Lista de regulamentos do Gerenciador de Conformidade

Neste artigo: Exiba a lista abrangente de regulamentos disponíveis para compilar avaliações no Gerenciador de Conformidade.

Importante

Os regulamentos disponíveis para o uso da sua organização por padrão dependem do contrato de licenciamento. Examine os detalhes do licenciamento.

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Visão Geral

O Gerenciador de Conformidade fornece um conjunto abrangente de modelos regulatórios para criar avaliações. Essas regulamentações, como são referidas no Gerenciador de Conformidade, podem ajudar sua organização a cumprir requisitos nacionais, regionais e específicos do setor que regem a coleta e o uso de dados. Os regulamentos são adicionados ao Gerenciador de Conformidade à medida que novas leis e regulamentos são promulgados. O Gerenciador de Conformidade também atualiza seus regulamentos quando as leis ou regulamentos subjacentes são alterados. Saiba mais sobre como examinar e aceitar atualizações.

Lista de regulamentos e onde encontrá-los

Dica

No novo portal do Microsoft Purview (versão prévia), a página Regulamentos é encontrada na navegação à esquerda, em vez de como uma guia na parte superior.

Abaixo está a lista completa de regulamentos no Gerenciador de Conformidade. No Gerenciador de Conformidade, acesse a página Regulamentos e selecione um nome de regulamentação para exibir sua descrição, propriedades, controles e ações de melhoria associadas. Pule para uma seção abaixo para exibir regulamentos por área ou setor:

Regulamentos incluídos

Alguns regulamentos são incluídos no Gerenciador de Conformidade por padrão, dependendo do nível de assinatura:

  • Clientes em todos os níveis de assinatura: a Linha de Base de Proteção de Dados da Microsoft está incluída para todas as organizações como parte de sua assinatura.
  • Clientes nos níveis de assinatura do A5/E5/G5: além da linha de base do Microsoft Data Protection, você pode escolher quaisquer três regulamentos premium a serem usados gratuitamente.
  • Clientes de GCC (Comunidade do Governo dos EUA) Clientes moderados, do GCC High e do Departamento de Defesa (DoD): a Certificação de Modelo de Maturidade de Segurança Cibernética (CMMC), os níveis 1 a 5, é incluída além da Linha de Base de Proteção de Dados da Microsoft.

Regulamentos premium

Os modelos regulatórios listados abaixo podem ser comprados pela sua organização. Determinados contratos de licenciamento permitem o uso de três regulamentos premium gratuitamente. Examine os detalhes do licenciamento.

Global

  • Diretrizes e requisitos funcionais para sistemas de gerenciamento de registros eletrônicos (Módulo 2 do ICA)
  • ISO 15489-1:2016
  • ISO 16175-1:2020
  • ISO 19791 – Tecnologia da informação – Técnicas de segurança – Avaliação de segurança de sistemas operacionais
  • ISO 22301:2019
  • ISO 23081-1:2017
  • ISO 27005:2018
  • ISO 27017:2015
  • ISO 27034-1 Tecnologia da informação – Técnicas de segurança – Segurança do aplicativo
  • ISO 27799: 2016, Informática de integridade – Gerenciamento de segurança da informação na saúde
  • ISO 28000 – Especificações para sistemas de gerenciamento de segurança para a cadeia de suprimentos
  • ISO 31000:2018
  • ISO 37301
  • ISO 55001 – Gerenciamento de ativos -- sistemas de gerenciamento —Requisitos
  • ISO IEC 80001-1:2010
  • ISO/IEC 27001:2013
  • ISO/IEC 27001:2022
  • ISO/IEC 27018:2019
  • ISO/IEC 27033-1:2015
  • ISO/IEC 27701:2019
  • NIST 800-207 – Arquitetura Confiança Zero
  • SIG 2022
  • SOC (Controles de Sistema e Organização) 1
  • SOC (Controles de Sistema e Organização) 2

Setor

Governo dos EUA

  • Apêndice III à Circular OMB Nº. A-130 - Segurança dos Recursos Federais de Informações Automatizadas
  • CFR – Código de Regulamentos Federais Título 21, Parte 11, Registros Eletrônicos, Assinaturas Eletrônicas
  • Coppa (Regra de Proteção à Privacidade Online das Crianças)
  • CMMC Nível 1, Nível 2, Nível 3, Nível 4, Nível 5
  • CMMC v2 Nível 1
  • CMMC v2 Nível 2
  • Política de Privacidade e Segurança dos Sistemas de Informações do CMS (IS2P2)
  • Lei de Fraude e Abuso de Computador (CFAA)
  • Conteúdo de envios de pré-mercado para gerenciamento de segurança cibernética em dispositivos médicos
  • Política de Segurança dos Serviços de Informações da Justiça Criminal (CJIS)
  • Segurança cibernética para dispositivos médicos em rede que contêm software OTS (off-the-shelf) - FDA
  • Certificação de modelo de maturidade de segurança cibernética (CMMC) Níveis 1 a 5
  • DFARS
  • e-CFR – Regras de roubo de identidade
  • Código Eletrônico de Regulamentos Federais – Parte 748.0 e Apêndice A
  • Regras de privacidade do FDIC
  • Livreto de Segurança de Informações do Conselho federal de Exame de Instituições Financeiras (FFIEC)
  • FedRAMP Moderate
  • Linha de base alta do FedRAMP SSP
  • Lei de Liberdade de Informação (FOIA)
  • FTC Privacidade das informações financeiras do consumidor
  • Ato Gramm-Leach-Bliley, Título V, Legenda A, Privacidade Financeira
  • HIPAA/HITECH
  • HITRUST
  • Diretiva Presidencial de Segurança Interna 7: Identificação crítica de infraestrutura, priorização e proteção
  • Receita Federal – Procedimento de Receita 98-25 Registros Automatizados
  • IRS-P1075
  • Padrões de risco aceitáveis mínimos para exchanges (MARS-E) 2.0
  • Requisitos do ERM (National Archives Universal Electronic Records Management)
  • NIST 800-37
  • NIST 800-53 rev.4
  • NIST 800-53 rev.5
  • Diretrizes de identidade digital NIST 800-63
  • NIST 800-78-4: Algoritmos criptográficos e tamanhos de chave para verificação de identidade pessoal
  • NIST 800-137A -- Avaliando programas de ISCM (Monitoramento Contínuo de Segurança da Informação)
  • NIST 800-171
  • NIST 800-184: Guia para recuperação de eventos de segurança cibernética
  • NIST CSF
  • NIST Privacy Framework
  • Gerenciamento de ativos de TI do NIST SP 1800-5
  • Publicação especial NIST 1800-1 protegendo registros eletrônicos de integridade em dispositivos móveis
  • Publicação especial NIST 800-128
  • Publicação especial NIST 800-210: Diretrizes gerais de Controle de Acesso para sistemas de nuvem
  • Ato Sarbanes-Oxley
  • SEC 17-4(a)
  • Estados Unidos da Lei de Privacidade da América
  • EUA - Esclarecendo a lei de uso legal de dados no exterior (CLOUD)
  • EUA - Instrução da Comissão e diretrizes sobre divulgações de segurança cibernética da empresa pública
  • EUA - Assistência do Departamento de Energia (DOE) às atividades de energia atômica estrangeira
  • EUA - Lei de Privacidade e Direitos Educacionais familiares (FERPA)
  • EUA - Lei Federal de Modernização da Segurança da Informação de 2014 (FISMA)
  • EUA - Proteger e proteger instalações químicas contra ataques terroristas

Estados e territórios dos EUA

  • Alabama - Política 621: Notificação de Violação de Dados - DRAFT
  • Alaska - Capítulo 48 - Ato de Proteção de Informações Pessoal
  • Arizona - Notificação de violações em sistemas de segurança
  • Arkansas Code Title 4, Subtítulo 7, Capítulo 110, Ato de Proteção de Informações Pessoal
  • Califórnia - Seção código civil 1798
  • Califórnia - Lei de Violação de Banco de Dados (California SB 1386)
  • Califórnia - Education Code-EDC, Title 3, Division 14, Part 65, Capítulo 2.5- Privacidade das mídias sociais
  • Califórnia - Lei de Direitos de Privacidade (CPRA)
  • Califórnia - SB-327 Privacidade de informações: dispositivos conectados
  • Lei das Agências de Relatórios de Crédito do Consumidor da Califórnia
  • Lei de Privacidade do Colorado (CPA)
  • CCPA (Lei de privacidade e proteção de dados da Califórnia)
  • Proteções do Colorado para Privacidade de Dados do Consumidor
  • Estatutos revisados do Colorado, Seção 6-1-716, Aviso de Violação de Segurança
  • Connecticut - Exibição e uso de números de segurança social e informações pessoais
  • Estatutos Gerais de Connecticut - Disposições gerais para empreiteiras estaduais que recebem informações confidenciais
  • Programa de Segurança de Informações de Connecticut para proteger informações pessoais
  • Lei Estadual de Connecticut - Violação de segurança de dados computadorizados que contêm informações pessoais
  • Lei 16-237 de D.C. - Lei de Notificação de Violação de Segurança de Informações Pessoais do Consumidor
  • Delaware - Lei de Proteção à Privacidade de Dados do Aluno
  • Violações de segurança do computador delaware- Comércio e comércio legenda II - 12B-100 a 12B-104
  • Título da Flórida XXXII, Capítulo 501, Seção 501.171, Segurança de informações pessoais confidenciais
  • Lei de Proteção de Identidade Pessoal da Geórgia (EUA)
  • Notificação de Violações de Informações Pessoais de Guam
  • Havaí - Violação de segurança de informações pessoais Capítulo 487N
  • Roubo de identidade de Idaho
  • Illinois (740 ILCS 14/1) Lei de Privacidade de Informações Biométricas
  • Ato de Proteção de Informações Pessoal de Illinois
  • Divulgação de indiana de violação de segurança
  • Iowa - Ato de Proteção de Informações Pessoal de Estudante
  • Código iowa. Título XVI. Capítulo 715C. Proteção contra violação de segurança de informações pessoais
  • Informações do consumidor do Kansas, estatuto de violação de segurança
  • Notificação de violação de dados do Kentucky
  • Lei de Notificação de Violação de Segurança do Banco de Dados da Louisiana (Ato nº 382)
  • Maine - Agir para proteger a privacidade das informações do consumidor online
  • Maine - Aviso de risco para dados pessoais
  • Código do Governo do Estado de Maryland - Proteção de Informações por Agências Governamentais
  • Maryland Personal Proteção de Informações Act - Requisitos de notificação de violação de segurança, HB 1154
  • Lei de Privacidade de Dados de Estudantes de Maryland
  • Massachusetts - 201 CMR 17.00: Padrões para a proteção de informações pessoais de moradores da Comunidade
  • Lei de Notificação de Violação de Dados de Massachusetts 93H seção 1-6
  • Lei de Proteção contra Roubo de Identidade de Michigan
  • Notificação de violação de segurança do Mississippi
  • Montana - Impedimento do roubo de identidade
  • Lei de Violação de Segurança de Dados e Notificação do Consumidor do Nebraska
  • Nevada Capítulo 603A - Segurança e privacidade de informações pessoais
  • Lei de Privacidade Online do Senado de Nevada 220
  • Lei de Direito à Privacidade de New Hampshire
  • Divulgação de violação de segurança em Nova Jersey
  • Novo México Capítulo 57 – Proteção à Privacidade (artigo 57-12B-1 a 4)
  • Lei de Privacidade de Informações do Consumidor do Novo México
  • Lei de Notificação de Violação de Dados do Novo México
  • Nova York - 23 NYCRR Parte 500
  • Código Administrativo da cidade de Nova York - Notificação de violação de segurança
  • New York General Business Law - Notificação de Violação de Segurança de Dados e Proteções de Segurança de Dados
  • Lei de Privacidade de Nova York
  • Carolina do Norte - Lei de Proteção contra Roubo de Identidade
  • Aviso de violação de segurança do Capítulo 51-30 da Dakota do Norte para informações pessoais
  • Ohio - Notificação de violação de segurança
  • Ohio Data Protection Act 2018
  • Lei de Notificação de Violação de Segurança de Oklahoma
  • Lei de Proteção de Informações de Roubo de Identidade do Consumidor de Oregon
  • Lei de Notificação de Violação de Informações Pessoais da Pensilvânia
  • Porto Rico - Informações do Cidadão sobre a Lei de Segurança dos Bancos de Dados
  • Rhode Island - Lei de Proteção contra Roubo de Identidade
  • Carolina do Sul - Notificação de Violação
  • Dakota do Sul - Aviso de Violação
  • Tennessee 47-18-2107 Divulgação de informações pessoais do consumidor
  • Texas - Lei de Aplicação e Proteção de Roubo de Identidade
  • Política de Privacidade do Texas para proteger números de segurança social
  • Lei de Proteção ao Crédito do Consumidor de Utah
  • Informações eletrônicas ou privacidade de dados de Utah
  • Vermont - Lei sobre Privacidade de Dados e Proteção do Consumidor
  • Lei de Violação de Informações Pessoais da Virgínia
  • Lei de Privacidade de Dados do Consumidor da Virgínia (CDPA)
  • Washington DC - Padrão de Notificação de Violação de Segurança do Consumidor
  • Virgínia Ocidental - Violação da segurança das informações do consumidor
  • Notificação de violação de segurança de Wisconsin

Regional

Asia-Pacific países/regiões

  • Estrutura de Privacidade da Cooperação Econômica da Ásia-Pacífico (APEC)
  • Austrália - ASD Essential 8
  • Austrália - ASD Essential 8 Maturidade Nível 1
  • Austrália - AsD Essential 8 Maturidade Nível 2
  • Austrália - ASD Essential 8 Maturidade Nível 3
  • Austrália - Ato de Arquivos Nacionais
  • Austrália - Registros Públicos Do Office Victoria Recordkeeping Standards
  • Austrália - Lei de Spam 2003
  • Código de Privacidade da Austrália (Relatório de Crédito)
  • Ato de Privacidade da Austrália
  • Ato de Registro Público da Austrália
  • Estrutura de Segurança Cibernética do Setor de Energia Australiano (AESCSF)
  • Programa de assessor registrado em segurança de informações australiano (IRAP) com ISM Versão 3.5 – Oficial
  • Programa de assessor registrado em segurança de informações australiano (IRAP) com ISM Versão 3.5 – Protegido
  • CPS da Autoridade Australiana de Regulação Prudencial
  • Padrões de segurança de dados de proteção vitoriana V2.0 (VPDSS 2.0)
  • Padrão de Gerenciamento de Informações para Governo Australiano - Arquivos Nacionais da Austrália (NAA)
  • China - Especificação de segurança de informações pessoais
  • Lei de segurança cibernética do República Popular da China
  • Hong Kong – Código de Prática Bancária e Cartão de Pagamento
  • Hong Kong – Portaria de Dados Pessoais (Privacidade)
  • Lei de Proteção de Dados Pessoais Digitais da Índia
  • Índia Information Technology (práticas e procedimentos de segurança razoáveis e dados pessoais confidenciais ou informações) regras
  • Índia - Lei de Tecnologia da Informação
  • Estrutura de Segurança Cibernética do Reserve Bank of India
  • Indonésia - Lei 11/2008
  • Japão - Agir sobre a proibição do acesso não autorizado ao computador
  • Japão - Modelo comum de medidas de segurança da informação para agências governamentais e agências relacionadas
  • Japão - Padrões comuns para medidas de segurança de informações para agências governamentais e agências relacionadas
  • Marca de Privacidade do Japão - JIS Q 15001: 2017
  • Ato japonês sobre a Proteção de Informações Pessoais (Lei nº 57 de 2003)
  • Korea - Lei de Uso e Proteção de Informações de Crédito
  • Korea - O Ato sobre Promoção de Utilização de Rede de Informações e Comunicações e Proteção de Dados
  • Ato de Proteção de Informações Pessoal da Coreia
  • Malásia - Lei de Proteção de Dados Pessoais (PDPA)
  • Gerenciamento de riscos da Malásia em tecnologia (RMiT)
  • Myanmar - Lei que protege a privacidade e a segurança dos cidadãos
  • Nepal - Lei de Direito à Informação
  • Nova Zelândia - Lei de Privacidade / 2020
  • Nova Zelândia - Ato de Registros Públicos
  • Nova Zelândia - Política de Terceirização do Banco de Reservas BS11
  • Nova Zelândia - Código de Privacidade de Informações de Telecomunicações
  • Política de Retenção de Dados de Integridade da Nova Zelândia
  • Código de privacidade de informações de integridade da Nova Zelândia
  • HISF (Health Information Security Framework) da Nova Zelândia
  • Manual de Segurança da Informação da Nova Zelândia (NZISM)
  • Paquistão - Lei eletrônica de proteção de dados - DRAFT
  • Diretrizes de Gerenciamento de Segurança de Informações do BSP das Filipinas
  • Lei de Privacidade de Dados das Filipinas de 2012
  • Cingapura - Diretrizes do ABS sobre objetivos e procedimentos de controle para provedores de serviços terceirizados
  • Cingapura - Ato Bancário (Cap.19)
  • Cingapura - Segurança cibernética 2018
  • Cingapura - Guia de Segurança Cibernética IoT do IMDA
  • Cingapura - Autoridade Monetária do Singapore Technology Risk Management Framework
  • Cingapura - MTCS (Multi-Tier Cloud Security) Standard
  • Cingapura - Lei de Proteção de Dados Pessoais / 2012
  • Lei de Controle de Spam de Cingapura
  • Taiwan - Regras de implementação para o sistema de auditoria interna e controle interno de instituições de pagamento eletrônico - 2015
  • Taiwan - Regras de implementação de auditoria interna e sistema de controle interno de empresas de participação financeira e bancos
  • Taiwan - Regulamentos que regem a aprovação e a administração de empresas do Serviço de Informações Financeiras engajando-se na transferência e liquidação de fundos interbancários
  • Taiwan - Regulamentos que regem os Padrões do Sistema de Informações e Gerenciamento de Segurança de Instituições de Pagamento Eletrônico
  • Taiwan – Ato de Segredos Comerciais
  • Lei de Proteção de Dados Pessoais de Taiwan (PDPA)
  • PDPA da Tailândia
  • Taiwan – Ato de Segredos Comerciais
  • Uzbequistão - Lei da República do Uzbequistão sobre dados pessoais
  • Vietnã - Lei de Defesa dos Direitos do Consumidor
  • Vietnã - Lei de Segurança Cibernética
  • Vietnã - Lei de Segurança de Informações de Rede
  • Vietnã – Lei sobre Tecnologia da Informação

Europa, Oriente Médio e África (EMEA)

  • Albânia - A Lei de Proteção de Dados Pessoais nº 9887
  • Lei de Telecomunicações da Áustria de 2003
  • Armênia – Lei da República da Armênia sobre a Proteção de Dados Pessoais
  • Lei bielorrussa sobre informações, informatização e proteção de informações
  • Bélgica – Agir sobre a Proteção de Pessoas Naturais em Relação ao Processamento de Dados Pessoais
  • Bélgica NBB Dez 2015
  • Lei bósnia e herzegovina sobre a proteção de dados pessoais
  • Botsuana – Lei de Proteção de Dados
  • Lei búlgara de proteção de dados pessoais 2002
  • Estrutura de Segurança Cibernética do Banco Central do Kuwait
  • Diretiva de Relatório de Sustentabilidade Corporativa (CSRD)
  • Chipre O Processamento da Lei de Dados Pessoais
  • Tcheco – Ato nº 110/2019 Coll. sobre Processamento de Dados Pessoais – 2019
  • Tcheco - Sobre Segurança Cibernética e Mudança de Atos Relacionados (Ato sobre Segurança Cibernética) - Ato nº 181
  • Dinamarca - A Lei de Proteção de Dados
  • Dinamarca - Ordem executiva sobre informações e consentimento necessários no caso de armazenar e acessar informações em equipamentos de terminal End-User
  • Diretiva 2013/40/UE do Parlamento Europeu e do Conselho
  • Dubai - Regulamento de Proteção de Dados de Integridade
  • Regulamentos de Defesa do Consumidor de Dubai (Autoridade Reguladora de Telecomunicações)
  • Dubai ISR
  • Egito - Lei de Proteção de Dados
  • Estônia - Lei de Proteção de Dados Pessoais
  • Estônia - O sistema de medidas de segurança para sistemas de informações
  • UE – Diretiva 2006/24/EC
  • UE - Diretiva ePrivacy 2002 58 EC
  • EU GDPR (Regulamento Geral de Proteção de Dados)
  • EudraLex - As regras que regem os medicamentos na União Europeia
  • ENISA (European Network and Information Security Agency) – Cloud Computing Information Assurance Framework
  • Finlândia – Lei de Proteção de Dados
  • Critérios finlandeses para avaliação da segurança de informações de Serviços de Nuvem
  • França - A Lei de Proteção de Dados
  • Georgia Law on Personal Data Protection
  • Alemanha – Texto anotado dos Requisitos Mínimos para Gerenciamento de Riscos
  • Alemanha – Catálogo de Controles de Conformidade de Computação em Nuvem (C5)
  • Alemanha - Lei Federal de Proteção de Dados
  • Alemanha - Requisitos de supervisão para TI em instituições financeiras (BAIT)
  • Gana - Lei de Proteção de Dados
  • Lei de Proteção de Dados da Irlanda
  • Israel - Regulamentos de Proteção de Privacidade (Transferência de Dados para Bancos de Dados no Exterior)
  • Lei de Privacidade de Israel
  • Jordan Cloud Platforms & Services Policy
  • Lei de Proteção de Dados do Quênia
  • Ato de Luxemburgo
  • Malta – Lei de Proteção de Dados
  • Maurício Data Protection Act 2004
  • Montenegro – Lei de Proteção de Dados Pessoais
  • Diretiva da OTAN AC/322-D(2021)0032
  • Regulamento de Proteção de Dados da Nigéria
  • Diretiva NIS2 (UE) 2022/2555 do Parlamento Europeu e do Conselho
  • Omã – Lei de Transações Eletrônicas
  • Política de Segurança na Nuvem do Catar
  • NIA (National Information Assurance) do Catar
  • Lei da República da Moldávia sobre proteção de dados pessoais
  • Romênia - Lei de Proteção de Dados 190/2018
  • Rússia - Lei Federal 149-FZ Sobre Informações, Tecnologia da Informação e Segurança da Informação
  • Lei Federal da Federação Russa sobre dados pessoais
  • Arábia Saudita - Autoridade Monetária da Arábia Saudita (SAMA)
  • Arábia Saudita - Autoridade Nacional de Segurança Cibernética (NCA)
  • Lei de Proteção ao Consumidor da África do Sul 68 2008
  • Lei de Comunicações e Transações Eletrônicas da África do Sul, 2002
  • África do Sul – Lei de Promoção do Acesso à Informação
  • POPIA sul-africana
  • Ato da Eslováquia sobre a Proteção de Dados Pessoais
  • Espanha - Nation Security Framework
  • Suíça - Lei Federal sobre Proteção de Dados (FADP)
  • Turquia – Guia de Segurança de Informações e Comunicação
  • Turquia - KVKK Protection of Personal Data 6698
  • EAU - Lei federal de decreto sobre o combate a crimes cibernéticos
  • EAU - Lei federal sobre transações eletrônicas e comércio
  • EAU – Lei Federal nº 2 de 2019 Sobre o uso da TIC (Tecnologia de Informação e Comunicação) em Campos de Saúde
  • EAU - NESA Information Assurance Standards
  • Lei de Privacidade de Dados dos Emirados Árabes Unidos
  • TRA da Política Regulatória dos EAU - Internet das Coisas
  • Lei de decreto federal dos Emirados Árabes Unidos que regula o setor de telecomunicações
  • Uganda - A Lei de Proteção de Dados e Privacidade
  • Reino Unido - Segurança Cibernética para Fornecedores de Defesa Standard 05-138
  • Reino Unido - Os Regulamentos de Atividades de Petróleo Offshore / 2011
  • UK Cyber Essentials
  • Lei de Proteção de Dados do Reino Unido
  • Lei de Retenção de Dados do Reino Unido
  • Privacidade e comunicações eletrônicas do Reino Unido
  • Ucrânia - Proteção da Lei de Dados Pessoais
  • Iêmen - Lei do Iêmen do Direito de Acesso à Informação

América Latina

  • Antígua e Barbuda - Lei de Proteção de Dados /2013
  • Bahamas - Lei de Proteção de Dados
  • Barbados – Projeto de Lei de Proteção de Dados 2019
  • Barbados – Lei de Transações Eletrônicas
  • Bermudas – Lei de Transações Eletrônicas
  • Lei de Proteção de Dados de Santa Lúcia
  • Trinidad e Tobago Data Protection (Lei 13 de 2011)

América do Norte

  • Canadá - Violação de Regulamentos de Salvaguardas de Segurança
  • Canadá - Colúmbia Britânica - Privacidade da Informação & Segurança - FOIPPA
  • Canadá - Guia de Self-Assessment de segurança cibernética do Office of Financial Institutions
  • Canadá - PHIPA (Personal Health Proteção de Informações Act) 2020
  • Canadá - Lei de documentos eletrônicos e Proteção de Informações pessoais (PIPEDA)
  • Canadá - Protegido B
  • Canadá Cybersecure – Controles de Segurança Cibernética de Linha de Base para Pequenas e Médias Organizações
  • Lei CAN-SPAM
  • Lei de Gerenciamento de Segurança da Informação - Província da Colúmbia Britânica, AC
  • México - Lei Federal de Defesa do Consumidor
  • México - Lei Federal de Proteção de Dados Pessoais Mantida por Partes Privadas

América do Sul

  • Argentina - Lei de Proteção de Dados Pessoais 25.326
  • Brasil – Lei do Código de Defesa do Consumidor nº 8078 (Office 365)
  • Brasil – Lei Geral de Proteção de Dados (LGPD)
  • Colômbia – Decreto nº 1377/2013
  • Colômbia - Carta Circular Externa 007 de 2018
  • Colômbia - Lei 1266/2008- Habeas Data Act
  • Lei de Legislação peruana 29733 Lei de Proteção de Privacidade de Dados