Posts

Prepare-se para a Lei Geral de Proteção de Dados – LGPD

Empresas precisam estar em conformidade com a nova lei até agosto de 2020

Lei Geral de Proteção de Dados é um dos assuntos mais quentes do momento no que se refere à segurança tecnologia. Resumidamente, a LGPD é sobre proteger informações sensíveis em qualquer lugar e a qualquer momento e, assim, estabelece novas regras em relação à coleta, armazenamento e uso de dados pessoais.

A lei vai entrar em vigor no Brasil em agosto de 2020 com o objetivo de garantir às pessoas maior privacidade de dados pessoais e permitir um maior controle sobre eles, afetando todos os setores da economia e todos os tamanhos de empresa. A LGPD se aplica a dados que sejam tratados no Brasil e também a qualquer informação pessoal que tenha sido coletada no país, independentemente de onde ela seja tratada, assim como da nacionalidade ou localização da empresa.

E como essa nova regulamentação impacta os seus negócios?

De forma sucinta, a Lei Geral de Proteção de Dados vai aumentar a autonomia dos titulares sobre os próprios dados pessoais, incrementar o dever de proteção das empresas desses dados, exigir a notificação de violações de segurança de informações pessoais e, por fim, impor penalidades significativas por descumprimento da lei.

Apesar de ainda faltar um ano para a regulamentação começar a valer, é importante salientar que as organizações devem começar a adaptar seus processos e produtos o mais rápido possível, já que o não cumprimento dessas obrigações pode gerar multas de até R$ 50 milhões.

CICLO DE VIDA DA INFORMAÇÃO Criar, importar ou modificar dados -> Detectar dados -> Classificar e rotular dados confidenciais -> Proteger dados com base em políticas de segurança -> Enviar, compartilhar e mover dados -> Monitorar dados -> Reter, expirar e deletar dados

Para garantir que dados estejam protegidos em todas as etapas desse ciclo, apresentamos o Microsoft 365 Business, um conjunto de serviços da Microsoft que vai permitir à sua empresa atender aos requisitos da LGPD e estar em conformidade até que a lei entre em vigor.

Confira alguns cenários comuns e saiba como a tecnologia do M365 Business vai te ajudar nessa jornada:

Como descobrir dados sensíveis?

Toda organização tem muitos dados e, dentre eles, estão os dados sensíveis. Eles podem residir numa estrutura local ou em aplicativos na nuvem. Independentemente de onde estejam, é preciso identificá-los e classificá-los de acordo.

O Microsoft 365 Business possui ferramentas que vão varrer seus diretórios em estrutura local e sites do SharePoint, por exemplo, buscando dados sensíveis. Quando essas informações forem encontradas, esses serviços vão relatar tais dados de volta para você ou classificar e proteger diretamente os mesmos de acordo com definições prévias.

Uma dessas ferramentas é o Data Governance, que usa inteligência artificial e insights assistidos por máquina para ajudar a encontrar, classificar, definir políticas e tomar ações para gerenciar o ciclo de vida dos dados que são mais importantes para a sua organização.

Como assegurar a proteção de dados em qualquer tipo de infraestrutura e dispositivo?

A sua empresa provavelmente tem dados sensíveis espalhados em diversas aplicações, e é possível protegê-los de diversas maneiras.

Para dados que residem em infraestrutura local, por exemplo, você pode utilizar uma camada de proteção adicional para a criptografia de arquivos por meio do Azure Information Protection e ainda garantir que esses arquivos não sejam acessados sem autorização, mesmo que transferidos para um repositório não criptografado, como pen drives e e-mails.

Já para garantir a proteção de informações em dispositivos móveis, a sua empresa pode optar por usar o recurso de gerenciamento de aplicativos do Intune (MAM) para mover a camada de criptografia para o aplicativo móvel e aplicar controles adicionais sobre aonde os dados podem ir (por exemplo, impedir que os dados corporativos se movam a um aplicativo pessoal e não gerenciado, como o WhatsApp, Dropbox, Twitter etc).

Como restringir acesso a dados?

A forma como protegemos nossos dados e informações mudou, uma vez que, com aplicações em nuvem e dispositivos móveis, temos cada vez menos controle do nosso perímetro de segurança. Mas ainda há algo em comum entre quase todos os locais onde os dados são armazenados: a identidade para acessar essas informações. O que nos faz colocar a gestão de identidade no centro da nossa estratégia de proteção de dados.

Com recursos avançados de gestão de identidade e controle de acesso, sua empresa pode permitir aos usuários finais utilizar logon único em aplicativos de nuvem e exigir múltiplos fatores de autenticação, garantindo segurança adicional ao seu ambiente corporativo.

Além disso, você poderá disponibilizar recursos de autoatendimento, como redefinições de senha e solicitação de acesso remoto a aplicativos. O Azure Active Directory (AAD), por exemplo, é um serviço que gerencia identidades e controla o acesso a aplicações e dados na nuvem ou na infra local.

Como detectar ameaças antes que elas causem danos maiores?

Quando um vazamento acontece, precisamos detectá-lo o mais rapidamente possível para minimizar seu impacto, além de entender quais registros foram afetados.

É importante que a sua empresa seja alertada imediatamente quando alguma atividade fora do comum for detectada e, a partir daí, monitorar comportamentos suspeitos. Esses alertas permitirão, em diversos casos, evitar um vazamento. Mesmo que o vazamento ocorra, é possível correlacionar todos os dados e atividades a fim de determinar seu impacto e, por fim, estancá-lo.

Office Advanced Threat Protection tem recursos ricos de relatórios e de rastreamento de URL que dão aos administradores a percepção dos tipos de ataques que ocorrem na sua organização e ajudam a detectar e bloquear arquivos identificados como mal-intencionados.

Como executar pedidos de dados de titulares?

Por fim, precisamos lembrar que a LGPD é sobre pessoas, processos e tecnologia. A lei determina que cada empresa seja capaz de encontrar e fornecer ao titular os dados que ela possui sobre o mesmo, para que ele possa se informar, solicitar alterações ou remoções.

Para cumprir essa requisição, sua empresa precisará buscar as informações referentes ao titular em todos os seus dados armazenados, como SharepointExchangeTeams, grupos e pastas públicas.

Uma das ferramentas que oferecemos para simplificar os processos é a pesquisa de conteúdo do Office 365, o O365 Content Search. Essa ferramenta permite que você execute pesquisas de descoberta eletrônica em grandes volumes de conteúdo, sem limitação do número de pesquisas que podem ser realizadas ao mesmo tempo.

É importante ressaltar que todos os serviços mencionados fazem parte do Microsoft 365 Business, a solução líder de mercado para atender às suas necessidades de proteção da informação e de conformidade com a Lei Geral de Proteção de Dados.

Lembre-se: estamos totalmente disponíveis para te ajudar em todas as etapas desse processo. Entre em contato.

Confira Seis maneiras de ficar em conformidade com a LGPD

#lgpd #seguranca #mirosoft #office365 #ti

Fonte: microsoft.com

4 razões para você terceirizar TI

Em um mundo cada vez mais globalizado e competitivo, as empresas precisam manter seu foco sobre a essência de seus negócios sem ter que se preocupar com a tecnologia necessária para que seu empreendimento seja bem-sucedido. Foco em marketing, relacionamento com o cliente, vendas e pós-vendas e não nos sistemas necessários para tocar estes processos.

Segundo a consultoria ZDNet, o mercado global de outsourcing de TI vai alcançar US$ 300 bilhões em 2016, especialmente em função do aumento do número de fusões e aquisições de empresas, o que sempre demanda ações intensivas de reestruturação de TI.

As empresas estão encontrando ótimas razões para terceirizar TI. Se sua empresa ainda não está considerando terceirizar as atividades de TI, veja aqui 4 excelentes razões para começar a pensar nisso:

1. Profissionais terceirizados são mais efetivos

Prestadores de serviços de TI focam suas atividades na área-fim e têm sua produtividade controlada por processos desenhados metodicamente para manter os custos baixos e os resultados elevados. Como os profissionais têm mais foco, seu custo por cliente é tipicamente menor do que se ele atuasse dentro da organização que o contrata.

2. Prestadores de serviços de TI têm mais experiência

Todo provedor de serviços de TI há mais de 15 anos no mercado acumulou um vasto arsenal de experiência em relação a uma série de demandas e problemas que afligem as empresas no que diz respeito à gestão de tecnologia. Essas empresas conhecem diferentes operações, diferentes equipamentos e diferentes processos e frequentemente têm respostas mais rápidas para a resolução de problemas. Sua empresa pode aproveitar o conhecimento coletivo que o seu provedor de serviços de TI acumulou durante muitos anos de trabalho junto a muitos outros clientes.

3. Fornecedores de serviços de TI podem reduzir o risco

Toda empresa corre riscos ao escolher sistemas de TI ou definir processos tecnológicos. Quando você tem um fornecedor terceirizado, você minimiza os riscos, compartilhando as decisões com profissionais que entendem de tecnologia e acumularam muita experiência tocando e resolvendo outros problemas em outros clientes. Prestadores de serviços de TI experientes estão bem atualizados nos meandros da indústria onde sua empresa está situada e podem ajudar sua empresa a evitar erros caros. Isso permite que sua empresa seja mais ágil, flexível e dinâmica porque os problemas de TI não vão travar o crescimento do negócio.

4. Prestadores de serviços de TI atuam 24/7

Enquanto uma equipe interna de TI pode não estar plenamente disponível à noite e em fins de semana, prestadores de serviços de TI oferecem suporte 24/7. Este nível de apoio é particularmente útil para empresas com escritórios globais e garante que seus funcionários terão ajuda com qualquer problema em qualquer fuso horário e a qualquer momento.

Entre em contato e faça um orçamento.