Arquivo da categoria: Tecnologia

Regulamento geral de proteção de dados: você sabe o que é?

passando para compartilhar com vocês mais um posto interessantíssimo.

Fonte
Autor: Vaine Barreira é diretor de Segurança da Informação

O Regulamento Geral de Proteção de Dados (GDPR em inglês) é um abrangente conjunto de regras de proteção à privacidade que entrará em vigor no dia 25 de maio, e que todo executivo de uma organização (CEO, CFO, CIO, CTO, CISO) precisa conhecer e avaliar o impacto em seu ambiente.

Em elaboração desde 2015, o GDPR é um marco no tratamento da informação e é visto como a iniciativa mais rigorosa da União Europeia para proteção dos dados dos cidadãos dos países-membros, e que afetará empresas de todo o mundo que coletam, processam e armazenam dados de usuários do bloco. Todas essas empresas (não importa a nacionalidade ou localização) precisarão se adequar às novas regras, do contrário, poderão receber sanções severas (a não conformidade pode resultar em multas de até € 20 milhões ou 4% da receita da empresa, o que for maior).

Entre as obrigações que as empresas deverão seguir estão: permitir que os usuários escolham como seus dados serão tratados, permitir o acesso e a solicitação à exclusão de informações pessoais, saber quais dados estão sendo coletados, desaprovar o seu uso para determinados fins e obter cópia de tudo o que foi armazenado.

Outras obrigações incluem notificação das autoridades de supervisão em até 72 horas em caso de violação de dados, notificação dos indivíduos impactados caso existam riscos para seus direitos e liberdades (como roubo de identidade, segurança pessoal, etc.), além da aplicação da privacidade por design, conceito no qual a proteção dos dados deve ser considerada desde o início do projeto de um processo, sistema ou tecnologia. Também é necessário que a empresa tenha em seus controles uma Avaliação de Impacto na Proteção de Dados Pessoais (DPIA), onde os executivos saibam dos possíveis impactos de vulnerabilidades e tratamento não adequado dos dados pessoais.

Além dos dados tradicionais de privacidade como números de documentos, data de nascimento, endereço residencial e número de telefone, o GDPR vai além e protege dados de localização, fotos, endereços IPs, comportamento on-line (como cookies) e quaisquer fatores relativos à identidade física, fisiológica, genética, mental, econômica, cultural ou social de uma pessoa, assim como dados que revelam a origem racial ou étnica, opiniões políticas, crenças filosóficas ou filiação sindical, bem como todas as informações relacionadas à saúde.

Os indivíduos passam a controlar como seus dados pessoais são coletados, processados e armazenados, obtendo direitos de privacidade individual como:

Direito de acesso

Uma organização deve permitir que os indivíduos tenham informações sobre, além de poderem acessar, quaisquer dados pessoais pertencentes a eles;

Direito de retificação

Os indivíduos podem corrigir dados incorretos ou incompletos sobre eles;

Direito de ser esquecido

Talvez uma das maiores novidades. As organizações devem apagar todos os dados pessoais que armazenam se um indivíduo assim desejar;

Direito a restrição de processamento

Em determinadas condições, um indivíduo pode restringir uma organização de processar seus dados pessoais;

Direito a portabilidade de dados

Os indivíduos podem solicitar seus dados pessoais e transferi-los para outra organização;

Direito de objeção

As pessoas podem se opor a ter seus dados pessoais processados de determinada maneira. Por exemplo, uma pessoa pode impedir que os profissionais de marketing utilizem suas informações;

Direito de não estar sujeito à tomada de decisões automatizadas

Os indivíduos devem fornecer consentimento explícito para estarem sujeitos a decisões tomadas pelo processamento automático de um sistema.

O modo de coleta padrão deve ser mínimo, contendo apenas os dados pessoais necessários para uma finalidade específica, descartando os mesmos, caso não exista necessidade de utilização futura (como uma compra pontual de um eletrodoméstico numa loja). Também, qualquer dado pessoal para ser coletado e utilizado precisa ter formalmente o consentimento do indivíduo e, no caso de menores de 16 anos de idade, o consentimento dos pais ou responsáveis.

A nomeação de um DPO (Data Protection Officer) é obrigatória para as empresas públicas, empresas envolvidas no processamento de alto risco e empresas processando categorias especiais de dados. Para empresas maiores, o profissional precisa ser dedicado, já em empresas menores, pode ser compartilhado.

As tarefas de um DPO são:

  • Informar e aconselhar a organização de suas obrigações;

  • Monitorar a conformidade, incluindo conscientização, treinamento de equipe e auditorias;

  • Cooperar com as autoridades de proteção de dados e atuar como um ponto de contato.

Caso ocorra um incidente, a empresa precisará demonstrar evidências que trata os dados de maneira segura e de acordo com o regulamento, como por exemplo aplicando criptografia aos dados sensíveis (transmissão e armazenamento), gerenciando cópias de segurança, além de manter registros de todas as atividades de processamento.

Os procedimentos de Segurança da Informação são a base para o cumprimento dos controles definidos pelo GDPR e para a adequada proteção dos dados pessoais e corporativos.

acessem ao infográfico e tenham uma visão sobre o problemão que é o vazamento de dados 😉

Infográfico 5 problemas gerados por vazamento de daos

Anúncios

Windows Server 2016 – Erro na ativação.

o blog AdminDeRedes fez mais um interessante post.

Segue, pra quem está tendo dificuldades para ativar o windows

Fonte: Aqui


Slides e scripts palestra, 13 reasons why my query is slow… PASS24h 2017

Dica para todo mundo do blog.

Blog - Fabiano Neves Amorim

Galera, segue o link para download:

PrintScreen

Fabiano Amorim – 13 reasons why my query is slow

Abs.

Fabiano Amorim

Ver o post original


Mega ataque de ransomware se espalha pelo mundo – Fique atento em sua infraestrutura. — Thiago Viola blog

Olá Leitores, Boa Tarde. Hoje está ocorrendo um ataque massivo, do tipo Ransomware, que afeta diretamente e potencialmente os sistemas operacionais Microsoft Windows e tem como principal atuação criptografar arquivos e assim exigir resgate para descriptografá-los. Este ataque já tem afetado no dia de hoje muitas empresas ao redor do mundo. O ataque usa uma […]

via Mega ataque de ransomware se espalha pelo mundo – Fique atento em sua infraestrutura. — Thiago Viola blog


SQL SERVER – How to Protect Your Database from Ransomware? — Journey to SQL Authority with Pinal Dave

In the last month, I have received calls from quite a few of my customers about Ransomware. Particularly this weekend it has been very busy with over 8 customers had issues with Ransomware. However, we were lucky enough to have proper database backups and pre-cautions in the place and hence we were able to recover quickly…

via SQL SERVER – How to Protect Your Database from Ransomware? — Journey to SQL Authority with Pinal Dave


Ciberataque

venho compartilhar esse excelente artigo da eBusiness Liveuniversity

Imagine a cena: sexta-feira pela manhã, você é o CIO de uma grande empresa e está na sua sala no 25º andar de um prédio comercial todo espelhado. Você olha pela janela, faz sol, os pássaros cantam, você toma seu café com aroma de vanilla tranquilamente. Quando, de maneira abrupta, entra na sua sala um funcionário ofegante com os olhos estatelados e diz: fomos atacados. Felizmente os terroristas ainda não chegaram ao Brasil, mas não é só com antraz que se instala o terror. Foi outro tipo de vírus que afetou sua empresa: o de computador.mischa-ransomware-fb

Essa cena dantesca foi a realidade de muitos diretores de TI na última sexta-feira (12), quando aconteceu um ciberataque de proporção mundial. Computadores de empresas e órgãos governamentais em pelo menos 74 países, incluindo o Brasil, foram infectados com um ransomware – um tipo de malware que “sequestra” as informações da máquina e cobra um valor de “resgate” para que o dono do computador possa ter seus arquivos de volta. Os hackers usaram ferramentas da NSA, a agência de segurança nacional americana, e brechas de proteção no sistema Windows. Essa brecha já havia sido corrigida em março, então apenas foram atingidos os computadores que não haviam feito a atualização.

leia mais no link que segue:

fonte: Ciberataque – minha empresa foi infectada, e agora? by Sarah Uska


Computação Quântica e Cloud IBM – o futuro chegou – Vamos testar ?

Fonte: Computação Quântica e Cloud IBM – o futuro chegou – Vamos testar ?


%d blogueiros gostam disto: