s
Adesão a padrões, regulamentações e melhores práticas de segurança. Proteção de informações sensíveis e mitigação de riscos.
| Violacão de Dados | Violacão de Privacidade |
|---|---|
| Leitura, modificação ou exclusão não autorizada | Perda ou divulgação de dados pessoais e sensíveis (PII) |
| Perda de dados corporativos e PI | Relacionada a informações pessoalmente identificáveis |
| Baseado em Confidencialidade | Baseado em Tipo de Ativo |
|---|---|
| Público: sem restrições | Proprietário: PI da empresa |
| Confidencial: apenas aprovados | Privado/Pessoal: PII |
| Crítico: visualização restrita | Sensível: informações que podem prejudicar |
| Restrito: controles rigorosos |
| Aspecto | Dados Confidenciais | Dados de Privacidade |
|---|---|---|
| Escopo | Informação confidencial da organização | Especificamente informações pessoais |
| Foco | Proteção de informações proprietárias | Preservação de direitos de privacidade |
| Direitos | Não concedem direitos específicos | Acesso, correção, exclusão |
| Consentimento | Pode não requerer consentimento | Geralmente requer consentimento explícito |
| Direito | Descrição |
|---|---|
| Acesso | Solicitar acesso a seus dados |
| Retificação | Corrigir dados imprecisos |
| Apagamento | Excluir dados sob certas circunstâncias |
| Restrição | Limitar processamento |
| Portabilidade | Receber dados em formato legível |
| Objeção | Objetar ao processamento |
| Método | Descrição |
|---|---|
| Exclusão Simples | Remove apenas referências, dados recuperáveis |
| Zero Filling | Define cada bit como zero (pode deixar padrões) |
| Sobrescrita Múltipla | 1ª passagem: zeros, 2ª: uns, 3ª: aleatório |
| Software de Limpeza | Active KillDisk, certificados de apagamento |
| Método | Descrição |
|---|---|
| Avaliações e Quizzes | Pré e pós-treinamento |
| Relatório de Incidentes | Impacto na detecção |
| Simulações de Phishing | Reconhecimento e resposta |
| Observações | Feedback de gerentes |
| Métricas | Incidentes, conformidade, senhas |
Armazenados em mídia persistente: bancos de dados, arquivos, configurações
Proteção: criptografia de disco, banco de dados, ACLs
Transmitidos pela rede: tráfego web, acesso remoto
Proteção: TLS, IPSec, chaves efêmeras
Memória volátil: RAM, registros CPU, cache
Proteção: TEE, Intel SGX (criptografia em memória)
Seleção de datacenters dentro de limites legais
Controles baseados em geolocalização para validar acesso
Define como informações são mantidas e por quanto tempo, baseado em requisitos legais e de negócio.