Nosso suporte operacional ao GDPR
Il 25 maggio 2018 entrará em vigor em toda a Europa o Regulamento Geral de Proteção de Dados (GDPR).
O tempo restante não é muito. De fato, de acordo com uma recente pesquisa da Gartner, metade das empresas podem não estar em conformidade com o GDPR até o final de 2018, muito além do prazo legal.
Mas afinal, o que é o GDPR na prática? O Regulamento Geral de Proteção de Dados é um conjunto de regras e disposições, iguais para todos os estados membros da União Europeia, sobre proteção de dados.
O que as empresas precisam fazer na prática? Aqui estão quatro desafios que uma empresa pode enfrentar, resumidamente:
- Nomeação do DPO (Data Protection Officer). Algumas empresas deverão nomear um responsável pela proteção de dados (DPO). Esta figura terá a tarefa de garantir a conformidade normativa e será o ponto de contato entre o Responsável pelo Tratamento e o Garante de Privacidade.
- Fortalecimento das medidas de segurança existentes por meio de uma avaliação adequada de riscos.
- Catalogação das atividades de processamento de dados em registros internos (log). Esses registros poderão ser consultados como prova da implementação da conformidade normativa.
- Criação de procedimentos empresariais para apoiar o direito à portabilidade e o direito ao esquecimento.
Como podemos ajudá-lo na prática? Aqui está como podemos apoiá-lo no processo de alcançar a conformidade normativa, tanto do ponto de vista tecnológico quanto legal:
- Consultoria tecnológica: realização de análises personalizadas com base nas necessidades específicas da empresa.
- Consultoria jurídica: análise da conformidade normativa existente, feita por um advogado, e definição dos caminhos adequados para alcançá-la.
- Mapeamento de ativos: análise e mapeamento da infraestrutura de TIC existente em relação ao novo cenário normativo.
- Gerenciamento de logs: implementação de tecnologias de software adequadas para coleta e análise de logs do sistema.
- Segurança de rede: fornecimento e configuração de firewalls e execução de testes de penetração.
- Backup: fornecimento e configuração de ferramentas de backup adequadas, locais, na nuvem, físicas e/ou virtuais.
- Criptografia de dados: implementação de mecanismos de criptografia de dados robustos, seguros e confiáveis.
- Vigilância de conformidade: verificação periódica da adequação das políticas implementadas de acordo com o novo quadro normativo.
- Segurança Web & Mail: verificação dos níveis de segurança de aplicativos da web e servidores de e-mail.