A minha organização precisa
cumprir a CCPA?

As empresas não precisam estar sediadas na Califórnia ou ter presença física por lá para se enquadrarem na lei. Elas nem precisam estar sediadas nos Estados Unidos. A CCPA é aplicável à sua empresa se:

  • tickEla recolhe/processa dados pessoais de pessoas que residem na Califórnia.
  • tickSua organização se enquadra em qualquer um dos seguintes limites:
    • a) Tem pelo menos 25 milhões de dólares em receitas anuais.
    • b) Pode ser de qualquer tamanho, mas recolhe dados pessoais de pelo menos 50.000 pessoas que residem na Califórnia.
    • c) Recolhe mais da metade das suas receitas a partir da venda de dados pessoais.

Direitos dos consumidores conforme a CCPA

O propósito da CCPA é devolver o poder aos consumidores. Para conseguir isto, o regulamento garante dez direitos básicos a todas as pessoas que residem na Califórnia. As empresas precisam ter isso em mente enquanto se preparam para a sua jornada de conformidade.

A CCPA garante os seguintes direitos aos consumidores:

  • Direito de conhecer todos os dados pessoais que forem coletados.
  • Direito de dizer não à venda de suas informações.
  • Direito de processar as empresas em caso de violação de dados.
  • Direito de excluir dados pessoais coletados pelas organizações.
  • Direito de não sofrer discriminação ao exercer qualquer direito garantido pela CCPA.
  • Direito de ser informado sobre as categorias de dados que serão coletados.
  • Opt-in obrigatório antes da venda de dados pertencentes a crianças com menos de dezesseis anos.
  • Direito de saber com quais categorias de terceiros os seus dados são compartilhados.
  • Direito de saber quais as fontes utilizadas para a coleta dos seus dados.
  • Direito de saber a finalidade da coleta de dados.

O que isso significa para a sua organização?  

Se você ainda não começou a sua preparação para a CCPA, já era tempo de ter começado a rever os seus sistemas e processos para garantir a conformidade. Os passos básicos que se seguem deverão ser tomados pelas organizações para iniciar a sua jornada de conformidade:  

  •  Fornecer aos usuários os meios de solicitar acesso aos seus dados e de consultar as informações relativas à utilização feita por você dos dados disponíveis.
  •   Atualizar a sua política de privacidade com todas as informações sobre os dados coletados, onde foram coletados, quem terá acesso aos dados e como você pretende utilizá-los.
  •  Fornecer aos usuários uma opção como "Não vender minhas informações" para impedir a venda de suas informações.  
  •   Analisar e atualizar o seu software, sistemas e processos para atender aos requisitos da CCPA.
  •  Implementar "práticas de segurança cabíveis", conforme exigido pela CCPA, para conferir proteção contra possíveis vulnerabilidades e ataques.  
  •  Começar a treinar os seus funcionários e equipes no que tange ao seu programa de privacidade atualizado.

Como a TI pode ajudar na preparação para a CCPA?  

Os requisitos da CCPA podem parecer confusos ou assustadores no início, mas as soluções e configurações corretas podem simplificar muito a jornada de conformidade de sua organização. Embora não haja uma solução única que possa lidar com toda a regulamentação, há muitas cláusulas na CCPA que podem ser facilitadas com as ferramentas de processos e de TI adequadas.  

01

Descoberta e
segurança de dados

Descoberta e segurança de dados:

  • Fornece informações sobre os dados pessoais que a sua empresa detém, incluindo o tipo, a localização e a quantidade de dados pessoais armazenados em cada arquivo.
  • Mantém seu inventário de dados pessoais atualizado com um recurso automatizado de descoberta de arquivos, que verifica todo o sistema de arquivos do Windows com regularidade.
  • Mantém os dados pessoais e corporativos separados em dispositivos móveis usando conteinerização e criptografia de dados corporativos armazenados em dispositivos móveis.
  • Atualiza e aplica regularmente patches de servidores, endpoints, sistemas operacionais e aplicações legacy de terceiros.
  • Coloca aplicações anônimas ou desprotegidas na lista negra, limita os downloads de aplicações de lojas de terceiros e limita o compartilhamento de dados entre aplicações para evitar vazamentos de dados.
  • Coloca em prática o gerenciamento de configuração de segurança para detectar e corrigir quaisquer erros de configuração de segurança que representem uma ameaça de vazamento de dados.
  • Protege dispositivos que utilizam a Internet, como servidores da web atuando como um gateway para a rede da organização.
  • Aplica políticas de segurança do navegador para contornar ataques baseados em navegador que têm potencial para levar a vazamentos de dados.
  • Restringe o uso de dispositivos com acesso a dados críticos dentro de um limite geográfico. Ativa a limpeza remota em todos os dispositivos corporativos para apagar remotamente todos os dados de um dispositivo em caso de perda ou roubo.
03

Auditoria de alterações

Auditoria de alterações

  • Audita alterações em dados pessoais (por exemplo, modificação, exclusão, renomeação ou até mesmo alterações de permissão).
05

Gerenciamento e
análise de log

Gerenciamento e análise de log

  • Centraliza e correlaciona dados de segurança de diferentes fontes para identificar potenciais violações de dados de forma instantânea e evitar a perda de dados.
  • Faz uma vigilância de tentativas de acesso não autorizadas e anomalias nas atividades dos usuários em sistemas e serviços que armazenam dados pessoais.
  • Faz uma análise aprofundada dos logs de segurança do firewall para obter informações críticas de rede relativas a tentativas de violação de segurança e ataques.
02

Gerenciamento de acesso

Gerenciamento de acesso

  • Gerencia, monitora e audita o acesso administrativo a sistemas e aplicações que lidam com informações pessoais
  • identificáveis.
  • Monitora quem acessa dados pessoais, incluindo quando e onde esses dados são utilizados.
  • Impede que usuários não autorizados explorem o acesso privilegiado a repositórios de dados pessoais.
  • Detecta quando os usuários acessam dados pessoais sem as devidas permissões.
  • Audita eventos de alteração de permissão para identificar alterações de permissão ilegais ou não autorizadas que tenham relação com dados pessoais.
04

Monitoramento da integridade dos arquivos

Monitoramento da integridade dos arquivos

  • Garante a integridade de arquivos e pastas confidenciais, gerando notificações instantâneas sempre que ocorrerem alterações críticas de arquivos.
06

Detecção e prevenção
de violações

Detecção e prevenção de violações

  • Detecta instantaneamente qualquer violação de dados na sua rede.
  • Detecta e impede padrões de ataque conhecidos, como negação de serviço (DoS), negação de serviço distribuído (DDoS), injeções SQL e ataques de ransomware.
  • Usa regras de correlação personalizadas e perfis de alerta para detectar padrões de ataque desconhecidos, mantendo os dados pessoais seguros.
  • Usa um mecanismo inteligente de busca para realizar análises forenses e determinar quando ocorreu uma violação, sua fonte, quais dados e sistemas foram afetados e as partes responsáveis.
  • Faz com que seus usuários redefinam suas senhas imediatamente após ataques de phishing ou força bruta a fim de evitar violações de dados.
  • Bloqueia executáveis indesejados, proíbe software na sua rede e impede execuções remotas de código.
  • Restringe o uso de dispositivos USB para proteger os dados contra ameaças internas.

CCPA vs GDPR

Saiba em que o novo regulamento de privacidade dos EUA se compara com o GDPR.

Saiba mais

Recursos

Saiba como manter a conformidade com a CCPA usando as ferramentas certas.

Isenção de responsabilidade: A conformidade total com o CCPA requer uma variedade de soluções, processos, pessoas e tecnologias. As soluções mencionadas acima são algumas das maneiras pelas quais as ferramentas de gerenciamento de TI podem ajudar no cumprimento de alguns dos requisitos da CCPA. Juntamente com outras soluções, processos e pessoas apropriados, as soluções da ManageEngine ajudam a alcançar e a manter a conformidade com a CCPA. Este material é fornecido apenas para fins informativos e não deve ser considerado como uma consultoria jurídica para conformidade com o CCPA. A ManageEngine não oferece garantias, expressas, implícitas ou legais, quanto às informações contidas neste material

Download E-BookEnquire Now
Thank you for downloading the e-book!