[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

24 de novembro de 2020 By Kathrin Comments are Off Data Security, Lei de Proteção de Dados, LGDP, Proteção de Dados

Aqui na Leadcomm trabalhamos há 25 anos oferecendo soluções para garantir a proteção de dados para empresas e desenvolvemos serviços que podem ajudar qualquer negócio na adesão de tecnologias que envolvam dados sensíveis.

Nos últimos dois anos, acompanhamos de perto as especulações sobre a Lei Geral de Proteção de Dados e sua entrada em vigor. Quando chegam até nós, muitas empresas não sabem exatamente por onde começar e nem imaginam a extensão de um projeto para adequação à LGPD.

Independente do setor ou do tamanho, é preciso que todo tipo de negócio que coleta dados passe por uma auditoria, reveja seus processos internos e até adote novas ferramentas de trabalho. Mas, nós sabemos que pode ser difícil entender, acompanhar e seguir as novas exigências legais e que podem surgir inúmeras dúvidas no meio do caminho.

Aproveitamos o bate papo com Adriano Mendes, especialista em direito digital e sócio fundador do Assis e Mendes Advogados, para esclarecer as principais questões relacionadas ao assunto!

 

Sabemos que diante do enorme fluxo de informações e das mudanças diárias, as empresas criam e lançam produtos e serviços que envolvem dados dos usuários constantemente… Existe alguma dica para que esse processo de criação seja feito de forma a preservar os dados e eliminar os riscos de infringir a LGPD?

A preocupação em criar e lançar produtos e serviços tendo a segurança dos dados como prioridade é o primeiro passo para eliminar as chances de infringir a nova lei e sofrer uma penalização. Sempre reforço a ideia do Privacy by Design como ponto de partida para os empreendedores. Adotar essa metodologia significa colocar a privacidade como centro do framework de qualquer projeto. A partir dele, o controle sobre as configurações padrões de segurança está nas mãos do usuário, que tem poder para mudá-las a qualquer momento. Assim, é possível prever problemas e diminuir riscos.

E o que fazer quando ocorre o lançamento ao público?

Complementar ao Privacy by Design está o Privacy by Default, outra metodologia que é mais simples do que parece. Para colocá-la em prática, é preciso garantir que todo lançamento venha com configurações de privacidade por padrão. Ou seja, fica claro que somente os dados necessários são coletados e cabe ao usuário ativar ou não essa coleta.

A adoção dessas metodologias é apenas uma parte de todo processo. Você acredita que práticas internas do escritório também devam mudar para fortalecer a proteção de dados em uma empresa?

Com certeza! Não há como manter informações seguras sem ter etapas de trabalho bem definidas e manter o controle rígido sobre todas elas. Grande parte dos vazamentos de dados acontece por falhas dentro de escritórios, por isso, gosto de reforçar a necessidade de restringir o acesso aos dados e a importância de determinar uma equipe para manuseá-los.

Em outras palavras, a mudança de processos internos e o aculturamento dos setores é fundamental?

Sim, todos devem estar cientes da nova legislação e das consequências que existem ao infringi-la. Depois de rever toda a jornada que os dados percorrem dentro do seu negócio e identificar em quais etapas os riscos são maiores, é preciso fazer mudanças organizacionais. Para isso, a união dos setores de RH e TI é muito importante.

Muito se fala sobre a contratação de um DPO para gerir essas mudanças, o cargo pode ser ocupado por alguém que já faz parte da empresa?

Não há nenhuma restrição quanto a esse tipo de cargo, mas o ideal é que o profissional tenha conhecimento jurídico para saber lidar com a fiscalização e responder à Agência Nacional de Proteção de Dados quando necessário. A presença de um DPO pode variar de acordo com a área de atuação e o tamanho da empresa, podendo ele ser um freelancer ou presença cativa no ambiente de trabalho. Por isso, não se assuste ao se deparar com alguma empresa que não mantenha esse cargo no quadro de funcionários.

Assim como nós, você também acredita que a tecnologia é parte importante do plano de adequação e deve ser usada para complementar todas as etapas citadas acima. Acompanhando seus clientes, você enxerga a adesão maior de alguma ferramenta?

Assim como vocês, nós do Assis e Mendes trabalhamos já há alguns anos com segurança digital. Desde 2017 acompanhamos a alta adesão das tecnologias em nuvem, softwares de gerenciamento de trabalho e privacidade por parte das organizações. Entendemos que essa tomada de decisão faz parte da transformação digital, mas com certeza ela foi impulsionada pelo surgimento de novas regras para proteção de dados. A nossa única ressalva é que os líderes das organizações procurem apoio de especialistas tanto na área tecnológica quanto jurídica para assegurar que sejam dados os passos corretos.

Pois é, contar com uma assessoria especializada pode ser a chave do sucesso para passar com tranquilidade por essa fase…

Exatamente! Quando chega até nós, a empresa entende que o nosso trabalho é descobrir quais pontos específicos da Lei podem impactar diretamente o negócio. A partir daí, desenvolvemos um plano de ação personalizado e apontamos todas as mudanças jurídicas necessárias para evitar multas. Além disso, oferecemos suporte para qualquer caso de uso indevido ou vazamento de dados. Para uma análise rápida, basta entrar em contato com um de nossos especialistas.

Para saber mais sobe o trabalho desenvolvido pelo escritório Assis e Mendes, acesse o site!

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados
    );