Source |
ProofPoint |
Identifiant |
8667391 |
Date de publication |
2025-04-24 01:56:06 (vue: 2025-04-24 23:07:13) |
Titre |
Droit de la vie privée et de la sécurité: un cadre national complet Privacy and Security Law: A Comprehensive National Framework |
Texte |
Le Comité de l'énergie et le commerce de la Chambre a récemment créé un groupe de travail sur la vie privée des données pour explorer la création d'une législation fédérale complète sur la vie privée. Dans le cadre de cet effort, le groupe a publié une demande d'informations afin de recueillir les commentaires des parties prenantes sur les principaux problèmes de confidentialité et de sécurité. En réponse, Proofpoint a soumis une déclaration à l'appui d'un cadre national, soulignant que les clients de la protection et de la protection de la confidentialité et de la sécurité clairs et cohérentes sont des clients et leurs employés, dont un résumé est capturé ci-dessous.
La nécessité d'une loi nationale sur la vie privée et la sécurité
Chez Proofpoint, nous sommes en première ligne de la cybersécurité - aidant à protéger des milliers d'organisations et des millions d'utilisateurs contre des menaces avancées comme le vol d'identité, le phishing, les ransomwares et les compromis sur les e-mails commerciaux. Avec des milliers de points de données analysés et plus de 20 ans d'expérience, nous sommes convaincus que les lois fortes et uniformes de confidentialité et de sécurité offrent une protection essentielle aux entreprises et aux consommateurs.
Approche centrée sur l'homme de Proofpoint \\
Nous adoptons une approche centrée sur l'homme de la cybersécurité. Notre plateforme, fiable par 85 du Fortune 100, arrête des attaques ciblées humaines, garantit les données et rend les utilisateurs plus résilients, améliorant la posture de sécurité globale. ProofPoint fournit la seule architecture de cybersécurité moderne qui adopte une approche complète, adaptative et efficace pour protéger les organisations \\ 'les plus grands actifs et les plus grands risques: leur peuple. Propulsé par Nexusai et soutenu par notre intelligence mondiale, nous aidons les organisations à se protéger des cybermenaces plus rapidement et à répondre aux cyber-risques plus efficacement.
Bien que les outils innovants soient essentiels pour se défendre contre les cybermenaces émergentes et évolutives, elles sont plus efficaces lorsqu'elles sont soutenues par des lois claires, concises et cohérentes qui priorisent la confidentialité et la sécurité judicieuses. En alignant la technologie Proofpoint avec une politique forte et efficace, nous pouvons construire un cadre de cybersécurité plus sûr et plus résilient.
Une patchwork de lois sur la vie privée
Les protections de la vie privée aux États-Unis varient selon l'État, l'industrie et la situation. L'approche patchwork crée une confusion pour les consommateurs sur la façon dont leurs données sont protégées et oblige les entreprises à naviguer souvent conflictuelles.
Les gens méritent la tranquillité d'esprit sachant que chaque entreprise à travers le pays est tenue aux mêmes normes de confidentialité et de sécurité. La confiance se développe lorsque les gens savent que leurs informations sont sans emprunt de qui ils traitent ou où leurs informations sont traitées.
La solution: une loi uniforme en matière de confidentialité
En tant que fournisseur de services de cybersécurité aux organisations des industries du monde entier, nous avons connu la complexité que les frameworks de confidentialité et de sécurité variables créent. Chaque client priorise différentes préoccupations de confidentialité et de sécurité, ce qui entraîne des contrats et des accords avec différentes complexité de création de termes où aucun ne devrait exister.
Une loi nationale uniforme en matière de confidentialité rationaliserait les exigences, clarifierait les responsabilités et réduirait les coûts. Cela aiderait également les entreprises à mieux protéger les données en établissant des attentes claires et uniformes pour l'ensemble de la chaîne d'approvisionnement.
Éléments d'un cadre solide de confidentialité et de sécurité
En appliquant ce que nous avons appris de la façon dont diverses j |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
by fostering prioritizing proofpoint requiring supporting 100 20+ about accountable across adaptive adopt advanced advancement against agreements aligning all allow also analyzed applying approach approach architecture are assets attacks backed balance being below benefit better biggest build business businesses can captured centric chain clarify clear clearly collect commerce committee complexity compliance comprehensive compromise concerns concise confident conflicting confusion consistent consumers contracts costs countries country create creates creating creation customer customers cyber cybersecurity data data: dealing defending deserve detect different does each effective effectively efficiently effort elements email emerging emphasizing employees energy entire essential establish established establishing every evolving exist expectations experience experienced explore faster federal feedback flexibility fortune foster framework framework frameworks from front global greatest group grows have held help helping hold house how human identity improving incidents includes: industries industry information innovation: innovative intelligence issues jurisdictions keep key know knowing law law: laws learned legislated legislation like lines local makes millions mind minimization: modern more most national navigate necessary need needed next nexusai none not now obligations often only operations opportunity organizations other overall part patchwork peace people phishing platform points policy posture powered prevent prioritize prioritizes privacy processed processing promotes proofpoint protect protected protecting protection protections provide provider provides purposes ransomware recently reduce regardless regulations released request requirements requires resilient respect respond response responsibilities resulting risks risks: running safeguards safeguards: safer same secure security seen sensible service should situation solution: space stakeholders standards state stated statement step stops streamline strong submitted such summary supply support supported take takes targeted technologies technology terms theft themselves they thousands threats throughout time tools trillions trust trusted uniform use users uses various vary varying well what when where which who work working world would years • |
Tags |
Ransomware
Tool
Legislation
|
Stories |
|
Move |
|