Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
O manual
definitivo
de adequação
à LGPD
As melhores práticas para
o profissional de TI garantir
conformidade total
Parabéns!
Bônus!
8. Checklist de boas práticas Como não há mais tempo
a perder, vamos começar?
A alguns meses dela entrar em vigor, a maioria das
empresas brasileiras ainda está na estaca zero na
jornada pela conformidade. Geralmente, o processo
de adequação à LGPD precisa passar pelas
seguintes etapas:
conformidade
pela conformidade. É o que vamos chamar de ABC da Lei Geral de
Proteção de Dados:
à LGPD A. Finalidade
Dados devem ser coletados apenas para uma finalidade
específica, que deve ser informada ao titular de forma
clara.
B. Minimização
Além disso, devem ser coletados apenas os dados
necessários para atingir essa finalidade.
C. Retenção mínima
Zero Trust
reduzir custos gerados por brechas e também
facilitar auditorias e o compliance às leis.
Para isso, elimina-se o pressuposto da confiança.
Qualquer pessoa e qualquer dispositivo devem sempre
ser verificados antes de acessar um sistema.
Na prática:
Defina a autenticação multifator (MFA ou 2FA) como padrão, já que apenas
A abordagem senhas não são suficientes. E convenhamos, muitas pessoas ainda usam “12345”
ou “admin” para acessar seus computadores.
Zero Trust Uma alternativa ainda mais segura é o uso de chaves físicas de baixo custo, que
fazem parte do sistema U2F (Universal 2nd Factor). É o método que o Google usa.
A abordagem Na prática:
O responsável pela liberação precisa saber o contexto por trás do pedido
A abordagem Na prática:
Zero Trust
O computador que as pessoas usam para trabalhar precisa passar pela
constante aprovação da equipe de cibersegurança ou TI.
Quanto
Na sua empresa existe uma quantidade limitada de salas que você pode entrar
sem bater antes, certo? A mesma lógica se aplica ao acesso aos dados.
A abordagem Isso expõe a corporação a invasores, que ao roubarem um login por meio de
phishing, por exemplo, avançam lateralmente pelo servidor até onde estão os
Na prática:
Limitar o acesso a apenas o que o colaborador precisa para trabalhar. Se alguém
precisar de informações extras, o acesso deve ser monitorado e temporário.
A abordagem
sofisticação dos invasores.
Zero Trust E além de um grande dano à imagem e às atividades das corporações, sabemos
que um vazamento de dados resulta em multas milionárias pela LGPD.
Você deve ter reparado que as leis de proteção de dados criadas no
UX como
Além disso, a empresa precisa estar pronta para executar comandos e
deletar os dados quando o titular quiser. E claro, garantir a segurança das
prioridade
informações dele.
UX como
soluções que o mercado disponibiliza para fazer a gestão automática das
exigências da LGPD como notificação em caso de vazamento,
prioridade
consentimento massivo e exclusão de dados.
Já existem soluções no mercado que
lidam automaticamente com as
✓
Envio em massa de
formulário de
consentimento
x x x
✓ x ✓ ✓
Parametrização de
acesso a dados
Limitação de volume
de dados acessados ✓ x ✓ x
Histórico de atividades ✓ ✓ ✓ x
Rastreio de cada ação ✓ ✓ x ✓
Notificação automática
de autoridades ✓ ✓ ✓ ✓
Notificação automática
de titulares ✓ x x ✓
✓ x x x
Tecnologias
Portal para titulares
solicitarem exclusão
Anonimização de dados ✓ ✓ x ✓
que automatizam Cadastro automático de
fornecedores ✓ x x x
a conformidade ✓
Formulário claro e
conciso para
fornecedores
x x x
✓
Controle de conjuntos
de informações
disponibilizadas
x x x
Educação dos Por isso, promover uma mudança de cultura é essencial para se
colaboradores
adequar ao novo cenário de tratamento de dados. Podemos dizer até
mesmo que essa Lei incita um novo paradigma corporativo.
E a única forma de todos jogarem juntos é dividir conhecimento sobre
Educação dos
a legislação com os colaboradores, da diretoria ao estagiário.
colaboradores
Veja 3 estratégias que você pode começar a usar desde agora para
fazer isso acontecer:
Workshops
Uma forma de fazer o kick-off do projeto de adequação é promover um
workshop sobre a LGPD e as mudanças que ela vai trazer para o dia a dia
da empresa.
Educação dos Ao longo de uma semana, cada dia teria uma transmissão interativa de 1h
via YouTube feita por colaboradores da área de cibersegurança e jurídica.
colaboradores Tudo no maior estilo bate-papo, com explicações sobre algum tema
relacionado à LGPD e as mudanças na prática.
Newsletters
Uma forma simples de enriquecer os conhecimentos de todos é
coordenar o disparo de conteúdos sobre a LGPD, cibersegurança e
tratamento de dados. Veja aqui vários textos do nosso blog para você
A definição
Encarregado de Dados. O texto (artigo 41, § 2) diz especificamente que ele deve:
A definição No caso do profissional de tecnologia, ele funciona mais como um DPO Interno,
de um DPO
já que o foco é estipular como a empresa lida no dia a dia com dados e com os
sistemas que os armazenam.
detectando gaps Dependendo da área de atuação da empresa, você vai ter que
analisar, por exemplo:
Inventariando A dica é começar por onde você sabe que esse tipo de dado está,
informações e mas conduzir uma análise geral. Você pode se surpreender sobre
como alguma outra área da empresa utiliza dados pessoais em seus
detectando gaps processos.
A partir dessa análise, fica muito mais claro onde estão os gaps
visíveis de privacidade e segurança.
midassolutions.com.br