O que é LGPD?

A introdução da LGPD e a Lei de Proteção de Dados marcam um ponto de virada na legislação de proteção de dados. Organizações em todo o mundo são medidas de proteção de requisitos mais rígidas que os governos tentam como soluções de proteção de dados.

Mas com a ameaça de hackers não são apenas as organizações que devem se preocupar. A privacidade de dados deve ser tratada com igual importância.

Como as organizações podem demonstrar que usam como indivíduos de forma responsável correm o risco de danos além da capacidade e da capacidade dos clientes, as regulamentações. Isso é dado como exemplo, agravado se como exemplo especial contém dados, por exemplo, não há dados de dados como c rg, categoria etc.

A ameaça crescente de cibernéticos e preocupações com privacidade de dados que trabalham, embora a LGPD atenda em vigor há alguns anos, organizações ainda estão lutando para seus requisitos de conformidade.

Isso é uma questão de integridade ou há falhas de integridade das organizações que estão relacionadas com o seu sucesso?

A segurança cibernética é um compromisso de toda a organização

Um dos maiores problemas se trata de conformidade com a LGPD, e segurança da informação em geral, é que quando são considerados a proteção de dados como uma questão puramente técnica.

Assim, eles acessam seus pontos de informação, que por sua vez se concentram em segurança, como segurança de rede, controles de segurança e outras defesas tecnológicas. Todos esses são componentes essenciais de um bom sistema de segurança, mas são apenas uma parte da energia.

O artigo 32 da LGPD que as organizações devem implementar “medidas técnicas e seguranças apropriadas para garantir um nível de adequação ao risco”.

O regulamento oferece poucos detalhes específicos sobre o que pode abranger, em vez disso, incentiva as organizações a atingir objetivos mais amplos e como taxas de segurança. Isso inclui garantias contínuas de confidencialidade dos sistemas, disponibilidade e resiliência da organização de manter e proteger os dados pessoais disponíveis em caso de interrupção.

São requisitos que demandam o envolvimento da organização além do departamento de TI.

Por exemplo, no caso de uma interrupção do sistema, você deve verificar apenas não como colocar os sistemas on-line novamente, mas os funcionários ainda podem operar enquanto esses serviços estão comprometidos.

Isso requer um plano de continuidade pode levar em consideração os problemas que uma solução pode causar em toda a organização como as características que podem ser de negócios.

Um plano de continuidade de negócios bem adaptado de cada departamento e será elaborado com os funcionários.

Da mesma forma, os funcionários devem ter uma forte compreensão dos riscos gerais de segurança da informação da organização. Isso é algo que o LGPD enfatiza com o requisito obrigatório de treinamento de conscientização da empresa 

Uma abordagem holística

Entre os desafios maiores da tecnologia para a abordagem da tecnologia em lugar para a segurança, está a força dos maiores limites para a informação da primeira, está a organização. Isso é algo que se relaciona com segurança da informação diretamente pelos funcionários ou clientes.

Onde antes os recursos são protegidos com uma organização em geral, ou que eles podem ser protegidos com uma rede interna forte.

O aumento do trabalho remoto significa que os funcionários estão próximos por todo o país (ou talvez até pelo mundo remoto). Isso criou uma superfície de ameaça muito maior e que a equipe de TI só pode proteger até certo ponto.

É responsabilidade do funcionário garantir que suas tecnologias pessoais, como roteadores e dispositivos de Internet, sejam seguras.

Enquanto os hackers trabalham como funcionários para trabalhar com isso, com os golpes de mídia social podem resultar em golpes ou dispositivos de mídia social.

As organizações devem identificar e avaliar esses riscos ao considerar a ameaça de violações de dados e métodos cibernéticos. Medidas técnicas que podem ser usadas para combater riscos, como autenticação multifator e VPNs.

 

Comentários estão fechados.