[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |

12 de novembro de 2020 By Kathrin Comments are Off Classificação de Dados, data protection, GDPR, Lei de Proteção de Dados, LGDP, Mapeamento de dados, Proteção de Dados

A informação é um bem precioso. Por isso, é importante que as organizações adotem políticas para estabelecer diretrizes para que todos, dentro de suas funções e habilidades, tenham responsabilidades quanto ao uso dos dados – transferência, armazenamento, acesso, etc.

 

Hoje, com a Lei Geral de Proteção de Dados (LGPD), isso se faz ainda mais necessário. Afinal, o mau uso dos dados pessoais e sensíveis pode acarretar em multas para as empresas.

 

Mas como desenhar e implementar uma política de segurança?

 

Conversamos com o especialista, Diretor de Delivery e Auditor Líder da Leadcomm, Marcos Freitas, e juntos vamos te ajudar a entender a importância de ter uma política de segurança da informação e os processos derivados dela, para, depois, você cuidar de forma efetiva do seu negócio.

 

 

A começar pelos desafios 

 

Para entendermos as políticas de informação, precisamos primeiro entender o contexto que atualmente estão inseridas:

 

“As empresas são pouco maduras quando falamos em aspectos de segurança. Os riscos que partem desse ponto normalmente são negligenciados”, explica Marcos. “Falo isso porque, através da nossa consultoria em LGPD, conseguimos ver que grandes empresas são despreparadas para atender toda e qualquer legislação que trate da segurança de dados. Então, esse é o maior desafio: a distância entre a realidade e o que os negócios desejam em relação às práticas de segurança. As empresas pouco evoluíram nesse aspecto, mesmo esse sendo um tema bastante falado nos últimos dez anos”, finaliza.

 

A área de TI (tecnologia da informação) deve ser a única responsável pela segurança?

 

Apesar desse ser um hábito comum, a resposta é NÃO. Segurança é um tema corporativo e deve ser tratada como tal. Muitas informações importantes estão fora da alçada do T.I.

 

A defasagem de profissionais no mercado

 

É pouco provável que uma empresa tenha um funcionário que consiga compreender, por exemplo, a LGPD – que é uma lei muito ampla. A defasagem de profissionais de segurança no mercado acontece há anos e agora, devido ao momento, é ainda maior.

 

“É muito difícil encontrar alguém focado em segurança para trabalhar internamente. Quando tem, são profissionais de TI – focados no fireworld e na infraestrutura –, mas a segurança não fica apenas nessa camada, é isso e muito mais. É preciso tem amplitude de visão de negócio”, diz Marcos.

 

 

Solução  

 

O segundo passo é entender como aplicar a política de segurança à realidade da empresa.

 

“A política deve ser mais prática do que teórica. Tem que estar de acordo com o que é possível fazer dentro da empresa, ser próxima do dia a dia, para não ficar parada na gaveta”, explica o especialista.

 

Terceirizar esse trabalho vai trazer mais tranquilidade para você e facilitar a rotina da sua empresa. Busque parceiros com expertise, qualificação, competência e atualização sobre a segurança de dados a partir das novas leis que tanto falamos.

 

Isso vai permitir também que a sua empresa continue totalmente focada no negócio central que ela possui.

 

 

Implementação da política de segurança – Processos:

 

 

  1.     Classificação de dados: 

 

Dentro das empresas as informações têm graus de importância diferentes. Portanto, existem vários grupos para classificá-las.

 

É necessário, então, rotulá-las: se é pública, confidencial, restrita, etc. E, a partir disso, colocar alguns controles sob elas.

 

 

  1.     Mapeamento de dados:

 

O mapeamento é a definição de onde os dados são/serão usados.

 

Para mapear informações, é necessário entender os processos de cada área dentro de um negócio e identificar quais deles usam dados pessoais, de quem e quais são esses dados, como eles são tratados e armazenados.

 

Nós podemos te ajudar em todo o processo de adequação à LGPD, entendendo a sua necessidade e indicando as soluções que você precisa. Fale conosco!

 

#TodoCuiDADO 

 

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved