Identifique e minimize riscos através da tecnologia e inovação

Compartilhar no linkedin
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no whatsapp

A LGPD (Lei Geral de Proteção de Dados Pessoais) tornou-se assunto recorrente no mundo empresarial, prestes a entrar em vigor, a Lei discute obrigações e direitos sobre acesso a dados e informações pessoais no digital e que também altera os artigos 7 e 16 do Marco Civil da internet. 

Como as empresas devem se preparar para quando a Lei entrar em vigor? O primeiro passo é contar com uma pessoa especializada em direito digital, outra etapa importante é buscar por tecnologia e inovação. Dentro dos processos de deveres e direitos, não há espaço para atividades que não sejam digitais.

Neste artigo iremos compartilhar alguns aspectos práticos de como adequar a tecnologia e inovação na LGPD.

Boas práticas de implementação, adequação e conformidade:

  • Indistinção de porta na empresa;
  • Core business e governança variáveis;
  • Meios de demonstrar a adequação dentro da realidade individual;
  • Engajamento interno compatível à dimensão.

Esse é um processo importante, mas que ainda irá sofrer muitas alterações, pela falta de definições sobre como a Lei irá tratar cada porte (pequena, média ou grande empresa), mas é essencial todos ter em mente que independente da realidade da companhia, é algo que o executivo precisa se preocupar.

Independente da realidade global que o universo empresarial está vivendo, independente das preocupações com números de produções da companhia, de geração de resultados, Que executivos e gestores não deixem a questão da proteção de dados de lado, porque é algo que de fato impacta positivamente, gerando valor para sua marca e aos resultados ou negativamente.

Portanto, a alta liderança deve começar e ser cascateado para toda a organização, todo mundo de alguma forma contribui para que o mecanismo no trabalho aconteça. O olhar crítico, cauteloso e cuidadoso sobre seus dados, que hoje são considerados ativos, podem gerar benefícios ou um prejuízo muito grande.

Ter consciência sobre isso na companhia como um todo é muito importante. Hoje é muito fácil cair em um golpe por e-mail, então utilizar técnica de phishing para evitar possíveis riscos. Pois, hacker não espera para cometer uma invasão

Capacite os funcionários através das ferramentas tecnológicas e inovações disruptivas, com o intuito de melhorar a segurança dos dados, independente do porte da empresa.

Dentro desse cenário, a maioria das empresas atuando de acordo com algumas variávesi, como:

  • Necessidades;
  • Estrutura;
  • Modelo de negócio;
  • Maturidade da organização em relação aos temas de privacidade e proteção de dados;
  • Tempo necessário x disponível até a adequação;
  • Definição de stakeholders

Definição de metodologia com suporte da tecnologia e inovação

Reforçando que independente das variáveis, a etapa de definição de metodologia que coincidem independente dessas variáveis utilizada em muitas empresas é indispensável para conseguir um padrão:

Os três aspectos citados demandam um cuidado de não serem apenas teóricos, ou seja, a prática deve ser levada em consideração, a forma como a empresa demonstra o acontecimento é muito importante.

Outro ponto interessante são as análises privacy by design e privacy by default. Dentro da realidade é necessário se atentar independente do momento normativo tudo que deverá ser trabalhado, todas as frentes, seja por meio das demandas do RH, como mapeamento de um computador, disponibilizar acessos, etc., tem que ser observado, pois daqui um tempo, quando a Lei entrar em vigor, se não der a devida atenção, a empresa terá o retrabalho de rever tudo novamente.

Então, acerca da validade da norma, é algo que as organizações conseguiram evitar de ter que fazer novamente, evitando custos e economizando tempo. Se é possível examinar os critérios da Lei Geral de Proteção de Dados Pessoais e o que ela traz de obrigatoriedade e cuidando, por que não se antecipar?

A regra das divulgações é a restrição. use a tecnologia para se concentrar nesse padrão e ir se flexibilizando de acordo com as necessidades. Não adianta colocar tudo como legítimo e colocar de forma genérica que, por exemplo, a coleta de dados robusta justifique a atuação.

O privacy by design pode ser entendido como uma maneira de gerir o tratamento de dados pessoais internamente ligado a técnicas que assegurem a segurança e privacidade da informação em todas as fases do serviço ou do produto.

Já o privacy by default é a engenharia que busca conferir ao dono dos dados um amparo sobre a proteção de deus dados pessoais sem precisar de uma intervenção do mesmo para a comprovação desse objetivo.

Bonnie Toledo, Advogada especialista em direito digital com ênfase em proteção de dados da DHL Supply Chain comenta sobre a segurança da informação.

“Se você acessa nossa pagina (site), existe uma política, se você acessar a base de treinamentos, nossos colaboradores são treinados, a área de segurança da informação treina e realiza técnicas de simulações para que possamos treinar nossos colaboradores nesse sentido. Dentro da nossa realidade, a gente tenta utilizar metodologias completas”, ressalta.

Após a definição de metodologia, é necessário outros passos a fim de executar as boas práticas de implementação, adequação e conformidade à LGPD.

  • Mapeamento de áreas e execução de inventário de ativos;
  • Matriz de compliance e relatórios de adequação;
  • PIA (Privacy Impact Assessment);
  • Implementação e entregáveis.

Privacy Impact Assessment

Também conhecido como relatório de impacto, é uma metodologia de mapeamento detalhado dos dados pessoais tratados e o seu ciclo de vida. É curioso como a definição do próprio relatório trazido pela Lei de fato define todas as etapas anteriores para execução e confecção do seu relatório.

A norma diz que as autoridades podem exigir a apresentação do documento, além de estabelecer alguns critérios básicos para compor o relatório de impacto, como:

  • Descrição dos tipos de dados coletados;
  • Metodologia utilizada para a coleta;
  • Metodologia utilizada para garantia da segurança das informações;
  • Proteções e mecanismos de mitigação de risco adotados.

Ficou curioso e quer saber mais? Faça parte do DPO Mastery. Clique aqui para maiores informações.

Sobre o autor

Artigos relacionados

Estratégias baseadas em grandes ideias vencem

Cadastre-se para receber mais artigos como este e domine sua função

Usamos cookies e outras tecnologias semelhantes para melhorar a sua experiência com nossos serviços, personalizar publicidade e recomendar conteúdos de seu interesse. Ao continuar navegando, você concorda com tal monitoramento. Para mais informações, clique aqui.