{"id":4807,"date":"2025-01-16T16:58:52","date_gmt":"2025-01-16T16:58:52","guid":{"rendered":"https:\/\/hocoos.com\/?post_type=answer&#038;p=4807"},"modified":"2025-01-27T11:59:05","modified_gmt":"2025-01-27T11:59:05","slug":"o-que-e-uma-notificacao-de-violacao-de-dados","status":"publish","type":"answer","link":"https:\/\/hocoos.com\/pt\/respostas\/o-que-e-uma-notificacao-de-violacao-de-dados\/","title":{"rendered":"O que \u00e9 uma Notifica\u00e7\u00e3o de Viola\u00e7\u00e3o de Dados?\u00a0"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Quais informa\u00e7\u00f5es est\u00e3o inclu\u00eddas em uma notifica\u00e7\u00e3o de viola\u00e7\u00e3o de dados?&nbsp;<\/h2>\n\n\n\n<p>As notifica\u00e7\u00f5es de viola\u00e7\u00e3o de dados incluem v\u00e1rias formas de informa\u00e7\u00e3o, como:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Os dados e os tipos de dados envolvidos no incidente.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Quaisquer consequ\u00eancias potenciais que tenham surgido como resultado.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>As medidas tomadas para lidar e conter a viola\u00e7\u00e3o para limitar os danos.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Instru\u00e7\u00f5es que se aplicam \u00e0s pessoas afetadas pela viola\u00e7\u00e3o.<\/li>\n<\/ul>\n\n\n\n<p>Embora estes sejam elementos comuns usados em notifica\u00e7\u00f5es de viola\u00e7\u00e3o de dados, cada um varia com base em in\u00fameros fatores. A apresenta\u00e7\u00e3o das informa\u00e7\u00f5es e seus componentes iniciais podem diferir com base na sua localiza\u00e7\u00e3o geogr\u00e1fica. O tipo de viola\u00e7\u00e3o tamb\u00e9m desempenhar\u00e1 um papel na determina\u00e7\u00e3o das informa\u00e7\u00f5es que voc\u00ea v\u00ea nas suas notifica\u00e7\u00f5es de viola\u00e7\u00e3o de dados.&nbsp;<\/p>\n\n\n\n<p>As notifica\u00e7\u00f5es de viola\u00e7\u00e3o de dados s\u00e3o essenciais por v\u00e1rios motivos. Primeiramente, elas permitem que as pessoas afetadas sejam contatadas. Como resultado, elas saber\u00e3o o que devem fazer em seguida (por exemplo, alterar suas senhas). Al\u00e9m disso, voc\u00ea tamb\u00e9m tem a obriga\u00e7\u00e3o legal de informar as pessoas afetadas dentro de um prazo razo\u00e1vel.&nbsp;<\/p>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os riscos de uma viola\u00e7\u00e3o de dados?&nbsp;<\/h2>\n\n\n\n<p>O Relat\u00f3rio de Custo de uma Viola\u00e7\u00e3o de Dados de 2024 da IBM estimou o custo m\u00e9dio de uma viola\u00e7\u00e3o de dados naquele ano em US$ 4,88 milh\u00f5es. Isso representou um aumento de 10% em rela\u00e7\u00e3o ao ano anterior, destacando que voc\u00ea precisa levar essa amea\u00e7a a s\u00e9rio.&nbsp;<\/p>\n\n\n\n<p>Compreender os riscos de uma viola\u00e7\u00e3o de dados e como eles afetam seus neg\u00f3cios desempenha um papel crucial na preven\u00e7\u00e3o de que ocorram. Fazer isso tamb\u00e9m pode te ajudar a evitar problemas como danos \u00e0 sua reputa\u00e7\u00e3o, quest\u00f5es legais e impactos em suas opera\u00e7\u00f5es e reputa\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>Com o potencial de criminosos explorarem dados para localizar e acessar contas pessoais confidenciais, como contas banc\u00e1rias, \u00e9 essencial implementar medidas de seguran\u00e7a robustas para proteger suas informa\u00e7\u00f5es.&nbsp;<\/p>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nDica profissional:\u00a0\n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nImplemente as medidas necess\u00e1rias para impedir que viola\u00e7\u00f5es de dados afetem suas taxas de reten\u00e7\u00e3o de clientes e funcion\u00e1rios.\u00a0\n\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">O que devo fazer se meus dados forem violados?&nbsp;<\/h2>\n\n\n\n<p>Nada \u00e9 infal\u00edvel e, por isso, \u00e9 uma \u00f3tima ideia ter um plano de conting\u00eancia s\u00f3lido. \u00c9 crucial agir rapidamente quando um incidente ou problema surgir. Fazer isso \u00e9 vital para minimizar a quantidade de danos potenciais que poderiam ser causados.&nbsp;<\/p>\n\n\n\n<p>Outras coisas que voc\u00ea deve fazer se algo acontecer incluem:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Monitoramento de conta: <\/strong>Monitore seus relat\u00f3rios de cr\u00e9dito e contas, procurando por quaisquer pagamentos que voc\u00ea n\u00e3o reconhe\u00e7a. Voc\u00ea tamb\u00e9m deve solicitar relat\u00f3rios de cr\u00e9dito da TransUnion, Experian ou Equifax; estes s\u00e3o os tr\u00eas principais bir\u00f4s de cr\u00e9dito.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autentica\u00e7\u00e3o multifator: <\/strong>Implemente a autentica\u00e7\u00e3o de dois fatores (2FA) e outras medidas de autentica\u00e7\u00e3o para limitar o acesso e impedir que pessoas n\u00e3o autorizadas obtenham informa\u00e7\u00f5es que n\u00e3o deveriam. Por exemplo, voc\u00ea pode configurar um aplicativo autenticador para restringir o acesso.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Vale a pena notar que cada situa\u00e7\u00e3o \u00e9 \u00fanica e, como resultado, o que voc\u00ea implementa pode variar de uma organiza\u00e7\u00e3o para outra. No entanto, estes devem ser pontos de partida.&nbsp;&nbsp;<\/p>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nDica profissional:\u00a0\n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nEssas solu\u00e7\u00f5es s\u00e3o uma parte do quebra-cabe\u00e7a, mas n\u00e3o s\u00e3o a \u00fanica coisa que voc\u00ea deve considerar. \u00c9 muito importante que, antes de firmar qualquer contrato de monitoramento de cr\u00e9dito, voc\u00ea revise os termos e condi\u00e7\u00f5es. Depois de fazer isso, determine se eles est\u00e3o de acordo com suas necessidades ou n\u00e3o.\n\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">O que acontece depois que eu relatar uma viola\u00e7\u00e3o?&nbsp;<\/h2>\n\n\n\n<p>Reportar uma viola\u00e7\u00e3o de dados desencadeia a necessidade de monitoramento cont\u00ednuo por um per\u00edodo prolongado. Certifique-se de revisar regularmente seus relat\u00f3rios de cr\u00e9dito para detectar quaisquer sinais de atividade fraudulenta. Voc\u00ea pode fazer isso obtendo relat\u00f3rios de cr\u00e9dito; eles geralmente s\u00e3o gratuitos. Caso encontre alguma atividade inesperada ou irregular, certifique-se de tomar medidas imediatas.&nbsp;<\/p>\n\n\n\n<p>Al\u00e9m de solicitar relat\u00f3rios de cr\u00e9dito em geral, voc\u00ea tamb\u00e9m deve configurar alertas de fraude. Tamb\u00e9m \u00e9 uma boa ideia dizer aos seus clientes o que fazer da parte deles; por exemplo, eles devem verificar seus extratos de cart\u00e3o de cr\u00e9dito e extratos banc\u00e1rios. Se observar algo potencialmente preocupante, \u00e9 recomend\u00e1vel relatar ao seu banco e \u00e0s autoridades competentes.&nbsp;<\/p>\n\n\n\n<p>\u00c9 uma boa pr\u00e1tica de seguran\u00e7a atualizar suas informa\u00e7\u00f5es de login ap\u00f3s uma viola\u00e7\u00e3o de dados. Al\u00e9m disso, \u00e9 uma boa ideia dizer aos seus clientes que eles devem fazer o mesmo. Certifique-se de que essas senhas sejam dif\u00edceis de adivinhar por pessoal n\u00e3o autorizado.&nbsp;<\/p>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">O que devo fazer se for afetado por uma viola\u00e7\u00e3o de dados?&nbsp;<\/h2>\n\n\n\n<p>As viola\u00e7\u00f5es de dados variam em termos de tamanho e entender se foi uma viola\u00e7\u00e3o abrangente \u00e9 um ponto de partida essencial. Entender se suas <a href=\"https:\/\/hocoos.com\/pt\/respostas\/o-que-sao-informacoes-pessoais-identificaveis-ipi\/\">informa\u00e7\u00f5es pessoalmente identific\u00e1veis <\/a>foram vazadas tamb\u00e9m \u00e9 aconselh\u00e1vel; voc\u00ea pode usar o Have I Been Pwned e servi\u00e7os semelhantes. Tome medidas o mais r\u00e1pido poss\u00edvel se perceber que algo aconteceu.\u00a0<\/p>\n\n\n\n<p>Maneiras pelas quais voc\u00ea pode agir em caso de viola\u00e7\u00e3o de dados incluem:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Altere todas as suas senhas para as contas afetadas e certifique-se de n\u00e3o reutilizar suas senhas.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ap\u00f3s uma viola\u00e7\u00e3o de seguran\u00e7a significativa, pode ser prudente avaliar e potencialmente aprimorar as medidas de seguran\u00e7a existentes.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c9 importante manter-se informado e consultar a empresa para obter mais detalhes.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se poss\u00edvel, solicite \u00e0 empresa monitoramento de cr\u00e9dito ou outros servi\u00e7os.&nbsp;<\/li>\n<\/ul>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Como posso me proteger contra viola\u00e7\u00f5es de dados?&nbsp;<\/h2>\n\n\n\n<p>Embora voc\u00ea possa tomar v\u00e1rias medidas para conter o impacto de uma viola\u00e7\u00e3o de dados, a preven\u00e7\u00e3o \u00e9 o melhor rem\u00e9dio. Em muitos casos, voc\u00ea pode tomar medidas para proteger suas contas e impedir que os problemas se agravem. Algumas delas s\u00e3o:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Use senhas fortes e originais para todas as suas contas, a fim de evitar que criminosos acessem seus outros perfis.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sempre questione e-mails, telefonemas e mensagens de texto quando a outra pessoa solicitar que voc\u00ea envie informa\u00e7\u00f5es pessoais. Na maioria dos casos, bancos e outros servi\u00e7os n\u00e3o solicitar\u00e3o informa\u00e7\u00f5es confidenciais, como sua senha. Se voc\u00ea receber uma solicita\u00e7\u00e3o desse tipo, \u00e9 melhor pecar por excesso de cautela e confirmar sua validade antes de fornecer qualquer detalhe.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Atualize suas senhas a cada 3-6 meses.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Implemente a autentica\u00e7\u00e3o multifator, como 2FA. C\u00f3digos de verifica\u00e7\u00e3o, Touch\/Face ID e aplicativos autenticadores.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Revise seus extratos financeiros para verificar se h\u00e1 transa\u00e7\u00f5es inesperadas.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Voc\u00ea pode fazer v\u00e1rias coisas para minimizar as chances de ser v\u00edtima de uma viola\u00e7\u00e3o de dados, mas tamb\u00e9m \u00e9 importante que voc\u00ea permane\u00e7a vigilante sem se estressar com isso.&nbsp;<\/p>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Conclus\u00e3o<\/h2>\n\n\n\n<p>Organiza\u00e7\u00f5es e indiv\u00edduos devem priorizar a seguran\u00e7a de dados para proteger <a href=\"https:\/\/hocoos.com\/pt\/respostas\/o-que-sao-informacoes-pessoais-sensiveis\/\">informa\u00e7\u00f5es confidenciais<\/a> contra poss\u00edveis viola\u00e7\u00f5es. A preven\u00e7\u00e3o \u00e9 crucial e tomar medidas proativas para lidar com problemas em potencial pode reduzir significativamente sua ocorr\u00eancia. Usar autentica\u00e7\u00e3o multifator e senhas fortes s\u00e3o dois exemplos de como fazer isso, mas voc\u00ea tamb\u00e9m precisa ter um plano de conting\u00eancia caso algo aconte\u00e7a.\u00a0<\/p>\n\n\n\n<p>Al\u00e9m de implementar medidas de seguran\u00e7a para impedir viola\u00e7\u00f5es de dados, voc\u00ea tamb\u00e9m deve se manter informado sobre as \u00faltimas not\u00edcias. Entender as t\u00e1ticas mais comuns tamb\u00e9m \u00e9 necess\u00e1rio. Outros aspectos, como usar software robusto e n\u00e3o divulgar informa\u00e7\u00f5es confidenciais, tamb\u00e9m s\u00e3o essenciais.<\/p>","protected":false},"excerpt":{"rendered":"<p>What information is included in a data breach notification?&nbsp; Data breach notifications include various forms of information, such as:&nbsp; While these are common elements used in data breach notifications, each one will vary based on numerous factors. Information presentation and its initial components may differ based on your geographic location. The type of breach will [&hellip;]<\/p>","protected":false},"author":39,"featured_media":4808,"template":"","answers_category":[22],"class_list":["post-4807","answer","type-answer","status-publish","has-post-thumbnail","hentry","answers_category-legal-and-ethical-considerations"],"acf":{"image":null,"card_image":4808,"content":[{"acf_fc_layout":"header_section","title":"O que \u00e9 uma Notifica\u00e7\u00e3o de Viola\u00e7\u00e3o de Dados?","descriptions":"Data breaches are situations in which an unauthorized user accesses sensitive company or personal information. This can include financial records, personally identifiable information (PII), and user login details. Although it\u2019s often associated with information being exposed, it can also cover the usage, alteration, or even deletion of such data.\r\n\r\nData breach notifications, meanwhile, are notifications highlighting information of the breach.\r\n\r\nAvoiding data breaches is essential for all industries and business types. It can impact your reputation and finances, which means it should be a top priority. From a legal perspective, consideration should be given to potential challenges encountered to avoid infringement on rights or safety.\r\n\r\nKnowing about data breaches is the first step toward a more robust strategy that limits your chances of experiencing one. However, you should also set a contingency plan so that you know what to do if it happens.","tip_label":"Pro Tip","tip":"Implement strong security procedures across your organization. Staying informed about the trends and strategies related to data breaches is important for proactive protection.","additional_tips":null,"key_takeaways_label":"Key Takeaways: ","key_takeaways":[{"label":"Understand the legal and financial implications of data breaches","body":""},{"label":"Review your password information for security purposes and implement security measures as needed","body":""},{"label":"Depending on where you\u2019re based, you may have different reporting requirements to someone else","body":""}]}]},"_links":{"self":[{"href":"https:\/\/hocoos.com\/pt\/wp-json\/wp\/v2\/answer\/4807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hocoos.com\/pt\/wp-json\/wp\/v2\/answer"}],"about":[{"href":"https:\/\/hocoos.com\/pt\/wp-json\/wp\/v2\/types\/answer"}],"author":[{"embeddable":true,"href":"https:\/\/hocoos.com\/pt\/wp-json\/wp\/v2\/users\/39"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hocoos.com\/pt\/wp-json\/wp\/v2\/media\/4808"}],"wp:attachment":[{"href":"https:\/\/hocoos.com\/pt\/wp-json\/wp\/v2\/media?parent=4807"}],"wp:term":[{"taxonomy":"answers_category","embeddable":true,"href":"https:\/\/hocoos.com\/pt\/wp-json\/wp\/v2\/answers_category?post=4807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}