<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Partner Portal
  • 14 dicas de marketing para revendas de TI
  • Baixar agora
  • Baixar E-book grátis
  • Serviços Gerenciados Cisco Meraki
  • Partner Portal
  • 14 dicas de marketing para revendas de TI
  • Baixar agora
  • Baixar E-book grátis
  • Serviços Gerenciados Cisco Meraki

5 políticas de proteção de dados a serem adotadas após o GDPR

Publicado em 14/set/2018 5:00:00

Criptografia, senhas, e-mail e processamento de dados são pontos-chave de segurança.

 

5 políticas de proteção de dados a serem adotadas após o GDPR

 

Criado para proteger a privacidade de dados pessoais dos residentes da União Europeia, o GDPR baliza como os dados pessoais desses cidadãos devem ser processados, impactando a conduta de organizações em todo o mundo.


A partir das novas regras que entraram em vigor em maio deste ano, novas políticas de proteção de dados obrigatoriamente precisam ser adotadas para manter os negócios protegidos contra punições da nova norma. Acompanhe algumas essenciais:


1 – Políticas de criptografia: GDPR exige políticas de criptografia de dados mesmo em repouso e muitas empresas nem sequer sabem se os dados que manipulam são criptografados ou não. A criptografia oferece um meio de proteção aos dados em trânsito ou armazenados em dispositivos e as organizações devem seguir métodos comprovados e aderir aos padrões atuais para que sejam eficazes.


2 – Políticas de uso aceitáveis: a política de uso tem a ver com as permissões de navegação que são abertas aos usuários corporativos. Algumas empresas, por exemplo, bloqueiam a utilização de redes sociais nas máquinas conectadas em suas redes. Existem outras inúmeras possibilidades, mas ter definida qual é essa política, suas regras, é essencial.


3 – Políticas de senhas: o primeiro ponto na política de senhas é ter combinações complexas. Segundo ponto é alterá-las com frequência. A equipe de TI pode criar programações que exigem essas mudanças dentro de alguns períodos.

 

Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?


4 – Políticas de e-mail: as empresas devem ter mais atenção com a utilização de dados pessoais, tais como dados de contas bancárias, endereços de e-mails, de IPs e qualquer tipo de detalhamento de informações pessoais confidenciais, especialmente neste caso, de cidadãos na UE. Além disso, deve haver uma política que endureça a possibilidade dos e-mails da empresa se tornarem spams ou carregarem vírus para os destinatários.


5 – Políticas de processamento de dados: esta questão talvez seja a mais relevante nos pontos em que atuam o GDPR. É necessário ter controle sobre como os dados estão sendo coletados, que tipo de informações são essas, como estão sendo armazenadas, manipuladas e se estão sendo divulgadas com as devidas permissões. Todo esse caminho precisa ser documentado.

 

Gerenciar os riscos de segurança

Para que todas essas políticas sejam efetivas, o treinamento da equipe é essencial. Somente os usuários engajados, informados sobre as ameaças e punições, conscientes das vulnerabilidades comuns é que os erros humanos podem ser minimizados em todo o processo.


Na prática, deve-se ter em mente a necessidade de gerenciar riscos e estabelecer como configurar as políticas de segurança para o negócio e o mercado ao qual faz parte.


Especialistas têm indicado como requisitos necessários para a configuração dessas políticas a nomeação de um comitê ou uma equipe de proteção de dados, chefiados por um profissional diferenciado, que exerça função de análise de riscos, além das que já executadas pelos profissionais de TI que compõem a equipe.


Esse profissional seria uma espécie de “agente de riscos” relacionados ao GDPR. Ele poderá auxiliar na identificação e notificação de violações, cumprimentos de prazos e ferramentas que possam trazer mais segurança e agilidade quando o assunto é crime virtual, sobretudo ao relacionados a privacidade e proteção de dados.

Categorias: Segurança