O que é um gerenciador de senhas e qual devo escolher? | WeLiveSecurity

Anteriormente, publicamos um artigo sobre os cinco erros mais comuns que devem ser evitados na hora de criar ou gerenciar senhas. E embora a proteção de nossas senhas seja algo fundamental para garantir a segurança de nossa existência digital, nem sempre pensamos nisso. Basta conferir o ranking das senhas mais usadas anualmente, no qual 12345 e password continuam entre as principais.

Nossa preferência por senhas simples pode ser parcialmente atribuída ao uso de “zilhões” de serviços, que – a menos que você conecte tudo à sua conta do Google ou do Facebook – frequentemente implica a criação de uma nova conta. Por outro lado, se você tiver várias senhas complexas, elas podem ser difíceis de lembrar. Então, você acaba optando por reutilizar a mesma senha simples – alguns usuários podem até pensar: “não há nada de errado nisso, não é mesmo?”. Bem, se um cibercriminoso conseguir adivinhar uma de suas senhas reutilizadas, suas contas podem se tornar um ótimo “café da manhã” para os atacantes.

O que é um gerenciador de senhas?

Um gerenciador de senhas é um aplicativo projetado especificamente para armazenar dados de login em um “cofre” criptografado e gerar senhas complexas, fazendo com que seja bastante simples criar e guardar uma senha exclusiva e forte para diversas contas on-line. Tudo que você precisa lembrar é uma única senha chamada “senha mestra”.

Tipos de gerenciadores de senhas

A maioria dos gerenciadores de senhas funcionam como aplicativos em nuvem que podem ser acessados ??por meio de um navegador. Independentemente do gerenciador de senhas escolhido, você terá que criar uma senha mestra forte que protegerá todas as suas credenciais armazenadas e usadas para acessar diferentes serviços. Portanto, tenha muito cuidado com sua escolha. No caso de um gerenciador de senhas baseado em nuvem, isso faz parte do processo de criação de uma conta.

Depois de criar uma senha mestra, você pode adicionar todas as suas contas existentes ou novas ao gerenciador de senhas, usar suas próprias senhas ou optar por uma senha gerada pela própria ferramenta que vem com esse recurso incorporado e que permite criar senhas aleatórias, longas e seguras. Ao desejar entrar em qualquer um dos serviços que você usa, o gerenciador de senhas preenche automaticamente as credenciais e pronto – basta acessar.

Caso não confie totalmente em aplicativos baseados em nuvem, você pode optar por um gerenciador de senhas que armazena toda a informação em seu dispositivo. Na verdade, você pode escolher entre uma série de gerenciadores de código aberto, que fornecem muitas dos recursos de seus concorrentes em nuvem, embora normalmente em um pacote de design de interface mais modesto. Mas o que falta a esses aplicativos em estética, acaba sendo compensado através de recursos.

Além das soluções baseadas em nuvem e de código aberto, você também pode optar por usar os gerenciadores de senhas incluídos em suítes de segurança para endpoints, como o ??ESET Smart Security Premium, que também podem ser uma ótima ferramenta para o gerenciamento e proteção de suas credenciais de acesso.

Os prós e contras de usar um gerenciador de senhas

Existem vários tipos de gerenciadores de senhas, com as opções baseadas em nuvem sendo as mais populares. O benefício adicional de usar a nuvem é ter acesso às suas senhas de qualquer lugar. A maioria das marcas populares (1Password, Dashlane, LastPass, etc.) oferece aplicativos para smartphones, então, caso use vários dispositivos (normalmente fazemos isso), os serviços baseados em nuvem irão sincronizar todas as suas senhas em todos os dispositivos. Alguns contam com opções de desktop e plug-ins de navegador.

Se falarmos em planos de assinaturas, as opções básicas são oferecidas de forma gratuita. Caso sinta falta de algum recurso, é possível pagar por uma das assinaturas mais “premium”, que geralmente incluem mais configurações e recursos de segurança adicionais.

Por mais conveniente que tudo isso pareça, temos uma ressalva. Você está colocando todos os seus ovos em uma cesta, por assim dizer; e alguns gerenciadores de senhas on-line já enfrentaram muitos problemas no passado. Há alguns meses, por exemplo, pesquisadores encontraram falhas de segurança em vários gerenciadores de senhas populares: algumas versões de aplicativos do Android eram suscetíveis a ataques de phishing, enquanto outras permitiam tentativas intermináveis ??de inserir a senha mestra.

É importante ter em conta que, como seus dados são armazenados em um servidor, no caso de um vazamento de dados ou de um ataque ao serviço, os cibercriminosos podem baixar as informações e sua conta pode acabar sendo parte desse troféu. Caso isso ocorra, o usuário dependerá de que os operadores do serviço escolhido tenham implementado criptografia de maneira adequada e conte com uma senha forte. Não podemos esquecer que a senha mestra é a chave que protege a porta de entrada para uma parte muito importante de sua vida digital.

Como com qualquer serviço, faça a devida pesquisa e leia os blogs de segurança cibernética e as análises de empresas de testes independentes e confiáveis ??para verificar se o gerenciador de senhas escolhido teve alguma vulnerabilidade relatada recentemente. Você também deve ler atentamente, compreender e agir de acordo com todas as medidas de segurança que o serviço tenha implementado para proteger suas senhas e contas.

Quando se trata de aplicativos de código aberto instalados localmente, alguns são capazes de gerar senhas que atendem aos requisitos específicos de um site para sua criação. O KeePass, por exemplo, também tem a opção de funcionar direto de um USB. No caso dos aplicativos de código aberto, como o KeePass, você também pode buscar informações sobre as auditorias de segurança realizadas sobre o código ou novos recursos de segurança implementados recentemente.

Algumas coisas que podem ser consideradas como um problema em gerenciadores de senhas que armazenam tudo localmente podem, na verdade, adicionar segurança. Como os códigos são armazenados em um dispositivo específico, é possível que você não tenha a opção de sincronizá-los com todos os outros dispositivos e isso pode ser considerado negativo. No entanto, para que um cibercriminoso possa acessar a esses dispositivos, seria necessário direcionar um ataque específico para você – o que faz com que seja um trabalho ainda mais difícil.

Uma das formas de obter acesso ao seu dispositivo seria através da instalação de um keylogger – tipo de software usado para fins maliciosos e que grava todas as teclas pressionadas no dispositivo atacado. No caso de gerenciadores de senhas incluídos em soluções de segurança de endpoints, eles são projetados especificamente para protegê-lo de tais ameaças.

A escolha do gerenciador de senhas

Embora tenhamos necessidades semelhantes quando se trata de gerenciar nossas vidas digitais, pode haver diferenças mínimas em nossas preferências. Portanto, você precisa estar ciente de qual opção se adapta melhor às suas necessidades. Existem pelo menos algumas perguntas que você deve responder (para si mesmo) ao escolher um gerenciador de senhas:

Escolha o seu gerenciador de senhas com bastante cuidado e evite os erros comuns que mencionamos no início deste artigo ao criar a senha mestra. Lembre-se: você também pode adicionar uma autenticação de dois fatores para todas as suas valiosas contas on-line, ou até mesmo para o próprio gerenciador de senhas.

Leia também:
Cofre de senhas: os dados da sua empresa estão protegidos?
Você sabe o que é cofre de senhas?

Imagem: Divulgação/PagBrasil

Um golpe antigo que já afetou milhares de brasileiros voltou a ganhar força graças a megavazamentos de dados ocorridos recentemente. A Axur Segurança Cibernética afirma que criminosos voltaram a usar boletos falsos em golpes nos quais as vítimas são convencidas a pagá-los através do uso de informações que lhes são familiares.

Segundo o Relatório de Vazamentos de Dados publicado pela empresa, os primeiros meses de 2021 testemunharam um crescimento de 785% no vazamento de dados em relação ao mesmo período de 2020. O novo golpe do boleto se aproveita disso para oferecer a renegociação de supostas dívidas através de sites falsos criados de forma convincente.

Os criminosos se aproveitam do fato de que muitas companhias que oferecem empréstimos possuem áreas dedicadas à emissão de segundas vias de boletos, que podem ser acessadas somente usando o CPF do cliente. Usando essas informações obtidas a partir de bancos de dados vazados, os criminosos criaram robôs que entram nas páginas legítimas, fazem testes e emitem boletos para as vítimas.

O documento emitido dá aos criminosos uma nova camada de informações: endereços, nomes completos e o valor da dívida total ou das parcelas que os alvos precisam pagar. A partir disso, são usadas plataformas de consulta de dados pessoais e serviços dedicados que concedem acesso aos e-mails ou até mesmo ao número telefônico das vítimas.

Golpe antigo com identidade nova

Assim que montaram o perfil de seus alvos, os criminosos envolvidos no golpe entram em contato com eles usando uma conta falsa da instituição bancária com a qual eles possuem dívidas. Usando a engenharia social, os falsários simulam uma suposta renegociação dos valores ou de um desconto promocional que têm validade limitada.

Os golpistas usam as informações reunidas para vencer qualquer desconfiança das vítimas, que passam a confiar neles por ter dados como CPF e o valor das cobranças confirmados — até mesmo os valores dos descontos são razoáveis, para não gerar desconfiança. Assim que conquistam os alvos, os criminosos enviam um boleto falso que, ao ser pago, gera desconforto tanto para as vítimas quanto para as empresas que tiveram suas identidades imitadas.

Segundo Thiago Bordini, Head of Cyber Threat Intelligence & Delivery da Axur, há tantos golpes novo surgindo que muitas vezes não se presta atenção a ações antigas, que voltam a surgir de maneira repaginada. Dados de 2017 mostram que, já na época, o golpe do boleto era altamente usado e já havia chegado às caixas de entrada de 260 mil brasileiros.

Além de usarem identidades de empresas de cobrança de empréstimos, criminosos também podem se disfarçar como representantes de fornecedores de saúde. Em um caso relatado pelo Sistema Costa Norte de Comunicação, uma mulher de 45 anos foi convencida a pagar um boleto falso R$ 516,85 que supostamente estava relacionado à cobrança de seu plano de saúde. Ela afirma que o documento foi impresso a partir de um site idêntico ao da empresa da qual assinou os serviços.

Como se proteger?

Confira algumas dicas da Axur para não cair no golpe dos boletos e em outras ações criminosas:

Outra orientação que ajuda a se proteger é manter aplicativos e sistemas atualizados, bem como manter soluções de segurança confiáveis ativas em todos os seus dispositivos Mesmo com os megavazamentos de dados estando fora do controle da maioria das pessoas, é possível de proteger de golpes adotando medidas simples e estando consciente da maneira como eles são aplicados.

Fonte: Sistema Costa Norte de ComunicaçãoIPNews


Fonte imagem: techtudo.com

Os serviços de armazenamento de arquivos em nuvem são bem comuns e consistentes nos dias atuais.

O OneDrive é uma solução de armazenamento de arquivos em nuvem da Microsoft. Os arquivos podem ser acessados online e por ser uma multiplataforma, o acesso pode ser de qualquer dispositivo, basta estar conectado na internet. Você pode armazenar todos os seus arquivos como: vídeos, documentos, fotos, apresentações do powerpoint e outros, sem ocupar espaço na memória da sua máquina.

Quais os benefícios do uso do OneDrive:

Hoje, para continuarmos produtivos enquanto trabalhamos, principalmente remotamente, precisamos de aplicativos certos. E os recursos do One Drive no Microsoft 365 trazem uma experiência de arquivos mais conectada e flexível para usuários corporativos e mais controle para administradores.

Gostou dos recursos do OneDrive? Se ficou alguma dúvida, entre em contato conosco!

Leia também:
Microsoft 365: Benefícios e Aplicativos em um software Colaborativo
Microsoft Teams | SharePoint | Exchange | Pacote Office

Fonte: Microsoft | Tecnoblog

Segundo levantamento da Kaspersky, ataques sofisticados são comuns e atingiram quase 30% das companhias

Análise dos metadados do Kaspersky Managed Detection and Response, compartilhados por clientes de forma voluntária e anônima, revela 10% dos ciberincidentes bloqueados pela solução poderiam ter impactos importantes ou permitir acesso não autorizado a ativos de clientes. A maioria das tentativas de ataques (72%) foram classificadas como gravidade média e poderiam resultar na perda de performance dos recursos corporativos ou ocorrências únicas de uso indevido de dados.

Os ciberataques estão cada vez mais complexos e empregam técnicas avançadas a fim de evitar identificação pelas soluções de segurança. A descoberta e prevenção requer pesquisadores de ameaças experientes, capazes de identificar ações suspeitas antes que possam causar danos. A análise dos casos anônimos de clientes da Kaspersky ocorreu no quarto trimestre de 2020 e teve como objetivo determinar o nível de disseminação e gravidade dos incidentes reportados.

Setor público e TI entre os alvos

A análise mostrou que quase todos os setores, exceto os de comunicação em massa e transportes, tiveram incidentes muito graves durante o período do levantamento. Organizações do setor público (41%), TI (15%) e financeiro (13%) foram as que mais apresentaram incidentes com frequência e quase um terço (30%) dos críticos veio de ataques direcionados conduzidos por pessoas. Além disso, quase um quarto (23%) foram considerados graves e classificados como surtos de malware de alto impacto, caso dos ransomware. Em 9% dos ataques, os cibercriminosos obtiveram acesso à infraestrutura de TI de empresas usando técnicas de engenharia social.

No mais, nossos especialistas observaram que os APTs eram detectados como mecanismos de ataques antigos. Isso sugere que, quando uma organização reage a uma ameaça sofisticada, na maioria das vezes ela é atacada novamente, inclusive pelo mesmo grupo.

“Nossa análise mostra que os ataques direcionados são comuns: mais de um quarto das organizações (27%) já tiveram problemas com eles”, comenta Gleb Gritsai, chefe de serviços de segurança da Kaspersky .

Proteção contra ataques avançados

Serviços terceirizados de gerenciamento e resposta, como o Kaspersky Managed Detection and Response, podem ajudar a identificar e a impedir ataques sofisticados em seus primeiros estágios, o que permite mitigar os danos até neutralizá-los. Tais serviços são ideais para empresas que não podem contar com um Centro Operacional de Segurança (SOC), mas precisam aprimorar sua segurança;

• Adotar um conjunto de tecnologias de segurança, como proteção de endpoint e EDR (detecção e resposta) para aprimorar a identificação de novas ameaças sofisticadas;

• Permitir que a equipe de segurança e seu SOC tenha acesso a relatórios de Threat Intelligence com as informações mais recentes sobre as táticas usadas por esses grupos em seus ataques. Isto permitirá a detecção em estágios iniciais;

• Treinar constantemente seu time de segurança para que tenha as capacidades técnicas de operar as novas tecnologias e que possa criar as políticas necessárias para estabelecer altos níveis de proteção corporativa;

• Disponibilizar treinamento básico de higiene de cibersegurança para todos os funcionários, pois muitos ataques direcionados começam com uma simples mensagem falsa (phishing) ou outras técnicas de engenharia social.

O antivírus é essencial para a proteção dos dados da empresa!

 

Imagem: Reprodução/Pixabay

Os golpes de phishing, que enviam links e anexos com malware para roubar dados, estão entre os mais comuns no Brasil. Em 2020, por exemplo, pelo menos 20% dos brasileiros sofreram ofensivas a partir dessa técnica, segundo a Kaspersky. E os ataques têm sido associados aos mais diferentes canais. Uma das possibilidades é o uso do SMS.

Conhecida como smishing, a tática combina as mensagens de texto e o phishing. Isso quer dizer que a vítima recebe um SMS supostamente urgente com um link malicioso. Quando clica nele, um vírus é transferido para o celular e, a partir daí, o criminoso passa a ter acesso a dados pessoais e a tudo o que há no aparelho.

Oscar Zuccarelli, gerente de segurança da informação da CertiSign, afirma que esse golpe é cada vez mais comum e que os criminosos aproveitam situações cotidianas como tema. “Se é próximo de datas comerciais, eles usam promoções para chamar a atenção, por exemplo. Em meio a campanhas de vacinação, o argumento é o agendamento”, destaca.

Desde o início da pandemia de COVID-19, quando o acesso à web se intensificou, o volume desses crimes aumentou. Muitas vezes, os temas escolhidos são relacionados a ações governamentais, como a distribuição do auxílio emergencial, por exemplo.

Como se proteger?

Para não ser vítima dessa ação, é preciso se proteger. Segundo Zuccarelli, alguns cuidados simples podem ser úteis. Veja:

Imagem: Reprodução/Financial Tribune

Zucarelli alerta, ainda, para o uso de gatilhos emocionais pelos criminosos. Entram aí, entre outros, o medo e a confiança. Além disso, o fato de o smartphone ser usado em qualquer lugar ou momento, deixa a vítima propensa a ser pega desprevenida e clicar no link sem pensar. “Por isso, é importante prestar atenção em todas as mensagens que recebemos. Se for algo suspeito, não clique. Se for o caso, bloqueie para evitar futuras complicações”, ensina.

 

O Microsoft Teams foi lançado em Novembro de 2016 pela gigante Microsoft. É uma plataforma criada para facilitar a comunicação e o trabalho em equipe, pois fornece aos colaboradores a possibilidade de trabalhar juntos, compartilhando informações, trocando conteúdos em um ambiente virtual.  Como o próprio nome diz é possível criar times e agregar processos de organização e fluxo de trabalho para que as coisas aconteçam de maneira rápida e efetiva, aumentando assim a produtividade.

O Teams é um software considerado por muitos, a melhor ferramenta de colaboração para empresas. O uso de uma ferramenta que aproxime mais a equipe se tornou essencial, especialmente em um período em que os colaboradores estão espalhados pelo mundo ou atuando em sistema home office. Isso porque oferece recursos para reuniões, chats, anotações e muito mais.

Compartilhamos aqui algumas razões pelas quais o Microsoft Teams é uma opção para o momento de comunicar e colaborar com suas equipes:

 

Recursos

Chat – Sistema de mensagens instantâneas

Compartilhe sua opinião e divirta-se com sua equipe. Envie GIFs, figurinhas e emojis em um chat em grupo ou em mensagens individuais.

Reuniões – Webinar e reuniões online

Passe instantaneamente do chat em grupo para a videoconferência com o toque de um botão. Equipes de duas ou dez mil pessoas podem se reunir em um só local de praticamente qualquer lugar.

Chamadas – Chamadas de voz e vídeo

Faça e receba chamadas diretamente no Microsoft Teams com recursos avançados como chamadas em grupo, Caixa postal na Nuvem e transferências de chamadas.

Colaboração – Trabalhe melhor em equipe

Encontre, compartilhe e edite arquivos em tempo real usando aplicativos conhecidos como o Word, o PowerPoint e o Excel no Microsoft Teams.

O Microsoft Teams é a ferramenta que vai revolucionar o seu ambiente corporativo e está disponível para usuários do Microsoft 365 em diferentes tipos de planos. E ai, gostou? Para obter mais informações entre em contato conosco!

Leia também:
Microsoft 365: Benefícios e Aplicativos em um software colaborativo
SharePoint | OneDrive | Exchange | Pacote Office |

 

Fonte: Tecmundo | Microsoft

 

 

 

 

 

https://globoplay.globo.com/v/9716455/

https://youtu.be/KyFUigQvuow

WeLiveSecurity - Notícias de segurança da informação

Fonte: Welive security

A popularidade do Instagram acaba atraindo o interesse de diversos cibercriminosos que buscam tirar proveito da grande quantidade de usuários para realizar variados golpes, entre eles, o roubo de contas para posteriormente comercializar os acessos ou realizar fraudes e, dessa forma, obter dinheiro das vítimas. No entanto, a empresa de propriedade do Facebook anunciou na semana passada o lançamento do Security Checkup, uma nova funcionalidade para que os usuários possam fortalecer a segurança de suas contas, permitindo a recuperação em caso de acessos não autorizados por um cibercriminoso. Essa ferramenta estará disponível para todos os usuários nas próximas semanas.

A nova ferramenta aparecerá para os usuários como uma notificação sempre que a plataforma detectar atividades suspeitas ou quando houver sinais de que a conta pode ter sido comprometida por um cibercriminoso. Dessa forma, a ferramenta irá convidar o usuário a seguir alguns passos que consistem em verificar a atividade de login, revisar as informações do perfil, confirmar as contas com as quais o login é compartilhado e atualizar os dados de contato para a recuperação da conta, como o número de telefone ou o endereço de correspondência, explica a empresa em seu site.

Imagem 1. Security Checkup, uma ferramenta que ajuda a proteger contas de usuários. Fonte: Instagram.

Dicas adicionais de segurança no Instagram

Além desse anúncio, a empresa lembra destaca algumas dicas adicionais para que os usuários possam proteger suas contas e informações.

O Instagram orienta os usuários a habilitar a autenticação em duas fatores, também conhecida como duplo fator de autenticação, por ser uma das formas mais eficazes de proteger as contas de um sequestro. Além da orientação, a empresa anunciou que habilitará nas próximas semanas a opção de usar o WhatsApp para enviar o código de verificação como parte do processo de autenticação em duas etapas.

Imagem 2. O Instagram anunciou que vai habilitar a opção de usar o número do WhatsApp para o envio do código de verificação no processo de autenticação. Fonte: Instagram.

Além de habilitar a autenticação em duas fatores, a rede social recomenda manter atualizados os dados de contato, como e-mail e o número de telefone associado, pois desta forma a rede social se comunicará com o usuário caso a conta tenha sido sequestrada por um cibercriminoso.

Por outro lado, a empresa lembra que nunca envia mensagens diretas. Lembre-se de que recentemente circulou um golpe que se fazia passar por uma declaração oficial da central de ajuda do Instagram informando o usuário sobre uma suposta violação de direitos autorais. Essa campanha teve como objetivo o roubo de dados de acesso às contas e o sequestro delas.

Outra dica para melhorar a segurança no Instagram é habilitar as solicitações de login para receber uma notificação toda vez que alguém tentar entrar na sua conta através de outro computador, proporcionando também informações sobre o dispositivo a partir do qual estejam tentando acessar e a localização.

Além dessas dicas de segurança, as configurações de privacidade também são importantes para evitar que estranhos tenham acesso a informações pessoais que podem ser usadas por cibercriminosos de diferentes maneiras. Por este motivo, sugerimos a leitura do post “Configurações de segurança e privacidade do Instagram”, no qual explicamos com mais detalhes como configurar a privacidade e segurança das contas no Instagram para evitar possíveis dores de cabeça.

Banner-produtoLGPD-FAQ-2.png

 

Qual é o objetivo da LGPD e a quem ela se destina?

A LGPD foi criada com o objetivo de proporcionar ao cidadão brasileiro um controle maior sobre o tratamento de seus dados pessoais. Para isso, a LGPD estabelece princípios e cria regras que devem ser observados tanto por organizações privadas quanto públicas, além de criar entidade reguladora específica para o tema.

 

Quem fiscaliza o cumprimento da lei?

A fiscalização referente à LGPD será primariamente realizada pela Autoridade Nacional de Proteção de Dados (ANPD). Este órgão foi criado para fiscalizar o cumprimento da lei, zelar pela proteção de dados pessoais, elaborar diretrizes e também aplicar as sanções em casos de irregularidade. Ademais o Ministério Público continua competente para lidar com a questão no que tange os direitos difusos dos cidadãos.

 

Quem é o “titular”?

É a pessoa natural a quem se referem os dados pessoais que são objetos de coleta e tratamento.

 

O que são “dados pessoais”?

De acordo com a lei, um dado pessoal é informação relacionada à pessoa natural identificada ou identificável. Como exemplos: número do CPF, data de nascimento, endereço residencial e e-mail.

 

O que são “dados pessoais sensíveis”?

É qualquer dado pessoal, conforme estabelecido na lei, sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural.

 

O que compreende o tratamento destes dados?

O tratamento de dados é um conceito abrangente, que inclui qualquer tipo de manipulação realizada com informações pessoais. Processos comuns a diversos tipos de empresas incluem, geralmente, a coleta, a reprodução, o acesso, o armazenamento e a distribuição de dados pessoais. Um exemplo simples? A criação de uma lista de e-mails.

 

Em quais casos de tratamento de dados pessoais a lei é aplicada?

A lei se aplica a qualquer operação que envolve a coleta e o tratamento de dados pessoais e que seja realizada em território brasileiro.

 

Esta Lei aplica-se apenas ao tratamento de dados pessoais coletados na Internet?

A LGPD é aplicável a qualquer operação de tratamento de dados pessoais que tenham sido coletados dentro do território brasileiro ou que tenha como objetivo oferecer bens ou serviços a pessoas localizadas no Brasil, independentemente destes dados pessoais terem sido coletados offline ou online, em meios físicos ou digitais.

 

Mas o que são dados pessoais coletados offline ou online?

Dados pessoais coletados off-line são obtidos sem a utilização de ferramentas informatizadas, como por exemplo, a lista de presença em eventos.

Os dados pessoais coletados online são os que utilizam ferramentas informatizadas e/ou automatizados para serem obtidos, tais como os cadastros de candidatos para vagas de emprego.

 

Quais são os principais atores no tratamento de dados pessoais de acordo com a LGPD?

São três: o controlador, o operador e o encarregado.

O controlador é pessoa natural ou jurídica de direito público ou privado, a quem compete as decisões referentes ao tratamento de dados pessoais.

O operador é pessoa natural ou jurídica de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.

O encarregado é a pessoa indicada pelo controlador e/ou operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a ANPD.

 

Quais são os casos de tratamento de dados pessoais em que a LGPD não será aplicada?

São os casos em que o tratamento de dados pessoais for feito por uma pessoa física, para fins particulares, e não comerciais, por exemplo, coleta de dados pessoais dos integrantes da família para a montagem de uma árvore genealógica; para fins exclusivamente jornalísticos, artísticos e acadêmicos; ou pelo Poder Público – no caso de segurança pública, defesa nacional, segurança do Estado e atividades de investigação e repressão de infrações penais.

 

O que é um dado anônimo ou anonimizado?

Dado anônimo ou anonimizado é qualquer dado pessoal que, submetido a meios técnicos razoáveis, passe a não mais identificar ou a proporcionar a identificação de uma pessoa natural, direta ou indiretamente, de maneira definitiva e irreversível.

 

O tratamento de dados pessoais sensíveis pode ser realizado em quais condições?

O tratamento de dados pessoais sensíveis somente poderá ocorrer com consentimento do titular ou seu responsável legal, de forma destacada e para finalidades específicas.

Sem fornecimento de consentimento do titular, nas hipóteses em que for indispensável para:

 

Se a empresa for sediada no exterior, também tem deve se adequar à Lei?

Caso a empresa ofereça bens ou serviços para pessoas localizadas no Brasil e, portanto, coletar dados de usuários, a LGPD também se aplica e com isso a empresa deve se adequar.

 

Quais são os princípios da LGPD?

A LGPD traz alguns princípios que devem ser respeitados no tratamento de dados pessoais: finalidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência, segurança, prevenção, não discriminação e responsabilização e prestação de contas.

 

Quais são as Bases Legais para tratamento de dados pessoais?

O tratamento de dados pessoais somente poderá ser realizado:

Com consentimento do titular;

Para cumprimento de obrigação legal ou regulatória;

Pela Administração Pública;

Para realização de estudos por órgãos de pesquisa;

Para execução de contratos, a pedido do titular;

Em processos judiciais, administrativos ou arbitrais;

Para proteção da vida;

Para tutela da saúde;

Em legítimo interesse do Controlador;

Para proteção do crédito.

 

O que é “consentimento”?

É a manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada. O consentimento e sua finalidade devem estar claros e destacados. 

 

E quando a finalidade muda? O que a empresa deve fazer?

Se a empresa precisa de um dado pessoal já coletado com o consentimento do titular para outra finalidade de uso, é necessário informá-lo sobre este novo intuito. Importante ressaltar que, além de informar é preciso atualizar o consentimento do titular.

 

O termo de consentimento deve ser escrito ou digital?

O termo de consentimento, como consta no Art. 8, pode ser adquirido por escrito ou por outro meio que demonstre a manifestação de vontade do titular.

 

O titular dos dados pode revogar seu consentimento?

Sim, a LGPD estabelece que o titular dos dados poderá, a qualquer momento, revogar seu consentimento.

Há alguma diferença entre o consentimento para o tratamento de dados pessoais e para tratamento dados pessoais sensíveis?

Não. O consentimento para dados sensíveis deve sempre explicitar a finalidade de seu uso, de forma destacada. Se houver alteração na finalidade, é preciso renovar o consentimento de forma expressa.

 

Como se dá o consentimento de Crianças e Adolescentes?

A LGPD estabelece, no artigo 14, que o tratamento de dados pessoais de crianças e  adolescentes deverá ser realizado em seu melhor interesse. Para tratamento de dados de crianças até 12 anos de idade, é necessário consentimento específico e em destaque, dado por, pelo menos, um dos pais ou pelo responsável legal.

Os dados de crianças e adolescentes poderão ser coletados sem o consentimento, quando for necessário para sua proteção ou para contatar os pais ou o responsável legal, sendo utilizados uma única vez e sem armazenamento. Sem consentimento, em nenhum caso, poderão ser repassados a terceiros.

 

Em casos de irregularidade no tratamento de dados, quem será responsabilizado?

Se o tratamento de dados não acontecer como previsto na lei, os controladores serão responsabilizados. Caso o operador não tenha cumprido ordens passadas pelo controlador ou falhe na segurança dos dados, este também pode ser penalizado.

 

Quais são as penalidades que podem ser aplicadas nos casos de irregularidades?

A penalidade imposta irá depender da avaliação da ANPD, mas pode ser uma advertência, a determinação da publicação e divulgação da infração cometida, o bloqueio ou eliminação dos dados que sofreram violações e também multas simples e/ou diárias.

 

Ações que infrinjam a lei podem acarretar em multas?

As multas são de até 2% do faturamento da empresa, limitados a R$ 50.000.000,00 (cinquenta milhões de reais) por infração, além da possibilidade de suspenção das atividades de coleta e tratamento, sem prejuízo da indenização pelos danos que causarem aos titulares dos dados.

 

O que é GDPR?

General Data Protection Regulation (GDPR) é a Lei europeia vigente que trata da proteção de dados pessoais, e que culminou na criação da LGPD. As empresas e órgãos estatais brasileiros que mantenham negócios com os países europeus terão a obrigatoriedade de garantir que suas políticas de tratamento de dados estejam em conformidade com a GDPR, sob o risco de penalidades, bem como perda de clientela, valor de marca e credibilidade no mercado internacional.

 

O que é DPO?

DPO, ou Data Protection Officer, é o encarregado que irá atuar como canal de comunicação entre o controlador, os titulares dos dados e a ANPD.

 

O Poder Público também está sujeito às disposições da LGPD?

Sim, os dados pessoais tratados pelo Poder Público também estarão sujeitos à LGPD. Porém, o Poder Público pode tratar dados pessoais sem pedir o consentimento do titular sempre que for necessário para a execução de políticas públicas. O Poder Público também poderá tratar dados pessoais, fora do escopo da lei, no caso de segurança pública, defesa nacional, segurança do Estado e atividades de investigação e repressão de infrações penais, que serão tratados de acordo com legislação específica, que contenha medidas proporcionais e necessárias para que o tratamento de dados pessoais atenda ao interesse público. Para a criação das normas específicas para esses casos, a Autoridade Nacional de Proteção de Dados Pessoais – ANPD emitirá recomendações e opiniões técnicas.

 

É possível o uso compartilhado de dados entre diferentes órgãos da Administração Pública?

A Lei permite o uso compartilhado de dados pessoais entre entes do poder público, desde que atenda a finalidades específicas de execução de políticas públicas e a atribuição legal desses órgãos, respeitados os princípios do art. 6º. O inciso III do art. 7º assegura, como uma de suas dez bases legais para o tratamento de dados, o tratamento e uso compartilhado pela Administração Pública de dados necessários à execução de políticas públicas previstas em leis, regulamentos ou ainda respaldadas em contratos, convênios ou instrumentos congêneres, nos termos do Capítulo IV.

 

A LGPD dispõe sobre a transferência de dados entre o Poder Público e instituições do setor privado?

O artigo 26 prevê que o uso compartilhado de dados pessoais pelo Poder Público deve atender a finalidades específicas de execução de políticas públicas e atribuição legal pelos órgãos e pelas entidades públicas, respeitados os princípios de proteção de dados pessoais elencados no art. 6º da Lei.

Veta a transferência dos dados pessoais constantes de bases de dados a que tenha acesso, exceto:

 

Em que casos os dados pessoais podem ser transferidos para fora do Brasil?

A transferência internacional de dados pessoais pode ser feita:

 

Em caso de incidente o titular deverá ser informado?

A LGPD determina que o controlador deverá comunicar tanto ao titular quanto à ANPD sobre a ocorrência de qualquer incidente de segurança que possa causar risco ou dano ao titular.

 

Como a LGDP protege as pessoas de decisões automatizadas, baseadas exclusivamente em meios tecnológicos?

O titular dos dados tem direito a solicitar revisão de decisões tomadas unicamente com base em tratamento automatizado de dados pessoais que afetem seus interesses, inclusive de decisões destinadas a definir o seu perfil pessoal, profissional, de consumo e de crédito ou os aspectos de sua personalidade. Além disso, o controlador deverá fornecer, sempre que solicitadas, informações claras e adequadas a respeito dos critérios e dos procedimentos utilizados para a decisão automatizada, observados os segredos comercial e industrial.

 

É necessário adequar o tratamento dos dados de Pessoas Jurídicas na base de clientes da empresa?

Desde que não haja dados de pessoas naturais vinculados ao cadastro da Pessoa Jurídica, pois a LGPD regulamenta apenas o tratamento de dados pessoais.

 

Qual o papel da tecnologia na implementação da LGPD?

A análise e as ações para entrar em conformidade com a LGPD devem passar por pessoas, processos e tecnologia. Por conta de todas as variáveis envolvidas, o uso da tecnologia faz muita diferença e é importante, pois, dependendo do tamanho e nível de complexidade de uma organização, gerenciar todo o ambiente de acordo com os requisitos da lei sem uma ferramenta de gestão que consiga agregar, registrar e controlar todas as demandas pode se tornar extremamente difícil.

Segundo o Art. 49 da Lei, os sistemas utilizados para o tratamento de dados pessoais devem ser estruturados de forma a atender aos requisitos de segurança, aos padrões de boas práticas e de governança e aos princípios gerais previstos na Lei e às demais normas regulamentares.

 

O que é compartilhamento de dados pessoais?

De acordo com a lei é considerado compartilhamento de dados toda comunicação, difusão, transferência internacional, interconexão de dados pessoais ou tratamento compartilhado de bancos de dados pessoais por órgãos e entidades públicos no cumprimento de suas competências legais, ou entre esses e entes privados, reciprocamente, com autorização específica, para uma ou mais modalidades de tratamento permitidas por esses entes públicos, ou entre entes privados.

 

Como é permitido o compartilhamento de dados pessoais?

De acordo com a LGPD, o compartilhamento de dados pessoais pode ocorrer em caso de consentimento expresso e específico do titular dos dados e pela administração pública, para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e regulamentos ou respaldadas em contratos, convênios ou instrumentos congêneres.

 

É permitido o compartilhamento de dados pessoais sensíveis?

A LGPD já determina que o compartilhamento de dados sensíveis com o objetivo de obter vantagem econômica poderá ser vedado ou regulamentado pelas autoridades, e no caso específico de dados de saúde determina a vedação, exceto nos em casos de consentimento expresso ou para a adequada prestação de serviços de saúde suplementar, de assistência farmacêutica e de assistência à saúde, incluídos os serviços auxiliares de diagnose e terapia.

 

A LGPD restringe a tomada de decisões automatizadas baseadas no uso de algoritmos?

O uso de algoritmos não é vedado pela LGPD. No entanto, o artigo 20, que aborda decisões tomadas exclusivamente por meio de automação, ou seja, sem participação de seres humanos, determina que o titular dos dados pode, sempre que desejar, requerer a revisão de decisão automatizada que afete seus interesses.

 

O que é a ANPD?

ANPD é um órgão da administração pública federal com autonomia técnica e decisória, vinculado à Presidência da Republica, responsável por fiscalizar e garantir o cumprimento da lei, bem como aplicar sanções administrativas em caso de descumprimento. A ANPD guiará a interpretação da Lei e regulamentará padrões e técnicas aplicáveis às questões de segurança da informação, interoperabilidade e processos de anonimização, além poder requisitar informações sobre tratamentos de dados pessoais para agentes de tratamento, editar normas e orientações.

 

Como fica o relacionamento com parceiros comerciais?

Será necessária revisão dos contratos e procedimentos, com a inclusão de cláusulas específicas sobre proteção de dados com clientes e fornecedores em que possa ocorrer o compartilhamento de dados pessoais de terceiros. Será necessária também a adoção de procedimentos e ferramentas capazes de certificar a segurança dos dados compartilhados.

 

Como proceder em caso de incidente de dados pessoais?

Em caso de incidentes o Controlador, através deverá comunicar à autoridade nacional e ao(s) titular(es) dos dados comprometidos, além de executar as medidas para reverter ou mitigar os efeitos do incidente, conforme plano previamente estabelecido de resposta a incidentes e remediação da empresa.

Leia também:
Os 4 passos para ter um site em conformidade com a LGPD
LGPD: entenda o que é a Lei Geral de Proteção de Dados Pessoais