LGPD: Como estruturar um atendimento aos titulares de dados?

Durante o Security Leaders Virtual, executivos de empresas como Netshoes, Ypê, Autoglass, Cogna Educação, Sanofi e Banco Mercantil debateram um dos temas mais importantes da atualidade: LGPD e como atender às demandas dos donos dos dados

Compartilhar:

Por um lado, o mundo está vivendo em um cenário de conectividade, onde pessoas compartilham dados a todo o momento nos mais diversos aparelhos, dos smpartphones às smart TVs. Do lado corporativo, como os gestores estão estruturando as equipes internas para atender às mais variadas demandas dos titulares dos dados? Mesmo com o vai e vem da Lei Geral de Proteção de Dados, os projetos de adequação à lei estão em andamento na maioria das empresas brasileiras e em algum momento as empresas terão que prestar conta de como usam os dados dos clientes.

 

O titular dos dados pode recorrer e obrigar empresas a informarem se realmente os dados estão protegidos e para o que exatamente precisam de tantos dados pessoais. Ou seja, o consumidor tem um poder maior sobre suas próprias informações, mais do que nunca o cliente está no centro das atenções.

 

Algumas lições aprendidas foram discutidas pelos CISOs durante o debate no Security Leaders Virtual, além de etapas e processos adotados para adequação da lei. Participaram dessa conversa os gestores de empresas como Netshoes, Ypê, Autoglass, Cogna Educação, Sanofi e Banco Mercantil.

 

Veja na íntegra a discussão mediada pela jornalista e editora da Security Report, Léia Machado

 

Conteúdos Relacionados

Security Report | Destaques

Ransomware: 66% das empresas atingidas no Brasil pagaram resgate, alerta pesquisa

A Sophos apresentou, em encontro fechado com jornalistas, a edição de 2025 do estudo “State of Ransomware”, que ressaltou a...
Security Report | Destaques

Incidente cibernético tira do ar portal da Prefeitura de Dourados (MS)

Desde o início dessa semana, o site do governo municipal estava impossibilitado de ser acessado pelos cidadãos devido a uma...
Security Report | Destaques

Q-Day à vista: riscos devem acelerar transição para criptografia pós-quântica?

Embora a computação quântica ainda esteja em fase experimental, adversários já se antecipam ao coletar dados criptografados que poderão ser...
Security Report | Destaques

Tribunal Penal Internacional detecta nova tentativa de ciberataque

Corte responsável por julgar crimes contra a humanidade já havia sido alvo de um ataque cibernético em setembro de 2023,...