Título: Lei de Dados: Mais um regulamento? Sim. Mas este realmente muda o jogo (mesmo para aqueles em segurança). - Against Invaders - Notícias de CyberSecurity para humanos. Data: 2025-10-02 14:09:25 Autor: Inteligência Against Invaders URL: https://datalake.azaeo.com/news-againstinvaders-com/07dd3cac6e2b9d2afc210bb6db0142d1/lei-de-dados-mais-um-regulamento-sim-mas-este-realmente-muda-o-jogo-mesmo-para-aqueles-em-seguranca-against-invaders-noticias-de-cybersecurity-para-humanos/1747/ Sandro Sana:2 Outubro 2025 16:08 Toda vez que Bruxelas produz um novo acrônimo, alguém na empresa bufa: “Mais papel?” Acontece. Mas o Regulamento Dados não é apenas um selo para adicionar ao fichário: ele esclarece quem pode acessar os dados, em que condições e como sair de um provedor de nuvem sem ficar preso. Em um mercado dominado por produtos conectados, plataformas e contratos do tipo “pegar ou largar”, é uma mudança tangível. O Regulamento entrou em vigor em 11 de janeiro de 2024 e aplicam-se em toda a UE a partir de 12 de setembro de 2025. O objetivo é criar um mercado de dados mais justo e competitivo: menos aprisionamento, mais interoperabilidade e maiores direitos para usuários e empresas. Em outras palavras, os dados não permanecem mais nas mãos de fabricantes ou provedores de nuvem, mas se tornam uma alavanca que os usuários podem aproveitar. O que é, em poucas palavras? Trata-se de um regulamento “horizontal” que engloba dados pessoais e não pessoais e afeta três áreas fundamentais. O primeiro: Dados gerados por produtos conectados (máquinas, veículos, automação residencial, sensores). Os usuários do dispositivo têm o direito de acessar esses dados e compartilhá-los com terceiros de sua escolha, como um provedor de manutenção independente. O segundo: Relacionamentos B2B , em que o Regulamento Dados limita as cláusulas contratuais impostas unilateralmente que restringem a utilização de dados. O terceiro: Serviços de processamento de dados (nuvem e borda), com regras que exigem portabilidade, interoperabilidade e a remoção de barreiras técnicas e contratuais à mudança. Há também a questão de Acesso dos dados pela administração pública : não é uma porta completamente aberta. Estamos falando de “necessidades excepcionais”, ou seja, emergências ou casos específicos previstos em lei, com solicitações direcionadas, temporárias e justificadas. A ideia não é “levar tudo”, mas permitir intervenções quando realmente necessário. Segurança, IP e segredos comerciais Primeiro, a pergunta que todos fazem: “Então, devo revelar meus segredos?” Não. A Lei de Dados exige que medidas adequadas para proteger segredos comerciais e propriedade intelectual. Se o usuário ou terceiro não cumprir as medidas de proteção, o compartilhamento pode ser suspenso. A lógica é simples: direitos de acesso e reutilização sim, saquear não . Há também um Advertência geopolítica cláusula: para dados não pessoais mantidos na União, são necessárias salvaguardas para impedir o acesso ou transferências para fora da UE que sejam incompatíveis com a legislação europeia. Para aqueles com cadeias de suprimentos de dados globais, isso não é um detalhe menor. Por que CISOs, CIOs e advogados realmente se importam Para aqueles que constroem dispositivos conectados, a mensagem é clara: design “pelo compartilhamento de dados Não basta simplesmente “gerar” dados: os usuários devem ter permissão para acessá-los e compartilhá-los de maneira segura e rastreável. São necessários autenticação forte, registro, pseudonimização quando apropriado, gerenciamento oportuno de segredos comerciais, governança de solicitações e um canal oficial para processá-los sem improvisação. Para quem compra ou vende nuvem, slogans se tornam fatos. Comutação torna-se um direito: os contratos devem especificar como sair, em que prazo, com que apoio e em que condições financeiras. No nível técnico, formatos de exportação abertos, mapeamentos semânticos, automação de portabilidade, multinuvem orquestração, e interoperabilidade mensurável critérios são necessários. Este é o antídoto estrutural para o aprisionamento e também representa resiliência operacional. Para aqueles que escrevem ou relêem contratos B2B, a Lei de Dados Desarma muitas cláusulas restritivas relativas à responsabilidade, recursos e interpretação dos direitos de uso. O ponto principal é que a liberdade contratual permanece, mas a justiça está de volta ao foco: certas condições não vinculam mais a parte mais fraca. Por fim, o Processo B2G : ter uma política interna para gerenciar solicitações de PA. Verifique a base legal, determine a necessidade excepcional, minimize, rastreie e retenha. Evite respostas improvisadas: funções, fluxos de trabalho e um registro de solicitações são essenciais. O que muda “a partir de segunda-feira de manhã” Vamos parar com os contrasconsiderá-lo apenas mais uma obrigação e, em vez disso, vê-lo como uma facilitador competitivo . Os dados do produto alimentam novos serviços pós-venda, manutenção preditiva e cadeias de suprimentos mais transparentes. A interoperabilidade na nuvem desbloqueia menos romântico e mais mensurável estratégias multicloud, reduzindo o risco operacional. A clareza contratual nos relacionamentos B2B evita brigas e reduz o tempo de valorização dos projetos orientados por dados. E sim, envolve um trabalho real: mapear fluxos de dados, atualizar políticas e contratos, fortalecer controles, repensar a arquitetura para portabilidade. Mas é um trabalho que cria valor, não apenas conformidade. Conclusão: menos slogans, mais engenharia (e contratos bem elaborados) A Lei de Dados é apenas mais um regulamento? Sim. Exceto que este, se você implementá-lo, faz você trabalhar melhor . Ele transfere o poder para aqueles que usam os produtos e pagam pelos serviços, reduz as cadeias invisíveis de aprisionamento e força todos a tratar os dados como um Bem comum negociável com regras claras. A diferença está na execução: processos sólidos, segurança por design e, finalmente, contratos explícitos em relação a Acesso, compartilhamento e liberação . O resto são apenas desculpas. Sandro SanaMembro do Red Hot Cyber Laboratório Escuro equipe e diretor do Red Hot Cyber Podcast. Atua na área de Tecnologia da Informação desde 1990 e se especializou em Cibersegurança desde 2014 (CEH – CIH – CISSP – CSIRT Manager – CTI Expert). Palestrante na SMAU 2017 e SMAU 2018, palestrante da SMAU Academy & ITS e membro da ISACA. É também membro da Comissão Científica do Centro de Competências nacional Cibernético 4.0, onde contribui para a direção estratégica das atividades de pesquisa, treinamento e inovação na área de cibersegurança. Lista degli articoliVisita il sito web dell’autore