30 Setembro 2020
Fruto da evolução tecnológica dos últimos anos, vários especialistas concordam que os sistemas de proteção de dados atuais não acompanham ao mesmo ritmo essa evolução. Como resultado, os dados pessoais tendem a estar mais vulneráveis do que nunca.
O Regulamento Geral sobre a Proteção de Dados (RGPD) veio procurar adaptar as transformações da sociedade ao desenvolvimento da tecnologia. A proteção de dados pessoais foi, desta forma reforçada, através de vários meios. Neste âmbito algumas empresas podem ser obrigadas a realizar uma Avaliação de Impacto sobre a Proteção de Dados (AIPD). Esta obrigação aplica-se a todas as empresas em todo o mundo, desde que processem informação relativa a cidadãos da UE.
De acordo com os termos do RGPD e em certas circunstâncias, quando uma organização processa dados pessoais, necesita de realizar uma Avaliação de Impacto sobre a Proteção de Dados (AIPD).
Uma AIPD é um processo que visa estabelecer e demonstrar conformidade, analisando os riscos de segurança relacionados com o processamento de dados. O processo permite avaliar se a utilização prevista de dados pessoais envolve ou não riscos de segurança, com o objetivo de propor medidas para fazer face e minimizar esses riscos.
Nesse sentido é recomendada a implementação de um procedimento sistemático, que não só ajude a proteger melhor os seus dados, mas também a documentar os processos de segurança. O objetivo é mostrar aos legisladores como a conformidade é um tema importante na sua empresa e também uma forma de garantir aos seus colaboradores, parceiros, fornecedores e clientes que o seu compromisso com a segurança é real. De outra forma isto também irá proteger a sua empresa, limitando a sua responsabilidade e reduzindo o risco de publicidade negativa e danos à sua reputação.
Estas são as 5 etapas essenciais para analisar os riscos de segurança associados ao processamento de dados pessoais na sua organização.
Etapa 1 Antes de cada projeto, verifique se tem a obrigação legal de realizar um AIPD. Esta obrigação pode ser relativa, por exemplo, a projetos que envolvam a utilização de dados pessoais, o funcionamento de um sistema informático de recolha de dados de clientes para contacto ou mesmo a partilha de dados com outra empresa.
Etapa 2 Liste os processos de gestão de dados e identifique o tratamento a ser implementado em todo o ciclo de vida: transferência, processamento, armazenamento de dados digitais ou em papel. Crie um diagrama de fluxos de informação dentro da sua empresa.
Etapa 3 Identifique e avalie todos os riscos potenciais de segurança nos processos. Quais são as áreas de alto risco de violação de dados? Quais são as ameaças, os potenciais infratores e quais são as suas motivações?
Etapa 4 Para cada etapa planeie recomendações para minimizar cada risco. Documente as normas em vigor, especificando como elas protegem a sua informação confidencial face a uma possível fuga.
Etapa 5 Implemente medidas de proteção para evitar o processamento ilegal e divulgação de dados pessoais e confidenciais. Aqui estão alguns exemplos:
Para saber mais sobre como a Shred-it pode proteger os seus documentos confidenciais, arquivos e discos rígidos, entre em contacto connosco e receba um orçamento gratuito e uma avaliação gratuita de riscos.