Qual é o melhor plano de ação para a LGPD?

Tecnologias, processos e pessoas. Os desafios são praticamente os mesmos, mas agora eles têm prazo para serem resolvidos. O diferencial competitivo será de quem sair na frente para estar em conformidade

Compartilhar:

Dessa vez o famoso “jeitinho brasileiro” está fora de cogitação. No próximo ano, as empresas terão de estar em conformidade com a LGPD e 2019 começou aquecido. Diversos casos de vazamento de dados foram divulgados no primeiro trimestre, como Banco Inter, Amazon, Uber, Netshoes, TIVIT, Sicredi, Sky Brasil, Google + e Facebook.

 

Além do vazamento de dados, os gestores de segurança têm pelo menos três boas razões para traçar um plano de ação:

 

1.Os dispositivos móveis são praticamente onipresentes e fazem parte da rotina da maioria das pessoas ao redor do mundo. Um estudo da Ericsson aponta que até 2023, o planeta terá 20 bilhões de dispositivos de Internet das Coisas (IoT) conectados e 1.8 bilhão de devices IoT com conexões celular.

 

2.Os dados sensíveis das empresas estão se movendo nesse ambiente móvel, fugindo do perímetro tradicional da segurança.

 

3.A nova regra já garante ao cidadão mais controle sobre seus dados pessoais, principalmente na forma como tais informações serão coletadas, armazenadas e protegidas.

 

Ao mesmo tempo, o desafio é encontrar o ponto de equilíbrio e olhar de dentro para fora lembrando que processos, pessoas e tecnologias nunca foram tão essenciais para orquestrar as melhores práticas de segurança alinhadas com a LGPD.

 

Para entender melhor o cenário regulatório, os desafios da conformidade e como a tecnologia pode auxiliar nessa jornada, o e-book abaixo traz um conteúdo profundo de como as organizações brasileiras podem desenhar a estratégia e colocar, enfim, o plano de ação em prática.

 

Acesse o conteúdo completo aqui.

Conteúdos Relacionados

Security Report | Destaques

Apagão Cibernético traz lição sobre vulnerabilidade da cadeia global

A crise desencadeada pela falha na atualização do ambiente CrowdStrike mostrou como a hiperdependência de sistemas digitais pode levar a...
Security Report | Destaques

Falha em ambiente CrowdStrike provoca apagão cibernético

Diversas organizações ao redor do mundo, incluindo Linhas Aéreas, Instituições financeiras e varejistas enfrentam uma pane geral em seus sistemas....
Security Report | Destaques

SESC MG aprimora estratégia de segurança cibernética

Em parceria com a Lumu Technologies, a instituição tinha como demanda melhorar as diretrizes de Cibersegurança, superando os desafios de...
Security Report | Destaques

Procon-SP abre investigação sobre vazamento de dados na Netshoes

Devido a um incidente cibernético contra seus sistemas internos, o e-commerce de artigos esportivos alertou o mercado na última quarta-feira...