadá - Protegido B
- Canadá Cybersecure – Controles de Segurança Cibernética de Linha de Base para Pequenas e Médias Organizações
- Lei CAN-SPAM
- Lei de Gerenciamento de Segurança da Informação - Província da Colúmbia Britânica, AC
- México - Lei Federal de Defesa do Consumidor
- México - Lei Federal de Proteção de Dados Pessoais Mantida por Partes Privadas
América do Sul
- Argentina - Lei de Proteção de Dados Pessoais 25.326
- Brasil – Lei do Código de Defesa do Consumidor nº 8078 (Office 365)
- Brasil – Lei Geral de Proteção de Dados (LGPD)
- Colômbia – Decreto nº 1377/2013
- Colômbia - Carta Circular Externa 007 de 2018
- Colômbia - Lei 1266/2008- Habeas Data Act
- Lei de Legislação peruana 29733 Lei de Proteção de Privacidade de Dados
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de