Tecnologia da Informação | MAIS DADOS DIGITAL - Parte 3

As empresas precisam prestar mais atenção à forma como gerenciam os dados coletados, zelando pela privacidade dos mesmos

2019 é o ano da privacidade. As consequências disso estão sendo sentidas no mundo todo. Em 21 de janeiro, a França multou o Google em 52 milhões de dólares por violar as leis de privacidade do continente europeu. Enquanto isso, em solo norte-americano, uma instituição chamada Federal Trade Commission (FTC) estuda punir o Facebook em USD 225 milhões pelos danos do caso Cambridge Analytica – multa recorde em ocorrências do tipo. Ainda há um longo caminho a ser percorrido. E o Brasil está dando seus primeiros passos.

A aprovação da Lei Geral de Proteção de Dados (LGPD) colocou o Brasil na lista de países que contam com uma legislação específica para a coleta, armazenamento, uso e tratamento dos dados dos seus cidadãos. A regulação brasileira é inspirada na ‘General Data Protection Regulation’ (GDPR) que entrou em vigor na Europa em maio de 2018. A sanção de leis específicas para dados pessoais em diferentes partes do mundo é um passo natural. A cada dia fica mais evidente que o modelo predominante de uso de dados pode ser irresponsável, perigoso e até abusivo.

Jornalistas, pesquisadores, usuários, ativistas e legisladores estão cada vez mais preocupados com as consequências da metodologia presente no mercado atual, onde impera a lógica de que a privacidade é o preço que deve ser pago por serviços que oferecem personalização e comodidade ao consumidor final. O resultado são bancos de dados cada vez mais robustos que armazenam nossos nomes, rostos, e-mails, telefones, conversas pessoais, preferências, amigos, familiares, localização, voz… A lista é infinita.

É óbvio que esse grande compilado de informações chama a atenção. Ataques cibernéticos a sistemas e bancos de dados já fazem parte da rotina de qualquer empresa que conte com um acervo de dados digital. É esperado que em 2023 o mercado de segurança cibernética valha mais de 248 bilhões de dólares. A informação é do relatório Cybersecurity Market by Solution, (IAM, Encryption, UTM, Antivirus/Antimalware, Firewall, IDS/IPS, Disaster Recovery, and DDOS Mitigation), Service, Security Type, Deployment Mode, Organization Size, Industry Vertical, and Region – Global Forecast to 2023.

Mas o usuário ainda não está consciente do volume de informações que são coletadas sobre o seu comportamento todos os dias. Uma recente pesquisa da Pew Research Center revela que 74% das pessoas não sabem que o Facebook tem uma lista com seus interesses e características. O estudo, feito nos Estados Unidos, demonstra que a coleta e o uso de dados pessoais por grandes empresas de tecnologia ainda não é claro para grande parte dos usuários. Não há pesquisa similar no Brasil, mas a situação não deve ser muito diferente por aqui.

Apesar do pessimismo das palavras acima, há evidências de que nem tudo está perdido. Existem maneiras de coletar dados que proporcionem experiências personalizadas ao usuário sem comprometer o direito à privacidade. Os dados de geolocalização são um ótimo exemplo. A depender da forma que as informações são coletadas, armazenadas e utilizadas, é possível expor ou proteger a identidade das pessoas.

Templos religiosos, hospitais e comitês de partidos políticos são locais sensíveis que carregam uma conotação muito individual. Logo, por que armazená-los? Uma solução simples para as empresas de tecnologia seria traçar limites ao redor do espaço que esses locais ocupam nos mapas e criar um buraco negro. Na prática, isso significa que, mesmo que esses dados de localização sejam capturados ou acessados indevidamente, não será possível identificar as visitas naquela área.

O endereço da casa e do trabalho são duas informações que, quando combinadas, podem revelar a identidade do dono de um smartphone. Embora sejam dados essenciais para que aplicativos de ‘delivery’, boa parte dos sistemas não precisam desse nível de precisão para oferecer um serviço de qualidade. A cidade ou, em determinados casos, o bairro onde a pessoa reside ou trabalha já são suficientes para proporcionar uma experiência personalizada. Sob o ponto de vista tecnológico, é viável amenizar o grau de precisão da coleta de dados sobre os locais frequentados, preservando as informações que permitem entender o comportamento do usuário sem saber exatamente os locais visitados.

Essas informações são úteis para pesquisas que visam estudar o fluxo de pessoas em determinadas regiões para melhorar o transporte público ou otimizar a frota de táxis em uma área, por exemplo. Já as preferências do usuário de uma plataforma de ‘streaming’, podem ser úteis para apresentá-lo a novas músicas, filmes ou séries que sejam compatíveis com seus interesses. O uso de dados não é o novo mal do mundo. Eles são uma ferramenta valiosa para prover conveniência e facilitar a vida das pessoas.

O problema reside na forma em que os dados são armazenados e utilizados. A maioria das empresas não precisa de todos os dados que coletam para poder prover seus serviços. A sucessão de escândalos que envolvem grandes empresas são uma evidência de que a privacidade está longe de ser o pilar do modelo de negócio predominante no mercado de tecnologia. Há urgência no debate sobre privacidade mas, também é importante informar às pessoas sobre iniciativas que tratam as informações com responsabilidade. O uso de dados é um caminho sem volta. Investir em modelos baseados em transparência e simplicidade na troca de informações entre usuários e aplicativos é mais do que imprescindível, é uma questão de compromisso com um direito inegociável de cada pessoa: o direito à privacidade.


Fonte: IT Fórum 365

Empresômetro aponta que serviços de tecnologia tiveram alto crescimento no País.

O setor de tecnologia vem crescendo no Brasil, segundo o Empresômetro, empresa de inteligência de negócios. Em dez anos, a média ultrapassa 118%. De acordo com a empresa, o setor de serviços foi o que mais cresceu. Para se ter uma ideia, a atividade de web design, em 2008, apresentava pouco mais de 25 negócios formalizados, em 2018 foram abertos mais de 207 empreendimentos na área de atuação.

“O setor de serviços tende a crescer. À medida que a tecnologia aumenta, são criados novos postos de trabalhos e extintos aqueles que não fazem parte da nova realidade trazida por ela mesma”, diz o empresário e diretor do Empresômetro, Otávio Amaral.

Outra atividade que demonstra essa tendência é o serviço de manutenção, suporte e outros em tecnologia da informação, que apresentou um crescimento de 119% em dez anos e hoje são mais de 4,6 mil novos negócios.

“Manter esse crescimento vai depender das novas tecnologias, estamos vendo um aumento do uso de Inteligência Artificial nos mais variados campos, inclusive para trabalhos intelectuais, mas o setor de serviços deve prosperar por mais algum tempo, pois a capacidade de uma pessoa em criar e gerar soluções ainda supera as máquinas e softwares”, informa Amaral.

O levantamento do Empresômetro levou em conta atividades relacionadas estritamente com tecnologia, vinculadas à computação e software. Além das fintechs, as empresas criadas para facilitar transações financeiras, também foram consideradas.

“É sempre desafiador encontrar parâmetro de mercado, mas pudemos limitar nossa análise apenas àqueles que denotam o mercado tecnológico brasileiro, dentro disso, são negócios que tratam de criação de software, hardware e tecnologia da informação, pois são o centro da atividade”, esclarece o empresário.

O interessante é perceber que a atividade relacionada à fabricação e montagem de equipamentos de informática e seus periféricos teve alta queda, com redução de até 62% no número de negócios.

“É natural que as fábricas sejam reduzidas, uma vez que a facilidade em produzir em outros países, como a China e cidades-estados como Singapura, faça com que empresários foquem esforços nas vendas dos equipamentos aqui no Brasil e não mais em fabricação”, explica Amaral, que vê com bons olhos essa com concorrência: “se pensarmos que é possível trazer produtos com um custo menor e de alta tecnologia, isso é um ganho para a sociedade brasileira”.


Fonte: Computer World

Especialistas indicam caminhos para ficar em linha com LGPD, regulamentada no último ano.

Conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD), a lei n. 13.709/2018 é uma resposta do governo brasileiro à legislação adotada por mais de 100 países, cujos governantes estão preocupados com a privacidade dos dados pessoais dos cidadãos. As medidas previstas tanto na LGPD brasileira quanto em outros mecanismos legais, como a General Data Protection Regulation (GDPR) — o Regulamento Geral sobre a Proteção de Dados instituído pela União Europeia — já estão sendo observadas de perto por empresas, sobretudo as com atuação global.

Grandes organizações que lidam diretamente com um alto volume de dados de usuários dos seus produtos e serviços agem para evitar problemas com relação aos seus modelos de negócio. No início do ano, a Comissão Nacional de Proteção de Dados francesa multou a Google em mais de 57 milhões de dólares por não ter, até aquele momento, adequado suas atividades à GDPR.

No Brasil, embora a LGPD entre em vigor apenas em 2020, organizações públicas e privadas adotam medidas para se adequar à lei. Para Humberto de Sá Garay, consultor sênior em inteligência e segurança pública e corporativa da Dígitro Tecnologia, o compliance deve ser planejado para estar de acordo com a legislação. “A elaboração de um plano de governança de dados e a adoção de medidas de compliance devem ser elaborados e adotados desde agora, para evitar consequências jurídicas negativas num futuro próximo”, afirma. Ele alerta que o primeiro passo é criar departamentos internos e contratar profissionais especializados para estudar o tema.

Outros especialistas em segurança que atuam em pequenas, médias e grandes empresas brasileiras dão dicas de como adotar práticas e rotinas de acordo com as novas regras legais.

Domínio das regras legais e revisão de contratos

Preocupados com o compliance tanto com a GDPR quanto com a LGPD, a Softplan, uma das maiores desenvolvedoras de software de gestão do Brasil, investiu em especialistas e firmou parcerias com consultorias, entusiastas e autoridades especializados no tema. De acordo com Edinaldo Moraes, Head da Segurança da Informação (CISO) e do Data Protection Officer (DPO) da Softplan, para se adequar à legislação, a Softplan contratou um Security Officer como Staff do Conselho, além de investir em outras ações.

“Contratamos escritórios especializados em LGPD/GDPR para sanar dúvidas de interpretação da Lei. Também criamos internamente grupos de debates formados por advogados, gestores, desenvolvedores e especialistas. A cada três meses fazemos um workshop com a equipe interna e especialistas convidados para compor painéis de debates”, explica Moraes. Outras medidas adotadas pela Softplan foram realizar o mapeamento detalhado dos locais onde haviam dados pessoais e dados sensíveis, a anonimização de dados pessoais e sensíveis em desenvolvimento, e a homologação e criação de cláusulas contratuais específicas com os fornecedores e clientes para atender à lei, entre outras.

Adequação ao modelo de negócio

A nova lei é vista com bons olhos pelas empresas. Mas é preciso analisar caso a caso para entender os pontos que realmente se encaixam em cada modelo de negócio. Piero Contezini, CEO da fintech Asaas, que oferece serviços financeiros para micro e pequenos empreendedores por meio de uma plataforma completa de pagamentos e gestão de cobranças, defende que a regulação da nova lei no caso das Fintechs, por exemplo, pode ser relativizada em alguns pontos.

“A legislação é complexa e precisa de um bom trabalho jurídico para ser seguida corretamente pelas empresas, de acordo com os modelos de negócio. Por exemplo, no caso das Fintechs, nós temos o Banco Central que regula o tipo de informação que precisamos ter dos nossos clientes, chamado de Know your Customer. O órgão exige que a gente tenha todos os dados da pessoa, então na realidade, se já há regulamentação por Órgãos Reguladores, é necessário fazer um estudo conjunto com a LGPD, para observar as exceções aplicáveis e obrigatoriedade quanto à coleta de dados pessoais”, ressalta Piero.

Tempo a favor da mudança

Se todas as adaptações necessárias forem realizadas de uma única vez o custo para as empresas pode ser alto, sem falar no tempo de trabalho. A dica é se planejar e usar o prazo dado para entrar em consonância com a lei de forma estruturada e que não prejudique a empresa. “As adequações devem ser feitas até 2020, caso os negócios se planejem para inserir as mudanças gradualmente em projetos antigos e já começarem novos sob a ótica da nova lei, é possível reduzir consideravelmente os custos dessa transição. Por mais que exista o impacto inicial, ao longo do tempo a qualidade dos serviços deve melhorar, fazendo com que o resultado geral seja benéfico”, conclui Bernardo Smaniotto, diretor de Operações da Cheesecake Labs, empresa que programa aplicativos web e mobile.


Fonte: IT Fórum 365

Confira alguns dos principais cuidados que as empresas devem tomar quando o assunto é privacidade de dados

A segurança da informação nos acompanha a partir do momento em que nos tornamos usuários da tecnologia, dos cuidados com logins e senhas de e-mail até o compartilhamento de arquivos, fotos, informações íntimas e financeiras, pois as consequências de um vazamento de dados pessoais e profissionais podem ser desastrosas – e irreversíveis. No universo corporativo não é diferente.

Brechas de segurança, espionagem empresarial, vazamentos internos, ataques hackers etc., não faltam motivos para as companhias de todo o mundo investirem na proteção de seus dados, afinal de contas, a informação é o novo petróleo e é necessário protege-la a todo custo para não gerar perdas financeiras, danos à imagem e até a ruína dos negócios. Casos recentes como do Yahoo, Uber, e o mais emblemático, Facebook e Cambridge Analytica, nos mostram um pouco da gravidade do que pode acontecer.

Pouco, porque muitos desses episódios só revelaram a ponta do iceberg dos problemas que as empresas enfrentam quando há um vazamento de dados de clientes ou usuários, seja em maior ou menor proporção. Para proteger as informações, e regulamentar práticas de uso de dados – de forma transparente e com aval do usuário -, por exemplo, foi criada no ano passado a Lei Geral de Proteção aos Dados (LGPD), que coloca o Brasil entre os mais de 100 países que podem ser considerados adequados para proteger a privacidade e o uso de dados.

Prevista para entrar em vigor a partir de fevereiro de 2020, a LGPD segue o mesmo formato da General Data Protection Regulation (GDPR), que existe desde 2016 na Europa, na qual as empresas que não atenderem as especificações da GDPR, mesmo as que encontram fora do continente europeu, estão sujeitas às sanções, como interrompimento de acordos de negócios e multas que podem chegar a 20 milhões de euros ou 4% do volume global de negócios anual da instituição, o que for maior.

Aqui as multas poderão chegar a R$ 50 milhões e, dependendo do caso, as companhias podem ser obrigadas a apagar os dados pessoais dos clientes/usuários coletados, além de arriscarem a imagem dos negócios.

Para evitar essas punições, as empresas brasileiras, ou que as têm negócios no país, terão de investir na adaptação à LGPD, o que tomará tempo e necessitará de investimentos significativos em S.I., desde à adequação de equipamentos de TI (como bancos de dados e redes corporativas), segurança de perímetro, treinamento de funcionários e sistemas de identificação e combate a ameaças virtuais, para citar alguns exemplos.

A fim de ajudar os CEOs, CIOs e CSOs a se adequarem à lei, elenco abaixo alguns dos principais cuidados que as empresas devem tomar quando o assunto é LGPD:

Mas para não sofrer com o desgaste que todo esse processo pode gerar, e correr riscos de possíveis falhas que podem deixar a empresa vulnerável a vazamentos de informações, o mais indicado é procurar parceiros de TI que já estejam preparados para lidar com as exigências da nova lei de proteção de dados, para garantir a confiabilidade e a continuidade dos negócios desde já.


Fonte: Computer World

Porcentual está relacionado às principais aplicações da maioria das empresas e também às informações críticas de clientes

A jornada para computação em nuvem está longe de acabar. Pouco mais de uma década de educação no tema ainda não foi suficiente para fazer com que a maioria das empresas levasse toda a infraestrutura de TI para esse ambiente. Mas o momento para que isso aconteça parece ter chegado, até porque, com o mundo convergindo para ambientes híbridos, facilitando o trabalho com provedores diversos no que se convencionou chamar multicloud, e uma necessidade de processamento, gestão, governança e segurança latente para dar conta de projetos transformacionais envolvendo inteligência artificial, não deixa muita escolha, a menos que o principal executivo de TI, no caso, o CIO, decida não participar dessa quase que nova corrida pelo ouro: o domínio e a refundação de modelos de negócio via AI.

Ao longo de quatro dias em San Francisco assistindo a diversos especialistas da IBM, escutando cases de diferentes setores sobre essa jornada e trocando informações com jornalistas de outros países, o que mais se escutou foi que, até o momento, a maior parte das corporações levou para ambientes de cloud computing apenas 20% de toda infraestrutura, ou seja, 80% de sistemas legados, informações críticas e aplicações que rodam o dia a dia de negócios ainda estão apartados ou com conexões pouco inteligentes para os desafios que se avizinham.

O desafio, como lembrou a presidente da IBM para América Latina, Ana Paula Assis, vai além de questionar a migração e como transportar os legados para nuvem. Com a situação atual, o manuseio das informações e a geração de valor a partir delas ficam comprometidos pela falta de integração e por estarem em plataformas muitas vezes pouco adequadas para conversar com aplicações modernas como plataformas de inteligência artificial ou de analítica avançada.

A primeira fase foi de migração de cargas simples para nuvem. Depois vieram mais alguns sistemas e aplicações já desenvolvidos para esse ambiente. Vejo que 20% já foi, mas tem 80% de dados no legado que migrar não é fácil. Terminada a fase 1, os clientes aprenderam duas coisas: como administro dados, que é ativo principal de uma empresa, e como evito o lock-in (ficar preso a um provedor)”, avaliou a executiva.

Se na primeira fase muita gente se precipitou em avaliar interoperabilidade e possibilidades de transacionar entre diferentes provedores e suas infraestruturas proprietárias, agora que isso foi resolvido pelo menos do ponto de vista de disponibilidade de soluções no mercado, a jornada que se inicia é de levar para a nuvem aplicações críticas, sistemas que representam anos de trabalho e são cruciais para o negócio, mas que pedem um ambiente mais escalável, com mais inovação e que possibilita utilizar todo o arsenal de informação de maneira mais inteligente.

Ao que tudo indica, essa segunda etapa da jornada da computação em nuvem – que já aconteceu para grupos que tradicionalmente apostam em inovação por meio da tecnologia, como bancos, seguradoras e algumas companhias da área de saúde – terá força em 2019. De acordo com projeções da IDC, os serviços de nuvem pública na América Latina devem crescer 34% neste ano, enquanto o avanço da indústria de TI será, em média, de 6%.

“Esse crescimento de 34% equivale a um crescimento de armazenamento público de 49%, ou 4,5 milhões de petabytes”, calculou Alejandro Floreán, vice-presidente de pesquisa da IDC para AL. “Vemos um cenário muito disruptivo quanto a adoção tecnológica. Muitas tecnologias que estão chegando na região não seriam possíveis sem nuvem, então, o primeiro impacto, quando se pensa em transformação, vem da adoção de computação em nuvem”, completou.

Embora as perspectivas sejam positivas, trata-se de um cenário de grande complexidade, imagine uma empresa com legado de décadas adaptando tudo para um mundo novo e repensando, inclusive, governança, uma vez que tudo estará em ambiente distribuído.

Mas Ginni Rometty, CEO da IBM, afirma que apenas se os CIOs encararem essa missão, as corporações vão experimentar o poder transformador da informação. “Existem várias nuvens no mercado, incluindo a nossa, e nossos clientes estão utilizando esse conjunto de provedores. Nós acreditamos nesse mundo híbrido, com parte pública, parte privada, mas tudo conversando e, obviamente, com segurança, gerenciamento e rodando em tecnologias abertas”, pontuou.


Fonte: Computer World

Reflexões acerca da importância de uma gestão responsável de dados na Era Digital

A respeito de possíveis violações causadas pelo uso da Internet, é importante pontuar o conceito e as consequências da chamada internet das coisas. A IoT (Internet of Things) consiste na conexão, em rede, de pessoas e objetos em bases de armazenamento de dados em nuvem, através da implantação de tecnologias sensíveis instaladas em dispositivos (móveis ou não), permitindo a interação entre eles.

Em outras palavras, a internet das coisas é nada mais que a extensão da Internet ao mundo real, tornando possível a interação entre objetos e pessoas afinal, atualmente, a maioria dos objetos possuem tecnologias que permitem a conexão com a Internet.

Por um lado, tais inovações são interpretadas como verdadeiros facilitadores da vida moderna, uma vez que possibilitam que o usuário minimize possíveis imprevisibilidades de seu dia e, ao mesmo tempo, o torne o mais produtivo possível. Para ilustrar essa situação, podemos pensar em um caso extremamente simples: através do fornecimento de informações de sua localidade a aparelhos celulares um usuário poderá, ao acordar, antecipar uma possível tempestade e escolher sua roupa adequadamente, além de saber, de primeira mão, se durante seu trajeto para o trabalho, por exemplo, terá que enfrentar algum tipo de dificuldade que possa atrasa-lo (como seria o caso de um congestionamento causado por um acidente de carro). Certo é que, na ausência deste aparelho, o usuário jamais saberia com tanta certeza o que lhe esperava ao longo de seu dia.

Por outro lado, apesar de se tratar de uma inovação já presente na rotina de muitas pessoas, existem diversas implicações que o acesso à objetos inseridos em um contexto da vida pessoal, como televisões, rádios-relógio, brinquedos para crianças e celulares, podem acarretar, considerando, em especial, que tais objetos são alimentados por dados pessoais.

A temática de segurança da informação assume um caráter primordial no ambiente de internet das coisas, uma vez que tem como desafio estruturar o país para lidar com o tema de forma satisfatória e em conformidade com as discussões que têm ocorrido em âmbito internacional. A importância da abordagem correta e cuidadosa do tema reside, principalmente, no fato da grande maioria dos usuários desconhecer todas as funções dos seus aparelhos eletrônicos e a real destinação dos seus dados captados por estes aparelhos.

Existem muitos casos envolvendo a interação de pessoas e objetos conectados à Internet, que servem como alerta sobre o perigo da violação à privacidade e a segurança de informações pessoais.

O caso do dispositivo Alexa, da empresa Amazon, é bastante conhecido e comentado dentro do tópico tecnologia e privacidade de dados. Alexa é como foi batizada a assistente virtual dos dispositivos da referida empresa norte-americana (100% conectada à Internet) que, através de um serviço de voz, permite aos seus usuários interagir com muitos outros aplicativos. Trata-se de um objeto pequeno e de pouquíssimos botões, que tem todo o seu funcionamento pautado em simples comandos de voz.

A segurança do dispositivo foi gravemente questionada após um recente episódio nos Estados Unidos, em que a Alexa gravou uma conversa íntima de um casal dentro de sua casa e encaminhou o conteúdo da discussão para uma pessoa aparentemente aleatória de sua lista de contatos .

Apesar do pronunciamento oficial da empresa em seguida ao incidente, que se reduziu a afirmar que o dispositivo foi acionado através de determinadas palavras captadas na conversa do casal (segundo a empresa, uma delas teria uma pronúncia semelhante à palavra ‘Alexa’, ligando, assim, o aparelho e, a partir disso, o mecanismo passou a extrair outros comandos ao longo do diálogo), pouco se sabe ainda sobre a falibilidade de aparelhos desse gênero e a transparência das informações ao consumidor no momento de sua aquisição.

A grande ‘sorte’ dos interlocutores, o que permitiu controlar maiores danos, foi o fato da pessoa para quem o conteúdo da conversa foi enviado ter sido uma funcionária do marido que, ao perceber o que havia acontecido, imediatamente entrou em contato com a família, alertando para o aparelho aparentemente hackeado.

Pareceria um problema menos preocupante e grave, se a possibilidade de terceiros adentrarem sistemas e softwares presentes em gadgets pessoais se reduzisse tão somente a dispositivos que promovem primordialmente a conectividade entre aplicativos, tal como é o caso da Alexa, ou do Google Home (Google) e Siri (Apple).

Ocorre que, um outro evento, no final do mês de agosto de 2017, também nos Estados Unidos, expôs, mais uma vez, a fragilidade dos programas, softwares e dispositivos desenvolvidos pelas gigantes de tecnologia: milhares de norte-americanos foram comunicados sobre a necessidade de atualizar seus marca-passos sob o risco de tais objetos serem invadidos por ataques cibernéticos.

Tais marca-passos (pacemakers, em inglês) eram capazes de enviar dados por wi-fi para o controle de médicos de informações cardíacas de seus pacientes. Entretanto, os sistemas dos referidos marca-passos possuíam uma falha e precisavam ser atualizados pela empresa desenvolvedora. Esta falha permitiria que os aparelhos fossem acessados por “hackers”, sendo possível o acesso a dados sensíveis dos pacientes, além da possibilidade de alteração do funcionamento dos aparelhos, criando um enorme risco de vida para os seus usuários.

Estes são apenas alguns dos possíveis casos de violação de direitos que podem ser trazidos pela Internet das Coisas. Os episódios narrados acima demonstram que a tecnologia, apesar de trazer benefícios práticos para aqueles que dela usufruem, provoca, ao mesmo tempo, riscos, incertezas e inseguranças – que resultam, na grande maioria das vezes, do desconhecimento ou da ignorância dos usuários, não apenas dos termos e condições de uso daquele aparelho, mas também da falta de transparência das informações que são colhidas por parte do fabricante/desenvolvedor e da destinação à elas empregada.

Em tempos de sociedade conectada, certo é que a informação passou a ser nada mais que um bem (muito) valioso. A coleta de dados cardíacos de pacientes, por exemplo, é relevante e interessante para farmacêuticas, desenvolvedoras de equipamentos médicos, e muitas outras empresas ligadas à área da saúde – esta, que lucra aproximadamente 3 trilhões de dólares ao ano apenas nos Estados Unidos .

A coleta de dados pessoais em geral (sejam eles de caráter médico, financeiro ou íntimo, por exemplo) é, portanto, uma moeda de troca entre empresas privadas e seguradoras e bancos, que compram essas informações como uma maneira de assegurar suas decisões comerciais. À título ilustrativo, estima-se que a indústria de saúde norte-americana poderia economizar até 200 bilhões de dólares , se técnicas de análise mais avançadas e precisas fossem aplicadas em dados médicos de pacientes de forma a localizar padrões e evitar, assim, o recall de produtos no mercado, por exemplo.

Os episódios narrados acima, que ilustram a fragilidade no tratamento de dados, trouxeram inúmeras incertezas, mas uma conclusão é certa: o quadro é irreversível e a tendência é que cidadãos comuns se sintam cada vez mais no dever de clamar por seus direitos à intimidade e à privacidade.

Em outros termos, a seriedade com a qual a proteção de dados pessoais passou a ser encarada por estudiosos do tema em geral, assim como por aqueles preocupados com os seus efeitos econômicos e mercadológicos (como é o caso das grandes empresas de tecnologia e informação), justifica-se também pelo ainda que tímido (mas certamente crescente) interesse do cidadão comum de reclamar pela segurança de seus dados íntimos.

O fato de objetos contendo informações de usuários estarem inseridos em ambientes de intimidade dos indivíduos e possuírem a capacidade de serem acessados por terceiros através de seus microfones e câmeras (uma vez que estão conectados à Internet), nos faz concluir que a definição de privacidade como “o direito de ser deixado só” perde a sua essência em um ambiente carecedor de informações claras e uniformes sobre os direitos do indivíduo em meio a essa enorme biblioteca de dados pessoais.

Nesse sentido vale lembrar que a preocupação com a proteção de dados ganhou relevância também após os fatídicos vazamentos de informações por Edward Snowden, responsável pela divulgação de documentos que revelaram ao mundo o alcance da espionagem norte-americana, que violava a privacidade não só de cidadãos e líderes estrangeiros, mas também de civis ao redor de todo o mundo.

Na maioria das vezes, o objetivo da conexão entre objetos e a Internet é a coleta de dados massivos de seus usuários a fim de otimizar as funcionalidades dos dispositivos. Além disso, através do entendimento do perfil dos usuários, é possível aumentar as vendas e os lucros das empresas. Nesse contexto, a pergunta que surge é: tal coleta vem sendo feita de forma coerente e razoável para os fins que serão usados?

Como ainda somos embriões no que tange à extensão e a importância do uso de dados pessoais, basta pensarmos em mais um caso inédito ocorrido também nos Estados Unidos que, como se viu, é o país-palco de todos estes últimos escândalos do universo digital: a investigação sobre um incêndio levou as autoridades norte-americanas a concluírem que um crime havia sido cometido pelo próprio proprietário do apartamento.

Algo antes inimaginável, o seu marca-passo foi usado como meio de prova, uma vez que se atestou, durante a apuração dos fatos, que seus batimentos cardíacos não condiziam com a sua versão da história. O protagonista da história acabou sendo preso e, posteriormente, indiciado por incêndio criminoso e fraude de seguro, como relata a reportagem curiosamente intitulada “O seu próprio marca-passos pode agora testemunhar contra você no Tribunal” (no título original, Your Own Pacemaker Can Now Testify Against You In Court) publicada pelo site Wired .

Tem-se, assim, um precedente que certamente poderá contribuir para drásticas mudanças comportamentais em um futuro muito próximo e, mais do que nunca, extremamente imprevisível.

Diante dos eventos relatados acima, surgiu a discussão, que posteriormente foi consubstanciada na elaboração de uma lei específica, a respeito da necessidade de regulamentação da coleta, utilização e, até mesmo, do descarte de dados. No Brasil, em 14 de agosto de 2018 foi aprovada a Lei Nº 13.709, Lei Geral de Proteção de Dados (LGPD), que regula o tratamento da matéria em território nacional e, atualmente, encontra-se em vacacio legis, entrando efetivamente em vigor em fevereiro de 2020.

A LGPD traz em seu escopo o que seria considerado dado pela legislação brasileira. Trata-se de qualquer informação de pessoa física identificada ou, ao menos, identificável – o que inclui nome, e-mail, CPF, RG, geolocalização, endereço de IP ou, ainda, dados sensíveis que, por sua vez, são dados biométricos, relacionados à saúde e que revelem etnia, origem racial ou orientação sexual, por exemplo.

Deste modo, partindo da conceituação de dados pela legislação brasileira, é possível perceber que a coleta a princípio indiscriminada de dados por aparelhos tecnológicos ou websites (Alexa, Siri, Google Home, dados de geolocalização) encontra-se, agora, regulamentada, o que faz com que sua captação e tratamento deva ser tratada de forma mais cuidadosa.

Cumpre notar que, de acordo com a legislação brasileira, estarão submetidos à LGPD não apenas aquele que coleta dados em território nacional, mas também quem realiza o tratamento de dados no Brasil ou, ainda, quem oferta ou fornece bens ou serviços em território nacional. Diante disso, percebe-se que, na tentativa de salvaguardar o usuário, tido como vulnerável, o escopo de proteção da LGPD é bastante amplo, o que reflete diretamente a atual preocupação com direitos fundamentais, especialmente os direitos à privacidade e à intimidade.

Em linhas gerais, com a nova regulamentação, além do necessário consentimento expresso para a captação de dados pessoais, é preciso, ainda, que haja uma finalidade na efetiva captação e manutenção. Em decorrência do Direito à Informação, é preciso que toda a comunicação com o titular dos dados seja feita de forma clara e objetiva, de modo a refletir transparência da captação e do tratamento dos dados coletados por entidades públicas ou privadas.

É importante ainda ressaltar que, de modo a coibir práticas abusivas com relação à gestão de dados, a LGPD traz sanções que poderão ser aplicadas pela Autoridade Nacional – cargo ainda a ser criado – aos denominados agentes de tratamento (que são as entidades públicas ou privadas que captam e tratam dados pessoais). As multas poderão alcançar 2% do faturamento da empresa limitando-se ao total de R$50.000.000,00 (cinquenta milhões de reais) por infração, sem exclusão do direito do titular dos dados captações em dissonância com o disposto na legislação de haver ressarcidos seus direitos decorrentes de danos morais e patrimoniais sofridos com a captação indevida ou divulgação de seus dados pessoais.

Dessa forma, considerando que a Era Digital atual nos insere em constantes evoluções e desenvolvimentos tecnológicos, percebe-se que os dados pessoais e sensíveis acabam por se tornarem os bens mais valiosos dos usuários. Em tempos de contratos de adesão, é preciso estar preparado para enfrentar as modificações advindas da LGPD para garantir o cumprimento das regras de captação, tratamento e descarte de dados evitando, com isso, a incidência de multas, que muitas vezes podem se tornar inviabilizadoras da própria atividade empresarial.

Considerando a tendência cada vez maior da oferta de dispositivos integrados e conectados ao seu usuário (como a Alexa, mencionada neste artigo) e, também, da constante busca por inovação e tecnologia (utilizando dados de marca-passos para atualização do histórico do paciente, por exemplo), é preciso estar preparado para alinhar tecnologia às normas trazidas pela legislação para uma gestão correta e eficiente de dados coletados por aparelhos e websites. Acredita-se, desta forma, que o maior desafio da atualidade seja entregar inovação em consonância com a coleta e tratamento responsável de dados.

Portanto, neste período de adaptação, antes da entrada em vigor da LGPD, é preciso que as empresas se conscientizem sobre a importância da elaboração de plano de gestão de dados eficiente de forma a dirimir os riscos advindos da regulamentação trazida pela nova lei, adaptando, com isso, contratos – incluindo os de adesão – e a comunicação com o consumidor. Desse modo, deve ser priorizada a transparência no relacionamento com o usuário de produtos e serviços e, também, a disponibilização da inovação em produtos e serviços que correspondam a expectativa de uma sociedade conectada.


Fonte: Computer World

Um dos maiores desafios dos gestores de segurança é transformar para a linguagem de negócios o retorno que o investimento em sua área pode trazer

Uma das tarefas mais desafiadoras dos gestores de segurança da informação é transformar para a linguagem de negócios o retorno que o investimento em proteção de dados pode trazer às empresas. Os impactos, que podem extrapolar o lado financeiro e recair sobre a imagem ou adequação às normas e regulamentos de uma organização, muitas vezes não são suficientes para convencer que o monitoramento constante dos dados é necessário para manter a saúde dos negócios.

Geralmente é preciso se basear em métricas financeiras, similar a outros investimentos da organização. Para isso, o Arcon Labs, equipe de inteligência da Arcon que analisa tendências e ameaças, e que promove estudos, recomendações, normas e padrões técnicos com a finalidade de manter o alto padrão de segurança dos seus clientes e da prestação de serviços, reuniu três passos que podem ajudar no processo:

1 – Correlacionar as perdas futuras com o investimento atual na proteção de dados

Situações em que uma perda real financeira está ocorrendo são mais fáceis de mensurar. Porém, o gestor de segurança muitas vezes é responsável por prever algo futuro e precisa trabalhar com informações incompletas para calcular a expectativa de perda anual em problemas de segurança da informação e em relação ao retorno do investimento sobre a proteção dos dados.

Apresentar cálculos estimados de ganhos e prejuízos nas receitas da companhia é um bom caminho. Se pensarmos na terceirização do serviço, os números tornam-se mais palpáveis: segundo o Arcon Labs, a instalação de um centro de operações de segurança próprio pode chegar a custar milhões para uma empresa, além do investimento em infraestrutura e o custo de pessoal.

Ao terceirizar a segurança com a adoção do modelo de serviços gerenciados, ou seja, o monitoramento constante e em tempo real das ameaças, as empresas podem optar por camadas de segurança de acordo com suas necessidades e direcionar o valor do investimento.

2 – Envolver as áreas de negócios nas discussões

Muitas vezes as discussões dos investimentos em segurança ficam restritas à área de tecnologia. Vivemos em um mundo e em uma economia globalizada. Foi-se o tempo em que as decisões sobre a segurança da informação eram de responsabilidade apenas da TI.

Hoje toda a empresa deve ser envolvida, inclusive para ter a dimensão real dos impactos do não-investimento na área ou na terceirização do serviço, assim como a adoção de posturas reativas.

Um exemplo simples para ilustrar é o uso de um antivírus. Se a empresa não investe neste tipo de proteção e ocorre um incidente, é interessante apresentar às demais áreas o quanto a companhia gastaria com a interrupção dos serviços, custo com um especialista para reativar o ambiente de trabalho e ações de recuperação, além do tempo versus custo até a volta dos serviços à normalidade.

3 – Apostar na segurança como diferencial e inteligência competitiva dos negócios

A segurança já deveria ser observada com mais cuidado devido às dimensões que vem ocupando dentro das organizações. Proteger os ativos da sua companhia tem relação com o gerenciamento de riscos, resiliência dos negócios, redução de custos e aumento da competitividade.

A abordagem proativa, adaptativa e orientada a processos, e o olhar para a proteção de dados como um elemento vivo também se aplica quando falamos em retorno sobre o investimento. O gestor de segurança deve continuar reforçando que investir em proteção de dados é essencial como o instinto de sobrevivência, pois garante a continuidade do negócio e pode até colocar a empresa à frente dos seus concorrentes.

As empresas devem assumir, sem medo, que podem ser invadidas e que compartilham deste cenário de insegurança, independentemente do seu segmento ou porte. Também devem admitir que a segurança da informação é um investimento que, cada vez mais, faz parte das soluções de negócios e está inerente à cultura e à governança das empresas.


Fonte: CIO

Há mais de uma década é sabido que o futuro da computação estava nas nuvens. Este futuro já chegou e bem mais rapidamente do que se esperava: o mercado global de serviços na nuvem, estimado em US$ 150 billhões, cresce cerca de 25% ao ano, segundo empresas de pesquisas. No entanto, isso não significa que ir para a nuvem – fazer a migração de dados e tarefas, de computadores locais para servidores terceirizados – seja um processo simples.

Custo e versatilidade são dois grandes fatores que atraem as companhias sobre a decisão de levar seus programas ou seus dados para uma nuvem gerenciada por uma empresa especializada. No modelo de armazenamento local, a empresa precisa fazer um investimento prévio em equipamentos, tecnologia e pessoal. A computação se torna uma utilidade, como a água ou a luz. Assim, em vez de alugar uma estrutura, paga-se pela quantidade de espaço utilizada na rede de computadores que constitui a nuvem – e a empresa pode expandir ou contrair suas operações na hora que quiser.

Esses benefícios são imbatíveis. Mas, na prática, podem retardar ou paralisar a mudança. Por exemplo, como combinar os sistemas desenvolvidos internamente com os programas oferecidos no mercado? Qual a urgência em fazer a troca, se o sistema atual está funcionando? Qual nuvem escolher? O que passar para a nuvem e o que manter em servidores da própria empresa?

Primeiro é preciso ter em mente que há vários tipos de nuvem. Também há outros tantos tipos de fornecedores, cada um com sua força, além de inúmeros tipos de configuração de trabalho – as chamadas arquiteturas de informação, que variam de acordo com as necessidades e as condições específicas de cada empresa.

Pioneirismo

Os principais provedores de serviços na nuvem são a Amazon, Microsoft, Google e IBM. Pioneira e líder do mercado, a Amazon Web Services (AWS) percebeu a necessidade interna com o comércio online. Por investir constantemente em armazenamento e processamento de dados, surgiu a ideia de alugar o espaço excedente. O negócio mostrou-se tão atraente – receita de US$ 12,2, bilhões, lucro de US$ 3,1 bilhões em 2016 – que quase todas as gigantes de tecnologia com infraestrutura potente seguiram o caminho.

A vantagem inicial e uma política agressiva de corte de preços é o que mantém a AWS na liderança do mercado de Infraestrutura como serviço (IAAS) e plataforma como serviço (PAAS). A partir do aluguel de processamento, armazenamento, bancos de dados e ferramentas de conectividade, a companhia oferece um ambiente para o desenvolvimento de aplicações. Empresas como Netflix e Instagram armazenam e operam seus filmes e fotos pela AWS. Até a CIA, o serviço de inteligência dos Estados Unidos, usa a empresa para gerenciar parte de seus dados. Muitos dos apps que usamos diariamente rodam, sem que saibamos, nos servidores da Amazon.

A concorrência

A Microsoft passou a investir fortemente no setor em 2010, com o lançamento do Azure, também com oferta de infraestrutura como serviço, com a vantagem de que grande parte das empresas já utiliza programas da Microsoft. A companhia transformou seu popular pacote corporativo Office em serviço e seus consumidores usam os softwares para criar textos, planilhas e apresentações por uma assinatura anual. Segundo a consultoria Synergy Research Group, a AWS domina mais de 40% do setor de IAAS e PAAS, contra 23% de Microsoft, Google e IBM somados.

A aposta do Google é tão séria que a empresa já afirmou que na próxima década espera que os rendimentos da nuvem ultrapassem o negócio de publicidade online, a base de sustentação da empresa hoje. Investindo desde 2008 em serviços semelhantes aos lançados pela AWS, o Google já ocupa com folga a ponta da pirâmide de serviços da nuvem, o SaaS, graças à popularidade de serviços usados por centenas de milhões de pessoas, como a plataforma de produtividade Docs e o e-mail Gmail. Seu desafio é conquistar mais espaço no rentável mercado das empresas.

Já a IBM, há décadas vende espaço e gerenciamento de dados e programas em seus grandes servidores. Embora no início tenha resistido à computação em nuvem, passou a oferecer uma experiência de “nuvem privada”, um serviço para rodar em servidores exclusivos.

No Brasil, entre os players locais há outros provedores de conteúdo e empresas de hosting que adaptaram seus serviços à computação em nuvem, porém com serviços mais caros, uma vez que há menos ferramentas e novidades e baixo investimento em infraestrutura. No entanto, elas se beneficiam de uma característica do mercado nacional, já que a legislação brasileira exige que as empresas estrangeiras tenham servidores no Brasil. A construção de data centers envolve altos investimentos, surgindo oportunidades para outras companhias alugarem espaço em seus centros de dados para que AWS e Microsoft instalem seus servidores no Brasil.

O corretor de nuvens

Com todas essas possibilidades, como escolher o destino para os dados e programas da sua empresa? O primeiro passo é avaliar as vantagens. Para a maioria das empresas com ambição de crescer, a resposta será sim. Mas não será preciso migrar tudo o que já está funcionando para um ambiente novo. É possível construir nuvens híbridas – uma mistura entre a infraestrutura privada e uma pública.

Para tomar a melhor decisão sobre onde guardar os dados e programas, o ideal é entender como se quer usar esses dados. É uma questão estratégica e não tecnológica.

As empresas, cada vez mais, precisam incorporar ao seu processo de tomada de decisões dados que pertencem a outros bancos de dados. Mesmo dentro da empresa, há sistemas que não conversam entre si, da folha de pagamentos com o CRM ou com cadastros para marketing, por exemplo. Por isso, a figura do broker de nuvem está crescendo no mercado brasileiro, auxiliando a analisar o tamanho e o tipo de operação do cliente, para indicar a melhor configuração para contratação de serviços de nuvem.


Fonte: Canal Tech

assinar newsletter

Ao assinar a newsletter, eu declaro estar ciente e concordar com as políticas de privacidade.

topo Fale conosco