LGPD: Vulnerabilidades para quem ainda não se adequou (e talvez nem saiba)

A lei geral de proteção de dados entrou em vigor no dia 17 de setembro com a finalidade de estabelecer diretrizes legais para quaisquer dados coletados em território nacional e prevê a proteção dos direitos de liberdade de privacidade do cidadão, colocando regras e estabelecendo maneiras seguras das empresas coletarem, armazenarem e moverem dados sensíveis.

A realidade é que muitos ainda tem dúvidas se estão adequados ou não e o que precisam fazer. Pensando nisso, resolvemos criar algumas situações comuns que acontecem no dia a dia de uma empresa e, que muitas vezes, podem estar indo de encontro aos requisitos previstos na LGPD.

  1. O time comercial manipula os dados dos clientes, como cartões de visitas ou planilhas, em suas estações de trabalho.

  2. Não ter o controle de que têm acesso a base de dados de clientes e funcionários.

  3. O Time de TI tem acessos não auditáveis aos dados dos funcionários da empresa.

  4. Todos os colaboradores têm acesso a dados de clientes através de dispositivos pessoais (Laptops ou celulares).

  5. Empresa não guarda os registros de eventos de segurança.

  6. Empresa que ainda não tem uma política de senha implementada.

  7. Empresa que não controla quem pode ou não acessar os servidores.

Sua empresa tem passado ou já passou por alguma dessas situações?

É preciso rever e analisar todos os processos de maneira a colocar o usuário como ponto focal, garantindo que seus dados sejam coletados com a devida permissão e informação de uso além de garantir o armazenamento seguro. Nossos especialistas compartilharam algumas dicas do que pode ser feito dentro dos servidores e da rede para garantir a segurança dos dados:

  • Criar perfis de acesso com suas políticas e restrições aos dados
  • Auditar e monitorar todas as atividades dentro Active Directory (AD) e receber notificações sobre atividades críticas comprometam
  • Automatizar ações para deter possíveis ameaças antes que se transformem em um ataque bem sucedido, com bloqueios e classificações de acordo com suas vulnerabilidades.
  • Ter sempre atualizado as contas ativas e inativas com acesso aos dados.
  • Ter um cofre virtual seguro para armazenamento e gerenciamento de informações confidenciais compartilhadas como senhas, documentos e identidades digitais.

Não é um trabalho rápido, mas é preciso. Para quem ainda precisa se adequar, a dica é usar a tecnologia ao nosso favor, existem diversas ferramentas no mercado que tem um ótimo custo benefício e são de fácil implementação.


{loadmoduleid 180}

Quer saber mais?

Preencha seus dados para que um de
nossos especialistas entre em contato.

Veja também

Todos os direitos reservados à Seek Web

Todos os direitos reservados à Seek Web