Visual Studio 2019 Release Candidate (RC) já está disponível


Em seu blog oficial dedicado ao Visual Studio, a Microsoft realizou o anuncio informando sobre a liberação da primeira versão RC – Release Candidate do novo Microsoft Visual Studio 2019, o qual será oficialmente apresentando para o mundo no dia 02 de abril.

Release Candidate

Segundo, John Montgomery – Diretor de gestão do programa. “Com esta versão, estamos introduzindo dois produtos “canais“: o canal de lançamento e o canal de visualização.

A partir de hoje, o Visual Studio 2019 RC está disponível no canal de lançamento (visualstudio.com/downloads) e o Visual Studio 2019 Preview 4 está disponível no canal de visualização (visualstudio.com/preview). Ambas as versões podem ser instaladas e usadas lado a lado e, agora, ambos os canais contêm os mesmos bits.

A partir de 2 de abril, a compilação do canal de lançamento (RC) pode ser atualizada para a nossa versão disponível em geral (GA), que estará pronta para uso na produção. O canal de visualização continuará a oferecer uma visão antecipada dos recursos programados, assim como você se acostumou a no Visual Studio 2017.

Visual Studio 2019 canais do produto.

Estamos incrivelmente gratos a todos os usuários que têm vindo a experimentar o Visual Studio 2019 desde a primeira visualização e têm vindo a dar-nos feedback a cada passo do caminho.”

Dentre as edições existentes, a Microsoft desta a Community que manteve presente e passou por diversas melhorias neste nova versão: “Para o Visual Studio Community 2019, estamos fazendo as referências, Application insights (solicitações e exceções), e teste (status de teste e testado por) CodeLens recursos disponíveis, que só estavam disponíveis no Visual Studio Professional e Enterprise Anteriormente.


Isso significa que qualquer usuário do Visual Studio 2019 pode agora obter insights específicos e informações sobre o código, diretamente no editor de código.”

Quer saber mais sobre o Visual Studio 2019? Confira as notas de lançamento disponíveis para esta primeira release candidate e seus detalhes.

Caso deseje realizar o download acesse: https://visualstudio.microsoft.com/downloads/

Fontes e Direitos Autorais: Microsoft – Visual Studio – John Montgomery  – 28/02/2019.
Leia na integra acessando: https://devblogs.microsoft.com/visualstudio/visual-studio-2019-release-candidate-rc-now-available/

Raspberry Pi: 10 opções de kits para você conhecer e se apaixonar


Foto: Shutterstock

O Raspberry Pi é um pequeno computador incrivelmente flexível. Você pode usá-lo para uma ampla gama de projetos: o mesmo hardware pode alimentar uma configuração de jogo retro tão facilmente quanto um servidor de ad-blocking.

Mas para quem nunca lidou com uma placa de circuito em sua vida, começar a usar um Raspberry Pi pode parecer intimidante. Para esses desbravadores iniciantes, existem kits especiais que facilitam o primeiro projeto. Os básicos juntam uma placa Raspberry Pi e os componentes necessários (menos o teclado, mouse e monitor). Opções mais avançadas não possuem a placa Raspberry Pi e, em vez disso, concentram-se no hardware necessário para um projeto específico.

Procuramos as opções no mercado para identificar os melhores kits Raspberry Pi. Nossas principais escolhas incluem alternativas para todos os graus de projetos, quer você queira construir um PC secundário básico ou mergulhar diretamente em projetos avançados no melhor estilo maker.

Como comprar: no site da Raspberry Pi Foundation há uma loja online para a compra das placas. Você também pode encontrar placas e vários kits na Amazon.com.br. Na Amazon.com também é possível encontrar a maioria dos kits mencionados aqui. E uma busca no Google revela que há mais kits sendo vendidos no Brasil do que você imagina. Agora, se você tem amigos na Inglaterra ou vai viajar para lá, nada mais cool do que comprar direto na novíssima loja que a fundação Raspberry Pi inaugurou no shopping Grand Arcade no centro da cidade de Cambridge, Reino Unido.

Os Kits

Pi Desktop – Revendedor: Element 14 ; Preço: US$ 50 ; Não inclui a placa Raspberry Pi

Esse kit é básico. Visualmente é uma grande caixa quadrada que vem com uma placa adicional que se conecta ao Raspberry Pi por meio de seus pinos GPIO. Há também uma variedade de elementos tipo PC, incluindo uma interface mSATA, controlador de energia, relógio do sistema e dissipador de calor. Tudo o que você precisa incluir é uma placa Raspberry Pi 3 , um SSD com capacidade de até 1TB e uma atitude DIY de fazer tudo. Em pouco tempo você estará pronto para rodar com seu próprio desktop Raspberry Pi.

CanaKit Basic – Revendedor: CanaKit (via Amazon); Preço: US$ 50; Incluir placa Raspberry Pi 3

A fabricante de kits Raspberry Pi CanaKit oferece um kit básico com apenas os itens essenciais incluídos . Ele vem com uma placa Raspberry Pi 3, carregador, gabinete e dois dissipadores de calor. Os dissipadores de calor não são estritamente necessários, mas são um detalhe agradável. Para começar a funcionar, você precisará adicionar um cartão microSD , teclado, mouse e cabo HDMI.

CanaKit Raspberry Pi 3 Complete Starter Kit – Revendedor: CanaKit (via Amazon) – Preço: US$ 70 – Inclui placa Raspberry Pi 3

Este kit é um avanço do pacote inicial básico. O Complete Starter Kit da CanaKit inclui tudo o que você precisa para começar com um Raspberry Pi: você recebe uma placa Pi 3, um microSD de 32GB com o sistema operacional NOOBS pré-instalado, um gabinete, adaptador de energia, dois dissipadores de calor e um cabo HDMI. Se você quiser cair de cabeça sem ter que esperar por remessas separadas para seus componentes, este kit específico é a melhor alternativa.

Kit Retro Gaming – Revendedor: The Pi Hut – Preço: US$ 90.61 – Inclui placa Raspberry Pi 3

Um dos usos favoritos do Raspberry Pi é montar um console de jogos clássicos. Se você não quer vasculhar a Amazon e outros varejistas pelos materiais que você precisa, este kit de jogos da Pi Hut reúne tudo para você em um só lugar. Além do Raspberry Pi 3 e do case que o acompanha, você tem dois controles de jogos Super NES, um cartão microSD em branco, adaptador microSD para USB, se necessário, e um cabo HDMI de 1,8 m. Por razões legais, o varejista não pode fornecer o sistema operacional ou ROMs de videogame, então você terá que baixar todas essas coisas por conta própria. Se você não tem certeza de como começar, a  PC World tem um tutorial (em inglês) sobre como construir seu próprio console de jogos retro baseado em Pi .

CanaKit Raspberry Pi Kit for Dummies – Revendedor: CanaKit – Preço: US$ 90 – Inclui placa

O kit Raspberry Pi for Dummies é ótimo para quem quer entrar na onde dos hackers de hardware. Ele inclui um livreto Raspberry Pi for Dummies, que serve como uma cartilha para trabalhar com o Raspberry Pi e iniciar seus próprios projetos. O hardware do kit é o que você esperaria: uma placa Raspberry Pi 3, cartão microSD com o sistema operacional NOOBS instalado, fonte de alimentação, caixa Raspberry Pi 3, cabo HDMI de dois metros e dois dissipadores de calor. Você também recebe uma placa de montagem, fios de jumper (M / M e M / F), LEDs, interruptores de botão, resistores Ohm e um cartão de referência rápida GPIO.

PiAware Aircraft Tracking Kit – Revendedor: ModMyPi – Preço: US$ 110,02 – Inclui placa

Este é um kit de projeto interessante para os fãs de viagens aéreas . Ele permite transformar seu Raspberry Pi 3 em uma estação terrestre ADS-B (transmissão dependente de vigilância automática) – você receberá dados em tempo real de aviões dentro do alcance da antena FlightAware incluída. O kit inclui o Raspberry Pi 3, um estojo Raspberry Pi, cartão microSD com software PiAware instalado, fonte de alimentação, cabo de vídeo, cabo ethernet, dissipador de calor, FlightAware Pro Stick ou Pro Stick Plus, cabo USB, antena 1090MHz, 1090MHz band-pass Filtro SMA e um teclado. Este kit é personalizável, portanto, verifique as várias opções que o ModMyPi oferece antes de pagar.

Kit PiTop v2 – Revendedor: Adafruit – Preço: US$ 300 – Não inclui a placa

Se você está desejando que seu Raspberry Pi 3 vire um laptop, este kit da Adafruit é para você. Você terá que incluir sua própria placa Raspberry Pi , mas ela tem tudo o que você precisa: uma tela de 1080p de 14 polegadas, fácil acesso ao Pi, bem como quaisquer outros cabos ou dispositivos USB, um cartão SD de 8GB com Pi -Top OS, vários cabos e parafusos e carregador. Este kit PiTop de segunda geração é compatível com várias placas Raspberry Pi, incluindo o novo Raspberry Pi 3 Modelo B + .

Google AIY Voice Kit – Revendedor: ModMyPi  – Preço: US$ 32,36 – Não inclui placa

O kit de voz do Google AIY não é para criar um Google desktpo. Em vez disso, ele é um projeto faça-você-mesmo de um Google Home usando um Raspberry Pi 3. Lembrando que o kit não inclui a placa Raspberry Pi. Ele vem com uma placa acessória de voz HAT, placa de microfone de voz HAT, um alto-falante de três polegadas, um botão, fios e componentes variados, e uma caixa de papelão e moldura para abrigar todo o projeto. Para completar o projeto, você precisará de um Raspberry Pi 3 , um cartão microSD , uma chave de fenda Philips e uma fita.

Google AIY Voice Kit v2 – Revendedor: Alvo – Preço: US$ 50 – Inclui placa

O Google ganha uma segunda versão do seu kit de voz AIY que facilita muito a montagem de um Google Home. Este modelo vem com os principais componentes, incluindo um alto-falante, voz HAT e botão de pressão. A grande diferença entre este kit e a versão anterior é que ele vem com a placa Raspberry Pi Zero WH como parte do kit, bem como um cartão SD pré-carregado. Você pode optar por comprar um Raspberry Pi 3 separadamente, é claro. Há também um aplicativo complementar para Android para facilitar a configuração e a configuração sem fio.

Google AIY Vision Kit v2 – Revendedor: Alvo – Preço: US$ 90 – Inclui placa

Semelhante ao seu companheiro de kit de voz, a versão mais recente do Kit de Visão vem com uma placa Raspberry Pi Zero WH incluída e cartão SD pré-carregado. Este kit ajuda os DIYers a criar uma câmera inteligente que pode “reconhecer objetos, detectar rostos e emoções”. Os outros componentes principais são a câmera Raspberry Pi, o Vision HAT, o botão pulsador, o chicote de botões, o LED de privacidade e a campainha. Ele também funciona com o mesmo aplicativo complementar do AIY para Android.

Google AIY Voice Kit v2 – Revendedor: Alvo – Preço: US$ 50 – Inclui placa

O Google ganha uma segunda versão do seu kit de voz AIY que facilita muito a montagem de um Google Home. Este modelo vem com os principais componentes, incluindo um alto-falante, voz HAT e botão de pressão. A grande diferença entre este kit e a versão anterior é que ele vem com a placa Raspberry Pi Zero WH como parte do kit, bem como um cartão SD pré-carregado. Você pode optar por comprar um Raspberry Pi 3 separadamente, é claro. Há também um aplicativo complementar para Android para facilitar a configuração e a configuração sem fio.

Google AIY Vision Kit v2 – Revendedor: Alvo – Preço: US$ 90 – Inclui placa

Semelhante ao seu companheiro de kit de voz, a versão mais recente do Kit de Visão vem com uma placa Raspberry Pi Zero WH incluída e cartão SD pré-carregado. Este kit ajuda os DIYers a criar uma câmera inteligente que pode “reconhecer objetos, detectar rostos e emoções”. Os outros componentes principais são a câmera Raspberry Pi, o Vision HAT, o botão pulsador, o chicote de botões, o LED de privacidade e a campainha. Ele também funciona com o mesmo aplicativo complementar do AIY para Android.

Fontes e Direitos Autorais: cio.com.br – Da Redação, com PC World.
Leia na integra acessando: https://cio.com.br/raspberry-pi-10-opcoes-de-kits-para-makers/

Formjacking é o mais novo esquema de lucro dos criminosos cibernéticos


Diante da redução dos retornos provenientes de ransomware e cryptojacking, os criminosos cibernéticos têm recorrido a métodos alternativos, como o formjacking, para ganhar dinheiro, de acordo com o Internet Security Threat Report (ISTR), Volume 24, da Symantec, recém divulgado.

O estudo oferece uma visão geral do panorama de ameaças, incluindo informações sobre atividades das ameaças globais, tendências de criminosos cibernéticos e motivações dos invasores, a partir da análise dos dados da Global Intelligence Network da Symantec, uma das maiores redes civis de inteligência contra ameaças do mundo, que registra eventos de 123 milhões de sensores de ataque, bloqueia 142 milhões de ameaças diariamente e monitora as atividades em mais de 157 países. Os destaques do relatório deste ano incluem:

1 – Crescimento do formjacking
Os ataques de formjacking são simples (essencialmente, como roubos virtuais de caixa eletrônico), com criminosos cibernéticos injetando código malicioso em sites de lojas, para roubar informações sobre os cartões de pagamento dos clientes. Em média, mais de 4.800 sites únicos são comprometidos por código de formjacking, todos os meses. A Symantec bloqueou mais de 3,7 milhões de ataques de formjacking contra endpoints em 2018, com quase um terço de todas as detecções ocorrendo durante o período mais movimentado do ano em compras online, entre novembro e dezembro.

Embora os sites de pagamentos de algumas empresas conhecidas, incluindo a Ticketmaster e a British Airways, tenham sido comprometidos por código de formjacking recentemente, a pesquisa da Symantec revela que as lojas pequenas e médias são as mais comprometidas.

Em estimativas conservadoras, os criminosos cibernéticos podem ter se apropriado de dezenas de milhões de dólares no ano passado, roubando informações pessoais e financeiras dos clientes, por meio de fraudes com cartão de crédito e vendas na Dark Web. Apenas 10 cartões de crédito roubados de cada site comprometido poderiam render até U$ 2,2 milhões por mês, com um único cartão de crédito, alcançando o preço de U$ 45 nos fóruns de vendas ilegais. Com mais de 380.000 cartões de crédito roubados, apenas o ataque à British Airways pode ter permitido que os criminosos lucrassem mais de U$ 17 milhões.

“O formjacking é uma ameaça séria, tanto para as empresas como para os clientes”, diz Greg Clark, CEO da Symantec. “Sem usar uma solução de segurança abrangente, os clientes não têm meios de saber se estão visitando uma loja online infectada, deixando suas valiosas informações pessoais e financeiras vulneráveis a um roubo de identidade que pode ser devastador. Para as empresas, o aumento explosivo do formjacking reflete o risco crescente de ataques de logística, para não mencionar os riscos à reputação que as empresas enfrentam quando são comprometidas.”

2 – A redução de retorno de cryptojacking e ransomware
Nos últimos anos, o ransomware e o cryptojacking foram os métodos mais usados por criminosos cibernéticos em busca de dinheiro fácil – os criminosos aproveitam o poder de processamento roubado e o uso da CPU de clientes e empresas, na nuvem, para minerar criptomoedas. Porém, em 2018 houve uma redução de retorno e, consequentemente, desse tipo de atividade. Esses ataques se tornaram menos eficazes principalmente devido à queda dos valores das criptomoedas e da adoção crescente da nuvem e da computação móvel. Pela primeira vez desde 2013, as infecções por ransomware diminuíram, caindo 20%. Apesar disso, as organizações não devem baixar a guarda. As infecções por ransomware em empresas saltaram 12% em 2018, contrariando a tendência geral de queda e demonstrando que o ransomware continua sendo uma ameaça contínua às empresas. De fato, mais de oito em cada dez infecções por ransomware são em empresas.

Embora as atividades de cryptojacking tenham chegado ao ápice no início do ano passado, elas diminuíram em 52% ao longo de 2018. Mesmo com o valor das criptomoedas caindo 90% e perdendo lucratividade, o cryptojacking ainda é atraente para os invasores, devido à facilidade dos ataques, sobrecarga mínima e anonimato que oferece. A Symantec bloqueou mais de 3,5 milhões de eventos de cryptojacking em endpoints apenas em dezembro de 2018.

3 – Em segurança, a nuvem é o novo PC
Os mesmos erros de segurança que eram cometidos nos PCs durante sua adoção inicial pelas organizações, agora estão acontecendo na nuvem. Uma única carga de trabalho ou instância de armazenamento mal configurada na nuvem pode custar milhões de dólares a uma empresa ou colocá-la em um pesadelo de conformidade. Somente no ano passado, mais de 70 milhões de registros foram roubados ou vazados por causa de buckets do S3 mal configurados. Também existem várias ferramentas facilmente acessíveis na Internet, que permitem aos invasores identificar recursos mal configurados na nuvem.

As descobertas recentes de vulnerabilidades em chips de hardware, incluindo Meltdown, Spectre e Foreshadow também colocam os serviços na nuvem em risco de exploração – para obtenção de acesso aos espaços de memória protegidos – outros recursos da companhia que estejam hospedados no mesmo servidor físico.

4 – Ataques mais furtivos e ambiciosos graças ao uso de ferramentas de ataque de subsistência e pontos fracos de logística
Os ataques de logística e de subsistência (LotL) agora são comuns no panorama moderno de ameaças, sendo amplamente adotados tanto por criminosos cibernéticos como por grupos de ataques direcionados. De fato, os ataques de logística aumentaram 78% em 2018.

As técnicas de ataque de subsistência permitem que os invasores mantenham um perfil discreto e escondam suas atividades em meio a uma massa de processos legítimos. Por exemplo, o uso de scripts maliciosos do PowerShell aumentou em 1.000% no ano passado. Embora a Symantec bloqueie 115.000 scripts maliciosos do PowerShell todos os meses, isso representa menos de 1% do uso geral do PowerShell. Uma abordagem excessiva, visando o bloqueio de todas as atividades do PowerShell, atrapalharia as empresas, demonstrando ainda mais claramente porque a técnica de ataque de subsistência se tornou a tática preferida de muitos grupos de ataques direcionados.

Identificar e bloquear esses ataques são tarefas que requerem o uso de métodos avançados de detecção, incluindo análise e Machine Learning.

Além das táticas de ataque de subsistência e pontos fracos na logística de software, os invasores também estão aumentando o uso de métodos convencionais de ataque, como o phishing direcionado, para se infiltrar nas organizações. Embora a coleta de inteligência continue sendo o motivo principal dos ataques direcionados, o número de grupos de ataque usando malware para destruir e atrapalhar as operações comerciais aumentou 25% em 2018.

5 – A Internet das Coisas na mira dos criminosos cibernéticos e grupos de ataque
Apesar do volume de ataques à Internet das Coisas (Internet of Things, IoT) ter permanecido alto e consistente com os níveis de 2017, o perfil dos ataques está mudando bastante. Embora roteadores e câmeras conectadas componham a maior porcentagem de dispositivos infectados (90%), foi provado que quase todos os dispositivos IoT são vulneráveis, e todos eles, de lâmpadas inteligentes a assistentes de voz, podem criar pontos de entrada adicionais para invasores.

Os grupos de ataques direcionados estão cada vez mais concentrados na IoT como um ponto de entrada crucial. O surgimento do malware roteador VPNFilter representa uma evolução das ameaças tradicionais à IoT. Concebido por um agente de ameaças habilidoso e com recursos, ele permite que seus criadores destruam ou apaguem um dispositivo, roubem credenciais e dados, e interceptem comunicações SCADA.

“Com a tendência crescente da convergência da TI e da IoT industrial, o próximo campo de batalha cibernético será a tecnologia operacional”, afirma Kevin Haley, diretor de Security Response da Symantec. Um número crescente de grupos, como Thrip e Triton, demonstrou interesse em comprometer sistemas operacionais e sistemas de controle industrial em uma possível preparação para guerra cibernética.

6 – O grande despertar da privacidade
Com o recente escândalo de dados da Cambridge Analytica, as audiências sobre privacidade do Facebook, a implementação do Regulamento Geral de Proteção de Dados (General Data Privacy Regulation  – GDPR) e revelações sobre o rastreamento de localização de aplicativos e bugs de privacidade em apps muito utilizados, como o recurso FaceTime da Apple, a privacidade do consumidor ganhou os holofotes no ano passado.

O smartphone pode ser o melhor dispositivo de espionagem que já existiu – câmera, dispositivo de escuta e rastreador de localização, tudo no mesmo aparelho, que é carregado voluntariamente e usado onde quer que o proprietário esteja. Embora já sejam alvo de Estados devido a espionagem tradicional, os smartphones também se tornaram uma ferramenta lucrativa para coletar informações pessoais dos clientes, com os desenvolvedores de aplicativos móveis figurando como piores infratores.

De acordo com a pesquisa Symantec, 45% dos aplicativos Android e 25% dos aplicativos iOS mais populares solicitam rastreamento de local; 46% dos aplicativos Android e 24% dos aplicativos mais populares do iOS solicitam permissão para acessar a câmera do dispositivo; e os endereços de e-mail são compartilhados com 44% dos principais aplicativos para Android e 48% dos aplicativos mais populares do iOS.

Ferramentas digitais que coletam dados de celulares para rastrear crianças, amigos ou telefones perdidos também estão aumentando e abrindo um caminho para o abuso de tecnologia, ao rastrear outras pessoas sem consentimento.

Mais de 200 aplicativos e serviços oferecem aos possíveis perseguidores uma variedade de recursos, incluindo rastreamento básico de localização, coleta de texto e até a gravação secreta de vídeos.

Fontes e Direitos Autorais: cio.com.br – Direto da Redação.

LGPD promete tornar o Brasil o país mais auditado do mundo


Prevista para entrar em vigor em agosto do próximo ano, a Lei Geral de Proteção de Dados (LGPD) impactará toda a sociedade brasileira, como poucas leis fizeram. Esse novo conjunto de regras para a utilização e transferência de dados pessoais deverá tornar o Brasil o país mais auditado do mundo, em relação à proteção e privacidade de dados pessoais.

O cuidado será maior com informações como nome, endereço, número de documentos, formulários cadastrais, entre outros, capazes de identificar uma pessoa. O objetivo é garantir que esses dados sejam coletados apenas com o consentimento, guardados com segurança e descartados de acordo com as regras exigidas. Caso haja algum tipo de vazamento ou roubo, a empresa responsável pelo incidente será punida com multas que podem chegar até R$ 50 milhões.

Essas boas práticas, que se transformaram em lei, foram inspiradas pela GDPR (General Data Protection Regulation), uma regulamentação aplicada desde maio de 2018 em toda organização da União Europeia. No Brasil, no entanto, essa nova regulamentação vem para complementar um conjunto de outras leis que já visam garantir a integridade dos brasileiros, como a própria Constituição Federal, o Código Civil, a Lei de Acesso à Informação, o Código de Defesa Consumidor, o Marco Civil da Internet e a Lei do Cadastro Positivo. Nenhum outro país do mundo tem uma auditoria tão forte em respaldo ao cidadão, neste sentido.

Você pode estar se perguntando, por que com todo esse conjunto de leis ainda é preciso aprovar mais uma específica? Bastavam as empresas seguirem à risca a Constituição, que garante que a vida privada de qualquer pessoa é inviolável, certo? Na teoria, e de forma bem simplista, digo que sim.

Mas é preciso entender que vivemos em uma nova era gerida por dados. Mais do que a internet, o compartilhamento de informações moldou novas formas de consumir, de se fazer negócios e de se relacionar. Os dados, por sua vez, tornaram-se uma valiosa moeda nessa nova economia digital.

Na prática, o movimento para a implementação de uma política especial para o registro de dados pessoais nas empresas, significa também um grande avanço na área de segurança. As organizações precisam estar mais conscientes de todo o fluxo de coleta e uso de informações de seus clientes.  Esse controle é possível por meio da tecnologia e de sistemas especializados que garantem a integridade desses materiais, estejam eles em qualquer dispositivo ou na nuvem.  Adaptar às essas novas exigências, exigirá das empresas além das ferramentas certas, uma análise sobre a coleta de informações que façam sentido ao negócio, pois passam a ser responsáveis por elas.  Segurança será o item obrigatório para cumprir a lei.

O Marco Civil da Internet, em 2014, foi uma importante iniciativa nesse sentido, porém ainda deixava algumas lacunas em relação à proteção de informações. A LGPD foi estruturada com ainda mais rigor para que o cidadão tenha maior controle sobre o uso de seus dados pessoais e tenha a consciência do valor que tem em mãos.

A fiscalização será a mola propulsora para que a lei funcione. Para isso, nos últimos dias do ano passado, foi aprovada a criação da Autoridade Nacional de Proteção de Dados (ANPD), que será o órgão responsável por zelar os dados, editar novas normas e procedimentos sobre o tema e aplicar as punições em caso de descumprimento de regras. Caberá ao ANPD.

Atuando como uma agência reguladora, a ANPD será estruturada com profissionais especializados em proteção de dados e internet, capazes de analisar os fatos e garantir a segurança. A criação dessa Autoridade é fundamental para a eficácia da lei, pois além de interpretações, comunicações e atuação direta sobre cumprimentos e sanções, caberá à agência um papel de conscientização sobre o tema, que passa por uma transformação cultural da própria sociedade.

Uma coisa é certa, como tudo o que é novo, a LGPD ainda vai gerar muitas dúvidas, tanto para as empresas, que precisam se adequar, quanto para os cidadãos, mas trará também boas oportunidades. Garantir a integridade de dados será um diferencial de negócios.

Veremos a maturidade dessa nova regulamentação, passando pelo desenvolvimento de novas práticas de governança, revisões jurídicas e evolução tecnológica para acompanhar esses processos. O importante, no entanto, é garantir a segurança para que novos tempos não sejam sinônimos de velhos problemas.

Fontes e Direitos Autorais: cio.com.br – Jeferson Propheta.