Conformidade com a Lei de Proteção de Dados Pessoais na Indonésia

Como a Thales ajuda no cumprimento da Lei de Proteção de Dados Pessoais (PDP)

Em outubro de 2022, a Indonésia promulgou a sua Lei de Proteção de Dados Pessoais (Lei n.º 27 de 2022), que é o primeiro regulamento abrangente sobre proteção de dados aplicável a vários setores e que representa um avanço significativo no quadro regulamentar do país para a privacidade dos dados. A Lei de Proteção de Dados Pessoais reflete a crescente importância da privacidade dos dados na era digital, enfatizando os direitos dos indivíduos relativamente aos seus dados pessoais.

O que é a Lei de Proteção de Dados Pessoais (PDP) na Indonésia?

A Lei de Proteção de Dados Pessoais (PDP) tem 76 artigos distribuídos por 16 capítulos, que abrangem amplamente os direitos de propriedade de dados e as proibições sobre a utilização de dados, juntamente com a recolha, o armazenamento, o tratamento e a transferência de dados pessoais de utilizadores indonésios. Também introduz novos conceitos, incluindo a exigência de notificações prévias e posteriores à autoridade reguladora sobre transferências transfronteiriças de dados pessoais. A lei PDP vai mais além, ao introduzir sanções penais por violações de dados pessoais.

APAC

Visão geral da Lei de Proteção de Dados Pessoais (PDP) na Indonésia

    A Lei de Proteção de Dados Pessoais (PDP) da Indonésia visa salvaguardar os dados pessoais e estabelecer um conjunto claro de diretrizes para a sua recolha, processamento e armazenamento, alinhando a Indonésia com as normas globais de proteção de dados. A lei introduz disposições abrangentes que regem os direitos dos titulares dos dados, as responsabilidades dos responsáveis pelo tratamento de dados e os mecanismos de fiscalização necessários para garantir a conformidade.

    • Recolha e tratamento de dados: Devem ser lícitos, justos, transparentes e limitados a uma finalidade específica.
    • Consentimento: Requer consentimento explícito, informado e específico dos titulares dos dados para o tratamento de dados, com disposições especiais para crianças e pessoas com deficiência.
    • Direitos do titular dos dados: Os titulares dos dados têm direito a aceder, retificar, eliminar, retirar o consentimento, opor-se ao tratamento e solicitar a portabilidade dos dados.
    • Medidas de segurança:Os controladores de dados devem implementar medidas de segurança apropriadas para proteger os dados pessoais contra perda, uso indevido ou acesso não autorizado.
    • Notificação de violação de dados: Em caso de violação de dados, os responsáveis pelo tratamento devem notificar os titulares dos dados afetados e a Agência de Proteção de Dados Pessoais. 

    A Lei de Proteção de Dados Pessoais (PDP) regula a proteção de dados pessoais em vários setores, afetando empresas dentro e fora da Indonésia. Aplica-se ao tratamento de dados sensíveis de cidadãos indonésios ou que envolvam repercussões legais.

    As violações podem resultar em sanções administrativas, incluindo advertências, suspensão temporária do tratamento de dados e coimas, bem como sanções penais como coimas e pena de prisão.

    As sanções penais para pessoas singulares podem incluir coimas até 6 mil milhões de rupias indonésias (368 232 USD), para empresas até 60 mil milhões de rupias indonésias (3 682 326 USD) e pena de prisão de quatro a seis anos.

    Resumo de Conformidade

    Garantir a conformidade com a Lei de Proteção de Dados Pessoais (PDP) na Indonésia

    Explore soluções para a Lei de Proteção de Dados Pessoais, simplificando a conformidade e automatizando a segurança, o que reduz a carga sobre as equipas de segurança e de conformidade.

    Garanta a conformidade hoje mesmo!

    Como a Thales ajuda no cumprimento da Lei de Proteção de Dados Pessoais (PDP) na Indonésia

    As soluções de cibersegurança da Thales ajudam as organizações a cumprir as disposições de segurança de dados dos Capítulos IV, V, VI e VII da Lei de Proteção de Dados Pessoais (PDP), simplificando a conformidade e automatizando a segurança com visibilidade e controlo, reduzindo a carga sobre as equipas de segurança e de conformidade.

    Thales Compliance Solutions Diagram

    Soluções de Conformidade PDP

      Segurança de aplicações

      Proteja aplicações e APIs em escala na nuvem, on-premises ou em um modelo híbrido. O nosso conjunto de produtos líder de mercado inclui Firewall de Aplicações Web (WAF, Web Application Firewall), proteção contra ataques de Negação de Serviço Distribuída (DDoS, Distributed Denial of Service) e ataques de bots maliciosos.

      Segurança dos dados

      Descubra e classifique dados confidenciais em toda a TI híbrida e proteja-os automaticamente em qualquer lugar, seja em repouso, em movimento ou em uso, usando tokenização de criptografia e gestão de chaves. As soluções da Thales também identificam, avaliam e priorizam riscos potenciais para uma avaliação de risco precisa, bem como identificam comportamentos anômalos e monitoram a atividade para verificar a conformidade, permitindo que as organizações priorizem onde gastar seus esforços.

      Gestão de identidade e acesso

      Forneça acesso contínuo, seguro e fiável a aplicações e serviços digitais para clientes, colaboradores e parceiros. As nossas soluções limitam o acesso de utilizadores internos e externos com base nas suas funções e contexto, com políticas de acesso granulares e autenticação multi-fator que ajudam a garantir que o utilizador certo tem acesso ao recurso certo no momento certo.

      Cumprir os requisitos da PDP

        Como é que a Thales ajuda:

        • Obtenha visibilidade ao monitorizar, analisar e responder às atividades da base de dados em tempo real.

        Soluções:

        Segurança dos dados

        Monitorização da atividade de dados

        Como é que a Thales ajuda:

        • Proteja-se contra acessos não autorizados por parte de utilizadores e processos em ambientes físicos, virtuais e na nuvem com encriptação transparente e contínua.
        • Pseudonimize informações sensíveis em bases de dados.
        • Obtenha visibilidade total da atividade dos dados sensíveis, acompanhe quem tem acesso, audite o que estão a fazer e documente.
        • Identifique comportamentos anormais de utilizadores e forneça uma descrição completa da ameaça com informações acionáveis para remediação.
        • Proteja a raiz de confiança de um sistema criptográfico num ambiente altamente seguro.
        • Limite o acesso dos utilizadores internos e externos aos sistemas e dados com base nas funções e no contexto das políticas.
        • Aplique medidas de segurança contextuais com base na classificação dos riscos.

        Como é que a Thales ajuda:

        • Obtenha visibilidade total da atividade dos dados sensíveis, acompanhe quem tem acesso, audite o que estão a fazer e documente.
        • Otimize a elaboração de relatórios e a análise dos direitos de acesso dos utilizadores a dados sensíveis.

        Como é que a Thales ajuda:

        • Forneça monitorização contínua para capturar e analisar toda a atividade do armazenamento de dados, tanto de contas de aplicações como de utilizadores privilegiados, com registos de auditoria detalhados.
        • Proteja os dados pessoais sensíveis, tais como informações de identificação pessoal (PII), substituindo-os por tokens não sensíveis que preservam o formato.
        • Encripte os dados onde quer que residam: em instalações locais, em várias nuvens e em ambientes de Big Data e de contentores.

        Como é que a Thales ajuda:

        • Examine o tráfego de aplicações e de bases de dados para criar um perfil da atividade normal de referência.
        • Identifique comportamentos anormais de utilizadores e forneça uma descrição completa da ameaça, incluindo informações acionáveis para remediação.

        Como é que a Thales ajuda:

        • Identifique dados sensíveis, estruturados e não estruturados, em risco, tanto em instalações locais como na nuvem.
        • Identifique o estado atual da conformidade, documente as lacunas e forneça um caminho para a conformidade total.
        • Detete todos os seus dados e categorize-os com base na sensibilidade e no valor, permitindo-lhe descobrir riscos de dados ocultos.
        • Encripte dados em repouso (data-at-rest) em ambientes on-premises, em múltiplas clouds, e em ambientes de big data ou contentores.
        • Pseudonimize informações sensíveis em bases de dados.
        • Proteja os dados em applications/services como um SDK de alto desempenho e elimine a necessidade de os programadores (Devs) gerirem detalhes de segurança e atualizarem regularmente a proteção de dados.
        • Proteja os dados em movimento com encriptação de alta velocidade.
        • Simplifique a gestão de chaves em ambientes na nuvem e locais com a gestão do ciclo de vida das chaves.
        • Proteja a raiz de confiança de um sistema criptográfico num ambiente altamente seguro.
        • Partilhe e sincronize ficheiros na nuvem ou em instalações locais com segurança de encriptação ponto a ponto.

        Como é que a Thales ajuda:

        • Impeça o acesso não autorizado e a alteração dos seus componentes internos, incluindo os registos de auditoria.
        • Identifique atividades de acesso a dados de risco para todos os utilizadores, incluindo com privilégios elevados.
        • Garanta a separação total de funções e restrinja o acesso a dados sensíveis.
        • Limite o acesso a sistemas e dados com base em funções e contexto com políticas.
        • Aplique medidas de segurança contextuais com base na classificação dos riscos.
        • Centralize as políticas de acesso e a sua aplicação em múltiplos ambientes híbridos num único painel de controlo.

        Como é que a Thales ajuda:

        • Encriptação transparente e contínua que protege contra acesso não autorizado por parte de utilizadores e processos em ambientes híbridos.
        • Forneça uma visibilidade unificada dos riscos para os dados críticos com uma visão única da força da encriptação dos dados em todo o seu património de dados.
        • Impeça o acesso não autorizado e a alteração dos seus componentes internos, incluindo os registos de auditoria.
        • Alerte ou bloqueie ataques a bases de dados e pedidos de acesso anormais em tempo real.
        • Monitorize a atividade dos ficheiros ao longo do tempo para configurar alertas sobre atividades que possam colocar a sua organização em risco.
        • Monitorize processos ativos para detetar ransomware – identificando atividades como acesso excessivo a dados, exfiltração, encriptação não autorizada ou representação maliciosa de um utilizador, e alerta/bloqueia quando tal atividade é detetada.
        • Unifique as operações de gestão de chaves com o controlo de acesso baseado em funções e forneça uma revisão completa dos registos de auditoria.

        Como é que a Thales ajuda:

        • Limite o acesso dos utilizadores internos e externos aos sistemas e dados com base nas funções e no contexto das políticas.
        • Aplique medidas de segurança contextuais com base na classificação dos riscos.
        • Obtenha visibilidade total da atividade dos dados sensíveis, acompanhe quem tem acesso, audite o que estão a fazer e documente.
        • Proteja-se contra a exposição em ambientes de não produção ao pseudonimizar informações sensíveis em bases de dados.
        • Impeça o acesso não autorizado e a alteração dos seus componentes internos, incluindo os registos de auditoria.
        • Identifique atividades de acesso a dados de risco para todos os utilizadores, incluindo com privilégios elevados.
        • Reduza o risco de terceiros mantendo o controle local sobre as chaves de encriptação e protegendo os dados hospedados na nuvem.
        • Garanta a separação completa de funções entre os administradores do fornecedor de serviços em nuvem e a sua organização, restrinja o acesso a dados sensíveis.
        • Monitorize e alerte para anomalias para detetar e impedir que atividades indesejadas perturbem as atividades da cadeia de abastecimento.
        • Permita a gestão de relações com fornecedores, parceiros ou qualquer utilizador terceiro, com uma clara delegação de direitos de acesso.

        Como é que a Thales ajuda:

        • Proteja dados pessoais sensíveis ao monitorizar e rastrear as atividades e interações com uma base de dados em tempo real.

        Soluções:

        Segurança dos dados

        Monitorização da atividade de dados

        Como é que a Thales ajuda:

        • Encripte dados em repouso (data-at-rest) em ambientes on-premises, em múltiplas clouds, e em ambientes de big data ou contentores.
        • Pseudonimize informações sensíveis em bases de dados.
        • Unifique as operações de gestão de chaves com o controlo de acesso baseado em funções e forneça uma revisão completa dos registos de auditoria.
        • Proteja a raiz de confiança de um sistema criptográfico num ambiente altamente seguro.
        • Permita a autenticação multifator (MFA) com a mais ampla gama de métodos de hardware e software.
        • Crie e implemente políticas de autenticação adaptáveis com base na sensibilidade dos dados/aplicação.
        • Proteja contra ataques de phishing e man-in-the-middle.
        • Proteja os dados em trânsito com tecnologias de encriptação preparadas para o futuro para evitar a prática de “Recolher agora, decifrar mais tarde”.

        Outros regulamentos importantes em matéria de segurança e proteção de dados

        PCI HSM

        Global

        MANDATO | EM VIGOR

        A especificação PCI HSM define um conjunto de normas de conformidade lógica e física de segurança para HSMs especificamente para o setor de pagamentos. A certificação de conformidade com o PCI HSM depende do cumprimento dessas normas.

        DORA

        Global

        REGULAMENTO | EM VIGOR

        O DORA visa reforçar a segurança informática das entidades financeiras para garantir que o sector financeiro na Europa seja resiliente face ao crescente volume e gravidade dos ciberataques.

        Leis de notificação de violação de dados

        Global

        REGULAMENTO | EM VIGOR

        Os requisitos de notificação de violação de dados na sequência da perda de informações pessoais foram adoptados por países de todo o mundo. Estes variam consoante à jurisdição, mas quase sempre incluem uma cláusula de "porto seguro".

        GLBA

        Americas

        REGULAMENTO | EM VIGOR

        A Lei Gramm-Leach-Bliley (GLBA) — também conhecida como a Lei de Modernização dos Serviços Financeiros de 1999 — exige que as instituições financeiras expliquem aos seus clientes as suas práticas de partilha de informações e salvaguardem dados confidenciais.

        Contactar um especialista em conformidade

        Contacte-nos