Qual é o melhor plano de ação para a LGPD?

Tecnologias, processos e pessoas. Os desafios são praticamente os mesmos, mas agora eles têm prazo para serem resolvidos. O diferencial competitivo será de quem sair na frente para estar em conformidade

Compartilhar:

Dessa vez o famoso “jeitinho brasileiro” está fora de cogitação. No próximo ano, as empresas terão de estar em conformidade com a LGPD e 2019 começou aquecido. Diversos casos de vazamento de dados foram divulgados no primeiro trimestre, como Banco Inter, Amazon, Uber, Netshoes, TIVIT, Sicredi, Sky Brasil, Google + e Facebook.

 

Além do vazamento de dados, os gestores de segurança têm pelo menos três boas razões para traçar um plano de ação:

 

1.Os dispositivos móveis são praticamente onipresentes e fazem parte da rotina da maioria das pessoas ao redor do mundo. Um estudo da Ericsson aponta que até 2023, o planeta terá 20 bilhões de dispositivos de Internet das Coisas (IoT) conectados e 1.8 bilhão de devices IoT com conexões celular.

 

2.Os dados sensíveis das empresas estão se movendo nesse ambiente móvel, fugindo do perímetro tradicional da segurança.

 

3.A nova regra já garante ao cidadão mais controle sobre seus dados pessoais, principalmente na forma como tais informações serão coletadas, armazenadas e protegidas.

 

Ao mesmo tempo, o desafio é encontrar o ponto de equilíbrio e olhar de dentro para fora lembrando que processos, pessoas e tecnologias nunca foram tão essenciais para orquestrar as melhores práticas de segurança alinhadas com a LGPD.

 

Para entender melhor o cenário regulatório, os desafios da conformidade e como a tecnologia pode auxiliar nessa jornada, o e-book abaixo traz um conteúdo profundo de como as organizações brasileiras podem desenhar a estratégia e colocar, enfim, o plano de ação em prática.

 

Acesse o conteúdo completo aqui.

Conteúdos Relacionados

Security Report | Destaques

Diversidade é a chave para o GAP de talentos em Cibersegurança?

Levantamento realizado entre os executivos da Comunidade Security Leaders revela evolução na diversidade de equipes, mas ainda há muito trabalho...
Security Report | Destaques

Dia Mundial da Senha: Desigualdade Cibernética ameaça as PMEs com exposição de acessos

O Fórum Econômico Mundial ressaltou neste ano o risco cibernético relacionado a iniquidade cibernética que afeta especialmente as pequenas e...
Security Report | Destaques

Próximas ameaças à criptografia virão da computação quântica, alerta IBM

Durante o evento Quantum Summit América Latina, a empresa apresentou a sua visão estratégica a respeito da tecnologia emergente. De...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...