VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias
|
|
- Neuza Bayer Caires
- 6 Há anos
- Visualizações:
Transcrição
1 WHITE PAPER VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias Adaptado do white paper original Data Breach and Cybersecurity: Balancing Containment and Legal Requirements, da Thomson Reuters. Por Liisa Thomas*
2 Violação de dados e segurança da informação Balanceando proteção e exigências regulatórias Em um sistema contemporâneo em que a tecnologia e, por sua vez, a internet estão cada vez mais infundidas no cotidiano dos negócios globais, no mercado financeiro, nas operações organizacionais e até nas pequenas transações que realizamos via aplicativos mobile, destacam-se também os esforços das organizações para garantir a segurança de seus dados e informações, visto a pertinácia de hackers que, em 2017, provocaram uma série de ataques cibernéticos avassaladores, como o WannaCry. Com a incidência cada vez mais frequente desses eventos, esse assunto deixou de ser uma preocupação apenas das áreas de TI e passou a ser considerado por todas as áreas das organizações, que buscam conscientizar seus colaboradores sobre a proteção de seus dados e informações sigilosas. Áreas como o Jurídico e o Financeiro passaram a ser parceiras-chave na gestão do risco e na instalação de um ambiente seguro na rede. Afinal, são encarregadas por manter o bemestar fiscal e a segurança jurídica contra violações de regulamentações impostas por órgãos governamentais e auditorias. Assim, esses departamentos estão fortemente engajados nas ações internas promovidas em prol da cibersergurança. SE UMA ORGANIZAÇÃO NÃO CUMPRIR OU FALHAR COM AS EXIGÊNCIAS NOTIFICADAS PELAS AUDITORIAS, ELA PODE SER SUBMETIDA A PENALIDADES SOB A NORMATIZAÇÃO DE VIOLAÇÃO DE DADOS. 2
3 Além disso, em infortunados casos paradoxais, se uma companhia notifica, como requerido, uma violação de dados, ela se abre a receber potenciais processos de prática enganosa e estatutos de injustiça (por falhar em proteger a informação, adequadamente onde, mesmo que argumentando, se resulta em uma violação). Em maio de 2018, a entrada em vigor do GDPR (General Data Protection Regulation), as penalidades monetárias e reputacionais tomarão um novo patamar em suas consequências para os casos de não cumprimento das regulações e padrões, além dos níveis de confiança digital depositados em todas as partes envolvidas da cadeia econômica. Com essa complexa teia de exposição jurídica, as empresas que primeiro se conscientizam que estão enfrentando uma possível violação de dados geralmente entram em estado de pânico. Quando a poeira inicial abaixa, o trabalho se divide em duas frentes: aqueles focados na contenção e continuidade do negócio, e aqueles focados em determinar se a organização possui obrigações de aviso de violação sob o ponto de vista de leis relevantes. Geralmente esses objetivos podem ser conflitantes ou, geralmente, os recursos para atingir essas premissas podem divergir. Diferentes times trabalham com perspectivas diferentes do problema. Os recursos internos são ampliados. Mas, afinal, o que as organizações podem fazer? Primeiro, reconhecer que ambos os objetivos são relevantes e que merecem seus recursos. Segundo, contabilizar esses propósitos ao longo do processo da violação. A seguir, seguem alguns passos que as companhias e os times de gerenciamento de crise podem tomar: Antes do incidente Todos sabem sobre a criação de um plano de contenção de crise e realizam seus respectivos testes apropriados. Mas, o que você acha de entender as realidades e as necessidades do seu negócio? Estar preparado e disposto para encarar uma violação, se ela ocorrer, depende do seu bom entendimento desse tipo de informação que é compartilhada. Nunca é tarde para começar esse trabalho, e manter essa informação sempre atualizada pode ser um fundamental em caso de falhas. 3
4 Indo a fundo: investigando um inciente É aqui que o trabalho desses dois objetivos contenção e determinação obrigatoriedades de notificação podem gerar os maiores conflitos. Obviamente você precisará conter e controlar o incidente. Você irá querer seguir esses passos, como investigar a natureza desse incidente, além de ter o time certo com a expertise certa em mãos. Porém, você também precisará saber de alguns fatos específicos dos advogados, que determinam se a notificação será necessária. Isso inclui saber se há o compromisso com a informação e se a própria informação desencadeou uma transgressão das normas de violação (números de Segurança Social, informações médicas, nomes de usuários, senhas etc.). Notificação Se você determinar que uma notificação é necessária, a contenção não deve sair de cena. A sua notificação impactará as investigações em curso? Você irá repelir maus agentes? Essas são as reflexões a serem consideradas enquanto você rascunha a sua notificação ao mesmo tempo em que você trabalha com o embasamento da lei ao ir atrás dos agentes lesivos. Pós-notificação O envio da notificação não é o fim. O time de contenção irá querer olhar quais foram as lições aprendidas para a próxima vez se houver uma. O lado jurídico do time estará pensando nos possíveis questionamentos pós-notificação, se eles virão de reguladores, imprensa ou ainda indivíduos impactados. 4
5 Independentemente se o incidente envolver um agente indesejado agressivo, disposto a destruir a sua organização ou forçar uma notificação, o seu time deve garantir o seguimento dos passos apropriados para os dois objetivos para se conter e avaliar os riscos legais. As dicas acima são voltadas para lhe auxiliar a chegar lá. Outra medida que as companhias assumem é entender o amplo cenário que pode surgir e as consequências que podem ter caso um incidente como esse apareça. *Liisa Thomas é uma parceira baseada no escritório de Chicago da Winston & Strawn LLP e assume a cadeira de Privacidade Global e Práticas de Segurança de Dados. Clientes valorizam seus insights globais e familiaridade com sistemas de negócio ao redor do mundo. Com a assistência de Thomas, seus clientes que incluem grandes marcas de bens de consumo, agências de publicidade e organizações de pesquisa de mercado podem navegar sob árduos problemas de divulgação de violação, utilizar técnicas de publicidade emergentes e criar programas de segurança de acordo com as normas, enquanto eficientemente gerenciam seus riscos legais. SOBRE O THOMSON REUTERS LEGAL EXECUTIVE INSTITUTE O Legal Executive Institute reúne pessoas do meio jurídico para potencializar conversas e debates, discutir tendências e eventos recentes, e prover direcionamentos ao fazê-lo confrontar as oportunidades e desafios que essas transformações representam. Acesse: legalexecutiveinstitute.com.br thomsonreuters.com.br
Lei Geral de Proteção de Dados Pessoais
Lei nº 13.709 Lei Geral de Proteção de Dados Pessoais Quão preparada sua empresa está para a nova Lei Geral de Proteção de Dados Pessoais no Brasil? Lei Geral de Proteção de Dados Pessoais 1 Lei Geral
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisPolítica de Privacidade CARSO Dispatch
Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as
Leia mais6 pontos de atenção. Lei de Proteção de Dados. na hora de se adequar à. segundo o PK Advogados. Conteúdo. Conteúdo. patrocinado
6 pontos de atenção na hora de se adequar à Lei de Proteção de Dados segundo o PK Advogados Conteúdo patrocinado Conteúdo Empresas têm até fevereiro de 2020 para entrar em conformidade com as exigências
Leia maisData Protection 360º Regulamento Geral de Proteção de Dados
www.pwc.pt/dataprotection Data Protection 360º Regulamento Geral de Proteção de Dados Maio 2018 A PwC As firmas da PwC colaboram com organizações e pessoas na criação do valor que procuram. Somos uma network
Leia maisprofissões tendências em 2017
17 profissões tendências em 2017 Analista de compras.1 Especializado em negociações com fornecedores, prospecção de novos profissionais e gestão de insumos diretos ou indiretos. Perfil com forte organização,
Leia maisCibersegurança - aspetos económicos - Um desafio ou uma oportunidade?
Cibersegurança - aspetos económicos - Um desafio ou uma oportunidade? 5 Prioridades fundamentais ENQUADRAMENTO Alcançar a resiliência do ciberespaço Reduzir drasticamente a cibercriminalidade Desenvolver
Leia maisContexto Tecnológico
Contexto Tecnológico Transformação digital dos negócios Em um ano conturbado, as empresas no Brasil buscaram na tecnologia formas alternativas para alcançar eficiência operacional e de custos, para criar
Leia maisEdição ou última data de revisão:
Março de 2018 Pág. 1 de 7 I. OBJETIVO Nesta política global de proteção de dados ("Política"), a Modine Manufacturing Company e suas subsidiárias, quer totalmente controladas ou de participação majoritária,
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisRecomendação de políticas Acesso governamental aos dados
Recomendação de políticas A oportunidade As tecnologias de nuvem oferecem um enorme potencial, não apenas para estimular a inovação e a eficiência, mas também para servir como um local seguro para armazenar
Leia maisNorma 2110 Governança
Norma 2110 Governança A atividade de auditoria interna deve avaliar e propor recomendações apropriadas para a melhoria do processo de governança no seu cumprimento dos seguintes objetivos: Promover a ética
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento
Leia maisSegurança Cibernética
Segurança Cibernética Estamos vivendo o mundo DIGITAL ..tornando a nossa vida mais simples.. ... mais segura... ..com mais mobilidade.. e otimizando cada vez mais... Benefício Público Smart Grid Consumo
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisBANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos.
BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos. INTRODUÇÃO INTRODUÇÃO De acordo com um estudo da TechNavio, a taxa de crescimento anual do mercado global de
Leia maisCibersegurança Aspetos Legais
22 de maio de 2014 AFCEA & IDC Security Forum 2014 "Segurança da Informação e Gestão do Risco na 3ª Plataforma" Cibersegurança Aspetos Legais Sofia de Vasconcelos Casimiro Cibersegurança Aspetos Legais
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisDeclaração de Privacidade
Declaração de Privacidade O Rabobank lida com dados pessoais e por isso nós queremos informá-lo sobre isso de maneira clara e transparente. Essa declaração de privacidade irá responder a maioria das suas
Leia maisIMPACTO LGPD NO MERCADO DE TELCO. COMPLIANCE Piero Formica
IMPACTO LGPD NO MERCADO DE TELCO COMPLIANCE Piero Formica 1 TIM BRASIL OVERVIEW Presença no Brasil desde 1998 Participação Telecom Itália Clientes 67 % 56 Milhões 24% de market share móvel R$ Valor de
Leia maisESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL
ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL Julho de 2018 SUMÁRIO EXECUTIVO 1 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL O Ponemon Institute tem o prazer de apresentar os resultados do Estudo
Leia maisanos Impactos da legislação europeia sobre proteção de dados no Brasil
anos Impactos da legislação europeia sobre proteção de dados no Brasil 2 REGULAMENTO GERAL DE PROTEÇÃO DE DADOS (GDPR) DA UNIÃO EUROPEIA O Regulamento Geral de Proteção de Dados (GDPR) da União Europeia
Leia maisConhecendo a GDPR e a LGPD sob o olhar de Segurança da Informação
Grupo de Usuários de Segurança - GUSEG Conhecendo a GDPR e a LGPD sob o olhar de Segurança da Informação Paulo Rogério Dias de Oliveira S 19:45 - Abertura 20:00 Titulo 21:00 - Perguntas 21:15 - Coffee-End
Leia maisCURSO DE COMPLIANCE RIO DE JANEIRO
CONTEÚDO PROGRAMÁTICO CURSO DE COMPLIANCE RIO DE JANEIRO MÓDULO 1 1. Histórico e contextualização 2. Lei 12.846/13 e Decreto 8.420/15 3. Lei Estadual 7.753/2017 (dispõe sobre a instituição do Programa
Leia maisPOLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI
POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras
Leia maisPOLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade
Leia maisÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS...
GESTÃO DE RISCOS Folha 1/10 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DEFINIÇÕES... 2 4. GESTÃO DE RISCOS... 3 5. ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... 4 5.1. Identificação dos Riscos:...
Leia maisPolítica de Privacidade do Sicon
Política de Privacidade do Sicon Para receber informações sobre os seus dados pessoais, os propósitos e as partes de informação que são compartilhadas, entre em contato com o Proprietário. Proprietário
Leia maisRecomendação de políticas Serviços de nuvem seguros e confiáveis
Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,
Leia maisOs desafios. do Regulamento Geral da Proteção de Dados (RGPD) da General Data Protection Regulation (GDPR) João Paulo M. Ribeiro 28 junho 2017
Associação Portuguesa para a Promoção da Segurança da Informação Os desafios do Regulamento Geral da Proteção de Dados (RGPD) da General Data Protection Regulation (GDPR) João Paulo M. Ribeiro 28 junho
Leia maisApresentação: Código ANBIMA de Regulação e Melhores Práticas para a Atividade de Distribuição de Produtos de Investimentos
Apresentação: Código ANBIMA de Regulação e Melhores Práticas para a Atividade de Direcionadores Mudança de foco de segmento para atividade Avanços para contratação de terceiros e canais digitais Aprimoramentos
Leia maisASSOCIAÇÃO BRASILEIRA DE AVALIAÇÃO DA CONFORMIDADE
ASSOCIAÇÃO BRASILEIRA DE AVALIAÇÃO DA CONFORMIDADE ASSOCIAÇÃO BRASILEIRA DE AVALIAÇÃO DA CONFORMIDADE Análise e ações para tratamento de Riscos em Laboratórios NBR ISO IEC 17025:2017 Israel Dulcimar Teixeira
Leia maisOLÁ, AMIGO EMPREENDEDOR! E-COMMERCE LEGISLAÇÃO
CARTILHA E-COMMERCE OLÁ, AMIGO EMPREENDEDOR! Nesta rápida cartilha vamos apresentar dez dicas para você iniciar o seu e-commerce. Mas será que você já sabe o que é um e-commerce? 01 E-COMMERCE É o nome
Leia maisPor que você precisa de um plano de resposta a incidentes?
Por que você precisa de um plano de resposta a incidentes? SUMÁRIO 1... Introdução 2... A importância da resiliência cibernética 3... Do que você precisa para gerar um plano de resposta a incidentes? 3.1...
Leia maisPOLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )
Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política
Leia maisIPPF - International Professional Practices Framework
IPPF - International Professional Practices Framework 1 IPPF - International Professional Practices Framework Estrutura (Framework) As ORIENTAÇÕES MANDATÓRIAS consistem em Princípios Fundamentais, Definição
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisPolítica de Privacidade
Política de Privacidade Sumário Política de Privacidade... 1 Resumo da Política de privacidade... 2 Permissões de dispositivos para acesso a Dados Pessoais... 2 Visualizar conteúdo de plataformas externas...
Leia maisObrigações de controlo de fornecedores externos. Triagem de pessoas
Obrigações de controlo de fornecedores externos Triagem de pessoas Título do controlo * Calendarização Âmbito Descrição do controlo Por que razão é importante 1. Verificação de / Verificar a identidade
Leia maisMarketing Promocional Ao abrigo do novo acordo ortográfico.
O QUE É O RGPD? RGPD significa o Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016, relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados
Leia maisPLATAFORMA GLOBAL DE DEFESA DA PROFISSÃO
PLATAFORMA GLOBAL DE DEFESA DA PROFISSÃO SOBRE O INSTITUTO DE AUDITORES INTERNOS The Institute of Internal Auditors (IIA) é a voz global da profissão de auditoria interna, autoridade reconhecida e principal
Leia maise Desafios das Empresas Conferência Preocupações, Desafios e Oportunidades para as Empresas Fórum Tecnológico Lisboa
NOVO REGULAMENTO DE PROTEÇÃO DE DADOS Preocupações e Desafios das Empresas Regulamento Europeu de Proteção de Dados (GDPR), publicado a 25 Maio 2016, relativo à proteção das pessoas físicas no que respeita
Leia maisGerenciamento das Partes Interessadas (PMBoK 5ª ed.)
Gerenciamento das Partes Interessadas (PMBoK 5ª ed.) Este é o capítulo 13 do PMBoK e é uma área muito importante para o PMI, pois antes de levar em consideração o cumprimento dos prazos, orçamento e qualidade,
Leia maisPreparação para Revisão da Gestão de Crises
Preparação para Revisão da Gestão de Crises Bem-vindo! Ao longo desses módulos de treinamento, você aprendeu sobre a abordagem da AB InBev para preparação durante crise. Neste módulo, vamos investigar
Leia maisPolítica Responsabilidade Socioambiental (PRSA)
Política Responsabilidade (PRSA) 1. Objetivo O objetivo desta política é orientar os profissionais da INTRADER DTVM quanto às diretrizes da Responsabilidade (PRSA), estabelecendo conceitos e métodos, além
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que
Leia maisProtection by design em CRM e sistemas de fidelização de clientes Jorge Xavier (CRM Product & Business Manager)
Protection by design em CRM e sistemas de fidelização de clientes Jorge Xavier (CRM Product & Business Manager) Coimas Encriptação Dados pessoais Responsabilidade de subcontratantes Minimização Consentimento
Leia maisMarketing nas redes sociais
Marketing nas redes sociais O que são as Mídias Sociais? A produção de conteúdos de forma descentralizada e sem o controle editorial de grande grupos. 1 2 E no contexto Empresarial? São grupos de consumidores
Leia maisPOLÍTICA DE GESTÃO DE RISCOS
POLÍTICA DE GESTÃO DE RISCOS OBJETO A Política de Gestão de Riscos ( Política ) da Companhia de Engenharia de Tráfego ( CET ) tem o propósito de estabelecer as regras de estruturas e práticas de gestão
Leia maisCatálogo dos cursos de Continuidade de Negócios
Catálogo dos cursos de Continuidade de Negócios 1 Índice BCM 101 Introdução à Gestão da Continuidade de Negócios... 3 Imersão na Gestão da Continuidade de Negócios IGCN... 4 Resposta a Emergências e Gestão
Leia maisDOCUMENTO DE USO INTERNO 1
Política Data da última atualização Controles Internos 30.11.2017 Área Responsável Versão Compliance 07 1. Objetivo Estabelecer as diretrizes relacionadas aos controles internos, bem como a estrutura de
Leia maisNorma Permanente. Página 1 de 8. Assunto: Engajamento com Partes Interessadas Código da Norma: NAD-42
Página 1 de 8 Índice Resumo: Estabelece as diretrizes para o engajamento com partes interessadas. 1. OBJETIVO 2. ABRANGÊNCIA 3. DEFINIÇÕES 3.1. PARTE INTERESSADA 3.2. ENGAJAMENTO DE PARTES INTERESSADAS
Leia maisPolítica de Denúncia de Irregularidades
Política de Denúncia de Irregularidades POLÍTICA DE DENÚNCIA DE IRREGULARIDADES 1. Visão geral A Amcor está empenhada em manter os mais elevados padrões de práticas éticas e relacionamentos honestos, bem
Leia maisPolítica de Privacidade do Banca da Mônica
Política de Privacidade do Banca da Mônica Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. RESUMO DA POLÍTICA DE PRIVACIDADE Os Dados Pessoais são coletados para os seguintes propósitos e usando
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisPolítica de Compliance
Política de Compliance Capítulo 1 Objetivo do documento A Política de Conformidade (Compliance) da cooperativa estabelece princípios e diretrizes de conduta corporativa, para que todos os dirigentes, empregados
Leia maisGestão do Processo de Serialização dos Medicamentos
Ernst & Young agora é EY. TM Rio 2016 Gestão do Processo de Serialização dos Medicamentos Uma abordagem integrada focada no planejamento, implantação dos processos, gestão e compliance Estratégia Compliance
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página
Leia maisPOLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC
POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisPolítica global. Responsável: Diretor de conformidade global e de programas de ética. Conflito de interesses. Título: Data de emissão:
Página 1 de I. OBJETIVO Como funcionários e membros do Conselho administrativo da Modine, temos o dever ético e legal com a Modine Manufacturing Company e suas subsidiárias (coletiva e individualmente
Leia maisSenhoras e senhores, bom dia! Sejam muito bemvindos ao Congresso Internacional Abit 2018.
(SAUDAÇÕES, CONFORME FICHAS DO CERIMONIAL) Senhoras e senhores, bom dia! Sejam muito bemvindos ao Congresso Internacional Abit 2018. O tema central do evento Pessoas transformando e sendo transformadas
Leia maisNOVO REGULAMENTO GERAL DE PROTECÇÃO DE DADOS (RGPD)
1 NOVO REGULAMENTO GERAL DE PROTECÇÃO DE DADOS (RGPD) CONSELHO REGIONAL DE LISBOA DA O.A. DELEGAÇÃO DE OEIRAS LEONOR CHASTRE PROPRIEDADE INTELECTUAL E PROTECÇÃO DE DADOS 13 de Março de 2018 20/04/2018
Leia maisENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)
ENGEMAN CLOUD Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) INSTALAÇÃO LOCAL A instalação local do Engeman pode ser dispendiosa de gerenciar, por alguns motivos. Você precisará: fornecer
Leia maisREGULAMENTO HAWKCLAW RELATIVO À PROTEÇÃO DE DADOS
REGULAMENTO HAWKCLAW RELATIVO À PROTEÇÃO DE DADOS 1. ENCARREGADO DE PROTEÇÃO DE DADOS O encarregado pela proteção dos dados é Francisco António Bessa Falcão Gomes de Castro, e será o mesmo a decidir a
Leia maisSTANDARD CHARTERED BANK ANGOLA, S.A. (O SCBA ) REGULAMENTO DA COMISSÃO DE RISCO E DE CONTROLO INTERNO ( BRC )
STANDARD CHARTERED BANK ANGOLA, S.A. (O SCBA ) REGULAMENTO DA COMISSÃO DE RISCO E DE CONTROLO INTERNO ( BRC ) NOMEADO PELO: MEMBROS: PRESIDENTE: PARTICIPAÇÃO: Conselho de Administração do Standard Chartered
Leia maisPOLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS
POLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS SIQUEIRA CASTRO ADVOGADOS é um escritório de advocacia comprometido com a privacidade e a proteção dos dados pessoais e, por isso, estabelece com os titulares
Leia maisPOLÍTICA DE CONFORMIDADE
Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios
Leia maisÚltima atualização: fevereiro de Substitui integralmente todas as versões anteriores da Política de Privacidade.
POLÍTICA DE PRIVACIDADE Última atualização: fevereiro de 2018. Substitui integralmente todas as versões anteriores da Política de Privacidade. LEIA COM ATENÇÃO: AO ACESSAR, USAR E/OU SE CADASTRAR NO WEBSITE
Leia maisQual o nível de maturidade da Gestão de Configuração e Eliminação de Problemas na sua TI? Descubra nesta palestra!
Qual o nível de maturidade da Gestão de Configuração e Eliminação de Problemas na sua TI? Descubra nesta palestra! Valtomir Santos (Kid) Kid@hdibrasil.com.br Infraestrutura Negócio Gestão de Eventos Gestão
Leia maisCURTA DURAÇÃO LEI DE PROTEÇÃO DE DADOS PESSOAIS LGPD INSCRIÇÕES ABERTAS. Carga horária: 20 horas
CURTA DURAÇÃO LEI DE PROTEÇÃO DE DADOS PESSOAIS LGPD INSCRIÇÕES ABERTAS Carga horária: 20 horas *As informações podem sofrer alterações sem aviso prévio. 1 FIA FUNDAÇÃO INSTITUTO DE ADMINISTRAÇÃO A FIA
Leia maisEstrutura de Gerenciamento de Risco Operacional - CPBofAML
Estrutura de Gerenciamento de Risco Operacional - CPBofAML Dezembro 2016 1 Ouvidoria Telefone: 0800-8862000 e-mail: ouvidoria_bamlbrasil@baml.com Endereço: Avenida Brigadeiro Faria Lima, 3400-18º Andar
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisInstrução Normativa IN CO Política de Compliance da CIP
Instrução Normativa IN CO011 2017 Política de Objetivo: Estabelecer as diretrizes que regem o funcionamento da estrutura de Compliance, em consonância com a Visão, a Missão, os Valores e Princípios da
Leia maisLÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN
LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 1 LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 Organizações globais que trabalham com times distribuídos
Leia maisEstrutura de Gerenciamento de Risco Operacional - CPBofAML
Estrutura de Gerenciamento de Risco Operacional - CPBofAML Dezembro 2017 1 Ouvidoria Telefone: 0800-8862000 e-mail: ouvidoria_bamlbrasil@baml.com Endereço: Avenida Brigadeiro Faria Lima, 3400-18º Andar
Leia maisAtaques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018
Ataques cibernéticos: ameaças reais ao mundo globalizado Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Agenda I. INTRODUÇÃO II. DESENVOLVIMENTO a) Modelos de negócio
Leia maisREGULAMENTO DO SERVIÇO DA CENTRAL BANPARÁ
REGULAMENTO DO SERVIÇO DA CENTRAL BANPARÁ Pelo presente REGULAMENTO, o BANCO DO ESTADO DO PARÁ S.A. institui as normas e condições de uso do serviço CENTRAL BANPARÁ para clientes Pessoa Física e Jurídica,
Leia maisPolítica de Compliance
Política de Compliance 1 Objetivo O objetivo desta Política é estabelecer diretrizes e procedimentos que assegurem o cumprimento das normas de Compliance definidas pelo Grupo VEOLIA e, que essas normas
Leia maisISO /2018 O QUE EFETIVAMENTE MUDOU?
ISO 45.001/2018 O QUE EFETIVAMENTE MUDOU? SAIBA TUDO O QUE FOI ALTERADO COM ESTA SIGNIFICATIVA MUDANÇA. BOA LEITURA! www.ambito.com.br Material elaborado pela sócia e consultora jurídica Cristiane botelho
Leia maisDE RESPOSTA A EMERGÊNCIA?
AJUDA: Para que serve o PLANO DE RESPOSTA A EMERGÊNCIA? Descrever os procedimentos e os responsáveis pelas ações a serem realizadas nos casos de emergência. Quem é obrigado a confeccionar? O PRE é obrigatório
Leia maisFUNDAMENTOS DE GERÊNCIA DE PROJETOS
Gerencia Industrial FUNDAMENTOS DE GERÊNCIA DE PROJETOS Existem cinco grupos de processos do gerenciamento de projetos: Início Planejamento Execução Monitoramento e Controle Encerramento 02/08/2018 Thiago
Leia maisWEMOTION POLÍTICA DE PRIVACIDADE
WEMOTION POLÍTICA DE PRIVACIDADE Partes, objeto, aceite expresso e abrangência. Esta Política de Privacidade é parte integrante dos Termos de Uso, ambos constituindo um contrato entre você ( Você ou Usuário
Leia maisFacebook X Cambridge Analytica
Facebook X Cambridge Analytica Dados de 50 milhões de usuários compartilhados com a consultoria britânica Cambridge Analytica e teria sido aplicados para ações de marketing eleitoral na campanha de Donald
Leia maisCOMPLIANCE NA INDÚSTRIA FARMACÊUTICA Aspectos relevantes para o Departamento Médico
COMPLIANCE NA INDÚSTRIA FARMACÊUTICA Aspectos relevantes para o Departamento Médico 34º CONGRESSO ANUAL da SBMF 27 e 28 de Novembro de 2008 José Octavio Costa Filho Diretor Médico Princípios Nossos Valores
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisBem-vindos ao Gestão de Crises 2: Avaliação de Riscos e Preparação
Bem-vindos ao Gestão de Crises 2: Avaliação de Riscos e Preparação Este módulo aproveita seu conhecimento da definição e da estrutura básica da Gestão de Crises estudadas no módulo 1. Ele vai te dar mais
Leia maisFutbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados
FUTBOLISTA FC Política de privacidade Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, time do
Leia maisAprovador: Conselho de Administração
ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. TERMOS E DEFINIÇÕES... 2 4. DIRETRIZES... 4 5. ATRIBUIÇÕES E RESPONSABILIDADES... 5 6. PENALIDADES... 6 7. VIGÊNCIA... 6 1. OBJETIVO Esta política tem como
Leia maisPolítica de Privacidade
Política de Privacidade Esta Política de Privacidade se aplica ao cadastro e uso do aplicativo Houpa! (doravante Houpa ou Aplicativo ), que é gerido por 8 AS Serviços e Tecnologia S/A, aplicando-se indistintamente
Leia maisdataprotection@opiceblum.com.br A partir de 25.05.2018, o Regulamento Geral de Proteção de Dados ("GDPR") europeu passou a ser aplicável. Seus efeitos vão além da Europa. A nova regulamentação pode se
Leia maisPOLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DO BANCO DA AMAZÔNIA
POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DO BANCO DA AMAZÔNIA A Socioambiental (PRSA) substitui a Política Corporativa pela Sustentabilidade (2011), e incorpora a contribuição das partes interessadas
Leia mais