<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.6000.16608" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY>
<DIV><FONT face=Arial size=2>Hi Rob,</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>True, privacy breach notification is basically a 
necessity that all organizations must now be prepared for since the majority of 
states already have breach notice laws in place, and more are coming along all 
the time.&nbsp; In fact, all organizations handling personally identifiable 
information (PII)&nbsp;should create a privacy breach response plan, that is 
tied in with the information security response plan, and not wait to try and 
handle a privacy breach ad hoc.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>However, choosing just one state privacy breach 
notice law, such as California, to follow would be a risky proposition; there 
are some very subtle, but&nbsp;important differences within each of the separate 
laws.&nbsp; For example, there are distinct differences in how the different 
laws:</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<UL>
  <LI><FONT face=Arial size=2>Define encryption (some have technical 
  specifications, others have vague descriptions)</FONT></LI>
  <LI><FONT face=Arial size=2>Define a breach (some name specific situations, 
  others give a vague description)</FONT></LI>
  <LI><FONT face=Arial size=2>Define when notification is&nbsp;required (yes, 
  again some provide some details while others are vague)</FONT></LI>
  <LI><FONT face=Arial size=2>Etc...several more...</FONT></LI></UL>
<DIV><FONT face=Arial size=2><STRONG><EM>In general</EM></STRONG>, I recommend 
to the businesses I work with that they identify the most most stringent 
requirements across the board, and then build their privacy breach response 
plans to meet compliance with those.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>I just wrote a couple of papers; one&nbsp;about 
making&nbsp;the "reasonable belief" decision for when a privacy breach has 
occurred, and one about&nbsp;deprivacy breach notification decisions.&nbsp; (If 
interested you can download them from <A 
href="http://nexus.realtimepublishers.com/rtitc.htm">http://nexus.realtimepublishers.com/rtitc.htm</A>).</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>Regarding credit monitoring...</FONT></DIV>
<DIV><FONT face=Arial size=2>I have seen companies choosing to provide credit 
monitoring for individuals impacted by breaches,&nbsp;even if not legally 
required,&nbsp;largely because of precedents set by companies who experienced 
breaches early on (e.g., Wells Fargo a few years ago) and chose to provide 
credit monitoring to the impacted individuals to help mitigate customer loss 
that could have resulted.&nbsp; When companies start providing such services, 
and it is well publicized that they are doing so,&nbsp;it sets the bar high for 
all other companies; it establishes a type of defacto expectation in the 
public.&nbsp;&nbsp;</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>Best regards,</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>Rebecca</FONT></DIV>
<DIV>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>Rebecca Herold, CISSP, CIPP, CISM, CISA, 
FLMI<BR>Rebecca Herold &amp; Associates LLC<BR></FONT></DIV>
<DIV><FONT face=Arial size=2><A 
href="mailto:rebeccaherold@rebeccaherold.com">rebeccaherold@rebeccaherold.com</A><BR><A 
href="http://www.privacyguidance.com">http://www.privacyguidance.com</A><BR>Blog: 
<A 
href="http://www.realtime-itcompliance.com">http://www.realtime-itcompliance.com</A><BR>Professor 
at:&nbsp; <A 
href="http://www3.norwich.edu/msia">http://www3.norwich.edu/msia</A><BR><A 
href="http://www.informationshield.com/protectinginformation.html">http://www.informationshield.com/protectinginformation.html</A><BR><A 
href="http://www.informationshield.com/privacy_main.html">http://www.informationshield.com/privacy_main.html</A><BR>&nbsp;</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>----- Original Message ----- </FONT></DIV>
<DIV><FONT face=Arial size=2>From: "Rob Shavell" &lt;</FONT><A 
href="mailto:slvrspoon@gmail.com"><FONT face=Arial 
size=2>slvrspoon@gmail.com</FONT></A><FONT face=Arial size=2>&gt;</FONT></DIV>
<DIV><FONT face=Arial size=2>To: &lt;</FONT><A 
href="mailto:dataloss@attrition.org"><FONT face=Arial 
size=2>dataloss@attrition.org</FONT></A><FONT face=Arial 
size=2>&gt;</FONT></DIV>
<DIV><FONT face=Arial size=2>Sent: Wednesday, March 12, 2008 7:30 
AM</FONT></DIV>
<DIV><FONT face=Arial size=2>Subject: Re: [Dataloss] A data security breach 
legislation question</FONT></DIV>
<DIV><FONT face=Arial><BR><FONT size=2></FONT></FONT></DIV><FONT face=Arial 
size=2>&gt; hi all,<BR>&gt; the question i have around US data breach 
notification legislation is this:<BR>&gt; <BR>&gt; "why are we counting 
states?"<BR>&gt; <BR>&gt; if most legislation applies to affected record-holders 
if they are<BR>&gt; residents and 95% of breaches already either happen in a 
state with a<BR>&gt; law or include records of persons residing in such states, 
then...<BR>&gt; hasn't this basically become a necessity?<BR>&gt; <BR>&gt; in 
other words, organizations had better just notify to be in compliance.<BR>&gt; 
<BR>&gt; following from this: what is the importance to an organization 
of<BR>&gt; reading through particulars of state by state legislation when 
they<BR>&gt; can just follow California, notify everyone, and be in 
compliance?<BR>&gt; <BR>&gt; bonus question: in your opinion, why are so many 
companies choosing to<BR>&gt; include credit monitoring services for those 
affected?&nbsp; a) altruism b)<BR>&gt; just not that costly c) concern about 
downstream law-suits d) ?<BR>&gt; <BR>&gt; rgds,<BR>&gt; rob<BR>&gt; <BR>&gt; 
<BR>&gt; <BR>&gt; <BR>&gt; On 10/03/2008, Susan Orr &lt;</FONT><A 
href="mailto:susan@susanorrconsulting.com"><FONT face=Arial 
size=2>susan@susanorrconsulting.com</FONT></A><FONT face=Arial size=2>&gt; 
wrote:<BR>&gt;&gt; I was just looking at the various states the other day, and 
there are<BR>&gt;&gt;&nbsp; some differences - some exempt encrypted 
information, some exclude<BR>&gt;&gt;&nbsp; financial institutions and others 
that are covered under other existing<BR>&gt;&gt;&nbsp; federal and state laws 
like GLBA.&nbsp; One state I believe exempts "state<BR>&gt;&gt;&nbsp; agencies" 
Oklahoma I think.<BR>&gt;&gt;<BR>&gt;&gt;&nbsp; Didn't know it was up to 40, 
last I saw was 38.&nbsp; I'll have to check it<BR>&gt;&gt;&nbsp; out, 
thanks.<BR>&gt;&gt;<BR>&gt;&gt;<BR>&gt;&gt;&nbsp; Rebecca Herold 
wrote:<BR>&gt;&gt;&nbsp; &gt; Counting the District of Columbia, as of the end 
of October it was 40; see<BR>&gt;&gt;&nbsp; &gt; </FONT><A 
href="http://www.privacyguidance.com/files/statebreachnotificationlaws10.19.07.pdf"><FONT 
face=Arial 
size=2>http://www.privacyguidance.com/files/statebreachnotificationlaws10.19.07.pdf</FONT></A><BR><FONT 
face=Arial size=2>&gt;&gt;&nbsp; &gt;<BR>&gt;&gt;&nbsp; &gt; Best 
regards,<BR>&gt;&gt;&nbsp; &gt;<BR>&gt;&gt;&nbsp; &gt; Rebecca 
Herold<BR>&gt;&gt;&nbsp; &gt; ----- Original Message -----<BR>&gt;&gt;&nbsp; 
&gt; From: "Kalter, Sarah " &lt;</FONT><A 
href="mailto:skalter@affiniongroup.com"><FONT face=Arial 
size=2>skalter@affiniongroup.com</FONT></A><FONT face=Arial 
size=2>&gt;<BR>&gt;&gt;&nbsp; &gt; To: "lyger" &lt;</FONT><A 
href="mailto:lyger@attrition.org"><FONT face=Arial 
size=2>lyger@attrition.org</FONT></A><FONT face=Arial size=2>&gt;; &lt;</FONT><A 
href="mailto:dataloss@attrition.org"><FONT face=Arial 
size=2>dataloss@attrition.org</FONT></A><FONT face=Arial 
size=2>&gt;<BR>&gt;&gt;&nbsp; &gt; Sent: Monday, March 10, 2008 10:07 
AM<BR>&gt;&gt;&nbsp; &gt; Subject: [Dataloss] A data security breach legislation 
question<BR>&gt;&gt;&nbsp; &gt;<BR>&gt;&gt;&nbsp; &gt;<BR>&gt;&gt;&nbsp; 
&gt;<BR>&gt;&gt;&nbsp; &gt;&gt; Hi All,<BR>&gt;&gt;&nbsp; 
&gt;&gt;<BR>&gt;&gt;&nbsp; &gt;&gt; Does anyone happen to know how many states 
have enacted data security<BR>&gt;&gt;&nbsp; &gt;&gt; breach laws/legislation? 
And if so, which states?<BR>&gt;&gt;&nbsp; &gt;&gt;<BR>&gt;&gt;&nbsp; &gt;&gt; 
Thank you so much!<BR>&gt;&gt;&nbsp; &gt;&gt;<BR>&gt;&gt;&nbsp; &gt;&gt; 
Best,<BR>&gt;&gt;&nbsp; &gt;&gt; Sarah<BR>&gt;&gt;&nbsp; &gt;&gt; 
_______________________________________________<BR>&gt;&gt;&nbsp; &gt;&gt; 
Dataloss Mailing List (</FONT><A href="mailto:dataloss@attrition.org"><FONT 
face=Arial size=2>dataloss@attrition.org</FONT></A><FONT face=Arial 
size=2>)<BR>&gt;&gt;&nbsp; &gt;&gt; </FONT><A 
href="http://attrition.org/dataloss"><FONT face=Arial 
size=2>http://attrition.org/dataloss</FONT></A><BR><FONT face=Arial 
size=2>&gt;&gt;&nbsp; &gt;&gt;<BR>&gt;&gt;&nbsp; &gt;&gt; Tenable Network 
Security offers data leakage and compliance monitoring<BR>&gt;&gt;&nbsp; 
&gt;&gt; solutions for large and small networks. Scan your network and monitor 
your<BR>&gt;&gt;&nbsp; &gt;&gt; traffic to find the data needing protection 
before it leaks out!<BR>&gt;&gt;&nbsp; &gt;&gt; </FONT><A 
href="http://www.tenablesecurity.com/products/compliance.shtml"><FONT face=Arial 
size=2>http://www.tenablesecurity.com/products/compliance.shtml</FONT></A><BR><FONT 
face=Arial size=2>&gt;&gt;&nbsp; &gt;&gt;<BR>&gt;&gt;&nbsp; 
&gt;<BR>&gt;&gt;&nbsp; &gt; 
_______________________________________________<BR>&gt;&gt;&nbsp; &gt; Dataloss 
Mailing List (</FONT><A href="mailto:dataloss@attrition.org"><FONT face=Arial 
size=2>dataloss@attrition.org</FONT></A><FONT face=Arial 
size=2>)<BR>&gt;&gt;&nbsp; &gt; </FONT><A 
href="http://attrition.org/dataloss"><FONT face=Arial 
size=2>http://attrition.org/dataloss</FONT></A><BR><FONT face=Arial 
size=2>&gt;&gt;&nbsp; &gt;<BR>&gt;&gt;&nbsp; &gt; Tenable Network Security 
offers data leakage and compliance monitoring<BR>&gt;&gt;&nbsp; &gt; solutions 
for large and small networks. Scan your network and monitor 
your<BR>&gt;&gt;&nbsp; &gt; traffic to find the data needing protection before 
it leaks out!<BR>&gt;&gt;&nbsp; &gt; </FONT><A 
href="http://www.tenablesecurity.com/products/compliance.shtml"><FONT face=Arial 
size=2>http://www.tenablesecurity.com/products/compliance.shtml</FONT></A><BR><FONT 
face=Arial size=2>&gt;&gt;&nbsp; &gt;<BR>&gt;&gt;<BR>&gt;&gt; 
_______________________________________________<BR>&gt;&gt;&nbsp; Dataloss 
Mailing List (</FONT><A href="mailto:dataloss@attrition.org"><FONT face=Arial 
size=2>dataloss@attrition.org</FONT></A><FONT face=Arial 
size=2>)<BR>&gt;&gt;&nbsp; </FONT><A href="http://attrition.org/dataloss"><FONT 
face=Arial size=2>http://attrition.org/dataloss</FONT></A><BR><FONT face=Arial 
size=2>&gt;&gt;<BR>&gt;&gt;&nbsp; Tenable Network Security offers data leakage 
and compliance monitoring<BR>&gt;&gt;&nbsp; solutions for large and small 
networks. Scan your network and monitor your<BR>&gt;&gt;&nbsp; traffic to find 
the data needing protection before it leaks out!<BR>&gt;&gt;&nbsp; </FONT><A 
href="http://www.tenablesecurity.com/products/compliance.shtml"><FONT face=Arial 
size=2>http://www.tenablesecurity.com/products/compliance.shtml</FONT></A><BR><FONT 
face=Arial size=2>&gt;&gt;<BR>&gt;&gt;<BR>&gt;&gt;<BR>&gt; 
_______________________________________________<BR>&gt; Dataloss Mailing List 
(</FONT><A href="mailto:dataloss@attrition.org"><FONT face=Arial 
size=2>dataloss@attrition.org</FONT></A><FONT face=Arial size=2>)<BR>&gt; 
</FONT><A href="http://attrition.org/dataloss"><FONT face=Arial 
size=2>http://attrition.org/dataloss</FONT></A><BR><FONT face=Arial size=2>&gt; 
<BR>&gt; Tenable Network Security offers data leakage and compliance 
monitoring<BR>&gt; solutions for large and small networks. Scan your network and 
monitor your<BR>&gt; traffic to find the data needing protection before it leaks 
out!<BR>&gt; </FONT><A 
href="http://www.tenablesecurity.com/products/compliance.shtml"><FONT face=Arial 
size=2>http://www.tenablesecurity.com/products/compliance.shtml</FONT></A></BODY></HTML>