Como a TI auxilia na conformidade com a LGPD
jan. 21, 2021

A infraestrutura de TI tem acompanhado todas as mudanças necessárias para atender os ecossistemas das empresas. Tais mudanças podem ser físicas, como ocorre no uso de equipamentos mais sofisticados, mas são principalmente virtuais. Por ser um meio dinâmico e com alto nível de demanda por soluções específicas. 

 

E, com a Lei Geral de Proteção de Dados (LGPD) é esperado que a tecnologia facilite e apoie a conformidade e adequação a esta nova norma.

 

Os processos que a LGPD exige podem ser abordados a partir de diferentes fatores, e a construção das APIs deve entendê-los a fundo para que o resultado seja uma resposta completa. 

 

 

Veja, neste artigo, o que a LGPD exige e os desafios de TI neste cenário

Desafios da LGPD para a equipe de TI

 

1. Auditar quais tecnologias capturam os dados e como farão: Em grande parte das empresas, os dados não têm “dono”. Isso dificulta bastante a implementação de programas que visam a segurança da informação. Fica a cargo da TI auditar quais e como as tecnologias capturam esses dados sensíveis e se eles possuem consentimento dos titulares.

 

2. Controlar e monitorar as informações que o sistema da organização que trata os dados possui: Essas informações podem estar dispersas pelo servidor, não identificadas, mal controladas, sem histórico de alterações ou ultrapassadas. Por isso, a aplicação escolhida precisa abordar e resolver todos esses pontos.

 

3. Centralizar as informações em uma interface simples: O TI também cuida da realização do controle dos fluxos de informação, identificando todos os pontos relevantes como: quem acessou, quando e quais foram as alterações realizadas, além de permitir o acesso às políticas de controle e ao gerenciamento de risco.

 

4. Transparência na coleta de dados: Esse certamente é um dos principais desafios que a LGPD traz para a TI. Na missão de tornar os canais de captura de dados cada vez mais transparentes, é preciso asseverar uma visão única dos dados de toda a organização. 

 

5. Meios confiáveis para armazenar informações: Não só no momento de implementação da LGPD, mas de forma contínua, o time de TI deve ter um caráter mais proativo acerca do armazenamento de dados, prevendo e antecipando eventos que possam comprometer a privacidade.

 

6. Governança de cadastros e acessos: a Lei Geral de Proteção de Dados dá mais informações aos indivíduos sobre seus dados armazenados; são as pessoas que decidem se uma organização pode ou não manter as suas informações. 


Dessa forma, as Companhias devem ter atenção à gestão de cadastros e senhas, automatizando a gestão de usuários para facilitar que os titulares decidam quem tem acesso aos dados ou não. 


7. Gerenciamento de API:
Alguns desafios levantados pela implementação da LGPD podem facilmente ser resolvidos com aplicações e automatizações, principalmente aquelas voltadas para consentimento do usuário. Mas atenção: as APIs também devem entrar para observância do time de TI, uma vez que a compliance com a LGPD é uma tarefa delicada e que exige acompanhamento rigoroso e contínuo de todos os sistemas envolvidos.



A função do DPO


O DPO (data protection officer), ou encarregado do tratamento de dados pessoais, é o profissional indicado pelas empresas para garantir a segurança e privacidade dos dados pessoais, em conformidade com a LGPD, a Lei Geral de Proteção de Dados.


Ele pode ser uma pessoa física ou jurídica e, por ser o responsável pela governança da adequação da empresa à LGPD, deve ter conhecimentos relevantes da legislação de proteção de dados e de Segurança da Informação.

 

 

Supere os desafios da LGPD com a tecnologia correta


Deseja saber mais sobre como a segurança da informação pode ajudar a sua empresa a cumprir as exigências legais e estar em conformidade com a LGPD? Entre em contato conosco.



Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: