Bradesco desenvolve mapeamento de ameaças globais com inteligência cognitiva

O Banco Bradesco é um dos principais cases de sucesso da plataforma de computação cognitiva Watson, da IBM, e há anos vem colhendo diversos frutos do uso inteligente da tecnologia. Um dos projetos diz respeito ao mapeamento de ameaças globais, que precisava de uma ação ágil e automatizada para entender as vulnerabilidades em todo mundo e o impacto nas organizações.

 

O projeto foi liderado por Waldemar Ruggiero Júnior, Diretor Departamental do Bradesco, pelo time de Infraestrutura do banco, muita dedicação da equipe de cyber inteligência e da própria IBM, que aceitou o desafio de tentar fazer o Watson trabalhar conforme a demanda do Bradesco em um modelo inovador.

 

O case de sucesso foi vencedor na categoria Bronze durante a premiação do Security Leaders em 2019 e a Security Report conversou com o Waldemar Ruggiero Júnior para entender todo o processo e desenvolvimento por trás dessa iniciativa.

 

Security Report: O case de sucesso do Banco Bradesco ficou entre os dez finalistas para ganhar o prêmio durante o Security Leaders 2019. O que motivou esse projeto? Quais eram as demandas internas que dependiam desse atendimento?

 

Waldemar Ruggiero Júnior: O projeto nasceu com a necessidade de resolver o problema de velocidade na identificação das diversas ameaças que ocorrem no âmbito mundial, sendo através de boletins, sites técnicos, de notícias, entre outros.

 

Esse trabalho era executado de forma manual e consumia a equipe de cyber inteligência. O resultado era cruzado de forma manual em nossa base de ativos para identificar potenciais ambientes que poderiam sofrer a ameaça e era realizada interação com o time do SOC para criar gatilhos de prevenção no ambiente de forma processual.

 

Security Report: Ou seja, precisava automatizar todo esse processo. Que tipo de metodologia era necessária para avaliar os riscos associados às ameaças cibernéticas?

 

Waldemar Ruggiero Júnior: O time de Cyber Inteligência já executava e avaliava há mais de 2 anos esse processo de entender a ameaça baseada em sua criticidade na publicação de CVE (Common Vulnerabilities and Exposures) – padrão mundial de classificação de vulnerabilidades e exploração. Com isso, poderia identificar os ambientes que possuíam um potencial risco para essa ameaça.

 

Security Report: E quais foram os principais desafios encarados nesse projeto?

Waldemar Ruggiero Júnior: Trabalhar no Watson com a IBM em uma característica que a tecnologia cognitiva não estava totalmente pronta para atender devido à complexidade de aplicar esse recurso em cyber. Além da curadoria desta mesma tecnologia. Entretanto, esses foram pontos cruciais para torná-la acurada nas identificações, além do trabalho do time interno com a adaptação.

 

Security Report: Com esse trabalho em equipe, o projeto trouxe diversos benefícios, certo?

 

Waldemar Ruggiero Júnior: Nesta primeira fase do projeto, os benefícios foram identificar de forma automatizada e muito mais ágil o que ocorre de vulnerabilidades no mundo,  trazer ao painel de monitoração quais são essa vulnerabilidades, classificadas com base nos seus respectivos CVE. Ou seja, trazer a agilidade na tomada de decisão para acionamento dos times técnicos.

 

Security Report: As lições aprendidas são inspiradoras para os demais times do Bradesco?

 

Waldemar Ruggiero Júnior: Durante o processo foram realizadas diversas reuniões com os times envolvidos e compartilhada a ideia, que mesmo não sabendo se seria totalmente viável, todos aceitaram o desafio – o time acreditou, entendendo que ideias disruptivas nascem de persistência, empenho e ousadia. Esse case é um exemplo que utilizamos como motivador para outras ideias inovadoras que os times podem trazer em suas atividades.

 

Security Report: Quais são os próximos passos?

 

Waldemar Ruggiero Júnior: Neste momento, temos o desafio de construir, de forma automatizada, um painel de risco por ambiente de negócio, cruzando ameaças globais x ativos internos e separados por canal de negócio. Assim, conseguirmos ter uma Big Picture de potencial risco e também buscando trabalhar com os resultados obtidos deste mapeamento de ameaças, uma forma de compartilhar o resultado através da plataforma compartilhamento de ameaças estabelecida pela Febraban, contribuindo com o setor com parcerias para atuação preventiva e pró ativa.

 

As inscrições para o Prêmio Case do Ano do Security Leaders estão abertas e vão até o dia 01 de junho.

Embratel implementa framework para avaliação padronizada de adequação à LGPD

Por mais que agora o futuro da LGPD esteja confuso com o vai e vem de datas para entrar em vigor e disputa entre Executivo e Legislativo, as empresas seguem com seus projetos de adequação. É o caso da Embratel, que desenvolveu uma metodologia inovadora para determinar os riscos associados ao vazamento e comprometimento de Dados Pessoais, considerando os aspectos tecnológicos relacionados da TI e a comunicação, comportamento humano, regulatórios e jurídicos.

 

O projeto, que foi vencedor Prata no Prêmio Security Leaders em 2019, foi totalmente idealizado pela equipe de consultoria e inovação da diretoria de CyberSecurity e contou com profissionais experientes para compor o time com a missão de desenvolver o framework de Assessment de Segurança e LGPD. Cada etapa do processo foi minuciosamente discutida com a equipe de consultores, sob a orientação de Yanis Cardoso Stoyannis, Gerente de Consultoria e Inovação de Cyber Security da Embratel.

 

Segundo o executivo, a metodologia do projeto foi desenhada para auxiliar clientes da Embratel a superarem o desafio de atender os requisitos da LGPD através do desenvolvimento de um programa orientativo, consistente e eficaz. “O projeto foi patrocinado pela Diretoria Executiva de Soluções Digitais da Embratel, que percebeu a importância em desenvolver uma metodologia própria para atender as solicitações dos clientes. Além disso, é importante destacar para o mercado que a Embratel investe constantemente no aprimoramento de serviços especializados de TI e Segurança”, comenta Stoyannis.

 

Qualidade na condução

 

Assim como todo o início de projeto, surgiram os desafios que consequentemente são enfrentados pelos envolvidos, um deles foi o desenvolvimento do próprio framework, que precisava ser abrangente, empregando um conjunto de conceitos técnicos e regulatórios para resolver o problema de falta de padronização. A equipe analisou detalhadamente todos os aspectos da LGPD e a sua implicação no ciclo de vida de informações pessoais. Cada etapa de tratamento de dados foi verificada para identificar potenciais riscos de violações de atendimento da lei.

“Estabelecemos um critério de avaliação de maturidade baseado em indicadores quantificáveis. Foram incorporados pontos de checagem para garantir consistência em cada etapa do processo e possibilitar a geração de resultados confiáveis. O desenvolvimento do modelo exigiu muito esforço e dedicação dos profissionais envolvidos”, acrescenta o executivo.

 

Para garantir a qualidade na condução dos projetos, todas as ações foram supervisionadas pelo Centro Compartilhado de Consultoria de Segurança e LGPD da Embratel, desde a etapa de planejamento, seguida de levantamentos das informações, desenvolvimento das análises, construção dos planos de ação e demais demandas. Os trabalhos foram suportados através de uma aplicação para automatizar boa parte do processo de avaliação. Cada projeto executado retroalimenta o modelo com novos insights que possibilitam fazer ajustes dos parâmetros de configuração do sistema.

 

Lições Aprendidas

O executivo destaca que a principal ação no início do projeto foi estabelecer uma estratégia transparente com a direção da organização. Esta etapa foi fundamental para obter apoio de áreas essenciais da empresa para garantir sucesso do projeto, como Vendas, Pré-Vendas, Estratégia, Produtos e Operações.

 

“Para obter confiança e apoio destas áreas, foi necessário desenvolver uma apresentação executiva contendo uma série de fatores como o objetivo do projeto, as tendências internacionais de regulamentações de privacidade, comparando-as com o cenário nacional, justificativas técnicas e mercadológicas para desenvolvimento de um serviço de consultoria próprio da Embratel. Além de uma visão geral da metodologia proposta destacando-se os principais conceitos e, por fim, demonstrar que os resultados poderiam alavancar novas oportunidades de serviços com clientes”, explica Stoyannis.

 

Na fase final do projeto, foi desenvolvido um plano interno de comunicação e capacitação das áreas envolvidas e a divulgação da solução para o mercado em geral. “Foi um trabalho extenso que exigiu a colaboração de várias áreas internas da empresa. O comprometimento e profissionalismo dos consultores foram fundamentais para o sucesso desta iniciativa” finaliza Yanis Cardoso Stoyannis.

Security Leaders: Por uma Segurança mais Humana

Segurança é uma preocupação intrínseca a todo e qualquer processo executado pelo ser humano, do momento em que ele nasce até quando toma consciência das interações e informações compartilhadas em todo lugar, do online ao offline. O papel que o universo cibernético exige atualmente é que empresas e pessoas cuidem dos dados sensíveis e entendam a importância de temas como privacidade, ética, experiência e proteção.

 

Mas a busca de hoje é falar de pessoas e como o fator humano é a fortaleza, e ao mesmo tempo, o ponto fraco da Segurança. Neste ano, a 11ª edição do Congresso Security Leaders, que será realizado nos dias 16 e 17 de junho, traz como tema central o elemento humano na segurança. Já é conhecimento de todos que a tríade Tecnologia, Processos e Pessoas nunca fez tanto sentido, mas em ano de LGPD, o pilar pessoas fala mais alto. E quando se fala em tecnologia olhando para o fator humano, os debates sobre aplicações de Machine Learning, Inteligência Artificial, Criptografia e Zero Trust estão no centro de qualquer estratégia que priorize a Segurança.

 

Fazer da segurança um processo focado no fator humano, do usuário ao CISO, do cliente ao provedor de tecnologia, do consumidor ao criador das leis e regulações. A preocupação com a peça mais importante de todo este processo é cultural e o papel do Security Leaders é disseminar esse conceito, de que privacidade, ética, experiência, proteção, prevenção, responsabilidade, políticas, entre tantas outas demandas, dependo do ser humano.

 

Como pensar no humano, do ponto de vista do cliente, do usuário, dos líderes e decisores? Como ser o responsável pela segurança dos processos sem esquecer do aspecto humano? Como garantir uma experiência fluente sem perder espaço para processos seguros e com garantia de privacidade? Como nos prevenir dos ataques e novas ameaças sem esquecer da necessidade de manter e cativar audiência e clientes? Como convergir tecnologias, estratégias de negócios e segurança em um cenário exponencial?

 

Estas questões serão discutidas, expandidas e exploradas durante os dois dias de Congresso. O Hotel Transamérica, mesmo espaço em que o evento foi realizado na edição de 2019, será o palco de palestras, debates, mesas redondas e atividades de negócio.

 

O evento contará com experts de vários países, usuários de variadas indústrias, especialistas de segurança, direito, tecnologia, marketing, desenvolvimento de produtos e experiência do cliente, além de muita gente que precisa aprender e tem algo a ensinar também.

 

Os conceitos sobre Segurança da Informação nunca mais serão os mesmos depois dos dois dias de debates e reflexões. As inscrições serão abertas na próxima semana.

Security Leaders 2020 abre inscrições para Prêmio Case de Sucesso

O Congresso Security Leaders, em parceria com a consultoria IDC, abre as inscrições para a 11ª edição do Prêmio Case de Sucesso, que vai reconhecer a liderança dos profissionais que conduziram projetos inovadores em suas organizações, promovendo um ambiente mais seguro e impactando colaboradores e clientes.

O Prêmio é o principal reconhecimento do mercado brasileiro para as boas práticas de Segurança da Informação e tem destacado o valor dos gestores e líderes com suas histórias inspiradoras de proteção dos ativos mais sensíveis das organizações.

As inscrições ficarão abertas até o dia 01 de junho de 2020.

Por meio da metodologia da IDC, que desenvolveu o questionário do Case, serão avaliados diversos itens de liderança do profissional, além dos benefícios que o projeto proporcionou para toda a organização e clientes. A partir de pontuação, serão selecionados os dez Cases mais bem pontuados, ou seja, os finalistas.

Durante o Security Leaders Virtual, que será realizado nos dias 16 e 17 de junho de 2020, a Comunidade de Segurança conhecerá os vencedores do Prêmio Case de Sucesso, serão premiados os três primeiros em Ouro, Prata e Bronze.

Quem pode se inscrever?

A inscrição para o Prêmio Security Leaders Case de Sucesso é restrita para os usuários de tecnologia, ou seja, todos os colaboradores que atuam no departamento de Tecnologia da Informação e Segurança da Informação das empresas de diversos setores, sejam elas seguradoras, credoras, bancos, varejistas, governo, serviços, indústria, enfim, de todas as verticais de negócio. Se enquadram como usuário os profissionais com cargos como diretores, gerentes, coordenadores, supervisores e coordenadores das mais variadas áreas de TI e Segurança da Informação.

Como a premiação é indicada para os líderes que atuam nos departamentos de TI e SI, as inscrições de empresas/profissionais fornecedores de tecnologia serão desconsideradas. Se enquadram como fornecedores as organizações que vendem e/ou desenvolvem tecnologia, sejam elas consultoria, distribuidora, fabricante, integradora ou canal. Caso os fornecedores queiram participar da premiação, uma alternativa é indicar um case de sucesso, porém, o cliente (no caso, o usuário da solução) precisa realizar a inscrição.

Não deixe de inscrever o seu case e seja reconhecido no mercado de Segurança da Informação pelas boas práticas, implementação de sucesso e inovação na condução do projeto. Seu case será conhecido na Comunidade de alto nível, composto pelos melhores profissionais e experts de Segurança no Brasil.

Em breve, o Security Leaders divulgará o link de inscrição para o Prêmio de Líderes, que vai reconhecer o trabalho dos CISOs e gestores. A cerimônia dessa premiação será em outubro, no Congresso presencial que terá a data divulgada nas próximas semanas.

Unisys aprimora software de desenvolvimento com recursos de criptografia

A atual crise do COVID-19 demonstra os desafios nos ambientes tradicionais de aplicativos monolíticos. Muitas organizações estão se esforçando para encontrar desenvolvedores de software adeptos a linguagens de programação mais antigas apenas para manter aplicativos legados, colocando em jogo o bem-estar do ambiente e das pessoas.

Pautada nessa grande demanda de inovação, a Unisys Corporation acaba de anunciar os aprimoramentos de automação para as soluções de software ClearPath Forward ePortal e ClearPath Application Integration Services, que aumentam a capacidade das organizações de promover a transformação digital de seus negócios e apoiar a infraestrutura de TI.

Os dois produtos de software da Unisys se distinguem pela segurança do ambiente. O ePortal 10.0 suporta conexões SSL (Secure Sockets Layer), fornecendo um mecanismo para criptografar dados entre aplicativos ePortal e aqueles que usam o ambiente de desenvolvimento orientado pelo modelo do Unisys Agile Business Suite.

Nova cara

Os aperfeiçoamentos da versão 10.0 do ePortal incluem automação completa para facilitar o desenvolvimento de aplicativos sem codificação linha por linha. Esses recursos podem recorrer a processos de negócios internos e externos para ajudar a criar um ecossistema de aplicativos em toda a empresa.

Os aprimoramentos no ePortal e no Application Integration Services 5.0 permitem que os usuários do sistema Unisys ClearPath Forward implementem novos ambientes de aplicativos que contam com microsserviços facilmente integrados. O usuários podem alterar e ampliar aplicativos em tempo real, sem precisar interromper ou recompilar programas críticos para os negócios.

Uma entidade governamental, por exemplo, poderia implementar um aplicativo de reivindicação de seguro-desemprego como um microsserviço em seu site. Ou uma instituição financeira consegue adicionar uma aplicação personalizada de banco ao site de atendimento ao cliente. Nos dois casos, os aplicativos de produção podem acessar informações de transação e bancos de dados armazenados no sistema de registro ClearPath MCP ou OS 2200 sem alterar o ambiente de backend.

Parcerias

O ePortal e o Application Integration Services utilizam os recursos do Microsoft VisualStudio, para que os desenvolvedores familiarizados com as ferramentas contemporâneas possam programar facilmente no ambiente ClearPath Forward.

Outros recursos importantes do ePortal 10.0 incluem a Outbound Web Service Communication – que facilita a interoperação entre aplicativos criados por ePortal e aqueles legados mais antigos – e uma interface de usuário aprimorada para o site do ePortal Manager. Esse recurso aperfeiçoa a experiência do usuário e permite gerenciamento otimizado de funções, autorização e feedback do usuário em processos de longa execução.

O AIS 5.0 inclui aprimoramentos que promovem o objetivo principal da solução: permitir o desenvolvimento de aplicativos distribuídos para os ambientes ClearPath e Microsoft Windows. A configuração de IP dinâmico na nova versão elimina tarefas manuais e facilita a interação perfeita entre os aplicativos ClearPath Forward, usando o software de integração de dados entre plataformas do Unisys Data Exchange e aplicações no ambiente Windows.

Security Leaders contrata nova líder de Marketing

Com a contratação de Cida Vasconcelos na liderança de Marketing do Congresso Security Leaders São Paulo, que acontece nos dias 16 e 17 de junho, a Conteúdo Editorial, promotora do evento, espera ampliar ainda mais a agenda do Congresso na capital paulista, trazendo speakers internacionais, novos especialistas locais, além de manter os seus consagrados painéis de debates com os mais relevantes CISOS e a tradicionais interatividade com a plateia, representada pela maior comunidade de líderes e profissionais de cibersegurança do País.

Cida Vasconcelos é profissional de marketing e gestão de produtos, especializada nas indústrias de TI, Telecom e Segurança da Informação, em mercados B2B e B2C, com mais de 30 anos de trabalho em âmbito nacional e latino americano em empresas como Check Point, Avaya, HP, AT&T, Capgemini, Neovia e Ciena.

Sua experiência se concentra nas áreas de gestão de estratégica de marketing, gestão de marcas, marketing corporativo, endomarketing, assessoria de imprensa, redes sociais, comunicação interna, marketing cooperado, marketing de canais, field marketing, marketing de produtos, geração de demanda, inteligência de mercado, planejamento de marketing e eventos.

A executiva atuou em diversos países como Estados Unidos, Israel e América Latina e trabalha como voluntária há mais de 20 anos na ONG Lar do Alvorecer Cristão. Formada pela UERJ em Ciências da Computação, tem pós-graduação em Marketing e Administração de empresas pela Fundação Getúlio Vargas de São Paulo.

Hoje, o Congresso Security Leaders é o maior e mais qualificado evento de cibersegurança do Brasil e reúne a maior comunidade de líderes e profissionais de grandes e médias empresas, percorrendo dez cidades brasileiras e contribuindo para a democratização e o amadurecimento do tema segurança da informação e privacidade de dados em todo o território nacional.

Expansão internacional

“Fechamos um ciclo de sucesso ao completar dez anos em 2019 e agora entramos em uma nova fase, expandindo ainda mais nossa atuação, tornando o Security Leaders mais globalizado e pronto para atrair líderes da América Latina e de todo mundo e marcando o início de nossa expansão internacional”, afirma Sérgio Sermoud, diretor comercial.

Cida Vasconcelos teve o privilégio de viver a transformação digital em seus bastidores, sempre evangelizando o mercado através de seu trabalho com marketing, divulgação de marcas, produtos e serviços inovadores ao mercado brasileiro e latino americano. Entende as necessidades do mercado, tecnologia e seus usos e conhece as diversas formas de comunicar e engajar o mercado com as novidades e conceitos que vão sendo lançados.

“Estou me unindo a um time vencedor, trazendo minha experiência no engajamento de pessoas e mercados para alavancar o sucesso já reconhecido do Security Leaders, ajudando a criar novos formatos na entrega da informação e trazendo pessoas e organizações que contribuam com conteúdo inovador e relevante neste momento tão especial do mercado de segurança no Brasil”, declara Cida.

Eventos regionais e verticalizados

“É super bem-vinda a chegada de Cida Vasconcelos à nossa equipe, no momento em que o Security Leaders São Paulo inicia uma nova década. Criamos a maior comunidade de cibersegurança do Brasil e agora vamos em busca dos maiores expoentes internacionais para tornar esse conteúdo cada vez mais globalizado”, declarou Graça Sermoud, diretora de Editorial da Conteúdo.

A jornalista Graça Sermoud também reforçou o momento importante do evento com a inclusão de mais uma cidade em seu calendário anual, Florianópolis. Agora, serão nove capitais regionais: Brasília, Rio de Janeiro, Belo Horizonte, Curitiba, Florianópolis, Porto Alegre, Salvador, Recife e Fortaleza, além do Congresso em São Paulo.

Importante destacar também a nova linha de debates verticalizados que o Security Leaders inicia esse ano, reunindo CISOs e CIOs de diversas indústrias para discutir os desafios específicos dos seus respectivos segmentos, as melhores práticas adotadas, as lições aprendidas, criando uma rica de troca de conhecimento e um networking de alto nível.

Estratégia Nacional de Segurança Cibernética entra em vigor

O governo federal acaba de aprovar o decreto 10.222/20 sobre a Estratégia Nacional de Segurança Cibernética – E-Ciber, que entra em vigor imediatamente. A iniciativa do E-Ciber é uma orientação do governo à sociedade sobre as ações pretendidas para o quadriênio 2020/2023.

 

Essa estratégia faz parte da Política Nacional de Segurança da Informação – PNSIinstitucionalizada em dezembro de 2018, que tem como objetivo implementar uma Política Nacional com foco em Segurança da Informação sob o prisma da governança. A PNSI previa uma estratégia que fosse constituída em módulos, a fim de contemplar várias esferas como a segurança cibernética, a defesa cibernética, a segurança das infraestruturas críticas, a segurança da informação sigilosa e a proteção contra vazamento de dados.

 

De acordo com o decreto divulgado pelo governo federal, a Segurança Cibernética é considerada a área mais crítica e atual a ser abordada, por isso o Gabinete de Segurança Institucional da Presidência da República elegeu o E-Ciber como o primeiro módulo a ser elaborado, que contou com a participação de mais de quarenta órgãos e entidades do governo, além de instituições privadas e setor acadêmico.

 

Principais objetivos do E-Ciber:

1. Tornar o Brasil mais próspero e confiável no ambiente digital;

2. Aumentar a resiliência brasileira às ameaças cibernéticas;

3. Fortalecer a atuação brasileira em segurança cibernética no cenário internacional.

 

Em entrevista exclusiva à Security Report, o General de Brigada Antônio Carlos de Oliveira Freitas, diretor do Departamento de Segurança da Informação do GSI/PR, destaca que a E-Ciber é uma conquista de toda a sociedade brasileira.

 

“Sua elaboração é resultado de intenso trabalho e de exaustivas reuniões, por parte de representantes de mais de 40 instituições públicas e privadas, de integrantes da Academia e de contribuições advindas da consulta pública a que o texto foi submetido. Sua aprovação por decreto, pelo Senhor Presidente da República, demonstra que o Governo considera a segurança cibernética como tema estratégico e essencial para a segurança e o desenvolvimento de nossa sociedade e de nossas instituições.”

 

Questionado em como a E-Ciber vai conversar com a LGPD, o General explica que a Segurança Cibernética é o “principal campo da grande área temática e científica da SI, possuindo papel de destacada relevância para a proteção de dados pessoais, uma vez que essa atividade de proteção de dados já faz, hoje, e ainda fará, com maior intensidade, uso crescente do espaço cibernético para as diversas ações de tratamento de dados. A Segurança Cibernética, portanto, deve ser considerada pelo agente controlador desde o planejamento do tratamento de dados pessoais, passando pela coleta desses dados, até o seu descarte, buscando assegurar o nível adequado de proteção que a LGPD preconiza e exige”.

 

Sobre a condução das ações estratégicas de promoção do ambiente participativo, colaborativo e seguro entre setores público, privado e sociedade, a E-Ciber recomenda que os órgãos públicos e privados estimulem o compartilhamento de informações sobre incidentes e vulnerabilidades cibernéticas, bem como estabeleçam mecanismos que permitam a interação e o compartilhamento de informações em diferentes níveis.

 

Além de incentivar a criação e a atuação de equipe de tratamento e resposta aos incidentes cibernéticos – ETIRs, e emitir alertas e recomendações que possam alcançar o maior número possível de órgãos, em ambiente dedicado e de fácil acesso e compartilhamento.

 

Maturidade brasileira sobre a matéria Segurança Cibernética

 

De acordo com o General Oliveira Freitas, a E-Ciber apresenta estudos dos quais se conclui que a maturidade da sociedade brasileira e, por consequência, das instituições, ainda é baixa, carecendo de esforços para seu adequado fortalecimento. “Nesse sentido, a E-Ciber apresenta diversas iniciativas com vistas a elevar a maturidade em Segurança Cibernética de nossa sociedade, atuando principalmente por meio de processos educacionais., com ênfase na educação básica, para formação de cultura nessa área”, completa.

 

O E-Ciber está sob a coordenação do Gabinete de Segurança Institucional da Presidência da República e teve contribuição de três subgrupos de trabalhos que realizaram trinta e uma reuniões e sete meses de estudos e debates. Os grupos foram divididos como:

 

Subgrupo 1 – governança cibernética, dimensão normativa, pesquisa, desenvolvimento e inovação, educação, dimensão internacional e parcerias estratégicas.;

 

Subgrupo 2 –  confiança digital e prevenção e mitigação de ameaças cibernéticas;

 

Subgrupo 3 –  proteção estratégica – proteção do Governo e proteção às infraestruturas.

 

Entre as ações estratégicas do E-Ciber, o destaque vai para:

– Fortalecer as ações de governança cibernética, o que incluir fóruns de governança, estabelecer requisitos mínimos de governança, combate à pirataria de software, ampliar o uso de certificado digital, padrões de desenvolvimento seguro, entre outros;

– Estabelecer um modelo centralizado de governança no âmbito nacional;

– Promover ambiente participativo, colaborativo, confiável e seguro, entre setor público, setor privado e sociedade;

– Elevar o nível de proteção do governo, que inclui requisitos de segurança cibernética nas contratações; aperfeiçoar e incentivar o uso dos dispositivos de comunicação segura do governo, entre outros;

– Elevar o nível de proteção das Infraestruturas Críticas Nacionais;

– Incentivar a concepção de soluções inovadoras em segurança cibernética;

– Ampliar a cooperação internacional do Brasil em Segurança cibernética;

– Ampliar a parceria, em segurança cibernética, entre setor público, setor privado, academia e sociedade;

– Elevar o nível de maturidade da sociedade em segurança cibernética.

 

A partir desse decreto, os próximos passos, segundo o General, será “acompanhar a implementação dessa Estratégia por parte dos órgãos e entidades da Administração Pública Federal, e buscar o entendimento no sentido de elaborar, com celeridade, propriedade e exatidão, um projeto de lei que institua uma política nacional de segurança cibernética, que congregue toda a sociedade brasileira em um grande pacto em prol da segurança cibernética, para que toda a sociedade, cada vez mais segura, tenha sempre a liberdade de usufruir dos inegáveis e crescentes benefícios proporcionados pelo uso seguro e responsável do espaço cibernético”, conclui o diretor.

 

O que a LGPD tem a ver com o Código de Defesa do Consumidor?

O ano de 2020 promete muitas reviravoltas e grandes repercussões em torno da Lei Geral de Proteção de Dados (LGPD), que entrará em vigor no Brasil em agosto deste ano. Entre as diversas demandas da nova regulação que está movimentando as empresas brasileiras – tanto em questões de processos, quanto em investimentos em pessoas e tecnologias – existe um ponto a ser destacado: o cidadão, o proprietário do dado.

De acordo com o advogado André Peixoto, gestor jurídico do IDTI – Instituto de Direito da Tecnologia da Informação no Ceará e Consultor Jurídico em Proteção de Dados da OAB-CE, a informação pessoal passou a ser um bem jurídico, com relevância econômica que traz um grande valor comercial. Para ele, a tendência é que, com a vigência da LGPD, o cidadão passe a entender melhor o valor que tem sua informação pessoal e certamente buscará seus direitos de privacidade e proteção de dados junto aos órgãos de defesa.

“Esse ponto é fundamental para quem está desenhando a estratégia de implementação da LGPD, pois não só a ANPD vai fiscalizar como as empresas estão cuidando dos dados dos brasileiros, os PROCONs e ajuizados especiais também estarão de olho no tratamento e armazenamento do dado e cobrarão maior segurança das informações pessoais”, alerta o executivo durante o Security Leaders Fortaleza, que aconteceu em dezembro passado.

Para o especialista, a sociedade brasileira enxerga no Código de Defesa do Consumidor um apoio importante para buscar seus direitos e certamente o titular do dado estará em uma posição de protagonista com a LGPD vigente.

“No campo legislativo, o Brasil é um país moderno com ótimas leis. O Código de Defesa do Consumidor e o próprio Marco Civil da Internet são regulações que tiveram uma participação popular muito grande e se tornaram leis democráticas e transparentes. Da mesma forma, a LGPD vai evoluir a ponto de alcançarmos um cenário básico de direitos e deveres, o que impacta empresas e cidadãos”, completa André Peixoto.

Ele acrescenta que, em caso de vazamento de dados, o cidadão provavelmente vai procurar os ajuizados especiais – que são operações que cuidam de processos de até 40 salários mínimos e que podem ser operacionalizadas por pessoa física pela internet. “Sugiro para que os gestores de Segurança considerem esses atores diante da LGPD, pois os titulares irão buscar seus direitos junto a esses órgãos”, finaliza.

Quando o Big Data se depara com a LGPD

Mesmo diante das incertezas de como a LGPD passará a vigorar e quando a Autoridade Nacional de Proteção de Dados entrará em cena, efetivamente, para dar as diretrizes de como empresas e órgãos públicos terão que tratar o dado pessoal, o certo é que o Brasil vive hoje essa jornada de conformidade. De acordo com a IDC, quase 2/3 das empresas estarão em processo de adequação ao longo de 2020 e a previsão é que haverá uma explosão de solicitações de privacidade por parte do titular do dado.

Ou seja, em um cenário de Big Data, haverá uma necessidade de educação sobre as práticas de privacidade em vários níveis: usuários, desenvolvedores, áreas de negócio e um aculturamento do próprio dono do dado. Na visão de Amalia Camara, professora de Direito Digital da Universidade de Pernambuco e Doutora em Ciência Política, os 5 Vs do universo de Big Data nunca fizeram tanto sentido quanto no atual cenário regulatório.

“Volume e variedade do dado, o valor dessa informação que traz um poder riquíssimo para as áreas comerciais, velocidade e veracidade são pontos que repercutem na LGPD quando se manipula informações sensíveis dos titulares. No mesmo sentido em que as empresas exploram o universo do Big Data para personalizar e customizar ações de campanha publicitária, o titular começa a ganhar um empoderamento para confrontar de que maneira seus dados estão sendo manipulados”, reflete Amalia durante o Security Leaders Recife.

Para se ter uma ideia, a IDC projeta que Analytics e Inteligência Artificial são tendências cada vez mais entrelaçadas, com objetivo de simplificar o consumo de um volume crescente de dados que geram insights para os negócios. As soluções de software voltadas para essa sinergia de Analytics e AI crescem 11,5% e, juntas, devem somar US$ 548 milhões no Brasil este ano.

Ou seja, um universo de informações pessoais que tende a crescer a cada dia em que a humanidade gera mais dados, tanto online quanto offline. “Mesmo desconectados da internet, produzimos dados todos os dias, aliás, desde o início da nossa existência, da biometria à documentos pessoais, tudo é baseado em dado”, pontua Amália.

Cultura de proteção

A especialista levou toda a plateia do Security Leaders a refletir nesse mundo dos dados, em que a informação é considerada o novo petróleo de tão valiosa e para o direito, é um cenário típico do conceito de vigilância. Isso também está atrelado ao ciclo de vida do dado, em que nas relações comerciais, por exemplo, ele nasce, cresce, vive e morre.

“Quando olhamos para a LGPD, que coloca uma enorme lista de verbos associados a tratamento de dados, podemos compreender que essa informação tem um ciclo de vida dentro das empresas, que em algum momento, ela perde a utilidade comercial e precisa ser descartada”, explica.

Ela acrescenta que daqui pra frente todos os brasileiros viverão uma nova jornada de aprendizado, pois é um processo cultural. Diferente dos europeus, que têm a cultura pautada em privacidade, os brasileiros não se importam em entregar suas informações pessoais em troca de facilidades. “Por isso é tão complexo para nós lidarmos com uma legislação que foi pautada em uma lei europeia, leva um tempo para se adequar, até mesmo porque cada região interpreta dados pessoais de forma diferente”, completa.

Ela explica que nos Estados Unidos, dado pessoal é interpretado como patrimônio, posse que pode ser negociável. No Brasil, é um direito típico de personalidade, algo que compõe o cidadão e está no mesmo nível de integridade física. Enquanto na Europa, é interpretado como direito fundamental, posto em constituição.

“Percebe-se que cada região tem um nível de interpretação, uns mais cautelosos, outros mais comerciais, tudo isso impacta em como lidamos com esse cenário e como será o tratamento da proteção e privacidade daqui pra frente”, conclui.