VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias

Tamanho: px
Começar a partir da página:

Download "VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias"

Transcrição

1 WHITE PAPER VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias Adaptado do white paper original Data Breach and Cybersecurity: Balancing Containment and Legal Requirements, da Thomson Reuters. Por Liisa Thomas*

2 Violação de dados e segurança da informação Balanceando proteção e exigências regulatórias Em um sistema contemporâneo em que a tecnologia e, por sua vez, a internet estão cada vez mais infundidas no cotidiano dos negócios globais, no mercado financeiro, nas operações organizacionais e até nas pequenas transações que realizamos via aplicativos mobile, destacam-se também os esforços das organizações para garantir a segurança de seus dados e informações, visto a pertinácia de hackers que, em 2017, provocaram uma série de ataques cibernéticos avassaladores, como o WannaCry. Com a incidência cada vez mais frequente desses eventos, esse assunto deixou de ser uma preocupação apenas das áreas de TI e passou a ser considerado por todas as áreas das organizações, que buscam conscientizar seus colaboradores sobre a proteção de seus dados e informações sigilosas. Áreas como o Jurídico e o Financeiro passaram a ser parceiras-chave na gestão do risco e na instalação de um ambiente seguro na rede. Afinal, são encarregadas por manter o bemestar fiscal e a segurança jurídica contra violações de regulamentações impostas por órgãos governamentais e auditorias. Assim, esses departamentos estão fortemente engajados nas ações internas promovidas em prol da cibersergurança. SE UMA ORGANIZAÇÃO NÃO CUMPRIR OU FALHAR COM AS EXIGÊNCIAS NOTIFICADAS PELAS AUDITORIAS, ELA PODE SER SUBMETIDA A PENALIDADES SOB A NORMATIZAÇÃO DE VIOLAÇÃO DE DADOS. 2

3 Além disso, em infortunados casos paradoxais, se uma companhia notifica, como requerido, uma violação de dados, ela se abre a receber potenciais processos de prática enganosa e estatutos de injustiça (por falhar em proteger a informação, adequadamente onde, mesmo que argumentando, se resulta em uma violação). Em maio de 2018, a entrada em vigor do GDPR (General Data Protection Regulation), as penalidades monetárias e reputacionais tomarão um novo patamar em suas consequências para os casos de não cumprimento das regulações e padrões, além dos níveis de confiança digital depositados em todas as partes envolvidas da cadeia econômica. Com essa complexa teia de exposição jurídica, as empresas que primeiro se conscientizam que estão enfrentando uma possível violação de dados geralmente entram em estado de pânico. Quando a poeira inicial abaixa, o trabalho se divide em duas frentes: aqueles focados na contenção e continuidade do negócio, e aqueles focados em determinar se a organização possui obrigações de aviso de violação sob o ponto de vista de leis relevantes. Geralmente esses objetivos podem ser conflitantes ou, geralmente, os recursos para atingir essas premissas podem divergir. Diferentes times trabalham com perspectivas diferentes do problema. Os recursos internos são ampliados. Mas, afinal, o que as organizações podem fazer? Primeiro, reconhecer que ambos os objetivos são relevantes e que merecem seus recursos. Segundo, contabilizar esses propósitos ao longo do processo da violação. A seguir, seguem alguns passos que as companhias e os times de gerenciamento de crise podem tomar: Antes do incidente Todos sabem sobre a criação de um plano de contenção de crise e realizam seus respectivos testes apropriados. Mas, o que você acha de entender as realidades e as necessidades do seu negócio? Estar preparado e disposto para encarar uma violação, se ela ocorrer, depende do seu bom entendimento desse tipo de informação que é compartilhada. Nunca é tarde para começar esse trabalho, e manter essa informação sempre atualizada pode ser um fundamental em caso de falhas. 3

4 Indo a fundo: investigando um inciente É aqui que o trabalho desses dois objetivos contenção e determinação obrigatoriedades de notificação podem gerar os maiores conflitos. Obviamente você precisará conter e controlar o incidente. Você irá querer seguir esses passos, como investigar a natureza desse incidente, além de ter o time certo com a expertise certa em mãos. Porém, você também precisará saber de alguns fatos específicos dos advogados, que determinam se a notificação será necessária. Isso inclui saber se há o compromisso com a informação e se a própria informação desencadeou uma transgressão das normas de violação (números de Segurança Social, informações médicas, nomes de usuários, senhas etc.). Notificação Se você determinar que uma notificação é necessária, a contenção não deve sair de cena. A sua notificação impactará as investigações em curso? Você irá repelir maus agentes? Essas são as reflexões a serem consideradas enquanto você rascunha a sua notificação ao mesmo tempo em que você trabalha com o embasamento da lei ao ir atrás dos agentes lesivos. Pós-notificação O envio da notificação não é o fim. O time de contenção irá querer olhar quais foram as lições aprendidas para a próxima vez se houver uma. O lado jurídico do time estará pensando nos possíveis questionamentos pós-notificação, se eles virão de reguladores, imprensa ou ainda indivíduos impactados. 4

5 Independentemente se o incidente envolver um agente indesejado agressivo, disposto a destruir a sua organização ou forçar uma notificação, o seu time deve garantir o seguimento dos passos apropriados para os dois objetivos para se conter e avaliar os riscos legais. As dicas acima são voltadas para lhe auxiliar a chegar lá. Outra medida que as companhias assumem é entender o amplo cenário que pode surgir e as consequências que podem ter caso um incidente como esse apareça. *Liisa Thomas é uma parceira baseada no escritório de Chicago da Winston & Strawn LLP e assume a cadeira de Privacidade Global e Práticas de Segurança de Dados. Clientes valorizam seus insights globais e familiaridade com sistemas de negócio ao redor do mundo. Com a assistência de Thomas, seus clientes que incluem grandes marcas de bens de consumo, agências de publicidade e organizações de pesquisa de mercado podem navegar sob árduos problemas de divulgação de violação, utilizar técnicas de publicidade emergentes e criar programas de segurança de acordo com as normas, enquanto eficientemente gerenciam seus riscos legais. SOBRE O THOMSON REUTERS LEGAL EXECUTIVE INSTITUTE O Legal Executive Institute reúne pessoas do meio jurídico para potencializar conversas e debates, discutir tendências e eventos recentes, e prover direcionamentos ao fazê-lo confrontar as oportunidades e desafios que essas transformações representam. Acesse: legalexecutiveinstitute.com.br thomsonreuters.com.br

Lei Geral de Proteção de Dados Pessoais

Lei Geral de Proteção de Dados Pessoais Lei nº 13.709 Lei Geral de Proteção de Dados Pessoais Quão preparada sua empresa está para a nova Lei Geral de Proteção de Dados Pessoais no Brasil? Lei Geral de Proteção de Dados Pessoais 1 Lei Geral

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

6 pontos de atenção. Lei de Proteção de Dados. na hora de se adequar à. segundo o PK Advogados. Conteúdo. Conteúdo. patrocinado

6 pontos de atenção. Lei de Proteção de Dados. na hora de se adequar à. segundo o PK Advogados. Conteúdo. Conteúdo. patrocinado 6 pontos de atenção na hora de se adequar à Lei de Proteção de Dados segundo o PK Advogados Conteúdo patrocinado Conteúdo Empresas têm até fevereiro de 2020 para entrar em conformidade com as exigências

Leia mais

Data Protection 360º Regulamento Geral de Proteção de Dados

Data Protection 360º Regulamento Geral de Proteção de Dados www.pwc.pt/dataprotection Data Protection 360º Regulamento Geral de Proteção de Dados Maio 2018 A PwC As firmas da PwC colaboram com organizações e pessoas na criação do valor que procuram. Somos uma network

Leia mais

profissões tendências em 2017

profissões tendências em 2017 17 profissões tendências em 2017 Analista de compras.1 Especializado em negociações com fornecedores, prospecção de novos profissionais e gestão de insumos diretos ou indiretos. Perfil com forte organização,

Leia mais

Cibersegurança - aspetos económicos - Um desafio ou uma oportunidade?

Cibersegurança - aspetos económicos - Um desafio ou uma oportunidade? Cibersegurança - aspetos económicos - Um desafio ou uma oportunidade? 5 Prioridades fundamentais ENQUADRAMENTO Alcançar a resiliência do ciberespaço Reduzir drasticamente a cibercriminalidade Desenvolver

Leia mais

Contexto Tecnológico

Contexto Tecnológico Contexto Tecnológico Transformação digital dos negócios Em um ano conturbado, as empresas no Brasil buscaram na tecnologia formas alternativas para alcançar eficiência operacional e de custos, para criar

Leia mais

Edição ou última data de revisão:

Edição ou última data de revisão: Março de 2018 Pág. 1 de 7 I. OBJETIVO Nesta política global de proteção de dados ("Política"), a Modine Manufacturing Company e suas subsidiárias, quer totalmente controladas ou de participação majoritária,

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Recomendação de políticas Acesso governamental aos dados

Recomendação de políticas Acesso governamental aos dados Recomendação de políticas A oportunidade As tecnologias de nuvem oferecem um enorme potencial, não apenas para estimular a inovação e a eficiência, mas também para servir como um local seguro para armazenar

Leia mais

Norma 2110 Governança

Norma 2110 Governança Norma 2110 Governança A atividade de auditoria interna deve avaliar e propor recomendações apropriadas para a melhoria do processo de governança no seu cumprimento dos seguintes objetivos: Promover a ética

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento

Leia mais

Segurança Cibernética

Segurança Cibernética Segurança Cibernética Estamos vivendo o mundo DIGITAL ..tornando a nossa vida mais simples.. ... mais segura... ..com mais mobilidade.. e otimizando cada vez mais... Benefício Público Smart Grid Consumo

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos.

BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos. BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos. INTRODUÇÃO INTRODUÇÃO De acordo com um estudo da TechNavio, a taxa de crescimento anual do mercado global de

Leia mais

Cibersegurança Aspetos Legais

Cibersegurança Aspetos Legais 22 de maio de 2014 AFCEA & IDC Security Forum 2014 "Segurança da Informação e Gestão do Risco na 3ª Plataforma" Cibersegurança Aspetos Legais Sofia de Vasconcelos Casimiro Cibersegurança Aspetos Legais

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Declaração de Privacidade

Declaração de Privacidade Declaração de Privacidade O Rabobank lida com dados pessoais e por isso nós queremos informá-lo sobre isso de maneira clara e transparente. Essa declaração de privacidade irá responder a maioria das suas

Leia mais

IMPACTO LGPD NO MERCADO DE TELCO. COMPLIANCE Piero Formica

IMPACTO LGPD NO MERCADO DE TELCO. COMPLIANCE Piero Formica IMPACTO LGPD NO MERCADO DE TELCO COMPLIANCE Piero Formica 1 TIM BRASIL OVERVIEW Presença no Brasil desde 1998 Participação Telecom Itália Clientes 67 % 56 Milhões 24% de market share móvel R$ Valor de

Leia mais

ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL

ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL Julho de 2018 SUMÁRIO EXECUTIVO 1 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL O Ponemon Institute tem o prazer de apresentar os resultados do Estudo

Leia mais

anos Impactos da legislação europeia sobre proteção de dados no Brasil

anos Impactos da legislação europeia sobre proteção de dados no Brasil anos Impactos da legislação europeia sobre proteção de dados no Brasil 2 REGULAMENTO GERAL DE PROTEÇÃO DE DADOS (GDPR) DA UNIÃO EUROPEIA O Regulamento Geral de Proteção de Dados (GDPR) da União Europeia

Leia mais

Conhecendo a GDPR e a LGPD sob o olhar de Segurança da Informação

Conhecendo a GDPR e a LGPD sob o olhar de Segurança da Informação Grupo de Usuários de Segurança - GUSEG Conhecendo a GDPR e a LGPD sob o olhar de Segurança da Informação Paulo Rogério Dias de Oliveira S 19:45 - Abertura 20:00 Titulo 21:00 - Perguntas 21:15 - Coffee-End

Leia mais

CURSO DE COMPLIANCE RIO DE JANEIRO

CURSO DE COMPLIANCE RIO DE JANEIRO CONTEÚDO PROGRAMÁTICO CURSO DE COMPLIANCE RIO DE JANEIRO MÓDULO 1 1. Histórico e contextualização 2. Lei 12.846/13 e Decreto 8.420/15 3. Lei Estadual 7.753/2017 (dispõe sobre a instituição do Programa

Leia mais

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras

Leia mais

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade

Leia mais

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS...

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... GESTÃO DE RISCOS Folha 1/10 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DEFINIÇÕES... 2 4. GESTÃO DE RISCOS... 3 5. ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... 4 5.1. Identificação dos Riscos:...

Leia mais

Política de Privacidade do Sicon

Política de Privacidade do Sicon Política de Privacidade do Sicon Para receber informações sobre os seus dados pessoais, os propósitos e as partes de informação que são compartilhadas, entre em contato com o Proprietário. Proprietário

Leia mais

Recomendação de políticas Serviços de nuvem seguros e confiáveis

Recomendação de políticas Serviços de nuvem seguros e confiáveis Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,

Leia mais

Os desafios. do Regulamento Geral da Proteção de Dados (RGPD) da General Data Protection Regulation (GDPR) João Paulo M. Ribeiro 28 junho 2017

Os desafios. do Regulamento Geral da Proteção de Dados (RGPD) da General Data Protection Regulation (GDPR) João Paulo M. Ribeiro 28 junho 2017 Associação Portuguesa para a Promoção da Segurança da Informação Os desafios do Regulamento Geral da Proteção de Dados (RGPD) da General Data Protection Regulation (GDPR) João Paulo M. Ribeiro 28 junho

Leia mais

Apresentação: Código ANBIMA de Regulação e Melhores Práticas para a Atividade de Distribuição de Produtos de Investimentos

Apresentação: Código ANBIMA de Regulação e Melhores Práticas para a Atividade de Distribuição de Produtos de Investimentos Apresentação: Código ANBIMA de Regulação e Melhores Práticas para a Atividade de Direcionadores Mudança de foco de segmento para atividade Avanços para contratação de terceiros e canais digitais Aprimoramentos

Leia mais

ASSOCIAÇÃO BRASILEIRA DE AVALIAÇÃO DA CONFORMIDADE

ASSOCIAÇÃO BRASILEIRA DE AVALIAÇÃO DA CONFORMIDADE ASSOCIAÇÃO BRASILEIRA DE AVALIAÇÃO DA CONFORMIDADE ASSOCIAÇÃO BRASILEIRA DE AVALIAÇÃO DA CONFORMIDADE Análise e ações para tratamento de Riscos em Laboratórios NBR ISO IEC 17025:2017 Israel Dulcimar Teixeira

Leia mais

OLÁ, AMIGO EMPREENDEDOR! E-COMMERCE LEGISLAÇÃO

OLÁ, AMIGO EMPREENDEDOR! E-COMMERCE LEGISLAÇÃO CARTILHA E-COMMERCE OLÁ, AMIGO EMPREENDEDOR! Nesta rápida cartilha vamos apresentar dez dicas para você iniciar o seu e-commerce. Mas será que você já sabe o que é um e-commerce? 01 E-COMMERCE É o nome

Leia mais

Por que você precisa de um plano de resposta a incidentes?

Por que você precisa de um plano de resposta a incidentes? Por que você precisa de um plano de resposta a incidentes? SUMÁRIO 1... Introdução 2... A importância da resiliência cibernética 3... Do que você precisa para gerar um plano de resposta a incidentes? 3.1...

Leia mais

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política

Leia mais

IPPF - International Professional Practices Framework

IPPF - International Professional Practices Framework IPPF - International Professional Practices Framework 1 IPPF - International Professional Practices Framework Estrutura (Framework) As ORIENTAÇÕES MANDATÓRIAS consistem em Princípios Fundamentais, Definição

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sumário Política de Privacidade... 1 Resumo da Política de privacidade... 2 Permissões de dispositivos para acesso a Dados Pessoais... 2 Visualizar conteúdo de plataformas externas...

Leia mais

Obrigações de controlo de fornecedores externos. Triagem de pessoas

Obrigações de controlo de fornecedores externos. Triagem de pessoas Obrigações de controlo de fornecedores externos Triagem de pessoas Título do controlo * Calendarização Âmbito Descrição do controlo Por que razão é importante 1. Verificação de / Verificar a identidade

Leia mais

Marketing Promocional Ao abrigo do novo acordo ortográfico.

Marketing Promocional Ao abrigo do novo acordo ortográfico. O QUE É O RGPD? RGPD significa o Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016, relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados

Leia mais

PLATAFORMA GLOBAL DE DEFESA DA PROFISSÃO

PLATAFORMA GLOBAL DE DEFESA DA PROFISSÃO PLATAFORMA GLOBAL DE DEFESA DA PROFISSÃO SOBRE O INSTITUTO DE AUDITORES INTERNOS The Institute of Internal Auditors (IIA) é a voz global da profissão de auditoria interna, autoridade reconhecida e principal

Leia mais

e Desafios das Empresas Conferência Preocupações, Desafios e Oportunidades para as Empresas Fórum Tecnológico Lisboa

e Desafios das Empresas Conferência Preocupações, Desafios e Oportunidades para as Empresas Fórum Tecnológico Lisboa NOVO REGULAMENTO DE PROTEÇÃO DE DADOS Preocupações e Desafios das Empresas Regulamento Europeu de Proteção de Dados (GDPR), publicado a 25 Maio 2016, relativo à proteção das pessoas físicas no que respeita

Leia mais

Gerenciamento das Partes Interessadas (PMBoK 5ª ed.)

Gerenciamento das Partes Interessadas (PMBoK 5ª ed.) Gerenciamento das Partes Interessadas (PMBoK 5ª ed.) Este é o capítulo 13 do PMBoK e é uma área muito importante para o PMI, pois antes de levar em consideração o cumprimento dos prazos, orçamento e qualidade,

Leia mais

Preparação para Revisão da Gestão de Crises

Preparação para Revisão da Gestão de Crises Preparação para Revisão da Gestão de Crises Bem-vindo! Ao longo desses módulos de treinamento, você aprendeu sobre a abordagem da AB InBev para preparação durante crise. Neste módulo, vamos investigar

Leia mais

Política Responsabilidade Socioambiental (PRSA)

Política Responsabilidade Socioambiental (PRSA) Política Responsabilidade (PRSA) 1. Objetivo O objetivo desta política é orientar os profissionais da INTRADER DTVM quanto às diretrizes da Responsabilidade (PRSA), estabelecendo conceitos e métodos, além

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que

Leia mais

Protection by design em CRM e sistemas de fidelização de clientes Jorge Xavier (CRM Product & Business Manager)

Protection by design em CRM e sistemas de fidelização de clientes Jorge Xavier (CRM Product & Business Manager) Protection by design em CRM e sistemas de fidelização de clientes Jorge Xavier (CRM Product & Business Manager) Coimas Encriptação Dados pessoais Responsabilidade de subcontratantes Minimização Consentimento

Leia mais

Marketing nas redes sociais

Marketing nas redes sociais Marketing nas redes sociais O que são as Mídias Sociais? A produção de conteúdos de forma descentralizada e sem o controle editorial de grande grupos. 1 2 E no contexto Empresarial? São grupos de consumidores

Leia mais

POLÍTICA DE GESTÃO DE RISCOS

POLÍTICA DE GESTÃO DE RISCOS POLÍTICA DE GESTÃO DE RISCOS OBJETO A Política de Gestão de Riscos ( Política ) da Companhia de Engenharia de Tráfego ( CET ) tem o propósito de estabelecer as regras de estruturas e práticas de gestão

Leia mais

Catálogo dos cursos de Continuidade de Negócios

Catálogo dos cursos de Continuidade de Negócios Catálogo dos cursos de Continuidade de Negócios 1 Índice BCM 101 Introdução à Gestão da Continuidade de Negócios... 3 Imersão na Gestão da Continuidade de Negócios IGCN... 4 Resposta a Emergências e Gestão

Leia mais

DOCUMENTO DE USO INTERNO 1

DOCUMENTO DE USO INTERNO 1 Política Data da última atualização Controles Internos 30.11.2017 Área Responsável Versão Compliance 07 1. Objetivo Estabelecer as diretrizes relacionadas aos controles internos, bem como a estrutura de

Leia mais

Norma Permanente. Página 1 de 8. Assunto: Engajamento com Partes Interessadas Código da Norma: NAD-42

Norma Permanente. Página 1 de 8. Assunto: Engajamento com Partes Interessadas Código da Norma: NAD-42 Página 1 de 8 Índice Resumo: Estabelece as diretrizes para o engajamento com partes interessadas. 1. OBJETIVO 2. ABRANGÊNCIA 3. DEFINIÇÕES 3.1. PARTE INTERESSADA 3.2. ENGAJAMENTO DE PARTES INTERESSADAS

Leia mais

Política de Denúncia de Irregularidades

Política de Denúncia de Irregularidades Política de Denúncia de Irregularidades POLÍTICA DE DENÚNCIA DE IRREGULARIDADES 1. Visão geral A Amcor está empenhada em manter os mais elevados padrões de práticas éticas e relacionamentos honestos, bem

Leia mais

Política de Privacidade do Banca da Mônica

Política de Privacidade do Banca da Mônica Política de Privacidade do Banca da Mônica Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. RESUMO DA POLÍTICA DE PRIVACIDADE Os Dados Pessoais são coletados para os seguintes propósitos e usando

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Política de Compliance

Política de Compliance Política de Compliance Capítulo 1 Objetivo do documento A Política de Conformidade (Compliance) da cooperativa estabelece princípios e diretrizes de conduta corporativa, para que todos os dirigentes, empregados

Leia mais

Gestão do Processo de Serialização dos Medicamentos

Gestão do Processo de Serialização dos Medicamentos Ernst & Young agora é EY. TM Rio 2016 Gestão do Processo de Serialização dos Medicamentos Uma abordagem integrada focada no planejamento, implantação dos processos, gestão e compliance Estratégia Compliance

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Política global. Responsável: Diretor de conformidade global e de programas de ética. Conflito de interesses. Título: Data de emissão:

Política global. Responsável: Diretor de conformidade global e de programas de ética. Conflito de interesses. Título: Data de emissão: Página 1 de I. OBJETIVO Como funcionários e membros do Conselho administrativo da Modine, temos o dever ético e legal com a Modine Manufacturing Company e suas subsidiárias (coletiva e individualmente

Leia mais

Senhoras e senhores, bom dia! Sejam muito bemvindos ao Congresso Internacional Abit 2018.

Senhoras e senhores, bom dia! Sejam muito bemvindos ao Congresso Internacional Abit 2018. (SAUDAÇÕES, CONFORME FICHAS DO CERIMONIAL) Senhoras e senhores, bom dia! Sejam muito bemvindos ao Congresso Internacional Abit 2018. O tema central do evento Pessoas transformando e sendo transformadas

Leia mais

NOVO REGULAMENTO GERAL DE PROTECÇÃO DE DADOS (RGPD)

NOVO REGULAMENTO GERAL DE PROTECÇÃO DE DADOS (RGPD) 1 NOVO REGULAMENTO GERAL DE PROTECÇÃO DE DADOS (RGPD) CONSELHO REGIONAL DE LISBOA DA O.A. DELEGAÇÃO DE OEIRAS LEONOR CHASTRE PROPRIEDADE INTELECTUAL E PROTECÇÃO DE DADOS 13 de Março de 2018 20/04/2018

Leia mais

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) ENGEMAN CLOUD Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) INSTALAÇÃO LOCAL A instalação local do Engeman pode ser dispendiosa de gerenciar, por alguns motivos. Você precisará: fornecer

Leia mais

REGULAMENTO HAWKCLAW RELATIVO À PROTEÇÃO DE DADOS

REGULAMENTO HAWKCLAW RELATIVO À PROTEÇÃO DE DADOS REGULAMENTO HAWKCLAW RELATIVO À PROTEÇÃO DE DADOS 1. ENCARREGADO DE PROTEÇÃO DE DADOS O encarregado pela proteção dos dados é Francisco António Bessa Falcão Gomes de Castro, e será o mesmo a decidir a

Leia mais

STANDARD CHARTERED BANK ANGOLA, S.A. (O SCBA ) REGULAMENTO DA COMISSÃO DE RISCO E DE CONTROLO INTERNO ( BRC )

STANDARD CHARTERED BANK ANGOLA, S.A. (O SCBA ) REGULAMENTO DA COMISSÃO DE RISCO E DE CONTROLO INTERNO ( BRC ) STANDARD CHARTERED BANK ANGOLA, S.A. (O SCBA ) REGULAMENTO DA COMISSÃO DE RISCO E DE CONTROLO INTERNO ( BRC ) NOMEADO PELO: MEMBROS: PRESIDENTE: PARTICIPAÇÃO: Conselho de Administração do Standard Chartered

Leia mais

POLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS

POLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS POLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS SIQUEIRA CASTRO ADVOGADOS é um escritório de advocacia comprometido com a privacidade e a proteção dos dados pessoais e, por isso, estabelece com os titulares

Leia mais

POLÍTICA DE CONFORMIDADE

POLÍTICA DE CONFORMIDADE Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios

Leia mais

Última atualização: fevereiro de Substitui integralmente todas as versões anteriores da Política de Privacidade.

Última atualização: fevereiro de Substitui integralmente todas as versões anteriores da Política de Privacidade. POLÍTICA DE PRIVACIDADE Última atualização: fevereiro de 2018. Substitui integralmente todas as versões anteriores da Política de Privacidade. LEIA COM ATENÇÃO: AO ACESSAR, USAR E/OU SE CADASTRAR NO WEBSITE

Leia mais

Qual o nível de maturidade da Gestão de Configuração e Eliminação de Problemas na sua TI? Descubra nesta palestra!

Qual o nível de maturidade da Gestão de Configuração e Eliminação de Problemas na sua TI? Descubra nesta palestra! Qual o nível de maturidade da Gestão de Configuração e Eliminação de Problemas na sua TI? Descubra nesta palestra! Valtomir Santos (Kid) Kid@hdibrasil.com.br Infraestrutura Negócio Gestão de Eventos Gestão

Leia mais

CURTA DURAÇÃO LEI DE PROTEÇÃO DE DADOS PESSOAIS LGPD INSCRIÇÕES ABERTAS. Carga horária: 20 horas

CURTA DURAÇÃO LEI DE PROTEÇÃO DE DADOS PESSOAIS LGPD INSCRIÇÕES ABERTAS. Carga horária: 20 horas CURTA DURAÇÃO LEI DE PROTEÇÃO DE DADOS PESSOAIS LGPD INSCRIÇÕES ABERTAS Carga horária: 20 horas *As informações podem sofrer alterações sem aviso prévio. 1 FIA FUNDAÇÃO INSTITUTO DE ADMINISTRAÇÃO A FIA

Leia mais

Estrutura de Gerenciamento de Risco Operacional - CPBofAML

Estrutura de Gerenciamento de Risco Operacional - CPBofAML Estrutura de Gerenciamento de Risco Operacional - CPBofAML Dezembro 2016 1 Ouvidoria Telefone: 0800-8862000 e-mail: ouvidoria_bamlbrasil@baml.com Endereço: Avenida Brigadeiro Faria Lima, 3400-18º Andar

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Instrução Normativa IN CO Política de Compliance da CIP

Instrução Normativa IN CO Política de Compliance da CIP Instrução Normativa IN CO011 2017 Política de Objetivo: Estabelecer as diretrizes que regem o funcionamento da estrutura de Compliance, em consonância com a Visão, a Missão, os Valores e Princípios da

Leia mais

LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN

LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 1 LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 Organizações globais que trabalham com times distribuídos

Leia mais

Estrutura de Gerenciamento de Risco Operacional - CPBofAML

Estrutura de Gerenciamento de Risco Operacional - CPBofAML Estrutura de Gerenciamento de Risco Operacional - CPBofAML Dezembro 2017 1 Ouvidoria Telefone: 0800-8862000 e-mail: ouvidoria_bamlbrasil@baml.com Endereço: Avenida Brigadeiro Faria Lima, 3400-18º Andar

Leia mais

Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018

Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Ataques cibernéticos: ameaças reais ao mundo globalizado Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Agenda I. INTRODUÇÃO II. DESENVOLVIMENTO a) Modelos de negócio

Leia mais

REGULAMENTO DO SERVIÇO DA CENTRAL BANPARÁ

REGULAMENTO DO SERVIÇO DA CENTRAL BANPARÁ REGULAMENTO DO SERVIÇO DA CENTRAL BANPARÁ Pelo presente REGULAMENTO, o BANCO DO ESTADO DO PARÁ S.A. institui as normas e condições de uso do serviço CENTRAL BANPARÁ para clientes Pessoa Física e Jurídica,

Leia mais

Política de Compliance

Política de Compliance Política de Compliance 1 Objetivo O objetivo desta Política é estabelecer diretrizes e procedimentos que assegurem o cumprimento das normas de Compliance definidas pelo Grupo VEOLIA e, que essas normas

Leia mais

ISO /2018 O QUE EFETIVAMENTE MUDOU?

ISO /2018 O QUE EFETIVAMENTE MUDOU? ISO 45.001/2018 O QUE EFETIVAMENTE MUDOU? SAIBA TUDO O QUE FOI ALTERADO COM ESTA SIGNIFICATIVA MUDANÇA. BOA LEITURA! www.ambito.com.br Material elaborado pela sócia e consultora jurídica Cristiane botelho

Leia mais

DE RESPOSTA A EMERGÊNCIA?

DE RESPOSTA A EMERGÊNCIA? AJUDA: Para que serve o PLANO DE RESPOSTA A EMERGÊNCIA? Descrever os procedimentos e os responsáveis pelas ações a serem realizadas nos casos de emergência. Quem é obrigado a confeccionar? O PRE é obrigatório

Leia mais

FUNDAMENTOS DE GERÊNCIA DE PROJETOS

FUNDAMENTOS DE GERÊNCIA DE PROJETOS Gerencia Industrial FUNDAMENTOS DE GERÊNCIA DE PROJETOS Existem cinco grupos de processos do gerenciamento de projetos: Início Planejamento Execução Monitoramento e Controle Encerramento 02/08/2018 Thiago

Leia mais

WEMOTION POLÍTICA DE PRIVACIDADE

WEMOTION POLÍTICA DE PRIVACIDADE WEMOTION POLÍTICA DE PRIVACIDADE Partes, objeto, aceite expresso e abrangência. Esta Política de Privacidade é parte integrante dos Termos de Uso, ambos constituindo um contrato entre você ( Você ou Usuário

Leia mais

Facebook X Cambridge Analytica

Facebook X Cambridge Analytica Facebook X Cambridge Analytica Dados de 50 milhões de usuários compartilhados com a consultoria britânica Cambridge Analytica e teria sido aplicados para ações de marketing eleitoral na campanha de Donald

Leia mais

COMPLIANCE NA INDÚSTRIA FARMACÊUTICA Aspectos relevantes para o Departamento Médico

COMPLIANCE NA INDÚSTRIA FARMACÊUTICA Aspectos relevantes para o Departamento Médico COMPLIANCE NA INDÚSTRIA FARMACÊUTICA Aspectos relevantes para o Departamento Médico 34º CONGRESSO ANUAL da SBMF 27 e 28 de Novembro de 2008 José Octavio Costa Filho Diretor Médico Princípios Nossos Valores

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

Bem-vindos ao Gestão de Crises 2: Avaliação de Riscos e Preparação

Bem-vindos ao Gestão de Crises 2: Avaliação de Riscos e Preparação Bem-vindos ao Gestão de Crises 2: Avaliação de Riscos e Preparação Este módulo aproveita seu conhecimento da definição e da estrutura básica da Gestão de Crises estudadas no módulo 1. Ele vai te dar mais

Leia mais

Futbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados

Futbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados FUTBOLISTA FC Política de privacidade Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, time do

Leia mais

Aprovador: Conselho de Administração

Aprovador: Conselho de Administração ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. TERMOS E DEFINIÇÕES... 2 4. DIRETRIZES... 4 5. ATRIBUIÇÕES E RESPONSABILIDADES... 5 6. PENALIDADES... 6 7. VIGÊNCIA... 6 1. OBJETIVO Esta política tem como

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta Política de Privacidade se aplica ao cadastro e uso do aplicativo Houpa! (doravante Houpa ou Aplicativo ), que é gerido por 8 AS Serviços e Tecnologia S/A, aplicando-se indistintamente

Leia mais

dataprotection@opiceblum.com.br A partir de 25.05.2018, o Regulamento Geral de Proteção de Dados ("GDPR") europeu passou a ser aplicável. Seus efeitos vão além da Europa. A nova regulamentação pode se

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DO BANCO DA AMAZÔNIA

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DO BANCO DA AMAZÔNIA POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DO BANCO DA AMAZÔNIA A Socioambiental (PRSA) substitui a Política Corporativa pela Sustentabilidade (2011), e incorpora a contribuição das partes interessadas

Leia mais