Em Agosto deste ano entra em vigor a Lei Geral de Proteção de Dados Pessoais, que tem como objetivo regularizar a coleta, o tratamento e a utilização de dados pessoais. Todas as organizações, sejam elas públicas, privadas, de pesquisa, empresariais ou governamentais, que necessitem fazer o uso desse tipo de informação para efetuar negócios, estão sob a autoridade da LGPD e devem obter, para a coleta e utilização de dados pessoais, o consentimento do detentor.
Além de dados como nome, RG, CPF e endereço, a Lei abrange informações que possibilitam a identificação de uma pessoa, como o endereço IP do celular, a geolocalização e até mesmo hábitos de consumo. A LGPD também exige que o armazenamento destas informações seja feito em território nacional.
O prazo de adequação à LGPD é até o dia 29 de Dezembro de 2020 e caso haja infrações às regras determinadas, existem diversas sanções que podem ser aplicadas. As medidas punitivas variam entre advertências, bloqueio de dados e aplicação de multas que podem chegar a R$ 50.000.000,00 (cinquenta milhões de reais) por infração.
Para garantir que a seus armazenamento de dados em nuvem esteja seguro e em conformidade com a Lei Geral de Proteção de Dados Pessoais, Ana Di Roberto, People, Projects & Process Coordinator da BRLink – empresa brasileira, líder em gerenciamento de cloud AWS, ressalta que é importante atentar-se a itens como:
Segurança
A conta root. concede acesso irrestrito aos recursos, informações de faturamento e dados pessoais. Por tanto, para desenvolver atividades que requerem a política AdministratorAccess, o ideal é criar usuários no IAM, que possibilita segurança no gerenciamento de acesso aos recursos da AWS.
Exija um comprimento mínimo, o uso de números, letras maiúsculas, letras minúsculas e símbolos para a composição da palavra-chave. Assim estará ampliando a segurança da senha.
Utilize as ferramentas oferecidas pela AWS! A Autenticação Multifator (MFA), quando configurada, amplia a proteção dos seus recursos e pode ser habilitada para usuários do IAM ou para o usuário da conta raiz AWS.
Criptografia
Codificar os dados, além de camuflar o valor da informação, torna o acesso a ela restrito apenas ao emissor e ao receptor. Assim, a criptografia é uma ótima forma de prevenir ataques e, por consequência, o vazamento de dados.
DPO
Contrate um Data Protection Officer (DPO), ou uma empresa que ofereça o serviço de gerenciamento de nuvem, como a BRLink. Esse profissional responderá pela proteção de dados e será responsável pela comunicação entre a sua empresa, os detentores dos dados e a Agência Nacional de Proteção de Dados (ANPD). É de extrema importância que o DPO conheça muito bem a empresa, desenvolva o mapeamento de dados e acompanhe o processo de tratamento desses dados.
Consentimento / Retificação
Tenha documentado um consentimento para cada dado coletado de clientes e fornecedores. É fundamental que o documento seja claro em relação a quais dados serão armazenados e para que serão utilizados. Essa documentação pode ser necessária para provar que sua empresa foi autorizada a manter e fazer uso de tais dados. É importante lembrar que utilizar os dados para qualquer situação que não tenha sido consentida previamente, pode acarretar sanções para o seu negócio.
É necessário que os titulares dos dados coletados, tenham a opção de retificar, atualizar, cancelar ou até mesmo solicitar a exclusão dos mesmos. É dever da empresa divulgar a existência dessa possibilidade e as instruções que se fizerem necessárias.
Plano B
Tenha um plano para colocar em ação se algum acidente acontecer. Fazer backups é uma maneira de garantir a existência dos arquivos da sua empresa em mais de um lugar e assim tê-los em caso de um ataque cibernético, por exemplo.
Se por algum motivo houver vazamento de dados, é fundamental que a sua empresa seja transparente e informe os clientes e fornecedores, amenizando o impacto da situação e restabelecendo a sua credibilidade no mercado.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo