Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. LGPD: Qual deve ser o plano das empresas para se adequar à lei em 2020?
dados
LGPD

LGPD: Qual deve ser o plano das empresas para se adequar à lei em 2020?

Publicado:
24/12/2019 às 20:37
Leitura
3 minutos

As empresas têm até o próximo ano para se adequar à Lei Geral de Proteção de Dados (LGPD), que passa a valer em agosto de 2020. Neste cenário, em que qualquer simples etapa ignorada pode levar a ineficiências ou impasses piores, independente das tecnologias escolhidas, vai ser fundamental adotar um plano.

Uma maneira de fazer isso é contando com uma jornada operacional dividida em três fases principais, que vai da identificação dos dados sensíveis e dos comportamentos suspeitos até a manutenção de uma estratégia de segurança eficiente, que inclui a revisão constante de políticas de acesso.

Conheça abaixo as três fases de um plano ideal para levar os negócios à adequação à LGPD:

1. Detectar: Encontre todos os dados pessoais

Descobrir os dados relativos à LGPD é o primeiro passo para atender às regras. Ao compreender a sensibilidade dos dados, é possível mapear “alvos de valor elevado” e priorizar os esforços de proteção.

É claro que é possível fazer a classificação do que é dado pessoal de forma manual, porém, contar com uma solução capaz de realizar a classificação de forma automatizada pode dar mais agilidade a esse processo.

Essa fase inclui ainda a implementação de controles para a detecção de comportamentos suspeitos envolvendo os dados pessoais, como acesso anormal a arquivos sensíveis ou caixas de e-mail executivas e utilização anormal de ferramentas de reconhecimento e exploração.

2. Prevenir: Elimine riscos

O próximo passo é reestruturar permissões, bloquear dados excessivamente expostos e identificar a propriedade dos dados para garantir a implementação de controles preventivos. Com isso, é possível eliminar riscos e reduzir a superfície de ataques, simplificando o ambiente.

Essa etapa inclui a reestruturação da política de permissionamento para uma que siga o modelo de privilégios mínimos, um pré-requisito para resolver o problema dos grupos de acesso globais, que aumentam os riscos de perda, roubo ou utilização incorreta. Essa medida é fundamental para minimizar riscos.

Depois disso, ainda na fase de prevenção, é preciso identificar os proprietários dos dados e revisar todo o permissionamento para identificar usuários que têm acesso aos dados de que não precisam – seja porque ganharam acesso equivocadamente ou porque suas funções mudaram.

3. Manter: Automatize e revise

Depois de identificar quem é responsável pelos dados e garantir que todos os usuários tenham acesso apenas às informações necessárias, é preciso investir na execução de revisões periódicas e automatizadas de acesso aos dados.

Para isso, é importante contar com tecnologias capazes de fazer a análise do comportamento do usuário, incluindo o monitoramento de suas atividades nos arquivos e controles de acesso para aprovar ou negar permissões.

Neste estágio, é possível automatizar uma série de tarefas, como a revogação de acessos com base em critérios específicos (usuários que vão precisar de acesso a informações específicas apenas enquanto estiverem trabalhando em determinados projetos, por exemplo), bloqueios automáticos com base no comportamento do usuário (quando uma credencial estiver sendo usada para realizar atividades anormais, como cópias e envios de arquivos, por exemplo), e as políticas de retenção e eliminação para garantir que os dados obsoletos sejam arquivados ou eliminados quando necessário.

Vale a pena lembrar que é importante rever regularmente os riscos, os alertas e os processos para garantir a melhoria contínua, por meio do monitoramento de KPIs.

*Por Carlos Rodrigues, vice-presidente da Varonis para a América Latina

Seta para cima
Mais lidas
Notícias

Nissan contará com tecnologia totalmente autônoma em 2020

8 anos atrás

1
Notícias

Como estruturar o marketing para aperfeiçoar o atendimento ao cliente

8 anos atrás

2
Notícias

Cibersegurança e futuro do trabalho são destaques do IT Forum Expo 2018

8 anos atrás

3
Carreira

Analista de infraestrutura está entre os cargos mais disputados em TI

9 anos atrás

4
Cibersegurança

Pesquisador da USP cria sistema contra ataques à comunidade científica

10 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
dados
LGPD

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados