Você está na página 1de 10

Data Source TypeData Source Key Controle Descriçã o Recomendaçã o - T

Auditorias internas devem ser realizadas com o objetivo de validar:


- Cumprimento da conformidade da lei
- Impacto da privacidade e princípios de privacy by design nos proje
CUSTOM_PARSERLGPD_09 Auditoria intern - Verificaçã o dosAuditoria
requisitosintern
de Proteçã o de Dados
CUSTOM_PARSERLGPD_10 Auditorias exter Auditorias/assesAuditorias exter
CUSTOM_PARSERLGPD_01 Sensibilizaçã o, Todos os colaboraSensibilizaçã o,
CUSTOM_PARSERLGPD_21 Criptografia de d Criptografar disc Criptografia de d
CUSTOM_PARSERLGPD_22 Segurança no amb Controles para g Segurança no amb
CUSTOM_PARSERLGPD_11 Controlar mudançA Osaplicaçã o de
ativos da coControlar
organizaçã mudanç
o devem ser identificados, priorizados, docum
CUSTOM_PARSERLGPD_12 Definir a Gestã o Cada
O processo de Gestã
Definir
o deaConfiguraçã
Gestã o
ativo opera de uma forma diferenteo é composto por políticas,
e as particularidades pro
devem
CUSTOM_PARSERLGPD_13 Definir padrõ es dPara que o processo de Gestã
Definir padrõo es
dedConfiguraçã o seja mantido atualiza
CUSTOM_PARSERLGPD_14 Inventariar/classiPara manter um ma Inventariar/classi
CUSTOM_PARSERLGPD_15 Revisar Gestã o deA geraçã o de métrRevisar Gestã o de

CUSTOM_PARSERLGPD_02 Definir a Gestã o A Gestã o de ContiDefinir a Gestã o


CUSTOM_PARSERLGPD_03 Executar o Plano Os Planos de ContExecutar o Plano
CUSTOM_PARSERLGPD_04 Identificar e prio Os serviços críti Identificar e prio
CUSTOM_PARSERLGPD_05 Plano de ContinuOs Planos de ContPlano de Continu
CUSTOM_PARSERLGPD_06 Revisar Gestã o d Como
Ter umasprograma
alteraçõ eRde
evisar
testeGestã
ajuda od a garantir um teste regular e consis
CUSTOM_PARSERLGPD_07 Testar o Plano d O teste é conduzido Testar
em oumPlano
ambiente
d controlado e medido e é a ú nic
CUSTOM_PARSERLGPD_08 Validar Plano de Antes que os planValidar Plano de
CUSTOM_PARSERLGPD_23 Classificaçã o da A informaçã o deve Classificaçã o da
CUSTOM_PARSERLGPD_24 Destruiçã o seguraDefinir políticas Destruiçã o segura
CUSTOM_PARSERLGPD_25 Inventá rio dadosUm inventá
Definir rio dos
prá ticas Inventá
para rio dados
retençã o de registos
CUSTOM_PARSERLGPD_26 Período de retenç(Nota: a conservaçã o dosde
Período dados
retenç deve ser efetuada apenas durante o
CUSTOM_PARSERLGPD_27 Transferências inOs dados pessoaisTransferências in
CUSTOM_PARSERLGPD_40 Controlar Identi EmUmaalguns casos,documenta
identidade Controlar Identi
a existência de uma pessoa, objeto ou en
CUSTOM_PARSERLGPD_41 Definir a Gestã o Gestã o de Identidades
Definirem uma organizaçã
a Gestã o o exige que as pessoas, ob
CUSTOM_PARSERLGPD_42 Definir IdentidadPara se tornar paDefinir Identidad
CUSTOM_PARSERLGPD_43 Definir responsá vContas genéricas
Um processo Definir
de gestã responsá
o de mudanças v efetiva de acessos e identidade
CUSTOM_PARSERLGPD_44 A geraçã
Revisar Gestã o deOs papéisodefinem
de métricas
umapermite
Revisar identificar
Gestão oem
funçã pontos
departicular que édeassociada
mudançaano pr
uma
CUSTOM_PARSERLGPD_45 Atribuir papéis à Uma identidade tipicamente
Atribuir papéispode à ter mais de um papel atrelado, ba
CUSTOM_PARSERLGPD_46 Corrigir inconsis A falta de gerenc Corrigir inconsis
CUSTOM_PARSERLGPD_47 Monitorar e gere Mudanças no ambie Monitorar e gere
CUSTOM_PARSERLGPD_16 Declarar Inciden Declaraçã o de IncDeclarar Inciden
CUSTOM_PARSERLGPD_17 Definir a Gestã o A organizaçã o devDefinir a Gestã o
CUSTOM_PARSERLGPD_18 Detectar eventosIncidentes se or Detectar eventos
CUSTOM_PARSERLGPD_19 Responder e se r A natureza de umResponder e se r
CUSTOM_PARSERLGPD_20 Revisar Gestã o d Um dos aspectos R mevisar Gestã o d
CUSTOM_PARSERLGPD_48 Analisar Riscos A A aná lise
Gestã de Riscos
o de riscoAnalisar
de CyberRiscos
Segurança é crítico para o negó cio da O
CUSTOM_PARSERLGPD_49 Definir Gestã o de O processo de Gestã
Definir
o deGestã
Riscoso de Cyber Segurança é composto por
CUSTOM_PARSERLGPD_50 Estabelecer crité A definiçã o da to Estabelecer crité
CUSTOM_PARSERLGPD_51 Identificar RiscosO nível e a exten Identificar Riscos
CUSTOM_PARSERLGPD_52 Mitigar e gerenciQuando as consequ Mitigar e gerenci
CUSTOM_PARSERLGPD_53 Realizaçã o do PI PIA
Liçõ (Privacy ImpaRealizaçã
es aprendidas o do PIo, avaliaçã o e mitigaçã o de riscos a
na identificaçã
CUSTOM_PARSERLGPD_54 Revisar Gestã o deAPara usar as o
Organizaçã informaçõ
Revisar
deve esGestã
criar de risco
o deepara
políticas gerenciar a resiliência
procedimentos opera
dos controles da
CUSTOM_PARSERLGPD_28 Definir Gestã o de A política de gestã
Definir
o de segurança
Gestã o defísica define os controles necessá r
CUSTOM_PARSERLGPD_29 Gerenciar riscos Avaliaçõ es de ris Gerenciar riscos
CUSTOM_PARSERLGPD_30 Priorizar ativos dA Organizaçã o pos Priorizar ativos d
CUSTOM_PARSERLGPD_31 Proteger ativos dOs ativos das ins Proteger ativos d
CUSTOM_PARSERLGPD_32 Revisar Gestã o deOs relató rios de Revisar Gestã o de
CUSTOM_PARSERLGPD_66 Avaliaçõ es de co Recomenda-se
Um processo paraa av
Avaliaçõ
analisaresvulnerabilidades
de co deve ser definido, atrav
CUSTOM_PARSERLGPD_67 Analisar VulnerabOAsplanejamento
informaçõ es éobtidas
Analisarpela
Vulnerab
aná lise das vulnerabilidades
conduzido estabelecendo e mantendo uma compõ em
estraté
CUSTOM_PARSERLGPD_68 Definir Gestã o de A estratégia de Gestã o deGestã
Definir Vulnerabilidades
o de aborda as açõ es específi
CUSTOM_PARSERLGPD_69 Gerenciar VulnerA organizaçã o devGerenciar Vulner
CUSTOM_PARSERLGPD_70 Identificar Vulne A identificaçã o e Identificar Vulne
CUSTOM_PARSERLGPD_71 Revisar Gestã o deRealizar aná lise Revisar Gestã o de
CUSTOM_PARSERLGPD_72 Testes de invasã oRealizar Teste deTestes
Definir política de invasã
e procedimento deorecolha e utilizaçã o de dados pess
CUSTOM_PARSERLGPD_33 Dados Pessoais deIndicando as condiçõDados
es aplicá
Pessoais
veisdeao consentimento de crianças em
CUSTOM_PARSERLGPD_34 Definiçã o do papeDefinir a responsDefiniçã o do pape
CUSTOM_PARSERLGPD_35 Direito ao Esque Definiçã o do procDireito ao Esque
CUSTOM_PARSERLGPD_36 Geraçã o de métriGeraçã o de métriGeraçã o de métri
CUSTOM_PARSERLGPD_37 Pedido de acessoDefinir procedimePedido de acesso
CUSTOM_PARSERLGPD_38 Política de Priva Deve ser definidaPolítica de Priva
CUSTOM_PARSERLGPD_39 Política de Segur Um conjunto
Definir de po
controle Política
para deoSegur
obter consentimento de recolha e utilizaçã o d
CUSTOM_PARSERLGPD_55 Controle de cons De acordo com a definiçã
Controleode dacons
palavra consentimento, sendo a manif
CUSTOM_PARSERLGPD_56 Controles de seguRequisitos de Pr Controles de segu
CUSTOM_PARSERLGPD_57 Autorizaçã o paraDe acordo com a lAutorizaçã o para
CUSTOM_PARSERLGPD_58 Armazenamento Dados
e pessoais coArmazenamento e
CUSTOM_PARSERLGPD_59 Comunicaçã o segurDados pessoais do Comunicaçã o segur
CUSTOM_PARSERLGPD_60 Proteçã o no DataBases de dados, cProteçã o no Data
CUSTOM_PARSERLGPD_61 Direito ao esquecSistemas precisam Direito ao esquec
CUSTOM_PARSERLGPD_62 Anonimizaçã o doAnonimizaçã o dos Anonimizaçã o do
CUSTOM_PARSERLGPD_63 Segmentaçã o do aO ambiente de tesSegmentaçã o do a
CUSTOM_PARSERLGPD_64 Consentimento soImplementar contr Consentimento so
CUSTOM_PARSERLGPD_65 Acessos restritosEm alguns casos, Acessos restritos
Recomendaçã o Causa raíz Severidade

Auditorias internas devem ser realizadas com o objetivo de validar:


- Cumprimento da conformidade da lei
- Impacto da privacidade e princípios de privacy by design nos projetos
- Verificaçã o dos requisitos de Gestã
Proteçã
o de
o de
Conformidade
Dados Medium
Auditorias/assessments
e) Pílulas de Segurança epor entGestã
Proteçã o Dados.
o de de Conformidade Medium
f) Workshops/Treinamentos. Conscientizaçã o High
Criptografar
Criptografia disco do(s)
de disco DesktoControles
do(s) Desktop(s) de Cibersegurança High
Bloqueio
- Revisõ esde acesso de dispositivos
e atualizaçõ es Controles
indevidos
de Cibersegurança
via porta UTP (ex: port security)Critical
- Processo de Rollback Gestã o de Configuraçã o Medium
-Identificar pontos
Controles de de melhorias
segurança a serem Gestã
nos skills
o de Configuraçã
aplicados dos colaboradores
o e quais treinamentos
Medium sã o necessá rios para a realizaçã o do
Realizar
- Responsá manutençã o perió dicade
veis e custodiantes dos
Gestãbaselines
o de
cada Configuraçã
ativo o
inventariado Medium
-- Classificaçã
Definir escopoo do
Porcentagem dos ativos
deGCN (Gestã
ativos o Gestã
que foi o de Configuraçã
derealizado
Continuidade o cio) dentro da organizaçã
de Negó
rollback Higho;
- Porcentagem de baselines atualizados
Gestã o de Configuraçã o Medium
Desenvolver uma Política de Continuidade de negó cios que descreva os objetivos da GCN (Gestã o de Continuidade de N
Identificar componentes/recursos necessá rios para realizar a Gestã o de Continuidade de Negó cios

Identificar
Executar pontosdedeContinuidade
o plano melhoriasGestã
nos deskills
oNegó
de Continuidade
dos
cioscolaboradores
de Negóe quais
cio treinamentosMediumsã o necessá rios para a realizaçã o do
Medir a eficá
Identificar cia do plano
e analisar na Organizaçã
Gestã o de
as dependências oContinuidade
internas e externasde Negó cio Medium
Mapear
Armazenar registros e banco
e proteger de dados
os PlanosGestã
de críticos
o de Continuidade
Continuidade de Negóde cios,
Negórestringindo
cio Medium
acesso ao mesmo
Desenvolver e aplicar treinamentos
- Porcentagem de planos sem stakeholders Gestã o
do de
Plano
Continuidade
de Continuidade
de Negó de
cioNegó cio High
-Planejar,
Porcentagem
executarde planos executados/nã
e documentar Gestã o deoContinuidade
exercícios executados de Negó
de Continuidade decio
Negó cios Medium
Avaliar eresultados
Revisar dos testes realizados
avaliar periodicamente Gestã o de Continuidade
os Planos de Continuidadede Negó cio cios
de Negó Medium
Identificar e resolver
- Interna: Acesso à os conflitos Gestã
entrecolaboradores,
funcioná rios, oosdeplanos
Continuidade
de continuidade
de NegóNormas,
acionistas. cio
da GCN procedimentos,
Medium formulá rios que a Organizaçã o n
- Restrita/Confidencial: AcessoGestã controlado
o de Dadosem que apenas pessoas autorizadas devem ter acesso. Contratos, plano estra
High
Definir
Prazo de políticas / procedimentGestã
conservaçã o dos dados o de Dados High
Medidas
Definir prátécnicas e organizativas
ticas para retençã o deGestãadotadas
o de Dados
registos para proteger os dados High
(Nota: a conservaçã
- Solicitar o dos dados
consentimento, deve
comoGestã
forma oser
de efetuada
legitimarapenas
deDados durante ode
a transferência período
dados;em
Highque os mesmos sã o necessá rios relativa
- Solicitar aprovaçõ es da autoridade Gestã o supervisora,
de Dados como forma de legitimar a transferência
Critical de dados, caso seja necessá rio
Definir procedimento de controGestã o de Identidades e Acessos Medium
Identificar
- O escopo para pontos de melhoriasGestã
o monitoramento nos doskills dos colaboradores
ocontrole
de Identidades
de acesso e anáelise
e Acessos quais treinamentos
para sã o necessáque
Highidentidades
identificar riosnã
para
o sãaorealizaçã o dob
necessá rias
- A agregaçã o de identidades deGestã pessoas,
o de Identidades
objetos ou entidades
e Acessosonde sã o necessá Medium
rias mú ltiplas identidades.
Registrar,
- Porcentagem armazenar e controlar
de identidades Gestãtodas
o deasIdentidades
pertencentes contas vinculadas
a entidadese Acessosa uma só identidade,
externas Medium
seja ela conta de sistema, genérica ou
- Porcentagem de identidades que Gestã tiveram suas senhas
o de Identidades divulgados de forma lícita
e Acessos Mediumou ilícita.
Definir
- Eliminare associar as identida
ou bloquear perfis deGestã o de Identidades
identidade duplicados;e Acessos Critical
-- Bloquear
Mudançasperfis de identidade
na estrutura Gestã
que nã
da Organizaçã o de
oorepresentam
Identidades euma
ou dos serviços; Acessos
pessoa, objeto ou entidade
Critical na Organizaçã o.
-Elaborar
Adiçã o ou finalizaçã o de
procedimento deparcerias
Gestã
aná lise dode negó
o Incidente
de cio.
Identidades e Acessos Critical
Definir ferramentas,
- Serviços técnicas eGestã
que serã o prestados atividades
pela o de Incidentes
equipe relevantes
de Gestã odepara
deSegurança
analisarda
Incidentes os
deInformaCritical
Incidentes
Segurança e Proteçã o de Dados;
-Elaborar
Contratos com terceiros envolvidos
Gestã o na
de resposta
Incidentesao de
Incidente.
Segurança da InformaCritical
procedimento de coleta, documentaçã o e preservaçã o das evidências dos Eventos de Segurança e Proteçã o de
Definir critérios
Definir procedimentode priorizaçã oGestã
de cada
de comunicaçã oode evento
por de Segurança
Incidentes
Incidente, e Proteçã
decentralizado
Segurança da o de Dados, divididos por categoria.
InformaCritical
e atualizado
Definir critérios de finalizaçã o Gestã
dos Incidentes
o de Incidentes de Segurança da InformaCritical
- Nú mero e porcentagem de recorrências de específicos Eventos e Incidentes de Segurança e Proteçã o de Dados.
-Listar Reclamaçõ
os riscoses/incidentes
identificados no com
contexto
Gestã o dedaIncidentes
a respectivaProteçã o de
deDados
disposiçã Segurança
o; da InformaMedium
Listar os riscos
- Identificaçã quevulnerabilidades;
o das terã o prioridade
Gestã ona demitigaçã
Riscos o. Medium
- Definir taxonomia
Categorizar os riscosdos riscos,Gestã
incluindo de áforma
as o dede
reas Riscos
a facilitar
impactoade mitigaçã
cada tipoo dosde mesmos.
risco; Medium
Criar critérios para um melhorGestã entendimento
o de Riscos dos riscos e os impactos, de forma que possam ser medidos corretamente
Medium
Definir
Criar uma programa
lista dosderesponsá
atividades Gestã
identificadas,
veis o de Riscos
definidos porno â mbito do
endereçar novo regulamento
e tratar Medium
de proteçã o de dados, com o objetivo cla
os riscos identificados.
Manter
- Definiraum listaprocedimento
de riscos sempre paraGestã
atualizada
o de Riscos
a realizaçã com
o de oumstatus
DPIAde(Data
cadaPrivacy
risco identificado.
ImpactMedium
Assessment) para as atividades identific
-- Definir um procedimento para identificar
Gestã
Quantidade de riscos que nã o foram tratados; o de e
Riscostratar os problemas encontrados aquando
High da realizaçã o do DPIA
- Porcentagem de riscos que ultrapassaram Gestã o de Riscos a tolerâ ncia de riscos Medium
Identificar
- Mudançaspontos políticas,de melhorias
sociais ouGestã
nos skills
o de Segurança
demográ dos colaboradores
ficas Física eodo
na localizaçã e quais
da Ambiente
treinamentos
Organizaçã o; Medium sã o necessá rios para a realizaçã o do
-Identificar
Pessoas, incluindo
ativos queasfazemque possamGestã
parte doter conhecimento
oprocesso
de Segurança sobree odoedifício.
Física
de Continuidade Ambiente
de Negó cios ;Medium
Documentar
- Conscientizar emospolíticas
funcionáe rios
procedimentos
Gestã o de Segurança
a sempre todos os Física
utilizarem controles
o cracháe doàdeAmbiente
segurança
mostra relacionados
Medium
enquanto estiverem aos
naativos da Organizaçã
Organizaçã o; o, de
-- Implementar
Porcentagem controle
de ativosde acesso
Gestã
críticos biométrico
para o odenegó
Segurança
em ambientes
cio Física e do críticos;
Ambiente High
- Porcentagem de ativos que nãGestã o atentem os requisitos de resiliência
o de Segurança Física e do Ambiente Medium
Recomenda-se
- Priorizar, categorizar as vulnerabilidades e definir responsá vel para que açõMedium
a avaliaçã o anualGestã o de Terceiros es apropriadas sejam tomadas para reduz
-- Comunicar com a á rea de gestã
Gestã
Identificar custos associados ao processo; o de o riscos
de Vulnerabilidades
quando há necessidade de implantar
Critical
uma estratégia diferenciada para mitig
-- Mapear
Monitorar stakeholders
os status das dovulnerabilidades
processo.
Gestã o de Vulnerabilidades
abertas; Critical
-- Analisar
A subscriçãa eficiência
o em mailingsdas estratégias
queGestã o de
divulgam de Gestã
Vulnerabilidades
novas o de Vulnerabilidades para garantir
vulnerabilidades; Critical
que os objetivos foram alcançados.
-- A revisã o de relató
Porcentagem rios de vulnerabilidades
de vulnerabilidades Gestãporo destatus
Vulnerabilidades
ede
grupos de notícias feitos pela indú
tratamento; Critical
stria de Cyber Segurança.
- Tempo médio de mitigaçã o das Gestã
vulnerabilidades
o de Vulnerabilidadespor criticidade. Medium
Recomenda-se que seja realizadGestã o de Vulnerabilidades Critical
Definir
Definir política e procedimentoGovernança
a responsabilidade pela á rea da Proteçã de Segurança
o de Dadosdaa Informaçã
um indivíduo o (por Critical
exemplo, DPO, RPD e consultor externo)
Recomenda-se
- Prazos que o responsá vel
Governança
possua funçõ
de Segurança
es de supervisã
da Informaçã
o independente.
o Critical
Este processo
Quantidade dedeve ser automatizado,
incidentes Governança
de Segurança naemedida do
de Segurança
Proteçã possível,
o dos eidentificados
bem definido,
da Informaçã
Dados o para evitar o risco de erro humano na exe
XCritical
corrigidos
Solicitaçõ
- Plano dees de esquecimento
comunicaçã o; realizadas
Governança X atendidas
de Segurança da Informaçã o Critical
-- Prazos de resposta
Dados pessoais: toda a informaçã Governança
o relativadea Segurança
uma pessoadasingular
Informaçã queo a possa
High
tornar num indivíduo identificá vel.
- Dados pessoais
m) Norma de Uso de Internet. sensíveis, entre outros.
Governança de Segurança da Informaçã o Critical
Implementar controle de aceiteGovernança do processamento de Segurança
dos dadosda Informaçã
pessoais, opelos titulares,
Critical nos cadastros onde sã o recolhido
As mensagens devem
- Tratamento de Erros (Exceçõ es); ser customizá
Gestã veis
o de conforme
Desenvolvimento
a necessidade
Seguro da Organizaçã Critical
o.
-Para Validaçã
todo ocadastro
dos dados de entradas, do
menor deGestã lado
idade,o de doDesenvolvimento
deve servidor. Seguro o de um High
ser solicitado autorizaçã adulto ou responsá vel maior de idade.
A maioridade se diferencia em cada
Gestã país,
o de Desenvolvimento
o sistema
Dados pessoais como o user e a password devem ser armazenados de forma segura deve permitir
Seguro customizar Critical
este parâ metro, para
e utilizando definir a de
algoritmos maioridade
hash fort
Possuir
- Aplicaçõ a funcionalidade
es cliente servidor, de segundo
Gestã
deve serofator
de Desenvolvimento
de autenticaçã
implementado o (2FA)
Seguro na comunicaçã
a criptografia High o dos dados entre estes meios.
-- Serviços em Cloud,
Nã o permitir o uso de pordados
ex: Office
Gestã365,
pessoais o de implementar
em databases adecriptografia
Desenvolvimento Seguro dos
homologaçã o ee-mails.
Critical
desenvolvimento;
- Firewall de Database (se possível). Gestã o de Desenvolvimento Seguro Critical
Recomenda-se o uso de blacklisGestã o de Desenvolvimento Seguro High
Os dados pessoais que nã o precGestã o de Desenvolvimento Seguro High
O
Noambiente link abaixo de étestes e de prodGestã
demonstrado o de Desenvolvimento
que o titular Seguro ou nega todos
aceita todos os cookies Critical
os cookies que nã o sã o essenciais, nã o
http://ec.europa.eu/ipg/basics/legal/cookies/index_en.htm
Gestã
- Atribuir papéis à s Identidades (Segregaçã o de Funçã o); o de Desenvolvimento Seguro Critical
- Gerenciamento de Sessã o segura. Gestã o de Desenvolvimento Seguro Critical
Risco 1 (Categoria) Risco 2 (Categoria) Risco 3 (Categori

Risco de incidentes cibernéticos Risco de violaçã o da legislaçã o e/ou da Risco de fraude


Risco de fraude Risco de violaçã o da legislaçã o e/ou da Risco de violaçã o
Risco de incidentes cibernéticos Risco de violaçã o da legislaçã o e/ou da Risco de fraude
Risco de incidentes cibernéticos Risco de fraude Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o

Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o


Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de incidentes cibernéticos Risco de violaçã o da legislaçã o e/ou da Risco de erro hu
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de incidentes cibernéticos Risco de fraude Risco de violaçã o
Risco de incidentes cibernéticos Risco de fraude Risco de violaçã o
Risco de violaçã o da legislaçã o e/ou Risco de violaçã o a dados pessoais Risco de violaçã o
Risco de violaçã o da legislaçã o e/ou Risco de violaçã o a dados pessoais Risco de violaçã o de confidencialidade
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de violaçã o da legislaçã o e/ou Risco de violaçã o a dados pessoais Risco de violaçã o
Risco de violaçã o da legislaçã o e/ou Risco de perda de valor de mercado imagem e/ou rep
Risco de violaçã o da legislaçã o e/ou Risco de perda de valor de mercado imagem e/ou rep
Risco de violaçã o da legislaçã o e/ou Risco de perda de valor de mercado imagem e/ou rep
Risco de violaçã o da legislaçã o e/ou Risco de perda de valor de mercado imagem e/ou rep
Risco de violaçã o da legislaçã o e/ou Risco de perda de valor de mercado imagem e/ou rep
Risco de violaçã o da legislaçã o e/ou Risco de perda de valor de mercado imagem e/ou rep
Risco de incidentes cibernéticos Risco de violaçã o da legislaçã o e/ou da Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de incidentes cibernéticos Risco de fraude Risco de violaçã o
Risco de violaçã o da legislaçã o e/ou Risco de violaçã o a dados pessoais Risco de violaçã o
Risco de interrupçã o de negó cio Risco de incidentes cibernéticos Risco de fraude
Risco de violaçã o da legislaçã o e/ou Risco de violaçã o a dados pessoais Risco de perda fi
Risco de incidentes cibernéticos Risco de violaçã o da legislaçã o e/ou da Risco de violaçã o
Risco de incidentes cibernéticos Risco de fraude Risco de violaçã o
Risco de violaçã o da legislaçã o e/ou Risco de violaçã o a dados pessoais
Risco de violaçã o da legislaçã o e/ou Risco de violaçã o a dados pessoais
Risco 4 (CategoriRisco 5 (CategoriRisco 6 (CategoriRisco 7 (CategoriRisco 8 (CategoriRisco 9 (Categori

Risco de violaçã oRisco de erro hu Risco de violaçã oRisco de perda fi Risco de interrupçã o de negó cio
Risco de violaçã oRisco de erro humano
Risco de violaçã oRisco de erro hu Risco à segurançaRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano

Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de interrupRisco de perda d imagem e/ou repRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco à segurançaRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de erro humano
de violaçã o de confidencialidade
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de perda fi Risco de erro humano
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de perda financeira
Risco de perda fi Risco de erro humano
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de violaçã oRisco de erro humano
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de violaçã oRisco de erro humano
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda financeira
Risco de violaçã oRisco de violaçã oRisco de erro humano
Risco de erro humano
Risco de violaçã oRisco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de perda fi
Risco de erro humano
Risco de erro humano
Risco de perda d imagem e/ou repRisco de violaçã oRisco de violaçã oRisco de erro humano
Risco 10 (Categoria)

Risco de erro humano

de erro humano
de erro humano
de erro humano

de erro humano
de erro humano
de erro humano
de erro humano
de erro humano

de perda financeira
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
de perda financeira
de perda financeira
de perda financeira
de perda financeira
de perda financeira
de perda financeira
de perda financeira

Risco de erro humano


Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano
Risco de erro humano

de perda financeira

Risco de erro humano

Você também pode gostar