Escolar Documentos
Profissional Documentos
Cultura Documentos
1616790754checklist - LGPD v1.0
1616790754checklist - LGPD v1.0
Identificar
Executar pontosdedeContinuidade
o plano melhoriasGestã
nos deskills
oNegó
de Continuidade
dos
cioscolaboradores
de Negóe quais
cio treinamentosMediumsã o necessá rios para a realizaçã o do
Medir a eficá
Identificar cia do plano
e analisar na Organizaçã
Gestã o de
as dependências oContinuidade
internas e externasde Negó cio Medium
Mapear
Armazenar registros e banco
e proteger de dados
os PlanosGestã
de críticos
o de Continuidade
Continuidade de Negóde cios,
Negórestringindo
cio Medium
acesso ao mesmo
Desenvolver e aplicar treinamentos
- Porcentagem de planos sem stakeholders Gestã o
do de
Plano
Continuidade
de Continuidade
de Negó de
cioNegó cio High
-Planejar,
Porcentagem
executarde planos executados/nã
e documentar Gestã o deoContinuidade
exercícios executados de Negó
de Continuidade decio
Negó cios Medium
Avaliar eresultados
Revisar dos testes realizados
avaliar periodicamente Gestã o de Continuidade
os Planos de Continuidadede Negó cio cios
de Negó Medium
Identificar e resolver
- Interna: Acesso à os conflitos Gestã
entrecolaboradores,
funcioná rios, oosdeplanos
Continuidade
de continuidade
de NegóNormas,
acionistas. cio
da GCN procedimentos,
Medium formulá rios que a Organizaçã o n
- Restrita/Confidencial: AcessoGestã controlado
o de Dadosem que apenas pessoas autorizadas devem ter acesso. Contratos, plano estra
High
Definir
Prazo de políticas / procedimentGestã
conservaçã o dos dados o de Dados High
Medidas
Definir prátécnicas e organizativas
ticas para retençã o deGestãadotadas
o de Dados
registos para proteger os dados High
(Nota: a conservaçã
- Solicitar o dos dados
consentimento, deve
comoGestã
forma oser
de efetuada
legitimarapenas
deDados durante ode
a transferência período
dados;em
Highque os mesmos sã o necessá rios relativa
- Solicitar aprovaçõ es da autoridade Gestã o supervisora,
de Dados como forma de legitimar a transferência
Critical de dados, caso seja necessá rio
Definir procedimento de controGestã o de Identidades e Acessos Medium
Identificar
- O escopo para pontos de melhoriasGestã
o monitoramento nos doskills dos colaboradores
ocontrole
de Identidades
de acesso e anáelise
e Acessos quais treinamentos
para sã o necessáque
Highidentidades
identificar riosnã
para
o sãaorealizaçã o dob
necessá rias
- A agregaçã o de identidades deGestã pessoas,
o de Identidades
objetos ou entidades
e Acessosonde sã o necessá Medium
rias mú ltiplas identidades.
Registrar,
- Porcentagem armazenar e controlar
de identidades Gestãtodas
o deasIdentidades
pertencentes contas vinculadas
a entidadese Acessosa uma só identidade,
externas Medium
seja ela conta de sistema, genérica ou
- Porcentagem de identidades que Gestã tiveram suas senhas
o de Identidades divulgados de forma lícita
e Acessos Mediumou ilícita.
Definir
- Eliminare associar as identida
ou bloquear perfis deGestã o de Identidades
identidade duplicados;e Acessos Critical
-- Bloquear
Mudançasperfis de identidade
na estrutura Gestã
que nã
da Organizaçã o de
oorepresentam
Identidades euma
ou dos serviços; Acessos
pessoa, objeto ou entidade
Critical na Organizaçã o.
-Elaborar
Adiçã o ou finalizaçã o de
procedimento deparcerias
Gestã
aná lise dode negó
o Incidente
de cio.
Identidades e Acessos Critical
Definir ferramentas,
- Serviços técnicas eGestã
que serã o prestados atividades
pela o de Incidentes
equipe relevantes
de Gestã odepara
deSegurança
analisarda
Incidentes os
deInformaCritical
Incidentes
Segurança e Proteçã o de Dados;
-Elaborar
Contratos com terceiros envolvidos
Gestã o na
de resposta
Incidentesao de
Incidente.
Segurança da InformaCritical
procedimento de coleta, documentaçã o e preservaçã o das evidências dos Eventos de Segurança e Proteçã o de
Definir critérios
Definir procedimentode priorizaçã oGestã
de cada
de comunicaçã oode evento
por de Segurança
Incidentes
Incidente, e Proteçã
decentralizado
Segurança da o de Dados, divididos por categoria.
InformaCritical
e atualizado
Definir critérios de finalizaçã o Gestã
dos Incidentes
o de Incidentes de Segurança da InformaCritical
- Nú mero e porcentagem de recorrências de específicos Eventos e Incidentes de Segurança e Proteçã o de Dados.
-Listar Reclamaçõ
os riscoses/incidentes
identificados no com
contexto
Gestã o dedaIncidentes
a respectivaProteçã o de
deDados
disposiçã Segurança
o; da InformaMedium
Listar os riscos
- Identificaçã quevulnerabilidades;
o das terã o prioridade
Gestã ona demitigaçã
Riscos o. Medium
- Definir taxonomia
Categorizar os riscosdos riscos,Gestã
incluindo de áforma
as o dede
reas Riscos
a facilitar
impactoade mitigaçã
cada tipoo dosde mesmos.
risco; Medium
Criar critérios para um melhorGestã entendimento
o de Riscos dos riscos e os impactos, de forma que possam ser medidos corretamente
Medium
Definir
Criar uma programa
lista dosderesponsá
atividades Gestã
identificadas,
veis o de Riscos
definidos porno â mbito do
endereçar novo regulamento
e tratar Medium
de proteçã o de dados, com o objetivo cla
os riscos identificados.
Manter
- Definiraum listaprocedimento
de riscos sempre paraGestã
atualizada
o de Riscos
a realizaçã com
o de oumstatus
DPIAde(Data
cadaPrivacy
risco identificado.
ImpactMedium
Assessment) para as atividades identific
-- Definir um procedimento para identificar
Gestã
Quantidade de riscos que nã o foram tratados; o de e
Riscostratar os problemas encontrados aquando
High da realizaçã o do DPIA
- Porcentagem de riscos que ultrapassaram Gestã o de Riscos a tolerâ ncia de riscos Medium
Identificar
- Mudançaspontos políticas,de melhorias
sociais ouGestã
nos skills
o de Segurança
demográ dos colaboradores
ficas Física eodo
na localizaçã e quais
da Ambiente
treinamentos
Organizaçã o; Medium sã o necessá rios para a realizaçã o do
-Identificar
Pessoas, incluindo
ativos queasfazemque possamGestã
parte doter conhecimento
oprocesso
de Segurança sobree odoedifício.
Física
de Continuidade Ambiente
de Negó cios ;Medium
Documentar
- Conscientizar emospolíticas
funcionáe rios
procedimentos
Gestã o de Segurança
a sempre todos os Física
utilizarem controles
o cracháe doàdeAmbiente
segurança
mostra relacionados
Medium
enquanto estiverem aos
naativos da Organizaçã
Organizaçã o; o, de
-- Implementar
Porcentagem controle
de ativosde acesso
Gestã
críticos biométrico
para o odenegó
Segurança
em ambientes
cio Física e do críticos;
Ambiente High
- Porcentagem de ativos que nãGestã o atentem os requisitos de resiliência
o de Segurança Física e do Ambiente Medium
Recomenda-se
- Priorizar, categorizar as vulnerabilidades e definir responsá vel para que açõMedium
a avaliaçã o anualGestã o de Terceiros es apropriadas sejam tomadas para reduz
-- Comunicar com a á rea de gestã
Gestã
Identificar custos associados ao processo; o de o riscos
de Vulnerabilidades
quando há necessidade de implantar
Critical
uma estratégia diferenciada para mitig
-- Mapear
Monitorar stakeholders
os status das dovulnerabilidades
processo.
Gestã o de Vulnerabilidades
abertas; Critical
-- Analisar
A subscriçãa eficiência
o em mailingsdas estratégias
queGestã o de
divulgam de Gestã
Vulnerabilidades
novas o de Vulnerabilidades para garantir
vulnerabilidades; Critical
que os objetivos foram alcançados.
-- A revisã o de relató
Porcentagem rios de vulnerabilidades
de vulnerabilidades Gestãporo destatus
Vulnerabilidades
ede
grupos de notícias feitos pela indú
tratamento; Critical
stria de Cyber Segurança.
- Tempo médio de mitigaçã o das Gestã
vulnerabilidades
o de Vulnerabilidadespor criticidade. Medium
Recomenda-se que seja realizadGestã o de Vulnerabilidades Critical
Definir
Definir política e procedimentoGovernança
a responsabilidade pela á rea da Proteçã de Segurança
o de Dadosdaa Informaçã
um indivíduo o (por Critical
exemplo, DPO, RPD e consultor externo)
Recomenda-se
- Prazos que o responsá vel
Governança
possua funçõ
de Segurança
es de supervisã
da Informaçã
o independente.
o Critical
Este processo
Quantidade dedeve ser automatizado,
incidentes Governança
de Segurança naemedida do
de Segurança
Proteçã possível,
o dos eidentificados
bem definido,
da Informaçã
Dados o para evitar o risco de erro humano na exe
XCritical
corrigidos
Solicitaçõ
- Plano dees de esquecimento
comunicaçã o; realizadas
Governança X atendidas
de Segurança da Informaçã o Critical
-- Prazos de resposta
Dados pessoais: toda a informaçã Governança
o relativadea Segurança
uma pessoadasingular
Informaçã queo a possa
High
tornar num indivíduo identificá vel.
- Dados pessoais
m) Norma de Uso de Internet. sensíveis, entre outros.
Governança de Segurança da Informaçã o Critical
Implementar controle de aceiteGovernança do processamento de Segurança
dos dadosda Informaçã
pessoais, opelos titulares,
Critical nos cadastros onde sã o recolhido
As mensagens devem
- Tratamento de Erros (Exceçõ es); ser customizá
Gestã veis
o de conforme
Desenvolvimento
a necessidade
Seguro da Organizaçã Critical
o.
-Para Validaçã
todo ocadastro
dos dados de entradas, do
menor deGestã lado
idade,o de doDesenvolvimento
deve servidor. Seguro o de um High
ser solicitado autorizaçã adulto ou responsá vel maior de idade.
A maioridade se diferencia em cada
Gestã país,
o de Desenvolvimento
o sistema
Dados pessoais como o user e a password devem ser armazenados de forma segura deve permitir
Seguro customizar Critical
este parâ metro, para
e utilizando definir a de
algoritmos maioridade
hash fort
Possuir
- Aplicaçõ a funcionalidade
es cliente servidor, de segundo
Gestã
deve serofator
de Desenvolvimento
de autenticaçã
implementado o (2FA)
Seguro na comunicaçã
a criptografia High o dos dados entre estes meios.
-- Serviços em Cloud,
Nã o permitir o uso de pordados
ex: Office
Gestã365,
pessoais o de implementar
em databases adecriptografia
Desenvolvimento Seguro dos
homologaçã o ee-mails.
Critical
desenvolvimento;
- Firewall de Database (se possível). Gestã o de Desenvolvimento Seguro Critical
Recomenda-se o uso de blacklisGestã o de Desenvolvimento Seguro High
Os dados pessoais que nã o precGestã o de Desenvolvimento Seguro High
O
Noambiente link abaixo de étestes e de prodGestã
demonstrado o de Desenvolvimento
que o titular Seguro ou nega todos
aceita todos os cookies Critical
os cookies que nã o sã o essenciais, nã o
http://ec.europa.eu/ipg/basics/legal/cookies/index_en.htm
Gestã
- Atribuir papéis à s Identidades (Segregaçã o de Funçã o); o de Desenvolvimento Seguro Critical
- Gerenciamento de Sessã o segura. Gestã o de Desenvolvimento Seguro Critical
Risco 1 (Categoria) Risco 2 (Categoria) Risco 3 (Categori
Risco de violaçã oRisco de erro hu Risco de violaçã oRisco de perda fi Risco de interrupçã o de negó cio
Risco de violaçã oRisco de erro humano
Risco de violaçã oRisco de erro hu Risco à segurançaRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de interrupRisco de perda d imagem e/ou repRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de erro humano
de violaçã o de confidencialidade
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de perda financeira
Risco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de violaçã oRisco de erro humano
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de violaçã oRisco de erro humano
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de erro humano
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de erro humano
Risco de erro humano
Risco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de erro humano
Risco 10 (Categoria)
de erro humano
de erro humano
de erro humano
de erro humano
de erro humano
de erro humano
de erro humano
de erro humano
de perda financeira
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
de perda financeira
de perda financeira
de perda financeira
de perda financeira
de perda financeira
de perda financeira
de perda financeira
de perda financeira