80% dos dados empresariais estão em arquivos sem proteção, afirma especialista

0

Com a recente aprovação no Brasil da nova Lei Geral de Proteção de Dados (LGPD), uma massa gigantesca de dados passa agora a se enquadrar na categoria das "informações sensíveis" e sujeitas à regulação.

Esta nova situação está exigindo das empresas uma rápida revisão de suas políticas de segurança e uma reformulação completa da governança de dados.

A constatação é de Bryan Whorton, um especialista em Gerenciamento da Identidade e Acesso (IAM, na sigla em Inglês), que atualmente exerce a direção da área de Desenvolvimento de Negócios em Governança de Dados da empresa norte-americana Sailpoint.

Segundo o norte-americano, nada menos que 80% das informações (próprias e de terceiros) custodiadas em data centers empresariais (ou na nuvem) residem em arquivos não suficientemente protegidos, tais como documentos de texto, emails, planilhas, ferramentas colaborativas e aplicações de redes sociais abertas.

"Tal como aconteceu na Europa, com a entrada em vigor da GDPR, a governança de dados vai precisar estender os mesmos níveis de segurança e visibilidade – antes restritos às bases de dados estruturados – para esta imensa zona cinzenta, onde informações não estruturadas e contidas em arquivos avulsos passam a ser um dos principais alvos das ações de manipulação, fraude e roubo de dados", afirma o especialista.

Além de apresentar ao público brasileiro o novo modelo de Convergência da Governança da Identidade e Dados que a Sailpoint vem disseminando em grandes data centers de todo o mundo, Bryan Whorton traçará um panorama das implicações das novas regulações de dados e seu impacto sobre a insegurança jurídica associada à insegurança de dados de terceiros.

"As organizações vão precisar distribuir responsabilidades para toda a base de colaboradores, atribuindo obrigações e permissões sobre arquivos e bases de dados relativos às suas respectivas áreas de negócio. Nossa tecnologia propõe, para tanto, a criação de painéis de monitoramento online, onde cada "data owner" acompanha os indicadores de acesso e de manejo das informações sensíveis na rede", completa o especialista.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.