Requisitos Técnicos de Segurança

O RGPD exige no Artigo 32º regras e procedimentos do ponto de vista tecnológico, obrigando o responsável pelo tratamento de aplicação de medidas técnicas e organizativas adequadas a assegurar e comprovar que o tratamento de dados é efetuado em conformidade.

Quando o tratamento dos dados é efetuado por subcontratantes, tem que igualmente apresentar garantias de execução com medidas técnicas e organizativas adequadas ao responsável pelo tratamento, de forma que o tratamento satisfaça e assegure a defesa dos direitos do titular dos dados.

Entre estas medidas prevê-se a aplicação de políticas e práticas em matéria de proteção de dados, de forma a garantir controlos adequados para deteção e prevenção, referidos no Artigo 32º nº 1º das alíneas a), b) e c).

Anonimização, Pseudonimização e Encriptação

A pseudonimização dos dados considerados pessoais, é recomendada por forma a reduzir os riscos de exposição dos titulares de dados e a possibilitar uma segurança adicional para os responsáveis ​​pelo tratamento.

Em todo o caso, a pseudonimização não remove informações de identificação dos dados, mas sim reduz a vinculação de um conjunto de dados com a identidade original usando a criptografia, por exemplo MD5, que torna os dados originais ininteligíveis e o processo não pode ser revertido sem acesso à chave de descodificação correta.

Para pseudonimizar um conjunto de dados de forma eficiente, todas as informações adicionais devem ser mantidas separadamente e sujeitas a medidas técnicas que garantam a sua não atribuição a uma pessoa identificada ou identificável.

Gestão de Acessos

A gestão de acessos garante que a informação esteja sempre disponível aos colaboradores, assegurando permanentemente a confidencialidade, integridade, disponibilidade e resiliência:

Confidencialidade: garantia que a informação é acessível somente a quem tem direito à aceder;
Integridade: garantia da exatidão completa da informação e dos métodos de processamento;
Disponibilidade: garantia de autorização de acesso à informação e ativos sempre que necessário;
Resiliência: garantia de uma total operabilidade depois de alguma situação ou falha crítica acontecer.

Este processo deve ser estabelecido precisamente na criação da conta de utilizador para o acesso aos sistemas, permitindo garantir os direitos de acesso apenas ao necessário para desempenharem as suas funções.

Para garantir um nível de segurança adequado, a criação da password deve obedecer no mínimo 9 caracteres, exigindo uma composição de letras minúsculas, letras maiúsculas, carateres especiais e números, com um período máximo a ser alterada a cada 90 dias.

É considerado importante a criação de um documento com listas de acessos autorizados aos sistemas, de forma a mapear todos os privilégios dos colaboradores com permissões para os quais foram autorizados. Este documento deve ser atualizado sempre que possível.

Cópias de Segurança

É recomendada a realização de uma política de backups dos dados e sofwtare de forma periódica, para proteger contra perdas e danos que possam acontecer, permitindo o restabelecimento da disponibilidade e acesso aos dados pessoais de forma atempada no caso de um acidente físico ou técnico;

Tendo em conta as medidas referidas, é ainda importante uma prevenção adequada em algumas operações, designadamente:

– Instalações e atualizações dos antivírus em computadores de trabalho locais;
– Instalação de novos softwares não autorizados;
– Utilização de dispositivos amovíveis não autorizados;