Etapas do Projeto:
Implementação LGPD
Segurança da Informação
Se você chegou até aqui, seu projeto está indo muito bem! Agora que você já está com os processos que tratam dados pessoais devidamente mapeados e documentados e, sabe quais bases legais permitem a sua empresa trata-los é a hora de entrar em campo seus consultores de Segurança da Informação.
Passo 1
Dicas:
Esta etapa pode ser feita em paralelo com a etapa anterior!
Lembre que existem dados armazenados em papel e não somente em meios digitais!!
Uma vez mais recomendo que seu time de Segurança da Informação seja formado por profissionais de nível sênior.
Passo 2
Então vamos lá, sua equipe de segurança da informação vai analisar os processos que tratam dados pessoais e os pontos de atenção para identificar as ações a serem incluídas no Plano de Ação.
Passo 3
Recomendamos a utilização da ISO 27001/2 e sua extensão ISO 27701.
A seguir algumas referências básicas que você não pode deixar de levar em consideração:
Conformidade – controles requisitando a identificação de leis e regulamentações aplicáveis, proteção da propriedade intelectual, proteção de dados pessoais e revisões da segurança da informação;
Políticas de segurança da informação – controles sobre como as políticas são escritas e revisadas;
Dicas:
Esta etapa pode ser feita em paralelo com a etapa anterior!
Lembre que existem dados armazenados em papel e não somente em meios digitais!!
Uma vez mais recomendo que seu time de Segurança da Informação seja formado por profissionais de nível sênior.
Passo 2
Então vamos lá, sua equipe de segurança da informação vai analisar os processos que tratam dados pessoais e os pontos de atenção para identificar as ações a serem incluídas no Plano de Ação.
Passo 3
Recomendamos a utilização da ISO 27001/2 e sua extensão ISO 27701.
A seguir algumas referências básicas que você não pode deixar de levar em consideração:
Conformidade – controles requisitando a identificação de leis e regulamentações aplicáveis, proteção da propriedade intelectual, proteção de dados pessoais e revisões da segurança da informação;
Políticas de segurança da informação – controles sobre como as políticas são escritas e revisadas;
Organização da segurança da informação – controles sobre como as responsabilidades são
designadas; também inclui os controles para dispositivos móveis e trabalho
remoto;
Segurança em recursos humanos – controles para antes da contratação, durante e após a contratação;
Gestão de ativos – controles relacionados ao inventário de ativos e uso aceitável, e para a classificação de informação e manuseio de mídias;
Controle de acesso – controles para a política de controle de acesso, gestão de acesso de usuários, controle de acesso a sistemas e aplicações, e responsabilidades dos usuários;
Criptografia – controles relacionados a gestão de chaves criptográficas;
Segurança física e do ambiente – controles definindo áreas seguras, controles de entrada, proteção contra ameaças, segurança de equipamentos, descarte seguro, política de mesa limpa e tela limpa etc.;
Segurança nas operações – vários controles relacionados a gestão da produção de TI: gestão de mudança, gestão de capacidade, software malicioso, cópia de segurança, registro de eventos, monitoramento, instalação, vulnerabilidades etc.;
Segurança nas comunicações – controles relacionados a segurança em rede, segregação, serviços de rede, transferência de informação, etc.;
Gestão de incidentes de segurança da informação – controles para reportar eventos e fraquezas, definindo responsabilidades, procedimentos de resposta e coleta de evidências;
Aspectos da segurança da informação na gestão da continuidade do negócio – controles requisitando o planejamento da continuidade do negócio, procedimentos, verificação e revisão e redundância da TI.
Clique aqui para ir para a próxima etapa.
Clique aqui para voltar para a etapa anterior.
Segurança em recursos humanos – controles para antes da contratação, durante e após a contratação;
Gestão de ativos – controles relacionados ao inventário de ativos e uso aceitável, e para a classificação de informação e manuseio de mídias;
Controle de acesso – controles para a política de controle de acesso, gestão de acesso de usuários, controle de acesso a sistemas e aplicações, e responsabilidades dos usuários;
Criptografia – controles relacionados a gestão de chaves criptográficas;
Segurança física e do ambiente – controles definindo áreas seguras, controles de entrada, proteção contra ameaças, segurança de equipamentos, descarte seguro, política de mesa limpa e tela limpa etc.;
Segurança nas operações – vários controles relacionados a gestão da produção de TI: gestão de mudança, gestão de capacidade, software malicioso, cópia de segurança, registro de eventos, monitoramento, instalação, vulnerabilidades etc.;
Segurança nas comunicações – controles relacionados a segurança em rede, segregação, serviços de rede, transferência de informação, etc.;
Gestão de incidentes de segurança da informação – controles para reportar eventos e fraquezas, definindo responsabilidades, procedimentos de resposta e coleta de evidências;
Aspectos da segurança da informação na gestão da continuidade do negócio – controles requisitando o planejamento da continuidade do negócio, procedimentos, verificação e revisão e redundância da TI.
Clique aqui para ir para a próxima etapa.
Clique aqui para voltar para a etapa anterior.
Em caso de dúvidas, solicitação de orçamento e demais comentários
entre em contato conosco