Lista de modelos do Gerenciador de Conformidade

Observação

Microsoft 365 conformidade agora é chamada de Microsoft Purview e as soluções dentro da área de conformidade foram renomeadas. Para obter mais informações sobre o Microsoft Purview, consulte o comunicado do blog.

Neste artigo: Exiba a lista abrangente de modelos disponíveis para criar avaliações no Gerenciador de Conformidade.

Importante

Os modelos de avaliação que estão disponíveis para sua organização dependem do seu contrato de licenciamento. Examine os detalhes.

Visão geral

Microsoft Purview Gerenciador de Conformidade fornece um conjunto abrangente de modelos para criar avaliações. Esses modelos podem ajudar sua organização a cumprir requisitos nacionais, regionais e específicos do setor que regem a coleta e o uso de dados.

Os modelos são adicionados ao Gerenciador de Conformidade à medida que novas leis e regulamentos são aplicados. O Gerenciador de Conformidade também atualiza seus modelos quando as leis ou regulamentos subjacentes mudam. Saiba mais sobre como examinar e aceitar atualizações.

Lista de modelos e onde encontrá-los

Abaixo está a lista completa de modelos no Gerenciador de Conformidade. Os nomes de modelo correspondem à regulamentação ou certificação associada. Quando disponível, os links nos nomes de modelo abaixo levam você à documentação relacionada sobre esse padrão, regulamento ou lei.

Cada modelo (exceto o modelo padrão da Linha de Base da Proteção de Dados da Microsoft) está disponível em pelo menos uma versão projetada para uso com um produto específico, como o Microsoft 365, juntamente com uma versão universal que você pode usar para avaliar outros produtos de sua escolha. Para saber mais sobre as opções de modelo, confira Saiba mais sobre modelos de avaliação.

Você também pode selecionar modelos individuais no Gerenciador de Conformidade para exibir mais informações sobre eles, incluindo uma descrição da regulamentação e das propriedades do modelo. Leia a seção Sobre para obter um resumo.

Vá para uma seção abaixo para exibir modelos por área ou setor:

Onde encontrar seus modelos no Gerenciador de Conformidade

Para examinar os modelos disponíveis para sua organização, vá para a página Modelos de Avaliação. Saiba mais sobre como exibir e gerenciar seus modelos.

Modelos incluídos

Um ou mais dos modelos listados abaixo estão incluídos como parte do seu contrato de licenciamento. O modelo de Linha de Base da Proteção de Dados da Microsoft está incluído para todas as organizações.

Observação

Para clientes moderados do Community (GCC) do GCC e do DoD (Departamento de Defesa): os modelos cmmc (certificação de modelo de maturidade de segurança cibernética) níveis 1 a 5 estão incluídos, além dos modelos listados acima.

Modelos de visualização

Os modelos listados abaixo estão disponíveis atualmente para visualização. A criação de avaliações usando esses modelos não contará para o total de modelos licenciados usados.

  • ISO 27001:2013 para Azure (versão prévia)
  • ISO 27001:2013 para Dynamics 365 (versão prévia)
  • FedRAMP Moderate para Dynamics 365 (versão prévia)
  • FedRAMP Moderate para Azure (versão prévia)
  • FedRAMP High para Azure (versão prévia)
  • FedRAMP High para Dynamics 365 (versão prévia)
  • SOC 2 para Azure (versão prévia)
  • SOC 2 para Dynamics 365 (versão prévia)
  • ISO 27018:2019 para Azure (versão prévia)
  • ISO 27018:2019 para Dynamics 365 (versão prévia)

Premium modelos

Os modelos listados abaixo podem ser comprados pela sua organização.

Global

  • Diretrizes e requisitos funcionais para sistemas de gerenciamento de registros eletrônicos (Módulo 2 do ICA)
  • ISO 15489-1:2016
  • ISO 16175-1:2020
  • ISO 19791 – Tecnologia da informação — Técnicas de segurança — Avaliação de segurança de sistemas operacionais
  • ISO 22301:2019
  • ISO 23081-1:2017
  • ISO 27005:2018
  • ISO 27017:2015
  • Tecnologia da informação ISO 27034-1 — Técnicas de segurança — Segurança do aplicativo
  • ISO 27799: 2016, Informações de integridade — Gerenciamento de segurança da informação em saúde
  • ISO 28000 – Especificações para sistemas de gerenciamento de segurança para a cadeia de fornecedores
  • ISO 31000:2018
  • ISO 37301
  • ISO 55001 – Gerenciamento de ativos – Sistemas de gerenciamento – Requisitos
  • ISO IEC 80001-1:2010
  • ISO/IEC 27001:2013
  • ISO/IEC 27018:2019
  • ISO/IEC 27033-1:2015
  • ISO/IEC 27701:2019
  • NIST 800-207 – arquitetura Confiança Zero dados
  • SIG 2022
  • SoC (Controles de Sistema e Organização) 1
  • SoC (Controles de Sistema e Organização) 2

Setor

Governo dos EUA

  • Apêndice III a OMB Circular Nº. A-130 – Segurança de recursos de informações automatizadas federais
  • CFR - Código das Regulamentações Federais Título 21, Parte 11, Registros Eletrônicos, Assinaturas Eletrônicas
  • Regra de Proteção de Privacidade Online para Crianças (COPPA)
  • CMMC Nível 1, Nível 2, Nível 3, Nível 4, Nível 5
  • CMMC v2 Nível 1
  • CMMC v2 Nível 2
  • Política de Segurança e Privacidade dos Sistemas de Informações do CMS (IS2P2)
  • CFAA (Computer Fraud and Abuse Act)
  • Conteúdo de envios de pré-venda para gerenciamento de segurança cibernética em dispositivos médicos
  • Política de segurança dos CJIS (Serviços de Informações da Justiça Criminal)
  • Segurança cibernética para dispositivos médicos em rede que contêm software OTS (pronto para uso) – FOOD
  • CmMC (Certificação de Modelo de Maturidade de Segurança Cibernética) Níveis de 1 a 5
  • DFARS
  • e-CFR – Regras de roubo de identidade
  • Código Eletrônico de Regulamentos Federais - Parte 748.0 e Apêndice A
  • Regras de Privacidade do FDIC
  • Livreto de Segurança da Informação do FFIEC (Federal Financial Institutions Examination Council)
  • FedRAMP Moderado
  • Linha de base alta do FedRAMP SSP
  • Lei de Liberdade de Informação (FOIA)
  • Privacidade do FTC de informações financeiras do consumidor
  • Gramm-Leach-Bliley Act, Título V, Subtítulo A, Privacidade Financeira
  • HIPAA/HITECH
  • HITRUST
  • Diretiva Presidencial de Segurança Interna 7: Identificação, Priorização e Proteção de Infraestrutura Crítica
  • Receita Federal – Procedimento de Receita 98-25 Registros Automatizados
  • IRS-P1075
  • Padrões mínimos de risco aceitáveis para exchanges (MARS-E) 2.0
  • Requisitos do ERM (Gerenciamento de Registros Eletrônicos) dos Arquivos Nacionais
  • NIST 800-37
  • NIST 800-53 rev.5
  • Diretrizes de identidade digital NIST 800-63
  • NIST 800-78-4: Algoritmos criptográficos e tamanhos de chave para verificação de identidade pessoal
  • NIST 800-137A – Avaliando programas iscm (monitoramento contínuo de segurança da informação)
  • NIST 800-171
  • NIST 800-184: Guia de recuperação de eventos de segurança cibernética
  • NIST CSF
  • Estrutura de Privacidade NIST
  • Gerenciamento de Ativos de TI do NIST SP 1800-5
  • Publicação Especial NIST 1800-1 Protegendo registros eletrônicos de integridade em dispositivos móveis
  • Publicação Especial NIST 800-128
  • Publicação Especial NIST 800-210: Diretrizes Controle de Acesso geral para sistemas de nuvem
  • Lei Sarbanes-O bugs
  • SEC 17-4(a)
  • Estados Unidos lei de privacidade da América
  • EUA – Esclarecer lei sobre o uso de dados no exterior (CLOUD) Act
  • EUA – Instrução da Comissão e diretrizes sobre divulgações de segurança cibernética da empresa pública
  • EUA – Assistência do Departamento de Energia (DOE) para atividades de energia atômica estrangeira
  • EUA – Lei de Privacidade e Direitos Educacionais da Família (FERPA)
  • US - Federal Information Security Modernization Act de 2014 (FISMA)
  • EUA – Proteção e proteção de instalações químicas contra ataques terroristas

Estados e Territórios dos EUA

  • Alabama – Política 621: Notificação de Violação de Dados – RASCUNHO
  • Alaska - Capítulo 48 - Lei de Proteção de Informações Pessoal
  • Arizona – Notificação de violações em sistemas de segurança
  • Título 4 do Código de Arkansas, Subtítulo 7, Capítulo 110, Lei Proteção de Informações Pessoal
  • Califórnia - Código Civil Seção 1798
  • Califórnia – Lei de Violação de Banco de Dados (California SB 1386)
  • Califórnia - Education Code-EDC, Título 3, Divisão 14, Parte 65, Capítulo 2.5 - Privacidade de Mídia Social
  • Califórnia – Lei de Direitos de Privacidade (CPRA)
  • Califórnia – Privacidade de informações SB-327: dispositivos conectados
  • Lei das Agências de Relatórios de Crédito do Consumidor da Califórnia
  • Colorado Privacy Act (CPA)
  • CCPA (Lei de privacidade e proteção de dados da Califórnia)
  • Proteções do Colorado para privacidade de dados do consumidor
  • Estatutos revisados do Colorado, Seção 6-1-716, Aviso de violação de segurança
  • Connecticut – Exibir e usar números de seguro social e informações pessoais
  • Estatutos Gerais de Connecticut – Disposições Gerais para prestadores de serviços públicos que recebem informações confidenciais
  • Programa de Segurança da Informação de Connecticut para proteger informações pessoais
  • Lei estadual de Connecticut – Violação de segurança redimensionada de dados computadorizados que contêm informações pessoais
  • D.C. Lei 16-237 – Lei de Notificação de Violação de Segurança de Informações Pessoais do Consumidor
  • Delaware - Lei de Proteção de Privacidade de Dados do Aluno
  • Violações de segurança do computador de Minnesota - Comércio e Comércio Subtítulo II - 12B-100 a 12B-104
  • Título da Flórida XXXII, Capítulo 501, Seção 501.171, Segurança de informações pessoais confidenciais
  • Lei de Proteção de Identidade Pessoal da Geórgia (EUA)
  • Notificação do Guam sobre violações de informações pessoais
  • Havaí – Violação de segurança de informações pessoais capítulo 487N
  • Roubo de identidade de Idaho
  • Illinois (740 ILCS 14/1) Lei de Privacidade de Informações Biométricas
  • Illinois Personal Proteção de Informações Act
  • Divulgação de Indiana de violação de segurança
  • Iowa - Student Personal Proteção de Informações Act
  • Código iowa. Título : : Capítulo 715C. Proteção contra violações de segurança de informações pessoais
  • Informações do Consumidor do Kansas, Estatuto de Violação de Segurança
  • Notificação de violação de dados de Kentucky
  • Lei de notificação de violação de segurança do banco de dados de Louisiana (Lei n. 382)
  • Maine – Agir para proteger a privacidade das informações do consumidor online
  • Maine – Aviso de risco para dados pessoais
  • Código do Governo do Estado de Maryland - Proteção de Informações por Agências Governamentais
  • Lei de Proteção de Informações de Maryland - Requisitos de notificação de violação de segurança, HB 1154
  • Lei de Privacidade de Dados do Aluno de Maryland
  • Massachusetts - 201 CMR 17.00: Padrões para a proteção de informações pessoais de residentes da Comunidade
  • Massachusetts Data Breach Notification Law 93H seção 1-6
  • Michigan Identity Theft Protection Act
  • Notificação de violação de segurança do Mississippi
  • Montana - Impedimento de roubo de identidade
  • Lei de violação de segurança de dados e notificação do consumidor da Proteção de Dados do Nebraska
  • Capítulo 603A de Nevada – Segurança e Privacidade de Informações Pessoais
  • Lei de Privacidade Online 220 do Senado de Nevada
  • New Hampshire Right to Privacy Act
  • Divulgação de violação de segurança de Nova Jersey
  • Novo México Capítulo 57 – Proteção de Privacidade (Artigo 57-12B-1 a 4)
  • Lei de Privacidade de Informações do Consumidor do Novo México
  • Lei de Notificação de Violação de Dados do Novo México
  • Nova York - 23 NYCRR Parte 500
  • Código administrativo da cidade de Nova York - Notificação de violação de segurança
  • Lei Geral de Negócios de Nova York – Notificação de Violação de Segurança de Dados e Proteções de Segurança de Dados
  • Lei de Privacidade de Nova York - RASCUNHO
  • Carolina do Norte - Lei de Proteção contra Roubo de Identidade
  • Aviso 51-30 da Violação de Segurança para Informações Pessoais de Dakota do Norte
  • Ohio - Notificação de violação de segurança
  • Ohio Data Protection Act 2018
  • Ato de notificação de violação de segurança de Oklahoma
  • Lei de Roubo de Identidade do Consumidor do Oregon Proteção de Informações Lei
  • Lei de Notificação de Violação de Informações Pessoais da Pensilvânia
  • Porto Rico – Lei de Informações do Cidadão sobre a Segurança dos Bancos de Dados
  • Island– Lei de Proteção contra Roubo de Identidade
  • Carolina do Sul - Notificação de Violação
  • Dakota do Sul - Aviso de violação
  • Lançamento de informações pessoais sobre o consumidor do Tennessee 47-18-2107
  • Texas – Lei de Proteção e Imposição de Roubo de Identidade
  • Política de Privacidade do Texas para proteger números de seguro social
  • Lei de Proteção de Crédito do Consumidor de Utah
  • Informações eletrônicas de Utah ou privacidade de dados
  • Vermont – Agir sobre privacidade de dados e proteção do consumidor
  • Lei de Informações Pessoais da Virgínia
  • Lei de Privacidade de Dados do Consumidor da Virgínia (CDPA)
  • Washington DC – Padrão de notificação de violação de segurança do consumidor
  • West Virginia – Violação da segurança das informações do consumidor
  • Notificação de violação de segurança de Wisconsin

Regional

Asia-Pacific países

  • Estrutura de Privacidade da Cooperação Econômica do Pacífico Asiático (APEC)
  • Austrália – ASD Essential 8
  • Austrália – Nível de maturidade 1 do ASD Essential 8
  • Austrália – Nível de Maturidade 2 do ASD Essential 8
  • Austrália – Nível de maturidade 3 do ASD Essential 8
  • Austrália - National Archives Act
  • Austrália - Registros públicos Office padrões de manutenção de registros da Victoria
  • Austrália - Spam Act 2003
  • Código de Privacidade da Austrália (Relatório de Crédito)
  • Ato de Privacidade da Austrália
  • AESCSF (Australian Energy Sector Cyber Security Framework)
  • IRAP (Programa avaliador registrado em segurança de informações) australiano versão 3
  • CPS (Autoridade de Regulação Prudencial Australiana)
  • Padrões V2.0 V2.0 (VPDSS 2.0)
  • Padrão de Gerenciamento de Informações para o Governo Australiano - Arquivos Nacionais da Austrália (NAA)
  • China – Especificação de segurança de informações pessoais
  • Lei de segurança cibernética da República Popular da China
  • Hong Kong - Regulamento de Dados Pessoais (Privacidade)
  • Regras de tecnologia da informação da Índia (práticas e procedimentos de segurança razoáveis e dados pessoais confidenciais ou informações)
  • Índia - Lei de Tecnologia da Informação
  • Estrutura de Segurança Cibernética do Banco da Índia
  • Indonésia - Lei 11/2008
  • Japão – Lei sobre proibição de acesso não autorizado a computadores
  • Japão – Modelo comum de medidas de segurança da informação para agências governamentais e agências relacionadas
  • Japão – Padrões comuns para medidas de segurança da informação para agências governamentais e agências relacionadas
  • Marca de Privacidade do Japão – JIS Q 15001 : 2017
  • Ato japonês sobre a proteção de informações pessoais (Lei n. 57 de 2003)
  • Coreia - Lei de Proteção e Uso de Informações de Crédito
  • Coreia - A Lei sobre a Promoção da Utilização da Rede de Informações e Comunicações e a Proteção de Dados
  • Korea Personal Proteção de Informações Act
  • Malásia - Lei de Proteção de Dados Pessoais (PDPA)
  • RMiT (Gerenciamento de Riscos da Malásia em Tecnologia)
  • Mianmar - Lei que protege a privacidade e a segurança dos cidadãos
  • Nepal - Lei direito à informação
  • Nova Zelândia – Lei de Privacidade/2020
  • Nova Zelândia - Lei de Registros Públicos
  • Nova Zelândia – Política de Terceirização do Banco BS11 de Reserva
  • Nova Zelândia - Código de Privacidade de Informações de Telecomunicações
  • Política de Retenção de Dados de Integridade da Nova Zelândia
  • Código de privacidade de informações de saúde da Nova Zelândia
  • HISF (Estrutura de Segurança de Informações de Saúde) da Nova Zelândia
  • Manual de Segurança da Informação da Nova Zelândia (NZISM)
  • Paquistão - Lei de Proteção de Dados Eletrônicos - RASCUNHO
  • Diretrizes de gerenciamento de segurança de informações do BSP nas Filipinas
  • Lei de Privacidade de Dados das Filipinas de 2012
  • Singapura – Diretrizes abs sobre objetivos de controle e procedimentos para provedores de serviços terceirizados
  • Singapura – Lei Bancária (Cap.19)
  • Singapura – Segurança cibernética 2018
  • Singapura – Guia de Segurança Cibernética do IMDA IoT
  • Singapura – Estrutura de Gerenciamento de Risco de Tecnologia de Singapura – Autoridade Monetária de Singapura
  • Singapura – MTCS (Multi-Tier Cloud Security) Standard
  • Singapura – Lei de Proteção de Dados Pessoais/2012
  • Lei de Controle de Spam de Singapura
  • Taiwan – Regras de implementação para o Sistema de Auditoria Interna e Controle Interno de Instituições de Pagamento Eletrônico – 2015
  • Taiwan – Regras de implementação do Sistema de Auditoria Interna e Controle Interno de Empresas de Holdings Financeiras e Bancárias
  • Taiwan - Regulamentos que regem a aprovação e a administração de empresas de serviço de informações financeiras que se envolve em transferência e liquidação de fundos interbancárias
  • Taiwan - Regulamentos que regem os padrões de sistema de informações e gerenciamento de segurança de instituições de pagamento eletrônico
  • PdPA (Lei de Proteção de Dados Pessoais) de Taiwan
  • PDPA da Tailândia
  • Trade Secrets Act of The Republic of China
  • Lei da República do Uzbequistão sobre dados pessoais
  • Vietnã - Lei de Proteção dos Direitos do Consumidor
  • Vietnã - Lei da Segurança Cibernética
  • Vietnã - Lei de Segurança da Informação de Rede
  • Vietnã - Lei sobre Tecnologia da Informação

Europa, Oriente Médio e África (EMEA)

  • Albânia - A lei sobre a proteção de dados pessoais n. 9887
  • Lei Austríaca de Telecomunicações de 2003
  • Armenia - Lei da República da Armenia sobre a Proteção de Dados Pessoais
  • Lei da Bielorrússia sobre informações, informatização e proteção de informações
  • Bélgica - Agir sobre a proteção de pessoas físicas no que diz respeito ao processamento de dados pessoais
  • NBB da Bélgica de dezembro de 2015
  • Lei bósnia e herzegovina sobre a proteção de dados pessoais
  • Botswana – Lei de Proteção de Dados
  • Lei bulgária para proteção de dados pessoais 2002
  • Estrutura de segurança cibernética do Banco Central do Kuwait
  • Chipre O processamento da lei de dados pessoais
  • Tcheco - Ato Não. 110/2019 Coll. on Personal Data Processing – 2019
  • Tcheco - On Cyber Security and Change of Related Acts (Act on Cyber Security) - Act No. 181
  • Dinamarca – Lei de Proteção de Dados
  • Dinamarca - Ordem executiva sobre informações e consentimento necessários em caso de armazenamento e acesso a informações em End-User equipamento terminal
  • Diretiva 2013/40/UE do Parlamento Europeu e do Conselho
  • Dubai - Regulamento de Proteção de Dados de Saúde
  • Regulamentos de Proteção do Consumidor de Dubai (Autoridade Regulatória de Telecomunicações)
  • Dubai ISR
  • Egito - Lei de Proteção de Dados
  • Estônia - Lei de Proteção de Dados Pessoais
  • Estônia - O sistema de medidas de segurança para sistemas de informações
  • UE – Diretiva 2006/24/EC
  • UE – Diretiva ePrivacy 2002 58 EC
  • EudraLex - As regras que regem produtos medicinais na União Europeia
  • EnISA (Agência Europeia de Segurança da Informação e Rede) – Cloud Computing Information Assurance Framework
  • Finlândia - Lei de Proteção de Dados
  • Critérios finlandêss para avaliação da segurança da informação Serviços de Nuvem
  • França - A Lei de Proteção de Dados
  • Lei da Geórgia sobre Proteção de Dados Pessoais
  • Alemanha – Texto anotado dos Requisitos Mínimos para o Gerenciamento de Riscos
  • Alemanha – Catálogo de Controles de Conformidade de Computação em Nuvem (C5)
  • Alemanha - Lei Federal de Proteção de Dados
  • Alemanha - Requisitos de supervisão para TI em instituições financeiras (BAIT)
  • Gana - Lei de Proteção de Dados
  • Lei de Proteção de Dados da Irlanda
  • Israel – Regulamentos de Proteção de Privacidade (Transferência de Dados para Bancos de Dados no Exterior)
  • Lei de Privacidade de Israel
  • Jordan Cloud Platforms & Services Policy
  • Lei de Proteção de Dados do Quênia
  • Lei de Luxemburgo
  • Malta - Lei de Proteção de Dados
  • Maurício Data Protection Act 2004
  • Lei da República da Moldávia sobre Proteção de Dados Pessoais
  • Montenegro - Lei sobre Proteção de Dados Pessoais
  • Regulamento sobre a Proteção de Dados da Nigéria
  • Omã - Lei de Transações Eletrônicas
  • Política de Segurança na Nuvem da Cloud
  • NIA (National Information Assurance) do Catar
  • Romênia - Lei de Proteção de Dados 190/2018
  • Rússia - Lei Federal 149-FZ sobre informações, tecnologia da informação e segurança da informação
  • Lei federal da Federação Russa sobre dados pessoais
  • South Africa Consumer Protection ACT 68 2008
  • South Africa Electronic Communications and Transactions Act, 2002
  • África do Sul - Lei de Promoção do Acesso à Informação
  • POPIA sul-africana
  • Lei da Eslováquia sobre a proteção de dados pessoais
  • Espanha – Estrutura de Segurança da Nação
  • Suíça - Lei Federal sobre Proteção de Dados (FADP)
  • Turquia - KVKK Proteção de Dados Pessoais 6698
  • Emirados Árabes Unidos - Lei Federal de Decreto sobre o Combate a Crimes Cibernéticos
  • EAU - Lei Federal sobre transações eletrônicas e comércio
  • EAU - Lei Federal nº 2 de 2019 Sobre o uso da tecnologia de informação e comunicação (ICT) nos campos de saúde
  • EAU – Padrões de Garantia de Informações da NESA
  • Lei de Privacidade de Dados dos EAU
  • TRA de Política Regulatória dos EAU – Internet das Coisas
  • Lei federal dos EAU que regula o setor de telecomunicações
  • Ugug - Lei de Proteção e Privacidade de Dados
  • Reino Unido – Segurança Cibernética para Fornecedores de Defesa Padrão 05-138
  • Reino Unido - Regulamentos sobre atividades de petróleo no exterior/2011
  • UK Cyber Essentials
  • Lei de Proteção de Dados do Reino Unido
  • Lei de Retenção de Dados do Reino Unido
  • Privacidade do Reino Unido e Comunicações Eletrônicas
  • Ucrânia – Proteção da Lei de Dados Pessoais
  • Iêmen - Lei do Direito de Acesso à Informação do Iêmen

América Latina

  • Antigua e Barbuda - Lei de Proteção de Dados /2013
  • Bahamas - Lei de Proteção de Dados
  • Bill de Proteção de Dados 2019
  • Logs - Lei de Transações Eletrônicas
  • Bermuda - Lei de Transação Eletrônica
  • Lei de Proteção de Dados de Santa Lúcia
  • Proteção de dados de Trinidad e Tobago (Lei 13 de 2011)

América do Norte

  • Canadá – Violação de regulamentos de proteções de segurança
  • Canadá - Colúmbia Britânica - Segurança & Informações - FOIPPA
  • Canadá – Office do Supervisor de Segurança Cibernética das Instituições Financeiras Self-Assessment Guia
  • Canadá – Lei de Proteção de Informações de Saúde Pessoal (PHIPA) 2020
  • Canadá - Lei de Proteção de Informações e Documentos Eletrônicos (PIPEDA)
  • Canadá - Protegido B
  • Canadá Cybersecure – Controles de segurança cibernética de linha de base para organizações de pequeno e médio porte
  • Lei CAN-SPAM
  • Lei de Gerenciamento de Segurança da Informação - Província da Colúmbia Britânica, CA
  • México - Lei Federal de Proteção do Consumidor
  • México – Lei Federal sobre proteção de dados pessoais mantida por partes privadas

América do Sul

  • Argentina - Lei 25.326 de Proteção de Dados Pessoais
  • Brasil - Lei de Código de Proteção do Consumidor n. 8078 (Office 365)
  • Brasil – Lei Geral de Proteção de Dados (LGPD)
  • Colômbia - Decreto n. 1377/2013
  • Colômbia - Carta Circular Externa 007 de 2018
  • Colômbia - Lei 1266/2008 - Habeas Data Act
  • Legislação Peruana Lei 29733 Lei de Proteção de Privacidade de Dados