Ícone para exibir Menu
Ícone para fechar o menu
HOME
A LEI 13.709 (LGPD)
ADEQUAÇÃO
AUDITORIA
TREINAMENTO
COMPLIANCE
EQUIPE E ATUAÇÃO
NOTÍCIAS
CONTATO
Confira a Lei na Íntegra
CONTATO E TESTE DE ADEQUAÇÃO
Nome da empresa
E-mail
Telefone Fixo e Celular
Digite sua mensagem aqui
Sua empresa possui um plano claro sobre a LGPD, com todas as pessoas envolvidas, papéis e responsabilidades bem definidos para cada um?
Sua empresa possui um plano claro sobre a LGPD, com todas as pessoas envolvidas, papéis e responsabilidades bem definidos para cada um? *
SIM, O PLANO COMPLETO, COM TODAS AS ETAPAS E AÇÕES PARA CADA UM.
SIM, PORÉM OS PAPÉIS E RESPONSABILIDADES NÃO ESTÃO DEFINIDOS.
NÃO TEMOS PLANO.
NÃO SEI.
Quem cuida do TI da sua empresa?
Quem cuida do TI da sua empresa? *
Colaborador interno
Terceirizado
Quantos colaboradores tem sua empresa?
Quantos colaboradores tem sua empresa? *
0-20
21-50
51-100
+100
Sua empresa possui uma equipe de Gestão de Segurança e Processos com foco em Proteção de Dados?
Sua empresa possui uma equipe de Gestão de Segurança e Processos com foco em Proteção de Dados? *
SIM, EQUIPE DE GESTÃO DE SEGURANÇA E PROCESSOS FOCADA EM PROTEÇÃO DE DADOS.
SIM, PORÉM NAO TEM FOCO EM PROTEÇÃO DE DADOS.
NÃO HÁ EQUIPE DE GESTÃO DE PROCESSOS QUE AVALIA A PROTEÇÃO DE DADOS.
NÃO SEI.
Você conhece a função do DPO (DATA PROTECTION OFFICER)?
Você conhece a função do DPO (DATA PROTECTION OFFICER)? *
SIM, A EMPRESA JA TEM ESSE PROFISSIONAL.
CONHEÇO, E ESTAMOS ESTUDANDO A CONTRATAÇÃO DE UM.
NÃO TEMOS E NÃO TEREMOS.
NÃO CONHEÇO.
Na sua empresa, a proteção de dados pessoais é pensada desde a concepção de sistemas, práticas comerciais, projetos, produtos ou qualquer outra solução que envolva o manuseio de dados pessoais (Privacy by Design)?
Na sua empresa, a proteção de dados pessoais é pensada desde a concepção de sistemas, práticas comerciais, projetos, produtos ou qualquer outra solução que envolva o manuseio de dados pessoais (Privacy by Design)? *
SIM, USAMOS O PRIVACY BY DESIGN EM TUDO.
SIM, PORÉM PARCIALMENTE.
NÃO.
NÃO SEI.
Sua empresa já possui um Comitê de Segurança da Informação e Privacidade, para analisar evolução e cumprimento dos prazos estabelecidos no plano?
Sua empresa já possui um Comitê de Segurança da Informação e Privacidade, para analisar evolução e cumprimento dos prazos estabelecidos no plano? *
SIM, COMITÊ FORMADO E ATUANTE.
SIM, PORÉM NÃO ESTA ATUANDO OU FALTAM INTEGRANTES.
NÃO EXISTE UM COMITÊ.
NÃO SEI.
Os dados de sua empresa estão devidamente organizados? As informações estão devidamente identificadas e classificadas?
Os dados de sua empresa estão devidamente organizados? As informações estão devidamente identificadas e classificadas? *
SIM, TODOS OS DADOS ESTÃO ORGANIZADOS E CLASSIFICADOS.
NEM TODOS OS DADOS ESTÃO CLASSIFICADOS.
NÃO HÁ NENHUM TIPO DE ORGANIZAÇÃO.
NÃO SEI.
Além dos bancos de dados, os demais locais onde os dados são armazenados (tais como diretórios na rede, bases anexadas aos e-mails, bases armazenadas na nuvem e sistemas corporativos cmo bases replicadas no ambiente de B.I.) estão 100% mapeados?
Além dos bancos de dados, os demais locais onde os dados são armazenados (tais como diretórios na rede, bases anexadas aos e-mails, bases armazenadas na nuvem e sistemas corporativos cmo bases replicadas no ambiente de B.I.) estão 100% mapeados? *
SIM, HÁ UM CONTROLE EFETIVO DE TODOS OS AMBIENTES DE ARMAZENAMENTO DE DADOS.
SIM, PORÉM APENAS OS LOCAIS MAIS IMPORTANTES OU COM MAIOR NÚMERO DE DADOS GUARDADOS.
NÃO TEMOS NENHUM CONTROLE DESSES LOCAIS.
NÃO SEI.
Todos os processos de tráfego dos dados da Companhia (ex.: envio de dados por e-mail, quais áreas trocam dados com fornecedores externos) estão devidamente mapeados?
Todos os processos de tráfego dos dados da Companhia (ex.: envio de dados por e-mail, quais áreas trocam dados com fornecedores externos) estão devidamente mapeados? *
SIM, CONHECEMOS TODOS OS PROCESSOS DE TRÁFEGO DE DADOS.
APENAS OS DAS ÁREAS QUE ESTAO MAIS EM EVIDÊNCIA.
NÃO HÁ NENHUM MAPEAMENTO DISSO.
NÃO SEI.
A troca de bases e arquivos contendo dados de clientes (exemplo: o envio de uma base de dados a um fornecedor terceirizado por e-mail) é feito sempre de forma segura (criptografada)?
A troca de bases e arquivos contendo dados de clientes (exemplo: o envio de uma base de dados a um fornecedor terceirizado por e-mail) é feito sempre de forma segura (criptografada)? *
SIM, AS TROCAS DE ARQUIVOS/BASES SÃO CRIPTOGRAFADAS.
NEM TODAS SÃO CRIPTOGRAFADAS.
NÃO SÃO CRIPTOGRAFADAS.
NÃO SEI.
A higienização das bases de dados é feita de forma contínua ou pontual?
A higienização das bases de dados é feita de forma contínua ou pontual? *
SIM, DE FORMA CONTÍNUA.
SIM, DE FORMA PONTUAL.
NÃO.
NÃO SEI.
Existe um controle efetivo dos usuários que acessam e manipulam os dados, incluindo o perfil de acesso de cada usuário e seus respectivos privilégios?
Existe um controle efetivo dos usuários que acessam e manipulam os dados, incluindo o perfil de acesso de cada usuário e seus respectivos privilégios? *
SIM, O CONTROLE É ATUALIZADO PERIODICAMENTE.
SIM, PORÉM SÓ É ATUALIZADO PONTUALMENTE.
NÃO HÁ ESSE CONTROLE.
NÃO SEI.
O dados podem ser visualizados ou extraídos mesmo quando acessados de ambientes externos?
O dados podem ser visualizados ou extraídos mesmo quando acessados de ambientes externos? *
NÃO, SOMENTE NA VPN.
ALGUNS SISTEMAS PERMITEM A EXTRAÇÃO QUANDO O USUÁRIO ESTA FORA.
SIM QUALQUER UM PODE EXTRAIR DADOS DE FORA.
NÃO SEI.
Sua empresa possui mecanismos para proteção da rede, como software antivírus e antimalware?
Sua empresa possui mecanismos para proteção da rede, como software antivírus e antimalware? *
SIM.
SIM, PORÉM FALTAM ALGUNS CONTROLES.
NÃO POSSUI.
NÃO SEI.
Utilizam uma plataforma tecnológicos para realizar o inventário e classificação das informações? (ex.: DLP)
Utilizam uma plataforma tecnológicos para realizar o inventário e classificação das informações? (ex.: DLP) *
SIM, PARA 100% DAS INFORMAÇÕES.
SIM, PORÉM NEM TODAS AS INFORMAÇÕES SÃO CLASSIFICADAS.
NÃO HÁ.
NÃO SEI.
Utilizam mecanismos para controlar os acessos e gestão de identidades?
Utilizam mecanismos para controlar os acessos e gestão de identidades? *
SIM.
APENAS ALGUNS ACESSOS.
NÃO HÁ.
NÃO SEI.
Todas as informações consideradas pessoais ou sensíveis são armazenadas de forma anonimizada?
Todas as informações consideradas pessoais ou sensíveis são armazenadas de forma anonimizada? *
SIM, E ISSO É FEITO DESDE O "NASCIMENTO" DOS DADOS.
SIM, PORÉM DE FORMA PONTUAL
NENHUM DADO É ANONIMIZADO.
NÃO SEI.
Sua empresa realiza Testes de penetração externa com foco em vazamento de dados?
Sua empresa realiza Testes de penetração externa com foco em vazamento de dados? *
SIM, FAZEMOS PENTESTS PERIODICAMENTE.
SIM, PORÉM SÓ EM OCASIÕES PONTUAIS.
NUNCA FAZEMOS PENTEST.
NÃO SEI.
Sua empresa estimula seus colaboradores a participar de workshops, cursos e treinamentos sobre desenvolvimento seguro?
Sua empresa estimula seus colaboradores a participar de workshops, cursos e treinamentos sobre desenvolvimento seguro? *
SIM, COM FREQÜENCIA.
SIM, PORÉM MUITOS NÃO PARTICIPAM.
NÃO.
NÃO SEI.
Sua empresa realiza o monitoramento constante de seus ambientes (por exemplo, através de um SOC terceirizado ou interno)?
Sua empresa realiza o monitoramento constante de seus ambientes (por exemplo, através de um SOC terceirizado ou interno)? *
SIM, TEMOS MONITORAMENTO 24X7.
EM BREVE TERMOS, ESTAMOS MONTANDO UM SOC INTERNO OU TERCEIRIZANDO UM.
NÃO MONITORAMOS.
NÃO SEI.
Realiza o armazenamento periódico de Logs (registros de atividades gerados por programas e serviços de um computador)?
Realiza o armazenamento periódico de Logs (registros de atividades gerados por programas e serviços de um computador)? *
SIM.
SIM, MAS PONTUALMENTE.
NÃO.
NÃO SEI.
Você testa, de forma rotineira, os backups dos dados?
Você testa, de forma rotineira, os backups dos dados? *
SIM, TESTAMOS COM FREQUENCIA.
SIM, PORÉM ESPORADICAMENTE.
NÃO.
NÃO SEI.
Os colaboradores do alto escalão da sua empresa são devidamente instruídos, treinados e estão capacitados no contexto de segurança da informação?
Os colaboradores do alto escalão da sua empresa são devidamente instruídos, treinados e estão capacitados no contexto de segurança da informação? *
SIM, HÁ TREINAMENTOS EXCLUSIVOS E RECICLAGEM CONTÍNUA.
SIM, PORÉM NÃO DE FORMA EXCLUSIVA.
NÃO HÁ INSTRUÇÃO PARA ESTE PUBLICO.
NÃO SEI.
Sua empresa realiza campanhas internas de conscientização em cibersegurança (para integração e reciclagem de colaboradores e parceiros), incluindo testes de engenharia social (phishing)?
Sua empresa realiza campanhas internas de conscientização em cibersegurança (para integração e reciclagem de colaboradores e parceiros), incluindo testes de engenharia social (phishing)? *
SIM, REALIZA CAMPANHAS COM FREQUENCIA E DE FORMA COMPLETA.
REALIZA, MAS PRECISA AUMENTAR A FREQUENCIA.
NUNCA REALIZOU NENHUMA CAMPANHA ESPECÍFICA.
NÃO SEI.
Há um plano de ação com a listagem das limitações técnicas e controles ausentes atualmente?
Há um plano de ação com a listagem das limitações técnicas e controles ausentes atualmente? *
SIM, O LEVANTAMENTO ESTA COMPLETO.
PLANO ESTA INICIADO, MAS AINDA NÃO ESTA COMPLETO.
NÃO.
NÃO SEI.
Foi feita uma matriz com a classificação dos riscos que oferecem ao negócio, e a priorização dos gaps a serem atacados?
Foi feita uma matriz com a classificação dos riscos que oferecem ao negócio, e a priorização dos gaps a serem atacados? *
SIM, TODOS OS RISCOS ESTÃO CLASSIFICADOS E JÁ FOI DEFINIDA A ORDEM DE PRIORIZAÇÃO.
OS RISCOS ESTÃO MAPEADOS MAS SEM ORDEM DE PRIORIZAÇÃO?
NÃO.
NÃO SEI.
Há um planejamento orçamentário específico para as melhorias e adequações da LGPD?
Há um planejamento orçamentário específico para as melhorias e adequações da LGPD? *
SIM, TODOS OS RISCOS ESTÃO CLASSIFICADOS E JA FOI DEFINIDA A ORDEM DE PRIORIZAÇÃO.
OS RISCOS ESTÃO MAPEADOS, MAS SEM ORDEM DE PRIORIZAÇÃO.
NÃO.
NÃO SEI.
ENVIAR MENSAGEM
4003-9568
ATENDIMENTO
Seg - Sex das 9h00 às 20h00
Sábado das 9h00 às 19h