RGPD

REGULAMENTO GERAL DE PROTEÇÃO DE DADOS

O que é o RGPD?

É um documento que regula a proteção das pessoas singulares no que diz respeito a:

  • tratamento de dados pessoais
  • livre circulação desses dados

O RGPD introduz novos princípios e conceitos, novos direitos para os titulares de dados, o que significa novos deveres para quem tem de lidar com eles.Esta página estará inevitavelmente sempre em construção pela complexidade da adaptação às novas regras. Pedimos assim que se tiver sugestões, acrescentos de secções, alterações, correções, etc que nos comunique. Esta página é de todos.

NOTA INTRODUTÓRIA: Estas alterações implicam uma mudança nos seus hábitos.

O objectivo desta página é juntar recomendações práticas para podermos usar nas nossas atividades. É para ser informativa apenas e não deve ser levada em conta como aconselhamento jurídico ou legal. Se tem alguma questão de como afeta a sua organização por favor consulte alguém que o possa aconselhar de forma específica.

Proteger os seus aparelhos: Telemóveis, tablets, computadores, discos externos

Hoje em dia acedemos a todos os nossos dados pessoais e de outros através dos nossos aparelhos, daí a urgência de boas práticas na proteção dos mesmos. O objectivo destas medidas é garantir, o mais possível, que é sempre o dono do telemóvel que acede ao aparelho.

PROTEGER TELEMÓVEIS
  1. Use um código para desbloquearo seu telemóvel. Evite usar o sistema de desbloqueio em que se desenha no ecrã para entrar.
  2. Use também o sistema de desbloqueamento com impressão digitalcaso o telefone o permita.
  3. Telemóveis devem ter serviço de localizaçãoativo por GPS no caso do telemovel ser ROUBADO ou PERDIDO. Se tem um iPhone ou Android siga os links abaixo conforme o caso: Link para localizar IPHONE: Siga este link Link para localizar ANDROID: Siga este link
  4. Em caso de ROUBO e não consiga localizar o seu telemóvel contacte a Polícia Judiciária por terem condições para localizar o teu aparelho.
PROTEGER TABLETS
  1. Leia a secção “PROTEGER TELEMÓVEIS” sff.
PROTEGER COMPUTADORES
  1. Use sempre password para desbloquear o seu PC ou Mac ou outras formas de desbloquear que permitem à pessoa autorizada aceder ao mesmo.
  2. Evite ter passwords de acesso escritas em papeis, postit, ou outros suportes junto ao mesmo.
PROTEGER DISCOS EXTERNOS
  1. Encripte o conteúdo do seu disco externo com desbloqueio por password ou outro método.
  2. Guarde o disco externo em local seguro com chave ou pelo menos não à vista de qualquer pessoa não autorizada.
Proteger os seus emails: GMail, Outlook e outros

Hoje em dia acedemos a todos os nossos dados pessoais e de outros através dos nossos programas de email, daí a urgência de boas práticas na proteção dos mesmos. O objectivo destas medidas é garantir, o mais possível, que é sempre o responsável pela conta de email que acede ao mesmo.

PROTEGER GMAIL
  1. Aplicar a autenticação em duas etapasem todas as contas Gmail que tenha acesso a dados pessoais / sensíveis. Aceder a este link para ativar a funcionalidade. Siga as instruções. Lembre-se que tem de fazer isto para cada conta GMail.
  2. Potenciais problemas e soluções para GMail que surjam, ver este link.
PROTEGER OUTLOOK
  1. Aplicar a autenticação em duas etapasem todas as contas Outlook que tenha acesso a dados pessoais / sensíveis. Aceder a este link para ativar a funcionalidade. Siga as instruções. Lembre-se que tem de fazer isto para cada conta Outlook.
  2. Mais informações aqui.
PROTEGER OUTROS SERVIÇOS DE EMAILS
  1. Pesquise e aplique a autenticação em duas etapas em todas as contas que acedam a dados pessoais / sensíveis.
  2. Caso o seu leitor de email não lhe permita proteger a sua conta convenientemente, troque de leitor de email assim que possível.
    Proteger as contas das suas redes sociais

    Como ativar a “autenticação em dois passos” nestes serviços:

    PROTEGER CONTA DE LINKEDIN
    1. Aplicar a autenticação em duas etapas na conta de LinkedIn. Clique aqui para instruções
    PROTEGER CONTA DE TWITTER
    1. Aplicar a autenticação em duas etapasna conta de Twitter. Clique aqui para instruções. (escrito em português do Brasil)
    PROTEGER CONTA DE INSTAGRAM
    1. No seu telemóvel abra o Instagram. Aceda às Definições e selecione na lista a opção: “Autenticação de dois fatores”. Ative a opção.
      Proteger as contas de armazenamentos online

      Hoje em dia acedemos a todos os nossos dados pessoais e de outros através das redes sociais.

      PROTEGER CONTA DE BOX.COM
      1. Aplicar a verificação em dois passosna conta de Box.com: selecione “Configurações de conta”
      2. Na secção “Autenticação” ative a opção: “Verificação Extra”
      3. Siga restantes instruções apresentadas.
      PROTEGER CONTA DE DROPBOX
      1. Dentro da sua conta, entre em “Definições”
      2. Ative a opção “Verificação em dois passos” e siga instruções seguintes.
        Sistemas operativos (Windows ou Mac)
        PROTEGER COM ANTIVIRUS
        1. Tenha sempreum programa anti-virus ativo, no sistema operativo do PC que usa. Procure o mais adequado. para o seu caso. O sistema operativo “Windows 10”, por exemplo, vem já com uma proteção pré-instalada: o Windows Defender. É um programa que se atualiza automaticamente.
        2. Mantenha o programa anti-virusque usa sempre Quando atualiza o anti-virus a base de dados (de virus conhecidos) aumenta e ajuda a proteger o seu computador contra ataques futuros.
        3. Os ataques de “dia Zero” significa que nenhum programa anti-virustem ainda aquele vírus informático na sua base de dados. Daí que assim que puder atualize o anti-virus.
        4. Não instale programas anti-virusde origem duvidosa ou desconhecidos.
        PROTEGER COM ATUALIZAÇÕES PERMANENTES
        1. Atualize o seu sistema operativo. As empresas que produzem Sistemas Operativos como o Windows (Microsoft) ou OSX (Apple) acrescentam e atualizam as formas de proteger o seu computador.
          Mailing lists: envio de emails em massa
          (RE)VALIDAR A SUA LISTA DE CONTACTOS – introdução
          1. (Re)Valide a vontade das pessoas que estão na sua lista de contactos de ficarou sair da sua mailing list e explicar o que isso implica para elas. Para isso envie uma newsletter apenas com um único assunto (sugestão): “Decida se quer ficar na minha newsletter!”. O título do pretendido tem de ser claro. O objetivo é ter apenas pessoas que querem mesmo receber notícias suas. Tem um exemplo de envio de newsletter com este assunto em: “Exemplo de mailing list que pode enviar para validar lista de contactos”
          2. Não coloque emails de pessoas na sua mailing list sem autorização expressadas mesmas.
          3. Quando enviar o email de validação da base de dados: Não coloque conversa “fiada” para as convencer a ficar na sua mailing list. As pessoas não podem ser forçadas a ficarem seja onde for. Evite queixas sobre si ou sobre a sua empresa.
          CONTACTOS QUE COLOCOU DIRETAMENTE NA SUA MAILING LIST – o que fazer?
          1. Contacte a pessoa e peça autorização expressa a dar autorização por email ou por escrito em papel com assinatura conforme assinatura no cartão de cidadão.
          2. Explique o que vai fazer com os contactos da pessoa e para que fins.
          3. Explique se vai partilhar com terceiros ou não os dados da pessoa.
          4. Se a pessoa não der autorização escrita: apagueesse contacto e todos os dados associados a esse nome da sua mailing list. Evite queixas sobre si ou sobre a sua empresa.
          EXEMPLO DE MAILING LIST QUE PODE ENVIAR PARA VALIDAR LISTA DE CONTACTOS

          “”””””””””””””””””””””””””” EXEMPLO “”””””””””””””””””””””””””” (Título exemplificativo) Decida se quer ficar na newsletter! Venho-vos fazer um pedido especial: Que decida se quer retirar a sua subscrição da newsletter ou não. ▪ Se não quer sair não precisa fazer nada, mas por favor leia o restante email. ▪ Se quer sair por favor siga instruções no fim da newsletter em: “Instruções para sair da newsletter” *** Eu explico o porquê deste email: A União Europeia obriga a uma comunicação clara sobre o que é feito com os dados que as pessoas colocam nas newsletteres. Tem a ver com a proteção de dados de cidadãos europeus: Dia 25 de maio entram em vigor as novas regras de transparência na União Europeia, no que à proteção de dados dos cidadãos europeus diz respeito. A União Europeia obriga a que todas as pessoas e empresas que tenham dados de outras pessoas atuem sobre este assunto, conforme as novas regras de transparência e consentimento por parte das pessoas sobre o uso dos seus dados pessoais. Vou assim descrever algumas coisas para que fiquem informados sobre esta newsleter: — — — O que fazemos com os seus dados afinal? ▪ Os dados (email, telefone, nome, etc) que as pessoas partilham comigo quando subscrevem a newsletter são usados apenas para uso exclusivo da nossa atividade. ▪ Com os dados que vocês nos fornecem, posso enviar-vos emails para vocês poderem ler, guardar e consultar mais tarde; enviar SMSs caso precisemos (há muitas pessoas que não têm email, principalmente as que não sabem mexer bem nos computadores); posso ligar-vos a dar mais informações; saber (e recordar) os nomes das pessoas com quem contactamos. ▪ Nunca estes dados (nome, morada, telemóvel, etc) são partilhados com terceiros, nem nunca vão receber publicidade de outras pessoas para alem das nossas atividades. ▪ A única coisa que recebem são comunicações nossas, sobre consultas e sobre atividades e workshops relacionados com a nossa atividade. ▪ Poderão a qualquer altura mandar alterar os vossos dados ou apaga-los. Se não o conseguirem fazer por vocês próprios por alguma razão, enviem um email para “xxxxxxx@xxxxxx.com” com o pedido, que nós retiramos. — — — Venho-vos pedir assim que decidam se querem ficar ou não subscritos na newsletter de “___________” e receber todas as nossas novidades. — — — Se quiserem sair eis as instruções a seguir: Instruções para SAIR da newsletter Se quiserem sair da newsletter por favor procurem um botão de “retirar subscrição” no final desta mesma newsletter. Os seus dados serão apagados da base de dados. Não volta a receber um email nosso na sua caixa de correio na morada de email que usou para subscrever. *** Instruções para FICAR da newsletter Não precisa fazer nada! Ficando na newsletter está a dar autorização que os seus dados estejam connosco e que podemos contacta-los(as) por email ou por telefone. “”””””””””””””””””””””””””” FIM de EXEMPLO “””””””””””””””””””””””””””

            Palavras-passe, passwords
            COMO DEFINIR UMA PALAVRA-PASSE SEGURA

            Sempre que aplicável, a palavra-passe deve ter no mínimo 9 caracteres (13 caracteres para utilizadores com acesso privilegiado) e ser complexa. A sua composição deverá exigir a inclusão de 3 dos 4 seguintes conjuntos de caracteres: letras minúsculas (a…z), letras maiúsculas (A…Z), números (0…9) e caracteres especiais (~ ! @ # $ % ^ & * ( ) _ + | ` – = \ { } [ ] : “ ; ‘ < > ? , . /). Poderá, em alternativa, ser constituída por frases ou excertos de texto longo conhecidos pelo utilizador, sem caracter de «espaço».

            COMO USAR AS PALAVRA-PASSE
            1. As palavras-passe devem ser complexas.
            2. Todos os serviços que usar na internet devem usar uma palavra-passe diferente.
            USAR UM GESTOR DE PALAVRAS-PASSE DIGITAL
            1. Cenário mais habitualO problema de ter de gerir palavras-passe é que elas se acumulam por todo o lado. Pode escrever em cadernos ou folhas… que ficam cheias de palavras-passe ou… usar os browserspara memorizar as palavras-passe, onde também as pode ir consultar caso precise, O problema é que ficam gravadas e qualquer pessoas pode aceder ao serviço sem a sua autorização porque a palavra-passe… já lá está gravada. O ideal é não as ter sequer gravadas nos browsers. Isso leva-nos ao ponto seguinte:   2. Como gerir de forma mais segura (implica mudança de hábitos) Use um gestor de palavras-passe como, por exemplo, o KeePass (gratuito e Open Source). Leia TODAS as instruções antes de usar2.1 As suas principais funcionalidades são:
            • Grava as suas passwordslocalmente usando um ficheiro encriptado.
            • Pode expandir funcionalidades com o uso de pluginsautorizados pela aplicação.
            • Pode partilhar a base de dados de passwords com colegas autorizados da equipa.

            2.2 Vai passar a ter uma palavra-passe principal, criada por si (a única que precisa memorizar) que vai por sua vez, abrir o programa que tem lá todas as outras palavras-passe. Em seguida, grave todas as palavras-passe uma a uma para lá… pode ser um processo que leve dias ou… semanas, dependendo da quantidade de palavras-passe que tenha (sim… tem de ter paciência). Nota: Há também a oportunidade de importar as palavras-passe do Chrome ou Firefox (caso as tenha lá) diretamente para o KeePass, usando para isso extensões (mais em breve sobre isso). Depois de ter todas as palavras-passe gravadas no KeePass… Vá aos seus browsers e apague todas as palavras-passe lá gravadas. Não volte a gravar palavras-passe nos browsers. Guarde sempre as novas palavras-passe no KeePass a partir de agora! 

            2.3 Usar o KeePass no smartphone Há uma aplicação para telemóveis Android: “Keepass2Android” na Play Store em que pode aceder a todas as suas passwords do KeePass no seu smartphone.

            3. Não usar os seguintes softwares: Não use gestores de passwords americanos online ou fora da Europa tipo LastPass ou 1Password ou similares… simplesmente não podem garantir a segurança dos seus dados pelo conflito entre leis e obrigações legais desses países e entre a nova lei europeia.

              Browsers, Navegadores de internet
              QUE BROWSER É O MAIS SEGURO?

              Esta resposta pode ser algo complexa. Na realidade todos os principais produtores de browsers como a Microsoft, Mozilla, Google, Apple ou Opera, por exemplo, fazem questão de estar sempre a atualizar, em termos de segurança, os seus navegadores de internet. Use simplesmente aquele a que estiver mais habituado.

              NAVEGAR EM MODO PRIVADO OU INCÓGNITO NOS BROWSERS
              1. Todos os browsers como o Google Chrome, Microsoft Edge, Mozilla Firefox, Opera, etc, possuem um modo de navegação chamado de “Modo Privado” ou “Incógnito”.
              2. Este modo privado não grava o histórico das suas visitas nessa sessão. E é apenas para proteção local ou de quem pode aceder fisicamente a esse computador e ver onde andou a navegar.
              3. É aconselhado usar esse Modo Privado sempre, para se proteger de quem possa aceder ao seu computador de forma ilícita.
              4. Na realidade mesmo em “modo privado” ou “incógnito” você não está protegido. O seu histórico de navegação é de algum modo lido pelo Google, o seu ISP, governo, e centenas de empresas que querem colecionar informações sobre si.

               

              BROWSERS QUE REALMENTE PROTEGEM MAIS A SUA PRIVACIDADE

              A pensar na privacidade “verdadeira” há dois browsers que se destacam: o “Epic Privacy Browser” e o “TOR Browser”. Estes navegadores de internet vão mais longe e efetivamente protegem mais a sua privacidade. Consulte como protegem a sua privacidade aqui e aqui. Se gostar das suas recomendações, instale-os e use-os conforme aconselhado pelos mesmos.

                Software de faturação (online ou instalação local)
                PROTEGER DADOS DE FATURAÇÃO E OUTROS DADOS
                1. Verifique junto da empresa que produz o software de faturação da sua empresa, se esse mesmo software respeita o Regulamento Geral de Proteção de Dados. Se não respeitar mudede software imediatamente para um que respeite.

                Ninguém pode afirmar que os seus dados estão 100% seguros.

                Isso não existe.

                Pode no entanto melhorar e muito a segurança dos seus dados e de outros.
                Adapte ao seu caso para proteger a sua privacidade e dos seus contactos pessoais e de negócio.

                Para fazer uma auditoria ou  implementar o RGPD na sua empresa entre em contacto connosco.

                Contacto

                13 + 10 =