5 DICAS PARA QUE DESEJA SE ADEQUAR À LGPD

Todas as áreas que tratam dados pessoais precisam conhecer a Lei Geral de Proteção de Dados, portanto, listamos 5 dicas importantes para quem deseja se adequar a LGPD.

1. Criar um comitê de adequação à LGPD:

O comitê vai auxiliar as empresas no preventivo, visando evitar duras penalidades e a perda de parceiros estratégicos que já estão em conformidade com a LGPD e que exigem de fornecedores a adequação.

2. Mapeamento de dados:

O mapeamento de dados é essencial, pois através dele é possível conhecer de maneira aprofundada as atividades de tratamento de dados da empresa.

3. Reforce sua política de segurança:

A política e o termo de uso devem ser personalizadas, de acordo com cada cenário da empresa, portanto, não colete nenhuma informação que não seja fundamental.

4. Crie uma cultura de conscientização:

É importante que a empresa repasse suas normas de segurança para todos os funcionários e colaboradores, para que todos estejam em conformidade com os procedimentos.

5. Faça uma auditoria externa:

A auditoria é essencial para apurar se os processos estão realmente de acordo com a LGPD e quais são as possíveis falhas e riscos a serem corrigidos.

PARCEIROS E FORNECEDORES PRECISAM ESTAR DE ACORDO COM A LGPD

Não basta só a empresa estar em conformidade com a LGPD, parceiros e fornecedores também precisam seguir as regras.

De acordo com a lei, o controlador dos dados também pode ser responsabilizado caso seus operadores (ou seja, as pessoas que são contratadas pela empresa para tratar os dados) infrinjam as regras previstas em lei.

Portanto, é seu dever orientar colaboradores a questionarem também os parceiros comerciais da empresa sobre como eles fazem para proteger dados pessoais.

Alguns pontos que merecem atenção:

1. Investigue a política de privacidade e práticas de segurança da informação da sua cadeia de fornecedores e parceiros;
2. Revise os contratos e observe se os mesmos possuem obrigações de proteção de dados.
3. Investigue se a empresa já foi multada ou já sofreu investigações que ainda não foram resolvidas na área de proteção de dados.

Gostou? Compartilhe esse conteúdo nas suas redes!!

O QUE É PSHISHING?

Um dos mais simples e perigosos tipos de ataques cibernéticos.

É uma forma de enganar pessoas e organizações para adquirir dados e informações confidenciais.

Meios: via SMS e mensagens em redes sociais, mas um dos mais comuns costuma acontecer por e-mail.

Os criminosos focam no desespero, enviando mensagens que normalmente levam suas vítimas a entrar em desespero e realizar ações sem pensar muito nas consequências.

O texto geralmente cita potenciais problemas legais, multas e coisas do gênero, e incita a vítima a clicar em um link que na maioria das vezes replica o visual de sites legítimos como os de órgãos governamentais e bancos.

Por isso é importante saber identificar este tipo de ataque, verificando a URL dos links apresentados nas mensagens, conferindo os certificados de segurança dos sites acessados e, principalmente, não realizando ações no impulso, movidas pelo medo.

.#ASEGURAÇAESTÁEMTUDO

COMO EVITAR MALWARE?

Todo e qualquer programa criado para se infiltrar no seu computador ou celular sem o seu conhecimento, visando causar problemas e abrir portas para outros softwares maliciosos.

Existem diferentes tipos de sistemas que se enquadram nesta categoria, como por exemplo os spywares, os cavalos de tróia e os ransonwares, entre outros.

Os dispositivos dos usuários normalmente são infectados sem fazer alarde, sem nenhum tipo de aviso, pois a intenção é justamente manter tudo na surdina.

A melhor maneira de minimizar as chances de ter seu equipamento infectado por malwares é não realizar o download de programas desconhecidos ou que não sejam de confiança. Além disso, o ideal é evitar o uso de programas P2P — principalmente se o seu nível de conhecimento sobre o assunto for apenas básico — já que os softwares maliciosos podem ser distribuídos em redes peer to peer.

O QUE É SPAM?

Spam é toda e qualquer mensagem enviada em massa, sem a solicitação do destinatário.

O objetivo costuma ser levar o usuário a comprar ou compartilhar um produto ou serviço

muitas vezes também visa disseminar informação falsa e até mesmo malwares e spywares também.

As vítimas de spam na maioria das vezes são aleatórias, cujas informações são coletadas na internet por bots e outros tipos de programas de computador.

É por este motivo que muitas das mensagens de spam são facilmente identificáveis, já que o tema do e-mail, SMS e até mesmo das ligações telefônicas não são do interesse do destinatário.

Tornar privados os seus perfis em redes sociais e não deixar públicos seu endereço de e-mail e telefone, por exemplo, são ótimas formas de diminuir o recebimento de spam.

Cuidado: Golpe de phishing no WhatsApp pode roubar seus dados

Autores se escondem atrás de algum banco, marca famosa ou instituição legítima para atrair indivíduos e aplicar o golpe.

Como funciona o novo golpe de phishing no WhatsApp

Ao receber um e-mail que diz ter sido enviado pela equipe do WahtsApp, a vítima acaba clicando em uma suposta mensagem de voz do aplicativo.

Para facilitar a armadilha, os hackers colocaram um botão de “Play”. Assim que ele é pressionado, a pessoa é direcionada a um site malicioso, que pede que ela realize algumas etapas.

É nesse momento que acontece a invasão, pois os criminosos abarrotam o navegador com avisos fraudulentos, malwares e outros relacionados a sites de conteúdo adulto.

A partir daí, os hackers passam a gerar dinheiro fácil, além de instalar um cavalo de Tróia que rouba todos os dados pessoais do usuário, incluindo informações do disco rígido, credenciais de carteiras digitais, dados de cartões, criptomoedas e o saldo da conta bancária.

Portanto, caso você receba essa notificação, fique atento e não caia nessa armadilha.

Além disso, sempre suspeite de mensagens maliciosas recebidas tanto pelo e-mail como nas demais redes sociais.

Compartilhe essa informação para que ninguém mais caia nessa armadilha.

Como as ‘pegadas digitais’ podem ajudar hackers a se infiltrar em redes de computadores

Imagina que você está em uma floresta, onde qualquer lugar que você vá, deixe pegadas no chão.

O mesmo cenário ocorre quando você usa a Internet, mas o grande vilão da história são os hackers.

Atividades de mídia social, comportamento de navegação na web, informações de saúde, padrões de viagem, mapas de localização, informações sobre o uso de seu dispositivo móvel, fotos, áudio e vídeo.

Todos esses dados são coletados, armazenados e analisados ​​por várias organizações, desde grandes empresas de mídia social até criadores de aplicativos e corretores de dados.

Como você pode imaginar, essas ‘pegadas digitais’ colocam sua privacidade em risco, mas também afetam a segurança cibernética.

Entenda qual o grande problema disso abaixo.

CUIDADO! VOCÊ DEIXA PEGADAS POR ONDE NAVEGA…

O grande problema está se essas informações caírem nas mãos erradas: os hackers.

Esses criminosos podem usar suas informações pessoais coletadas on-line para descobrir respostas a perguntas de desafio de segurança como “em que cidade você conheceu seu cônjuge?”

Ou para aprimorar ataques de phishing que, caso sejam bem sucedidos, dão aos invasores acesso a redes e sistemas que as vítimas estão autorizadas a usar.

Os Ataques duplicaram em dois anos!!

O sucesso desse tipo de crime depende da autenticidade do conteúdo das mensagens para o destinatário.

Todos os ataques exigem certas informações sobre as pessoas visadas, e essas informações podem ser obtidas por meio dessas ‘pegadas digitais’.

Portanto, cuidado, as suas pegadas estão facilitando a entrada do inimigo.

Entre em contato com a gente e solicite um orçamento, não corra riscos desnecessários.

LGPD: mais de 350 processos administrativos sancionatórios estão em andamento

LGPD: mais de 350 processos administrativos sancionatórios estão em andamento na Autoridade Nacional de Proteção de Dados…

18 de Setembro de 2020: entra em vigor em 18 de setembro de 2020

Abril de 2022: mais de 350 processos administrativos de empresas que não se adequaram aos critérios da Lei e estão aguardando sanção punitiva.

Talvez o empresário do pequeno negócio diga:

“Mas eu sou pequeno, ninguém vai me fiscalizar!”.

E aí está um problema.

No portal da Autoridade Nacional de Proteção de Dados há um canal de denúncias, inclusive anônimas, e quatro são seus possíveis denunciantes:

– funcionário infeliz;
– concorrente;
– vizinho;
– cliente insatisfeito.

Então, não pense o empresário que pelo fato de ser pequeno “ninguém vai te fiscalizar”. Todos somos titulares, incluindo aquele funcionário que saiu chateado após a demissão.

Sendo assim, a pergunta que fica é:

Como está a sua empresa em relação à LGPD?

O Ministério Público, Procons e o Poder Judiciário estão muito ativos quando o assunto é proteção de dados pessoais e as condenações variam de R$ 100 até R$ 2.500.000, isso mesmo, 2 milhões e meio de reais.

Portanto, se sua empresa ou a empresa de seu cliente não buscaram adequação, podem sofrer essas condenações.

Entre em contato com a gente e solicite um orçamento, não corra riscos desnecessários.

CPF vazado: Por que acontece? O que é um vazamento de dados?

Um vazamento de dados ocorre quando informações confidenciais de pessoas são expostas sem a sua permissão.

CPF vazados, telefone, endereço, senhas diversas e dados bancários são apenas alguns exemplos de dados que podem ser vazados na Internet.

Porém, há um ponto importante para conhecer sobre vazamento de dados: há casos em que eles são fruto de ataques cibernéticos a empresas que armazenam informações de seus clientes.

Por outro lado, também há situações em que as práticas de segurança adotadas na companhia são inadequadas ou insuficientes, o que facilita o acesso indevido de criminosos a informações de terceiros.

Por isso, todo cuidado é pouco e, se você quiser manter suas informações mais protegidas, é importante saber quem tem o domínio dos seus dados e monitorar suas informações. Assim fica mais fácil evitar ter seu CPF vazado na dark web.

Loki, O Deusa da Mitologia e irmão de Thor, serviu de inspiração para o nome do novo ransomware

LokiLocker: novo ransomware ameaça excluir todos os dados de PCs

A ameaça foi detectada pela primeira vez em agosto do ano passado e teve o nome inspirado no deus da mitologia nórdica Loki.

Inimigo dos outros deuses, ele é conhecido pela trapaça e a capacidade de mudar de forma, o que permite entrar em lugares sem ser convidado, para exigir o que não é seu, comportamento semelhante ao do malware.

Este novo ransomware pode remover todos os dados do computador, caso o proprietário da máquina não efetue o pagamento, após a criptografia do disco e o pedido de resgate pelos cibercriminosos.

Esse ransomware com “poderes extras” foi descoberto por especialistas do BlackBerry Threat Intelligence e revelado ao mundo há pouco menos de um mês.

Sem antídoto, por enquanto..

Utilizando uma técnica relativamente rara de ofuscação de código para dificultar a detecção por ferramentas de segurança, o ransomware descoberto pela BlackBerry tem como alvos os computadores com Windows.

Ele oferece um arquivo de configuração que aceita diferentes instruções por parte dos atacantes.

A criptografia de arquivos geralmente começa pelos diretórios “Favoritos” e “Recentes”, podendo passar por todas as unidades locais do PC, conforme as orientações do invasor.

O malware traz ainda um mecanismo de varredura de rede, possibilitando criptografar os compartilhamentos de rede.

Os especialistas ressaltam que não há uma ferramenta gratuita para descriptografar arquivos sequestrados pelo LokiLocker, no momento.

A prevenção é a melhor forma de se proteger, fazendo backups de arquivos importantes, evitando clicar em links suspeitos e tomando cuidado com os downloads em sites desconhecidos.

× Como posso te ajudar?