O documento a seguir detalha como o Endpoint Central pode ajudar as empresas a atingir certos requisitos do Digital Personal Data Protection Act da Índia.

O Endpoint Central pode ajudar você a permanecer em conformidade com a mais recente lei de privacidade da Índia.

A Constituição da Índia garante o direito à privacidade nos termos dos Artigos 14, 19 e 21, e a Suprema Corte da Índia, em sua decisão histórica K. S. Puttaswamy vs. Union of India, reafirmou isso em 2017. Desde que o GDPR entrou em vigor, o governo indiano vem tentando promulgar uma lei de proteção de dados pessoais. Após várias iterações e sugestões, a Índia finalmente aprovou a Lei de Proteção de Dados Pessoais Digitais (DPDPA) no Parlamento em 9 de agosto de 2023.

Antes de nos aprofundarmos nessa lei, aqui estão algumas explicações úteis para as terminologias que ela usa:

  • Principais Dados:

    O indivíduo a quem os dados se relacionam (por exemplo, você é o principal dos dados se fornecer seu nome, endereço de e-mail e número de telefone para uma reserva de jantar)

  • Fiduciário dos dados:

    Uma entidade, como uma empresa, que pretende coletar informações pessoais para vários fins (por exemplo, se um restaurante estiver coletando seus dados pessoais para uma reserva de jantar, ele se torna um fiduciário dos dados)

  • Processador de dados:

    Uma entidade que processa dados pessoais em nome de um fiduciário de dados (por exemplo, uma aplicação de terceiros que ajuda o restaurante a habilitar a reserva de jantares)

Características importantes do DPDPA da Índia

  • Âmbito:

    O âmbito do ato se estende por todo o território indiano e quando dados físicos são digitalizados. O ato também se aplica quando dados pertencentes a indianos são processados fora da Índia.

  • Fluxos de dados transfronteiriços:

    O fluxo transfronteiriço de dados pessoais é restrito a países notificados pelo governo indiano. (Ainda a ser notificado)

  • Processamento de dados pessoais:

    Dados pessoais podem ser obtidos e processados após receber consentimento explícito do principal dos dados. Em alguns casos legítimos, o consentimento explícito não é necessário.

  • Deveres dos fiduciários de dados:

    Uma empresa coleta dados pessoais para vários propósitos, assumindo assim o papel de fiduciário de dados. O ato determina que os fiduciários de dados:

    1. Mantenham a precisão dos dados.

    2. Evitar que os dados sejam violados.

    3. Garantir que os dados sejam excluídos quando a finalidade for cumprida.

  • Direitos do principal de dados:

    O principal de dados tem o direito de obter mais informações e solicitar apagamento, correção e reparação de queixas.

  • O Conselho de Proteção de Dados da Índia:

    Este conselho julgará casos de não conformidade com as disposições do projeto de lei. O veredito do conselho pode ser reconvencionado perante o Tribunal de Apelação e Resolução de Disputas de Telecomunicações (TDSAT).

  • Fiduciários de dados significativos:

    O governo indiano pode classificar um fiduciário de dados ou uma classe de fiduciários de dados como significativo com base em:

    1. Volume e sensibilidade dos dados que processa.

    2. Risco de dano ao principal de dados.

    3. Possível impacto na soberania e integridade da Índia.

  • Penalidade:

    O não cumprimento resultará em uma penalidade de até 250 crores.

  • Objetivos do governo indiano ao promulgar esta lei

    • Garantir a proteção de dados e, portanto, o direito à privacidade para indivíduos sem muita interrupção na conduta normal dos negócios

    • Garantir facilidade de vida para indivíduos

    • Permitir facilidade de fazer negócios para empresas

    • Permitir o próspero ecossistema digital na Índia

    A importância de cumprir a lei de dados pessoais da Índia

    De acordo com o Relatório de Custo de uma Violação de Dados de 2023 da IBM, "o custo médio global de uma violação de dados em 2023 foi de US$ 4,45 milhões, um aumento de 15% em três anos". O relatório também menciona que cerca de 51% das organizações planejam aumentar os investimentos em segurança, "incluindo planejamento e testes de resposta a incidentes (IR), treinamento de funcionários e ferramentas de detecção e resposta a ameaças".

    As violações de dados pessoais são muito sensíveis porque o direito à privacidade é um direito fundamental na Índia. Além de custar dinheiro ao seu negócio e incorrer em pesadas penalidades, uma violação de dados pessoais pode arruinar a reputação da sua empresa.

    É por isso que você precisa do Endpoint Central, o pacote abrangente de gerenciamento e segurança de endpoint da ManageEngine. Junto com vários recursos de segurança, o Endpoint Central ajuda você a manter seus dados seguros e protegidos.

    Recursos que ajudam você a permanecer em conformidade com a mais recente lei de proteção de dados pessoais da Índia

    • Uma poderosa capacidade de prevenção contra vazamento de dados que permite detectar e classificar informações de identificação pessoal (PII) e ter controle completo sobre como os dados fluem em seu ambiente de TI, configurando políticas sobre transferências de dados através da nuvem e dispositivos periféricos

    • Containerização de dados corporativos e pessoais para BYODs

    • Georreferenciamento para definir o perímetro dos seus dispositivos (e, portanto, os dados neles) dentro das instalações do seu escritório

    • Limpeza remota de dados para garantir que seus dados não vazem, mesmo se o dispositivo corporativo for perdido

    • Proteção patenteada contra ransomware que alerta sobre movimentações incomuns de arquivos e ajuda a criar um backup de dados inapagável

    • Um Dashboard do Data Protection Officer capaz de fornecer insights acionáveis sobre o status de vulnerabilidade dos seus endpoints, dispositivos criptografados com BitLocker, endpoints próximos do fim da vida útil, controles de acesso do usuário, firewalls e muito mais

    • Controles de acesso baseados em função para seus administradores de TI para evitar vazamento acidental de dados

    • Documentos de termos de uso a serem implantados nos dispositivos de seus funcionários, e somente com o consentimento deles o Endpoint Central começa a gerenciar o dispositivo, obtendo efetivamente o consentimento do usuário para gerenciamentos de dispositivos

    Há mais a dizer sobre como nossa solução pode ajudar você a cumprir com o DPDPA da Índia. É por isso que recomendamos que você experimente baixando ou inscrevendo-se em nosso produto, que é totalmente gratuito por 30 dias.

    Referências

    1. https://prsindia.org/billtrack/digital-personal-data-protection-bill-2023

    2. https://kpmg.com/in/en/home/insights/2023/08/digital-personal-data-protection-act-2023-overview.html

    3. Lei de Proteção de Dados Pessoais Digitais de 2023

    Solução Unificada de Gerenciamento e Segurança de Endpoints
    • » Processo de Gerenciamento de Patch
    • » Gerenciamento de Patches do Windows
    • » Gerenciamento de Patches do Mac
    • » Gerenciamento de Patches Linux
    • » Implantação de Patch
    • » Implantando patches que não são da Microsoft
    • » Atualização de antivírus
    • » Gerenciamento de Patches de Terceiros
    • » Atualizações do Windows
    • » Implantação do Service Pack
    • » Relatórios de gerenciamento de patches
    • » Repositório de Software
    • » Instalação de software
    • » Implantação de software do Windows
    • » Implantação de Software Mac
    • » Portal de Autoatendimento
    • » Processo de Gestão de Ativos de TI
    • » Medição de software
    • » Gerenciamento de garantia
    • » Conformidade de licença de software
    • » Software Proibido
    • » Aplicação de Blocos
    • » Ativos de Software
    • » Ativos de hardware
    • » Rastreamento de Software
    • » Gerenciamento de dispositivos móveis para dispositivos iOS
    • » Gerenciamento de dispositivos móveis para Android
    • » Gerenciamento de dispositivos móveis para Windows
    • » Gerenciamento de aplicações móveis (MAM)
    • » Traga seu próprio dispositivo (BYOD)
    • » Compartilhamento remoto da área de trabalho
    • » Ferramenta Shutdown & Wake On
    • » Ferramenta de bate-papo
    • » Verificar disco e limpar disco
    • » Script personalizado
    • » Gerenciamento de dispositivos USB
    • » Gerenciamento de energia
    • » Gerenciamento de vulnerabilidades e mitigação de ameaças
    • » Segurança de browser
    • » Controle de dispositivos
    • » Controle de aplicações
    • »Gerenciamento do BitLocker
    • » Métodos de implantação avançados e automatizados
    • » Implantação Independente de Hardware
    • » Imaginação de disco moderno
    • » Migração do Windows 10
    • » Implantação remota de SO
    • » Personalizar a implantação do SO