Quais os desafios de conformidade com a LGPD na migração para nuvem?

Multa para quem descumprir alguma das diretrizes da lei pode chegar a R$ 50 milhões, por isso, atentar-se para a preservação dos dados pessoais de usuários e clientes deve ser demanda crítica no processo

Compartilhar:

Até 2025, 85% das organizações irão adotar uma abordagem que prioriza o cloud computing, segundo pesquisa da Gartner. Também chamada de computação em nuvem, a tecnologia permite o armazenamento e o acesso a dados, arquivos e programas remotamente, a partir de dispositivos conectados à internet.

 

No entanto, a migração para a nuvem não pode acontecer sem considerar a segurança das informações e a conformidade com a Lei Geral de Proteção de Dados (LGPD). Em vigor desde 2020, ela define diretrizes para a coleta, o armazenamento e o uso de dados pessoais pelas empresas.

 

A multa para quem descumprir alguma das normas estabelecidas pela lei pode chegar a 2% do faturamento da organização, limitada a R$ 50 milhões. Além disso, os dados pessoais relacionados às infrações podem ser bloqueados até que a situação seja regularizada e, em certos casos, as informações podem ser apagadas. A penalidade mais severa da LGPD é a suspensão das atividades da empresa, parcial ou totalmente, aplicada em último grau.

 

Por isso, para evitar sanções legais e garantir que a transição de dados pessoais para a nuvem seja feita de maneira segura e em conformidade com a LGPD, é preciso ter atenção a cada uma de suas etapas.

 

De acordo com a Serasa, o primeiro passo é escolher um provedor de serviços em nuvem que seja confiável e tenha boa reputação em relação à segurança. Para isso, é necessário se certificar que o serviço contratado adota medidas como a criptografia dos dados armazenados, o que impede que as informações sejam acessadas por terceiros não autorizados.

 

Os provedores também devem atender a diversas responsabilidades, como manter registros detalhados das atividades de processamento de dados em nome do cliente e informá-lo, caso ocorra alguma violação.

 

A Serasa reforça, ainda, a importância de ler e compreender as políticas de privacidade do fornecedor contratado e sempre ativar a autenticação de dois fatores, recurso que adiciona uma camada extra de segurança ao acesso aos dados.

 

Nesse processo de implementação e manutenção, também pode ser interessante contratar uma empresa de desenvolvimento de software para realizar uma análise completa dos dados que serão migrados, incluindo a identificação de informações sensíveis e a avaliação dos riscos associados ao seu armazenamento na nuvem, o que auxilia na implementação de controles adequados.

 

Também é aconselhável que as organizações realizem auditorias e revisões regulares de suas políticas e procedimentos de segurança, bem como analisar logins e registros de atividade para identificar e corrigir possíveis falhas.

 

A empresa também pode realizar treinamentos para os funcionários, garantindo que eles estejam cientes das melhores práticas de privacidade. De acordo com o Serviço Brasileiro de Apoio às Micro e Pequenas Empresas (Sebrae), é fundamental que todas as pessoas que trabalham em uma empresa conheçam integralmente as normas estabelecidas na LGPD, especialmente quem lida diretamente com dados pessoais, internos ou externos.

 

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...