A Lei Geral de Proteção de Dados (LGPD) estabelece diretrizes para garantir a privacidade, segurança e liberdade das pessoas no uso dos seus dados pessoais.
Ela regulamenta o uso dessas informações, trazendo mais proteção para elas e estabelecendo penalidades severas para o não cumprimento das normas. Portanto, essa nova Lei deve afetar significativamente o modo como as empresas captam, armazenam e utilizam os dados de seus clientes
Bases legais: requisitos para o tratamento de dados
Conheça as bases legais para o uso de dados pessoais
A quem
a LGPD se aplica?
A quem a LGPD se aplica ?
A quem a LGPD não se aplica?
LGPD e a segurança da informação
Prepare-se para a LGPD
A adequação das empresas à LGPD pode ser bastante estressante sem as informações adequadas. Pensando nisso, a AIM7 criou um guia completo para você entender tudo sobre a Lei Geral de Proteção de Dados e assim garantir todas as mudanças necessárias.
Conte com a AIM7 para ajudá-lo a garantir a segurança da informação e a se adequar à LGPD. O nosso time é composto por profissionais altamente capacitados e atualizados, capazes de gerenciar e monitorar o status de segurança de nossos clientes.
Entre em contato conosco !
O consentimento para uso de dados pessoais é específico para uma finalidade. Ele deve ser solicitado especificamente para cada finalidade a que se destina. Por exemplo, se uma empresa coleta e-mails de pessoas para participar de um webinar sobre determinado assunto, ela não pode depois enviar e-mails para elas para tentar comercializar algum produto ou serviço.
Situações em que é permitido obter informações sem o consentimento:
6. Como posso provar que fiz a deleção dos dados pessoais para o titular?
Tem diversas maneiras de você demonstrar. Pode ser a partir de um relatório sobre a conformidade da empresa, de um portal de autoatendimento, em que ele mesmo possa fazer a deleção dos dados automaticamente, de modo que não tenha mais acesso a eles; ele pode receber algum tipo de protocolo ou algum tipo de log. Muitos sistemas, principalmente vindos do exterior, já trazem a questão da rastreabilidade, com toda a trilha de auditoria, referente à exclusão dos dados para entrar em conformidade com a Lei. Então, uma vez que aconteceu a deleção dos dados e você atender àqueles direitos do titular, você pode criar um relatório, colocar toda aquela trilha de auditoria, exportar um relatório e anexar, ou colocar algum tipo de informação dentro desse documento para comprovar que aqueles dados foram deletados.
E as vulnerabilidades mais comuns ocorridas nas empresas foram causadas justamente por falhas que expõem os dados pessoais dos usuários, e não por falhas técnicas do sistema. Os cibercriminosos se aproveitam dessas brechas para explorar as fragilidades das empresas e ter acesso a informações pessoais que estão sob a custódia delas. Depois, eles utilizam esses dados sigilosos para fazer extorsões. Por isso, é fundamental que aumentem a cibersegurança.
8. O que fazer quando há vazamento de informações?