Privacidade de dados na Indonésia

Proteja os seus dados

Conquistar a confiança do cliente é a base do negócio na AWS, e sabemos que confia em nós para proteger os seus ativos mais importantes e confidenciais: os seus dados. Conquistamos essa confiança através do nosso trabalho em estreita colaboração com os nossos clientes para compreender as suas necessidades de proteção de dados e oferecendo o conjunto mais completo de serviços, ferramentas e competências para ajudá-lo a proteger os seus dados. Para isso utilizamos as medidas técnicas, operacionais e contratuais necessárias para proteger os seus dados. Com a AWS, gere os controlos de privacidade dos seus dados, controla como esses dados são usados, determina quem tem acesso a eles e como eles são criptografados Sustentamos esses recursos com o ambiente de computação em nuvem mais flexível e seguro atualmente disponível.

Nosso compromisso com os clientes

Controle dos dados

Com a AWS, os clientes controlam os seus dados usando os poderosos produtos e ferramentas da AWS para determinar onde esses dados são armazenados, como eles são protegidos e quem pode aceder a eles. Serviços como o AWS Identity and Access Management (IAM) permitem que cada cliente gira com segurança o acesso aos recursos e produtos da AWS. O AWS CloudTrail e o Amazon Macie possibilitam governança, compatibilidade, detecção e auditoria, enquanto o AWS CloudHSM e o AWS Key Management Service (KMS) permitem que os clientes gerem e façam a gestão das chaves de criptografia com segurança.

Privacidade dos dados

Elevamos continuamente o nível das nossas medidas de proteção da privacidade com serviços e recursos que permitem aos clientes implementar os seus próprios controles de privacidade, incluindo recursos avançados de acesso, criptografia e registro em log. Facilitamos a criptografia dos dados em trânsito e em repouso com o uso de chaves geridas pela AWS ou totalmente geridas pelos nossos clientes. Cada cliente pode trazer as suas próprias chaves que foram geradas e geridas fora da AWS. Implementamos processos consistentes e escaláveis para gerir a privacidade, incluindo como os dados são coletados, utilizados, acessados, armazenados e apagados. Fornecemos uma ampla variedade de documentos, formação e orientações de práticas recomendadas que pode utilizar para proteger os seus dados, como o Pilar Segurança da AWS Well-Architected Framework. Apenas processamos os dados dos clientes (ou seja, quaisquer dados pessoais que o cliente carrega na sua conta da AWS) de acordo com as suas instruções documentadas de cada cliente e não acessamos, utilizamos ou compartilhamos esses dados sem o seu consentimento, exceto conforme necessário para evitar fraudes e abusos ou para cumprir as leis aplicáveis, conforme descrito no nosso Contrato do Cliente da AWS e na Adendo ao Processamento de Dados pela AWS segundo o RGPD. Milhares de clientes sujeitos ao RGPD, ao PCI e à HIPAA usam os produtos da AWS para esses tipos de workloads. A AWS obteve várias certificações e credenciais internacionalmente reconhecidas ao demonstrar sua compatibilidade com rigorosos padrões internacionais, como o ISO 27017 para segurança na nuvem e o ISO 27018 para privacidade na nuvem. Não usamos dados de clientes nem derivamos informações desses dados para fins de marketing ou publicidade.
 
Saiba mais no nosso Centro de privacidade dos dados.

Soberania dos dados

Pode optar por armazenar os seus dados de cliente em uma ou várias das nossas Regiões da AWS disponíveis em várias partes do mundo. Pode também utilizar os serviços da AWS sabendo que os seus dados de cliente permanecerão na Região da AWS selecionada. Um pequeno número de serviços da AWS envolve a transferência de dados, por exemplo, para desenvolver e melhorar esses produtos (caso em que tem a opção de recusar a transferência) ou porque a transferência é uma parte essencial de um serviço (como num serviço de entrega de conteúdo). Proibimos o acesso remoto da equipa da AWS, e os nossos sistemas são concebidos para o impedir, aos dados do cliente para qualquer finalidade, incluindo manutenção do serviço, a menos que o acesso seja solicitado por si ou a menos que o acesso seja necessário para evitar fraude e abuso ou para obedecer à lei. Se recebermos solicitações de aplicação da lei para dados de clientes por parte de órgãos governamentais, iremos contestá-las na medida em que elas possam entrar em conflito com a lei, forem demasiado amplas ou, de outra forma, nos casos em que tivermos motivos apropriados para tal. Também fornecemos um Relatório semestral de solicitação de informações, descrevendo os tipos e o número de solicitações de informações que a AWS recebe por parte das autoridades judiciais.

Segurança

A segurança é a principal prioridade da AWS, e a segurança da nuvem é uma responsabilidade compartilhada entre a AWS e os nossos clientes. Os nossos clientes incluem provedores de serviços financeiros, prestadores de assistência médica e órgãos governamentais que confiam a nós as suas informações mais confidenciais. Pode melhorar a sua capacidade de atender aos principais requisitos de segurança, confidencialidade e compatibilidade com os nossos serviços abrangentes, seja por meio doAmazon GuardDuty ou do nosso AWS Nitro System, a plataforma subjacente para as nossas instâncias do EC2. Além disso, serviços como o AWS CloudHSM e o AWS Key Management Service permitem gerar e gerir chaves de criptografia com segurança, enquanto o AWS Config e o AWS CloudTrail oferece recursos de monitorização e registro em log para compatibilidade e auditorias.

Visão geral

privacy-indonesia-flag

No momento, a Indonésia não tem uma lei geral sobre a proteção de dados pessoais. No entanto, existem alguns requisitos de proteção de dados na Lei nº 11 de 2008 sobre informações e transações eletrônicas, no Regulamento governamental nº 71 de 2019 sobre a operação de transações e sistemas eletrônicos (GR 71) (que corrigiu o Regulamento governamental n° 82 de 2012 referente a operações de transações e sistemas eletrônicos) e o regulamento do ministério de comunicações e informática n° 20 de 2016 sobre a proteção de dados pessoais em um sistema eletrônico (Regulamento executivo 20). Esses regulamentos definem obrigações para operadores de sistemas eletrônicos que processam dados pessoais, incluindo obrigações de segurança e confidencialidade. É importante ressaltar que o GR 71 esclarece que os operadores de sistemas eletrônicos na Indonésia podem transferir dados para o exterior, desde que cumpram suas obrigações no GR 71 e no Regulamento executivo 20. Os operadores de sistemas eletrônicos de "escopo privado" podem armazenar ou processar todos os tipos de dados fora da Indonésia, inclusive usando uma Região da AWS fora da Indonésia. “Escopo privado” tem uma definição geral e abrange todas as empresas na Indonésia, exceto aquelas que são uma “Agência administrativa do estado” (ou seja, instituição legislativa, executiva ou judicial ou instituição formada por legislação na Indonésia). Operadores de sistemas eletrônicos de "escopo público" (ou seja, Agências administrativas estaduais) podem armazenar ou processar seus dados no exterior, inclusive usando uma Região da AWS fora da Indonésia, durante o período de transição de dois anos a partir de 10 de outubro de 2019. A AWS também anunciou que está trabalhando na região AWS Ásia-Pacífico (Jakarta) na Indonésia, com base na região metropolitana de Jacarta e abrangendo três zonas de disponibilidade, que vai proporcionar aos clientes e parceiros da AWS a capacidade de executar cargas de trabalho e armazenar seus dados na Indonésia.

A AWS é vigilante em relação à sua privacidade e à segurança dos seus dados. Na AWS, a segurança começa na infraestrutura central. Criada especificamente para a nuvem e projetada para cumprir os requisitos mais rigorosos de segurança do mundo, nossa infraestrutura é monitorada 24 horas por dia, 7 dias por semana para garantir a confidencialidade, a integridade e a disponibilidade dos dados dos clientes. Os mesmos especialistas de segurança de dados que monitoram essa infraestrutura também criam e mantêm nossa ampla seleção de serviços de segurança inovadores, os quais podem ajudar a simplificar o cumprimento de seus próprios requisitos regulatórios e de segurança. Como cliente da AWS, independentemente do seu porte ou da sua localização, você herda todos os benefícios da nossa experiência, testados de acordo com as mais rigorosas estruturas de garantia de terceiros.

A AWS implementa e mantém medidas de segurança técnica e organizacional aplicáveis a serviços de infraestrutura da Nuvem AWS em estruturas e certificações de garantia de segurança reconhecidas mundialmente, incluindo ISO 27001, ISO 27017, ISO 27018, PCI DSS Level 1 e SOC 1, 2 e 3. Essas medidas de segurança técnica e organizacional são validadas por avaliadores externos independentes e são projetadas para impedir o acesso não autorizado ao conteúdo de clientes ou a divulgação não autorizada desse conteúdo.

Por exemplo, a certificação ISO 27018 é o primeiro código de práticas internacional que enfatiza a proteção de dados pessoais na nuvem. Ela é baseada no padrão de segurança de informações 27002 e oferece orientações para a implementação dos controles da ISO 27002 aplicáveis a informações de identificação pessoal (PII) processadas por provedores de serviços de nuvem pública. Isso demonstra aos clientes que a AWS implementou um sistema de controles para abordar especificamente a proteção da privacidade do conteúdo desses clientes.

Essas medidas técnicas e organizacionais abrangentes da AWS são consistentes com metas normativas comuns para a proteção de dados pessoais. Os clientes que usam os produtos da AWS mantêm controle sobre p próprio conteúdo e são responsáveis por implementar medidas de segurança adicionais com base em suas necessidades específicas, incluindo classificação, criptografia, gerenciamento de acesso e credenciais de segurança para o seu conteúdo.

Como a AWS não tem visibilidade ou conhecimento sobre o que os clientes estão carregando em sua rede, incluindo se esses dados estão ou não sujeitos aos APPs, os clientes são essencialmente responsáveis por sua própria conformidade com os APPs e com os regulamentos relacionados. O conteúdo desta página complementa os recursos existentes de privacidade de dados para ajudar a alinhar seus requisitos com o modelo de responsabilidade compartilhada da AWS quando você processa dados pessoais usando os produtos da AWS.

  • Qual é o papel do cliente na proteção do próprio conteúdo?

    De acordo com o modelo de responsabilidade compartilhada da AWS, nossos clientes mantêm o controle do tipo de segurança que desejam implementar para proteger conteúdo, plataforma, aplicativos, sistemas e redes, da mesma maneira como ocorreria em um datacenter local. Os clientes podem aproveitar as medidas e controles de segurança técnica e organizacional oferecidos pela AWS para gerenciar seus próprios requisitos de conformidade. Os clientes podem usar medidas conhecidas para proteger seus dados, como criptografia e autenticação multifator, além de recursos de segurança da AWS, como o AWS Identity and Access Management.

    Ao avaliar a segurança de uma solução em nuvem, é importante que os clientes entendam e façam a distinção entre:

    • Medidas de segurança implementadas e operadas pela AWS, a “segurança da nuvem”, e
    • Medidas de segurança implementadas e operadas pelo cliente, relacionadas à segurança do conteúdo e dos aplicativos dos clientes que usam os serviços da AWS, a “segurança na nuvem”
    compliance-srm
  • Quem pode acessar o conteúdo do cliente?

    Os clientes mantêm a propriedade e o controle sobre seu conteúdo e escolhem quais os serviços da AWS que processam, armazenam e hospedam esse conteúdo. A AWS não tem visibilidade sobre o conteúdo do cliente e não acessa ou usa o conteúdo do cliente, exceto para fornecer os serviços da AWS selecionados por um cliente ou quando necessário para cumprir a lei ou uma ordem judicial obrigatória.

    Os clientes que usam os serviços da AWS mantêm o controle sobre seu conteúdo no ambiente da AWS. Eles podem:

    • Determinar onde o conteúdo ficará localizado. Por exemplo, o tipo de ambiente de armazenamento e a região geográfica desse armazenamento.
    • Controlar o formato do conteúdo. Por exemplo: texto simples, mascarado, anonimizado ou criptografado, usando a criptografia disponibilizada pela AWS ou um mecanismo de criptografia de terceiros escolhido pelos clientes.
    • Gerenciar outros controles de acesso, como gerenciamento de identidade e acesso, e credenciais de segurança.
    • Controlar se serão usadas SSL, nuvem privada virtual e outras medidas de segurança de rede para evitar acesso não autorizado.

    Isso permite que os nossos clientes controlem todo o ciclo de vida do seu conteúdo na AWS e o gerenciam de acordo com as próprias necessidades específicas, incluindo classificação, controle de acesso, retenção e exclusão de conteúdo.

  • Onde o conteúdo do cliente será armazenado?

    Os datacenters da AWS são criados em clusters em vários locais em todo o mundo. Chamamos esses clusters de datacenter em um determinado local de “região”.

    Os clientes da AWS escolhem uma ou mais regiões da AWS nas quais seu conteúdo será armazenado. Isso permite que clientes com requisitos geográficos específicos estabeleçam ambientes em locais de sua escolha.

    Os clientes podem replicar e fazer backup do conteúdo em mais de uma região, mas a AWS não move o conteúdo do cliente para uma região fora daquela escolhida por ele, exceto para fornecer serviços conforme solicitado pelos clientes ou para cumprir a legislação aplicável.

  • Como a AWS protege seus datacenters?

    A estratégia de segurança de datacenters da AWS é montada com controles de segurança e várias camadas de defesa escaláveis que ajudam a proteger as informações. Por exemplo, a AWS gerencia cuidadosamente possíveis riscos de inundação e atividades sísmicas. Usamos barreiras físicas, guardas de segurança, tecnologia de detecção de ameaças e um processo de triagem detalhada para limitar o acesso aos datacenters. Fazemos backup dos nossos sistemas, testamos regularmente equipamentos e processos e treinamos continuamente os funcionários da AWS para que estejam preparados para o inesperado.

    Para validar a segurança dos nossos datacenters, auditores externos executam testes em mais de 2.600 padrões e requisitos durante todo o ano. Esse exame independente ajuda a garantir que os padrões de segurança sejam consistentemente cumpridos ou excedidos. Como resultado, as organizações mais altamente regulamentadas do mundo confiam na AWS para a proteção de seus dados.

    Saiba mais sobre como protegemos os datacenters da AWS por projeto fazendo um tour virtual »

  • Quais regiões da AWS posso usar?

    Os clientes podem escolher usar uma região, todas as regiões ou qualquer combinação de regiões. Acesse a página de infraestrutura global da AWS para obter uma lista completa das regiões da AWS.

  • Quais medidas de segurança a AWS implementou para proteger os sistemas?

    A infraestrutura da Nuvem AWS foi projetada para ser um dos ambientes de computação em nuvem mais flexíveis e seguros atualmente disponíveis. A escala da Amazon permite um volume de investimentos em vigilância e contramedidas de segurança consideravelmente maior que praticamente qualquer outra grande empresa pode se permitir. Essa infraestrutura consiste em hardware, software, redes e instalações que executam os serviços da AWS e oferecem controles avançados aos clientes e parceiros do APN, incluindo controles de configuração de segurança, para processar dados pessoais.

    Além disso, a AWS oferece vários relatórios de conformidade de auditores externos, que testaram e verificaram nossa conformidade com diversas normas e regulamentos de segurança, incluindo a ISO/IEC 27001, ISO/IEC 27017 e ISO/IEC 27018. Para fornecer transparência sobre a eficácia dessas medidas, fornecemos acesso aos relatórios de auditoria de terceiros no AWS Artifact. Esses relatórios mostram aos nossos clientes e parceiros do APN, que podem atuar como controladores ou processadores de dados, que protegemos a infraestrutura subjacente que usam para armazenar e processar dados pessoais. Para obter mais informações, acesse os recursos de conformidade.

compliance-contactus-icon
Dúvidas? Entre em contacto com um representante comercial da AWS
Está a explorar funções de conformidade?
Inscreva-se hoje »
Quer ficar atualizado sobre a Conformidade da AWS?
Siga-nos no Twitter »