Escolar Documentos
Profissional Documentos
Cultura Documentos
1
Sumário
03 - Introdução
27 - Conclusão
2
Introdução
Introdução
3
Introdução
4
Introdução Introdução
5
Introdução
A importância
da proteção
de dados no
Departamento
Pessoal
6
A importância da proteção de dados no Departamento Pessoal
7
Introdução A importância da proteção de dados no Departamento Pessoal
8
A importância da proteção de dados no Departamento Pessoal
Por isso, é algo muito perigoso manter essas informações Esse é apenas um caso hipotético, mas que acontece
somente na memória dos computadores do DP e em com frequência em muitas organizações. Para evitar
simples planilhas que podem ser abertas por qualquer isso, é essencial levar a sério uma antiga frase: “a melhor
um. Para entendermos melhor esse risco, daremos um defesa é o ataque”. Em outras palavras, o departamento
exemplo. pessoal precisa tomar fortes medidas de segurança da
informação.
Imagine um colaborador do departamento pessoal que
cuida da gestão da folha de pagamento dos profissionais Mas como fazer isso? Falaremos mais adiante. Porém,
internos. Todos os dados que gerencia estão alocados no como ponto de partida, podemos destacar o valor de
seu computador em pastas com senhas. Parece seguro, contar com tecnologias eficientes que tenham um bom
mas não é bem assim. sistema de proteção de dados.
9
Introdução
Entendendo a
Lei de Proteção
de Dados (LGPD)
10
Entendendo a Lei de Proteção de Dados (LGPD)
11
Introdução Entendendo a Lei de Proteção de Dados (LGPD)
12
Entendendo a Lei de Proteção de Dados (LGPD)
» Respeito à privacidade;
» Liberdade de expressão, comunicação, opinião e
expressão;
» Autodeterminação informativa;
» Desenvolvimento econômico, tecnológico e de defesa;
» Inviolabilidade da honra, intimidade e imagem;
» Direitos humanos, livre desenvolvimento de
personalidade, dignidade e exercício da cidadania;
» Livre iniciativa, concorrência e defesa.
13
Entendendo a Lei de Proteção de Dados (LGPD)
14
Introdução
Pilares da
segurança da
informação
15
Pilares da segurança da informação
16
Pilares da segurança da informação
Confidencialidade Integridade
A confidencialidade garante que os dados sejam Quando a LGPD cita a integridade dos dados, diz respeito
acessíveis para pessoas autorizadas e protegidas das a precisão, consistência, confiabilidade e preservação
não autorizadas. Esse pilar da segurança da informação das informações pessoais. Esses critérios precisam ser
é indispensável para a privacidade de informações mantidos em todo o ciclo de vida dos dados: captação,
pessoais, dados sensíveis, registros financeiros, armazenagem e exclusão.
psicográficos e etc.
Uma das melhores estratégias para garantir a integridade
Para implantar a confidencialidade no departamento dos dados são os mecanismos de controle e a criação
pessoal, é necessário elaborar políticas de segurança de um ciclo de vida dos dados. O primeiro evita que
de tecnologia da informação. Por exemplo, uso as informações sejam alteradas ou deletadas sem
da criptografia, senhas fortes, controles de acesso, autorização. Já o segundo, permite que o DP tenha em
dispositivos com identificação biométrica e outras sua posse apenas os dados necessários e permitidos para
estratégias. a execução de demandas importantes.
17
Pilares da segurança da informação
Disponibilidade Autenticidade
Como garantir
a proteção dos
dados na sua
empresa?
19
Como garantir a proteção dos dados na sua empresa?
20
Como garantir a proteção dos dados na sua empresa?
21
Introdução
Como garantir a proteção dos dados na sua empresa?
O que são os backups? Sabe aquela cópia de um Se a empresa tiver uma política interna para a
documento importante que guardamos caso aconteça a implantação de tecnologias, um dos requisitos deve
perda do original? Da mesma forma, o backup é a cópia ser voltado para o tipo de ferramentas que devem ser
ou o plano B em caso de perda de informações do escolhidas. Entre as regras, a segurança da aplicação é
departamento pessoal. Os principais tipos de backup primordial.
são:
Para descobrir o nível de segurança de uma tecnologia, o
» Completo – cópia de todos os dados; DP pode contar com a ajuda da área de TI. Dessa forma,
esse time de profissionais avaliará a confiabilidade e a
» Incremental – cópia dos dados que foram alterados
segurança do sistema de acordo com os princípios da
desde o último backup.
proteção da informação.
Quanto ao armazenamento dessas replicações, podem Outra medida importante é consultar empresas que
ser: também instalaram o software. Essas recomendações são
valiosas para uma boa decisão. Após a instalação, a área
» Local – feita em um disposto físico localizado na de TI precisa ficar atenta a qualquer ameaça virtual ou
empresa, como HD externo; vulnerabilidade da aplicação.
» Remoto – cópia realizada em um servidor externo;
Se foram identificados, a empresa desenvolvedora deve
» Nuvem – cópia armazenada em um servidor alocado na
ser acionada. Com esse suporte, tanto a área de TI quanto
nuvem.
o DP conseguirão manter os protocolos de segurança,
evitar o vazamento e o roubo de informações.
22
Introdução
5 razões para
priorizar a
segurança da
informação
no DP
23
5 razões para priorizar a segurança da informação no DP
24
5 razões para priorizar a segurança da informação no DP
O vazamento de dados pessoais sigilosos é um grande Nessa era digital, a imagem da empresa se tornou ainda
perigo para o departamento pessoal. Os profissionais mais importante. Com todos os canais de comunicação
que tiverem suas informações expostas têm o direito de disponíveis na internet, um deslize de uma organização
reclamar judicialmente contra a empresa. com a segurança de dados é espalhado rapidamente para
os “quatro ventos”.
Esse tipo de falha passa a impressão de que a
organização é descuidada e não inspira confiança. Uma Uma má reputação influencia no valuation (valor da
consequência disso é a perda de clientes, talentos marca) da organização. Esse processo envolve a análise
profissionais e parceiros de negócio. Levará tempo para do potencial de risco em investir capital nas ações de uma
reparar todo esse estrago – se isso for possível. determinada empresa.
25
Introdução
5 razões para priorizar a segurança da informação no DP
As chamadas gangues cibernéticas atacam muitas Às vezes, o perigo “mora ao lado”, ou seja, está mais
vezes por meio de um ransomware (vírus que impede o perto do que imaginamos. Infelizmente, pode haver
acesso às informações armazenadas em um dispositivo) colaboradores internos mal intencionados que modificam,
ou sequestro de dados. De acordo com um artigo do roubam ou deletam informações importantes. Como
site de notícias G1, recentemente isso aconteceu com vimos nos tópicos anteriores, uma boa política de
a prefeitura de Leonardtown, cidade próxima à capital proteção de dados impede que funcionários não
americana, Washington. Criminosos contaminaram os autorizados tenham acesso a dados sigilosos.
servidores e pediram altos valores de resgate.
26
Introdução
Conclusão
27
Introdução Conclusão
28
Introdução
29