Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
Na Sociedade da Informação, uma nova forma de fazer negócios se estabelece: a Economia dos Dados, que tem sido mais valorizada que o petróleo. No entanto, questionam-se os riscos para a pessoa física de as empresas usarem e armazenarem seus dados. Nos últimos anos, houve alguns escândalos, como o da Cambridge Analytica, que mostraram como a privacidade e a proteção dos dados são cruciais. No Brasil, a Lei n. 13.709/2018, mais conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD), específica como os dados devem ser tratados e armazenados visando à proteção e à privacidade das pessoas.…mehr
Na Sociedade da Informação, uma nova forma de fazer negócios se estabelece: a Economia dos Dados, que tem sido mais valorizada que o petróleo. No entanto, questionam-se os riscos para a pessoa física de as empresas usarem e armazenarem seus dados. Nos últimos anos, houve alguns escândalos, como o da Cambridge Analytica, que mostraram como a privacidade e a proteção dos dados são cruciais. No Brasil, a Lei n. 13.709/2018, mais conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD), específica como os dados devem ser tratados e armazenados visando à proteção e à privacidade das pessoas. No entanto, essa mudança não acontecerá abruptamente. Ao contrário, será fruto de amadurecimento e transformação cultural. Educar sobre a soberania dos Titulares e as bases legais de tratamento e estabelecer relações de transparência entre os atores dessa cadeia requer constância, coerência e resiliência. Este livro é indicado para todos os profissionais que buscam uma metodologia para implementar essa transformação da LGPD de forma sustentável e eficiente. Por isso, fazemos um convite para trabalhar a longo prazo, em um programa transformador e multidisciplinar, com controles, métricas e evidências claras de que o direito está sendo respeitado.
Lara Rocha Garcia é mestre em Direito Político e Econômico pela Universidade Presbiteriana Mackenzie, onde é doutoranda na mesma área. Especialista em Inovação e Empreendedorismo por Stanford Graduate School of Business com dupla graduação: Direito (Mackenzie) e Comunicação Social (Universidade Estadual Paulista "Júlio de Mesquita Filho" – Unesp). Autora de sete livros na área de direito digital e inovação. Liderou o Laboratório de Inovação do Hospital Albert Einstein e a área de Produtos do Dr. Consulta. É também advogada e professora de Direito e Inovação.
Inhaltsangabe
1. SOBRE A LGPD 1.1 Capítulo I da LGPD 1.2 Capítulo II da LGPD 1.3 Capítulo III da LGPD 1.4 Capítulo IV da LGPD 1.5 Capítulo V da LGPD 1.6 Capítulo VI da LGPD 1.7 Capítulo VII da LGPD 1.8 Capítulos VIII e IX da LGPD 2. METODOLOGIA BEST 2.1 Elementos da metodologia BEST 2.1.1 Princípios da metodologia BEST 2.1.2 Cultura de Cibersegurança 2.1.3 Método Ágil 2.1.4 Modelo de Ondas 2.1.5 Dimensões 2.1.6 Requisitos e Controles 2.1.7 Entregáveis 2.1.8 Resultados 2.1.9 Acompanhamento 2.2 Programas de Transformação 2.2.1 PG00 – Gestão de Cibersegurança 2.2.2 PG01 – Gestão de Identidade 2.2.3 PG02 – Execução Segura 2.2.4 PG03 – Continuidade de Negócios 2.2.5 PG04 – Desenvolvimento Seguro 2.2.6 PG05 – CI-CD Seguros 2.2.7 PG06 – Informações Protegidas 2.2.8 PG07 – Gestão de Terceiros 2.2.9 PG08 – Atitudes Seguras 2.2.10 PG09 – Gestão de Incidentes 2.2.11 PG10 – Segurança Física 2.2.12 PG11 – Gestão de Ativos 3. CONTROLES PARA A IMPLANTAÇÃO DA LGPD 3.1 PG00 – Programa de Gestão de Cibersegurança e Segurança da Informação 3.1.1 GC0.1. – Estruturação do Sistema de Gestão de Cibersegurança e Segurança da Informação 3.1.2 GC0.2. – Implantação do Sistema de Gestão de Cibersegurança e Segurança da Informação 3.1.3 GC0.3. – Manutenção do Sistema de Gestão de Cibersegurança e Segurança da Informação 3.1.4 GC0.4. – Execução do Sistema de Gestão de Cibersegurança e Segurança da Informação 3.2 PG06 – Programa de Informações Protegidas 3.2.1 GC6.1. – Gerenciar Requisitos para Informações Protegidas 3.2.2 GC6.2. – Captura da Informação 3.2.3 GC6.3. – Avaliação da Informação 3.2.4 GC6.4. – Acesso à Informação 3.2.5 GC6.5. – Remoção da Informação 3.2.6 GC6.6. – Tratamento Ético 3.2.7 GC6.7. – Acesso a Mídia de Armazenamento 3.2.8 GC6.8. – Auditoria de Segurança e Privacidade 3.2.9 GC6.9. – Atendimento de Solicitações 3.2.10 GC6.10. – Comunicação de Incidentes 3.3 PG03 – Programa de Continuidade de Negócios 3.3.1 GC3.1. – Backup 3.4 PG08 – Programa de Atitudes Seguras 3.4.1 GC8.2. – Treinamento 4. LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS (LGPD) REFERÊNCIAS
1. SOBRE A LGPD 1.1 Capítulo I da LGPD 1.2 Capítulo II da LGPD 1.3 Capítulo III da LGPD 1.4 Capítulo IV da LGPD 1.5 Capítulo V da LGPD 1.6 Capítulo VI da LGPD 1.7 Capítulo VII da LGPD 1.8 Capítulos VIII e IX da LGPD 2. METODOLOGIA BEST 2.1 Elementos da metodologia BEST 2.1.1 Princípios da metodologia BEST 2.1.2 Cultura de Cibersegurança 2.1.3 Método Ágil 2.1.4 Modelo de Ondas 2.1.5 Dimensões 2.1.6 Requisitos e Controles 2.1.7 Entregáveis 2.1.8 Resultados 2.1.9 Acompanhamento 2.2 Programas de Transformação 2.2.1 PG00 – Gestão de Cibersegurança 2.2.2 PG01 – Gestão de Identidade 2.2.3 PG02 – Execução Segura 2.2.4 PG03 – Continuidade de Negócios 2.2.5 PG04 – Desenvolvimento Seguro 2.2.6 PG05 – CI-CD Seguros 2.2.7 PG06 – Informações Protegidas 2.2.8 PG07 – Gestão de Terceiros 2.2.9 PG08 – Atitudes Seguras 2.2.10 PG09 – Gestão de Incidentes 2.2.11 PG10 – Segurança Física 2.2.12 PG11 – Gestão de Ativos 3. CONTROLES PARA A IMPLANTAÇÃO DA LGPD 3.1 PG00 – Programa de Gestão de Cibersegurança e Segurança da Informação 3.1.1 GC0.1. – Estruturação do Sistema de Gestão de Cibersegurança e Segurança da Informação 3.1.2 GC0.2. – Implantação do Sistema de Gestão de Cibersegurança e Segurança da Informação 3.1.3 GC0.3. – Manutenção do Sistema de Gestão de Cibersegurança e Segurança da Informação 3.1.4 GC0.4. – Execução do Sistema de Gestão de Cibersegurança e Segurança da Informação 3.2 PG06 – Programa de Informações Protegidas 3.2.1 GC6.1. – Gerenciar Requisitos para Informações Protegidas 3.2.2 GC6.2. – Captura da Informação 3.2.3 GC6.3. – Avaliação da Informação 3.2.4 GC6.4. – Acesso à Informação 3.2.5 GC6.5. – Remoção da Informação 3.2.6 GC6.6. – Tratamento Ético 3.2.7 GC6.7. – Acesso a Mídia de Armazenamento 3.2.8 GC6.8. – Auditoria de Segurança e Privacidade 3.2.9 GC6.9. – Atendimento de Solicitações 3.2.10 GC6.10. – Comunicação de Incidentes 3.3 PG03 – Programa de Continuidade de Negócios 3.3.1 GC3.1. – Backup 3.4 PG08 – Programa de Atitudes Seguras 3.4.1 GC8.2. – Treinamento 4. LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS (LGPD) REFERÊNCIAS
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497