TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A LEI GERAL DE DADOS PESSOAIS

Por:   •  2/9/2020  •  Projeto de pesquisa  •  1.279 Palavras (6 Páginas)  •  239 Visualizações

Página 1 de 6

Processo Avaliado

1.1 - Atribuir a responsabilidade pela privacidade e proteção dos dados a um indivíduo (encarregado de dados)

1.2 - Envolver a alta direção em privacidade e proteção de dados e atribuir responsabilidade pela privacidade e proteção dos dados em toda a organização

1.3 - Conduzir comunicação regular junto às partes interessadas internas da organização com status do gerenciamento de privacidade e proteção de dados

1.4 - Reportar às partes interessadas externas da organização o status do gerenciamento de privacidade (por exemplo, órgãos reguladores, terceiros, clientes)

1.5 - Realizar uma avaliação de risco de privacidade e proteção de dados da empresa (DPIA)

1.6 - Integrar a privacidade de dados nas avaliações e relatórios de riscos corporativos

1.7 - Manter uma estratégia e um programa de proteção e privacidade de dados (P&PD)

1.8 - Exigir que os funcionários reconheçam e concordem em aderir às políticas de privacidade e proteção de dados

2.1 - Manter um inventário de dados pessoais que são tratados

2.2 - Classificar os dados pessoais tratados

2.3 - Obter aprovação dos reguladores e/ou autoridades para processamento de dados e registrar bancos de dados onde este é necessário para aprovação prévia

2.4 - Manter registros do mecanismo de transferência usado para fluxos de dados transfronteiriços e aprovações de órgãos reguladores

3.1 - Manter uma política de privacidade e proteção de dados para funcionários contendo as bases legais para o tratamento de dados pessoais

3.2 - Manter uma política de privacidade e proteção de dados para terceiros (fornecedores e parceiros) contendo as bases legais para o tratamento de dados pessoais

3.3 - Manter atualizados procedimentos para coleta e uso de dados pessoais e dados sensíveis

4.1 - Manter políticas e procedimentos para identificação e manutenção da qualidade dos dados (válidos e atualizados).

4.2 - Manter políticas e procedimentos para revisar o tratamento total ou parcialmente por meios automatizados, tais como uso de cookies e mecanismos de rastreamento de

clientes

4.3 - Manter políticas e procedimentos para obter consentimento válido por parte dos titulares dos dados

4.4 - Manter políticas e procedimentos para retenção e destruição segura de dados pessoais

4.5 - Integrar privacidade e proteção de dados em práticas de marketing direto com clientes por email e telefone

4.6 - Integrar a privacidade e proteção de dados nas práticas de recrutamento, seleção e contratação de colaboradores

4.7 - Integrar a privacidade e proteção de dados nas práticas de segurança e medicina do trabalho

4.8 - Integrar a privacidade e proteção de dados ao uso de vigilância por vídeo (CFTV)

4.9 - Integrar a privacidade e proteção de dados ao uso de dispositivos de geolocalização geográfica

5.1 - Conduzir treinamento em privacidade e proteção de dados

5.2 - Incorporar a privacidade e proteção dos dados ao treinamento operacional, como RH, segurança, etc

5.3- Fornecer um repositório de informações de privacidade e proteção de dados, por exemplo, uma intranet interna de privacidade e e proteção de dados

5.4 - Realizar eventos de conscientização de privacidade e proteção de dados (por exemplo, um dia / semana anual de privacidade de dados)

5.5 - Fornecer educação e treinamento contínuos para o DPO e manter a certificação dos responsáveis pela privacidade e proteção dos dados

6.1 - Integrar privacidade e proteção de dados em uma política de segurança da informação

6.2 - Integrar a segurança da informação na matriz de riscos da organização

6.3 - Manter medidas técnicas de segurança e proteção de dados

6.4 - Manter medidas para criptografar dados pessoais em repouso e em movimento

6.5 - Manter procedimentos para restringir o acesso a dados pessoais (por exemplo, acesso baseado em função, segregação de funções)

6.6 - Manter os controles físicos de segurança da informação corporativa (proteção de instalações físicas e ativos físicos)

6.7 - Manter plano de continuidade de negócios (PCN)

6.8 - Manter uma estratégia de prevenção de perda de dados pessoais

6.9 - Conduzir testes de intrusão para aferir o desempenho e efetividade dos controles de segurança

6.10 - Manter um sistema de prevenção de intrusos (IPS)

6.11 - Manter um sistema de gerenciamento de dispositivos móveis (MDM)

6.12 - Manter um sistema de gerenciamento e correlação de eventos de segurança (SIEM)

6.13 - Manter um sistema de gerenciamento de vulnerabilidades

6.14 - Manter um sistema de gerenciamento de acesso remoto seguro

6.15 - Manter um sistema de gerenciamento de acesso as interfaces de rede

6.16 - Manter um sistema de gerenciamento de mídias de armazenamento removível

7.1 - Manter política de privacidade e proteção de dados para terceiros (por exemplo, clientes, fornecedores, processadores, afiliados)

7.2 - Manter procedimentos para executar contratos ou acordos com todos os operadores

7.3 - Realizar a devida diligência em torno da postura de privacidade e proteção de dados, segurança de dados de fornecedores / operadores em potencial

7.4 - Manter um processo de avaliação de risco de privacidade e proteção de dados do fornecedor (pré e pós contrato)

7.5 - Manter uma política que rege o uso

...

Baixar como (para membros premium)  txt (8.7 Kb)   pdf (41.3 Kb)   docx (11.2 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com