Publicado em

VULNERABILIDADE EM SISTEMA DA MICROSOFT PERMITE ROUBO DE INFORMAÇÕES SEM LOGIN

Uma falha recentemente identificada na plataforma Microsoft SharePoint, catalogada como CVE-2025-53771, tem sido explorada ativamente por grupos mal-intencionados. A vulnerabilidade afeta versões locais do SharePoint, amplamente utilizadas por organizações para armazenar e organizar documentos corporativos. O problema foi divulgado por especialistas em segurança e levou órgãos de proteção cibernética a emitirem comunicados para empresas e instituições públicas.

O tipo de falha encontrada é conhecido como “zero day” — descoberta e explorada antes que o fornecedor possa lançar uma correção. Segundo análise técnica, essa brecha permite o roubo de chaves digitais privadas dos servidores sem necessidade de autenticação. Com acesso a essas chaves, invasores podem implantar códigos maliciosos e acessar dados internos, comprometendo a integridade e confidencialidade das informações armazenadas.

Foram identificados ataques contra universidades, órgãos públicos e empresas do setor de energia, especialmente nos Estados Unidos. Embora a extensão total ainda não esteja clara, há indícios de que um número significativo de pequenas e médias empresas também tenha sido atingido. Por ora, a Microsoft liberou atualizações corretivas para as versões Subscription Edition e 2019 do SharePoint, enquanto segue trabalhando em um patch para a edição de 2016.

Há uma preocupação adicional: o SharePoint não opera de forma isolada. Ele está integrado a outras soluções corporativas da Microsoft, como Outlook, Teams e OneDrive. Isso aumenta a superfície de exposição e, consequentemente, o risco de que dados armazenados em diferentes plataformas também sejam acessados.

Diante disso, a orientação para administradores é clara: além de aplicar imediatamente as correções de segurança disponibilizadas, é recomendável substituir as chaves digitais de servidores possivelmente afetados e, se viável, desconectar temporariamente os sistemas da rede pública. Medidas preventivas como essas podem evitar danos mais amplos e conter o avanço de novas intrusões.

Permissões em excesso: o custo silencioso dos assistentes com inteligência artificial

A rápida adoção de soluções com inteligência artificial nos ambientes digitais tem transformado a forma como usuários interagem com seus dispositivos e sistemas. No entanto, essa modernização esconde um aspecto frequentemente negligenciado: a coleta ampla de dados pessoais sob justificativas técnicas.

Muitos aplicativos, especialmente aqueles com assistentes baseados em IA, solicitam permissões extensas — acesso a e-mails, contatos, arquivos locais e histórico de navegação. Embora a alegação seja de que tais acessos são necessários para o funcionamento pleno das ferramentas, especialistas em segurança digital alertam que essa prática precisa ser questionada, sobretudo quando envolve dados sensíveis.

Nem sempre os usuários estão cientes da dimensão das permissões concedidas. Essa falta de percepção pode levar à exposição indevida de informações privadas e ao uso de dados para finalidades pouco transparentes. É importante que empresas e indivíduos revejam as autorizações concedidas e adotem políticas mais restritivas sempre que possível.

A reflexão necessária não está apenas na inovação tecnológica, mas também nos limites éticos do uso da informação. À medida que as ferramentas evoluem, cresce a responsabilidade em assegurar que a privacidade não seja comprometida em nome da praticidade. A proteção de dados deve ser tratada como um princípio, não como um obstáculo ao avanço digital.

Publicado em

SEGURANÇA NA NUVEM: O TESTE QUE GARANTE A CONTINUIDADE DO SEU NEGÓCIO

A importância dos testes de recuperação de desastres nas operações em nuvem

Empresas que operam com serviços em nuvem dependem fortemente da confiança na segurança e continuidade de suas operações. No entanto, uma constatação recorrente entre profissionais da área de tecnologia da informação é que os investimentos ainda são insuficientes diante da complexidade dos riscos envolvidos.

74% dos líderes de segurança e TI acreditam que suas organizações estariam mais preparadas para lidar com ameaças virtuais caso houvesse maior dedicação de recursos à prevenção. O levantamento envolveu 825 entrevistados de empresas localizadas em diversas partes do mundo, incluindo o Brasil, e evidenciou um ponto de atenção: muitas empresas ainda não adotam práticas adequadas de gestão preventiva, o que as expõe a vulnerabilidades evitáveis.

Entre os problemas mais recorrentes está a ausência de testes regulares nos planos de recuperação de desastres. Mesmo entre empresas que contratam soluções em nuvem, é comum que os sistemas de recuperação não sejam devidamente avaliados quanto à sua eficácia. A testagem periódica desses recursos é essencial para garantir que as ferramentas contratadas realmente funcionarão em momentos de falha ou ataque, permitindo a continuidade das operações e a integridade dos dados.

Como exemplo de boas práticas, uma empresa farmacêutica do interior de São Paulo realizou um teste completo de recuperação de desastres no final de 2024. O procedimento foi executado durante o horário comercial, utilizando tecnologias especializadas para validar todo o plano de restauração. O objetivo do teste foi confirmar se a infraestrutura disponível seria capaz de restaurar o ambiente operacional de forma eficaz, dentro dos parâmetros acordados, como tempo de recuperação (RTO), ponto de recuperação (RPO) e ponto de restauração.

A execução de um teste desse porte vai além da simples verificação técnica. Trata-se de um processo que permite ajustar estratégias, identificar pontos de melhoria e promover segurança jurídica e operacional para a empresa. A documentação gerada ao final do teste se torna uma referência indispensável para futuras respostas a incidentes, especialmente em um contexto no qual a rotatividade nas equipes de tecnologia é elevada.

Validar periodicamente os sistemas de recuperação não apenas fortalece a capacidade de resposta diante de falhas ou ataques, mas também amplia a maturidade da gestão de riscos dentro das organizações. Ainda são poucas as empresas que realizam esse tipo de simulação de forma completa e documentada. Entretanto, trata-se de uma medida estratégica para preservar não apenas dados e infraestrutura, mas a própria continuidade do negócio.

Publicado em

COMO A COMPUTAÇÃO EM NUVEM ESTÁ TRANSFORMANDO A GESTÃO DAS EMPRESAS

A transformação digital tem levado organizações de diversos setores a revisarem profundamente sua estrutura de tecnologia. Nesse processo, a computação em nuvem tem assumido papel central, não apenas como solução tecnológica, mas como instrumento estratégico para aprimorar a eficiência operacional, reduzir custos e ampliar a capacidade de adaptação das empresas.

Projeções de mercado indicam uma expansão significativa dos investimentos em infraestrutura baseada em nuvem. Estima-se que os valores destinados a esse segmento dobrarão nos próximos anos, evidenciando sua importância como vetor de inovação e sustentabilidade operacional. A ampliação dos gastos com serviços em nuvem é reflexo direto da busca por modelos mais eficientes de gestão de recursos tecnológicos.

Uma das principais vantagens dessa abordagem é o modelo de pagamento baseado no uso real dos serviços. Ao substituir despesas fixas por custos variáveis, as empresas conseguem maior controle sobre o orçamento de tecnologia, adequando seus investimentos à demanda efetiva. Essa flexibilidade é especialmente valiosa em períodos de instabilidade econômica, quando a previsibilidade financeira torna-se uma prioridade.

Além do ganho orçamentário, a nuvem oferece benefícios técnicos expressivos. A disponibilidade contínua de serviços, as atualizações automáticas, os mecanismos aprimorados de segurança e a mitigação de falhas operacionais fortalecem a capacidade das organizações de manter a continuidade dos negócios com maior confiabilidade e agilidade.

Contudo, para que esses benefícios se traduzam em vantagem competitiva, é indispensável uma gestão consciente e estruturada. Isso envolve desde a escolha adequada entre ambientes híbridos ou multicloud até a implementação de mecanismos de controle sobre o consumo de recursos. Práticas como a automação de desligamentos fora do horário comercial e a revisão periódica da arquitetura de sistemas contribuem significativamente para a otimização do uso da nuvem.

A negociação de contratos com os fornecedores também merece atenção. Modelos baseados em uso prolongado, como instâncias reservadas, tendem a oferecer melhores condições financeiras, sobretudo quando alinhados às necessidades de médio e longo prazo da empresa. Investir na capacitação das equipes é igualmente relevante. Profissionais bem preparados operam os recursos com mais precisão, reduzem falhas e ampliam os resultados obtidos com as ferramentas disponíveis.

A adoção da nuvem já é, para muitas empresas, parte integrante de sua estrutura tecnológica. A diferença está na forma como esse recurso é explorado. O valor real da nuvem não se limita ao armazenamento ou à migração de sistemas. Ele reside na capacidade de utilizar seus recursos de maneira planejada, com foco na eficiência, na inovação e na sustentabilidade do negócio. Organizações que reconhecem esse potencial e atuam com planejamento estarão melhor posicionadas para responder às exigências de um mercado cada vez mais digital e competitivo.

Publicado em

A EVOLUÇÃO E A IMPORTÂNCIA DOS DATA CENTERS NA ERA DIGITAL

Nas últimas décadas, o crescimento exponencial no volume de dados catalisou a ampla adoção de data centers por diversos setores, tornando-os essenciais para o armazenamento, processamento e distribuição de vastas quantidades de informações. Estas instalações, que hospedam servidores, roteadores, firewalls, switches e sistemas de armazenamento, consolidaram-se como a espinha dorsal da nova economia digital. Para garantir a operação adequada, os data centers incorporam uma infraestrutura de suporte robusta, incluindo subsistemas de energia, geradores de reserva e equipamentos de ventilação e arrefecimento, prevenindo o superaquecimento dos equipamentos.

Tipos de Data Centers e Modelos Operacionais

Embora exista uma estrutura geral comum aos data centers, suas operações podem variar significativamente. Existem três principais modelos operacionais, cada um com regras distintas de responsabilização:

  1. On-Premise: Neste modelo tradicional, a infraestrutura do data center é mantida dentro da própria empresa, sendo de uso exclusivo. Isso proporciona maior controle sobre as operações e processos de segurança da informação.
  2. Hyperscale: Construídos e gerenciados por gigantes como Google, Apple e Microsoft, esses data centers possuem enorme capacidade de armazenamento e processamento. Eles são caracterizados por infraestrutura de ponta e equipamentos robustos.
  3. Colocation: Aqui, a gestão é descentralizada; as empresas alugam espaço físico em instalações gerenciadas por provedores especializados. Enquanto o provedor cuida da manutenção, segurança física e conectividade, os clientes são responsáveis pela proteção contra ameaças virtuais e pelo conteúdo armazenado.

Privacidade e Segurança de Dados

Os data centers desempenham um papel fundamental na infraestrutura de TI, o que levanta preocupações significativas quanto à privacidade e segurança dos dados. Muitos dados armazenados são informações pessoais, exigindo conformidade com diversos padrões e regulamentações de proteção de dados em diferentes jurisdições.

Regulamento Geral de Proteção de Dados (GDPR)

Na União Europeia, o GDPR estabelece obrigações rigorosas para a proteção de dados pessoais. Este regulamento aplica-se tanto a organizações dentro da UE quanto àquelas fora dela que processem dados de residentes da UE. O GDPR estipula que a transferência internacional de dados só pode ocorrer se o nível de proteção dos dados não for comprometido. Isso pode ser garantido através de decisões de adequação da Comissão Europeia ou por meio de cláusulas contratuais-tipo (SCCs).

Responsabilização e Modelos de Serviço

A responsabilidade nos data centers depende do modelo operacional e do papel das partes envolvidas. Nos artigos 4(7) e 4(8) do GDPR, define-se que os controladores determinam as finalidades e os meios de tratamento dos dados pessoais, enquanto os processadores tratam dos dados em nome dos controladores. No modelo de colocation, por exemplo, o provedor do data center é responsável pela infraestrutura física, enquanto o cliente gerencia a segurança dos dados.

Normas de Segurança

Além das regulamentações de privacidade, existem padrões específicos que regem a segurança e a operação dos data centers. Entre eles, destacam-se:

  • ANSI/TIA-942: Este padrão classifica os data centers em quatro níveis (Tiers), de acordo com a redundância e a tolerância a falhas.
  • EN 50600: Focado na segurança física dos data centers, aborda desde a infraestrutura de telecomunicações até a gestão de energia.
  • ISO 27001 e ISO 9001: Estes padrões globais estabelecem requisitos para a gestão da segurança da informação e da qualidade.

Sustentabilidade e Impacto Ambiental

Os data centers consomem uma quantidade significativa de energia, representando cerca de 1,3% da demanda global de eletricidade, segundo a Agência Internacional de Energia (IEA). Com o aumento da digitalização, espera-se que este consumo cresça exponencialmente.

Iniciativas de Eficiência Energética

Na União Europeia, o Código de Conduta para Data Centers (EU DC CoC) oferece diretrizes para reduzir o consumo de energia sem comprometer a funcionalidade. Nos Estados Unidos, a Agência de Proteção Ambiental (EPA) promove um programa voluntário focado na eficiência energética dos data centers.

O Cenário no Brasil

O Brasil busca se posicionar como um hub global de data centers. Para isso, a Anatel, em parceria com a ANPD, deve estabelecer regulamentações que garantam infraestrutura segura, eficiência energética e conformidade com a Lei Geral de Proteção de Dados (LGPD). Isso inclui definir modelos de responsabilização, padrões de segurança e incentivar práticas sustentáveis alinhadas às diretrizes internacionais.

Conforme os data centers expandem, é crucial que políticas de segurança e práticas sustentáveis sejam adotadas para assegurar a confidencialidade, integridade e disponibilidade dos dados, além de mitigar impactos ambientais.

Publicado em

ÍNDICE DA CISCO REVELA LACUNAS NA PRONTIDÃO CIBERNÉTICA EM 2024

A edição de 2024 do Índice de Prontidão de Segurança Cibernética da Cisco revelou que somente 3% das organizações globais atingiram um nível considerado “maduro” em termos de prontidão para lidar com ameaças cibernéticas atuais. Este resultado mostra uma diminuição significativa em relação ao ano anterior, em que 15% das empresas alcançaram essa classificação, indicando uma necessidade crescente de fortalecer as defesas contra ataques digitais.

O índice é resultado de uma pesquisa com mais de 8.000 líderes de negócios e segurança em 30 mercados diferentes e analisa a prontidão cibernética das empresas através de cinco pilares principais: Inteligência de Identidade, Resiliência de Rede, Confiabilidade de Máquinas, Reforço de Nuvem e Fortalecimento de IA. Esses pilares são fundamentais para navegar no cenário de segurança cibernética, cada vez mais complexo devido à evolução constante das ameaças e à expansão da hiperconectividade.

Um dos aspectos do estudo é a confiança que 80% das empresas demonstram em sua capacidade de prevenir ataques cibernéticos com a infraestrutura atual, apesar da baixa porcentagem de organizações que atingem um nível de maturidade em prontidão. Esse contraste sugere uma desconexão entre a percepção de segurança e a realidade operacional, destacando uma potencial área de melhoria para muitas organizações.

Entre os desafios identificados, o relatório aponta para a complexidade trazida por soluções pontuais de segurança, o uso de dispositivos não seguros e não gerenciados, e a persistente escassez de talentos especializados em segurança cibernética. Esses fatores dificultam a capacidade das organizações de detectar, responder e se recuperar de incidentes de segurança de forma eficiente.

Além disso, o estudo revela que muitas organizações esperam interrupções nos negócios devido a incidentes de segurança nos próximos dois anos, com custos significativos já experimentados por mais da metade dos entrevistados devido a incidentes no último ano.

Há uma tendência de aumento nos investimentos em segurança, com muitas empresas planejando atualizar significativamente sua infraestrutura de TI e expandir seus orçamentos de segurança. Isso inclui um foco em atualizar soluções existentes, implantar novas tecnologias e investir em inteligência artificial, visando uma abordagem mais integrada e eficaz na prevenção de ameaças cibernéticas.

Apesar dos desafios atuais, há um reconhecimento da importância em fortalecer as defesas cibernéticas e uma disposição para investir em melhorias. Para as empresas, o caminho a seguir inclui não apenas investimentos em tecnologia, mas também uma avaliação contínua de suas estratégias de segurança, buscando sempre adaptar-se e responder ao ambiente de ameaças em constante evolução.

Publicado em

TRANSFORMANDO A CIBERSEGURANÇA EM VANTAGEM ESTRATÉGICA

O cenário global está presenciando um crescimento exponencial nas atividades cibernéticas maliciosas, com estimativas projetando que os danos relacionados ao cibercrime podem alcançar a impressionante cifra de US$ 10,5 trilhões até 2025. Este aumento representa mais de 50% em relação aos prejuízos registrados em 2022. Longe de serem operações amadoras, essas atividades ilícitas são altamente estruturadas e operam de maneira semelhante a corporações legítimas, buscando maximizar lucros através de estratégias empresariais meticulosamente planejadas.

O modus operandi destas organizações criminosas é caracterizado por uma divisão operacional clara, abrangendo desde engenharia de software e redes até engenharia social e análise de mercado. Uma particularidade preocupante é a existência de departamentos dedicados ao recrutamento de talentos, não apenas para fortalecer suas próprias fileiras, mas também para infiltrar esses especialistas em grandes organizações, visando a execução de agendas maliciosas internamente.

Diante dessa ameaça crescente, as empresas são desafiadas a adotar uma postura proativa em sua defesa cibernética. A premissa de que uma invasão é inevitável exige uma resposta robusta, focada na prevenção através da adoção de tecnologias avançadas, aprimoramento contínuo dos processos organizacionais e capacitação das equipes.

As estratégias de defesa devem ser abrangentes, começando pela avaliação de riscos até a implementação de protocolos rigorosos a serem seguidos por toda a organização. Ferramentas como análise e visibilidade de rede desempenham um papel crucial na identificação precoce de ameaças, enquanto a proteção de interfaces de programação de aplicativos (APIs) se torna essencial no contexto de negócios cada vez mais digitais e interconectados.

No que diz respeito à capacitação de equipes, é fundamental avaliar o nível de conhecimento em cibersegurança e desenvolver habilidades específicas necessárias para a defesa eficaz do ambiente de trabalho. A educação cibernética deve envolver todos os stakeholders, desde a alta gestão até os funcionários e fornecedores.

O investimento em cibersegurança deve ser visto não apenas como uma necessidade, mas como uma oportunidade para fortalecer a infraestrutura tecnológica e os processos de negócios. A tendência é que as empresas busquem cada vez mais apoio em serviços gerenciados e soluções como Centros de Operações de Segurança autônomos, buscando uma gestão de risco mais eficiente e alinhada às melhores práticas globais.

Publicado em

COMO A CONSCIENTIZAÇÃO E REGULAÇÃO IMPULSIONAM A CIBERSEGURANÇA CORPORATIVA

No mundo corporativo moderno, a segurança digital e a resiliência são aspectos cruciais para o sucesso e a sustentabilidade de qualquer organização. O ecossistema de parceiros de uma empresa pode desempenhar um papel duplo: sendo um ativo valioso ou um desafio significativo nesse contexto. Esta complexidade foi ressaltada na Reunião Anual sobre Segurança Cibernética do Fórum Econômico Mundial (WEF), onde 90% dos líderes empresariais expressaram preocupação com as disparidades no ecossistema de segurança cibernética, enfatizando a necessidade de ações imediatas.

A segurança na cadeia de suprimentos digitais é uma área particularmente vulnerável, muitas vezes subestimada pelas empresas. O relatório “Global Cybersecurity Outlook 2024” do WEF aponta que 54% das empresas têm um entendimento limitado sobre estas vulnerabilidades. Considerando que 41% dos incidentes de segurança são atribuídos a terceiros, fica evidente a necessidade urgente de reforçar a conscientização e as práticas de segurança ao longo de toda a cadeia de suprimentos. Isso vai além da proteção da infraestrutura interna, abrangendo a garantia de que parceiros e fornecedores também adotem medidas robustas de segurança cibernética.

Por outro lado, uma tendência positiva é observada quando se trata de regulamentações cibernéticas e de privacidade. 60% dos executivos acreditam que essas regulamentações reduzem efetivamente os riscos em seus ecossistemas, um aumento de 21% desde 2022. Isso indica um crescimento na consciência e valorização das normas de segurança cibernética e privacidade, com a conformidade regulatória desempenhando um papel fundamental na prevenção de incidentes de segurança.

No Brasil, a implementação da Política Nacional de Segurança Cibernética e da Lei Geral de Proteção de Dados (LGPD) representa avanços significativos neste sentido. A LGPD, em vigor desde 2020, tem sido um marco na proteção de dados pessoais e regulamentação da privacidade. Contudo, a adoção e conformidade ainda estão abaixo do ideal, possivelmente devido à falta de conhecimento, desafios de implementação e limitações de recursos.

Assim como no cenário global, o número de organizações com resiliência cibernética mínima viável é insuficiente. Mundialmente, as organizações que relatam ter uma resiliência mínima viável diminuíram 31% desde 2022. A distância entre organizações resilientes e aquelas que lutam para se manter seguras está aumentando rapidamente, elevando os riscos nas cadeias de suprimentos, especialmente em um mundo cada vez mais interconectado.

Para enfrentar esses desafios, é fundamental que as empresas invistam continuamente em educação e conscientização sobre a importância da governança de segurança da informação. Investimentos em treinamento, tecnologia e processos que garantam a conformidade com os padrões de segurança cibernética são essenciais. Modelos de referência como ISO, NIST, CIS, SOC, entre outros, oferecem orientações valiosas. Governos e órgãos reguladores também desempenham um papel crucial, não apenas na fiscalização, mas no fornecimento de diretrizes e apoio para a adoção desses modelos regulatórios pelas empresas.

É fundamental destacar a importância da colaboração e do trabalho em equipe na melhoria do desempenho das empresas, especialmente quando se trata de questões tão complexas e fundamentais como a segurança cibernética e a resiliência digital.

Publicado em

ATAQUE CIBERNÉTICO PARALISA OPERAÇÕES EM SEGURADORA DE TÍTULO IMOBILIÁRIO

A recente onda de ataques cibernéticos atingiu a First American Financial Corporation, uma das principais empresas de seguros de título nos EUA. A companhia, fundada em 1889 e conhecida por seus serviços financeiros e de liquidação em transações imobiliárias, teve que desativar parte de sua infraestrutura de TI como medida de segurança após o incidente.

Em um pronunciamento oficial divulgado em um site especialmente criado para tratar deste assunto, a First American confirmou o ocorrido, descrevendo-o como um “incidente de cibersegurança”. A empresa, que registrou um faturamento de $7,6 bilhões no último ano e emprega mais de 21.000 pessoas, é uma referência no setor de seguros de título, com sede na Califórnia.

A Fidelity National Financial, também impactada pelo incidente, relatou que o problema foi controlado em 26 de novembro, mas a restauração completa das operações comerciais ainda estava em andamento. Revelaram também que os atacantes conseguiram acesso a algumas credenciais após invadir seus sistemas.

A responsabilidade pelo ataque, ocorrido em 22 de novembro, foi reivindicada pelo grupo de ransomware ALPHV/BlackCat, embora a Fidelity National Financial não tenha oficialmente confirmado os responsáveis. Este incidente ressalta a crescente preocupação com a segurança cibernética em grandes corporações, especialmente naquelas que lidam com grandes volumes de dados sensíveis.

Publicado em

SEGURANÇA DE DADOS NAS EMPRESAS: A IMPORTÂNCIA DA GESTÃO DE ACESSOS E CONFORMIDADE COM A LGPD

O panorama da segurança da informação em empresas modernas é extremamente complexo e delicado, especialmente considerando o alto valor dos dados estratégicos, de clientes e de funcionários. A exposição dessas informações cruciais não só acarreta em perdas financeiras significativas, mas também em danos à reputação e consequências legais severas. A violação cibernética, uma das ameaças tecnológicas mais críticas atualmente, frequentemente facilita esses vazamentos de dados, tanto através de ataques externos quanto por ações internas de indivíduos mal-intencionados buscando benefícios pessoais.

Diante desse cenário, o valor dos dados pessoais tem crescido exponencialmente, já que possibilitam às empresas maior precisão ao direcionar produtos e serviços aos consumidores mais propensos a adquiri-los. Essa realidade aumenta o interesse de agentes internos em acessar e, possivelmente, vazar esses dados. Como resposta a esses desafios, importantes regulamentações foram implementadas. Na Europa, temos a GDPR (General Data Protection Regulation), e no Brasil, a Lei Geral de Proteção de Dados (LGPD) foi estabelecida em setembro de 2020. Ambas as legislações visam proteger dados pessoais através de regulamentos rigorosos, incluindo sanções diversas, que vão desde advertências e multas até a proibição de atividades relacionadas ao tratamento de dados.

Essas medidas resultaram em processos mais rigorosos dentro das empresas, que passaram a adotar controles de acesso mais estritos para prevenir vazamentos. As práticas recomendadas incluem a atualização constante de softwares e sistemas, a definição de políticas de segurança robustas, a proibição do uso de softwares piratas ou não confiáveis, além do monitoramento contínuo da infraestrutura, dos e-mails e documentos.

A Gestão de Acessos surge como um aspecto crucial nesse contexto. Muitas vezes, o acesso a informações sensíveis é concedido sem uma análise apropriada das funções dos profissionais, levando a permissões que não correspondem às suas responsabilidades reais. Isso aumenta o risco de uso indevido dos dados. Portanto, a aderência à LGPD e outras regulamentações relevantes exige mais do que políticas de privacidade adequadas; é essencial que as empresas implementem controles internos efetivos, incluindo a gestão de acessos e a segregação de funções (SoD).

Em conclusão, a integração efetiva entre a SoD e a LGPD é fundamental para a proteção de dados sensíveis nas organizações. Esta abordagem não apenas assegura a conformidade legal, mas também fortalece a segurança dos dados, aumenta a confiança de clientes e parceiros, protege a reputação da empresa e demonstra um compromisso genuíno com a proteção da privacidade das informações, oferecendo uma vantagem competitiva no mercado regulamentado.