Como a TI pode começar a mapear os ativos para atender a LGPD?

2019-07-11T13:37:57-03:00

Acreditamos que a LGPD vai começar a fazer parte da atividade da área de TI nas empresas. Um dos passos iniciais para TI, é fazer um mapeamento detalhado dos ativos de tecnologia que armazenam ou transferem dados sensíveis, ou também chamados de "silos de dados". Como um mapa claro pode-se estabelecer níveis de proteção e controles adequados... Segue alguns exemplo de "silos" que armazenam ou [...]

Como a TI pode começar a mapear os ativos para atender a LGPD?2019-07-11T13:37:57-03:00

Por quais ativos devo começar a aplicar a LGPD?

2019-06-11T18:23:29-03:00

Considerando que a LGPD visa a proteção dos dados sensíveis, é natural que devemos priorizar a proteção nos ativos de tecnologia que armazenam esse tipo de dado. Então, quais seriam os principais ativos de tecnologia que podem conter sensíveis? É claro que isso depende de cada negócio, mas vamos citar alguns para exemplificar... Por exemplo, se a empresa possui infra-estrutura interna, os servidores de arquivos [...]

Por quais ativos devo começar a aplicar a LGPD?2019-06-11T18:23:29-03:00

Agora não podemos apenas dizer que fazemos segurança dos dados…devemos mostrar como fazemos.

2019-06-04T17:26:50-03:00

Não sei se você já observou na LGPD, existe determinados artigos sobre como a proteção de dados deve ser registrada e documentada, por exemplo o artigo 37 e 38. Agora a TI precisa escrever de forma detalhada como faz a proteção dos dados. Mas como criar um relatório de impacto à proteção de dados, por onde começar? Existe um documento chamado DPIA (Data Protection Impact Assessment) que é [...]

Agora não podemos apenas dizer que fazemos segurança dos dados…devemos mostrar como fazemos.2019-06-04T17:26:50-03:00

Sua empresa está protegendo os dados conforme as regras da LGPD?

2019-05-29T13:25:25-03:00

A LGPD exige que as empresas implementem um programa de governança em privacidade que, no mínimo, a empresa crie políticas e salvaguardas adequadas com base em processo de avaliação sistemática de impactos e riscos à privacidade. Também deve possuir planos de resposta a incidentes e remediação, atualizado constantemente com base em informações obtidas a partir de monitoramento contínuo e avaliações periódicas. Claro que isso não [...]

Sua empresa está protegendo os dados conforme as regras da LGPD?2019-05-29T13:25:25-03:00

Como manter um banco de dados seguro conforme a LGPD?

2019-05-30T16:30:58-03:00

Conforme o texto da LPGD: ... CAPITULO VII DA SEGURANÇA DE DAS BOAS PRÁTICAS Seção I Art. 46. Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito. VI - as medidas que foram [...]

Como manter um banco de dados seguro conforme a LGPD?2019-05-30T16:30:58-03:00

O que a LGPD fala sobre criptografia dos dados?

2019-02-19T13:35:51-03:00

Conforme o texto da LPGD: ... CAPÍTULO VII DA SEGURANÇA E DAS BOAS PRÁTICAS Seção I Da Segurança e do Sigilo de Dados II - medidas para reverter ou mitigar os efeitos do incidente. § 3º No juízo de gravidade do incidente, será avaliada eventual comprovação de que foram adotadas medidas técnicas adequadas que tornem os dados pessoais afetados ininteligíveis, no âmbito e nos limites [...]

O que a LGPD fala sobre criptografia dos dados?2019-02-19T13:35:51-03:00

Todos os ovos na mesma cesta…

2019-02-19T13:36:48-03:00

Dias atrás estávamos numa conferência com um administrador de rede para fazermos um trial de produto. Durante a conferência ele disse uma coisa que ficamos pensativos… Disse que optava por ter todas as soluções de segurança da informação de um único fabricante. Tudo era do mesmo fabricante…antivírus corporativo, firewall, antispam, o IPS sistema de prevenção de intrusão… Então o argumento dele é que isso facilitava [...]

Todos os ovos na mesma cesta…2019-02-19T13:36:48-03:00

Ataque de BEC

2019-01-28T18:13:09-02:00

Você sabe o que é um Ataque de BEC ou Business Email Compromise? Esse ataque se resulta em descobrir a senha de email de um executivo dentro da empresa e monitorar que tipo de informações e relacionamentos ele tem com os funcionários ou clientes. O objetivo do hacker, ou melhor dizendo do cracker, é identificar se acontece algum tipo de transação entre essas pessoas que possam [...]

Ataque de BEC2019-01-28T18:13:09-02:00

Como justificar o investimento de Segurança da Informação para a diretoria?

2019-02-19T13:37:33-03:00

Dias atrás um gerente de TI nos falou que tinha muita dificuldade em justificar qualquer "gasto” em Segurança da Informação para a diretoria da empresa… A pergunta dele era como calcular o ROI (retorno do investimento) em SI? Ele não conseguia justificar para o diretor financeiro o investimento em uma ferramenta de gerenciamento de eventos de segurança, os chamados SIEM. Sabemos que na prática o diretor financeiro [...]

Como justificar o investimento de Segurança da Informação para a diretoria?2019-02-19T13:37:33-03:00

Dois milhões de spam por dia

2019-02-11T16:04:52-02:00

Você já enfrentou 2 milhões de spam ao dia? Essa semana um cliente abriu chamado no nosso suporte e disse que o gráfico principal tinha algum problema… Aparecia mais ou menos 2 milhões de spams bloqueados. A primeira reação do nosso suporte foi pensar que era mesmo um problema de indexação ou no banco de dados. Normalmente o tráfego desse cliente era 90 mil emails [...]

Dois milhões de spam por dia2019-02-11T16:04:52-02:00
Go to Top