Privacidade de dados na Indonésia

Proteja os seus dados

Conquistar a confiança do cliente é a base do negócio na AWS, e sabemos que confia em nós para proteger os seus ativos mais importantes e confidenciais: os seus dados. Conquistamos essa confiança através do nosso trabalho em estreita colaboração com os nossos clientes para compreender as suas necessidades de proteção de dados e oferecendo o conjunto mais completo de serviços, ferramentas e competências para ajudá-lo a proteger os seus dados. Para isso utilizamos as medidas técnicas, operacionais e contratuais necessárias para proteger os seus dados. Com a AWS, gere os controlos de privacidade dos seus dados, controla como esses dados são usados, determina quem tem acesso a eles e como eles são criptografados Sustentamos esses recursos com o ambiente de computação em nuvem mais flexível e seguro atualmente disponível.

Nosso compromisso com os clientes

Controle dos dados

Com a AWS, os clientes controlam os seus dados usando os poderosos produtos e ferramentas da AWS para determinar onde esses dados são armazenados, como eles são protegidos e quem pode aceder a eles. Serviços como o AWS Identity and Access Management (IAM) permitem que cada cliente gira com segurança o acesso aos recursos e produtos da AWS. O AWS CloudTrail e o Amazon Macie possibilitam governança, compatibilidade, detecção e auditoria, enquanto o AWS CloudHSM e o AWS Key Management Service (KMS) permitem que os clientes gerem e façam a gestão das chaves de criptografia com segurança.

Privacidade dos dados

Elevamos continuamente o nível das nossas medidas de proteção da privacidade com serviços e recursos que permitem aos clientes implementar os seus próprios controles de privacidade, incluindo recursos avançados de acesso, criptografia e registro em log. Facilitamos a criptografia dos dados em trânsito e em repouso com o uso de chaves geridas pela AWS ou totalmente geridas pelos nossos clientes. Cada cliente pode trazer as suas próprias chaves que foram geradas e geridas fora da AWS. Implementamos processos consistentes e escaláveis para gerir a privacidade, incluindo como os dados são coletados, utilizados, acessados, armazenados e apagados. Fornecemos uma ampla variedade de documentos, formação e orientações de práticas recomendadas que pode utilizar para proteger os seus dados, como o Pilar Segurança da AWS Well-Architected Framework. Apenas processamos os dados dos clientes (ou seja, quaisquer dados pessoais que o cliente carrega na sua conta da AWS) de acordo com as suas instruções documentadas de cada cliente e não acessamos, utilizamos ou compartilhamos esses dados sem o seu consentimento, exceto conforme necessário para evitar fraudes e abusos ou para cumprir as leis aplicáveis, conforme descrito no nosso Contrato do Cliente da AWS e na Adendo ao Processamento de Dados pela AWS segundo o RGPD. Milhares de clientes sujeitos ao RGPD, ao PCI e à HIPAA usam os produtos da AWS para esses tipos de workloads. A AWS obteve várias certificações e credenciais internacionalmente reconhecidas ao demonstrar sua compatibilidade com rigorosos padrões internacionais, como o ISO 27017 para segurança na nuvem e o ISO 27018 para privacidade na nuvem. Não usamos dados de clientes nem derivamos informações desses dados para fins de marketing ou publicidade.
 
Saiba mais no nosso Centro de privacidade dos dados.

Soberania dos dados

Pode optar por armazenar os seus dados de cliente em uma ou várias das nossas Regiões da AWS disponíveis em várias partes do mundo. Pode também utilizar os serviços da AWS sabendo que os seus dados de cliente permanecerão na Região da AWS selecionada. Um pequeno número de serviços da AWS envolve a transferência de dados, por exemplo, para desenvolver e melhorar esses produtos (caso em que tem a opção de recusar a transferência) ou porque a transferência é uma parte essencial de um serviço (como num serviço de entrega de conteúdo). Proibimos o acesso remoto da equipa da AWS, e os nossos sistemas são concebidos para o impedir, aos dados do cliente para qualquer finalidade, incluindo manutenção do serviço, a menos que o acesso seja solicitado por si ou a menos que o acesso seja necessário para evitar fraude e abuso ou para obedecer à lei. Se recebermos solicitações de aplicação da lei para dados de clientes por parte de órgãos governamentais, iremos contestá-las na medida em que elas possam entrar em conflito com a lei, forem demasiado amplas ou, de outra forma, nos casos em que tivermos motivos apropriados para tal. Também fornecemos um Relatório semestral de solicitação de informações, descrevendo os tipos e o número de solicitações de informações que a AWS recebe por parte das autoridades judiciais.

Segurança

A segurança é a principal prioridade da AWS, e a segurança da nuvem é uma responsabilidade compartilhada entre a AWS e os nossos clientes. Os nossos clientes incluem provedores de serviços financeiros, prestadores de assistência médica e órgãos governamentais que confiam a nós as suas informações mais confidenciais. Pode melhorar a sua capacidade de atender aos principais requisitos de segurança, confidencialidade e compatibilidade com os nossos serviços abrangentes, seja por meio doAmazon GuardDuty ou do nosso AWS Nitro System, a plataforma subjacente para as nossas instâncias do EC2. Além disso, serviços como o AWS CloudHSM e o AWS Key Management Service permitem gerar e gerir chaves de criptografia com segurança, enquanto o AWS Config e o AWS CloudTrail oferece recursos de monitorização e registro em log para compatibilidade e auditorias.

Visão geral

A Indonésia promulgou sua Lei de proteção de dados pessoais (Lei da República da Indonésia, número 27, ano 2022) (Lei PDP) em 17 de outubro de 2022. A Lei PDP aplica-se a pessoas residentes (i) na Indonésia; e (ii) fora da Indonésia quando suas ações têm consequências legais na Indonésia ou para titulares de dados indonésios no exterior.

A Lei PDP distingue entre controlador de dados e processador de dados e aplica diferentes obrigações de tratamento de dados em cada um deles. Um controlador de dados é uma pessoa que determina os objetivos e exerce controle sobre o processamento de dados pessoais. Um processador de dados é uma pessoa que processa dados sob as instruções de um controlador de dados. Em nível generalizado, algumas das principais obrigações dos controladores de dados incluem:

  • Processamento de dados pessoais de acordo com as bases legais especificadas para processamento, incluindo consentimento do titular dos dados, necessidade contratual e interesse legítimo
  • Implementar medidas de segurança adequadas para proteger os dados pessoais contra divulgação não autorizada
  • Responder aos direitos dos titulares dos dados, incluindo os direitos de acesso e correção dos seus dados pessoais, e solicitações de exclusão dos seus dados pessoais
  • Transferência de dados pessoais para fora da Indonésia apenas quando as condições para essa transferência tiverem sido cumpridas

Para processadores de dados, a Lei PDP exige que o processamento de dados pessoais seja feito apenas de acordo com as instruções do controlador de dados. A Lei PDP não inclui requisitos de localização de dados.

Regulamentos de proteção de dados pessoais existentes, incluindo a Lei nº 11 de 2008 sobre Informações e transações eletrônicas, Regulamento do governo nº 71 de 2019 sobre operação de Sistemas eletrônicos e transações (GR 71) (que alterou o Regulamento do governo nº 82 de 2012 sobre operação de sistema e transações) e o Regulamento do Ministro das comunicações e Informática nº 20 de 2016 sobre a proteção de dados pessoais em um sistema eletrônico (regulamento ministerial 20) continuam em vigor na medida em que não conflitem com a Lei PDP.

A AWS está atenta à sua privacidade e à segurança dos seus dados. Na AWS, a segurança começa na infraestrutura central. Criada especificamente para a nuvem e projetada para cumprir os requisitos mais rigorosos de segurança do mundo, nossa infraestrutura é monitorada 24 horas por dia, 7 dias por semana para garantir a confidencialidade, a integridade e a disponibilidade dos dados dos clientes. Os mesmos especialistas de segurança de dados que monitoram essa infraestrutura também criam e mantêm nossa ampla seleção de serviços de segurança inovadores, os quais podem ajudar a simplificar o cumprimento de seus próprios requisitos regulatórios e de segurança. Como cliente da AWS, independentemente do seu porte ou da sua localização, você herda todos os benefícios da nossa experiência, testados de acordo com as mais rigorosas estruturas de garantia de terceiros.

A AWS implementa e mantém medidas de segurança técnica e organizacional aplicáveis a serviços de infraestrutura da Nuvem AWS de acordo com estruturas e certificações de garantia de segurança reconhecidas mundialmente, incluindo ISO 27001, ISO 27017, ISO 27018, ISO 27701, ISO 22301, PCI DSS Nível 1 e SOC 1, 2 e 3. Essas medidas de segurança técnica e organizacional são validadas por avaliadores externos independentes e são projetadas para impedir o acesso não autorizado ao conteúdo de clientes ou a divulgação não autorizada desse conteúdo.

Por exemplo, a certificação ISO 27018 é o primeiro código de práticas internacional que enfatiza a proteção de dados pessoais na nuvem. Ela é baseada no padrão de segurança de informações 27002 e oferece orientações para a implementação dos controles da ISO 27002 aplicáveis a informações de identificação pessoal (PII) processadas por provedores de serviços de nuvem pública. Isso demonstra aos clientes que a AWS implementou um sistema de controles para abordar especificamente a proteção da privacidade do conteúdo desses clientes.

Essas medidas técnicas e organizacionais abrangentes da AWS são consistentes com metas normativas comuns para a proteção de dados pessoais. Os clientes que usam os serviços da AWS mantêm controle sobre seu conteúdo e são responsáveis por implementar medidas de segurança adicionais com base em suas necessidades específicas, incluindo classificação, criptografia, gerenciamento de acesso e credenciais de segurança para o seu conteúdo.

Como a AWS não tem visibilidade ou conhecimento sobre o que os clientes estão carregando em sua rede, incluindo se esses dados estão ou não sujeitos à Lei PDP, os clientes são essencialmente responsáveis por sua própria conformidade com a Lei PDP e com os regulamentos relacionados. O conteúdo desta página complementa os recursos de privacidade de dados existentes para ajudar a alinhar seus requisitos ao Modelo de responsabilidade compartilhada da AWS quando você armazena e processa dados pessoais usando produtos da AWS.

  • De acordo com o modelo de responsabilidade compartilhada da AWS, nossos clientes mantêm o controle do tipo de segurança que desejam implementar para proteger conteúdo, plataforma, aplicativos, sistemas e redes, da mesma maneira como ocorreria em um datacenter local. Os clientes podem aproveitar as medidas e controles de segurança técnica e organizacional oferecidos pela AWS para gerenciar seus próprios requisitos de conformidade. Os clientes podem usar medidas conhecidas para proteger seus dados, como criptografia e autenticação multifator, além de recursos de segurança da AWS, como o AWS Identity and Access Management.

    Ao avaliar a segurança de uma solução em nuvem, é importante que os clientes entendam e façam a distinção entre:

    • Medidas de segurança implementadas e operadas pela AWS, a “segurança da nuvem”, e
    • Medidas de segurança implementadas e operadas pelo cliente, relacionadas à segurança do conteúdo e dos aplicativos dos clientes que usam os serviços da AWS, a “segurança na nuvem”
  • Os clientes mantêm a propriedade e o controle sobre seu conteúdo e escolhem quais os serviços da AWS que processam, armazenam e hospedam esse conteúdo. A AWS não tem visibilidade sobre o conteúdo do cliente e não acessa ou usa o conteúdo do cliente, exceto para fornecer os serviços da AWS selecionados por um cliente ou quando necessário para cumprir a lei ou uma ordem judicial obrigatória.

    Os clientes que usam os serviços da AWS mantêm o controle sobre seu conteúdo no ambiente da AWS. Eles podem:

    • Determinar onde o conteúdo ficará localizado. Por exemplo, o tipo de ambiente de armazenamento e a região geográfica desse armazenamento.
    • Controlar o formato do conteúdo. Por exemplo: texto simples, mascarado, anonimizado ou criptografado, usando a criptografia disponibilizada pela AWS ou um mecanismo de criptografia de terceiros escolhido pelos clientes.
    • Gerenciar outros controles de acesso, como gerenciamento de identidade e acesso, e credenciais de segurança.
    • Controlar se serão usadas SSL, nuvem privada virtual e outras medidas de segurança de rede para evitar acesso não autorizado.

    Isso permite que os nossos clientes controlem todo o ciclo de vida do seu conteúdo na AWS e o gerenciam de acordo com as próprias necessidades específicas, incluindo classificação, controle de acesso, retenção e exclusão de conteúdo.

  • Os datacenters da AWS são criados em clusters em vários locais em todo o mundo. Chamamos esses clusters de datacenter em um determinado local de “região”.

    Os clientes da AWS escolhem uma ou mais regiões da AWS nas quais seu conteúdo será armazenado. Isso permite que clientes com requisitos geográficos específicos estabeleçam ambientes em locais de sua escolha.

    Os clientes podem replicar e fazer backup do conteúdo em mais de uma região, mas a AWS não move o conteúdo do cliente para uma região fora daquela escolhida por ele, exceto para fornecer serviços conforme solicitado pelos clientes ou para cumprir a legislação aplicável.

  • A estratégia de segurança de datacenters da AWS é montada com controles de segurança e várias camadas de defesa escaláveis que ajudam a proteger as informações. Por exemplo, a AWS gerencia cuidadosamente possíveis riscos de inundação e atividades sísmicas. Usamos barreiras físicas, guardas de segurança, tecnologia de detecção de ameaças e um processo de triagem detalhada para limitar o acesso aos datacenters. Fazemos backup dos nossos sistemas, testamos regularmente equipamentos e processos e treinamos continuamente os funcionários da AWS para que estejam preparados para o inesperado.

    Para validar a segurança dos nossos datacenters, auditores externos executam testes em mais de 2.600 padrões e requisitos durante todo o ano. Esse exame independente ajuda a garantir que os padrões de segurança sejam consistentemente cumpridos ou excedidos. Como resultado, as organizações mais altamente regulamentadas do mundo confiam na AWS para a proteção de seus dados.

    Saiba mais sobre como protegemos os datacenters da AWS por projeto fazendo um tour virtual »

  • Os clientes podem escolher usar uma região, todas as regiões ou qualquer combinação de regiões. Acesse a página de infraestrutura global da AWS para obter uma lista completa das regiões da AWS.

  • A infraestrutura da Nuvem AWS foi projetada para ser um dos ambientes de computação em nuvem mais flexíveis e seguros atualmente disponíveis. A escala da Amazon permite um volume de investimentos em vigilância e contramedidas de segurança consideravelmente maior que praticamente qualquer outra grande empresa pode se permitir. Essa infraestrutura consiste em hardware, software, redes e instalações que executam os serviços da AWS e oferecem controles avançados aos clientes e parceiros do APN, incluindo controles de configuração de segurança, para processar dados pessoais.

    Além disso, a AWS oferece vários relatórios de conformidade de auditores externos, que testaram e verificaram nossa conformidade com diversas normas e regulamentos de segurança, incluindo a ISO/IEC 27001, ISO/IEC 27017 e ISO/IEC 27018. Para fornecer transparência sobre a eficácia dessas medidas, fornecemos acesso aos relatórios de auditoria de terceiros no AWS Artifact. Esses relatórios mostram aos nossos clientes e parceiros do APN, que podem atuar como controladores ou processadores de dados, que protegemos a infraestrutura subjacente que usam para armazenar e processar dados pessoais. Para obter mais informações, acesse os recursos de conformidade.

Dúvidas? Entre em contacto com um representante comercial da AWS
Está a explorar funções de conformidade?
Inscreva-se hoje »
Quer ficar atualizado sobre a Conformidade da AWS?
Siga-nos no Twitter »