LGPD: conheça ferramentas tecnológicas para cumprir a lei

Por Celso Breve, Head de LGPD, Assessment e Business Central na 4Results

Você já deve ter ouvido muito que a LGPD (Lei Geral de Proteção de Dados) veio e veio para ficar.Você também já deve ter ouvido muito que ela vai impactar nos seus negócios.

As perguntas, agora, seriam:

– Como realmente a LGPD vai impactar meus negócios?

– Minha empresa está realmente preparada para atender aos requisitos da LGPD?

A Gestão da Tecnologia da Informação pode ser estruturado por 3 pilares:

– as pessoas,

– os processos,

– a tecnologia.

As pessoas da sua empresa precisam estar treinadas para este novo ambiente e entender a responsabilidade delas ao trabalhar com as informações dos titulares (é assim que a LGPD chama os donos das informações que lidamos dentro das empresas).

Até foi criado o papel do DPO (Data Protection Officer), que precisará estar no organograma da empresa com responsabilidade bem definida. Os processos precisarão ser redesenhados para atender às exigências da LGPD e, mais uma vez, as pessoas precisam ser envolvidas para saber como utilizar os novos processos.

E a tecnologia? Qual sua empresa utilizará para atender a LGPD?

Hoje, as pessoas podem trabalhar em casa, na cidade, no campo, em outro país e, às vezes, até mesmo na empresa. Podem estar utilizando computadores, laptops, celulares. E podem estar trafegando dados dos titulares em arquivos, Word e Excel, por exemplo.

Podem enviar essas informações por e-mail e chat. Ou até salvar na nuvem. São dados não estruturados trafegando por vários meios. E a responsabilidade por vazamento desses dados é da empresa

No ciclo para governança de dados e proteção da informação, é preciso detectar, classificar, proteger, monitorar. E rodar este ciclo continuamente. É o PDCA da governança de dados.Como sua empresa poderia controlar essas informações?

A Microsoft desenvolveu várias ferramentas para ajudar nessa missão. Através da assinatura do Microsoft 365, você terá muito mais que o Office com que você já está acostumado. Você terá, também, muitas ferramentas de controle dos dados não estruturados que circulam pela empresa.

O Cloud App Security, o Advanced Data Governance e o Azure Information Protection são 3 ferramentas que estão à disposição para descobrir os dados sensíveis em dados não estruturados. Eles detectam, rastreiam e classificam as informações, de acordo com a política definida pela empresa, através dos chats, e-mails e documentos.E como eles fazem isto?É feita a entrada na ferramenta do que são considerados dados sensíveis para a empresa (CNPJ, por exemplo).

São definidas quais ações os usuários podem tomar para cada tipo de classificação que o documento recebeu e se essas informações serão criptografadas.

Através dessas ferramentas, é feita a classificação.Com o Microsoft Intune é confirmado que os acessos estão sendo feitos realmente pela pessoa que está se identificando, pela máquina e pelo aplicativo homologados pela empresa, estejam esses dados trafegando na estrutura local da empresa, na nuvem ou em dispositivos móveis.

Todos os dados sensíveis que forem trafegados o Microsoft Intune vai detectar, rastrear, classificar e criptografar.Com o Azure Active Directory e o Portal Office 365, sua empresa restringe o acesso aos dados apenas para as pessoas que realmente deveriam ter acesso a eles.

Além do padrão usuário e senha para identificação, você tem disponível “Multifactor autentication” que analisa o hardware que está sendo utilizado para o acesso, o IP (endereço da internet) que está acessando, além da localização. Tudo é integrado, tanto na nuvem como on premise (na empresa).

O acompanhamento dos dados trafegados podem emitir avisos de ações suspeitas ou restringir o acesso, além de ter os facilitadores de senha, que podem ajudar a deixar mais amigável a identificação no ambiente, utilizando biometria, pin ou o Windows hello.Você também tem disponível o Portal Microsoft Compliance Manager que, através do Compliance Score, ajuda a mostrar o quanto seus esforços, através da tecnologia, estão atendendo às exigências da LGPD.

Um dos princípios da LGPD garante livre acesso, ao titular, das informações que a empresa detém sobre ele. Como atender a este princípio com dados não estruturados? Através da ferramenta eDiscovery.

Com ela, o DPO coloca as credenciais para a busca e o sistema faz essa busca em todas as ferramentas Microsoft (Exchange, Sharepoint, OneDrive, Teams, Grupos, Pastas Públicas) e gera um relatório em que o DPO pode se basear para definir a ação a ser tomada.

A essas e outras ferramentas você tem acesso através da assinatura do Microsoft 365. Como foi dito acima, é muito mais que o Office. É o Office com todas as ferramentas de segurança que você precisa na sua empresa.

Compartilhar

Clécio Chiamulera, da Ibema: “Microsoft Dynamics AX implantado pela 4Results é case de sucesso nacional”

Em uma reportagem em vídeo, o diretor financeiro da Ibema -Cia de Papel explica porque considera um case de sucesso nacional a implantação do ERP Microsoft Dynamics AX na empresa. O trabalho foi realizado pela 4Results, que também teve destacada a atuação na questão da gestão de legado durante o processo.

Compartilhar