Privacidade de dados na África do Sul
Visão geral
A Protection of Personal Information Act (PoPIA – Lei de proteção de informações pessoais) regula a coleta, o uso e o processamento de informações pessoais coletadas de uma pessoa física, identificável e viva, e nos casos pertinentes, uma pessoa jurídica identificável e existente na África do Sul. Ela define as circunstâncias para o processamento de informações pessoais. O Information Regulator of South Africa monitora e aplica, entre outras tarefas, a compatibilidade com a PoPIA.
Fluxo de dados entre fronteiras
A seção 72 da PoPIA permite a transferência de informações pessoais para fora da África do Sul sob as seguintes condições:
- o terceiro que seja o destinatário das informações esteja sujeito a uma lei, a regras corporativas vinculantes ou a um contrato vinculante que forneça um nível adequado de proteção (conforme descrito na PoPIA);
- o titular dos dados consinta com a transferência;
- a transferência seja necessária para a execução de um contrato entre o titular dos dados e a parte responsável, ou para a implementação de medidas pré-contratuais adotadas em resposta à solicitação do titular dos dados;
- a transferência seja necessária para a conclusão ou execução de um contrato fechado em benefício do titular dos dados entre a parte ou o terceiro responsável; e
- a transferência seja feita em benefício do titular dos dados, conforme estipulado na PoPIA.
-
Quais são as informações pessoais definidas na PoPIA?
O termo “informações pessoais” significa informações relacionadas a uma pessoa física, identificável e viva, e nos casos pertinentes, uma pessoa jurídica identificável e existente incluindo, entre outros:
- informações relacionadas à raça, gênero, sexo, gestação, situação conjugal, origem nacional, étnica ou social, cor, orientação sexual, idade, saúde física ou mental, bem-estar, deficiência, religião, consciência, credo, cultura, idioma e nascimento do indivíduo;
- informações relacionadas à formação ou ao histórico médico, financeiro, criminal ou profissional do indivíduo;
- qualquer número de identificação, símbolo, endereço de e-mail, endereço físico, número de telefone, informações de localização, identificador on-line ou outra atribuição específica do indivíduo;
- as informações biométricas do indivíduo;
- as opiniões, pontos de vista ou preferências pessoais do indivíduo;
- correspondência enviada pelo indivíduo que seja de natureza implicitamente ou explicitamente particular ou confidencial, ou correspondência adicional que possa revelar o conteúdo da correspondência original;
- os pontos de vista ou opiniões de outra pessoa sobre o indivíduo; e
- o nome do indivíduo, caso apareça com outras informações pessoais relacionadas ao indivíduo ou caso a divulgação do próprio nome revele informações sobre o indivíduo.
-
Qual é o papel do cliente na proteção do próprio conteúdo?
De acordo com o modelo de responsabilidade compartilhada da AWS, os clientes da AWS retêm o controle do tipo de segurança que desejam implementar para proteger o próprio conteúdo, plataforma, aplicações, sistemas e redes, da mesma maneira como ocorreria em um datacenter local. Os clientes podem aproveitar as medidas e controles de segurança técnica e organizacional oferecidos pela AWS para gerenciar seus próprios requisitos de conformidade. Os clientes podem usar medidas conhecidas para proteger seus dados, como criptografia e autenticação multifator, além de recursos de segurança da AWS, como o AWS Identity and Access Management.
Ao avaliar a segurança de uma solução em nuvem, é importante que os clientes entendam e façam a distinção entre:
- Medidas de segurança implementadas e operadas pela AWS, a “segurança da nuvem”, e
- Medidas de segurança implementadas e operadas pelo cliente, relacionadas à segurança do próprio conteúdo e aplicações do cliente que usam os produtos da AWS, a “segurança na nuvem”
-
Quem pode acessar o conteúdo do cliente?
Os clientes mantêm a propriedade e o controle sobre seu conteúdo e escolhem quais os serviços da AWS que processam, armazenam e hospedam esse conteúdo. A AWS não tem visibilidade sobre o conteúdo do cliente e não acessa ou usa o conteúdo do cliente, exceto para fornecer os serviços da AWS selecionados por um cliente ou quando necessário para cumprir a lei ou uma ordem judicial obrigatória.
Os clientes que usam os serviços da AWS mantêm o controle sobre seu conteúdo no ambiente da AWS. Eles podem:
- Determinar onde o conteúdo ficará localizado. Por exemplo, o tipo de ambiente de armazenamento e a região geográfica desse armazenamento.
- Controlar o formato do conteúdo. Por exemplo: texto simples, mascarado, anonimizado ou criptografado, usando a criptografia disponibilizada pela AWS ou um mecanismo de criptografia de terceiros escolhido pelos clientes.
- Gerenciar outros controles de acesso, como gerenciamento de identidade e acesso, e credenciais de segurança.
- Controlar se serão usadas SSL, nuvem privada virtual e outras medidas de segurança de rede para evitar acesso não autorizado.
Isso permite que os nossos clientes controlem todo o ciclo de vida do seu conteúdo na AWS e o gerenciam de acordo com as próprias necessidades específicas, incluindo classificação, controle de acesso, retenção e exclusão de conteúdo.
-
Onde o conteúdo do cliente será armazenado?
Os datacenters da AWS são criados em clusters em vários locais em todo o mundo. Chamamos esses clusters de datacenter em um determinado local de “região”.
Os clientes da AWS escolhem uma ou mais regiões da AWS nas quais seu conteúdo será armazenado. Isso permite que clientes com requisitos geográficos específicos estabeleçam ambientes em locais de sua escolha.
Os clientes podem replicar e fazer backup do conteúdo em mais de uma região, mas a AWS não move o conteúdo do cliente para uma região fora daquela escolhida por ele, exceto para fornecer serviços conforme solicitado pelos clientes ou para cumprir a legislação aplicável.
-
Como a AWS protege seus datacenters?
A estratégia de segurança de datacenters da AWS é montada com controles de segurança dimensionáveis e várias camadas de defesa que ajudam a proteger suas informações. Por exemplo, a AWS gerencia cuidadosamente possíveis riscos de inundação e atividade sísmica. Usamos barreiras físicas, guardas de segurança, tecnologia de detecção de ameaças e um processo detalhado de triagem para limitar o acesso aos datacenters. Fazemos backup dos nossos sistemas, testamos regularmente equipamentos e processos, e treinamos continuamente os funcionários da AWS para que estejam preparados para o inesperado.
Para validar a segurança dos nossos datacenters, auditores externos executam testes em mais de 2.600 padrões e requisitos durante todo o ano. Esse exame independente ajuda a garantir que os padrões de segurança sejam atendidos ou superados de maneira consistente. Como resultado, as organizações com as regulamentações mais rígidas do mundo confiam na AWS para a proteção de seus dados.
Saiba mais sobre como protegemos os datacenters da AWS estruturalmente fazendo um tour virtual »
-
Quais regiões da AWS posso usar?
Os clientes podem escolher usar uma região, todas as regiões ou qualquer combinação de regiões. Acesse a página de infraestrutura global da AWS para obter uma lista completa das regiões da AWS.
-
Quais medidas de segurança a AWS implementou para proteger os sistemas?
A infraestrutura da Nuvem AWS foi projetada para ser um dos ambientes de computação em nuvem mais flexíveis e seguros atualmente disponíveis. A escala da Amazon permite um volume de investimentos em vigilância e contramedidas de segurança consideravelmente maior que praticamente qualquer outra grande empresa pode se permitir. Essa infraestrutura consiste em hardware, software, redes e instalações que executam os serviços da AWS e oferecem controles avançados aos clientes e parceiros do APN, incluindo controles de configuração de segurança, para processar dados pessoais. Mais detalhes sobre as medidas implementadas pela AWS para manter níveis consistentemente altos de segurança são apresentadas no whitepaper Visão geral dos processos de segurança da AWS.
Além disso, a AWS oferece vários relatórios de conformidade de auditores externos, que testaram e verificaram nossa conformidade com diversas normas e regulamentos de segurança, incluindo a ISO/IEC 27001, ISO/IEC 27017 e ISO/IEC 27018. Para fornecer transparência sobre a eficácia dessas medidas, fornecemos acesso aos relatórios de auditoria de terceiros no AWS Artifact. Esses relatórios mostram aos nossos clientes e parceiros do APN, que podem atuar como controladores ou operadores de dados, que protegemos a infraestrutura subjacente que usam para armazenar e processar dados pessoais. Para mais informações, acesse nossos recursos de conformidade.