Em vista da eminência do prazo final para a compliance, a S21Sec apresentou uma análise sistemática do RGPD objetivo a objetivo para uma compliance verdadeiramente resiliente
Com o 25 de maio essencialmente à porta, o RGPD torna-se um tópico cada vez mais urgente. Em muitos casos, o problema é que o RGPD oferece guias sobre o que deve ser garantido, mas não como – isto é, não oferece medidas concretas para garantir a compliance. No fina de abril, a S21Sec e a Cisco receberam um grupo de clientes finais para apresentar a sua visão conjunta sobre cibersegurança e proteção de dados, e discutir as implicações tecnológicas do RGPD. O evento contou com a participação de Sofia Tenreiro, diretora-geral da Cisco Portugal, que detalhou a evolução da estratégia de segurança da Cisco, incluindo a aquisição de cerca de 200 empresas maioritariamente na área de segurança nos últimos anos. “Acreditamos que as soluções específicas de segurança são muito importantes, e por isso temos de ter um portfólio vasto que consiga responder a todas as necessidades dos clientes. Mas para além disto, tudo o que vendemos tem soluções de cibersegurança embebidas, porque a segurança não pode ser apenas responsabildade do IT, nem pode estar presente apenas nas soluções específicas, uma vez que tudo o que existe na empresa poderá ser alvo de ataque.” Sofia Tenreiro reforçou, contudo, que “a cibersegurança não é só tecnologia: tem uma componente muito forte de processos, e tem também uma componente muito forte de pessoas, e só trabalhando nestes três vetores conseguimos ter as nossas empresas protegidas, não só contra os hackers mas também questões como o RGPD." No evento, a S21Sec apresentou uma análise sistemática do RGPD objetivo a objetivo para uma compreensão abrangente e concreta das medidas a tomar para uma compliance verdadeiramente resiliente. A análise oferece, por objetivo dois cenários: um “controlo puro”, o cenário ideal de compliance total, e o “controlo compensatório”, no qual, não sendo o cenário anterior uma opção, seja alcançada uma aproximação razoável do objetivo por detrás do mesmo. Idealmente, dever-se-ia trabalhar no sentido de implementar controlos puros em todos os tópicos a abordar – e na maioria dos artigos delineados abaixo não existe outra opção. Contudo, os controlos compensatórios oferecem um espaço de manobra decisivo para organizações cuja arquitetura de IT e/ou simples falta de preparação não permitam uma compliance ideal a tempo do prazo limite.
Abrangência territorialO Regulamento é aplicável ao processamento de dados pessoais provenientes da UE, quer o processamento tome lugar dentro ou fora da União Europeia
Minimização de dadosOs dados pessoais armazenados devem ser adequados, relevantes, e limitados ao estritamente necessário para o propósito do seu processamento
Direito de acesso aos dadosQuando requerido, o controlador deve fornecer ao proprietário dos dados uma cópia de todos os seus dados pessoais a serem processados
Direito a ser esquecidoO proprietário dos dados tem direito à eliminação total e atempada dos mesmos a pedido
Proteção de dados by designNo momento da determinação da forma de processamento, o controlador deve implementar medidas técnicas apropriadas para garantir a proteção dos dados
Garantia de processadoresO controlador deve apenas usar processadores que ofereçam garantias suficientes para a implementação de medidas técnicas e organizacionais adequadas
Registo de atividadesCada controlador tem a responsabilidade de manter um registo das atividades de processamento. Este registo deve conter os recipientes com os quais os dados pessoais foram ao serão partilhados.
Encriptação de dadosO controlador e o processador devem implementar encriptação de todos os dados pessoais
Testes de segurança regularesO controlador e o processador devem implementar um processo regular de teste, auditoria e avaliação da eficácia das medidas técnicas e organizacionais para garantir a segurança do processamento de dados
Notificação de quebras de segurançaTodas as quebras de segurança de dados pessoais devem ser notificadas à autoridade de proteção de dados.
Notificação detalhada de quebras de segurançaNo caso de uma quebra de segurança, o relatório emitido deve descrever em detalhe a natureza da mesma, incluindo, quando possível, as categorias e número aproximado de indivíduos afetados.
Capacidades investigativasTodas as quebras de segurança de dados pessoais devem ser relatadas à autoridade de proteção de dados em menos de 72 horas, incluindo os factos, as suas consequências e as medidas tomadas para remediar a situação
Deteção de ameaças em tempo (quase) realAo definir o valor de uma coima administrativa, é fatorizada a duração da infração.
|