[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |

24 de novembro de 2020 By Kathrin Comments are Off Data Security, Lei de Proteção de Dados, LGDP, Proteção de Dados

Aqui na Leadcomm trabalhamos há 25 anos oferecendo soluções para garantir a proteção de dados para empresas e desenvolvemos serviços que podem ajudar qualquer negócio na adesão de tecnologias que envolvam dados sensíveis.

Nos últimos dois anos, acompanhamos de perto as especulações sobre a Lei Geral de Proteção de Dados e sua entrada em vigor. Quando chegam até nós, muitas empresas não sabem exatamente por onde começar e nem imaginam a extensão de um projeto para adequação à LGPD.

Independente do setor ou do tamanho, é preciso que todo tipo de negócio que coleta dados passe por uma auditoria, reveja seus processos internos e até adote novas ferramentas de trabalho. Mas, nós sabemos que pode ser difícil entender, acompanhar e seguir as novas exigências legais e que podem surgir inúmeras dúvidas no meio do caminho.

Aproveitamos o bate papo com Adriano Mendes, especialista em direito digital e sócio fundador do Assis e Mendes Advogados, para esclarecer as principais questões relacionadas ao assunto!

 

Sabemos que diante do enorme fluxo de informações e das mudanças diárias, as empresas criam e lançam produtos e serviços que envolvem dados dos usuários constantemente… Existe alguma dica para que esse processo de criação seja feito de forma a preservar os dados e eliminar os riscos de infringir a LGPD?

A preocupação em criar e lançar produtos e serviços tendo a segurança dos dados como prioridade é o primeiro passo para eliminar as chances de infringir a nova lei e sofrer uma penalização. Sempre reforço a ideia do Privacy by Design como ponto de partida para os empreendedores. Adotar essa metodologia significa colocar a privacidade como centro do framework de qualquer projeto. A partir dele, o controle sobre as configurações padrões de segurança está nas mãos do usuário, que tem poder para mudá-las a qualquer momento. Assim, é possível prever problemas e diminuir riscos.

E o que fazer quando ocorre o lançamento ao público?

Complementar ao Privacy by Design está o Privacy by Default, outra metodologia que é mais simples do que parece. Para colocá-la em prática, é preciso garantir que todo lançamento venha com configurações de privacidade por padrão. Ou seja, fica claro que somente os dados necessários são coletados e cabe ao usuário ativar ou não essa coleta.

A adoção dessas metodologias é apenas uma parte de todo processo. Você acredita que práticas internas do escritório também devam mudar para fortalecer a proteção de dados em uma empresa?

Com certeza! Não há como manter informações seguras sem ter etapas de trabalho bem definidas e manter o controle rígido sobre todas elas. Grande parte dos vazamentos de dados acontece por falhas dentro de escritórios, por isso, gosto de reforçar a necessidade de restringir o acesso aos dados e a importância de determinar uma equipe para manuseá-los.

Em outras palavras, a mudança de processos internos e o aculturamento dos setores é fundamental?

Sim, todos devem estar cientes da nova legislação e das consequências que existem ao infringi-la. Depois de rever toda a jornada que os dados percorrem dentro do seu negócio e identificar em quais etapas os riscos são maiores, é preciso fazer mudanças organizacionais. Para isso, a união dos setores de RH e TI é muito importante.

Muito se fala sobre a contratação de um DPO para gerir essas mudanças, o cargo pode ser ocupado por alguém que já faz parte da empresa?

Não há nenhuma restrição quanto a esse tipo de cargo, mas o ideal é que o profissional tenha conhecimento jurídico para saber lidar com a fiscalização e responder à Agência Nacional de Proteção de Dados quando necessário. A presença de um DPO pode variar de acordo com a área de atuação e o tamanho da empresa, podendo ele ser um freelancer ou presença cativa no ambiente de trabalho. Por isso, não se assuste ao se deparar com alguma empresa que não mantenha esse cargo no quadro de funcionários.

Assim como nós, você também acredita que a tecnologia é parte importante do plano de adequação e deve ser usada para complementar todas as etapas citadas acima. Acompanhando seus clientes, você enxerga a adesão maior de alguma ferramenta?

Assim como vocês, nós do Assis e Mendes trabalhamos já há alguns anos com segurança digital. Desde 2017 acompanhamos a alta adesão das tecnologias em nuvem, softwares de gerenciamento de trabalho e privacidade por parte das organizações. Entendemos que essa tomada de decisão faz parte da transformação digital, mas com certeza ela foi impulsionada pelo surgimento de novas regras para proteção de dados. A nossa única ressalva é que os líderes das organizações procurem apoio de especialistas tanto na área tecnológica quanto jurídica para assegurar que sejam dados os passos corretos.

Pois é, contar com uma assessoria especializada pode ser a chave do sucesso para passar com tranquilidade por essa fase…

Exatamente! Quando chega até nós, a empresa entende que o nosso trabalho é descobrir quais pontos específicos da Lei podem impactar diretamente o negócio. A partir daí, desenvolvemos um plano de ação personalizado e apontamos todas as mudanças jurídicas necessárias para evitar multas. Além disso, oferecemos suporte para qualquer caso de uso indevido ou vazamento de dados. Para uma análise rápida, basta entrar em contato com um de nossos especialistas.

Para saber mais sobe o trabalho desenvolvido pelo escritório Assis e Mendes, acesse o site!

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved