TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Proteção de Dados

Por:   •  15/5/2023  •  Trabalho acadêmico  •  2.255 Palavras (10 Páginas)  •  114 Visualizações

Página 1 de 10

ATIVIDADE INDIVIDUAL

Matriz de atividade individual

Disciplina: Proteção de Dados

Módulo: Atividade Individual

Aluno: Ciro Micheloni Lemos

Turma: 0324-4

Tarefa: Atividade Individual

PARTE 1

Elabore uma política de privacidade

1.1 Da declaração de privacidade

Esta política de privacidade descreve como coletamos e usamos seus dados pessoais e como mantemos sua privacidade. Ao utilizar nossos serviços, você concorda com esta política de privacidade.

1.2 Objetivos

Nosso objetivo é coletar informações pessoais apenas quando for necessário para fornecer nossos serviços e melhorar a experiência do usuário. Além disso, nos comprometemos a manter a privacidade e segurança dos dados dos usuários em conformidade com as leis aplicáveis.

1.3 Direitos do titular

Os titulares de dados pessoais têm direitos garantidos por lei, que incluem o direito de acessar, corrigir, atualizar e excluir seus dados pessoais. Também respeitamos o direito de oposição e o direito de limitar o processamento de dados pessoais.

1.4 Conceitos essenciais

São conceitos essenciais relacionados à privacidade de dados:

  1. Dados pessoais: qualquer informação que possa ser usada para identificar um indivíduo, incluindo nome, endereço, número de telefone, endereço de e-mail e outras informações pessoais.
  2. Consentimento: o titular do dado deve dar permissão explícita para o processamento de seus dados pessoais.
  3. Processamento de dados: qualquer operação realizada em dados pessoais, incluindo coleta, armazenamento, uso, transferência e exclusão
  4. Uso compartilhado de dados: comunicação, difusão, transferência internacional, interconexão de dados pessoais ou tratamento compartilhado de bancos de dados pessoais por órgãos e entidades públicos no cumprimento de suas competências legais, ou entre esses e entes privados, reciprocamente, com autorização específica, para uma ou mais modalidades de tratamento permitidas por esses entes públicos, ou entre entes privados;

1.5 Dados pessoais coletados

Os dados pessoais que coletamos incluem:

  1. Informações de contato, como nome, endereço, número de telefone e endereço de e-mail.
  2. Fotos, formação acadêmica, local de trabalho e histórico profissional.

Reservamo-nos o direito de coletar outros dados pessoais, se necessário, para fornecer nossos serviços ou para cumprir as obrigações legais. Em todos os casos, garantimos que seus dados pessoais são mantidos em sigilo e não são compartilhados com terceiros sem o seu consentimento explícito.

1.6 Finalidades e bases legais de tratamento (artigos 7 e 11 da LGPD)

Treinamentos Corporativos A usa as informações coletadas para promover nossa atividade principal, qual seja, a realização de treinamentos coorporativos. Dessa forma, usamos as informações coletadas para:

  1. Cumprir com nossas obrigações contratuais;
  2. Comprovação de presença;
  3. Para realização das provas;
  4. Manutenção da Lista de Chamada;
  5. Divulgação da nas redes sociais para divulgação do trabalho.

1.7 Por quanto os dados são armazenados

Os dados são armazenados pelo tempo necessário ao atendimento da finalidade para a qual foram coletados, inclusive para cumprimento de obrigações legais, regulatórias, fiscais ou contratuais. Caso determinados dados deixem de ser necessários a determinada finalidade, serão excluídos ou anonimizados.

1.8 O que são cookies e como são utilizados

Cookies são pequenos arquivos de texto que são armazenados no seu dispositivo quando você visita um site. Eles são usados para lembrar informações sobre a sua visita, como suas preferências de idioma, histórico de navegação e informações de login.

Os cookies são amplamente utilizados ​​por empresas para coletar informações sobre os usuários e melhorar a experiência do usuário, memorizando, por exemplo, as preferências de idioma, layout, personalizar a publicidade com base em seus interesses, coletar informações analíticas sobre o uso do site e muito mais.

1.9 Vigência

O presente instrumento passa a viger a partir da data da assinatura da mesma pela Diretoria da empresa e publicação no sítio eletrônico da empresa.

1.10 Atualização da política de privacidade

A Política de Privacidade pode ser atualizada a qualquer momento, sem aviso prévio. As alterações entrarão em vigor imediatamente após a assinatura da diretoria e publicação no sítio eletrônico da empresa.

1.11 Canal de Contato (DPO)

Em caso de dúvidas ou preocupações sobre a nossa política de privacidade ou se desejar exercer seus direitos de privacidade, entre em contato com nosso Encarregado de Proteção de Dados (DPO) pelo na guia Fale conosco selecionando a opção LGDP.

PARTE 2

Elabore uma política de segurança da informação.

2.1 Objetivo

Estabelecer as diretrizes, competências e responsabilidades para a gestão da segurança da informação na Treinamentos Corporativos A bem como apoiar as decisões para adoção de soluções de segurança da informação no âmbito da empresa.

2.2 Atribuições e responsabilidades

2.2.1 Gerais

Todas as áreas da empresa são responsáveis por zelar pela segurança da informação. É de responsabilidade de cada colaborador seguir as diretrizes estabelecidas nesta política e reportar quaisquer incidentes de segurança que venham a ocorrer.

2.2.2 Acesso aos sistemas e senhas

O controle de acesso aos sistemas e informações é uma das principais medidas de segurança adotadas pela empresa. Todos os usuários devem ser identificados e autenticados antes de acessarem os sistemas. As senhas devem ser únicas, fortes e jamais compartilhadas.

2.2.3 Crachás

A utilização de crachás e identificação é uma medida de segurança básica para garantir a identificação de colaboradores e visitantes. Os crachás devem ser utilizados em todas as dependências da empresa e conterão apenas o nome e um sobrenome (a sua escolha) do colaborador.

2.2.4 Segurança do ambiente

Serão Adotadas para Segurança do Ambiente as seguintes medidas:

  1. Controle de Acesso: Apenas as pessoas autorizadas terão acesso ao ambiente, seja físico ou lógico, que se dará por meio de senha pessoal e instrasferível e/ou biometria.
  2. Monitoramento: O ambiente será constantemente monitorado, utilizando ferramentas de detecção de ameaças
  3. Proteção contra Malware: Antivírus e anti-malware serão atualizados periodicamente para prevenir a infecção do ambiente por vírus e outras ameaças.
  4. Atualização e Patches: É obrigatória a mantenção dos sistemas operacionais e aplicativos atualizados com as últimas correções de segurança, a fim de corrigir possíveis vulnerabilidades.
  5. Backup e Recuperação: É recomendável a realizar backups periódicos dos dados e manter planos de recuperação de desastres atualizados para garantir a disponibilidade e a integridade das informações.

2.2.5 Política de mesa limpa e tela limpa

A política de mesa limpa consiste em não deixar informações confidenciais ou bens da empresa dentre elas papéis, pen-drives ou quaisquer outros tipos de mídias removíveis, acessíveis a outras pessoas sem a devida proteção, quando o funcionário estiver fora de sua estação de trabalho.

Computadores, notebooks e outros dispositivos devem estar protegidos por senha quando não estiverem sendo utilizados. Todos os computadores devem ter proteção de tela automática com senha habilitada para acionamento no tempo máximo de 5 minutos de inativação.

2.2.6 Impressão de documentos

Os Colaboradores observarão as seguintes regras quando da impressão de documentos:

  1. As impressões, principalmente as que contêm informações confidenciais, devem ser imediatamente retiradas da impressora;
  2. A impressão deverá ser utilizada apenas quando o documento físico se fizer imprescindível;
  3. O acesso às impressoras será apenas para os colaboradores autorizados, através do controle de acesso físico ou lógico.
  4. O usuário deverá autenticar-se antes da impressão do documento, utilizando senhas ou outras formas de autenticação multifator.

2.2.7 Utilização de e-mail e monitoramento

De acordo com esta política de segurança da informação, são diretrizes claras sobre a utilização do e-mail e o monitoramento do seu uso as seguintes:

  1. O estabelecimento de regras claras sobre o uso do e-mail na organização, incluindo o tipo de informações que podem ser compartilhadas por e-mail, a proteção de senhas e a autenticação multifator.
  2.  A implementação de medidas de proteção contra e-mails fraudulentos, phishing e malware, como filtros de spam e softwares antivírus.
  3. A utilização de criptografia para proteger as informações sensíveis enviadas por e-mail, como informações de cartões de crédito ou senhas.
  4. O monitoramento do uso do e-mail na organização a fim de identificar atividades suspeitas ou comportamentos inadequados.

Os monitoramentos serão baseados em procedimentos formais, padronizados e que possuam trilhas de auditoria que permitam uma validação do processo.

Excepcionalmente será autorizado o monitoramento individual de empregados por solicitação formal da área de Recursos Humanos.

2.2.8 Celular

São medidas a serem adotadas para garantia da segurança:

  1. A utilização de criptografia para proteger as informações armazenadas no celular, bem como durante a transmissão de dados.
  2. A atualização obrigatória do software do celular atualizado com as últimas correções de segurança e patches disponíveis.
  3. A vedação de uso de aplicativos não autorizados ou suspeitos, que possam representar uma ameaça à segurança.

2.2.9 Descarte em geral

No descarte de informações institucionais, devem ser observadas a temporalidade prevista na legislação, as normas internas e a classificação que a informação possui.

O descarte de informações em meio digital ou físico que não tenha natureza pública deve ser realizado por procedimento irreversível.

2.2.10. Dispositivos móveis – Trabalho Remoto

Considerando que o Trabalho remoto com a utilização de dispositivos móveis é uma realidade na Treinamentos Corporativos A, serão estabelecidas as seguintes medidas na política de segurança da informação:

  1. Utilização de conexões VPN (Virtual Private Network) para proteger o acesso e garantir a integridade dos dados
  2. Política de perda ou roubo de dispositivos móveis, incluindo procedimentos de notificação, desativação remota e exclusão de dados.
  3. Realização de treinamentos regulares para os usuários de dispositivos móveis e trabalho remoto, para garantir que eles entendam os riscos de segurança e as melhores práticas para minimizá-los.

Serão responsabilizados os empregados que não obedecerem as regras de segurança da informação no uso dos dispositivos móveis e trabalho remoto.

2.3 Sanções disciplinares pelo descumprimento da presente política

A inobservância dos dispositivos da Política de Segurança da Informação pode acarretar, isolada ou cumulativamente, nos termos da lei, sanções administrativas, civis ou penais.

Para a aplicação de sanções e punições, será efetuada uma análise prévia da ocorrência pela unidade responsável devendo-se considerar a gravidade da infração, efeito alcançado, recorrência, assim como as hipóteses previstas no art. 482 da Consolidação das Leis do Trabalho (CLT).

No caso de autônomos (professores) a unidade responsável deve analisar a ocorrência e deliberar sobre a efetivação das sanções e punições conforme termos previstos em contrato.

Para o caso de violações que impliquem em atividades ilegais, ou que possam incorrer em dano à Treinamentos Corporativos A o infrator será responsabilizado pelos prejuízos, cabendo aplicação das medidas judiciais pertinentes.

2.4 Condições gerais

As condições gerais na política de segurança da informação incluem um conjunto de diretrizes e procedimentos que visam garantir a segurança das informações da organização. Essas condições gerais devem ser aplicadas a todos os aspectos da segurança da informação, incluindo os seguintes aspectos:

  1. Política de acesso: Estabelecer diretrizes claras para o acesso às informações da organização, incluindo a autorização de acesso, a proteção de senhas e a autenticação multifator.
  2. Política de classificação de dados: Estabelecer uma classificação para os dados da organização, de acordo com o nível de confidencialidade e de criticidade, a fim de garantir que as informações sejam protegidas de acordo com sua importância.
  3. Política de backup e recuperação de dados: Estabelecer procedimentos para a realização de backups periódicos e para a recuperação de dados em caso de perda ou corrupção.
  4. Política de segurança física: Estabelecer procedimentos para a proteção física dos equipamentos e das informações da organização, incluindo o controle de acesso, a proteção contra desastres naturais e a proteção contra incêndios.
  5. Política de segurança de rede: Estabelecer procedimentos para a proteção das redes da organização, incluindo a proteção contra-ataques cibernéticos, a segmentação de rede e a utilização de tecnologias de criptografia.
  6. Política de gestão de vulnerabilidades: Estabelecer procedimentos para a identificação e a correção de vulnerabilidades nos sistemas e nos aplicativos da organização.
  7. Política de segurança de dispositivos móveis: Estabelecer procedimentos para a proteção de dispositivos móveis, como smartphones e tablets, que possam ser usados para acessar informações da organização.
  8. Política de treinamento e conscientização: Estabelecer procedimentos para o treinamento e a conscientização dos colaboradores sobre as melhores práticas de segurança da informação, a fim de prevenir ameaças internas.

PARTE 03

Informe quais dados poderão ser utilizados para as listas de presença passadas para os professores.

As listas de presença passadas para professores devem conter apenas as informações necessárias para fins educacionais, quais sejam:

  1. Nome completo
  2. Número de identificação do aluno
  3. Data da aula
  4. Horário de início e término da aula
  5. Assinatura do professor

As listas de presença passadas devem ser mantidas em segurança, armazenadas em local de acesso restrito apenas aos funcionários autorizados, e devidamente descartadas quando não forem mais necessárias.

PARTE 04

Indique os documentos para adequação do contrato, considerando que os professores são autônomos.

Considerando que os professores são autônomos e tratam dados pessoais em nome da organização, para adequar o contrato de prestação de serviços para incluir cláusulas relativas à proteção de dados pessoais considera-se relevante o estabelecimento de pelo menos:

  1. Termo de consentimento
  2. Termo de responsabilidade
  3. Termo de sigilo e confidencialidade

O contrato deverá fazer referência à política de proteção de dados pessoais da organização, de forma que o professor autônomo tenha conhecimento das obrigações e procedimentos relacionados à proteção de dados pessoais dos alunos.

PARTE 05

Elabore um termo de consentimento específico para foto dos empregados, sócios ou clientes para que a empresa possa postar nas suas redes sociais, divulgando o seu trabalho

Termo de Consentimento para Uso de Foto de Empregados, Sócios e/ou Clientes em Redes Sociais

Eu, [nome completo do empregado], CPF [número do CPF], abaixo-assinado, na qualidade de empregado/sócio/cliente da empresa Treinamentos Corporativos A, com sede na [endereço completo da empresa], autorizo expressamente o uso de minha imagem e fotografia pela referida empresa, exclusivamente para fins de publicação em suas redes sociais, tais como Instagram, Facebook, LinkedIn e Twitter com a finalidade específica de divulgar e difundir o objeto de trabalho utilizado na empresa.

Declaro estar ciente de que a utilização de minha imagem e fotografia será realizada única e exclusivamente para divulgação de eventos, campanhas, projetos e atividades relacionadas às atividades da empresa, não podendo ser utilizada para outras finalidades sem a minha expressa autorização.


Declaro, ainda, que não tenho qualquer expectativa de remuneração pelo uso de minha imagem e fotografia, concordando em ceder gratuitamente os direitos sobre as mesmas à empresa.

Por fim, declaro ter lido e compreendido integralmente o presente Termo de Consentimento e estar de acordo com seus termos e condições.

Local e data: [cidade], [estado], em [dia] de [mês] de [ano].


___________________________

Assinatura

        

...

Baixar como (para membros premium)  txt (16.7 Kb)   pdf (249.2 Kb)   docx (833.3 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com