Buscar

Portfólio Security Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

...............................................................................................................................
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO – 1°TRIMESTRE SECURITY ESSENTIALS
ALUIZIO ANTONIO DA SILVA JUNIOR - 218092021
SECURITY ESSENTIALS
Adequação LGPD
........................................................................................................................................
Guarulhos
2023
Aluizio Antonio da Silva Junior
SECURITY ESSENTIALS
Adequação LGPD
Trabalho apresentado ao Curso
Gestão da Tecnologia da Informação do
Centro Universitário ENIAC
 Para a disciplina Security Essentials.
Prof. Me. Lúcio Luzetti Criado
Guarulhos
2023
Nome da empresa: VGR - Indústria de produtos lácteos.
ATIVIDADE PROPOSTA
Aprimoramento do programa de Integridade e Compliance com foco em Segurança de dados.
MAPEAMENTO DE RISCOS
Acesso a e-mails externos.
Acesso a sites de busca, compras e redes sociais.
Compartilhamento de Login entre os usuários para acesso aos sistemas da empresa.
Falta de segurança na confirmação de usuário aos acessos dos sistemas da empresa.
OBJETIVOS ESPECIFICOS
· Analisar e levantar os problemas causados pelo compartilhamento de login;
· Aprimorar o sistema utilizado adicionando a confirmação de identidade em duas etapas;
· Limitar o acesso a internet para mitigar possíveis ataques cibernéticos;
· Garantir proteção contra hackers e acesso ilegal ao banco de dados;
· Conscientizar os colaboradores por meio de palestra sobre a LGPD;
Atualmente, a segurança de dados é algo essencial, principalmente em empresas. Temos a LGPD (n° 13.707/18) que é a Lei Geral de Proteção de Dados, ela basicamente estabelece regras para as empresas sobre o uso, armazenamento e compartilhamento de dados pessoais. Fazendo com que as pessoas tenham mais controle sobre suas informações.
Nossos objetivos serão fundamentados com base no artigo 50 da Lei Geral de Proteção de Dados.
CAPÍTULO VII DA SEGURANÇA E DAS BOAS PRÁTICAS
Seção II Das Boas Práticas e da Governança
Art. 50. Os controladores e operadores, no âmbito de suas competências, pelo tratamento de dados pessoais, individualmente ou por meio de associações, poderão formular regras de boas práticas e de governança que estabeleçam as condições de organização, o regime de funcionamento, os procedimentos, incluindo reclamações e petições de titulares, as normas de segurança, os padrões técnicos, as obrigações específicas para os diversos envolvidos no tratamento, as ações educativas, os mecanismos internos de supervisão e de mitigação de riscos e outros aspectos relacionados ao tratamento de dados pessoais.
§ 1º Ao estabelecer regras de boas práticas, o controlador e o operador levarão em consideração, em relação ao tratamento e aos dados, a natureza, o escopo, a finalidade e a probabilidade e a gravidade dos riscos e dos benefícios decorrentes de tratamento de dados do titular.
§ 2º Na aplicação dos princípios indicados nos incisos VII e VIII do caput do art. 6º desta Lei, o controlador, observados a estrutura, a escala e o volume de suas operações, bem como a sensibilidade dos dados tratados e a probabilidade e a gravidade dos danos para os titulares dos dados, poderá:
I - implementar programa de governança em privacidade que, no mínimo:
a) demonstre o comprometimento do controlador em adotar processos e políticas internas que assegurem o cumprimento, de forma abrangente, de normas e boas práticas relativas à proteção de dados pessoais;
b) seja aplicável a todo o conjunto de dados pessoais que estejam sob seu controle, independentemente do modo como se realizou sua coleta;
c) seja adaptado à estrutura, à escala e ao volume de suas operações, bem como à sensibilidade dos dados tratados;
d) estabeleça políticas e salvaguardas adequadas com base em processo de avaliação sistemática de impactos e riscos à privacidade;
e) tenha o objetivo de estabelecer relação de confiança com o titular, por meio de atuação transparente e que assegure mecanismos de participação do titular;
f) esteja integrado a sua estrutura geral de governança e estabeleça e aplique mecanismos de supervisão internos e externos;
g) conte com planos de resposta a incidentes e remediação; e
h) seja atualizado constantemente com base em informações obtidas a partir de monitoramento contínuo e avaliações periódicas;
II - demonstrar a efetividade de seu programa de governança em privacidade quando apropriado e, em especial, a pedido da autoridade nacional ou de outra entidade responsável por promover o cumprimento de boas práticas ou códigos de conduta, os quais, de forma independente, promovam o cumprimento desta Lei.
§ 3º As regras de boas práticas e de governança deverão ser publicadas e atualizadas periodicamente e poderão ser reconhecidas e divulgadas pela autoridade nacional.
Artigo 50: Regras de boas práticas e governança - Capítulo 7 - DA SEGURANÇA E DAS BOAS PRÁTICAS - LGPD Brasil. Disponível em: <https://lgpd-brasil.info/capitulo_07/artigo_50>. 
COMPLIANCE E PROGRAMA DE IDENTIDADE
· Providencias Preliminares – Entendendo o Contexto da Organização: O trabalho se inicia com um estudo de caso, ao ser identificado um problema que ocorre na empresa VGR já citada anteriormente. Através dos levantamentos de dados, foi observado que a segurança de dados da empresa estava comprometida por uma prática comum entre os funcionários, de compartilhamento de Login, e acesso livre a internet. Ações como essas que estão ocorrendo na empresa VGR podem acarretar sérios problemas para os envolvidos e para a segurança de dados da empresa
· Avaliação de Riscos de Integridade – Conhecer as principais atividades e processos da organização, e identificar os riscos ou pontos de atenção, como já citado acima no Mapeamento de Riscos.
· Planos de Ação – Para mitigar os principais riscos os planos de ação prioritários são: Revisar e alterar os acessos de todos os usuários, concedendo os acessos mediante as atribuições de cada cargo ou em situações específicas, através da aprovação do gerente da área.
Mitigar o compartilhamento de login, inserindo nos sistemas utilizados a autenticação de dois fatores e conscientização dos colaboradores através de palestras, treinamentos e normas internas com advertências previstas.
Investir na contratação de uma consultoria de segurança para melhoria do Firewall, para limitar o acesso a internet e mitigar possíveis ataques cibernéticos.
· Implementação – Implantar os planos de ação, propostos na etapa anterior, estruturar, capacitar e treinar os colaboradores.
· Documentação – Fazer as alterações pertinentes no código de conduta, propondo a melhoria das políticas de integridade e sugerindo as adequações e sugestões de processos e procedimentos.
· Estruturação – Dar Suporte a criação de times internos para o funcionamento do sistema de gestão de compliance, por meio da elaboração de Normas Internas, para definição de papeis e responsabilidades.
· Capacitação – Capacitar os colaboradores e demais partes interessadas, para que todos possam estar preparados para os novos desafios relacionados à gestão de compliance e integridade empresarial.
CUSTOS TOTAIS DO PROJETO
 Fonte: Aluizio Junior

Outros materiais