Qual é o melhor plano de ação para a LGPD?

Tecnologias, processos e pessoas. Os desafios são praticamente os mesmos, mas agora eles têm prazo para serem resolvidos. O diferencial competitivo será de quem sair na frente para estar em conformidade

Compartilhar:

Dessa vez o famoso “jeitinho brasileiro” está fora de cogitação. No próximo ano, as empresas terão de estar em conformidade com a LGPD e 2019 começou aquecido. Diversos casos de vazamento de dados foram divulgados no primeiro trimestre, como Banco Inter, Amazon, Uber, Netshoes, TIVIT, Sicredi, Sky Brasil, Google + e Facebook.

 

Além do vazamento de dados, os gestores de segurança têm pelo menos três boas razões para traçar um plano de ação:

 

1.Os dispositivos móveis são praticamente onipresentes e fazem parte da rotina da maioria das pessoas ao redor do mundo. Um estudo da Ericsson aponta que até 2023, o planeta terá 20 bilhões de dispositivos de Internet das Coisas (IoT) conectados e 1.8 bilhão de devices IoT com conexões celular.

 

2.Os dados sensíveis das empresas estão se movendo nesse ambiente móvel, fugindo do perímetro tradicional da segurança.

 

3.A nova regra já garante ao cidadão mais controle sobre seus dados pessoais, principalmente na forma como tais informações serão coletadas, armazenadas e protegidas.

 

Ao mesmo tempo, o desafio é encontrar o ponto de equilíbrio e olhar de dentro para fora lembrando que processos, pessoas e tecnologias nunca foram tão essenciais para orquestrar as melhores práticas de segurança alinhadas com a LGPD.

 

Para entender melhor o cenário regulatório, os desafios da conformidade e como a tecnologia pode auxiliar nessa jornada, o e-book abaixo traz um conteúdo profundo de como as organizações brasileiras podem desenhar a estratégia e colocar, enfim, o plano de ação em prática.

 

Acesse o conteúdo completo aqui.

Conteúdos Relacionados

Security Report | Destaques

“Hackers são os espiões da atualidade”, diz ex-FBI

Como forma de combater a crescente expansão dos ataques cibernéticos, autoridades como o FBI buscam reaproveitar lições aprendidas nas últimas...
Security Report | Destaques

XP detecta acesso não autorizado em base de dados de fornecedor externo

Em comunicado oficial enviado para a Security Report, a corretora de investimentos alertou os clientes sobre o data leak e...
Security Report | Destaques

Secretaria da Saúde de São Jerônimo sofre tentativa de ataque hacker

Canal de atendimento por WhatsApp para solicitação de ambulâncias foi alvo de tentativa de ataque hacker, confirma a Prefeitura do...
Security Report | Destaques

Após pagamento de resgate, 70% das empresas são alvos de novos ataques de ransomware

Estudo Ransomware Trends Report, da Veeam, revela que organizações que cedem às exigências dos criminosos tendem a ser vistas como...