Regulamento geral de proteção de dados: você sabe o que é?

passando para compartilhar com vocês mais um posto interessantíssimo.

Fonte
Autor: Vaine Barreira é diretor de Segurança da Informação

O Regulamento Geral de Proteção de Dados (GDPR em inglês) é um abrangente conjunto de regras de proteção à privacidade que entrará em vigor no dia 25 de maio, e que todo executivo de uma organização (CEO, CFO, CIO, CTO, CISO) precisa conhecer e avaliar o impacto em seu ambiente.

Em elaboração desde 2015, o GDPR é um marco no tratamento da informação e é visto como a iniciativa mais rigorosa da União Europeia para proteção dos dados dos cidadãos dos países-membros, e que afetará empresas de todo o mundo que coletam, processam e armazenam dados de usuários do bloco. Todas essas empresas (não importa a nacionalidade ou localização) precisarão se adequar às novas regras, do contrário, poderão receber sanções severas (a não conformidade pode resultar em multas de até € 20 milhões ou 4% da receita da empresa, o que for maior).

Entre as obrigações que as empresas deverão seguir estão: permitir que os usuários escolham como seus dados serão tratados, permitir o acesso e a solicitação à exclusão de informações pessoais, saber quais dados estão sendo coletados, desaprovar o seu uso para determinados fins e obter cópia de tudo o que foi armazenado.

Outras obrigações incluem notificação das autoridades de supervisão em até 72 horas em caso de violação de dados, notificação dos indivíduos impactados caso existam riscos para seus direitos e liberdades (como roubo de identidade, segurança pessoal, etc.), além da aplicação da privacidade por design, conceito no qual a proteção dos dados deve ser considerada desde o início do projeto de um processo, sistema ou tecnologia. Também é necessário que a empresa tenha em seus controles uma Avaliação de Impacto na Proteção de Dados Pessoais (DPIA), onde os executivos saibam dos possíveis impactos de vulnerabilidades e tratamento não adequado dos dados pessoais.

Além dos dados tradicionais de privacidade como números de documentos, data de nascimento, endereço residencial e número de telefone, o GDPR vai além e protege dados de localização, fotos, endereços IPs, comportamento on-line (como cookies) e quaisquer fatores relativos à identidade física, fisiológica, genética, mental, econômica, cultural ou social de uma pessoa, assim como dados que revelam a origem racial ou étnica, opiniões políticas, crenças filosóficas ou filiação sindical, bem como todas as informações relacionadas à saúde.

Os indivíduos passam a controlar como seus dados pessoais são coletados, processados e armazenados, obtendo direitos de privacidade individual como:

Direito de acesso

Uma organização deve permitir que os indivíduos tenham informações sobre, além de poderem acessar, quaisquer dados pessoais pertencentes a eles;

Direito de retificação

Os indivíduos podem corrigir dados incorretos ou incompletos sobre eles;

Direito de ser esquecido

Talvez uma das maiores novidades. As organizações devem apagar todos os dados pessoais que armazenam se um indivíduo assim desejar;

Direito a restrição de processamento

Em determinadas condições, um indivíduo pode restringir uma organização de processar seus dados pessoais;

Direito a portabilidade de dados

Os indivíduos podem solicitar seus dados pessoais e transferi-los para outra organização;

Direito de objeção

As pessoas podem se opor a ter seus dados pessoais processados de determinada maneira. Por exemplo, uma pessoa pode impedir que os profissionais de marketing utilizem suas informações;

Direito de não estar sujeito à tomada de decisões automatizadas

Os indivíduos devem fornecer consentimento explícito para estarem sujeitos a decisões tomadas pelo processamento automático de um sistema.

O modo de coleta padrão deve ser mínimo, contendo apenas os dados pessoais necessários para uma finalidade específica, descartando os mesmos, caso não exista necessidade de utilização futura (como uma compra pontual de um eletrodoméstico numa loja). Também, qualquer dado pessoal para ser coletado e utilizado precisa ter formalmente o consentimento do indivíduo e, no caso de menores de 16 anos de idade, o consentimento dos pais ou responsáveis.

A nomeação de um DPO (Data Protection Officer) é obrigatória para as empresas públicas, empresas envolvidas no processamento de alto risco e empresas processando categorias especiais de dados. Para empresas maiores, o profissional precisa ser dedicado, já em empresas menores, pode ser compartilhado.

As tarefas de um DPO são:

  • Informar e aconselhar a organização de suas obrigações;

  • Monitorar a conformidade, incluindo conscientização, treinamento de equipe e auditorias;

  • Cooperar com as autoridades de proteção de dados e atuar como um ponto de contato.

Caso ocorra um incidente, a empresa precisará demonstrar evidências que trata os dados de maneira segura e de acordo com o regulamento, como por exemplo aplicando criptografia aos dados sensíveis (transmissão e armazenamento), gerenciando cópias de segurança, além de manter registros de todas as atividades de processamento.

Os procedimentos de Segurança da Informação são a base para o cumprimento dos controles definidos pelo GDPR e para a adequada proteção dos dados pessoais e corporativos.

acessem ao infográfico e tenham uma visão sobre o problemão que é o vazamento de dados 😉

Infográfico 5 problemas gerados por vazamento de daos


Windows Server 2016 – Erro na ativação.

o blog AdminDeRedes fez mais um interessante post.

Segue, pra quem está tendo dificuldades para ativar o windows

Fonte: Aqui


Slides e scripts palestra, 13 reasons why my query is slow… PASS24h 2017

Dica para todo mundo do blog.

Blog - Fabiano Neves Amorim

Galera, segue o link para download:

PrintScreen

Fabiano Amorim – 13 reasons why my query is slow

Abs.

Fabiano Amorim

Ver o post original


Mega ataque de ransomware se espalha pelo mundo – Fique atento em sua infraestrutura. — Thiago Viola blog

Olá Leitores, Boa Tarde. Hoje está ocorrendo um ataque massivo, do tipo Ransomware, que afeta diretamente e potencialmente os sistemas operacionais Microsoft Windows e tem como principal atuação criptografar arquivos e assim exigir resgate para descriptografá-los. Este ataque já tem afetado no dia de hoje muitas empresas ao redor do mundo. O ataque usa uma […]

via Mega ataque de ransomware se espalha pelo mundo – Fique atento em sua infraestrutura. — Thiago Viola blog


SQL SERVER – How to Protect Your Database from Ransomware? — Journey to SQL Authority with Pinal Dave

In the last month, I have received calls from quite a few of my customers about Ransomware. Particularly this weekend it has been very busy with over 8 customers had issues with Ransomware. However, we were lucky enough to have proper database backups and pre-cautions in the place and hence we were able to recover quickly…

via SQL SERVER – How to Protect Your Database from Ransomware? — Journey to SQL Authority with Pinal Dave


Ciberataque

venho compartilhar esse excelente artigo da eBusiness Liveuniversity

Imagine a cena: sexta-feira pela manhã, você é o CIO de uma grande empresa e está na sua sala no 25º andar de um prédio comercial todo espelhado. Você olha pela janela, faz sol, os pássaros cantam, você toma seu café com aroma de vanilla tranquilamente. Quando, de maneira abrupta, entra na sua sala um funcionário ofegante com os olhos estatelados e diz: fomos atacados. Felizmente os terroristas ainda não chegaram ao Brasil, mas não é só com antraz que se instala o terror. Foi outro tipo de vírus que afetou sua empresa: o de computador.mischa-ransomware-fb

Essa cena dantesca foi a realidade de muitos diretores de TI na última sexta-feira (12), quando aconteceu um ciberataque de proporção mundial. Computadores de empresas e órgãos governamentais em pelo menos 74 países, incluindo o Brasil, foram infectados com um ransomware – um tipo de malware que “sequestra” as informações da máquina e cobra um valor de “resgate” para que o dono do computador possa ter seus arquivos de volta. Os hackers usaram ferramentas da NSA, a agência de segurança nacional americana, e brechas de proteção no sistema Windows. Essa brecha já havia sido corrigida em março, então apenas foram atingidos os computadores que não haviam feito a atualização.

leia mais no link que segue:

fonte: Ciberataque – minha empresa foi infectada, e agora? by Sarah Uska


Computação Quântica e Cloud IBM – o futuro chegou – Vamos testar ?

Fonte: Computação Quântica e Cloud IBM – o futuro chegou – Vamos testar ?


On-demand virou domínio público…

povo do SQL – recomendo esse material rico em conteúdo.

Blog - Fabiano Neves Amorim

Perae djow, você disse de graça?

screenshot_67

Fala galera…
É, você não tem mais desculpa para deixar de estudar né? :-)Boa notícia pra vocês (assim espero), os treinamentos que gravei para a Sr.Nimbus, os on-demand, estão disponíveis para acesso gratuito no youtoba. Sim, você leu isso mesmo… de graça, for free, na faixa…

Acesse as playlists utilizandos os links abaixo:

Planos de Execução – Parte I – QO, lookup, sort e merge join

Planos de Execução – Parte II – Estatísticas I, seeks e scan

Planos de Execução – Parte III – Estatísticas II e spools

O download do material utilizado nos treinamentos estão disponíveis aqui:

https://mcflyamorim.files.wordpress.com/2017/02/material-treinamento-ondemand.docx

Eu só peço uma coisa, por favor, de o crédito a quem merece crédito… plágio é feio e saiba que ao fazer isso você terá meu maior desprezo.

Abs. e bons estudos!

Ver o post original


Treinamento Performance, Fevereiro 2017 – São Paulo – Integral

ótimo curso – recomendo

Blog - Fabiano Neves Amorim

Descrição do treinamento

“No dia mais claro, na noite mais escura, no tuning mais desafiador e plano de execução mais sombrio nenhum problema de performance escapará da minha visão. As queries que assombram os servidores sucumbirão diante do meu conhecimento!”

Depois de fazer o juramento acima, os alunos que ousarem fazer este treinamento irão enfrentar horas de imersão em SQL Server estudando conceitos e técnicas de otimização para SQL Server com objetivo de executar um trabalho de otimização.

O treinamento analisará detalhes do SQL Server, iremos do básico ao internals cobrindo várias áreas do SQL Server tais como: funcionamento dos índices, estatísticas, analise avançada de planos de execução e boas práticas para programação em T-SQL. Otimização de consultas e análise de planos de execução tem grande foco neste treinamento, entender como um plano de execução funciona, como ele é criado, e como influenciar o plano é a chave para otimização…

Ver o post original 1.379 mais palavras


Quem faz jejum vive por mais tempo, diz Nobel

Segundo Yoshinori Ohsumi, ganhador do Nobel de medicina, jejuar faz suas células “se comerem”. Tal mecanismo é renovador

fonte: Veja

 

Dietas que pregam o jejum são comuns para a perda de peso, mas, agora, estudos sugerem que a prática pode contribuir para o aumento da expectativa de vida. Pode parecer estranho, afinal,  todos sabem que uma alimentação equilibrada e rica em nutrientes é fundamental para uma boa saúde. No entanto, segundo Yoshinori Ohsumi, ganhador do Nobel de medicina deste ano, o jejum faz suas células se comerem – processo chamado de autofagia – e isso te renova. Agora, pesquisadores se debruçam sobre o assunto para traçar uma indicação de frequência do jejum benéfica e segura, de acordo com informações do Uol.

A autofagia é um importante mecanismo de autolimpeza que existe em todas as células de nosso corpo. A redução da autofagia leva ao acúmulo de componentes danificados, o que está associado à morte das células e ao desenvolvimento de doenças. Por essa lógica, manter o mecanismo ativo seria uma forma de prevenir problemas.

“A autofagia não fica ativa o tempo todo. Mas a restrição de nutrientes é uma forma de burlar isso”, disse Luciana Gomes, pesquisadora do Laboratório de Reparo de DNA da USP, ao Uol.

Essa autolimpeza no organismo é ativada quando a célula está em situações de stress, como ao fumar um cigarro ou ficar algum tempo sem se alimentar. Nestes casos, a célula passa a “comer” partes internas para sobreviver, degradando tudo o que tem de ruim. Quanto mais o mecanismo funciona maior a faxina.

“O jejum induz a autofagia, isso é sabido. Também sabemos que a autofagia induz a longevidade. A busca agora é entender a conexão entre a autofagia ativada pelo jejum e a longevidade das células”, explicou Soraya Smaili, professora livre-docente da Escola Paulista de Medicina, ao Uol.


%d blogueiros gostam disto: