LGPD: Não compre promessas!

A maior discussão do mercado de tecnologia em 2018 foi a proteção de dados e as legislações que surgiram no mundo para multar as companhias que não ofereçam a segurança adequada para as informações de seus clientes

Compartilhar:

Empresas de todos os portes e setores começaram uma corrida em busca da conformidade neste sentido, uma vez que GDPR, LGPD e outras leis prometem punições nada brandas a quem não se adequar. Mesmo com tamanha mobilização, este assunto está longe de ser equalizado.

 

Em uma pesquisa global feita pela consultoria Ernst & Young (EY), apenas 2% das empresas brasileiras acredita ter um sistema de segurança da informação eficaz e adequado. Essa insegurança pode ser explicada por tantos episódios recentes de vazamentos de dados não só no Brasil, como no Mundo.

 

Em nosso território, por exemplo, Netshoes e Banco Inter foram penalizados por não tomarem as medidas necessárias para proteger as informações de seus usuários. Ainda assim, podemos dizer que estas duas empresas deram “sorte” por serem julgadas antes do LGPD, uma vez que multas da nova lei podem variar entre R$ 50 milhões e 2% do faturamento total da empresa.

 

Hoje muitas empresas oferecem soluções que prometem a resolução dos problemas neste sentido. No entanto, devemos ficar bem atentos porque o que se observa é que a imensa maioria comercializa partes de conformidade, ou seja, há quem venda a farinha sem vender os ovos e quem venda os ovos sem vender o fermento, enquanto imaginamos que estamos comprando o bolo pronto.

 

Por exemplo, uma empresa investe em criptografia avançada para proteger os dados, mas quando tais informações passam para a ferramenta ou site de um terceiro, esta criptografia não garante mais a conformidade, e a companhia ainda pode – e deve – ser responsabilizada por algum eventual problema.

 

A única forma de equalizar este problema e trazer não só a segurança das informações, bem como a tranquilidade dos gestores é garantir visibilidade total dos dados, de ponta a ponta. Uma solução deve ser composta por vários itens: tecnologia, serviços e know-how integrados para fornecer visibilidade sistêmica. É importante também estar respaldado por soluções jurídicas que caminhem passo a passo com tecnologia. Somente desta forma, tecnologia e governança estarão em sintonia.

 

De nada adianta ter uma solução de proteção se ela não te dá possibilidade de análise e governança de forma que se possa definir níveis de titulares da informação, desenvolver a estratégia mais apropriada para mitigação dos riscos identificados.

 

A pesquisa da EY já aponta que o cenário é de empresas buscando tudo o que podem para não correrem riscos. 77% dos entrevistados buscam alternativas que vão além de proteção básica de cibersegurança, e investem em inteligência artificial, robotização de processos e análises automatizadas.

 

Ou seja, o foco deve ser uma completa política de segurança, não apenas a contratação de uma ou outra solução. Não há outra forma de proteger os dados que estão em posse de sua companhia que não comece por uma mobilização organizacional neste sentido.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Fraudes com IA reforçam atenção corporativa aos riscos de Cyber, dizem especialistas

hishing direcionado, roubo de credenciais, invasões a sistemas fiscais, ransomware e fraudes tributárias digitais seguem entre os vetores mais recorrentes....
Security Report | Overview

O Custo do Ransomware: por que pagar resgate se tornou risco jurídico em 2026?

Pagar o resgate não garante necessariamente a recuperação dos dados ou o fim do problema. Muitas organizações recorrem a backups para restaurar seus sistemas, mesmo após negociações com os criminosos
Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...