Mostrando postagens com marcador Sigilo de Informação. Mostrar todas as postagens
Mostrando postagens com marcador Sigilo de Informação. Mostrar todas as postagens

segunda-feira, 14 de março de 2016

SERVIÇOS DE FRAGMENTAÇÃO DE DOCUMENTOS


A eliminação da documentação,  desempenha papel importante na empresa /instituição
e porventura no arquivamento.
A eliminação não deve ser por fogo, sua empresa pode ser autuada pelos 
órgãos de controle do meio-ambiente, recomenda-se,  a utilização de 
uma máquina fragmentadora, ou a venda da papelada a uma empresa de 
aparas (sobra de papel),  para proceder a fragmentação da documentação eliminada, 
este procedimento, deve ser acompanhado por um representante 
da empresa, para garantir a sigilosidade da informação a ser eliminada.

Para total controle do procedimento de eliminação da 
documentação, registramos em documento próprio, 
chamado de Termo de Eliminação de Documentos / TED,
listando todos os títulos de documentos e o ano 
ou período definido para eliminação,  garantindo a 
transparência e segurança do trabalho realizado.
Toda a documentação é fragmentada, garantindo total sigilo,  este procedimento é  
acompanhado por colaborador da ACERVO e da empresa/instituição CLIENTE.
Este serviço poderá ser contratado pela sua empresa/instituição, a ACERVO, 
orientará em todas as etapas,  desde a coleta dos documentos até o 
acompanhamento e confecção do Termo de Eliminação de Documentos.
Para contratar este serviço envie uma mensagem para comercial@acervo.com.br 
ou ligue 11 2821-6100.

segunda-feira, 23 de fevereiro de 2015

Pesquisador publica arquivo com 10 milhões de nomes de usuários e senhas

Segurança
Você acredita que suas senhas estão seguras? Talvez é bom repensar um pouco sobre isso depois de ler esta notícia. O pesquisador em segurança Mark Burnett disponibilizou na web um arquivo torrent contendo nada menos do que 10 milhões de nomes de usuários e suas respectivas senhas. E isso tudo usando um simples buscador.

De acordo com Burnett, as informações estavam armazenadas em páginas que qualquer pessoa pode acessar realizando buscas na web. “[As páginas com as senhas] estão geralmente disponíveis para qualquer um e pode ser descobertas via motores de busca em texto simples (não criptografado) e, portanto, acessíveis para aqueles com a intenção de fraudar ou obter acesso não autorizado a um sistema”, afirma o pesquisador.

Com tais dados em mão, Burnett pensou em oferecê-los a outros pesquisadores e estudantes de segurança na web para fins de pesquisa. “Um conjunto cuidadosamente selecionado de dados oferece uma grande compreensão sobre o comportamento do usuário e é valioso para promover a segurança das senhas”, conta. “Então, eu criei um conjunto de dados com 10 milhões de nomes de usuário e senhas que estou lançando agora em domínio público”, completa.

Muitas dessas senhas não são dados recentes, ou seja, é bem provável que nem funcionem mais. Contudo, esse projeto de Burnett expõe como talvez nossos dados não estejam assim tão seguros quanto as companhias nas quais criamos contas (com nome de usuário e senha) querem nos fazer acreditar.

Na página de Burnett, ele oferece um link para download e avisa que a divulgação é feita apenas “para fins acadêmicos e de pesquisa”. De qualquer forma, é sempre bom cultivar o costume de criar senhas robustas e alterar essa informação constantemente.




quarta-feira, 12 de novembro de 2014

Quanto vale a sua informação?

Celso Souza *

Vivemos em um mundo competitivo, marcado por constantes mudanças e inovações. Hoje em dia, basta apenas um segundo para uma empresa perder a liderança de mercado por uma falha em seu sistema de segurança. Nunca foi tão verdadeira a premissa de que uma informação estratégica, dentro da corporação, é mais valiosa do que todos os seus bens materiais somados. Realizar uma gestão de riscos corporativos e incorporar soluções de segurança em todos os processos são, portanto, ações essenciais para proteger a imagem de uma companhia e garantir o seu crescimento.
Um estudo da consultoria IDC estima que o custo das empresas brasileiras para diminuir os estragos causados pelo roubo de dados será de US$ 5,6 bilhões em 2014. Já um levantamento da Symantec apontou o Brasil como o país da América Latina que mais sofreu ataques cibernéticos em 2013. Os números assustam e revelam que, apesar de há muito debatida, a segurança da informação ainda é vista como uma despesa e não como um componente essencial na estratégia de negócios de uma companhia.
Um dos métodos que pode auxiliar os empresários a reverter esse cenário, e que tem sido cada vez mais adotado no mercado, é a criptografia. Utilizada desde a antiguidade para garantir a privacidade das comunicações militares, a técnica protege as informações transmitidas e armazenadas por meio da codificação, ou seja, ela “embaralha” o conteúdo da mensagem, de modo que ele só possa ser lido por quem tem a chave correta para “desembaralhá-lo”. A cobertura da proteção é extensa: senhas, dados financeiros, backup, devices, e-mails, transações bancárias, entre outros. Além disso, a criptografia pode ser usada tanto para proteger dados armazenados (no computador, celular ou na nuvem) como informações transmitidas pela rede, com ou sem fio.
No entanto, de nada vale a criptografia se suas chaves forem geradas, utilizadas ou mesmo armazenadas de forma incorreta. Dessa forma, as operações envolvendo as chaves de segurança devem ocorrer em ambientes altamente seguros e com bom poder de processamento, o que garante agilidade no acesso às informações pelos usuários. Uma das soluções que atendem a essas características é o Hardware Security Module (HSM). Além de permitir o gerenciamento do ciclo de vida da chave criptográfica, o produto oferece assinatura e certificação digital e total integridade, inviolabilidade e sigilo das informações.
Outro ponto a ressaltar quando discutimos proteção de dados é a importância do estabelecimento de uma política interna de segurança voltada a funcionários e parceiros. Pesquisa realizada pela PwC Brasil com 9.600 companhias, 700 delas brasileiras, revelou que a maioria dos entrevistados atribui incidentes de segurança a “inimigos” internos conhecidos, como funcionários ativos (31%) ou ex-funcionários (27%). Além disso, os registros de funcionários (35%) e de clientes (31%) lideram a lista de categorias de dados comprometidos no levantamento. É necessário que a empresa invista em treinamentos educacionais, visando mostrar ao usuário como utilizar os recursos tecnológicos de forma segura e eficaz. Vale ainda implementar medidas que controlem atividades que possam expor dados confidenciais a pessoas não autorizadas. Regras para armazenamento, impressão e encaminhamento de documentos digitalmente são alguns exemplos.
Garantir a proteção da informação é um desafio diário, mas não impossível. O segredo é estar atento às mudanças que ocorrem no mercado e à chegada de novas tecnologias, principalmente com o crescente desenvolvimento da computação móvel e da Internet das Coisas. Estar atualizado tornou-se, portanto, uma condição primordial para identificar novas ameaças digitais e aplicar os controles necessários para evitá-las.

(*) Celso Souza é COO da Dinamo Networks
    Fonte: www.cio.com.br em 12.11.2014

sexta-feira, 17 de outubro de 2014

Projeto estabelece prazo para descarte de prontuários digitalizados

Simone Franco | 10/10/2014, 15h19 


Projeto de lei (PLS 167/2014) do senador Roberto Requião (PMDB-PB), em análise na Comissão de Assuntos Sociais (CAS), autoriza profissionais de saúde, clínicas e hospitais a digitalizar todos os documentos reunidos nos prontuários dos pacientes.


O projeto procura resgatar alguns dispositivos vetados na Lei da Digitalização (Lei nº 12.682/2012), que  entrou em vigor há mais de dois anos sem disciplinar o descarte de documentos originais armazenados em meio eletrônico, ótico ou digital.
Um desses dispositivos é o que permite a destruição dos originais digitalizados, excluindo-se os documentos de valor histórico, cuja preservação deverá seguir as exigências da legislação pertinente. Outro exemplo é o dispositivo que confere o mesmo valor probatório do original aos documentos digitalizados dentro dos critérios da referida lei.
Requião optou por fazer um pequeno ajuste, no entanto, no dispositivo vetado que regulava a eliminação de documentos armazenados em meio eletrônico, ótico ou digital. Assim, estabeleceu a possibilidade de descarte após 20 anos de digitalização dos prontuários médicos. O dispositivo vetado tratava de documentos em geral e vinculava a destruição dos originais ao cumprimento dos respectivos prazos legais de decadência ou prescrição.

Revisão do prazo

Se a Lei da Digitalização silencia sobre a inutilização de originais processados eletronicamente, a Resolução nº 1.821/2007, do Conselho Federal de Medicina (CFM), fixa prazo mínimo de 20 anos – contado do último registro – para preservação de prontuários médicos em papel não arquivados eletronicamente. E determina a guarda permanente dos prontuários armazenados em microfilme e meio ótico ou digital.
Em meio a todas estas circunstâncias, o relator, senador Cícero Lucena (PSDB-PB), decidiu recomendar a aprovação do PLS 167/2014 com duas emendas. Considerando “demasiado extenso” o prazo de 20 anos para descarte dos prontuários digitalizados, Cícero Lucena propôs este armazenamento por cinco anos, contados da data do último registro de atendimento ao paciente.
“O prazo de cinco anos é suficiente para que o prontuário possa servir de prova para quaisquer pretensões indenizatórias por um suposto erro médico ou de reparação pelos danos causados por fato do produto ou do serviço relacionado com a assistência prestada ao paciente.”, argumenta o relator.

Certificação digital

Além da harmonização dos procedimentos de digitalização de prontuários com a Lei nº 12.682/2012, Cícero Lucena apontou como inovação da proposta a exigência de emissão de certificado digital padrão da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) para descarte dos originais processados eletronicamente.
“O nosso país possui hoje uma Infraestrutura de Chaves Públicas que permite uma forma segura para a assinatura de documentos eletrônicos, com o uso de criptografia e outros mecanismos tecnológicos que asseguram a autenticidade e integridade dos documentos.”, afirma Requião na justificação do PLS 167/2014.
A outra emenda do relator estipula prazo de um ano para a eventual lei gerada começar a valer. Depois de passar pela CAS, o projeto seguirá para votação final na Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT).
Agência Senado (Reprodução autorizada mediante citação da Agência Senado)

quarta-feira, 10 de setembro de 2014

Receita Federal pode quebrar sigilo bancário sem necessidade de autorização judicial

10 de setembro de 2014

TRF-4ª – AASP
A 2ª Turma do Tribunal Regional Federal da 4ª Região (TRF4) decidiu, em julgamento realizado na última semana, que o Fisco tem direito a quebrar o sigilo bancário sem prévia autorização judicial. A decisão em recurso ajuizado pela Fazenda Nacional restabeleceu um lançamento que havia sido desconstituído pela Justiça Estadual de Balneário Camboriú (SC).
Conforme o relator do processo, desembargador federal Otávio Roberto Pamplona, a decisão da turma, baseada em legislação vigente, ainda não está pacificada na jurisprudência e sua constitucionalidade segue em julgamento no Supremo Tribunal Federal (STF). Nesse caso, segundo o magistrado, enquanto não houver o exame definitivo acerca da quebra de sigilo bancário por todos os ministros do STF, a ação da Receita Federal goza da presunção de constitucionalidade, não subsistindo motivo para declarar nulo o lançamento.

Segundo Pamplona, a Lei Complementar nº 105/2001 permite a quebra do sigilo bancário por parte das autoridades fiscais desde que autorizada por delegado da Receita Federal, após instauração de processo administrativo ou procedimento fiscal, sendo ressaltado na lei o dever de sigilo. “A rigor, há apenas a transferência da obrigação de sigilo, que passa da instituição bancária à autoridade fiscal”, observou Pamplona.
Para o desembargador, a necessidade de ajuizar uma ação judicial postulando essa quebra sempre que houver a necessidade de acesso à vida financeira das empresas por parte da fiscalização tributária seria uma medida descabida. “O adequado, a meu sentir, é permitir-se, como autorizam a Lei nº 9.311/96 e a Lei Complementar nº 105/2001, que a autoridade fiscal, através de procedimento administrativo próprio, proceda à quebra do sigilo”, escreveu.
Ele frisou que, caso o contribuinte se sinta prejudicado, poderá então buscar a Justiça. “É de se presumir a legitimidade da ação das autoridades constituídas, devendo o contrário ser provado”, concluiu.
Processo: Ag 0001375-96.2014.404.0000/TRF
Fonte: Tribunal Regional Federal da 4ª Região