A Proteção de Dados
Por: arthur micheloni • 15/5/2023 • Trabalho acadêmico • 2.255 Palavras (10 Páginas) • 114 Visualizações
ATIVIDADE INDIVIDUAL
Matriz de atividade individual | |
Disciplina: Proteção de Dados | Módulo: Atividade Individual |
Aluno: Ciro Micheloni Lemos | Turma: 0324-4 |
Tarefa: Atividade Individual | |
PARTE 1 Elabore uma política de privacidade | |
1.1 Da declaração de privacidade | |
Esta política de privacidade descreve como coletamos e usamos seus dados pessoais e como mantemos sua privacidade. Ao utilizar nossos serviços, você concorda com esta política de privacidade. | |
1.2 Objetivos | |
Nosso objetivo é coletar informações pessoais apenas quando for necessário para fornecer nossos serviços e melhorar a experiência do usuário. Além disso, nos comprometemos a manter a privacidade e segurança dos dados dos usuários em conformidade com as leis aplicáveis. | |
1.3 Direitos do titular | |
Os titulares de dados pessoais têm direitos garantidos por lei, que incluem o direito de acessar, corrigir, atualizar e excluir seus dados pessoais. Também respeitamos o direito de oposição e o direito de limitar o processamento de dados pessoais. | |
1.4 Conceitos essenciais | |
São conceitos essenciais relacionados à privacidade de dados:
| |
1.5 Dados pessoais coletados | |
Os dados pessoais que coletamos incluem:
Reservamo-nos o direito de coletar outros dados pessoais, se necessário, para fornecer nossos serviços ou para cumprir as obrigações legais. Em todos os casos, garantimos que seus dados pessoais são mantidos em sigilo e não são compartilhados com terceiros sem o seu consentimento explícito. | |
1.6 Finalidades e bases legais de tratamento (artigos 7 e 11 da LGPD) | |
A Treinamentos Corporativos A usa as informações coletadas para promover nossa atividade principal, qual seja, a realização de treinamentos coorporativos. Dessa forma, usamos as informações coletadas para:
| |
1.7 Por quanto os dados são armazenados | |
Os dados são armazenados pelo tempo necessário ao atendimento da finalidade para a qual foram coletados, inclusive para cumprimento de obrigações legais, regulatórias, fiscais ou contratuais. Caso determinados dados deixem de ser necessários a determinada finalidade, serão excluídos ou anonimizados. | |
1.8 O que são cookies e como são utilizados | |
Cookies são pequenos arquivos de texto que são armazenados no seu dispositivo quando você visita um site. Eles são usados para lembrar informações sobre a sua visita, como suas preferências de idioma, histórico de navegação e informações de login. Os cookies são amplamente utilizados por empresas para coletar informações sobre os usuários e melhorar a experiência do usuário, memorizando, por exemplo, as preferências de idioma, layout, personalizar a publicidade com base em seus interesses, coletar informações analíticas sobre o uso do site e muito mais. | |
1.9 Vigência | |
O presente instrumento passa a viger a partir da data da assinatura da mesma pela Diretoria da empresa e publicação no sítio eletrônico da empresa. | |
1.10 Atualização da política de privacidade | |
A Política de Privacidade pode ser atualizada a qualquer momento, sem aviso prévio. As alterações entrarão em vigor imediatamente após a assinatura da diretoria e publicação no sítio eletrônico da empresa. | |
1.11 Canal de Contato (DPO) | |
Em caso de dúvidas ou preocupações sobre a nossa política de privacidade ou se desejar exercer seus direitos de privacidade, entre em contato com nosso Encarregado de Proteção de Dados (DPO) pelo na guia Fale conosco selecionando a opção LGDP. | |
PARTE 2 Elabore uma política de segurança da informação. | |
2.1 Objetivo | |
Estabelecer as diretrizes, competências e responsabilidades para a gestão da segurança da informação na Treinamentos Corporativos A bem como apoiar as decisões para adoção de soluções de segurança da informação no âmbito da empresa. | |
2.2 Atribuições e responsabilidades | |
2.2.1 Gerais | |
Todas as áreas da empresa são responsáveis por zelar pela segurança da informação. É de responsabilidade de cada colaborador seguir as diretrizes estabelecidas nesta política e reportar quaisquer incidentes de segurança que venham a ocorrer. | |
2.2.2 Acesso aos sistemas e senhas | |
O controle de acesso aos sistemas e informações é uma das principais medidas de segurança adotadas pela empresa. Todos os usuários devem ser identificados e autenticados antes de acessarem os sistemas. As senhas devem ser únicas, fortes e jamais compartilhadas. | |
2.2.3 Crachás | |
A utilização de crachás e identificação é uma medida de segurança básica para garantir a identificação de colaboradores e visitantes. Os crachás devem ser utilizados em todas as dependências da empresa e conterão apenas o nome e um sobrenome (a sua escolha) do colaborador. | |
2.2.4 Segurança do ambiente | |
Serão Adotadas para Segurança do Ambiente as seguintes medidas:
| |
2.2.5 Política de mesa limpa e tela limpa | |
A política de mesa limpa consiste em não deixar informações confidenciais ou bens da empresa dentre elas papéis, pen-drives ou quaisquer outros tipos de mídias removíveis, acessíveis a outras pessoas sem a devida proteção, quando o funcionário estiver fora de sua estação de trabalho. Computadores, notebooks e outros dispositivos devem estar protegidos por senha quando não estiverem sendo utilizados. Todos os computadores devem ter proteção de tela automática com senha habilitada para acionamento no tempo máximo de 5 minutos de inativação. | |
2.2.6 Impressão de documentos | |
Os Colaboradores observarão as seguintes regras quando da impressão de documentos:
| |
2.2.7 Utilização de e-mail e monitoramento | |
De acordo com esta política de segurança da informação, são diretrizes claras sobre a utilização do e-mail e o monitoramento do seu uso as seguintes:
Os monitoramentos serão baseados em procedimentos formais, padronizados e que possuam trilhas de auditoria que permitam uma validação do processo. Excepcionalmente será autorizado o monitoramento individual de empregados por solicitação formal da área de Recursos Humanos. | |
2.2.8 Celular | |
São medidas a serem adotadas para garantia da segurança:
| |
2.2.9 Descarte em geral | |
No descarte de informações institucionais, devem ser observadas a temporalidade prevista na legislação, as normas internas e a classificação que a informação possui. O descarte de informações em meio digital ou físico que não tenha natureza pública deve ser realizado por procedimento irreversível. | |
2.2.10. Dispositivos móveis – Trabalho Remoto | |
Considerando que o Trabalho remoto com a utilização de dispositivos móveis é uma realidade na Treinamentos Corporativos A, serão estabelecidas as seguintes medidas na política de segurança da informação:
Serão responsabilizados os empregados que não obedecerem as regras de segurança da informação no uso dos dispositivos móveis e trabalho remoto. | |
2.3 Sanções disciplinares pelo descumprimento da presente política | |
A inobservância dos dispositivos da Política de Segurança da Informação pode acarretar, isolada ou cumulativamente, nos termos da lei, sanções administrativas, civis ou penais. Para a aplicação de sanções e punições, será efetuada uma análise prévia da ocorrência pela unidade responsável devendo-se considerar a gravidade da infração, efeito alcançado, recorrência, assim como as hipóteses previstas no art. 482 da Consolidação das Leis do Trabalho (CLT). No caso de autônomos (professores) a unidade responsável deve analisar a ocorrência e deliberar sobre a efetivação das sanções e punições conforme termos previstos em contrato. Para o caso de violações que impliquem em atividades ilegais, ou que possam incorrer em dano à Treinamentos Corporativos A o infrator será responsabilizado pelos prejuízos, cabendo aplicação das medidas judiciais pertinentes. | |
2.4 Condições gerais | |
As condições gerais na política de segurança da informação incluem um conjunto de diretrizes e procedimentos que visam garantir a segurança das informações da organização. Essas condições gerais devem ser aplicadas a todos os aspectos da segurança da informação, incluindo os seguintes aspectos:
| |
PARTE 03 Informe quais dados poderão ser utilizados para as listas de presença passadas para os professores. | |
As listas de presença passadas para professores devem conter apenas as informações necessárias para fins educacionais, quais sejam:
As listas de presença passadas devem ser mantidas em segurança, armazenadas em local de acesso restrito apenas aos funcionários autorizados, e devidamente descartadas quando não forem mais necessárias. | |
PARTE 04 Indique os documentos para adequação do contrato, considerando que os professores são autônomos. | |
Considerando que os professores são autônomos e tratam dados pessoais em nome da organização, para adequar o contrato de prestação de serviços para incluir cláusulas relativas à proteção de dados pessoais considera-se relevante o estabelecimento de pelo menos:
O contrato deverá fazer referência à política de proteção de dados pessoais da organização, de forma que o professor autônomo tenha conhecimento das obrigações e procedimentos relacionados à proteção de dados pessoais dos alunos. | |
PARTE 05 Elabore um termo de consentimento específico para foto dos empregados, sócios ou clientes para que a empresa possa postar nas suas redes sociais, divulgando o seu trabalho | |
Termo de Consentimento para Uso de Foto de Empregados, Sócios e/ou Clientes em Redes Sociais Eu, [nome completo do empregado], CPF [número do CPF], abaixo-assinado, na qualidade de empregado/sócio/cliente da empresa Treinamentos Corporativos A, com sede na [endereço completo da empresa], autorizo expressamente o uso de minha imagem e fotografia pela referida empresa, exclusivamente para fins de publicação em suas redes sociais, tais como Instagram, Facebook, LinkedIn e Twitter com a finalidade específica de divulgar e difundir o objeto de trabalho utilizado na empresa. Declaro estar ciente de que a utilização de minha imagem e fotografia será realizada única e exclusivamente para divulgação de eventos, campanhas, projetos e atividades relacionadas às atividades da empresa, não podendo ser utilizada para outras finalidades sem a minha expressa autorização.
Por fim, declaro ter lido e compreendido integralmente o presente Termo de Consentimento e estar de acordo com seus termos e condições. Local e data: [cidade], [estado], em [dia] de [mês] de [ano].
Assinatura |
...