segurança da informação | MAIS DADOS DIGITAL

Sem conscientização do usuário, segurança da informação é como fechar as portas e deixar as janelas abertas, aponta especialista

Nós, profissionais de TI, sabemos que a Segurança da Informação (SI) é a responsável por proteger um conjunto de dados, no sentido de preservar o valor que detém um indivíduo ou uma organização. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade são propriedades básicas da SI.

Mas ao contrário do que todos sabem, constantemente os meios de comunicação têm noticiado, e cada vez mais, notícias sobre vazamentos de dados de médias e grandes empresas. Elas são alvo de ataques virtuais e de pessoas mal-intencionadas. Como foi o último exemplo da British Airways, multada em US$ 230 milhões. E outros não menos importantes, como: Banco Inter, Uber, Facebook, Sky, Quora, SUS (Sistema Único de Saúde). Independente do porte da companhia, as consequências são prejuízos financeiros e arranhões na marca. Sendo que, dependendo da área de atuação, as multas e prejuízos podem ser tão grandes que chegam a inviabilizar o negócio.

Segurança da Informação sem conscientização do usuário é igual fechar as portas e deixar as janelas abertas.

Penso que antes de colocar os dados à disposição e em risco de vazamentos ou acessos indevidos, é importante adotar algumas medidas de proteção para mitigar esses riscos.

Um exemplo simples é a adoção de uma solução de monitoramento e respostas a incidentes. Enquanto o monitoramento vai garantir a integridade da rede, a capacidade de respostas a incidentes irá mitigar os possíveis danos provocados por algum ataque. Desde o vazamento de dados, até a interrupção dos serviços por conta de um ataque DDos (Distributed Denial of Service).

Outra dica é buscar o apoio de uma equipe especializada em SI, que possa auxiliar sua empresa na melhoria da segurança, orientando e preparando, tanto seus usuários, como sua equipe de TI, para lidar com potenciais incidentes de segurança.

Com essas medidas, a adoção de ferramentas de análises preditivas e a utilização de um sistema antifraude eficaz é possível cobrir praticamente todas as bases de segurança, sem sacrificar a experiência de consumo no processo.

Toda a empresa precisa manter-se sempre alerta, assim como na nossa vida real. É necessário valorizar suas informações/dados e fazer suas escolhas, priorizando quem está em conformidade com a legislação.


Fonte: Computer World

Com a adoção da internet das coisas, torna-se necessário educar os usuários em temas como cibersegurança.

A quantidade de dispositivos conectados à internet aumenta a cada dia. Segundo o último relatório apresentado pela Cisco, a expectativa é que, em 2022, o Brasil tenha 724,2 milhões de aparelhos ligados à rede. São computadores, notebooks, celulares, tablets, videogames e até mesmo televisores. Uma gama de dados gerados que nos deixa vulneráveis nas redes. E é aí que entra a segurança da informação.

A maioria dos ciberataques contam com a ingenuidade dos usuários. Essa falta de conhecimento facilita a ação de hackers e a proliferação de vírus nas máquinas. Por exemplo, grandes informações consideradas patrimônios de organizações vivem em constante zona de perigo dentro do ambiente virtual. Os ataques normalmente são feitos por e-mails e redes sociais, induzindo os usuários a executarem uma ação que pode parecer comum ao seu dia a dia, mas resulta em perda de dados, tempo, dinheiro e até mesmo em difamação e exposição – seja para um usuário doméstico ou empresarial.

Confiabilidade, integridade, disponibilidade e autenticidade são propriedades consideradas básicas da segurança de informação, segundo a ISO/IEC 17.799, instaurada em 2005.

Hoje, com a internet das coisas, vivemos conectados e isso mostra o quão vulneráveis ficamos. Em uma análise sobre a importância da segurança da informação nos últimos anos, é possível simplificar a visão sobre esse tema, tratando-o como parte da informática básica. Não é mais apenas sobre bits e bytes, sobre como formatar textos e planilhas, ligar e desligar computadores.

Devemos aprender desde os primeiros contatos com o ambiente tecnológico que a segurança da informação faz parte de qualquer ação. É preciso educar os usuários no momento de introdução à TI, seja na escola, em casa ou em qualquer outro ambiente de aprendizado. Ensinar sobre privacidade, boas práticas de utilização, licenciamento é importante para que, lá na frente, o usuário não passe por situações que prejudiquem sua atuação e utilização da rede.

A segurança da informação não é mais responsabilidade apenas de especialistas, analistas e profissionais da área de TI. Cada usuário é responsável pelos seus atos nesse mundo conectado. Não podemos somente depositar toda a confiança em sistemas operacionais considerados seguros para que guardem nossas informações importantes. É preciso saber agir e principalmente, prevenir.


Fonte: IT Fórum 365

Inteligência artificial deve ganhar ainda mais holofotes no ano que vem, seja para o bem ou para o mal

Ao refletir sobre os principais parâmetros de segurança da informação em 2018, os temas mais discutidos foram as novas ferramentas de segurança baseadas em inteligência artificial, a consolidação do setor e a indefinição de linhas entre segurança física e cibernética.

Leis de proteção de dados e os escândalos aparentemente intermináveis do Facebook relacionados à privacidade do consumidor também aumentaram a conscientização regulatória e pública sobre a privacidade de dados como uma questão e preocupação importantes.

Essas discussões continuarão no ano que vem e há uma série de outras grandes tendências que provavelmente dominarão o setor de segurança em 2019. Aqui estão sete delas:

1. Inteligência artificial vai reforçar as soluções de segurança

Conforme o número e a variedade de ameaças continuam a crescer, fica claro que apenas a inteligência artificial pode combatê-las. Desde 2017, 12% das organizações empresariais implantaram extensivamente análises de segurança baseada em AI e 27% o fizeram de forma limitada, de acordo com a consultoria ESG Research. Como o relatório observa, essas soluções não são de segurança pura da AI – em vez disso, ela adiciona peso analítico às tecnologias existentes. Dada a disseminação de AI em geral no nível corporativo, ela continuará a crescer também no segmento de segurança.

2. Mas a inteligência artificial também reforçará os cibercriminosos

É uma dinâmica familiar neste setor: os hackers têm acesso às mesmas ferramentas – ou até mesmo a melhores – que as profissionais de segurança cibernética. Isso requer um novo conjunto de soluções defensivas a serem implantadas pelos defensores apenas para acompanhar a corrida armamentista. Por exemplo, muitas organizações ficaram mais inteligentes com relação a ataques de phishing. Com as soluções anti-phishing, se um funcionário ingênuo tiver a intenção de clicar em um link para um suposto vídeo de gato divertido, um bloqueador de URL protegerá esse link para testá-lo quanto a intenção. Mas agora os criminosos ficaram sabendo dessa manobra.

Usando a análise avançada baseada em AI, eles detectam quando um link vai para uma plataforma de nuvem antiphishing, de modo que, na verdade, enviam algo inócuo, como um vídeo de gato real. O sistema, avaliando o link, dá um passe livre. Mas quando o consumidor realmente abre esse link “bom”, é na verdade o malware. Isso é só o começo. Um relatório de cerca de 26 acadêmicos e executivos de empresas avisou que a inteligência artificial poderia ser usada para tudo, desde sofisticados ataques de engenharia social até “enxames de drones” armados.

3. Segurança física e segurança cibernética continuarão a se fundir

Em um mundo de dispositivos de IoT, a divisão entre segurança cibernética e segurança física está desaparecendo. Enquanto a segurança física está pelo menos 15 anos atrás da segurança cibernética em termos de sofisticação, as organizações inteligentes agrupam as duas sob o título de Gerenciamento de Incidentes Graves. À medida que a gama de ameaças em ambos os domínios cresce, haverá mais cruzamento em 2019.

4. Haverá muito mais consolidação

A compra da empresa de segurança cibernética Cylance pela BlackBerry é apenas o mais recente exemplo de uma atividade de fusões e aquisições intensificada em um ano que também incluiu a compra da AlienVault pela AT&T e a aquisição da Phantom Cyber pela Spunk. A indústria é abundante em consolidação.

Aproximadamente 53% das empresas com 1 mil ou mais funcionários implantaram três ou mais redes de segurança endpoint diferentes em sua rede, de acordo com a ESG Research. Isso causa muito desperdício, como os CISOs sabem muito bem. No próximo ano, o número de provedores de soluções diminuirá à medida que os players maiores adicionem tecnologias de startups em seus portfólios para criar uma oferta mais ampla de produtos e produtos familiares.

5. Regionalização aumentará

Uma nova onda de nacionalismo sintetizada pelo Brexit levará a uma maior regionalização da segurança cibernética. Escândalos recentes envolvendo a Kaspersky Lab, da Rússia, e a Huawei e a HTC, da China, evidenciam um mundo em que governos estrangeiros suspeitam profundamente das soluções de segurança de tecnologia uns dos outros. Assim, surgirão mais empresas de segurança regionais e soluções pop-up globalmente.

Nos EUA, há outra forma de regionalismo, focado na construção de centros robustos para inovação em segurança. Aglomerados de atividades de empresas de segurança estão surgindo, como o projeto de Cyber Town, EUA, em Maryland. A cidade de Nova York também introduziu o Cyber NYC, uma iniciativa para “transformar a cidade de Nova York em líder global de inovação em segurança cibernética”.

6. Biometria continuará lentamente substituindo as senhas

A identificação facial do iPhone X tornou o método predominante. Como as senhas continuam sendo uma vulnerabilidade, a biometria deverá ser ainda mais utilizada. A MasterCard, por exemplo, exigirá que todos os usuários usem a identificação biométrica até abril de 2019.

7. Universidades intensificarão seu jogo de segurança cibernética

Para terminar com uma nota positiva, é animador ver que muitas universidades expandiram seus programas de segurança cibernética. Impulsionada por uma aguda escassez de profissionais de segurança cibernética, faculdades como Texas A & M, Faculdade de Maryland, Universidade de Michigan e Virginia Tech (todas dos EUA) têm investido em programas de segurança.


Fonte: Computer World

Há alguns dias atrás, estava no metrô de São Paulo indo para o trabalho quando reparei em uma conversa entre duas pessoas.

– Você viu o vazamento de informação da empresa X? deve ter dado um prejuízo enorme.

– Pois é. Ainda bem que, onde eu trabalho, temos os melhores antivírus!

Eu fiquei pensando na conversa a madrugada toda. Apesar de termos ameaças cada vez mais sofisticadas, algumas empresas ainda acreditam que ter um antivírus é sinônimo de segurança.
De fato, ter um bom antivírus é fundamental, mas está longe de ser a principal fonte para a segurança de dados.

Mesmo com a divulgação de ataques como o Wanna Cry ou falhas de segurança como o Meltdown, algumas empresas brasileiras ainda não se atualizaram com relação a segurança e não possuem sequer um profissional da área.

A cada dia que passa, vemos novos ataques e novas ameaças surgirem e causarem prejuízos cada vez maiores. Muitas dessas ameaças não são combatidas por um antivírus.
Lembro que, antes de entrar na área de segurança da informação, era sempre complicado discutir medidas de segurança nas reuniões que participava. A maioria das vezes, os assuntos de segurança eram deixados em segundo plano ou eram tratados como investimento sem retorno.

O fato é que, no cenário atual, pensar em antivírus como sinônimo de segurança é extremamente perigoso. E não entender o porquê a segurança da informação é muito mais abrangente que um antivírus, é mais perigoso ainda.

Fiquei me perguntando o por que desse pensamento não ter se atualizado com o passar dos anos, mesmo com inúmeros exemplos que ocorrem todos os dias.

Acredito que o motivo seja a comunicação. Quando se fala em “vírus de computador”, a maioria das pessoas associa com o vírus biológico. Algo que entra em um sistema a fim de causar danos e é combatido com uma vacina. De uma certa forma, é bastante simples entender a mensagem.

Quando se fala em ataques elaborados, existem muitos termos técnicos específicos envolvidos. Isso dificulta o entendimento da mensagem e causa um certo receio para aqueles que não são da área.
Hoje em dia, por mais que se tenha um bom antivírus, é fundamental contar com um profissional de segurança da informação. Um profissional que saiba como alinhar a parte técnica, organizacional e gestão passando mensagens simples, frisando a importância de se ter outras ferramentas, como firewall e DPL, operando em conjunto com o antivírus. Ressaltar a importância de uma política de segurança atualizada, de um plano de continuidade de negócios bem elaborado, funcionários treinados e da execução de um pentest é de suma importância para manter um ambiente realmente seguro.

De início, são muitas barreiras a serem ultrapassadas. Mas hoje, a segurança da informação tomou uma proporção de extrema importância em todas as áreas de negócio.

Mudar essa visão é, sem dúvida alguma, um dos nossos maiores desafios. Esse pode ser o diferencial na hora de construir um ambiente confiável e seguro.

O sonho, e por que não dizer, a utopia de todos os líderes de segurança da informação é viver um cenário em que a totalidade de vulnerabilidades encontradas em um ambiente seja corrigida. Neste cenário, teríamos uma empresa ou entidade que não corre nenhum risco de segurança da informação e que garante que a informação será preservada em confidencialidade, disponibilidade e integridade durante todo o seu ciclo de vida. Em um lugar como esse, o gestor de segurança da informação poderia dormir tranquilo, a não ser pelo fato de que lá, ele não seria mais necessário.

Felizmente ou infelizmente, esse cenário não existe e as empresas precisam lidar o tempo todo com um trade-off entre o impacto de corrigir uma vulnerabilidade e o impacto de não corrigi-la. Isso nos coloca no ponto de praticamente definir uma das missões do gestor de segurança da informação, talvez a mais importante: Encontrar todos os riscos de segurança da informação e apoiar as áreas de negócio e o corpo executivo a tomarem decisões conscientes sobre a correção, mitigação ou a decisão de conviver com cada risco.

Mas como viabilizar uma decisão consciente sobre segurança da informação em gestores ou executivos que possuem pouco ou nenhum treinamento sobre esse assunto? A primeira resposta, é tão intuitiva quanto equivocada: educar o gestor para que ele entenda o risco de segurança da informação. Esqueça! O risco de segurança da informação demanda um discurso que normalmente não está contido no repertório do executivo e portanto não tem apelo para provocar reflexão.

Mas existe uma saída, que reside no fato de que a maioria dos riscos de segurança da informação possui uma relação causal direta com os riscos de negócio, isto é, com os riscos de que a operação da empresa não gere os lucros esperados por conta de perdas financeiras, perda de vantagem competitiva ou perda de capacidade de vender em função de um prejuízo de imagem. O fundamento para essa relação entre riscos vem da constatação que, na sociedade moderna, os processos de negócio estão amplamente apoiados na circulação de informação e que portanto problemas para informação serão problemas para os negócios.

Com isso, viabilizar a decisão consciente a respeito dos riscos de segurança da informação acaba se resumindo a conecta-los com os riscos de negócio, explicitando a relação causal entre eles, ou seja, mostrando como a realização de um risco de segurança causa a realização de um risco de negócio.

Tomemos como exemplo o vazamento de informação em uma empresa que cria capital intelectual, como na indústria química, farmacêutica ou de cosméticos; e que gera através de pesquisa e desenvolvimento, fórmulas e listas técnicas de materiais para novos produtos.

A abordagem tradicional, é levar ao corpo diretivo um pedido de decisão para investir ou não em uma solução de prevenção ao vazamento de informações, que é bastante cara de maneira geral, baseado no argumento de que a empresa lida com informações confidenciais o tempo todo e que o vazamento destas informações causaria uma perda de capital intelectual.

A abordagem que proponho aqui é outra: explorar com os executivos que a estrutura do plano de negócios de qualquer novo produto tem duas premissas importantes:

A exclusividade desse novo produto em um primeiro momento de mercado, que dura do lançamento até o momento em que os competidores conseguirão copiar o produto;
A imagem de tradição com esse produto atribuída à empresa diante dos competidores, decorrente do fato de ter sido a primeira a lançá-lo.
A ligação causal se estabelece porque a maneira mais provável de não ter a exclusividade esperada em um período inicial, sobre um produto de desenvolvimento próprio, residiria no vazamento da informação chave para a produção deste novo produto.

Com esse contexto fica fácil conectar o risco de vazamento de informação de uma fórmula de um novo produto, com o risco de um competidor lançar um produto similar ou até idêntico ao que se está desenvolvendo, antes ou ao mesmo tempo.

A realização destes riscos, um em decorrência do outro, comprometeria as premissas acima descritas, prejudicando a liderança de mercado inicial e impactando os indicadores VPL (valor presente líquido) e TIR (taxa interna de retorno), que medem o desempenho do projeto de investimento quanto à capacidade de gerar de caixa para a empresa que investe.

Sabidamente, a melhor maneira de resolver um problema é atacar sua causa raiz. Do mesmo modo, a melhor maneira de mitigar um risco, é criar controles para suas causas, ou seja para os seus fatores de risco.

Considerando então o risco de vazamento de informação como um fator para o risco do competidor lançar produto similar ao que se desenvolve, em tempo muito curto, podemos concluir que:

Num universo em que a informação se tornou o principal patrimônio das empresas, a segurança dos dados representa um dos maiores desafios e, por isso, deve ser foco de constantes investimentos. Nesse sentido, o data center vem se consolidando como uma das maiores tendências do mercado de infraestrutura em TI, pois, alia confiabilidade e desempenho a custos reduzidos.

Conhecido por ser uma tecnologia de armazenamento em nuvem (cloud), o data center nada mais é que um sistema de armazenagem e processamento de dados contínuo, sem riscos de paradas não programadas. Os equipamentos são interligados em rede à infraestrutura das empresas, o que possibilita acessar os dados contidos neles de qualquer parte do mundo, a qualquer momento, inclusive de um smartphone, sendo necessária apenas uma conexão com a internet. Através de um link, pode-se, ainda, recuperar rapidamente os dados em caso de formatação ou panes no computador.

Além de toda a proteção física que uma estrutura de data center requer, o sistema de espelhamento reforça a segurança dos dados, realocando-os em segurança em caso de oscilações. Também é possível a expansão dos arquivos sem que para isso sejam necessárias aquisições de servidores e contratação de mão de obra especializada.

Por todas essas vantagens, trata-se de uma solução que se adequa perfeitamente a qualquer estrutura organizacional, em empresas de diferentes segmentos e portes. Segundo Gustavo Rodrigues, Arquiteto de Soluções da DC Tecnologia tendência, o armazenamento em nuvem já é usado nas empresas em quase sua totalidade. “Daqui um tempo, os pequenos bancos de dados se tornarão dispensáveis, pois não conseguirão lidar com o grande volume de informações das corporações, que crescem cada dia mais”, conta.

O especialista alerta, no entanto, que para garantir a eficiência do sistema, é necessário que se tenha um amplo conhecimento em arquitetura modular, eficiência energética e, ainda, que se faça um minucioso estudo sobre as necessidades específicas de cada empresa que pretende adotar o data center. “Além disso, não basta apenas armazenar dados, é preciso dar assistência e fornecer equipamentos compatíveis, que propiciem o melhor desempenho das tarefas e devidamente certificados”, sinaliza.

De acordo com Gustavo, o diferencial da estrutura de data center da Mais Dados é a proximidade com o cliente empresarial, do atacado ou do varejo. “Independentemente do tipo das informações, o que torna necessária a implantação de um sistema inteligente é a segurança dos dados e a eficiência nos processos. Nesse sentido, nosso serviço propicia maiores ganhos na produtividade, processa um grande volume de informações ao mesmo tempo e por consequência otimiza o trabalho da empresa em todos os setores”, enfatiza.

Segundo ele, uma das principais vantagens ao optar pelo data center da Mais Dados é que a empresa conta com a parceria com a Amazon, referência mundial em segurança em armazenagem de dados. “Todos os dados de nossos clientes estão fortemente protegidos, pois estão replicados lá”, conta Gustavo. Ele destaca que a principal bandeira da DC é o cliente. “Nosso compromisso é oferecer tranquilidade aos nossos clientes, pois estamos trabalhando com suas informações, ou seja, o que há de mais precioso em seus negócios”, explica.

Estudos apresentados pela Symantec mostram que em 2010 os alvos dos hackers eram apenas para grandes corporações e órgãos do governo. Com o passar dos anos, no entanto, isto mudou e, agora, médias e pequenas empresas também se tornaram foco de ataques.

Seja qual for o tamanho de seu empreendimento ou área de atuação, a segurança deve ser prioridade. Defender-se de ataques maliciosos é bem mais prático e economicamente viável do que recuperar-se após uma invasão.

Por isso, o que você acha de colocar em prática o velho ditado, “prevenir é melhor que remediar”?

Dados confidenciais, contratos e planos de negócio são apenas alguns exemplos de informações que circulam nas redes internas das empresas e são alvos de invasores. Para ajudar você a proteger suas informações, a equipe da maisDados preparou algumas dicas. Confira:

#Produtos originais

A regra número um quando o assunto é segurança da informação é: sempre utilize hardwares e softwares originais, que tenham a garantia dos fabricantes.

Produtos piratas estão mais sujeitos a falhas e podem danificar seus arquivos além de serem vulneráveis a vírus e invasões.

#Pacote de segurança

Antivírus, antispam e firewall também são essenciais para as empresas. Para saber qual melhor pacote de segurança para você, busque uma consultoria especializada.

#Treinamento

É importante que as empresas invistam sempre na preparação de seus funcionários, e isso inclui treinamentos de segurança. Crie também um manual com aspectos técnicos da proteção de dados e um código de ética que deve ser compartilhado com a equipe.

#Criptografia

Uma das principais técnicas para a proteção de dados, a criptografia codifica uma informação de forma que apenas o real destinatário e o emissor da mensagem possam decifrá-la. Proteja documentos importantes e confidenciais com a criptografia. O mercado oferece diversas soluções, algumas gratuitas.

#Backup em nuvem

Esta ferramenta protege suas informações em um ambiente remoto com segurança e qualidade, reduzindo riscos de violação e esquecimento de atualização de dados.

Além disso, o backup em nuvem atende desde grandes corporações até pequenas empresas. Com esta ferramenta seu negócio está protegido de casos como incêndio, roubo e danos físicos na infraestrutura de servidores.

oracle

A presente Política de Privacidade (“Política”) descreve de forma simples, transparente e objetiva o tratamento de dados pessoais obtidos dos usuários (“Titular”) durante o acesso aos conteúdos do Site, Aplicativo Mobile desenvolvido e/ou provido pela Mais Dados, em cumprimento às determinações da Lei 13.709/2018 – Lei Geral de Proteção de Dados (“LGPD”).

Através desta Política, o Titular será informado:

i. Quais dos seus dados pessoais tratamos;

ii. Como usamos seus dados pessoais;

iii. Como protegemos seus dados pessoais;

iv. Com quem os seus dados pessoais podem ser compartilhados;

v. Quais são os direitos dos Titulares em relação ao tratamento de seus dados pessoais;

vi. O canal de comunicação a ser utilizado pelos Titulares para o exercício de seus direitos.

1. Glossário

1.1 Para facilitar a compreensão dos termos técnicos dispostos nesta Política, explicamos alguns conceitos básicos utilizados:

• Agentes de tratamento: termo que abrange os conceitos de controlador e operador de dados pessoais, conforme conceituado na Lei 13.709/2018.

• Anonimização: técnica de processamento de dados, por meio da qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo.

• Autoridade Nacional de Proteção de Dados: órgão da administração pública federal, integrante da Presidência da República e responsável por fiscalizar e regular a aplicação da Lei 13.709/2018.

• Bloqueio: suspensão temporária de qualquer operação de tratamento, mediante guarda do dado pessoal ou do banco de dados.

• Compartilhamento de dados: comunicação, difusão, transferência internacional, interconexão de dados pessoais ou tratamento compartilhado de bancos de dados pessoais, com autorização específica entre entes públicos ou privados.

• Consentimento: manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada.

• Conteúdo: qualquer informação, dados, comunicações, software, fotos, vídeos, gráficos, música, sons e outros materiais e serviços que podem ser visualizados pelos titulares em Site, Aplicativo Mobile, incluindo mensagens, conversas, bate-papo e outros conteúdos originais.

• Controlador de dados: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais.

• Cookies: arquivos pequenos salvos no computador do usuário que armazenam preferências e outras informações usadas nas páginas da internet que visitam.

• Dados manifestamente públicos: dados publicados e compartilhados abertamente pelo Titular.

• Dados pessoais: todos os dados relacionados à pessoa natural, identificada ou identificável.

• Dados pessoais anonimizados: dados relativos a titulares que não possam ser identificados.

• Dados pessoais sensíveis: dado pessoal sobre origem racial, étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou a vida sexual, dado genético ou biométrico, quando vinculados a uma pessoa natural.

• Eliminação: exclusão do dado ou de conjunto de dados armazenados em banco de dados, independentemente do procedimento empregado.

• Encarregado: pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares de dados e a Autoridade Nacional de Proteção de Dados (ANPD).

• Finalidade: princípio da Lei 13.709/2018 que prevê a realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao Titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades.

• Incidente de segurança: evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou serviços de computadores.

• Legítimo interesse: base legal que permite a realização de atividade de tratamento de dados para atender interesses legítimos do controlador ou de terceiros.

• Operador de dados: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.

• Tratamento de dados: toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração.

2. Princípios das atividades de tratamento de dados pessoais

2.1 Esta Política foi criada com o objetivo de reiterar o compromisso da Mais Dados com a segurança, privacidade, acessibilidade e transparência nas atividades de tratamento dos dados pessoais a partir de nosso canal: Site e Aplicativo Mobile.

2.2 Toda e qualquer atividade de tratamento de dados pessoais descrita será regida pelos princípios da finalidade, adequação, necessidade, livre acesso, não discriminação, prevenção, qualidade dos dados, segurança, transparência, responsabilização e prestação de contas.

3. Objeto de tratamento de dados pessoais

3.1 Por meio desta Política, o Titular está ciente do tratamento dos dados pessoais a seguir descritos:

● Dados de login: nome, setor, e-mail e telefone.

● Dados coletados pelo Google Analytics: (Cookies de terceiros): tipo de dispositivo de acesso e localização.

4. Finalidade de tratamento de dados pessoais

4.1 A Mais Dados realiza as atividades de tratamento de dados pessoais de Titulares de forma transparente, limitando-se ao mínimo necessário para o cumprimento das finalidades lícitas e específicas, descritas abaixo:

● Confirmação da identidade do usuário para login na plataforma.

● Identificação por localização das regiões que mais acessam nosso site.

● Adaptação da visualização da plataforma para o dispositivo do usuário.

4.2 A Mais Dados excluirá as informações armazenadas de Titulares quando a finalidade para a qual o dado foi tratado for alcançada, ou quando os dados pessoais deixarem de ser necessários para alcançar tal finalidade.

4.3 A exclusão também ocorrerá quando houver revogação do consentimento pelo Titular, nas hipóteses em que este se fizer necessário, e mediante determinação da autoridade competente para tanto.

5. Coleta de Dados Pessoais

5.1 A Mais Dados coleta dados pessoais dos Titulares da seguinte forma:

● Através do cadastro do usuário.

● Por meio do acesso a plataforma, seja via aplicativo ou site.

5.2 A Mais Dados também obtém dados pessoais automaticamente do Titular, por meio da utilização de “cookies” e outras tecnologias similares, com o intuito de garantir a melhor experiência de Titulares, bem como para análise estatística de tendências, administração das páginas na web e mídias, rastreamento do comportamento do usuário.

5.2.1 Os tipos de cookies utilizados são os seguintes:

5.2.2 Cookies relacionados ao serviço Google Analytics¹. Para mais informações sobre como o Google Analytics coleta e processa os seus dados pessoais, consulte os links a seguir: Privacidade e Termos do Google e Como proteger seus dados.

5.3 É garantido ao Titular o controle de uso de cookies por meio de configuração do navegador web, estando ciente que, em caso de desativação, poderá ser limitado o uso de determinados recursos e funções das páginas acessadas.

5.4 O Titular reconhece ser o único responsável pela veracidade das informações fornecidas quando da realização de seu cadastro e posterior utilização de Site e Aplicativo Mobile.

5.5 O Titular compreende que a Mais Dados poderá, a seu critério, proceder com as pesquisas e buscas necessárias para apurar a veracidade das informações prestadas, bem como a existência de dados incorretos, inverídicos ou desatualizados. Ainda, poderá solicitar informações e/ou documentos adicionais para a conferência das informações cadastrais fornecidas pelo Titular.

6. Armazenamento de Dados Pessoais

6.1 A Mais Dados armazenará os seus dados pessoais pelo tempo que durar a prestação dos seus serviços, mas também precisará manter determinados dados estritamente necessários após o término da sua relação com o Titular, para cumprir a lei.

7. Segurança de Dados Pessoais

7.1 A Mais Dados se responsabiliza pela adoção e manutenção de medidas razoáveis de segurança, técnicas e administrativas que visam à proteção dos dados pessoais contra situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito, bem como processamento discriminatório de informações, conforme critérios definidos pelos melhores padrões de mercado e em legislação aplicável.

7.2 As medidas de segurança adotadas são: utilização de métodos de criptografia e anonimização dos dados tratados; adoção de mecanismos de autenticação de acesso aos registros capazes de individualizar o responsável pelo tratamento de dados e limitação de acesso aos locais de armazenamento de dados, dentre outras.

7.3 O acesso às informações armazenadas pela Mais Dados é restrito aos profissionais autorizados e qualificados para tanto, nos limites de sua necessidade para desempenhar suas funções e estão sujeitos às obrigações de confidencialidade.

7.4 A Mais Dados se compromete a informar ao Titular e aos órgãos de proteção de dados pessoais qualquer incidente de segurança que possa acarretar risco ou prejuízo relevante aos Titulares, em prazo razoável, justificando eventual atraso na comunicação.

7.5 A Mais Dados destaca que, nos casos em que o compartilhamento de dados pessoais de Titulares com terceiros seja necessário será assinado acordo de confidencialidade com aquele, garantindo-se o sigilo das informações compartilhadas, as obrigações legais e os limites do tratamento dos dados pessoais.

7.6 Nas hipóteses em que for requerido o consentimento do Titular para o tratamento, o compartilhamento de dados pessoais com terceiros será precedido de consentimento do Titular, cuja manifestação deverá ser livre, informada e inequívoca.

8. Direitos do Titular

8.1 O Titular poderá exercer, a qualquer momento, através dos canais de atendimento da Mais Dados, todos os direitos que lhe são garantidos pela Lei 13.709/2018 e outras legislações aplicáveis ao tema, tais como:

8.1.1 a confirmação da existência do tratamento de dados pessoais e acesso aos mesmos;

8.1.2 a correção de dados pessoais incompletos, inexatos ou desatualizados;

8.1.3 a anonimização, bloqueio ou eliminação de dados pessoais desnecessários, excessivos ou tratados em desconformidade com o disposto na Lei 13.709/2018;

8.1.4 a portabilidade dos dados pessoais a outro fornecedor de serviço ou produto, observados os segredos comercial e industrial;

8.1.5 a eliminação dos dados pessoais tratados com o consentimento do Titular;

8.1.6 a informação das entidades públicas e privadas com as quais a instituição realizou uso compartilhado de dados;

8.1.7 a informação sobre a possibilidade de revogar ou não fornecer consentimento, bem como as consequências dessa negativa;

8.1.8 a revisão de decisões tomadas unicamente com base em tratamento automatizado de dados pessoais que afetem seus interesses;

8.1.9 a requerer a aplicação das normas de defesa do consumidor na tutela da proteção de seus dados, quando aplicável;

8.1.10 a requisitar a exclusão de nossas listas de comunicação ou marketing, assim como o cancelamento do envio de mensagens e e-mail, caso não deseje mais receber.

9. Exercício de direitos de titular

9.1 A Mais Dados facilitará o exercício de direitos pelos titulares de dados, sempre que possível e nos termos da lei.

9.2 Em caso de requisições, dúvidas, sugestões ou reclamações relacionadas ao tratamento de dados pessoais por parte da Mais Dados, pedimos a gentileza entrar em contato com o encarregado, por meio:

9.2.1 do e-mail dpo@maisdados.com.br;

9.2.1 por envio de correspondência aos cuidados desta área no endereço Rua das Acácias, nº 622, bairro Eldorado, Contagem/MG, Brasil, CEP: 32310-370.

9.3 Quando o Titular entrar em contato com a Mais Dados para o exercício de seus direitos, a instituição poderá tratar dados pessoais para fins de confirmação da identidade do titular de dados, na medida de seu interesse e nos limites de sua segurança.

9.4 O Titular está ciente de que alguns de seus dados pessoais não poderão ser excluídos mediante simples requisição se existir obrigação legal de preservação daqueles.

9.5 A solicitação do titular para exclusão de algum dado pessoal de nossas bases poderá reduzir a qualidade ou inviabilizar os serviços prestados, sendo de inteira responsabilidade do requerente as consequências advindas dessa redução ou inviabilização de serviços.

10. Atualizações

10.1 A presente Política de Privacidade está sujeita a eventuais atualizações, a qualquer tempo e a critério da Mais Dados, sendo que tais alterações sejam consideradas como de aplicação e vigência imediata.

10.2 A atualização poderá ocorrer, especialmente, quando houver a implementação da Autoridade Nacional de Proteção de Dados – ANPD, que poderá emitir novas diretivas sobre os procedimentos descritos neste documento.

10.3 Esta é a Primeira versão da Política de Privacidade da Mais Dados, formulada em 22/01/2021. A versão atual da nossa Política estará sempre disponível para a leitura em https://portal.maisdados.com.br/Login.aspx

Belo Horizonte, 22 de Janeiro de 2021.

Data de atualização desta política: 22/01/2021.

Wesley Horta

DPO (Data Protection Officer) Mais Dados Digital

dpo@maisdados.com.br

31 3198-4393

topo