• Segurança
    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados
  • Proteção de Dados
    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP
  • Infraestrutura
    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados
  • Conformidade
    • LGPD
    • Consultoria para Adequação à LGPD
  • Serviços
    • SOC (Security Operations Center)
    • NOC (Network Operations Center)
    • Consultoria em TI
  • Sobre nós
    • Sobre Nós – 3S
    • Governança Corporativa
    • Nossos Parceiros
    • Faça parte do Time da 3S
  • Atas
  • Blog
  • Suporte
Search
Logo
Logo
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
janeiro 8, 2025

LGPD no home office: os desafios na proteção de dados

Share
Facebook
Twitter
Pinterest
WhatsApp

    Diante deste novo cenário, a LGPD no home office iniciou uma corrida pela adequação às regras da Lei nº13.709/2018, conhecida como a Lei Geral de Proteção de Dados. 

    Nesse contexto de trabalho remoto, se fez necessário adotar medidas especiais para orientação dos colaboradores ao tema, além de construir uma nova cultura empresarial. 

    A LGPD exige muitas medidas de segurança, mas quando falamos de home office isso se torna mais difícil.  

    Isso porque, devido à distância nem sempre a empresa tem noção de onde os seus dados estão indo. 

    Logo, um dos maiores desafios enfrentados nesse cenário é garantir a segurança e proteção dos dados no trabalho remoto. 

    Continue a leitura desse artigo e conheça os desafios da proteção de dados na era do home office. Além disso, veja como sua empresa pode se adequar à LGPD! 

    Desafios da LGPD no home office  

    Antes de tudo, ter pessoas em trabalho remoto significa ter uma extensão da empresa em suas casas.  

    Dessa forma, ainda que o profissional trabalhe em home office, a responsabilidade para com a proteção de dados continua sendo da empresa. 

    Agora, mas do que nunca, é preciso observar algumas características que acompanham essa nova realidade de trabalho. 

    Por exemplo, mesmo que a empresa disponibilize os dispositivos e ferramentas de trabalho necessários para as atividades dos colaboradores, não significa que ele vai se contentar apenas em utilizar esses equipamentos.  

    Muitas vezes preferindo utilizar os seus próprios dispositivos, seja por não querer portar os dois dispositivos simultaneamente ou por acreditar que sua performance será melhor com os equipamentos que possui melhor afinidade.  

    Outro motivo, é a qualidade dos dispositivos disponibilizados. Pequenas e médias empresas, por exemplo, que aderiram ao modelo home office, não possuem budgets altos para compra de equipamentos de última linha.  

    Além disso, com esse novo cenário surge o “bring your own device”, BYOD, acrônimo do termo em inglês “traga seu próprio dispositivo. 

    Consequentemente, os problemas de segurança começam a surgir. Pense que as informações corporativas que antes estavam armazenadas em arquivos físicos dentro das dependências da empresa, agora estão na nuvem.  

    Sendo assim, os colaboradores têm acesso a partir dos dispositivos que preferirem. Diante dessa situação, a segurança da informação é enfraquecida caso não haja gerenciamento, monitoramento e controle dos ativos para mitigação de riscos. 

    Diante dessas mudanças, cabe a empresa revisar seus documentos, tais como Códigos de Conduta, Políticas de Segurança da Informação, Políticas de Privacidade Interna e Externa e Aditivos Contratuais.  

    Por isso, o entendimento sobre as boas práticas de governança corporativa se torna fundamental para a disseminação de uma cultura voltada à prevenção e mitigação de riscos. 

    Importância do DPO na conformidade com à LGPD 

    O DPO é a pessoa responsável que vai responder em nome da empresa a autoridade nacional de proteção de dados.  

    O “encarregado” deve entender o ciclo de vida dos dados pessoais na instituição, deixando-a em conformidade com a LGPD. 

    Por esse motivo, se faz necessário que esse colaborador entenda todas as atividades dentro da empresa e como os dados são tratados. 

    Assim como um auditor verifica as finanças de uma empresa para garantir que tudo esteja em ordem, o DPO verifica as práticas de tratamento de dados para garantir que estejam em conformidade com à LGPD. 

    Portanto, o encarregado atua como o guardião da privacidade. Sobre ele está depositada a responsabilidade de preservar os princípios da segurança da informação e da privacidade no âmbito interno e na relação com controladores e ANPD. 

    Processo de adequação da LGPD no home office 

    A LGPD, em vigor desde setembro de 2020, determina como as empresas devem agir em relação à coleta, uso e compartilhamento de dados pessoais. 

    Por isso, é importante entender que a adoção de metodologias para esta nova realidade no ambiente corporativo demanda um processo de análise e reorganização cultural para que as empresas consigam acompanhar o ritmo das mudanças e desafios. 

    Se por um lado a nova modalidade de trabalho trouxe uma suposta flexibilização às necessidades dos funcionários, por outro lado, trouxe consigo desafios antes não tão evidentes na cultura das empresas. 

    Contudo, se adequar as leis não é uma tarefa tão simples quanto parece. Pensando nisso, separamos algumas etapas do processo para adequação à LGPD no home office: 

    • Crie um comitê de privacidade e proteção de dados;  
    • Defina o nível de maturidade para traçar um plano de segurança; 
    • Mapeie os dados para entender como a empresa utiliza e armazena seus dados; 
    • Faça avaliação de falhas e riscos os processos irregulares dentro da empresa; 
    • Planeje e implemente processos com plano de ação e prazos;
    • Mantenha o monitoramento periódico para entender se todo o tratamento e plano pensando está sendo efetivo ou se é necessário novas adaptações.

    O princípio de prevenção conduz à adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais. 

    Com o objetivo de prevenir o vazamento de dados, é recomendável adotar mecanismos de monitoramento do trabalho, ainda que esse assunto deva ser abordado com cuidado, observando as regras da necessidade, proporcionalidade, informação e transparência. 

    Até porque o valor das multas é exorbitante, além da multa existe uma penalidade mais crítica, o bloqueio ou exclusão total do banco de dados da empresa pelo prazo de seis meses. 

    Ou seja, se a empresa chegar a esse ponto, fica pouco provável que sobreviva sem os dados para dar continuidade as atividades. 

    Resiliência cibernética e a elaboração de planos de gestão de risco  

    De acordo com a primeira pesquisa Cyber 306º, da Daryus, 80% dos entrevistados classificam o nível de maturidade em cibersegurança de suas empresas como alto. 

    Contudo, essa percepção contrasta com o fato de que 20% das empresas ainda estão em fases iniciais de desenvolvimento de seus programas de segurança. 

    Isso confirma que muitas empresas subestimam a importância de proteger dados sensíveis e sistemas críticos, especialmente em um momento de trabalho descentralizado. 

    Frente a iminente entrada LGPD, existe a necessidade e obrigatoriedade de regularizar as atividades de tratamento de dados pessoais para maior proteção. Então, o que fazer para reduzir os riscos? 

    Primeiro, é fundamental adotar uma abordagem abrangente para evitar riscos, visto que hoje as empresas enfrentam vulnerabilidades que podem causar danos significativos e irreparáveis ao não se proteger adequadamente. 

    Isso inclui o investimento em tecnologias, implementação de práticas de segurança robustas, fornecimento de treinamento contínuo, além de garantir a conformidade regulatória.  

    E mesmo que 72% das empresas se considerem preparadas para responder a crimes cibernéticos, a prevalência de ataques como phishing (66%) e ransomware (61%) sugere que a preparação não significa imunidade. 

    Isso é o que aponta a mesma pesquisa, identificando que 84% dos respondentes consideram os colaboradores como uma das principais portas de entrada para às ameaças atualmente. 

    Além disso, a pesquisa também revelou que 13% das empresas ainda não possuem um plano de gestão de riscos, e 20% não revisam seus planos regularmente. 

    Portanto, para garantir a resiliência cibernética, é necessário envolver a elaboração de um plano de gestão de riscos para minimizar os impactos dos possíveis ataques.  

    Como garantir a segurança de dados no home office? 

    O primeiro passo é começar um movimento para mudança de cultura da empresa, para que os colaboradores e todos os envolvidos tenham conhecimento sobre o que é a LGPD e a importância que ela representa. 

    Veja a seguir 15 dicas que separamos para sua empresa adequar o trabalho remoto à LGPD: 

    1. Disponibilize as ferramentas de trabalho para os colaboradores; 
    2. Mantenha os dispositivos de colaboração e sistemas atualizados; 
    3. Forneça treinamentos contínuos, incluindo orientações sobre LGPD; 
    4. Promova uma cultura de segurança para um ambiente remoto protegido; 
    5. Conscientize os colaboradores sobre e-mails suspeitos para evitar golpes; 
    6. Implemente uma gestão de acesso para garantir que os colaboradores tenham permissões adequadas; 
    7. Adote a autenticação de dois fatores para obter um nível extra de segurança 
    8. Realize backups regulares para evitar a perda de dados;  
    9. Atualize a política de privacidade com um processo de revisão periódico; 
    10. Implemente políticas internas com orientações sobre LGPD e proteção de dados; 
    11. Oriente para a utilização das ferramentas de comunicações corretas por meio de canais oficiais é uma forma de garantir a segurança dos dados sensíveis; 
    12. Crie um protocolo com regras para armazenamento de informações; 
    13. Instale antivírus e ferramentas de segurança como firewalls, software de filtragem e criptografia; 
    14. Instrua a configuração de senhas fortes, evitando combinações óbvias solicitar a alteração regularmente; 
    15. Instale antivírus e ferramentas de segurança como firewalls, software de filtragem e criptografia. 

    Portanto, com a adoção dessas medidas, tanto as empresas quanto os colaboradores podem contribuir significativamente para garantir a privacidade dos dados e a segurança da informação. 

    Conclusão 

    Sobretudo, garanta a conformidade no tratamento de dados da sua empresa com uma consultoria especializada.  

    A 3STRUCTURE oferece análise, apoio e suporte nas adequações exigidas por lei. Nossa consultoria visa facilitar e guiar a sua empresa na jornada de adequação e conformidade à LGPD. 

    Temos uma equipe de expertises com vasta experiência em Lei Geral de Proteção de Dados Pessoais, Segurança da informação, Compliance e Governança Corporativa. 

    Fale agora mesmo com um de nossos especialistas!  

     

    Related

    Segurança de Borda (SSE)

    Edge Computing e segurança de dados gerados por drones

    junho 2, 2025 0
    Sobretudo, a segurança dos dados gerados por drones não...
    Eventos

    CIO Brasil Gov: destaques e insights da 3STRUCTURE

    maio 28, 2025 0
    O CIO BRASIL GOV aterrissou em Florianópolis, nos dias...
    Eventos

    3STRUCTURE na ABEP-TIC

    maio 16, 2025 0
    Marcamos presença nos dias 14 e 15 de maio,...
    Segurança Cibernética

    Ataques DDoS: estratégias para detectar e mitigar os riscos

    maio 7, 2025 0
    Atualmente, nos bastidores da internet, uma ameaça silenciosa e...
    Integridade de Dados

    Data Poisoning e os riscos à integridade de dados na nuvem

    abril 30, 2025 0
    Nos últimos anos, o termo data poisoning — envenenamento...

    3 princípios,

    milhões de benefícios!

    Qualidade

    Compromisso com a Excelência.

    Confiabilidade

    Comprometimento e Segurança.

    Tecnologia

    Futuro e Inovação Contínua.

    Blog //

    Fique por dentro de tudo o que acontece no mercado de cibersegurança: eventos, palestras, notícias, tendências e muito mais!

    Ver todas as notícias

    Edge Computing e segurança de dados gerados por drones

    Sobretudo, a segurança dos dados gerados por drones não deve ser uma reflexão tardia, mas sim considerada desde a concepção do uso desses dispositivos...

    Edge Computing e segurança de dados gerados por drones

    junho 2, 2025 0
    Sobretudo, a segurança dos dados gerados por drones não...

    CIO Brasil Gov: destaques e insights da 3STRUCTURE

    maio 28, 2025 0
    O CIO BRASIL GOV aterrissou em Florianópolis, nos dias...

    3STRUCTURE na ABEP-TIC

    maio 16, 2025 0
    Marcamos presença nos dias 14 e 15 de maio,...

    Ataques DDoS: estratégias para detectar e mitigar os riscos

    maio 7, 2025 0
    Atualmente, nos bastidores da internet, uma ameaça silenciosa e...

    Data Poisoning e os riscos à integridade de dados na nuvem

    abril 30, 2025 0
    Nos últimos anos, o termo data poisoning — envenenamento...

    No posts to display

    Logo
    Logo

    Segurança

    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados

    Proteção de Dados

    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP

    Infraestrutura

    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados

    Serviços

    • Monitoramento 3S
    • NOC
    • SOC
    • Consultoria TI

    Conformidade

    • LGPD
    • Consultoria para Adequação à LGPD

    Suporte

    • Acesse nosso suporte

    Sobre nós

    • Sobre Nós
    • Governança Corporativa
    • Atas de Registro de Preço
    • Canal de Denúncias
    • Blog
    • Nossos Parceiros
    • Fale com nossos especialistas
    • Política de Privacidade

    FLORIANÓPOLIS

    Matriz - Rod. José Carlos Daux, 5500
    Salas 301 e 302 Jurerê B, Square SC
    Florianópolis - SC

    SÃO PAULO

    Av. das Nações Unidas, 12901
    Sala 140, 25º andar, CENU
    Torre Norte, São Paulo - SP

    BRASÍLIA

    Arena BRB Mané Garrincha
    SRPN Portão 1, SRPN, sala 331
    Asa Norte, Brasília - DF

    RIO DE JANEIRO

    Rua Helios Seelinger, 155
    Sala 105, 3º andar - Barra da Tijuca
    Rio de Janeiro - RJ

    BELÉM

    Rua Municipalidade, 985
    Sala 1413 - Umarizal
    Belém - PA

    FORTALEZA

    R. Ary Barroso, 70 - Torre I,
    Salas 1703 e 1704
    Papicu, Fortaleza - CE

    BRUSQUE

    Rua João Bauer, 444
    Sala 1101 - Centro 1
    Brusque - SC

    ESPÍRITO SANTO

    Av. Oitocentos, SN, Quadra 20,
    Galpão 367 - Terminal Intermodal da Serra
    Serra - ES

    © 3STRUCTURE 2025. All rights reserved.

    Facebook
    Instagram
    Linkedin
    TikTok