No dia 14 de agosto de 2018, foi sancionada a Lei Geral de Proteção de Dados (“LGPD”, Lei n° 13.709/2018, publicada em 15/08/2018), que entrará em vigor em fevereiro de 2020, após um período de 18 meses para adaptação. A nova lei introduz mudanças muito significativas, que deverão transformar radicalmente a abordagem da privacidade por parte de indivíduos, empresas e entes públicos. Não se trata apenas de uma questão tecnológica, mas de um desafio que envolverá toda a sociedade.
Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.
Segue abaixo alguns trechos desta Lei.
Art. 6º As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios:
VII - segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;
VIII - prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais;
Art. 37. O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, especialmente quando baseado no legítimo interesse.
Art. 38. A autoridade nacional poderá determinar ao controlador que elabore relatório de impacto à proteção de dados pessoais, inclusive de dados sensíveis, referente a suas operações de tratamento de dados, nos termos de regulamento, observados os segredos comercial e industrial.
Parágrafo único. Observado o disposto no caput deste artigo, o relatório deverá conter, no mínimo, a descrição dos tipos de dados coletados, a metodologia utilizada para a coleta e para a garantia da segurança das informações e a análise do controlador com relação a medidas, salvaguardas e mecanismos de mitigação de risco adotados.
Art. 39. O operador deverá realizar o tratamento segundo as instruções fornecidas pelo controlador, que verificará a observância das próprias instruções e das normas sobre a matéria.
Art. 40. A autoridade nacional poderá dispor sobre padrões de interoperabilidade para fins de portabilidade, livre acesso aos dados e segurança, assim como sobre o tempo de guarda dos registros, tendo em vista especialmente a necessidade e a transparência.
Art. 41. O controlador deverá indicar encarregado pelo tratamento de dados pessoais.
§ 1º A identidade e as informações de contato do encarregado deverão ser divulgadas publicamente, de forma clara e objetiva, preferencialmente no sítio eletrônico do controlador.
§ 2º As atividades do encarregado consistem em:
I - aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências;
II - receber comunicações da autoridade nacional e adotar providências;
III - orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais; e
IV - executar as demais atribuições determinadas pelo controlador ou estabelecidas em normas complementares.
§ 3º A autoridade nacional poderá estabelecer normas complementares sobre a definição e as atribuições do encarregado, inclusive hipóteses de dispensa da necessidade de sua indicação, conforme a natureza e o porte da entidade ou o volume de operações de tratamento de dados.
Art. 46. Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.
Art. 50. Os controladores e operadores, no âmbito de suas competências, pelo tratamento de dados pessoais, individualmente ou por meio de associações, poderão formular regras de boas práticas e de governança que estabeleçam as condições de organização, o regime de funcionamento, os procedimentos, incluindo reclamações e petições de titulares, as normas de segurança, os padrões técnicos, as obrigações específicas para os diversos envolvidos no tratamento, as ações educativas, os mecanismos internos de supervisão e de mitigação de riscos e outros aspectos relacionados ao tratamento de dados pessoais.
§ 1º Ao estabelecer regras de boas práticas, o controlador e o operador levarão em consideração, em relação ao tratamento e aos dados, a natureza, o escopo, a finalidade e a probabilidade e a gravidade dos riscos e dos benefícios decorrentes de tratamento de dados do titular.
§ 2º Na aplicação dos princípios indicados nos incisos VII e VIII do caput do art. 6º desta Lei, o controlador, observados a estrutura, a escala e o volume de suas operações, bem como a sensibilidade dos dados tratados e a probabilidade e a gravidade dos danos para os titulares dos dados, poderá:
I - implementar programa de governança em privacidade que, no mínimo:
a) demonstre o comprometimento do controlador em adotar processos e políticas internas que assegurem o cumprimento, de forma abrangente, de normas e boas práticas relativas à proteção de dados pessoais;
b) seja aplicável a todo o conjunto de dados pessoais que estejam sob seu controle, independentemente do modo como se realizou sua coleta;
c) seja adaptado à estrutura, à escala e ao volume de suas operações, bem como à sensibilidade dos dados tratados;
d) estabeleça políticas e salvaguardas adequadas com base em processo de avaliação sistemática de impactos e riscos à privacidade;
e) tenha o objetivo de estabelecer relação de confiança com o titular, por meio de atuação transparente e que assegure mecanismos de participação do titular;
f) esteja integrado a sua estrutura geral de governança e estabeleça e aplique mecanismos de supervisão internos e externos;
g) conte com planos de resposta a incidentes e remediação; e
h) seja atualizado constantemente com base em informações obtidas a partir de monitoramento contínuo e avaliações periódicas;
II - demonstrar a efetividade de seu programa de governança em privacidade quando apropriado e, em especial, a pedido da autoridade nacional ou de outra entidade responsável por promover o cumprimento de boas práticas ou códigos de conduta, os quais, de forma independente, promovam o cumprimento desta Lei.
§ 3º As regras de boas práticas e de governança deverão ser publicadas e atualizadas periodicamente e poderão ser reconhecidas e divulgadas pela autoridade nacional.
rt. 51. A autoridade nacional estimulará a adoção de padrões técnicos que facilitem o controle pelos titulares dos seus dados pessoais.
Art. 52. Os agentes de tratamento de dados, em razão das infrações cometidas às normas previstas nesta Lei, ficam sujeitos às seguintes sanções administrativas aplicáveis pela autoridade nacional:
I - advertência, com indicação de prazo para adoção de medidas corretivas;
II - multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$ 50.000.000,00 (cinquenta milhões de reais) por infração;
III - multa diária, observado o limite total a que se refere o inciso II;
Trabalhamos para garantir o máximo de segurança possível de seus dados, utilizando processo próprio para otimizar seus custos, e implementar soluções conforme sua necessidade Responda o questionário Abaixo, e antecipe sua segurança para Adequar a LGPD.
1. Possuem Política de TI? (Atualizada e Aprovada);
2. Novos procedimentos, como a nova Lei Obrigatória 13.709 no que tange o LGPD, já foram repassadas para seus Gestores e Colaboradores?
3. A empresa possui plano de contingência? (Caso ocorra algum sinistro, qual o procedimento para restauração do seu ambiente, e quanto tempo sua empresa pode ficar parada aguardando restauração);
4. O contrato do serviço de Internet Corporativo (pessoa jurídica), provê maior segurança contra ataques de terceiros e vírus, qual o seu plano de internet Atual? (Corporativa ou Residencial Pessoa Física)
5. Existem equipamentos e serviços, que controlam todo o fluxo de internet, dificultando tentativas de invasão por Hackers, propagação de vírus e Ransomware, bem como é possível identificar problemas internos e de consumo. Sua empresa está equipada com algum equipamento ou serviço que proporcione este monitoramento?
6. Existem serviços que proporcionam segurança de acesso a dados internamente e externamente. Pode-se por exemplo, mapear quem tem acesso aos arquivos do Financeiro, Produção, Diretoria, pasta pública. Para isso é necessário um servidor que concentre todos os dados da empresa, liberando para cada usuário somente o que é permitido para suas tarefas. Sua empresa possui tal Recurso?
Solicite cotação dos serviços básicos e ajuste seu ambiente informatizado.
Orçamento
Somos profissionais focados em viabilizar ferramentas para manter ou aumentar a produtividade do seu negócio.
Temos a solução para qualquer LOB (line of Busines) que necessite de crescimento contínuo e com o mínimo de Indisponibilidade no seu Ambiente.
Nosso diferencial é a utilização de técnicas aprimoradas de Mercado, onde atuamos desde o pequeno negócio, até clientes que necessitam de Alta Disponibilidade.
Plataforma Linux Com interface WEB ou não
Voltada para bloqueios de entrada e saída de dados na rede, o Firewall proporciona uma blindagem da rede, bloqueando qualquer acesso que não seja permitido pelas Políticas de uso interno da T.I, bem como os acessos oriundos da internet como Spyware, vírus, hackers, torrent, redes sociais proibidas e assemelhados (Proxy).
A vantagem é um grande ganho de produtividade e banda de internet. Com os bloqueios efetuados, os colaboradores se limitam às atividades que condizem com suas atribuições profissionais.
Plataforma Linux
Permite utilizar mais de um link de internet na sua empresa, proporcionando um ambiente menos vulnerável a paradas do acesso a internet.
Redundância e Balanceamento de carga são utilizados por empresas que não podem para sua operação.As configurações de FAILOVER/FAiLBACK permitem esta gerencia e controle de banda..
Plataforma Microsoft Windows Server ou Linux
Promove a segurança na sua rede, permitindo definir o que cada colaborador terá acesso, de forma rápida e automatizada.
A formação de grupos de acesso permite o contro sob informações confidencias.
Esta ferramenta permite criar scripts para instalação de programas padrão da empresa, mapeamento de rede automatizado, liberação de ícones específicos ou bloqueio de todos eles. Automatiza o papel de parede padrão da empresa, não permitindo que os usuários o alterem, e muito mais...
Plataforma Microsoft Windows Server ou Linux
Centralize e organize os arquivos digitais de sua empresa de forma segura e rápido acesso. Permite definir acessos setorizados e dimensionados para cada finalidade (Financeiro, Diretoria, Produção, etc).
Plataforma Linux
Por preferência ou necessidade, algumas empresas possuem servidor de email interno.
Vantagens:
Proporciona um tráfego de emails interno mais rápido e eficiente.
Contas de emails quase ilimitadas.
Controle de cotas de utilização ou ilimitado.
Regras otimizadas de acesso.
Ferramenta colaborativa.
Plataforma CITRIX, VMWARE, HYPER-V
Ao falar em virtualização, é inevitável que a maioria das pessoas a associem à ideia de vários sistemas operacionais rodando na mesma máquina. Esse é, na verdade, um dos diversos tipos de virtualização: a de hardware. Se por um lado ela não é a única, por outro é, certamente, a mais perceptível.
Os serviços virtualizados proporcionam baixo custo em hardware, onde é possível empilhar vários serviços no servidor físico. Mas o grande ganho está na performance, controle centralizado e restauração de backup praticamente instantâneo. Inicialmente deve ser realizado levantamento do ambiente, testes de validação de backups e verificar quais serviços podem ser virtualizados. Quanto a validação de backups, deve ser validado periodicamente afim de garantir sua consistência.
E qual é a vantagem?
Prioritariamente, econômica... junto com a crescente necessidade de diminuir o desperdício de recursos (incluída aí a energia elétrica), não há nada mais natural que o surgimento de alternativas para otimizar o uso de tais recursos.
A virtualização permite que, ao invés de se ter diversos super servidores (que utilizam apenas uma porcentagem dos recursos das máquinas em que estão hospedados), os processos sejam distribuídos de forma equânime entre um número menor de computadores (que, com isso, chegam mais próximos do aproveitamento total de sua capacidade). Isso reduz a quantidade de mão-de-obra técnica, o espaço para alocar as máquinas e o gasto com eletricidade necessários; tudo isso incorre em economia.
Plataforma Linux
Garantimos o monitoramento constante da rede, prevendo problemas futuros e reparando os atuais de forma rápida e objetiva.
Controla os acessos na internet, promovendo relatórios por equipamento ou usuários da rede.
Plataformas Microsoft e Linux
Imagine o seguinte: o que aconteceria com a sua empresa, caso todos os dados referentes a ela fossem perdidos? Contratos, documentos importantes, planilhas financeiras, informações sobre funcionários, transações… vale a pena correr o risco de perder tudo isso da noite para o dia? Quanto tempo demoraria para colocar tudo em ordem novamente?
Com o backup, você fica protegido desse tipo de problema. Por isso, manter o hábito e a infraestrutura necessária para realizar backups constantes é uma medida inteligente e que garante segurança e a continuidade do seu negócio.
Possuímos soluções próprias e de mercado, para garantir que o backup está sendo realizado com frequência. Backups de arquivos, servidores virtuais e estações de trabalho.
Plataforma Microsoft, Linux, IOS e Android
Esta ferramenta fantástica pode ser utilizada em diversas necessidades:
Ferramenta instalada no equipamento que o cliente definir.
Poderá implementar fisicamente dentro de sua empresa, residência ou qualquer outro local seguro com acesso a internet.
Permite gerencia total dos arquivos, criar usuários, compartilhar conteúdo e muito mais.
Pode ser acessado de qualquer lugar com internet através de qualquer computador ou celular (Possui APP inteligente que pode enviar arquivos instantaneamente para o servidor)
Também utilizado como ferramenta de backup em nuvem.
Você já conhece Cloud Computing? Também conhecido com NUVEM.
Sua empresa pode aumentar enquanto diminui a estrutura sob demanda com o Cloud Computing. Cloud Computing ou computação em nuvem é a evolução dos conceitos de servidores. Nos servidores Cloud, os dados da empresa ficam disponíveis em uma “nuvem” que simplificadamente, é um conjunto de servidores interligados. A M2 atualmente trabalha com os seguintes fornecedores de Cloud Amazon e Google para distribuir estes serviços.
O Cloud Computing tem 5 diferenciais notórios:
Eficiencia: Você usa os recursos somente que precisa, evitando desperdício com ociosidade. Segurança: Um servidor virtualizado está dividido em uma nuvem de recursos computacionais, assim seu site não sai do ar em caso de falha de algum componente físico do servidor ou erro pessoal. A M2 esta entre as 100 empresas mundiais de segurança homologadas pelo Google 100% seguro.
Escalabilidade: Se você tem demanda de serviços variável, não precisa manter uma super-máquina que ficará ociosa e nem contratar uma que não aguenta, a virtualização torna o processo de upgrade/downgrade imediato. O mesmo se você tem demanda de gravação de dados em disco, você aumenta o espaço instantaneamente e sem parar a máquina. Você também elimina a burocracia para upgrade físico nos equipamentos e ganha tempo.
Mobilidade: Com todos os recursos disponíveis estando distribuídos e escaláveis na nuvem, o cloud computing facilita a criação de aplicações que podem ser acessadas remotamente ou por dispositivos móveis de uma forma economicamente viável Economia: Aumentam os recursos conforme a demanda, e reduzem facilmente sem mudanças físicas, você garante que não vai pagar a mais pelo que não usa e nem gastar demais quando precisar, é o modo mais otimizado e econômico da atualidade
Efetuamos a parametização de seu ambiente para prover a estruturação lógica.
Seguimos todos os pré-requisitos e procedimentos das normas ABNT.
Credenciamento CREA-RS.
O antivírus gerenciável, permite instalação/desinstalação remota e interface de gerenciamento. A interface de gerenciamento, identifica as licenças no seu parque de equipamentos, bem como disponibiliza relatórios gerenciais que informam todas as ocorrências encontradas em escala diária, semanal, mênsal ou anual.
Implementando esta ferramenta dinâmica, é visível o ganho de desempenho do equipamento e redução de ocorrências.
Flexivel;
Compacto;
Rápido e Objetivo;
Ligue em qualquer lugar;
Redução de Custo Real (substitui uma estação de trabalho).
Redução de Custo em Energia Elétrica.
O que é Mídia Indoor?
Mídia interna ou Publicidade interior é todo e qualquer tipo de propaganda ou divulgação feita dentro de um qualquer estabelecimento, especialmente em locais de espera forçada como: filas, recepções, elevadores, ônibus entre outros.
Saiba mais:
A Sinalização Digital é um eficiente canal de comunicação, transmitindo notícias, informações, entretenimento e também mensagens publicitárias. A tecnologia é ecologicamente correta, moderna e dinâmica.
Venda anúncios, divulgue marcas, produtos e serviços.
Equipamento de qualidade configurado adequadamente, resulta em desempenho e qualidade do sinal de rede. Remoção e Prevenção contra Malwares/Vírus de Computador;
Não basta remover todos os Malwares/Vírus de seus dispositivos, é preciso realizar uma análise detalhada da origem da propagação.
Configurações detalhadas evitam problemas de segurança, como roubo de senhas, imagens e informações pessoais.
Conte com Analistas qualificados para um melhor atendimento e Mais...
Por definição, “site survey” é uma metodologia aplicada na inspeção técnica minuciosa do local que será objeto da instalação de uma nova infra-estrutura de rede, na avaliação dos resultados obtidos com as melhorias da infra-estrutura existente ou mesmo na identificação e solução dos problemas de um sistema já em funcionamento.
Esse procedimento é realizado normalmente durante a avaliação do projeto, seja no levantamento da infra-estrutura necessária (dispositivos de conectividade, cabos, acessórios e outros), seja para a implantação de uma nova rede estruturada, instalação de equipamentos de rádio freqüência, redes wireless, etc, de forma a maximizar sua cobertura e eficiência, bem como reduzir os custos de investimento.
Fique informado(a), faça parte da nossa lista vip e receba contéudos top!
(51) 9.8260-9179 - (51) 9.9653-4712
eliezer@eliezerrosaconsultor.com.br
(51) 3074-1060