Pesquisar
Close this search box.
Categorias
Proteção de dados

Exposição de Dados Sigilosos: o ponto fraco das empresas

Muitas empresas estão deixando a exposição de dados sigilosos impactar diretamente arquivos sigilosos expostos para a maioria dos funcionários, sem um controle de acesso correto, além de manterem contas de usuários inativos e não trocarem senhas com regularidade.

Estas informações foram apontadas na pesquisa Data Gets Personal: 2019 Global Data Risk Report realizada pela Varonis Data Lab em vários países diferentes, inclusive o Brasil.

Ao focar em manter cibercriminosos distantes, muitas empresas tem dado pouca ou nenhuma atenção a exposição de dados sigilosos. Afinal, em vários casos, informações e pastas importantes têm acesso livre para todos os colaboradores e não contam com monitoramento.

É mais ou menos como você possuir vários meios para evitar que sua casa seja invadida, mas deixar um cofre cheio e aberto no meio da sala. Se alguém passar “vai ganhar um presente”.

Esses problemas deverão ser analisados pelas empresas, já que não se trata apenas de segurança. Afinal, além dos riscos nesse sentido, com a LGPD próxima a entrar em vigor esse tipo de caso pode gerar multas por não conformidade.

Mas vamos abordar melhor este assunto mais para a frente neste mesmo artigo.

Alta exposição de dados sigilosos

O estudo analisou 54 bilhões de documentos em 785 empresas de 30 ramos e 30 países diferentes. Foi descoberto que 53% das organizações analisadas tinham mais de 1000 arquivos sensíveis expostos a todos os colaboradores.

Para se ter uma ideia, em média cada funcionário possuía acesso a 17 milhões de arquivos.

Não são apenas os arquivos, mas pastas de documentos também possuem muita exposição. 51% das empresas analisadas tinha mais de 100 mil pastas abertas para todos os funcionários.

Além dos números

Dados sigilosos com acesso liberado a muitos (ou todos os) colaboradores representam um alto risco para as empresas. Há diversas formas utilizadas por cibercriminosos para tentar chegar às informações sensíveis das companhias.

Se um funcionário for vítima de phishing, por exemplo, isso poderá causar danos extensos a empresa em uma exposição de dados sigilosos da organização. Inclusive recentemente nós noticiamos casos de phishing que ocasionaram danos extensos. 

Esses problemas não são difíceis de resolver. Basta gerenciar os acessos a arquivos e pastas, principalmente aqueles com dados como informações confidenciais de funcionários, clientes, parceiros e projetos.

Além disso, o uso da criptografia, também aliado a uma boa governança das chaves criptográficas é muito importante para manter as informações seguras.

Assim, se em último caso alguma coisas vazar, quem obter um arquivo não vai conseguir acessar os dados contidos nele.

Usuários inativos que não saem do sistema e senhas que não mudam

Outro dado apontado pelo estudo é que contas de usuários inativos não são deletadas. 58% das empresas encontraram contas de mais de 1000 usuários inativos.

No geral são pessoas que saíram da companhia por algum motivo, mas seu acessos aos computadores e sistemas ainda existem. Além disso, mais de um terço dos funcionários possuía senhas que não expiram nunca.

Quem agradece por esses fatores são os cibercriminosos. Apesar de buscar dados valiosos, eles precisam de um caminho até essas informações e contas que estão no ar sem uso se tornam uma boa opção para realizar invasões.

Senhas que não mudam são mais fáceis de serem quebradas por força bruta e quando isso ocorre essas contas se tornam uma excelente porta de entrada por muito tempo.

 

Informações sensíveis fazendo hora extra durante a exposição de dados sigilosos

Geralmente os dados sigilosos armazenados por uma empresa são necessários por determinado período de tempo a fim de atender necessidades de uso ou questões jurídicas, mas depois eles devem ser deletados.

É como descartar um cartão de crédito após seu vencimento. Quando dados importantes não são mais necessários, não há motivo para continuar com o seu armazenamento.

Mantê-los é correr um risco desnecessário.

Entretanto, 72% das pastas de arquivos analisadas continham informações antigas, que já deveriam ter sido apagadas. Além disso, do total de dados, 53% eram velhos, não deveriam mais estar sob posse das empresas.

Junte essas constatações ao fato de que a maior parte das companhias estavam trabalhando com permissões a uma quantidade maior de pastas do que elas conseguem administrar e, usando uma expressão popular, nós temos um cenário com muitas informações importantes dando sopa.

Conformidade e LGPD

O relatório menciona que “dados com muita exposição representam um grande risco para as organizações independente de tamanho, área ou localização”.

Fora as principais leis sobre uso de dados sigilosos e sensíveis, como GDPR e LGPD, essa grande exposição de informações sensíveis pode gerar problemas jurídicos para as empresas através de outras legislações.

Mas aqui no Brasil, com a Lei Geral de Proteção de Dados batendo à porta, é importante que as empresas busquem a conformidade para não serem afetadas de maneira negativa em breve.

A LGPD tem trechos claros sobre anonimização de dados, além de responsabilidade e registro de acesso, mas aqui destacamos o artigo 46.

Ele diz que “os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito”.

Resumindo, não é qualquer um que pode ter acesso e mesmo o cuidado com “situações acidentais” devem ser tomado.

É necessário avançar no desafio da exposição de dados sigilosos

O estudo também constatou que apenas 5% das pastas estavam protegidas. Por tanto, há um caminho importante a ser percorrido.

Nos casos como os citados durante este artigo é necessário mudar a cultura em relação ao armazenamento de dados e medidas de segurança.

Não se pode ficar para trás dos cibercriminosos e nem fora de conformidade com a lei.

Sobre a Eval

A EVAL está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias. 

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor. 

Categorias
Proteção de dados

Gerenciamento Adequado de Chaves é Mesmo um Desafio?

A proteção de dados leva as empresas a implementar várias soluções de criptografia. Nesse sentido, um aspecto que não pode ser negligenciado é a necessidade de um gerenciamento adequado de chaves.

Descuidos acontecem principalmente por conta do uso generalizado da criptografia em virtude dos requisitos de governança e conformidade. Isso mostra que avançamos quanto à preocupação com a proteção de dados, mas expõe o grande desafio que é o gerenciamento de chaves.

Afinal, é comum gerenciar chaves em planilhas Excel, o que pode trazer um grande risco para as organizações, pois na perda do controle, ou mesmo na perda de chaves criptográficas podem fazer a empresa perder seus dados.

Principais Desafios do Gerenciamento Adequado de Chaves

O gerenciamento é vital para o uso efetivo da criptografia. A perda ou a corrupção das chaves pode levar à perda de acesso a sistemas e torná-los completamente inutilizáveis.

O gerenciamento adequado de chaves é um desafio que aumenta de acordo com o tamanho e a complexidade do seu ambiente. Quanto maior for a sua base de usuários, mais difícil será fazer uma gestão eficiente.

Alguns dos maiores desafios envolvem:

Treinamento e aceitação dos usuários

Os usuários não gostam de mudanças. Embora não seja realmente parte do processo de gerenciamento de chaves, a não aceitação deles pode ser um grande impedimento para o sucesso de um projeto.

Portanto, é preciso mapear o impacto da adoção e do uso da criptografia em seu ciclo produtivo e as dificuldades na recuperação ou redefinição das chaves ou senhas.

Ouça o feedback dos usuários e desenvolva um treinamento apropriado para abordar as preocupações ou dificuldades específicas deles. Desenvolva benchmarks de sistema para verificar o desempenho antes e depois de o produto ser implementado.

Em outras palavras, gerencie as expectativas dos usuários.

Administração do sistema, manutenção e recuperação de chaves

Esses problemas podem ter um grande impacto sobre a organização e devem ser endereçados ao fornecedor antes de sua compra. Em uma escala empresarial, o gerenciamento manual de chaves simplesmente não é viável.

Idealmente, o gerenciamento deve se integrar à infraestrutura existente, ao mesmo tempo em que fornece administração fácil, entrega e recuperação de chaves seguras.

A recuperação é um processo fundamental, principalmente em situações como a de um colaborador que deixa a organização sem uma devolução adequada ou quando uma chave é danificada e não pode mais ser usada. Também deve ser um processo simples, porém muito seguro.

 

No gerenciamento adequado de chaves, o procedimento de geração deve ser restrito a uma pessoa. Na prática, temos, por exemplo, o processo de um produto que permite que uma chave de recuperação seja dividida em várias partes.

A partir daí as partes individuais da chave de recuperação podem ser distribuídas para diferentes agentes de segurança. Os proprietários devem estar presentes quando ela é usada. Esse processo é simples, mas seguro, porque requer que várias partes recriem a chave.

Além disso, as senhas esquecidas podem criar um impacto adicional junto à equipe de suporte. Assim, o processo não deve ser apenas simples, mas também flexível. Colaboradores remotos e fora da rede precisam ser considerados, bem como os internos. Neste caso, a recuperação de chave remota é um recurso indispensável.

Melhores práticas para o gerenciamento adequado de chaves

Ao lidar com problemas no gerenciamento de chaves, a quem as organizações podem procurar para obter ajuda?

As especificidades do gerenciamento adequado de chaves são amplamente tratadas pelos softwares criptográficos, em que os padrões e as melhores práticas estão bem estabelecidos.

Além disso, a exemplo do Instituto Nacional de Padrões e Tecnologia (NIST) e do Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), são desenvolvidos padrões para agências governamentais que podem ser aplicados em qualquer comunidade empresarial. Geralmente, esse é um bom ponto de partida ao discutir produtos de criptografia com seus fornecedores.

Enquanto isso, aqui estão algumas práticas recomendadas do setor para você começar:

  • A usabilidade e a escalabilidade do gerenciamento adequado de chaves corporativas devem ser o foco principal na análise de produtos. A capacidade de alavancar os ativos existentes deve desempenhar um papel importante na tomada de decisões. A integração com um ambiente para autenticação reduzirá os custos e eliminará a necessidade de sistemas redundantes;
  • A autenticação de dois fatores é uma medida de segurança necessária para organizações financeiras. Devido ao maior poder de processamento e às capacidades dos computadores atuais, a força das senhas sozinhas não é mais suficiente.

Controle e treinamento

Gerenciamento significa proteger as chaves de criptografia contra perda, corrupção e acesso não autorizado. Por isso, ao final dos procedimentos e das técnicas aplicadas ao processo de gestão, é preciso garantir:

  • Que as chaves são mantidas com segurança;
  • Que elas passam por procedimentos de mudanças regularmente;
  • Que o gerenciamento inclui para quem as chaves são atribuídas.

Uma vez que as chaves existentes tenham sido controladas, as políticas e os processos de provisionamento, monitoramento, auditoria e encerramento precisam ser rigorosamente aplicados. Por isso, o uso de ferramentas automatizadas pode aliviar muito a carga da responsabilidade.

Por fim, profissionais de segurança da informação, de infraestrutura, de banco de dados, desenvolvedores e outros profissionais que precisam usar chaves de criptografia devem ser treinados, já que a falta de conscientização sobre os riscos de falhas na proteção é um dos principais fatores para problemas.

Se não houver controle sobre o acesso, não haverá segurança.

Para ter mais dicas sobre o gerenciamento adequado de chaves e outros temas mais estratégicos para a segurança da informação e proteção de dados, assine a nossa newsletter e fique por dentro das novidades!

Sobre a Eval 

A EVAL está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias. 

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor. 

Categorias
Assinatura Eletrônica

5 motivos para adquirir uma assinatura digital para o PEP

Basicamente, o Prontuário Eletrônico do Paciente (PEP) é uma coleção de informações relacionadas à saúde, documentada no formato digital e mantida por instituições, seja hospitais ou clínicas. Em outras palavras, é uma versão moderna do registro médico tradicional de um indivíduo.

O PEP é um registro médico dentro de uma instalação de saúde, como um consultório ou uma clínica. Entretanto, ele pode ser compartilhado entre várias instituições.

Por conter informações detalhadas e sensíveis a respeito de saúde, ele não pode ficar livre ou cair em mãos erradas. É nesse momento que entra a assinatura digital, que é o assunto do nosso post de hoje.

O PEP e o histórico médico digital

Os dados mantidos em um PEP variam de uma pessoa para outra e de um sistema para outro, mas as informações típicas são:

  • visitas a profissionais de saúde;
  • histórico de alergias;
  • história de família;
  • imunizações;
  • condições ou doenças atuais;
  • lista de medicamentos tomados;
  • registros de hospitalização;
  • cirurgias ou procedimentos realizados.

Ao implementar um PEP, os dados do paciente podem ser rastreados por um longo período por vários profissionais de saúde. Isso ajuda a identificar, por meio do histórico, a necessidade de realizar check-ups, exames preventivos e leituras de pressão arterial. Ainda é possível encontrar outros procedimentos importantes também.

O objetivo é ajudar as organizações a oferecerem cuidados eficientes e precisos. Na prática, o PEP oferece diversos benefícios. Para você ter uma ideia, separamos os principais:

Redução de custos

O uso do PEP contribui diretamente para a redução de despesas. A decisão de usar um prontuário eletrônico no lugar de registros em papel pode trazer um bom retorno do investimento.

Além disso, o PEP ajuda na melhoria da eficiência de diagnósticos. Afinal, com ele você economiza diretamente em gastos com medicamentos e exames, além de diminuir os erros de faturamento durante a gestão hospitalar.

 

 

Capacidade de compartilhar e atualizar o histórico médico

A possibilidade de compartilhamento do histórico do paciente com outros médicos ou outras instituições de saúde, desde que permitido, traz diversas vantagens para o tratamento do doente e o atendimento.

Com esse compartilhamento, é possível, por exemplo, ser mais preciso no diagnóstico e nos procedimentos médicos, padronizar o atendimento e diminuir o tempo dele.

Apesar dos importantes benefícios associados ao PEP, existe um grande risco em relação à proteção de dados, em especial às informações médicas confidenciais de pacientes.

A extensão do vazamento de dados, de forma inadvertida ou maliciosa, possibilita fraude médica e financeira, exigindo, assim, medidas que possam garantir o controle do acesso à informação por parte dos prestadores de serviços de saúde e das seguradoras, além de punição para os infratores.

5 motivos principais para adquirir assinatura digital para PEP

A tecnologia de assinatura digital, comum em empresas jurídicas e financeiras, se destaca também na assistência médica. Ela melhora a segurança dos pacientes e de seus procedimentos, podendo ser conectada ao fluxo de trabalho, bem como aos sistemas para entrada de pedidos, prescrição eletrônica, admissão, alta e transferência.

A assinatura digital converge com os benefícios associados ao PEP. Por isso, existem alguns motivos principais para adquiri-la, tais como:

  1. Embasamento jurídico;
    1. MP 2.200/01: regulamenta o uso do certificado digital ICP-Brasil;
    2. Suporte pela Resoluções CFM 1821/07, CFO 91/09 e COFEN 429/12: que atendam ao nível 2 (NGS-2) do Manual de certificação SBIS.
  2. Aderência ao manual da SBIS;
    1. Manual SBIS 4.2/2016 – Requisitos NGS-2: Certificado Digital, Autenticação por Certificado Digital, Assinatura Digital, Digitalização de Documentos, Carimbo de Tempo, Impressão de Registro Assinado Digitalmente – que viabilizam a eliminação do papel
  3. Redução de custos;
  4. Satisfação do cliente;
    1. Maior tempo dedicado ao atendimento;
    2. Melhoria na segurança do paciente;
    3. Redução no tempo de atendimento.
  5. Melhoria da qualidade;
    1. Maior aderência aos processos e protocolos;
    2. Utilização de soluções que passaram por processos de certificações reconhecidos ou certificadas ICP-Brasil, CMMI e SBIS.
    3. Interoperabilidade das informações;
    4. Requisitos/auxílio na obtenção certificações e acreditações (ONA, JCI, HYMSS, entre outras).

Reconhecidas como equivalentes às versões em papel, as assinaturas eletrônicas reduzem consideravelmente o consumo, integrando a tecnologia em programas de conformidade de padrões de acreditação.

Desta forma, as assinaturas eletrônicas resolvem mais do que apenas os problemas de gasto e armazenamento de papel: elas trazem segurança ao autenticar o conteúdo e a autoria do documento, certificando que nenhuma alteração foi feita desde que a informação do paciente foi produzida por meio do PEP.

O impacto na segurança de dados para o PEP e para o negócio

A segurança de dados em saúde envolve todos os esforços para proteger as informações confidenciais de pacientes. Para isso, adota tecnologias de assinatura e certificação digital, criptografia, anti-vírus e firewalls.

As assinaturas digitais fornecem as garantias necessárias para evidenciar origem, identidade e status de um documento eletrônico, transação ou mensagem. Além disso, podem reconhecer o consentimento do signatário.

Baseada em criptografia de chave pública, a assinatura digital é uma maneira de verificar a identidade da entidade que a assina e se ela está de fato associada ao documento assinado. Assim, garante segurança a quem se destina o registro enviado.

Na medida em que tecnologias como a assinatura digital são adotadas na otimização dos procedimentos médicos, as instituições de saúde, os órgãos regulatórios e os pacientes têm a proteção necessária contra ataques, roubos e sequestros de dados.

Sobre a Eval

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Lei Geral de Proteção de Dados e os impactos no setor financeiro

Aprovada recentemente pelo congresso a Lei Geral de Proteção de Dados (LGPD) objetiva fazer que as empresas sejam mais transparentes. Além disso, ela também pretende expandir os direitos de privacidade de dados dos titulares .

Basicamente a legislação brasileira segue os moldes da Regulamento Geral de Proteção de Dados (GDPR) que entrou em vigor na Europa em maio de 2018.

A LGPD é uma lei muito significativa quando se trata dos requisitos de confidencialidade que regem as instituições de serviços financeiros e como outros tipos de processos de negócios que devem proteger os dados pessoais dos usuários.

Conheça um pouco mais sobre a LGPD e seus principais impactos no mercado financeiro.

A LGPD, uma grande mudança quanto a proteção e a privacidade de dados

A LGPD foi concebida com o objetivo de definir diretrizes quanto à privacidade de dados em todo o Brasil. Dessa forma, ela visa proteger e dar aos brasileiros o direito à confidencialidade dos dados.

A LGPD é o projeto de lei sobre internet mais importante desde o marco regulatório. Além disso, ela se deve ser seguida por todas as empresas que processam dados pessoais de residentes no Brasil. Ela define os procedimentos para a coleta de informações, o seu armazenamento, a sua segurança, como são tratados e utilizados.

Após a aprovação e sanção presidencial da PLC 53/2018, a Lei Geral de Proteção de Dados passa por um período de conscientização e adoção pelas empresas e deve entrar em vigor no começo de 2020.

De acordo com a LGPD, o processamento de dados só será permitido nas seguintes condições:

  • Será necessário o consentimento expresso do titular dos dados para o processamento de dados pessoais;
  • Para a execução de um contrato com o titular dos dados ou para tomar medidas para celebrar um contrato;
  • Para o cumprimento de uma obrigação legal;
  • Para proteger os interesses vitais de um titular de dados ou de outra pessoa;
  • O processamento será necessário para o desempenho de uma tarefa realizada no interesse público ou no exercício da autoridade oficial do controlador;
  • Para os interesses legítimos do responsável pelo tratamento ou por um terceiro. Exceto quando esses interesses forem sobrepostos pelos interesses, direitos ou liberdades do titular dos dados.

Após a LGPD entrar em vigor, se alguma empresa não cumprir a lei as consequências legais poderão incluir multas e a empresa poderá ter suas atividades suspensas, total ou parcialmente.

Além disso, quando for o caso, as empresas podem responder judicialmente a outras violações previsas em lei.

LGPD e suas consequências ao mercado financeiro

O descumprimento da nova legislação brasileira resulta em grandes penalidades regulatórias, danos à reputação e perda da confiança do consumidor.

Por isso, os danos causados ao prestígio que as empresas têm no mercado preocupam mais do que o impacto financeiro decorrente do não cumprimento da nova legislação.

A solução para as instituições financeiras é abordar a LGPD como uma prioridade. Assim, destinando os recursos ​​e a flexibilidade necessários para cumprir com quaisquer novos requisitos regulatórios ou questões pontuais.

Uma abordagem abrangente fornece ao mercado financeiro visibilidade necessária para estabelecer um entendimento claro dos dados pessoais mantidos pela empresa. Além disso, garante também a capacidade de responder solicitações de exclusão completa de dados quando estes não forem mais úteis.

A LGPD proíbe, considerando o escopo da privacidade de dados, o tratamento dos dados pessoais com a prática de discriminação ilícita ou abusiva.

Para o mercado financeiro esse tipo de cenário pode acontecer quando o cruzamento de informações de uma pessoa específica ou de um grupo for usado para subsidiar decisões comerciais, a exemplo do perfil de consumo para divulgação de ofertas de bens ou serviços.

 

A Lei Geral de Proteção de Dados também se aplica a empresas estrangeiras

A LGDP se aplica para operações de tratamento de dados realizados no Brasil ou no exterior. Se as informações forem coletadas em território nacional, estarão sujeitas à lei.

Isso significa que, se uma empresa do ramo financeiro ou até mesmo o Google coletar dados de um usuário por aqui, mas processá-los nos Estados Unidos, por exemplo, terá que seguir a Lei Geral de Proteção de Dados.

De acordo com a nova legislação, a empresa ainda pode transferir os dados para uma filial ou sede estrangeira. Entretanto, o país de destino também deve ter leis abrangentes de proteção e privacidade de dados. Outra opção é que o outro governo garanta mecanismos de tratamento equivalentes aos que são exigidos no Brasil.

Os direitos do cidadão são preservados

Inquestionavelmente a LGPD foi criada para proteger cada cidadão e o direito à confidencialidade de suas informações pessoais. Mas, além disso, a lei veio garantir dois aspectos fundamentais quanto ao uso de informações em transações financeiras e online:

  • Obrigação por parte das empresas a notificação em caso de violação de acesso a dados;
  • O direito de ser esquecido.

O objetivo da legislação é proteger o direito dos cidadãos à confidencialidade e privacidade de dados. Dessa forma, ela concede aos consumidores o direito de solicitar que suas informações  pessoais sejam consultados por instituições financeiras e, da mesma forma, solicitar sua exclusão sem exigir autorização externa.

Essas consultas permitem, por exemplo, que as instituições financeiras retenham certos dados se forem necessários para fins de conformidade e outras legislações. No entanto, na ausência de uma justificativa válida, o direito da pessoa de ser esquecida prevalece.

Esse será um grande desafio para as instituições financeiras e outras empresas que focam no mercado digital.

Para muitas organizações, a dificuldade será a implementação das práticas de gerenciamento de dados necessários para respeitar o direito ao esquecimento e a exigência de maior transparência e coordenação em todos os segmentos de mercado.

Sobre a Eval 

A Eval está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.  

Com valor reconhecido pelo mercado, as soluções e serviços da Eval atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.  

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.  

Eval, segurança é valor.