Resumo
A Lei Geral de Proteção de Dados (LGPD), também conhecida como Lei 13.709/2018, tem como objetivo fornecer ao titular do dados um maior controle e autonomiasobre o tratamento de seus dados pessoais. Para cumprir com essa lei, as empresas devem implementar medidas técnicas e administrativas para garantir que o tratamento de dado seja realizado de forma segura. Este artigo discute as implementações necessárias relacionadas ao armazenamento de dados em mídias de backup e busca para determinar qual é a melhor mídia de backup para garantir o cumprimento dos direitos dos titulares de dados.

Introdução

Atualmente as questões de privacidade estão em pauta nas discussões em todo o globo, e no Brasil não foi diferente, conforme Duarte e Santana, “buscando preservar suas relações comerciais, com a União Europeia, o Brasil publicou em 2018 a Lei Geral de Proteção de Dados, (Lei nº 13.709/2018), que entrou em vigor em agosto de 2020” (DUARTE, SANTANA, p.06, 2021)
Para atender a lei, as empresas depararam-se com o desafio de atuar conjuntamente as equipes do jurídico e da segurança da informação, conforme pontuado no artigo 6 em que o agente de tratamento deve
[…] adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito. (BRASIL, 2018)
Conforme Duarte e Santana, as pesquisas realizadas, apontam que para estar em conformidades com as leis, é necessário realizar investimentos tecnológicos (como criptografia para anonimização) e intelectual (uso de frameworks, Família ISO 27000, entre outros) para implementar a LGPD, pois ela atinge todos aqueles realizam tratamento de dados de em território nacional. Então deve-se aplicar as medidas jurídico, mas deve também implementar medidas técnicas para garantir os princípios da Segurança da Informação da ABNT NBR ISO/IEC 27000 de 2013: confiabilidade, integridade e disponibilidade.
Pensando em uma sociedade da informação e do conhecimento, conforme Santana e Duarte, que consome diariamente um volume expressivo de dados e informações, em diferentes atividades do cotidiano. Hoje a tecnologia ela sustenta a grande parte das atividades operacionais da empresa, sendo necessário pensar diversas formas de garantir a proteção e disponibilidade das informações e as operações ativas da empresa.
Uma das formas de garantir a disponibilidade da informação nas empresas de hoje a norma ABNT NBR ISO/IEC 27002 de 2013 aponta que
Convém que cópias de segurança das informações, softwares e das imagens do sistema, sejam efetuadas e testadas regularmente conforme a política de geração de cópias de segurança definida. (ABNT, p. 62, 2013)
Uma das melhores práticas para ter uma gestão efetiva de backup, é que haja implementado uma Política de Backup conforme pontua Junior,
definir e documentar as diretrizes que vão nortear a gestão do backup e garantir de forma íntegra e confiável a restauração de qualquer tipo de dados registrado no sistema de informação. (JUNIOR, p. 18, 2013).
Sendo um local de armazenamento de dados, os backups devem estar de acordo com as medidas de proteção de dados pessoais/sensíveis pontuadas pela LGPD. Para realizar esta discussão, será discutido primeiro o que é um backup e suas etapas, e depois a discussão relacionada a como garantir a conformidade com a Lei 13.709/2018.

Backup

Backup é o conceito em inglês para cópia de segurança, não é uma simples cópia de dados, assim como Junior, que há este engano devido ao fácil acesso aos dispositivos de armazenamento de memória flash como pendrive e HD externo ou cartão SD. Enquanto um backup precisa ser realizado através de ferramentas, políticas e um procedimento.
Para montar a estratégia de backup, deverá montar um plano de backup que contempla as necessidades da empresa, e para isto, há 4 tipos de realizar backup, conforme pontua Zimmer e serão discutidos nos próximos tópicos.

Tipos de backup

Backup Full

Também conhecido como “completo” ou “normal”, realiza a cópia de todos os dados de forma integral dos volumes em produção para o dispositivo de armazenamento, conforme instruído em política. A sua vantagem é na recuperação de dados em caso de desastre por se encontrar todos em uma mesma mídia, porém dependendo do seu tamanho e a velocidade dos recursos, pode ser um processo lento e custoso. Ao finalizar a cópia das informações, é sinalizado no sistema com uma flag que indica que aquela informação foi feita backup.

Cópia

Realiza a cópia dos dados, assim como o backup full, porém não há marcação nos dados com flags que foi realizado.

Backup Incremental

Também conhecido como Backup cumulativo, é o momento em que é realizado a cópia somente dos dados que não possuem a flag de marcação do último backup realizado, seja ele completo ou incremental. Em comparação ao backup completo, esta forma é mais rápida de realizar o backup, visto que serão menos dados a serem gravados, porém há uma maior complexidade ao realizar a restauração do backup em caso dos backups terem sido realizados em diferentes mídias e for necessária a restauração completa do sistema.

Backup Diferencial

O processo se assemelha com o backup incremental, visto que ele também realiza o backup dos dados que não se encontram no último backup, porém ele realiza também o backup das modificações dos arquivos, o que acaba levando mais tempo de realização do que o backup incremental, porém ele demora menos que o backup completo

Mídias de backup

Para armazenar os backups realizados, existem diversas mídias possíveis e cada uma tem que ser muito bem analisadas conforme as necessidades da empresa.
E pensando na LGPD, é necessário pensar quais são as formas que garantir o Direito do titular, conforme o capítulo III da Lei 13.709/2018, o titular, mediante a requisição, pode solicitar ao controlador:
  • Confirmação da existência de tratamento de dados;
  • Acesso aos dados;
  • Correção de dados incompletos, inexatos ou desatualizados;
  • Portabilidade dos dados;
  • Eliminação dos dados;
  • Informação de compartilhamento de dados;
  • Negar ou não fornecer o consentimento;
  • Revogação do consentimento.
Pensando na Revogação do consentimento e a solicitação da eliminação dos dados

Fitas magnéticas

Está é o formato é um método que foi e ainda é muito usado pelas empresas, mesmo que muitas empresas estejam migrando para a nuvem. Consiste em salvar os dados, sua principal vantagem é o volume que se pode salvar, sendo uma forma com um ótimo custo/ benefício para quem já possuí a infraestrutura para realização e armazenamento de backup em fita. Porém este método constitui ultrapassado e sua principal desvantagem é o tempo que se leva para salvar e recuperar os dados das fitas magnéticas. Porém sua forma de descarte é a mais simples, através da incineração das fitas.

Disco Rígido

Sua principal característica, conforme Junior, é o rápido acesso randômico, permitindo a gravação e recuperação de dados com mais fácil acesso, porém ele é válido para pequenas e médias empresas que possuem poucos dados para realização do backup. Esta opção se popularizou com a vinda de HD’s externos. E uma das formas de excluir os dados é a formatação do disco, mas a forma mais efetiva que evita qualquer tipo de vazamento de dados é a destruição/trituração do disco.

Mídias ópticas

Recomendadas para escritórios pequenos e uso caseiro, são baratas e tem um preço acessível. Porém seu espaço é limitado, acaba restringindo uso de backup para empresas que possuem um grande volume de dados.
E a forma correta de descarte destas mídias é a trituração/destruição do disco.

Nuvem

Conforme Silva, as soluções de backup em nuvem, pode ser usada para substituir as versões tradicionais de backup, como fitas magnéticas. Sua principal vantagem é a agilidade na recuperação da informação.
Escalabilidade para as aplicações, podendo aumentar o diminuir o uso conforme das necessidades da companhia; Acesso Ubíquo permite diversas interfaces de acesso para seu serviço; Redução de custo on-premisse, pois a empresa irá pagar somente pelo que usar, reduzindo a necessidade de altos investimentos; crescimento sob demanda e efetividade computacional.
Com tanta vantagem, há também as desvantagens, pontadas por Silva e Meira, a Perda de governança das informações, visto que as informações estão armazenadas em um provedor de terceiro; a segurança da nuvem é compartilhada entre o provedor e cliente e os papeis claros e definidos de suas responsabilidades; dependências de conectividade com a internet; compartilhamento de recursos gera redução de custo, porém, pode diminuir o grau de confiabilidade e segurança da aplicação.
Conforme a documentação da Microsoft Docs, a forma de excluir os dados do Microsoft 365 existe 2 formas, a exclusão ativa que é quando o locatário da nuvem possuí uma assinatura ativa e o usuário excluí os dados ou a exclusão passiva quando a assinatura do locatário termina. Entretanto a Microsoft informa que para cumprimento de quaisquer regras, leis e regulamentos aplicáveis, o ativo retirado do serviço é avaliado para descarte de forma proporcional aos seus requisitos de segurança/privacidade e classificação de ativos.

Descarte de mídias e dados de backup

Com base na ISO 27002, o descarte de qualquer mídia de armazenamento tem que seguir um procedimento formal, com o objetivo de minimizar o risco de vazamento de informações sensíveis.
E a LGPD prevê a exclusão de dados e informações, sendo considerado um tratamento de dados, conforme o artigo 5º “XIV – eliminação: exclusão de dado ou de conjunto de dados armazenados em banco de dados, independentemente do procedimento empregado;”.
Porém o descarte tem que ser realizado conforme as regulamentações vigentes de cada dado.
Pela LGPD há alguns momentos previsto para descarte das informações: Quando finalizado a finalidade de uso e quando solicitado pelo titular dos dados, desde que esteja dentro do prazo legal de outras legislações vigentes, conforme o artigo 16 da LGPD.
Art. 16. Os dados pessoais serão eliminados após o término de seu tratamento, no âmbito e nos limites técnicos das atividades, autorizada a conservação para as seguintes finalidades:
I – cumprimento de obrigação legal ou regulatória pelo controlador;
II – estudo por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais;
III – transferência a terceiro, desde que respeitados os requisitos de tratamento de dados dispostos nesta Lei; ou
IV – uso exclusivo do controlador, vedado seu acesso por terceiro, e desde que anonimizados os dados. (BRASIL, 2018)
Para que as empresas possam descartar as mídias, precisam estar mapeadas em cada mídia os dados salvos, para poder realizar o descarte corretamente e cumprindo as regulamentações vigentes.

Medidas de garantir a aplicação da LGPD nos backups

Partindo do princípio de que há dados pessoais sendo armazenados nos backups realizados pela empresa, se vê o desafio de garantir os direitos dos titulares e a conformidade com a Lei, para isto foi analisado e elencado um conjunto de boas práticas conforme a necessidade da lei em relação ao backup, que são: implementação de uma política de classificação de dados; DLP (data Loss Protection); Anonimização e pseudonimização; Criptografia; Política de descarte de dados e gestão de continuidade de negócio.

Política de Classificação de Dados

Conforme a ISO 27002, a informação classificada permite “Assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização.” (ISO 27002:2013; p.25);
Mas como se deve classificar a informação? Conforme a ISO 27002, a informação deve ser classificada com base em seu “valor, requisitos legais, sensibilidade e criticidade para evitar modificação ou divulgação não autorizada.” (ISO 27002:2013; p.25)
Uma proposta pontuada pela ISO 27001, deve pensar na classificar a informação, seguindo os seguintes critério:
a) quando sua divulgação não causa nenhum dano;
b) quando a divulgação causa constrangimento menor ou inconveniência operacional menor;
c) quando a divulgação tem um pequeno impacto significativo nas operações ou objetivos táticos;
d) quando a divulgação tem um sério impacto sobre os objetivos estratégicos de longo prazo, ou coloca a sobrevivência da organização em risco.”
Com a vinda da LGPD, além de se classificar a informação em “público, interno, confidencial, sigiloso”, também deve se classificar a informação em “dado pessoal” e “dado sensível”, dos quais cada um precisam de medida de segurança adequada, além de ser uma forma de tratamento de dados.
Pensando no backup, as informações precisam estar mapeadas e classificadas para a identificação quando for localizar no backup e garantir os direitos dos titulares e a conformidade com a LGPD e outras regulamentações legais.

Data Loss Protection (DLP)

DLP ou em português um programa de prevenção de perca de dados, tem com finalidade montar uma estratégia classificando as informações e mitigar os riscos de vazamento de dados armazenados. Portanto é uma ferramenta aliada na implementação num programa de Privacidade, desempenhando com mais facilidade o registro e controle dos dados.
Em linhas gerais, o processo de prevenção à perda de dados é apoiado por uma ferramenta/aplicação, que adequadamente configurada, é capaz de atuar de maneira preventiva – ao monitorar as mensagens e arquivos transitados. Caso seja identificado algum conteúdo que não deve ser transitado, a ferramenta pode alertar o usuário que este conteúdo é sensível ou mesmo bloquear o trâmite, baseado em filtros de conteúdo que demandam uma configuração detalhada. A ferramenta DLP também tem o potencial de auxiliar no processo de investigação de incidentes de vazamento da informação. (PRODERJ, 2021).
Conforme o Termo de Referência de Material/Serviço do PRODERJ (órgão gestor de tecnologia da informação e comunicação, no âmbito do governo do Estado do Rio de Janeiro), a aquisição do DLP foi sugerida a partir do Comitê LGPD, que é formado a partir da Portaria PRODERJ/PRE nº 825/2021e com o objetivo de que o PRODERJ esteja em conformidade com a LGPD, além de também apoiar e auxiliar aos demais órgãos da administração pública em suas adequações. E complementa a Política de Classificação da Informação para garantir que haja camada de proteção adequada conforme sensibilidade do dado, e na tentativa de prevenir e contornar o vazamento de informações.
Conforme o Microsoft Docs, para planejar o DLP é necessário: Identificar participantes (stakeholders, alta liderança e pontos focais), são aqueles que irão:
  • descrever os regulamentos, leis e padrões do setor que sua organização está sujeita
  • as categorias de itens confidenciais a serem protegidos,
  • os processos de negócios em que eles são usados em
  • o comportamento arriscado que deve ser limitado,
  • priorizar quais dados devem ser protegidos primeiro com base na confidencialidade dos itens e no risco envolvido
  • descrever o processo de revisão e correção de eventos de correspondência da política DLP (Microsoft, 2022)
descrever as categorias de informações confidenciais a serem protegidas em: financeiro, informações médicas e saúde, privacidade e personalizado; definição de metas e estratégia; definição de plano de implementação com os seguintes passos:
  • Mapeando o estado inicial e o estado final desejado e as etapas para passar de um para o outro
  • como você abordará a descoberta de itens confidenciais
  • planejamento de política e a ordem que eles serão implementados
  • como você abordará todos os pré-requisitos
  • planejando como as políticas serão testadas primeiro antes de passar para a imposição
  • como você treinará seus usuários finais
  • como você testará e ajustará suas políticas
  • como você examinará e atualizará sua estratégia de prevenção contra perda de dados com base na alteração das necessidades regulatórias, legais, legais, padrão do setor ou de propriedade intelectual e necessidades de negócios. (Microsoft, 2022)
A partir do DLP implementado, será capaz de mapear melhor os dados para exclusão quando consultar o backup.

Anonimização e pseudonimização

Conforme o inciso III do artigo 5º da LGPD, um dado anonimizado é um “dado relativo à titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento;” (BRASIL, 2018) e devemos aplicar a anonimização deste dado com base em mecanismos técnicos que desassocie a identificação da pessoa natural deste dado. E a pseudonimização é definida no artigo 13º Parágrafo 4,
a pseudonimização é o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro.
E conforme o artigo 12º, caso a medida técnica para a anonimização não for reversível e o indivíduo não for identificado, a LGPD não se aplica neste caso.
Além disto o Titular dos dados, conforme o artigo 18º, pode solicitar a anonimização dos seus dados ao controlador.
Conforme Souza et al, a anonimização do dado se dá em “a modificação ou destruição de informações em bases de dados de forma que não seja mais possível identificar os indivíduos. (Souza et al, p. 4, 2020)” e pontua que pode ser realizado de três formas, principalmente com os dados sensíveis:
  • Supressão dos dados: momento que é eliminado alguns dados sensíveis da base dos dados;
  • Substituição dos dados: substituição dos dados sensíveis por dados não sensíveis ou falsos;
  • Generalização: quando o dado específico é substituído por categorias genéricas.
Já a pseudonimização, conforme Souza et al, se difere da anonimização, pois a “a pseudonimização permite reidentificar e recuperar os dados originais enquanto a anonimização não (ao menos teoricamente)” (Souza et al, p.4, 2020). Um método pontuado utilizado é a tokenização, que substituí a informação por outra aleatória conhecida como token.

Criptografia

Conforme a ABNT NBR ISO 27002:2013, a criptografia tem como objetivo de “proteger a confidencialidade, autenticidade e/ou a integridade da informação.” Sendo uma ferramenta fundamental para implementação da anonimização/pseudonimização.
Para garantir o uso da melhor criptografia mais adequada de acordo com a classificação dos dados.
Além disto, deve-se pensar em meios de criptografia para dados em trânsito e em repouso, além da criptografia de disco.
Conforme Hintzbergen et al , há três formas de algoritmos criptográficos: chaves assimétrica, chave simétrica e unidirecional. Ao pensar em um sistema de chave simétrica, é primordial que a chave seja protegida, pois esta chave precisa ser compartilhada entre o receptor e o transmissor, o problema de questão de segurança aumenta quando há necessidade de maior compartilhamento das chaves com outros receptores ou transmissores. O sistema de chaves assimétrico soluciona o problema, visto que é usado duas chaves, uma para cifrar e outra para decifrar, que são o par de chaves públicas e privadas. E a criptografia unidirecional é conhecido também como hash que é um cálculo irreversível.
E a criptografia se faz muito importante para o comprimento da LGPD, conforme Souza et al, ela garante a um meio para garanti os direitos fundamentais do titular e a segurança dos sistemas simultaneamente ficar em conformidade com a LGPD. Alguns mecanismos de criptografia proposta por Souza et al, são:
  • Fully Homomorphic Encryption (FHE): tecnologia que utilizando-se somente os seus cifrados correspondentes sem a necessidade de decifração. Garantindo a privacidade durante o processamento de dados em nuvem.
  • Property Preserving Encryption (PPE): utilização de esquems criptograficos
    • Order Preserving Encryption (OPE): modalidade do PPE de comparação em ordem, em que os dados cifrados são ordenados por seus correspondentes.
    • Cifração determinística: blocos de textos iguais devem ser mapeados para os mesmos cifrados, abrindo mão da segurança semântica pela funcionalidade de busca.
    • Format Preserving Encryption (FPE): A vantage deste método é a mantém os protocolos de comunicação e acesso, visto que os dados são mantidos intactos.

Gestão de Continuidade de Negócio

 Conforme o guia de avaliação de risco de segurança e privacidade do Governo Federal, continuidade de negócio é “Manter a operação da atividade, apesar das adversidades enfrentadas. (Brasil, p.10, 2020)”, isto é a prevenção das atividades da empresa sofram com alguma paralização em seus processos críticos, redução do impacto operacional, reputacional e financeiro em caso de desastre e permitir que a empresa tenha uma rápida recuperação.
durante o processo de recuperação do ambiente de tecnologia, o backup é uma peça fundamental para a recuperação de dados e da operação da empresa. Conforme a O livro da ISO ter um local de redundância que contenha uma cópia do centro de computação para assumir automaticamente em caso de falha.
Pensando na LGPD, conforme o artigo 46º, a companhia deve garantir com medidas técnicas e administrativas para proteger os dados pessoais em relação a perda de dados, caso a empresa não consiga recuperar os dados dos titulares em sua posse, deverá comunicar em até 48 horas a ANPD e responder seus questionamentos e até sanções da ANPD (Autoridade Nacional de Proteção de Dados);
Para isto é necessário a construção de um plano de continuidade de negócio e testá-lo periodicamente, para garantir a funcionalidade do plano e ter as diretrizes de como agir em caso de um desastre e/ou resposta ao incidente de segurança.

Considerações

O backup é uma peça fundamental para as empresas em caso de perda de dados, porém sob a ótica da LGPD, estes são alguns passos fundamentais, pensando apenas do dado armazenamento. Deve-se atentar também com outras medidas de segurança da informação, como ter gestão de acesso físico e lógico implementado corretamente; ter gestão de segurança de rede e infraestrutura; ferramentas de monitoramento e scan de vulnerabilidade e risco para identificar possível ataque de vírus ou uma porta de entrada para um hacker explorar.
Pelas leituras preliminares, apontadas por Santana e Duarte em “Analisando o armazenamento do backup sob a perspectiva da Lei Geral De Proteção De Dados (2021)”,
a relação da realização do backup em nuvem, tem se mostrado positiva para a garantia do cumprimento da Lei Geral de Proteção de Dados e a granularidade necessária para cumprir os direitos dos titulares (Santana, Duarte; p.5, 2021)
Entretanto após o aprofundamento das pesquisas, vale ressaltar que o que é mais importante perante a LGPD, quando a pessoa natural solicita a exclusão de seus dados na empresa, é a documentação de todo o processo realizado pelo DPO (Data Protection Officer ou Encarregado), apresentando para a ANPD e ao Titular do dado, todo o fluxo de exclusão do seu dado, emitindo um laudo técnico informando a exclusão e a destruição da mídia.
Uma proposta traga como resolução sem danificação do backup é: A exclusão do dado em todo o ambiente de produção, emitir um laudo realizado por uma perícia a exclusão do dado e se possível destruição da mídia. Também a informar o ciclo que é realizado o backup, informando que a após a próxima realização do backup completo, será destruído a mídia de backup.

Referências

BATISTA, Daniel dos Santos. Backup e a Importância da Segurança dos Dados. XX f.(48). Trabalho de Graduação – Faculdade de Tecnologia de São Caetano do Sul, São Caetano do Sul, 2013.
Brasil. Guia de Avaliação de Riscos de Segurança e Privacidade – Lei Geral de Proteção de dados. Disponível em: https://www.gov.br/governodigital/pt-br/seguranca-e-protecao-de-dados/guias/guia_avaliacao_riscos.pdf
Brasil. Lei nº 13.709/2018. Lei Geral de Proteção de Dados Pessoais (LGPD), 2018.
Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm. Acessado em: 05/05/2022
Hintzbergen, J.; Hintzbergen, K.; Amulders, A. & Baars, H. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Brasport Livros e Multimidia Ltda. 2018
ISO/IEC 27001. Associação Brasileira de Normas Técnicas – ABNT. ABNT NBR ISO/IEC 27001:2013: Tecnologia da informação — Técnicas de segurança — Sistemas de gestão da segurança da informação — Requisitos. 2013
MICROSOFT. Destruição de dispositivo portador de dados. Disponivel em: https://docs.microsoft.com/pt-br/compliance/assurance/assurance-data-bearing-device-destruction
___________. Retenção, exclusão e destruição de dados em Microsoft 365 – Microsoft Service Assurance. Disponível em: https://docs.microsoft.com/pt-br/compliance/assurance/assurance-data-retention-deletion-and-destruction-overview
___________. Planejar a prevenção contra perda de dados (DLP). Disponível em: https://docs.microsoft.com/pt-br/microsoft-365/compliance/dlp-overview-plan-for-dlp?view=o365-worldwide
Oliveira, E., Madeira, H.S. & MONTEIRO, P. A. M. A Lei Geral de Proteção de Dados Pessoais e a anonimização de dados: Aplicação eu uma base de dados real.2020. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) – Faculdade de Tecnologia de São Caetano do Sul, São Caetano do Sul, 2020.
PRODERJ – Termo de referência de material/serviço 29/07/2021. Disponível em: https://www.proderj.rj.gov.br/Uploads/Noticias/17705Termo%20de%20Referencia%20e%20Anexos_DLP_29jul21_compressed.pdf
SANTANA, Laura Regina; DUARTE, Edna Mataruco. Mapeando as pesquisas sobre Lei Geral de Proteção de Dados produzidas no período de 2018 a 2021. 1° Congresso de Segurança da Informação das Fatec, 2021.
___________________________________________. Analisando o armazenamento do backup sob a perspectiva da Lei Geral De Proteção De Dados. 21º Congresso Nacional da Iniciação Científica CONIC-SEMESP
SOUZA, T. R.; COUTINHO, M.; COUTINHO, L; ALBUQUERQUE, R. LGPD: Levantamento de Técnicas Criptográficas e de Anonimização para Proteção de Bases de Dados. Simpósio Brasileiro Segurança da Informação e de Sistemas da Computacional 2020
SILVA, Thiago Jamir e; MEIRA, Sílvio Romero de Lemos Uma arquitetura de cloud storage para backup de arquivos. Universidade Federal de Pernambuco. CIn, Ciência da Computação, Recife, 2014.
ZIMMER, Fernanda. (2017). Backup e Recuperação de Informações – Utilizando a Ferramenta Tivoli Storage Manager no Banco XYZ. Trabalho de Conclusão. Publicação UhBI.abRedes.MFF..07/2017. Faculdade de Tecnologia. Universidade de Brasília, Brasília. DF, 56p.

Visits: 141