Desafios e Oportunidades da GDPR
|
|
- José Anderson Eger di Azevedo
- 6 Há anos
- Visualizações:
Transcrição
1 Desafios e Oportunidades da GDPR 26 de abril de 2018 Câmara de Comércio e Indústria Brasil-Alemanha
2 PELO SEGUNDO ANO CONSECUTIVO A KPMG FOI RECONHECIDA COMO LÍDER EM CONSULTORIA DE SEGURANÇA DA INFORMAÇÃO PELO FORRESTER WAVE : INFORMATION SECURITY CONSULTING SERVICES Q & Q CLIENT REFERENCES CONSISTENTLY MENTIONED ONE AREA OF DIFFERENTIATION FOR KPMG THAT PROVIDES HIGH VALUE: CONSULTANTS WITH OPERATIONAL EXPERIENCE WHO HAVE DEEPER INSIGHTS ON THE DAY-TO-DAY BATTLES CLIENTS FIGHT THAN TYPICAL SERVICE DELIVERY PERSONNEL WITH JUST A CONSULTING BACKGROUND, The Forrester Wave : Information Security Consulting Services, Q BUSINESSES LOOKING FOR A CONSULTING PARTNER WITH STRENGTHS IN STRATEGIC ADVICE AND ASSISTANCE WITH COMPLEX BUSINESS PROBLEMS SHOULD STRONGLY CONSIDER KPMG. The Forrester Wave : Information Security Consulting Services, Q1 2016, FIN ALIST PLATINUM SPONSOR
3 Conteúdo 1. Infrações de dados 2. A jornada da GDPR 3. O que é a GDPR? 4. Principais aspectos 5. Os problemas As soluções Recomendações chave Cooperative ( KPMG International ), uma entidade suíça. Todos os direitos reservados. Impresso nobrasil. 3
4 Perspectivas globais Global Privacy Survey Mais de 50% ficaram felizes em compartilhar dados pessoais sobre gênero, educação e etnia online Menos de 20% ficaram felizes em divulgar informações sobre seu histórico de pesquisa on-line, renda, localização, endereço ou registros médicos. 25% usam criptografia para proteger seus dados pessoais PERSPECTIVAS GLOBAIS Os níveis de educação não parecem afetar as opiniões das pessoas sobre privacidade e o que elas consideram assustador ou aceitável. Apenas cerca de metade das pessoas aceitaria produtos gratuitos ou mais baratos em troca de menos privacidade Quase um terço usa os modos de navegação anônima ou "não rastreia" ao navegar na web. Os entrevistados na maioria dos países dizem que o controle sobre a privacidade é mais importante que a conveniência Mais de dois terços de pessoas não estão confortáveis com aplicativos de telefone inteligente e tablet usando seus dados pessoais. 4
5 Infrações de dados Cerca de 56 milhões de cartões de débito e crédito foram expostos. O Relatório de Investigações de Violações de Dados da Verizon de 2015 (DBIR) constatou que quatro em cada cinco incidentes de segurança no setor manufatureiro envolviam ataques de negação de serviço (DoS), espionagem cibernética e crimes membros foram potencialmente afetados por uma violação de dados. A Zomato informou que dados de 17 milhões de usuários foram roubados, incluindo endereços de e- mail e senhas em hash. The Home Depot Verizon Centene Corp Zomato Os Panama Papers são um conjunto de 11,5 milhões de documentos confidenciais vazados detalhando informações sobre mais de empresas offshore Panama Papers 2 milhões de dados de clientes roubados, o preço das acções caiu 0,8%; Mais de contas de clientes vazaram Vodafone 0,5 milhão de informações pessoais de clientes perdidas JP Morgan Chase Manufatura Varejo Health Care Law Firm Telecom Financeira Tecnologia 5
6 Infrações de dados FONTE: 6
7 Infrações de dados FONTE: 7
8 A jornada de GDPR Preocupação Obtenha o máximo de segurança possível Lições difíceis Não há segurança absoluta Início Negar Não acontecerá comigo Falsa confiança Estamos prontos...! Verdadeira liderança Estamos juntos nessa 8
9 Alguns mitos que temos ouvido Nós não somos uma Organização na União Européia Somos certificados ISO DPO é meramente uma formalidade Visão somente dos acessos Este é um problema dos processadores Nossos dados estão na nuvem Somos uma organizaçao pequena Privacidade é como Segurança da Informação 9
10 O que é a GDPR? General Data Protection Regulation Objetivo: proteger os dados pessoais a um nível unificado em toda a UE Meios: como regulamento, é diretamente aplicável em todos os estados membros Escopo: todas as entidades públicas e corporativas que lidam com dados pessoais de clientes e funcionários Prazo: 25 de maio de 2018 Foco: proteção de indivíduos, abordagem baseada em risco, privacidade por design 10
11 O que é a GDPR? GDPR data subject, personal data e identificadores Que tipos de dados de privacidade o GDPR protege? Data Subject Pessoa identificada ou identificável Identifiable Pode ser identificada, diretamente ou indiretamente por referência a um identificador Personal Data Qualquer informação relativa a um Data Subject Identificadores Fatores físicos Fatores fisiológicos Fatores genéticos Fatores Mentais Fatores Econômicos Nomes Números de identificação Localização do dado Identificador online Fatores Culturais Fator de identificação social Informações básicas de identidade, como nome, endereço e números de ID Dados da Web, como localização, endereço IP, dados de cookies Etiquetas RFID Saúde e dados genéticos Dados biométricos Dados raciais ou étnicos Opiniões políticas Orientação sexual 11
12 O quanto ela nos influencia? As organizações e os seus subcontratados terão de aderir ao GDPR, caso tenham a intenção de oferecer os seus serviços a indivíduos que residam na UE ou monitorar o seu comportamento. Exemplos: Oferecendo serviços: Uma organização que possui um site, acessível a indivíduos da UE, oferecendo a eles a opção de se inscrever em seus serviços. O fato de os cidadãos da UE terem de pagar por este serviço é irrelevante. Comportamento de monitoramento: onde uma organização rastreia indivíduos na Europa usando cookies ou registrando endereços IP, o GDPR será aplicável. A coleta acidental de endereços IP da UE pode não ser interpretada como o gatilho para a conformidade com o GDPR. 12
13 Aplicação da GDPR Aplicação indireta do GDPR através de obrigações contratuais À luz da relação de controlador de dados - processador de dados, as empresas podem ser obrigadas a aderir aos requisitos de GDPR por seus fornecedores ou parceiros contratantes. É aqui que essas outras organizações (e, por extensão, seus processadores de dados ou cocontroladores de dados) se enquadram no escopo do regulamento. O GDPR impõe responsabilidade igual nos controladores de dados (a organização que possui os dados) e nos processadores de dados (fora das organizações que ajudam a gerenciar esses dados). Um processador terceiros que não esteja em conformidade significa que sua organização não está em conformidade. O novo regulamento também tem regras rígidas para relatar violações, que todos na cadeia devem ser capazes de cumprir. As organizações também devem informar os clientes sobre seus direitos sob a GDPR. O que isso significa é que todos os contratos existentes com processadores (por exemplo, provedores de nuvem, fornecedores de SaaS ou fornecedores de serviços de folha de pagamento) e clientes precisam especificar responsabilidades. Os contratos revisados também precisam definir processos consistentes de como os dados são gerenciados e protegidos e como as violações são relatadas. 13
14 Impactos da GDPR Reclamações e reclamações de indivíduos No caso de uma empresa não cumprir a GDPR e, consequentemente, violar os direitos dos indivíduos, esses indivíduos têm duas opções: uma é apresentar uma queixa contra a organização na Autoridade de Supervisão. A Autoridade Supervisora pode investigar a denúncia e usar seus poderes para impor a conformidade e / ou sancionar a organização. A outra opção é reivindicar danos em frente a um tribunal europeu. O GDPR também abre as portas para possíveis ações de classe. Muitos esperam que esse mecanismo seja usado quando as violações de segurança de dados afetam um grande número de indivíduos ou quando uma organização desconsidera os novos direitos dos indivíduos. Danos à reputação A aplicação por autoridades de supervisão ou tribunais pode não ser a única razão convincente para que as organizações cumpram o GDPR. O dano potencial à reputação decorrente da recusa em cumprir os requisitos do GDPR é igualmente intimidante. 14
15 O que está acontecendo? O Gartner prevê que, em 2018, mais de 50% das empresas em todo o mundo não estarão em total conformidade com seus requisitos. Se você estiver dentro dos 50% e não estiver em conformidade total, as consequências serão graves: por exemplo, ações judiciais de titulares de dados (cidadãos da UE), danos à marca de sua organização, perda de receita futura, perda de clientes, multas de até 4% do faturamento global ou 20 milhões - o que for maior entre os dois 15
16 Quais são os requisitos gerais do GDPR? Os 99 artigos do GDPR podem ser resumidos nos nove requisitos a seguir para organizações e seus subcontratados: Base legal e legalidade do processamento Gestão de dados Obrigações contratuais Avaliação e mitigação de riscos Notificação de violação de dados Registros de atividades de processamento Oficial de proteção de dados (DPO) Direitos dos titulares de dados Transferência de dados 16
17 Quais são os requisitos gerais do GDPR? Artigo 25 Artigo 32 (2) Proteção de dados por design e por padrão Segurança do processamento PROTEGER O ACESSO a dados pessoais sensíveis Artigo 33 Notificação de violação de dados pessoais Detecte e RESPONDA RAPIDAMENTE a violações no início do ciclo de vida do ataque Artigo 35 Avaliação do impacto da proteção de dados AVALIAR O RISCO e testar a eficácia dos processos de proteção de dados Artigo 82 Proteção contra o não cumprimento DEMONSTRAR CONFORMIDADE e provar que você tem os controles de segurança necessários em vigor 17
18 Os problemas... Direcionando o gerenciamento de mudanças para toda a empresa Demonstrando Conformidade com os Requisitos Regulamentares Colaboração entre funções internas Aderindo às obrigações contratuais do cliente. Desenvolvendo Controles Técnicos e Organizacionais Efetivos Mapas de inventário e fluxo de dados específicos do processo de negócios Interpretar as cláusulas regulamentares e desenvolver um Framework Recrutamento e Upskilling de recursos 18
19 E agora o que fazer? 19
20 As soluções... Direcionando o gerenciamento de mudanças para toda a empresa Campanhas de privacidade e campanhas de conscientização. Capturando a atenção dos entusiastas, retardatários e incumbentes da organização Demonstrando Conformidade com os Requisitos Regulamentares Auditorias externas e internas periódicas Demonstrar conformidade Benchmarking contra a indústria Aderindo às obrigações contratuais do cliente Identificando requisitos regulatórios Estabelecimento de mecanismos de certificação de proteção de dados Canais de Comunicação Eficazes Mapas de inventário e fluxo de dados específicos do processo de negócios Conhecendo suas PII Inventário os dados. Executar mapas de Minimização de Dados, Mapeamento de Dados e Fluxo de Dados.. Interpretar as cláusulas regulamentares e desenvolver um Framework Requisitos regulamentares. Equipe funcional cruzada Estrutura baseada em controle. Colaboração entre funções internas Responsabilidade e prestação de contas Desenvolvendo Controles Técnicos e Organizacionais Efetivos Investindo em tecnologia e implementando soluções Recrutamento e Upskilling de recursos Recursos de Treinamento Contratação de recursos experientes com histórico relevante Novas oportunidades de emprego 20
21 Recomendações chave Implementação no nível de segurança e operações de TI Certifique-se de que as operações de TI e a segurança de TI suportem seu programa de privacidade Desenvolva seus sistemas de processamento: criptografia, pseudonimização, inventário eficiente, prevenção contra perda de dados e retenção de dados, atualize seus controles de acesso As especificações devem vir do seu modelo de governança e não vice-versa, aplicar a privacidade por design Melhorar as habilidades de investigação: você terá que detectar violações para ser protegido de multas e pedidos de compensação Implementação no nível de governança de privacidade Criar regras para classificação e inventário de dados privados Alinhe os existentes e crie procedimentos faltantes para o manuseio de dados pessoais, atualize políticas e contratos, lembre-se de terceiros Certifique-se de que as relações com a autoridade sejam tratadas eficientemente Treine seus funcionários Crie planos e exercícios para gerenciamento de incidentes Estratégia Com base nos resultados da avaliação de maturidade, defina metas de conformidade e eficiência de privacidade Análise os gaps Alterar a estrutura organizacional para garantir supervisão e coordenação Crie um programa de privacidade abrangente para todas as unidades de negócios em todos os locais Monitore resultados Avaliação de maturidade de privacidade Familiarize-se com todos os processos em que os dados pessoais são tratados, lute contra o Processamento de Dados Privados obscuros Mapear todos os dados pessoais enviados, manipulados e encaminhados pela sua organização e verificar a base legal para lidar com eles Verifique se você tem todos os procedimentos e políticas em vigor exigidos pelo GDPR Avaliar os controles de segurança cibernética e privacidade 21
22 Para saber mais: GDPR Booklet GDPR: privacy as a way of life The General Data Protection Regulation Creepy or cool? Cooperative ( KPMG International ), uma entidade suíça. Todos os direitos reservados. Impresso no Brasil. O nome KPMG e o logotipo são marcas registradas ou comerciais da KPMG International.
23 Q&A A jornada de privacidade começa... Cooperative ( KPMG International ), uma entidade suíça. Todos os direitos reservados. Impresso nobrasil. 23
24 Obrigado LEANDRO MARCO ANTONIO SÓCIO LÍDER CYBER SECURITY & PRIVACY T: / E: lantonio@kpmg.com.br Cooperative ( KPMG International ), uma entidade suíça. Todos os direitos reservados. Impresso no Brasil. O nome KPMG e o logotipo são marcas registradas ou comerciais da KPMG International.
Os desafios. do Regulamento Geral da Proteção de Dados (RGPD) da General Data Protection Regulation (GDPR) João Paulo M. Ribeiro 28 junho 2017
Associação Portuguesa para a Promoção da Segurança da Informação Os desafios do Regulamento Geral da Proteção de Dados (RGPD) da General Data Protection Regulation (GDPR) João Paulo M. Ribeiro 28 junho
Corporativa e Compliance
Lei 13.303 Lei 13.303 - Aspectos de Governança Corporativa e Compliance Aspectos de Governança 25a CONVECON Corporativa e Eliete Martins Compliance Sócia- Diretora Governança Corporativa - KPMG 25a CONVECON
Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem
Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a
Protection by design em CRM e sistemas de fidelização de clientes Jorge Xavier (CRM Product & Business Manager)
Protection by design em CRM e sistemas de fidelização de clientes Jorge Xavier (CRM Product & Business Manager) Coimas Encriptação Dados pessoais Responsabilidade de subcontratantes Minimização Consentimento
Cibersegurança - aspetos económicos - Um desafio ou uma oportunidade?
Cibersegurança - aspetos económicos - Um desafio ou uma oportunidade? 5 Prioridades fundamentais ENQUADRAMENTO Alcançar a resiliência do ciberespaço Reduzir drasticamente a cibercriminalidade Desenvolver
O Regulamento Europeu de Proteção de Dados: os novos desafios do tratamento de dados para as empresas - Isabel Ornelas
O Regulamento Europeu de Proteção de Dados: os novos desafios do tratamento de dados para as empresas - Isabel Ornelas 19 Abril 2017 O Regulamento Europeu de Proteção de Dados: os novos desafios do tratamento
Controles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Você Está Preparado para o GDPR? Antonio Plais
Você Está Preparado para o GDPR? Antonio Plais Antonio Plais Analista de negócios, arquiteto de negócios, professional certificado TOGAF 9.1 e ArchiMate 3 Mais de 40 anos de experiência em TI, marketing,
PLATAFORMA GLOBAL DE DEFESA DA PROFISSÃO
PLATAFORMA GLOBAL DE DEFESA DA PROFISSÃO SOBRE O INSTITUTO DE AUDITORES INTERNOS The Institute of Internal Auditors (IIA) é a voz global da profissão de auditoria interna, autoridade reconhecida e principal
Política Interna Canal de Denúncias Preparado por: Auditoria Interna Para: Trabalhadores da Jaguar E Partes Relacionadas
Política Interna Canal de Denúncias Preparado por: Auditoria Interna Para: Trabalhadores da Jaguar E Partes Relacionadas Jaguar Mining Inc. Canal de Denúncias i Sumário Histórico de Aprovação e Revisão
Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto
Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.
Definição. Sistema de Gestão Ambiental (SGA):
Definição Sistema de Gestão Ambiental (SGA): A parte de um sistema da gestão de uma organização utilizada para desenvolver e implementar sua política ambiental e gerenciar seus aspectos ambientais. Item
BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL
BANCO DIGITAL BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL PASSO 1 Análise de Viabilidade Jurídica de Inovação Tecnológica PASSO 2 Oferta com contratação totalmente digital e/ou biométrica
GRC e Continuidade de Negócios. Claudio Basso
GRC e Continuidade de Negócios Claudio Basso claudio.basso@sionpc.com.br Governança um atributo de administração dos negócios que procura criar um nível adequado de transparência através da definição clara
Gestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Novembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Finalizar o conteúdo da Disciplina Governança de
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES
Formação Técnica em Administração. Modulo de Padronização e Qualidade
Formação Técnica em Administração Modulo de Padronização e Qualidade Competências a serem trabalhadas ENTENDER OS REQUISITOS DA NORMA ISO 9001:2008 E OS SEUS PROCEDIMENTOS OBRIGATÓRIOS SISTEMA DE GESTÃO
REGULAMENTO GERAL SOBRE A PROTEÇÃO DE DADOS ABRIL 2017
REGULAMENTO GERAL SOBRE A PROTEÇÃO DE DADOS ABRIL 2017 a major step towards a digital single market Andrus Ansip VICE PRESIDENT FOR THE DIGITAL SINGLE MARKET, EUROPEAN COMMISSION Ínicio ÍNDICE Regulamento
POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Declaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Cibersegurança Aspetos Legais
22 de maio de 2014 AFCEA & IDC Security Forum 2014 "Segurança da Informação e Gestão do Risco na 3ª Plataforma" Cibersegurança Aspetos Legais Sofia de Vasconcelos Casimiro Cibersegurança Aspetos Legais
Reforma legislativa da proteção de dados pessoais na União Europeia. Jornadas FCCN 2017
Reforma legislativa da proteção de dados pessoais na União Europeia PACOTE LEGISLATIVO Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016, relativo à proteção das pessoas
FORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Gestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Política de Privacidade 1. POLÍTICA DE PRIVACIDADE
Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf
Política de Compliance
Política de Compliance Junho 2017 POLÍTICA DE COMPLIANCE 1. OBJETIVO Esta Política estabelece princípios, diretrizes e funções de compliance em todos os níveis da FALCONI Consultores de Resultados, bem
E se sua Operação... que usam as áreas que foram limpas? Treinasse melhor sua equipe? Diminuísse o tempo em refazer as tarefas?
E se sua Operação... Diminuísse o tempo em refazer as tarefas? Aumentasse a satisfação dos clientes e das pessoas que usam as áreas que foram limpas? Treinasse melhor sua equipe? Tivesse mais controle
Política de Privacidade
Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.
Conteúdo Programático Completo
Conteúdo Programático Completo 1. PAPÉIS ESTRATÉGICOS E OPERACIONAIS DA AUDITORIA INTERNA 1.1 Gestão de Mudanças 1.1.1 Visão Geral 1.1.2 Habilidades Interpessoais 1.1.3 Tipos de Mudança 1.1.4 Resistência
DECLARAÇÃO DE PROTEÇÃO DE DADOS DE FUNCIONÁRIOS
DECLARAÇÃO DE PROTEÇÃO DE DADOS DE FUNCIONÁRIOS 1. 17 DE MAIO DE 2017INTRODUÇÃO Em conexão com a implementação de um sistema de gerenciamento de recursos humanos (doravante chamada sistema de RH ), a empresa
KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Gerenciamento de Dados Mestres e Qualidade de Dados
White Paper Gerenciamento de Dados Mestres e Qualidade de Dados Estratégias de qualidade de dados são a base para uma comunicação de produto eficiente. Este documento contém informações confidenciais,
POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO
1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar
Norma 2110 Governança
Norma 2110 Governança A atividade de auditoria interna deve avaliar e propor recomendações apropriadas para a melhoria do processo de governança no seu cumprimento dos seguintes objetivos: Promover a ética
Kit de Documentação da ISO 27001
Kit de Documentação da ISO 27001 Nota: a documentação deve ser implementada preferencialmente na ordem listada neste documento. A ordem da implementação da documentação relacionada ao Anexo A está definida
Insider Threat Data Protection
Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO
Conecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Segurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
COMPLIANCE NA INDÚSTRIA FARMACÊUTICA Aspectos relevantes para o Departamento Médico
COMPLIANCE NA INDÚSTRIA FARMACÊUTICA Aspectos relevantes para o Departamento Médico 34º CONGRESSO ANUAL da SBMF 27 e 28 de Novembro de 2008 José Octavio Costa Filho Diretor Médico Princípios Nossos Valores
Aviso de privacidade Adient
Aviso de privacidade Adient A Adient plc (registrada Irlanda, 25 / 28 North Wall Quay, IFSC, Dublin, 1), e suas empresas afiliadas (coletivamente Adient, nós, nossas ou nossos) se preocupam com sua privacidade
Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos
ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito
Uma solução. Imagine... u m Novo Mundo de Autenticação.
Uma solução Imagine... u m Novo Mundo de Autenticação. Imagine u m mundo Onde Senhas não serão hackeadas Pessoas não compartilharão credenciais Usuários não se passem por outros Onde autenticação é mais
A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS
A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO CONTRA PERDAS MATERIAIS,
POLÍTICA DE PRIVACIDADE Trust Dashboard
TRUST AGRO SOLUÇÕES E SERVIÇOS DE INFORMÁTICA S.A. CNPJ: 11.468.315/0001-84 A presente Política regula as condições gerais de proteção de dados nos sites, plataformas e aplicações de Internet do Trust
PROGRAMA DE COMPLIANCE
PROGRAMA DE COMPLIANCE VERSÃO 1.0 SETEMBRO/2016 1. NOME DO PROGRAMA Programa de Compliance criado em 30.09.2015 2. OBJETIVO Mitigar os riscos das operações e os negócios atuais e futuros, sempre em conformidade
Security Analytics IFA L.I.V.E. The Global Experience: Leadership.Innovation.Value. Effectiveness
Security Analytics IFA 2017 - L.I.V.E. The Global Experience: Leadership.Innovation.Value. Effectiveness Luís Lobo 21 de Junho de 2017 KPMG.pt 2017 KPMG Advisory - Consultores de Gestão, S.A, a firma portuguesa
ARCONIC INC. AVISO DE PRIVACIDADE E DE PROTEÇÃO DE PRIVACIDADE EUA-UE DEFINIÇÕES
ARCONIC INC. AVISO DE PRIVACIDADE E DE PROTEÇÃO DE PRIVACIDADE EUA-UE A Arconic Inc. ("Arconic") reconhece e respeita os direitos de privacidade de pessoas no que diz respeito a Dados Pessoais que a companhia
Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt
Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando
Conecte se e assuma o controle
Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos
Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Sustentabilidade nas instituições financeiras Uma visão sobre a gestão de riscos socioambientais
Sustentabilidade nas instituições financeiras Uma visão sobre a gestão de riscos socioambientais Como as instituições financeiras devem tratar a gestão de riscos socioambientais? O crescente processo de
Política de Privacidade
Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito
Ciberataques e ameaças virtuais: como enfrentar esta realidade
Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?
Política de Compliance
Política de Compliance 1 Objetivo O objetivo desta Política é estabelecer diretrizes e procedimentos que assegurem o cumprimento das normas de Compliance definidas pelo Grupo VEOLIA e, que essas normas
Protecção de Dados na Informação de Saúde
Protecção de Dados na Informação de Saúde Proteção de Dados um Direito Fundamental Evolução na Europa Linhas Directrizes da OCDE(1973) Convenção 108 do Conselho da Europa (1981); Diretiva 95/46/CE Carta
Você está protegido? Fique à frente de seu tempo
Você está protegido? Fique à frente de seu tempo DADOS DEMOGRÁFICOS ENTREVISTADOS 2.200 TOMADORES DE DECISÕES DE TI EM TRÊS REGIÕES: 500 Américas 1.100 Europa, Oriente Médio e África 600 Ásia-Pacífico
E se sua Operação... Estruturasse e operacionalize melhor os processos? Fosse mais ágil e assertiva? Aumentasse a satisfação dos clientes?
E se sua Operação... Fosse mais ágil e assertiva? Aumentasse a satisfação dos clientes? Tivesse a qualidade certificada? Estruturasse e operacionalize melhor os processos? Aumentasse a performance? Conheça
IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário
IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint
MANUAL DE COMPLIANCE ASK GESTORA DE RECURSOS LTDA. Brasil Portugal - Angola
MANUAL DE COMPLIANCE DA ASK GESTORA DE RECURSOS LTDA. JUNHO DE 2016 ÍNDICE GERAL 1. INTRODUÇÃO... 3 2. AMPLITUDE... 3 3. COMPLIANCE... 3 4. ESTRUTURA DE COMPLIANCE DA GESTORA... 5 5. DISPOSIÇÕES GERAIS...
Governança aplicada à Gestão de Pessoas
Governança de pessoal: aperfeiçoando o desempenho da administração pública Governança aplicada à Gestão de Pessoas Ministro substituto Marcos Bemquerer Brasília DF, 15 de maio de 2013 TCU Diálogo Público
Política de Privacidade Engoo
Política de Privacidade Engoo 1. Política de proteção de informações pessoais DMM.com Co., Ltd. (a seguir, "nós", "nosso", "nos") se esforça em gerenciar informações pessoais corretamente em reconhecimento
Nove áreas temáticas do programa
Nove áreas temáticas do programa Com base no Plano de Ação FLEGT da União Europeia, a gerência do programa estabeleceu nove áreas temáticas apoiadas pelo programa. Sob cada tema, há uma lista indicativa
Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você
Privacidade Esta política de privacidade define como a empresa que utiliza e protege qualquer informação que você fornece ao site quando você usar e acessar. Nossa empresa está empenhada em garantir que
Sumário. 1. Política de Sustentabilidade da Rede D Or São Luiz Objetivos Abrangência Diretrizes...2
Rede D Or São Luiz Sumário 1. Política de Sustentabilidade da Rede D Or São Luiz...2 1.1. Objetivos...2 1.2. Abrangência...2 1.3. Diretrizes...2 Diretriz Econômica...2 Diretriz Social...3 Diretriz Ambiental...4
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Regras de privacidade corporativa vinculantes da Adient
Regras de privacidade corporativa vinculantes da Adient Conteúdo 1. Introdução 2. Escopo e aplicação 3. Transparência e aviso 4. Equidade e limitação de finalidades 5. Qualidade de dados e proporcionalidade
SÉRIE ISO SÉRIE ISO SÉRIE ISO GESTÃO AMBIENTAL E DA QUALIDADE GESTÃO AMBIENTAL E DA QUALIDADE SISTEMAS DE GESTÃO AMBIENTAL
1993 - CRIAÇÃO DO COMITÊ TÉCNICO 207 (TC 207) DA ISO. NORMAS DA : ISO 14001 - SISTEMAS DE - ESPECIFICAÇÃO COM ORIENTAÇÃO PARA USO. ISO 14004 - SISTEMAS DE - DIRETRIZES GERAIS SOBRE PRINCÍPIOS, SISTEMAS
Gestão de Controles Internos COSO e as 3 Linhas de Defesa
Gestão de Controles Internos COSO e as 3 Linhas de Defesa Rodrigo Fontenelle, CGAP,CCSA,CRMA CGE TOP Agenda Base Normativa. Por quê precisamos falar sobre isso? COSO O Modelo das 3 Linhas de Defesa Enfoque
Interpretação da norma NBR ISO/IEC 27001:2006
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Gestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Setembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Conclusão do Domínio de Processos PO (PO7 e PO8)
Política de Privacidade da Rejaxpay
Política de Privacidade da Rejaxpay Datado: 15 de Dezembro de 2015 Proteger os seus dados, privacidade e detalhes financeiros é muito importante para a Rejax Payments Solutions ("Rejaxpay" ou "nós"). Esta
O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições regimentais,
PORTARIA TRT/GP/DGCA Nº 38/2016 Define a Política de Gerenciamento da Central de Serviços de Tecnologia da Informação e Comunicações do Tribunal Regional do Trabalho da 24ª Região. O PRESIDENTE DO TRIBUNAL
TERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE
TERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE A sua privacidade é importante para o grupo SKY. Dessa forma, desenvolvemos um Termo de Uso e Política de Privacidade que dispõe sobre a maneira como nós obtemos,
Confiança, Privacidade, Proteção de Dados e Segurança na Era do Consumidor Digital
Confiança, Privacidade, Proteção de Dados e Segurança na Era do Consumidor Digital 1 CONFIANÇA, PRIVACIDADE, PROTEÇÃO DE DADOS E SEGURANÇA Ecossistema Digital Desafios Tendências Internacionais & Melhores
Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel
OPERA Cloud Tecnologia que potencializa as operações e distribuição de seu hotel O que é o OPERA Cloud? O Oracle Hospitality OPERA Cloud Services (OPERA Cloud) é uma plataforma empresarial, voltada para
Cibersegurança: Segurança das Redes e do Tráfego. Privacidade e Proteção de Dados Pessoais. A Internet of Everything
Cibersegurança: Segurança das Redes e do Tráfego. Privacidade e Proteção de Dados Pessoais. A Internet of Everything PROGRAMA 1 Introdução 2 Sociedade 4.0: Contexto 3 Desafios da Sociedade 4.0 4 Tendências
POLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Política de privacidade
Política de privacidade A presente política de privacidade (a Política de privacidade ) pode ser alterada ocasionalmente. Não chamaremos necessariamente a sua atenção para as alterações efetuadas, pelo
(Texto relevante para efeitos do EEE)
30.6.2016 L 173/47 REGULAMENTO DE EXECUÇÃO (UE) 2016/1055 DA COMISSÃO de 29 de junho de 2016 que estabelece normas técnicas de execução no que se refere às modalidades técnicas para a divulgação pública
Governança, Riscos e Compliance
Governança, Riscos e Compliance Novembro de 2014 GRC Nossa visão Práticas da organização em relação a: (i) supervisão, (ii) estratégia, (iii) gestão do risco; e (iv) cumprimento de leis e regulamentações,
POLÍTICA DE GESTÃO DE RISCOS DO GRUPO MRV
POLÍTICA DE GESTÃO DE RISCOS DO GRUPO MRV SUMÁRIO 1 Objetivo... 2 2 Abrangência... 2 3 Conceitos... 2 4 Tipologias de Risco... 3 5 Responsabilidades... 4 5.1 Conselho de Administração... 4 5.2 Comitê de
CERTIFICAÇÃO DA BIBLIOTECA PROFESSOR ALYSSON DAROWISH. Diana Palhano Ludmila Ventilari
CERTIFICAÇÃO DA BIBLIOTECA PROFESSOR ALYSSON DAROWISH MITRAUD Diana Palhano Ludmila Ventilari O que é Qualidade? Conceito de gestão: Conforme Deming: é a satisfação do cliente e melhoria contínua O que
Código de Conduta Empresarial. The Binding Site Group Limited. Março de 2017
Código de Conduta Empresarial The Binding Site Group Limited Março de 2017 Este Código de Conduta Empresarial se aplica a todos na Binding Site Group Limited, incluindo suas subsidiárias e filiais globais
POLÍTICAS E PROCEDIMENTOS CANAL DE DENÚNCIAS. Responsável: Comitê de Auditoria
POLÍTICAS E PROCEDIMENTOS CANAL DE DENÚNCIAS Responsável: Comitê de Auditoria Versão: 1.1 Entrada em Vigor: Agosto, 2015 Índice Aprovações e Histório de Revisões 2 Política do Canal de Denúncias 1. Propósito...
Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Health Care Business Integrity Internacional para Intermediários
Health Care Business Integrity Internacional para Intermediários Sua obrigação de manter conformidade com todas as leis e com as políticas da Johnson & Johnson As empresas Johnson & Johnson e terceiros
Um mundo Tyco de soluções
Um mundo Tyco de soluções VENDAS VENDAS Safer. Smarter. Tyco. // Quem somos Tyco Integrated Security lidera o mercado de performance de loja, prevenção de perdas, soluções de segurança e gerenciamento
CA Business Service Insight
FOLHA DE PRODUTOS: CA Business Service Insight CA Business Service Insight agility made possible Com o CA Business Service Insight, é possível saber quais serviços estão sendo usados dentro de sua empresa,
Gerenciar crises com confiança
www.pwc.com.br Gerenciar crises com confiança Preparar. Responder. Recuperar Atualmente, as organizações enfrentam crises com mais frequência. O modo como elas se preparam para essas circunstâncias e respondem
Política de privacidade do Microsoft Dynamics AX 2012
Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,
POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center
POLÍTICA DE PRIVACIDADE DA EADUCATIVA Plataforma Learning Management Center Nós da EaDucativa (EaDucativa Educação e Tecnologia Ltda ME), respeitamos a sua privacidade. Se você nos envia alguma informação
ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão
Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 6.1 Governança de tecnologia da Informação 6.2 Planejamento e Controle da TI 6.3 O Papel Estratégico da TI para os Negócios 6.4