A LEI GERAL DE DADOS PESSOAIS
Por: Qualidade Teladoc • 2/9/2020 • Projeto de pesquisa • 1.279 Palavras (6 Páginas) • 304 Visualizações
Processo Avaliado
1.1 - Atribuir a responsabilidade pela privacidade e proteção dos dados a um indivíduo (encarregado de dados)
1.2 - Envolver a alta direção em privacidade e proteção de dados e atribuir responsabilidade pela privacidade e proteção dos dados em toda a organização
1.3 - Conduzir comunicação regular junto às partes interessadas internas da organização com status do gerenciamento de privacidade e proteção de dados
1.4 - Reportar às partes interessadas externas da organização o status do gerenciamento de privacidade (por exemplo, órgãos reguladores, terceiros, clientes)
1.5 - Realizar uma avaliação de risco de privacidade e proteção de dados da empresa (DPIA)
1.6 - Integrar a privacidade de dados nas avaliações e relatórios de riscos corporativos
1.7 - Manter uma estratégia e um programa de proteção e privacidade de dados (P&PD)
1.8 - Exigir que os funcionários reconheçam e concordem em aderir às políticas de privacidade e proteção de dados
2.1 - Manter um inventário de dados pessoais que são tratados
2.2 - Classificar os dados pessoais tratados
2.3 - Obter aprovação dos reguladores e/ou autoridades para processamento de dados e registrar bancos de dados onde este é necessário para aprovação prévia
2.4 - Manter registros do mecanismo de transferência usado para fluxos de dados transfronteiriços e aprovações de órgãos reguladores
3.1 - Manter uma política de privacidade e proteção de dados para funcionários contendo as bases legais para o tratamento de dados pessoais
3.2 - Manter uma política de privacidade e proteção de dados para terceiros (fornecedores e parceiros) contendo as bases legais para o tratamento de dados pessoais
3.3 - Manter atualizados procedimentos para coleta e uso de dados pessoais e dados sensíveis
4.1 - Manter políticas e procedimentos para identificação e manutenção da qualidade dos dados (válidos e atualizados).
4.2 - Manter políticas e procedimentos para revisar o tratamento total ou parcialmente por meios automatizados, tais como uso de cookies e mecanismos de rastreamento de
clientes
4.3 - Manter políticas e procedimentos para obter consentimento válido por parte dos titulares dos dados
4.4 - Manter políticas e procedimentos para retenção e destruição segura de dados pessoais
4.5 - Integrar privacidade e proteção de dados em práticas de marketing direto com clientes por email e telefone
4.6 - Integrar a privacidade e proteção de dados nas práticas de recrutamento, seleção e contratação de colaboradores
4.7 - Integrar a privacidade e proteção de dados nas práticas de segurança e medicina do trabalho
4.8 - Integrar a privacidade e proteção de dados ao uso de vigilância por vídeo (CFTV)
4.9 - Integrar a privacidade e proteção de dados ao uso de dispositivos de geolocalização geográfica
5.1 - Conduzir treinamento em privacidade e proteção de dados
5.2 - Incorporar a privacidade e proteção dos dados ao treinamento operacional, como RH, segurança, etc
5.3- Fornecer um repositório de informações de privacidade e proteção de dados, por exemplo, uma intranet interna de privacidade e e proteção de dados
5.4 - Realizar eventos de conscientização de privacidade e proteção de dados (por exemplo, um dia / semana anual de privacidade de dados)
5.5 - Fornecer educação e treinamento contínuos para o DPO e manter a certificação dos responsáveis pela privacidade e proteção dos dados
6.1 - Integrar privacidade e proteção de dados em uma política de segurança da informação
6.2 - Integrar a segurança da informação na matriz de riscos da organização
6.3 - Manter medidas técnicas de segurança e proteção de dados
6.4 - Manter medidas para criptografar dados pessoais em repouso e em movimento
6.5 - Manter procedimentos para restringir o acesso a dados pessoais (por exemplo, acesso baseado em função, segregação de funções)
6.6 - Manter os controles físicos de segurança da informação corporativa (proteção de instalações físicas e ativos físicos)
6.7 - Manter plano de continuidade de negócios (PCN)
6.8 - Manter uma estratégia de prevenção de perda de dados pessoais
6.9 - Conduzir testes de intrusão para aferir o desempenho e efetividade dos controles de segurança
6.10 - Manter um sistema de prevenção de intrusos (IPS)
6.11 - Manter um sistema de gerenciamento de dispositivos móveis (MDM)
6.12 - Manter um sistema de gerenciamento e correlação de eventos de segurança (SIEM)
6.13 - Manter um sistema de gerenciamento de vulnerabilidades
6.14 - Manter um sistema de gerenciamento de acesso remoto seguro
6.15 - Manter um sistema de gerenciamento de acesso as interfaces de rede
6.16 - Manter um sistema de gerenciamento de mídias de armazenamento removível
7.1 - Manter política de privacidade e proteção de dados para terceiros (por exemplo, clientes, fornecedores, processadores, afiliados)
7.2 - Manter procedimentos para executar contratos ou acordos com todos os operadores
7.3 - Realizar a devida diligência em torno da postura de privacidade e proteção de dados, segurança de dados de fornecedores / operadores em potencial
7.4 - Manter um processo de avaliação de risco de privacidade e proteção de dados do fornecedor (pré e pós contrato)
7.5 - Manter uma política que rege o uso
...