A Lei Geral de Proteção de Dados (LGPD) visa proteger os cidadãos brasileiros do uso indevido de seus dados e rege o tratamento destas informações pelas organizações, seus usos para fins comerciais e também pelo governo.
A não conformidade com a LGPD acarreta inúmeras consequências prejudicais para as organizações. Além de pesadas multas, o impacto se reflete em danos à reputação, retirada de certificação, responsabilidade por danos, custo de controle de danos e proibição de processamento de dados pessoais.
ABORDAGEM KRYPTUS
FASE 01
Planejamento do projeto
Realizar todo planejamento do projeto, elaborar e aprovar plano de trabalho do projeto de realizar workshop sobre LGPD.
- Kick off
- Plano de projeto
- Cronograma de atividades
- Workshop de alinhamento
FASE 02
Mapeamento do fluxo de dados pessoais e levantamento de riscos
Elaborar mapeamento de fluxo de tratamento de dados pessoais, incluindo o ciclo de vida e os riscos de proteção e privacidade associados.
- Entendimento do fluxo de dados
- Mapeamento de processos
- Mapeamento de riscos
- Mapeamento de ativos de TI
FASE 03
Diagnóstico e análise de lacunas
Elaborar o diagnóstico e a análise de lacunas com as informações da Fase 02, avaliando a situação do
ambiente de proteção de dados e privacidade em relação a LGPD
- Estratégia de segurança na proteção e privacidade de dados pessoais
- Políticas, processos e procedimentos
- Fases do ciclo de vida de dados pessoais
- Processo de desenvolvimento de software (Privacy by Design)
- Controle técnicos avançados (criptografia, anonimização, pseudonimização)
FASE 04
Planos de ação de adequação e roadmap de implantação
Elaborar o plano de ação e recomendações e construir o roadmap de implantação das ações e recomendações de acordo com as prioridades de negócios frente a LGPD.
- Definição dos planos de ação a serem implementados
- Alinhamento e priorização dos planos de ação em relação as áreas de negócio
- Elaboração do roadmap de implementação
SUA EMPRESA TERÁ CONHECIMENTO DE:
Quais dados pessoais estão em uso nos ativos de informação, como estão protegidos, quais os riscos e quais controles de segurança deverão ser implementados.
Quais dados estão sendo transmitidos entre os ativos de informação, como estão protegidos, quais os riscos e quais controles de segurança deverão ser implementados
Quais dados estão sendo armazenados nos ativos de informação, como estão protegidos, quais os riscos e quais controles de segurança deverão ser implementados