Publicado em

GOVERNANÇA DIGITAL E PROTEÇÃO DE DADOS: COMO REDUZIR RISCOS NO TRATAMENTO DE INFORMAÇÕES PESSOAIS

As falhas na segurança da informação no Brasil revelam um problema recorrente: vazamentos de dados e uso indevido de informações pessoais, muitas vezes relacionados à forma como empresas estruturam e administram o acesso às suas bases. Um ponto sensível está na gestão de identidades digitais, frequentemente tratada de maneira simplista, com sistemas corporativos protegidos apenas por usuários e senhas fracas, e permissões excessivas concedidas a diferentes perfis.

Quando não há monitoramento contínuo, administradores e gerentes podem acessar dados sensíveis sem real necessidade, o que abre espaço para condutas inadequadas — incluindo o compartilhamento informal de informações em canais digitais. Confiar apenas na integridade pessoal não é suficiente: é indispensável estabelecer controles claros, garantir rastreabilidade e aplicar restrições de acesso alinhadas à função de cada profissional.

A adoção de padrões internacionais, como as certificações de segurança da informação, associada ao uso de criptografia robusta e auditorias periódicas baseadas em registros de acesso, é medida que fortalece a governança digital. O acompanhamento constante de logs e alertas permite identificar atividades suspeitas antes que resultem em perdas relevantes.

Com a vigência da Lei Geral de Proteção de Dados (LGPD), empresas passaram a ter limites objetivos para o tratamento de informações pessoais, incluindo dados de maior sensibilidade, como credenciais, documentos e biometria. Ainda assim, ambientes corporativos mal geridos favorecem a exposição dessas informações, potencializando riscos como fraudes e abertura indevida de contas bancárias.

O problema não reside apenas na origem da tecnologia empregada, mas na capacidade de integrá-la e administrá-la com segurança. Ferramentas sofisticadas, sem uma política de governança eficaz, permanecem vulneráveis.

Na prática, muitas equipes técnicas ampliam permissões e centralizam o acesso a dados para agilizar o desenvolvimento de produtos e serviços. Embora essa abordagem possa facilitar processos internos, ela enfraquece a proteção das informações, tornando indispensável revisar e segmentar privilégios, para que cada profissional acesse apenas o que é estritamente necessário ao desempenho de suas funções.

Publicado em

GOVERNANÇA DE IA: O QUE FALTA PARA AS EMPRESAS USAREM ESSA TECNOLOGIA COM SEGURANÇA?

A maturidade da governança de Inteligência Artificial (IA) ainda é incipiente no mundo corporativo. Segundo o estudo “State of AI Application Strategy 2025”, apenas 2% das empresas analisadas alcançaram um modelo de governança considerado pleno para o uso da IA. Outros 21% foram classificados como pouco preparados, indicando um caminho ainda longo para estruturas organizadas de uso ético, seguro e estratégico dessa tecnologia.

A implementação da LGPD trouxe consigo a figura do Encarregado de Proteção de Dados (DPO), mas isso não significou, necessariamente, o avanço automático da governança de dados nas organizações. Enquanto grandes empresas estruturam internamente suas estratégias com profissionais dedicados, o segmento de pequenas e médias empresas frequentemente recorre a serviços terceirizados de DPO, muitas vezes vinculados a empresas que também atuam com segurança da informação. Esse modelo, embora viável, limita a profundidade e abrangência das ações de governança, principalmente diante das novas exigências trazidas pela IA.

A realidade é que a IA demanda uma abordagem mais ampla e especializada. A estruturação de políticas voltadas exclusivamente aos dados estruturados já não é suficiente. As organizações precisam lidar com fluxos intensos de dados não estruturados, que não apenas alimentam sistemas baseados em IA, mas também são responsáveis por gerar novas camadas de dados. Essa dinâmica exige mecanismos de rotulagem, classificação e descoberta em larga escala, muitas vezes em tempo real, como nas soluções baseadas em RAG (retrieval-augmented generation), que permitem a implementação de políticas de governança diretamente nos fluxos entre modelos de linguagem.

Neste contexto, o papel do Chief Data Officer (CDO) ganha relevância. Esse profissional tem a missão de integrar a gestão de dados às estratégias corporativas, promovendo conselhos de governança multifuncionais e conectando os indicadores de desempenho dos negócios às métricas de conformidade e ética no uso de dados. Contudo, apenas 24% das empresas ouvidas no estudo realizam a rotulagem contínua dos dados utilizados em aplicações de IA – etapa fundamental para uma governança estruturada. As demais operam com transparência reduzida, o que implica riscos tanto de exposição indevida quanto de ataques cibernéticos.

Outro desafio apontado é a adoção da multicloud. Embora seja cada vez mais comum que empresas operem com múltiplas nuvens públicas – com média de quatro ambientes distintos – essa prática amplia a complexidade da gestão de dados e segurança. A multiplicidade de regras, modelos de cobrança e políticas de proteção em cada provedor requer não apenas ferramentas robustas, mas uma estratégia de orquestração unificada. Muitas empresas, ao mesmo tempo que migram aplicações para ambientes privados ou colocation, continuam a contratar novas soluções em nuvens públicas, o que torna a visibilidade e o controle ainda mais desafiadores.

Soluções que centralizam a gestão de segurança distribuída vêm sendo adotadas para mitigar esses riscos. A ideia é aplicar, de um ponto único, regras que se estendam a todas as nuvens envolvidas, com uso de análise comportamental, machine learning e IA. Essa abordagem permite controle granular, independentemente da infraestrutura utilizada.

No aspecto da proteção da IA em si, a segurança vai além da camada tradicional de rede. Os firewalls clássicos perdem efetividade diante da complexidade semântica dos dados manipulados por modelos de linguagem. Soluções mais modernas operam em camadas superiores, como a de aplicações e APIs, e incorporam filtros semânticos, capazes de avaliar o contexto e o conteúdo que transita entre os usuários e as IAs públicas ou privadas. Esses mecanismos são úteis tanto para controlar o que pode ser enviado a um sistema como o ChatGPT, quanto para garantir que as respostas geradas respeitem critérios de privacidade e integridade definidos pelas regras de negócio da própria empresa.

Esse tipo de proteção torna-se essencial em um momento em que as organizações utilizam massivamente IAs públicas, mesmo quando estão desenvolvendo soluções internas. O controle sobre esse fluxo de informações deve ser refinado e contextualizado, evitando que dados confidenciais sejam inadvertidamente compartilhados ou que interações com clientes e investidores violem diretrizes internas.

A governança da IA, portanto, não se resume à conformidade legal. Trata-se de uma camada estratégica de gestão de riscos, ética e performance, que exige profissionais qualificados, processos bem definidos e soluções tecnológicas adaptadas a um ambiente de dados cada vez mais complexo.

Publicado em

POR QUE SUA EMPRESA PRECISA SABER ONDE ESTÃO OS DADOS QUE ARMAZENA?

A adoção de soluções em nuvem transformou profundamente a dinâmica das empresas no armazenamento, processamento e gestão de informações. Por outro lado, essa evolução tecnológica trouxe à tona uma preocupação essencial: o alinhamento dessas operações às normas regulatórias e à proteção da soberania dos dados.

Esse conceito está diretamente relacionado à capacidade dos países e das organizações de manterem controle total sobre seus próprios dados. Trata-se de assegurar que as informações estejam armazenadas, processadas e gerenciadas sob as leis da jurisdição competente, evitando a transferência descontrolada de dados para ambientes que não ofereçam as garantias legais necessárias.

Determinados setores, como o financeiro e o setor público, possuem exigências rigorosas sobre a localização física dos dados. No contexto brasileiro, não são raras as situações em que órgãos públicos demandam que informações estejam não apenas dentro do território nacional, mas também restritas a determinados estados da federação. A ausência desse controle pode resultar em penalidades administrativas, impactos financeiros e prejuízos à reputação institucional.

Além das obrigações legais, a soberania de dados também se relaciona diretamente com a segurança da informação e a continuidade das operações empresariais. Manter o controle sobre dados sensíveis, tais como informações financeiras, registros pessoais e ativos estratégicos, reduz significativamente os riscos de vazamentos, acessos indevidos e violações de privacidade.

Da mesma forma, o armazenamento de informações em data centers localizados em outros países pode gerar entraves operacionais. Questões como a latência no acesso, limitações jurídicas na proteção contra ataques cibernéticos e dificuldades em resposta a incidentes reforçam a necessidade de estruturas que garantam a proximidade dos dados.

Nesse contexto, as estratégias voltadas à soberania informacional permitem às organizações assegurar que seus ativos digitais permaneçam sob governança adequada, obedecendo aos marcos legais e operacionais impostos pela legislação local.

A computação em nuvem pública, embora ofereça escalabilidade e elasticidade, não resolve integralmente essa demanda. Muitos provedores globais não garantem, de forma precisa, a localização geográfica de seus data centers, tampouco asseguram controle absoluto sobre quem pode acessar essas informações.

Essa realidade impulsiona a adoção de soluções denominadas nuvem soberana. Trata-se de uma infraestrutura tecnológica projetada para atender, de forma dedicada, aos requisitos de localização, privacidade e conformidade legal. A proposta consiste em garantir que os dados sensíveis permaneçam armazenados em território delimitado, de acordo com as normas aplicáveis, especialmente útil para instituições que operam em setores regulados.

Outro aspecto relevante é a compatibilidade desse modelo com arquiteturas multicloud. Com o suporte de tecnologias específicas, como os arrays de armazenamento virtual privado, é possível interligar ambientes públicos e privados de forma eficiente, permitindo que cargas de trabalho sensíveis sejam mantidas sob a governança da nuvem soberana, enquanto outras operações utilizem a infraestrutura da nuvem pública, maximizando desempenho e flexibilidade.

Adicionalmente, ganha espaço o modelo de nuvem soberana operando no formato on-premise as a service. Nessa configuração, a infraestrutura tecnológica é instalada diretamente no ambiente do cliente, com modelo de contratação baseado no consumo, sem exigência de investimento inicial em hardware. Essa abordagem oferece controle total sobre os dados, aliada à conveniência e à escalabilidade típicas dos serviços de nuvem.

Essa arquitetura também favorece a implementação de estratégias de alta disponibilidade e de recuperação de desastres. Ao concentrar os dados em data centers locais, as empresas mitigam riscos operacionais e otimizam os tempos de resposta, além de reduzir impactos relacionados a incidentes, sejam eles de origem natural, técnica ou cibernética.

Para os provedores regionais de data centers e telecomunicações, a oferta de serviços de nuvem soberana representa uma diferenciação competitiva relevante. A combinação entre conectividade de alta performance, infraestrutura local e aderência às exigências legais proporciona um serviço com maior confiabilidade e menor latência, atributos indispensáveis para operações de missão crítica.

Naturalmente, a segurança permanece como pilar essencial. A proteção dos dados deve contemplar criptografia em trânsito e em repouso, ambientes isolados, gestão rigorosa de acessos e monitoramento constante. A possibilidade de personalização das soluções permite que cada organização atenda às suas próprias exigências de governança, compliance e privacidade, em alinhamento com legislações como a Lei Geral de Proteção de Dados (LGPD).

Com a expansão dos modelos híbridos e a utilização intensiva de tecnologias como inteligência artificial e análise de dados, torna-se indispensável assegurar que as informações estejam não apenas protegidas, mas também gerenciadas em conformidade com os requisitos regulatórios.

A nuvem soberana surge, portanto, como um elemento estratégico. Seu papel vai além da proteção de dados, promovendo governança, flexibilidade e controle, aspectos fundamentais para as empresas que desejam inovar de forma segura em um ambiente digital que impõe, cada vez mais, rigor e responsabilidade sobre o uso e a gestão das informações.

Publicado em

A RESPONSABILIDADE PELA PROTEÇÃO DE DADOS E OS RISCOS À CONTINUIDADE EMPRESARIAL

Nos últimos anos, o Brasil tem testemunhado um aumento significativo nos incidentes de vazamento de dados, afetando organizações de diversos portes e segmentos. Embora frequentemente associados a grandes corporações, esses episódios também impactam severamente pequenas e médias empresas, podendo, em casos extremos, levá-las ao encerramento de suas atividades.

Impactos Financeiros e Reputacionais

O vazamento de informações sensíveis acarreta consequências financeiras expressivas. Estudos indicam que empresas brasileiras chegam a perder, em média, R$ 6,75 milhões por violação de dados. Além das perdas financeiras diretas, há danos reputacionais que podem afastar clientes e parceiros comerciais, comprometendo a continuidade do negócio.

Sanções Legais e Responsabilização Civil

A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece sanções rigorosas para infrações relacionadas ao tratamento inadequado de dados pessoais. As penalidades incluem:

  • Multa simples de até 2% do faturamento da empresa, limitada a R$ 50 milhões por infração;
  • Multa diária, observando o limite total mencionado;
  • Publicização da infração, após devidamente apurada;
  • Bloqueio ou eliminação dos dados pessoais relacionados à infração;
  • Suspensão parcial do funcionamento do banco de dados ou da atividade de tratamento dos dados pessoais;
  • Proibição parcial ou total do exercício de atividades relacionadas a tratamento de dados.

Além das sanções administrativas, as empresas podem ser responsabilizadas civilmente por danos causados aos titulares dos dados. No entanto, conforme entendimento do Superior Tribunal de Justiça (STJ), é necessário comprovar o efetivo prejuízo para pleitear indenização por danos morais em casos de vazamento de dados pessoais não sensíveis.

Causas Comuns e Medidas Preventivas

Muitos vazamentos resultam de falhas internas, como uso de senhas fracas, ausência de políticas de segurança e treinamento inadequado de funcionários. Medidas preventivas incluem:

  • Implementação de políticas de segurança da informação claras e eficazes;
  • Treinamento contínuo dos colaboradores sobre boas práticas de proteção de dados;
  • Utilização de tecnologias de proteção, como criptografia e sistemas de detecção de intrusões;
  • Realização de auditorias regulares para identificar e corrigir vulnerabilidades.

A proteção de dados deve ser encarada como uma prioridade estratégica pelas empresas brasileiras. A negligência nesse aspecto não apenas expõe a organização a sanções legais e perdas financeiras, mas também compromete sua reputação e sustentabilidade no mercado. Investir em segurança da informação é investir na longevidade e no sucesso do negócio.

Publicado em

EMPRESAS DEVEM RESPONDER POR VAZAMENTO DE DADOS, DECIDE TRIBUNAL SUPERIOR

A recente decisão unânime de um tribunal superior no Brasil consolidou o entendimento de que empresas não estão isentas de responsabilidade em casos de vazamento de dados pessoais, mesmo que sejam considerados não sensíveis, quando esses incidentes decorrem de ataques cibernéticos.

O caso em questão envolveu uma concessionária de energia elétrica cujo sistema foi invadido, resultando na exposição de dados pessoais de clientes. A discussão jurídica girava em torno de dois aspectos cruciais: a aplicação do artigo 19, inciso II, da Lei Geral de Proteção de Dados (LGPD), que trata das obrigações do agente de tratamento, e a possível aplicação do artigo 43, inciso III, da mesma lei, que prevê hipóteses de exclusão de responsabilidade.

Responsabilidade e segurança no tratamento de dados

Na análise do caso, o tribunal reforçou que as empresas que atuam como agentes de tratamento têm o dever legal de adotar medidas robustas de segurança para proteger os dados pessoais sob sua gestão. A decisão destacou que, com a Emenda Constitucional 115/22, os direitos à proteção de dados ganharam status constitucional, elevando ainda mais a exigência de conformidade com a LGPD.

Os sistemas corporativos, de acordo com os fundamentos apresentados, devem estar em total alinhamento com os requisitos de segurança, princípios gerais e boas práticas estabelecidos pela legislação vigente. A adequação às normas de proteção de dados é vista como uma forma indispensável de demonstrar o comprometimento das empresas com a segurança da informação.

Compliance como pilar essencial

A conformidade com a LGPD foi ressaltada como essencial para garantir a eficácia dos programas de proteção adotados pelas organizações. A decisão apontou que, no caso analisado, o tratamento de dados foi considerado insuficiente, uma vez que a empresa não forneceu um nível de proteção adequado às expectativas legítimas dos titulares, de acordo com as circunstâncias específicas do incidente.

Dessa forma, o tribunal manteve a responsabilidade da empresa, negando provimento ao recurso. A decisão reforça a importância de um planejamento rigoroso e de investimentos em governança de dados para prevenir e mitigar riscos relacionados à segurança da informação.

Essa interpretação da LGPD reafirma o papel das empresas na proteção de dados e alerta para a necessidade de constante atualização em relação às normas e boas práticas, especialmente em um cenário onde as ameaças cibernéticas são cada vez mais sofisticadas.

Publicado em

FORTALECENDO A SEGURANÇA OT: PRÁTICAS ESSENCIAIS PARA PROTEGER OPERAÇÕES

O aumento das ameaças cibernéticas contra sistemas de tecnologia operacional (OT) tornou-se um desafio para as organizações. Nos últimos 12 meses, houve um aumento significativo no número de intrusões, revelando fragilidades nas práticas de segurança adotadas, exigindo uma revisão crítica das estratégias de proteção, especialmente em um ambiente onde as fronteiras entre OT e IT estão cada vez mais tênues.

Um ponto importante é que muitos dos métodos tradicionais de detecção não estão acompanhando a sofisticação das ameaças. Isso mostra a necessidade de um planejamento de segurança mais integrado, que considere as especificidades da OT e sua interconexão com os sistemas IT. A responsabilidade por garantir a segurança desse ambiente deve, de fato, ser priorizada no mais alto nível das organizações, envolvendo a liderança executiva em decisões estratégicas.

Para melhorar a postura de segurança, é importante seguir algumas práticas, como, a implementação de segmentação de rede para isolar sistemas críticos, o aumento da visibilidade sobre os ativos de OT e a integração dessas operações no planejamento de resposta a incidentes. Também é fundamental adotar soluções de segurança específicas para OT, que entendam as particularidades desses ambientes.

Essas medidas podem auxiliar as organizações a fortalecerem suas defesas e a se adaptarem a um cenário de ameaças cada vez mais desafiador, garantindo a continuidade e a proteção das operações essenciais.

Publicado em

JOGOS OLÍMPICOS DE PARIS 2024: UM ALVO ATRAENTE PARA AMEAÇAS CIBERNÉTICAS

Os Jogos Olímpicos de Paris, que começam em 26 de julho, prometem ser um evento de alto risco em termos de segurança cibernética. De acordo com um recente relatório da IDC, o alerta para ataques informáticos deve estar no nível máximo, afetando não apenas entidades diretamente envolvidas no evento, mas também empresas de diversos setores.

O Maior Risco de Segurança Cibernética da História Olímpica

A edição de Paris 2024 é prevista para ser a mais conectada de todas, integrando sistemas de backoffice, financeiros, infraestruturas críticas, tecnologia desportiva, transmissão, e-commerce e venda de bilhetes. Esta conectividade torna todos esses sistemas potenciais alvos de ataques cibernéticos.

Especialistas apontam que não apenas as instalações dos jogos, mas também infraestruturas nacionais e empresas aparentemente não relacionadas, como telecomunicações, transportes, hotéis e redes financeiras, podem ser alvo de ataques. Este cenário cria um ambiente de ameaças complexo, com um ecossistema diversificado de agentes mal-intencionados prontos para explorar vulnerabilidades.

A Estratégia dos Cibercriminosos

Eventos esportivos globais, como os Jogos Olímpicos, são oportunidades valiosas para cibercriminosos. Eles aproveitam a atenção global e a possível distração dos alvos para lançar novas ameaças, utilizando técnicas como ransomware, exfiltração de dados, exploração de vulnerabilidades de aplicações, engenharia social, phishing personalizado e ataques de negação de serviço.

Preparação e Resposta

Para enfrentar essas ameaças, organizações públicas e privadas estão intensificando seus esforços de preparação. A IDC estima que esses preparativos terão um impacto positivo de 86 milhões de euros nas receitas dos serviços de cibersegurança na França, com um crescimento de mais de dois pontos percentuais nas despesas totais com esses serviços. Em toda a Europa, espera-se um impacto adicional de 52 milhões de euros em investimentos em cibersegurança.

Um centro de operações de segurança (SOC) dedicado ao evento será estabelecido para gerenciar os serviços de cibersegurança, trabalhando em coordenação com outros 17 SOCs ao redor do mundo. Além disso, um serviço nacional integrado à secretaria de Estado da Defesa Nacional foi criado para coordenar a resposta a eventuais ataques, respondendo diretamente ao governo.

Os Jogos Olímpicos de Paris 2024 representam um desafio sem precedentes para a segurança cibernética. A combinação de alta conectividade e um ecossistema diversificado de ameaças exige uma preparação robusta e coordenada para proteger tanto as entidades envolvidas diretamente quanto as empresas e infraestruturas nacionais. O sucesso nessa área será crucial para garantir a segurança e integridade do evento e seus participantes.

Publicado em

ESTRATÉGIAS PARA COMBATER OS DEEPFAKES NA ERA DIGITAL

Deepfakes, uma forma avançada de inteligência artificial que pode criar mídias sintéticas convincentes, representam uma ameaça crescente à segurança e à privacidade em todo o mundo. Recentemente, o Brasil foi palco de um episódio alarmante: um vídeo manipulado de um programa de notícias circulou nas redes sociais, exibindo um apresentador anunciando falsamente uma decisão governamental sobre uma indenização.

Este incidente é apenas um exemplo do uso malicioso dos Deepfakes, que estão sendo empregados em diversos golpes, desde ataques de phishing até a propagação de notícias falsas. Diante desse cenário, espera-se um aumento significativo nos investimentos destinados à detecção de imagens falsas.

Os gastos com ferramentas de segurança para combater os Deepfakes devem aumentar consideravelmente nos próximos anos. Esse crescimento é impulsionado pela preocupação com os riscos reputacionais e legais associados ao uso indevido de dados, bem como pela sofisticação crescente das técnicas de manipulação de mídia.

Uma das ferramentas mais eficazes na defesa contra os Deepfakes é um mecanismo de mapeamento facial alimentado por inteligência artificial. Essa tecnologia pode determinar se uma imagem de rosto corresponde a uma pessoa real ou se é uma representação sintética, como uma foto estática ou uma máscara.

Profissionais do setor destacam a importância desse tipo de tecnologia na identificação de fraudes que utilizam inteligência artificial para substituir rostos. Ressaltam que, com a crescente regulamentação e os riscos operacionais cada vez maiores, a adoção de ferramentas como essa se tornará essencial para organizações que lidam com grandes volumes de dados.

As principais soluções anti-Deepfakes do mercado empregam algoritmos de machine learning para analisar imagens em busca de sinais de manipulação. Essa abordagem é fundamental para mitigar os riscos associados aos Deepfakes e garantir a integridade da informação em um ambiente cada vez mais digitalizado.

Publicado em

ATACADISTA É RESPONSABILIZADO LEGALMENTE POR FALHAS DE SEGURANÇA EM CASO DE ATAQUE HACKER

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

A 2ª Turma Recursal do Poder Judiciário de Santa Catarina manteve uma decisão que responsabiliza duas empresas por um ataque hacker devido à falta de cuidados na contratação de um firewall para proteção do ambiente de rede. A invasão resultou em um prejuízo de R$ 3,9 mil, levando à sentença do Juizado Especial Cível de São Miguel do Oeste que determinou que cada empresa pagasse metade do prejuízo.

No caso, uma empresa do setor atacadista e varejista firmou um contrato com uma empresa que administra máquinas de pagamento por cartão de crédito. A invasão ao sistema ocorreu em janeiro de 2022, quando funcionários da empresa de atacado enfrentaram dificuldades para acessar a conta. A invasão resultou na transferência de R$ 3,9 mil para um indivíduo não autorizado.

O atacadista moveu uma ação de danos materiais contra a empresa de cartão de crédito, buscando a devolução dos fundos indevidamente transferidos. A empresa de cartão alegou culpa de terceiros e a inaplicabilidade do Código de Defesa do Consumidor.

A responsabilização das empresas baseou-se na falha concorrente, onde a empresa de cartão foi condenada a pagar R$ 1.950 ao atacadista. A operadora da máquina de cartão recorreu à Turma Recursal, mas teve seu pedido negado. A decisão destacou que a empresa atacadista foi negligente ao não contratar um firewall de proteção para a rede e ao não verificar as tentativas de acesso ao sistema. Além disso, a empresa de cartão contribuiu para o incidente devido à segurança insuficiente do sistema, incluindo senhas fracas e falta de monitoramento de IPs.

Nesse contexto, é importante ressaltar a relevância das práticas de segurança da informação, como o uso de senhas fortes, para proteger dados pessoais e informações sensíveis. A Lei 13.709/2018, conhecida como Lei Geral de Proteção de Dados (LGPD), estabelece diretrizes para a segurança e proteção de dados, e empresas que negligenciam essas práticas podem enfrentar sanções administrativas e multas.

A Associação Nacional dos Profissionais de Privacidade de Dados (ANPPD®) também destaca a importância do entendimento e discussão sobre a privacidade de dados, buscando melhorias na lei e promovendo o papel dos agentes de privacidade de dados. A adoção de medidas rigorosas de segurança da informação não apenas evita prejuízos financeiros, mas também auxilia as empresas a estarem em conformidade com a LGPD, protegendo os direitos dos titulares de dados e mantendo a confiança dos clientes.

(Fonte: Baseado em informações do TJ/SC)