[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

31 de março de 2020 By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, DPVM, GDPR, Lei de Proteção de Dados, LGDP, Proteção de Dados

É difícil não reconhecer o valor da privacidade em uma sociedade cada vez mais dependente de tecnologias digitais e que vive online durante uma parte significativa de seu tempo.

O crescente número de leis que objetivam a preservação da privacidade dos titulares de dados pessoais e, para tanto, condicionam o tratamento de dados pessoais por pessoas jurídicas é uma prova de que as autoridades governamentais já estão tomando consciência disso. Segundo a Conferência das Nações Unidas para o Comércio e Desenvolvimento (UNCTAD), até o momento, 107 países já adotaram legislações para garantir a proteção de dados e privacidade, com algumas variações no tocante à regulação e à execução. Além desse número, mais 13 países têm seus projetos de lei em fase de aprovação.

No Brasil, a Lei Geral de Proteção de Dados (LGPD), modelada com base no Regulamento Geral de Proteção de Dados da União Europeia (GDPR), entrará em vigor em 15 de agosto de 2020 e se aplicará a todas as organizações que lidam com informações pessoais de residentes no Brasil, estejam esses dados fisicamente localizados no país ou não.

 

A LGPD obriga as empresas a adotarem medidas de segurança, técnicas e administrativas capazes de proteger dados pessoais contra acesso não autorizado, levando em consideração o estado atual da tecnologia, ou enfrentar multas por infração que podem chegar, dependendo da violação, a 2% do faturamento da empresa em seu último exercício fiscal, limitadas a R$ 50 milhões. Some-se a isso os danos colaterais que uma violação de dados pode causar à reputação de uma organização.

 

Um diferencial competitivo

 

O processo de adequação do mercado à LGPD está promovendo um fenômeno em cadeia, uma vez que as organizações já alinhadas aos requisitos da lei estão buscando fornecedores que também cumpram as exigências legais.

É lógico pensar que se uma empresa investiu recursos financeiros, pessoais e materiais para adequar-se à LGPD, quando for contratar outra empresa, estará assumindo um risco muito grande se o seu fornecedor não estiver em conformidade também. É bem provável que, em pouco tempo, as empresas mais responsáveis só contratarão fornecedores que também estejam em conformidade com a lei, considerando a linha de responsabilização solidária em decorrência de eventos de lesão aos direitos dos titulares dos dados pessoais.

Quando entrar em vigor, as empresas já adequadas à lei terão um grande diferencial competitivo.

 

Privacy by Design

 

O termo “Privacy by Design”, em tradução livre “Privacidade desde a Concepção”  significa nada mais que “proteção de dados por meio de design de tecnologia”. Por trás disso, está o pensamento de que a proteção de dados nos procedimentos de coleta, armazenamento, utilização e descarte de dados é mais efetiva quando já está integrada na tecnologia desde sua criação.

Os princípios, filosofia e metodologia do Privacy by Design visam apresentar uma estrutura de referência para o desenvolvimento e a criação de produtos e serviços que contenham medidas de privacidade desde a sua concepção, por padrão.

O conceito está sendo reconhecido mundialmente como valioso auxílio para o cumprimento das exigências legais sobre privacidade de dados, considerando que são diretrizes gerais que devem nortear o processo de adequação específico de cada empresa.

Os sete princípios da Privacidade by Design

 

Ann Cavoukian, autora do conceito, definiu os princípios da Privacidade por Design no documento “Privacy by Design: The 7 Foundational Principles”, considerando que há um entendimento crescente de que inovação, criatividade e competitividade devem ser abordadas a partir de uma perspectiva de “design thinking”, ou seja, uma maneira de ver o mundo e superar suas restrições, que são ao mesmo tempo holísticas, interdisciplinares, integradoras, inovadoras e inspiradoras.

 

Resumidamente, os sete princípios são:

 

  1. Proativo e não reativo. Preventivo e não corretivo

Essa abordagem antecipa e evita violações da privacidade antes que elas aconteçam. Como a privacidade foi integrada ao produto, a segurança é uma prioridade desde o início do processo de design. A Privacidade por Design protege as organizações de problemas de privacidade que podem prejudicar sua reputação.

 

  1. Privacidade como padrão (Privacy by Default)

Esse conceito recomenda que os dados pessoais sejam protegidos automaticamente em qualquer sistema ou processo comercial. Os indivíduos não precisam se preocupar em proteger sua própria privacidade, porque o sistema foi criado para ser seguro. Se quiserem, as pessoas podem tomar medidas para proteger seus próprios dados, mas não precisam fazer isso quando a privacidade é considerada um padrão.

 

  1. Privacidade incorporada ao design

O sistema funcionará melhor se a privacidade for incorporada na fase do design, em vez de tentar adicioná-la posteriormente. A privacidade deve ser integrada ao sistema sem diminuir sua funcionalidade, pois piorar a experiência do usuário para atender questões de privacidade não é uma opção. A privacidade deve ser integrada de maneira holística e criativa.

 

  1. Funcionalidade total

Exceções não devem ser feitas para acomodar dilemas entre a privacidade e a funcionalidade. É fácil ser vítima de falsas dicotomias, como “privacidade x segurança”, entre outras. Se o sistema exigir acomodações quanto a isso, é provável que não seja tão eficaz ou amigável quanto deveria ser.

 

  1. Segurança de ponta a ponta

A Privacidade por Design considera a segurança do início ao fim. Isso significa que as informações são seguras e protegidas em todo o seu ciclo de vida, desde quando entram no sistema, são retidas e processadas com segurança e depois destruídas adequadamente.

 

  1. Visibilidade e Transparência

Ao permitir que usuários e outras partes envolvidas vejam como as informações se movem pelo seu sistema, o sistema melhora. Responsabilidade, transparência e conformidade são necessárias para um sistema eficaz e seguro. Ser claro sobre o seu sistema e o nível de segurança que ele fornece, cria confiança e responsabilidade em sua organização.

 

  1. Respeito à privacidade do usuário

É preciso tornar a privacidade do usuário a principal preocupação. Se sua empresa está lidando com informações pessoais sensíveis, o risco de deixá-las cair em mãos erradas é muito alto. De maneira mais geral, os sistemas devem ser adequados para atender aos seus usuários e todas as suas necessidades.

 

Como implementar a privacidade por design

 

A Privacidade por Design é um meio para as organizações reduzirem os custos relacionados com a conformidade da LGPD e outras normas legais de proteção de dados, como a GDPR, Resolução Bacen 4.658, ISO 27001, HIPPA, PCI-DSS, SOX, BASILÉIA II e outras.

Em novos sistemas, a Privacidade por Design começa enfatizando a privacidade e a segurança durante todo o processo de design. Isso fará com que a privacidade esteja perfeitamente integrada ao sistema, permitindo que ele funcione de maneira suave e segura desde o início.

A implementação da Privacidade por Design em um sistema existente é mais difícil e demorada, pois é necessário desconstruir e analisar completamente o sistema que sua organização já possui. Inicialmente, é preciso fazer uma auditoria de privacidade no sistema em toda a sua extensão, do início ao fim. Observe como a privacidade foi incorporada ao seu sistema atual, identifique pontos fracos e crie novas soluções, sempre pensando no usuário.

 

Conclusão

 

No Brasil, a Privacy by Design está começando a ser adotada como referência para adequação de sistemas. O ponto central a ser observado, seja do ponto de vista das normas brasileiras ou internacionais, se relaciona com a governança que as empresas precisam possuir. Em todas as etapas, desde o desenvolvimento do produto ou serviço, será necessário se preocupar com a privacidade do usuário.

A governança com base no Privacy by Design precisa do envolvimento e engajamento de todos os setores da empresa, para assegurar que os dados do usuário sejam protegidos e tratados de forma segura em todos os processos.

A definição do que é segurança evoluirá com o tempo, assim como evoluirão as práticas e processos da empresa. A governança a que nos referimos neste texto se relaciona com a mentalidade corporativa de proteção e cuidado.

 

Em qual estágio de adequação sua empresa está? Para qualquer que seja o estágio em que se encontre, a Leadcomm desenvolveu uma Consultoria Especializada que otimiza o processo de adequação à LGPD e auxilia sua organização a ficar totalmente em conformidade de forma sistemática, eficiente e com baixo investimento.

 

Que saber mais sobre como funciona cada etapa de nossa consultoria? Clique  aqui.  e agende uma demonstração.

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados
    );