Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

  • BLOG
  • English
  • BR +55 11 3069 3925 | USA +1 469 620 7643
  • English
logo senhasegura
  • SOLUÇÕES
  • PRODUTOS
  • SERVIÇOS E SUPORTE
  • PARCEIROS
  • EMPRESA
  • CONTATO
  • DEMO

Compliance

e Auditoria

Auditoria

PCI DSS

SOX

ISO 27001

HIPAA

NIST

LGPD

Indústria 4.0

Padrões ISA 62443

Segurança e

Gestão de Risco

Abuso de Privilégios

Acesso de Terceiros

Gravação de Acesso Privilegiado

Insider Threat

Prevenção Contra Roubo de Dados

Senhas Hardcoded

Password Reset

Soluções

Por Indústria

Energia e Serviços Públicos

Soluções Financeiras

Solução Governamental

Solução de Saúde

Solução Legal

Solução de Telecomunicações

Solução de Varejo

Depoimentos

senhasegura

Ver depoimentos

360º Privilege Platform

Account and

Session

PAM Core

Domum

Remote Access

PAM SaaS

MySafe

GO Endpoint

Manager

GO Endpoint

Manager Windows

GO Endpoint

Manager Linux

DevOps Secret

Manager

DevOps Secret

Manager

Multi

Cloud

Cloud IAM

CIEM

Certificate

Manager

Certificate

Manager

Privileged

Infrastructure

PAM Crypto Appliance

PAM Virtual Crypto Appliance

PAM Load Balancer

Delivery : On Cloud (SaaS) | On-premises | Hybrid

Serviços

e Suporte

Documentação

Solution Center

Treinamento e Certificação

Implantação e Consultoria

PAMaturity

PAM 360º

Política de suporte

Recursos

senhasegura

Materiais Ricos

Casos de Estudo

Mídia

Adesivos senhasegura

ARTIGOS

DE BLOG

Sua empresa está preparada contra um ataque cibernético?

Os Pilares da Segurança da Informação

7 sinais de que sua empresa precisa melhorar a segurança de dados sigilosos

Leia mais artigos sobre cibersegurança

Informações

Técnicas

Como Funciona

Arquitetura do Produto

Integração

Segurança

Alta Disponibilidade

Privileged Auditing (Configuration)

Privileged Change Audit

Recursos e

Funcionalidades

Integração ITSM

Análise de Comportamento

Análise de Ameaças

Proteção de Informações Privilegiadas

Scan Discovery

Task Management

Gestão de Sessão (PSM)

Identidade de Aplicações (AAPM)

Gestão de Chaves SSH

Programa de

Parceria Affinity

Sobre o Programa

Torne-se um Parceiro

MSSP Affinity Partner Program

Security Alliance Program

Academy | E-learning for Certification

Portal

Affinity

Portal dedicado aos Parceiros para que encontrem materiais de apoio para uso comercial de marketing do senhasegura.

Portal Affinity

Registro de

Oportunidade

Para que nossa equipe comercial apoie a sua venda de forma eficaz, solicite aqui a sua reserva de oportunidade.

Registre sua Oportunidade

Encontre

Um Parceiro

Trabalhamos juntos para entregar a melhor solução para a sua empresa.

Veja todos os parceiros do senhasegura

Sobre a

Empresa

Sobre nós

Conquistas

Por que senhasegura

Press Release

Imprensa

Eventos

Carreira

Presença no Mundo

Termos de Uso

Contrato de Licença de Usuário Final (EULA)

Política de Privacidade e Cookies

Política de Segurança da Informação

Certificações senhasegura

Depoimentos

senhasegura

Ver depoimentos

Últimos

Relatórios

Relatório Gartner PAM Magic Quadrant 2021

Relatório KuppingerCole Leadership Compass 2021

Relatório GigaOm Radar 2021

Gartner PAM Magic Quadrant 2020

Gartner Critical Capabilities para PAM 2020

Information Services Group, Inc. (ISG)

Relatório KuppingerCole Leadership Compass: PAM 2020

Contate nosso time

Solicite uma Demonstração

LGPD: Como se adequar aos 10 princípios da privacidade

por senhasegura Blog Team | set 4, 2020 | Blog

Após dois anos de espera, finalmente a Lei Geral de Proteção de Dados (LGPD) entrará em vigor no Brasil. A lei tem como objetivo regulamentar o tratamento de dados pessoais, garantindo principalmente a segurança, transparência e a integridade dos dados fornecidos.

Desde a sua divulgação, foi muito discutido entre as empresas como se adaptar às normas estabelecidas pela lei, já que o impacto no tratamento de dados é enorme na maneira que as empresas vão criar suas estratégias de comunicação e proteger os dados pessoais de forma efetiva.

As empresas que ainda não se adequaram à LGPD estão sujeitas a multas de 50 milhões de reais, o que traria grandes prejuízos para qualquer empresas.

Se você ainda não se adequou e quer correr atrás do prejuízo o quanto antes, preparamos esse artigo para mostrar os 10 princípios da privacidade para você se adequar à LGPD, confira:

Veja também: 7 pontos importantes entre a LGPD (Brasileira) e a GDPR (Europeia)

10 princípios da privacidade

Antes de você colocar em prática medidas para regulamentar sua empresa, é importante saber os 10 princípios da privacidade que a LGPD exige das empresas, que são:

  1. Princípio da finalidade: informar a finalidade de estar colhendo aqueles dados ao usuário.
  2. Princípio da adequação: os dados terão que ser tratados de forma que faça sentido com a finalidade que foi informada ao titular.
  3. Princípio da necessidade: solicite apenas as informações necessárias para a execução da finalidade.
  4. Princípio do livre acesso: dar garantia ao titular dos dados pessoais que ele possa saber a forma e o período que seus dados serão utilizados.
  5. Princípio da qualidade dos dados: a qualidade dos dados informados serão de responsabilidade da empresa.
  6. Princípio da transparência: é necessário que o usuário receba um aviso com uma lista detalhada de como seus dados pessoais poderão ser utilizados. 
  7. Princípio da segurança:  ter meios que garantam que apenas pessoas autorizadas acessem àquele dado.
  8. Princípio da prevenção: os dados não podem ser compartilhados com outras empresas ou pessoas não autorizadas a manuseá-los.
  9. Princípio da não discriminação: os dados não podem ser utilizados para fins ilegais.
  10. Princípio da responsabilização e prestação de contas: necessário possuir o termo que garante que os 10 princípios estão sendo seguidos.

Como garantir que os 10 princípios sejam seguidos

Para garantir a integridade dos dados pessoais, é necessário que seu time de segurança da informação contribua muito, já que proteger totalmente os dados pessoais é necessário que a empresa possua um controle de acessos privilegiados eficiente.

Que permita que apenas pessoas autorizadas acessem as informações e garanta a segurança de alguma ameaça interna ou externa, além de registrar todo o tipo de ação feita nos dados pessoais.

Uma boa maneira de resolver isso de forma efetiva, é contratando uma solução PAM. Uma boa solução PAM gerencia todos os pontos que você precisa dar atenção, garante a segurança interna e externa e ainda registra todas as ações realizadas dentro dos bancos de dado.

Se você ficou curioso em saber como funciona uma solução PAM, preencha o formulário abaixo e solicite uma demonstração.


← Melhores Práticas para a Adequada Configuração de Ambientes Cloud Como proteger a sua empresa de ameaças internas? →

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...
Leia mais

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...
Leia mais

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...
Leia mais

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...
Leia mais

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...
Leia mais

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...
Leia mais

Share This!

Copyright 2022 senhasegura | All Rights Reserved | Powered by MT4 Group
By continuing to use this website, you consent to our use of cookies. For more information, please read our cookie policy.AcceptRead Our Privacy and Cookie Statement
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
SALVAR E ACEITAR