[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

[:pb]Impacto da violação de dados sensíveis no RH[:]

25/09/2020 By Kathrin Comments are Off cibersegurança, data protection, Guardium, LGDP, Proteção de Dados

[:pb]Um assunto que tem marcado presença nas últimas semanas, tanto na mídia quanto nas redes sociais, é a Lei Geral da Proteção de Dados Pessoais – inclusive esse é um assunto que certamente já deve ter chegado a você em algum momento, e que falamos por aqui com frequência. Mas o que isso tem a ver com a área de Recursos Humanos? Qual é, de fato, o impacto da violação de dados sensíveis para o RH da empresa?

 

Bom, pelo menos um dos impactos a gente pode explicar. Imaginemos que proteger dados das pessoas já deveria ser uma prática de praxe, habitual. Afinal, podemos dizer que isso é algo relacionado também à ética, não é mesmo?

 

A área de Recursos Humanos trabalha literalmente com muitos dados de pessoas, a começar pelos dados pessoais dos funcionários da empresa, suas informações de carreira e seus salários. E, consequentemente, os dados dos familiares deles, considerando que cônjuges e filhos são dependentes e atrelados a benefícios, como os planos de saúde.

 

Vamos combinar que são dados importantes e sensíveis e que devem ser guardados da forma mais segura possível.

 

Explicado esse ponto, dá para entender porque a importância da proteção de dados sensíveis no RH vai além da ética. Agora, principalmente depois da aprovação da LGPD, quem trata, armazena e compartilha dados pessoais, precisa estar adequado a exigências legais.

 

Tá vendo só como é o assunto é importante, sério e também tem a ver com o seu trabalho de quem atua em Recursos Humanos?

 

Proteção de dados sensíveis no RH – como garantir

 

Os dados dos seus funcionários, e dos familiares deles, estão no seu banco de dados. Geralmente, esse banco de dados é acessado por aplicações, como as do sistema SAP, por exemplo.

 

Neste caso, um usuário, através dessas aplicações, que geralmente é um funcionário da empresa – pode ser até você – acessa os dados. Esses mesmos dados, armazenados no banco de dados, podem ser acessados diretamente pelo Administrador do Banco de Dados, conhecido como DBA. Essa pessoa geralmente é um funcionário da empresa, ou terceiro, da área de Tecnologia, designado para a função.

 

Pois bem, até agora temos dois possíveis usuários que podem acessar os dados de funcionários no banco de dados da sua empresa: o usuário comum ou um DBA.

 

Porém, alguém pode, de alguma forma, roubar suas credenciais para aplicações ou a credencial privilegiada do DBA e conseguir acessar de forma indevida o banco de dados. Pode ser um funcionário insatisfeito, que pretenda causar algum problema e acessar dados de forma indevida. E pode ser também um hacker, que esteja buscando de alguma maneira “invadir” o sistema e alterar ou copiar dados do banco de dados.

 

Sendo assim, o seu banco de dados, onde estão as chamadas “jóias da coroa” precisa estar protegido.

 

Que tipo de dados querem visualizar, copiar ou alterar?

 

O banco de dados de uma empresa tem muita informação que pode “brilhar” aos olhos de quem está mal-intencionado. Lá tem de tudo de forma estruturada em tabelas, informações de diversos públicos com os quais a empresa lida, incluindo os dados dos seus funcionários.

 

Nome, RG, CPF, data de nascimento, conta do banco, salário, endereço, plano de saúde, currículos e todos os dados contidos nesses documentos, são apenas alguns exemplos.

 

Veja bem. O banco de dados de uma empresa é muito rico para quem está pensando em fazer algo errado. Por isso é preciso protegê-lo muito bem e adequadamente.

 

Como proteger dados sensíveis do RH

 

A proteção tem que ser completa. Todas as informações de seus funcionários devem estar num sistema protegido. Armazená-las em planilhas e arquivos, por exemplo, e de forma desestruturada, pode ser um risco grande.

 

Imagine só se os dados “vazam”. Como uma lista de salários ou uma lista de endereços e números de telefones de seus funcionários.

 

Esse tipo de “vazamento” pode causar transtornos de todo tamanho e até mesmo gerar a necessidade, na sua organização, de um gerenciamento de crise.

 

Ninguém quer esse tipo de dor de cabeça, muito menos estar fora de conformidade com a lei. Por isso que o tema proteção de dados passou a ser tratado como investimento e não custo. É uma espécie de seguro, entende?

 

Saber quem acessa os bancos de dados, quando, como e o quê acessa, além de alertas no caso de acesso e ações indevidas ajuda você a ter visibilidade e controle.

 

O que pode auxiliar na sua empresa?

 

A tecnologia IBM Security Guardium é uma das líderes globais no segmento de proteção de dados e oferece segurança dos bancos de dados, arquivos, criptografia, análise da saúde dos bancos de dados, entre outros.

 

Em resumo, o IBM Security Guardium permite identificar o banco de dados a serem protegidos, mapear os bancos de dados de aplicações críticas, localizar tabelas que contêm dados sensíveis, identificar privilégios excessivos e vulnerabilidades, além de monitorar acessos aos dados pessoais mapeados. Também possibilita gerar alertas em tempo real para atividades de tratamento de dados não autorizadas e impedir acessos não autorizados aos dados.

 

Sabe quando você pensa nos melhores ingredientes para uma receita impecável que vai preparar na cozinha? Essa solução é assim, ela tem tudo que a gente precisa para oferecer a melhor segurança para a proteção de dados, incluindo a proteção de dados sensíveis do RH.

Para saber mais sobre esse assunto e também entender as nossas soluções, fale com a nossa equipe.[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados