O mapeamento de dados, também conhecido como data mapping ou inventário de dados, é a análise do caminho que o dado pessoal percorre desde o momento em que é coletado pela organização até o seu descarte (ou não, visto que muitos dados ficam armazenados por prazo indeterminado, o que vai contra a legislação).
Jurídico Regulatório
Para se adequar à LGPD, é preciso contar com uma assessoria jurídica especialista em direito digital. A PRIVACY POINT conta com profissionais referências em direito digital.
Ciber Security
Por meio das análises e aplicação dos conceitos e boas práticas da ISO 27001 e ISO 27002 dentro do contexto do cliente, realizamos uma avaliação dos aspectos de segurança da informação no seu negócio.
Portfólio
Temos um portfólio de serviços capazes de colocar sua empresa em conformidade com a LGPD
Diagnóstico
Diagnóstico de Maturidade em Privacidade e Proteção de Dados
Discovery
Análise de Dados, Processos e Tecnologias
Riscos
Elaboração de Parecer Técnico e mapa de Riscos
Capacitação
Treinamento Corporativo em Privacidade e implementação do Privacy By Design
Transferência Internacional
Transferência Internacional de Dados
Encarregado de Dados
DPO as a Service
Jurídico
Adequações Jurídicas e Regulatórias
Ciber Segurança
Solução completa em Ciber Segurança
Dicas PRIVACY POINT
Nossas participações em eventos sobre privacidade e direito digital
Curso GRATUITO sobre LGPD
Aula sobre o Marco Civil da Internet
UNIFEMM - Congresso Tecnologia & Proteção de Dados
Temas de TCC em Direito e Tecnologia
Sugestões de Temas de Monografia em Direito e Tecnologia
ANPD - Autoridade Nacional de Proteção de Dados
Clientes satisfeitos
Nossa maior entrega: A CULTURA DE PRIVACIDADE
DEZ/2020
Luciano de Paula
CEO MAPA Avaliações
"A escolha da PRIVACY POINT como parceira foi muito acertada, eles fizeram uma grande imersão em nosso negócio e somente assim trouxeram insumos para nossa adequação à LGPD. A metodologia deu certo, toda nossa equipe foi envolvida e hoje nos sentimos seguros para seguir em nosso mercado."
Venha você
também
fazer parte!
Nossa equipe
Luiz Felipe Vieira de Siqueira
Advogado Direito Digital
Frederico Soares Ribeiro
Privacidade e Inovação
Fernanda Barbosa
Compliance Officer
Composta por uma equipe multidisciplinar, com experiência docente e de mercado com atuação em empresas nacionais e multinacionais, a PRIVACY POINT tem o compromisso de oferecer o que há de mais inovador, simples e rápido.
Parceiros
Faça contato
Será um prazer poder auxiliar sua empresa nesse momento de transformação.
Diagnóstico
Diagnóstico de Maturidade em Privacidade e Proteção de Dados.
O Diagnóstico de Maturidade em Privacidade e Proteção de Dados, trata-se de um produto oferecido pela PRIVACY POINT que analisa o ambiente físico e digital de tratamento de dados da empresa, bem como as formas de armazenamento e distribuição, servidores de aplicações, backups, políticas de segurança, utilização de dispositivos móveis e periféricos. Os resultados e as respostas obtidas, apresentação um índice de maturidade que possibilitará a empresa, direcionar esforços e priorizações necessárias para aumentar a conformidade à LGPD.
Discovery
Análise de Dados, Processos e Tecnologias.
O discovery consiste na análise de dados, processos e tecnologias utilizadas na empresa, realizando um mapeamento de TODOS os processos e de TODAS as áreas da empresa, identificando e classificando todos os dados tratados seja na forma física ou digital, de acordo com o estabelecido no artigo 5º da Lei. Todos os dados avaliados serão classificados de acordo com um das 10 bases legais estabelecidas pelo artigo 7º.
Esta atividade é realizado por meio de portal exclusivo, oferecendo agilidade, segurança e organização da informação.
Riscos
Elaboração de parecer técnico e mapa de riscos.
O gerenciamento dos riscos por meio de elaboração de parecer técnico e mapa de riscos, trata-se de um produto oferecido pela PRIVACY POINT que realiza a avaliação técnica referente à todo tratamento de dados identificado junto à empresa, considerando os princípios de tratamento estabelecidos pelo artigo 6º. O mapa de riscos trata-se de uma avaliação de probabilidade x impacto de vazamento de dados, tendo como referência a família ISO 27k e a própria LGPD.
Capacitação
Treinamento Corporativo em Privacidade e implementação do Privacy By Design
O Treinamento Corporativo em Privacidade e implementação do Privacy By Design trata-se de um produto oferecido pela PRIVACY POINT considerado como fundamental para quem deseja se adequar à Lei. Nossa proposta é não fazer a “empresa refém” de preenchimento de intermináveis planilhas e a partir do repasse de conhecimento, viabilizar a implantação da cultura da privacidade.
O Privacy by Design é um framework que tem como proposta central incorporar a privacidade e a proteção de dados pessoais em todos os projetos desenvolvidos por uma organização, desde a sua concepção. Ele integra considerações sobre a privacidade desde o início do desenvolvimento de produtos, serviços, projetos, processos, práticas, tecnologias e infraestruturas.
Transferência Internacional
Transferência internacional de dados
A consultoria quanto à Transferência Internacional de Dados, trata-se de um produto oferecido pela PRIVACY POINT que realiza a avaliação das transferências internacionais implícitas e explícitas realizadas no ambiente da empresa, avaliando dos eventuais riscos envolvidos com relação à transferência de dados em qualquer localidade do mundo, considerando a existência ou não de leis de privacidade locais.
Encarregado de Dados
DPO as a service
O serviço de DPO as a Service, trata-se de um produto oferecido pela PRIVACY POINT que realiza uma assessoria contínua com a empresa, limitada em seu pacote inicial à 04 horas semanais, no qual será possível Implementação e atendimento ao canal de comunicação dos titulares dos dados pessoais, sejam eles funcionários, clientes, fornecedores ou entes públicos além da atuação e representação perante à Autoridade Nacional de Proteção de Dados quando for o caso.
Jurídico
Adequações Jurídicas e Regulatórias
O processo de adequações jurídicas e regulatórias são realizadas em 14 etapas que consistem em:
Elaboração da Política de Privacidade;
Elaboração da Política de Segurança da Informação;
Adequação do Código de Ética e demais políticas de acordo com a LGDP;
Classificação dos dados em pessoais e sensíveis;
Verificação de como a empresa se enquadra como Agente de Tratamento de Dados (Controlador ou Operador);
Alinhamento das hipóteses de tratamento de dados previstos nos artigos 7º e 11 da LGPD;
Implantação do teste da hipótese de tratamento do interesse legítimo (LIA – Legitimate Interest Assessemant), se for o caso;
Criação dos canais de Privacidade e Proteção de Dados Pessoais para colaboradores e clientes (embora seja necessária uma intervenção de TI nessa área);
Elaboração das Cláusulas Contratuais Padrão e da BCR (Binding Corporate Rules);
Confecção da Avalição de Impacto de Dados;
Elaboração da Cartilha de Privacidade e Proteção de Dados Pessoais;
Revisão do Contrato de Trabalho de acordo com a LGPD;
Elaboração do Acordo de Privacidade e Proteção de Dados Pessoais a ser utilizado em todos os contratos de fornecedores;
Realização de treinamento de LGPD para todos os colaboradores designados.
Ciber Segurança
Solução completa em Ciber Segurança
Por meio das análises e aplicação dos conceitos e boas práticas da ISO 27001 e ISO 27002 dentro do contexto do cliente, realizamos uma avaliação dos aspectos de segurança da informação no seu negócio.
Nossa entrega final é um relatório acerca das não-conformidades encontradas no âmbito de segurança da informação, sobretudo as que estão relacionadas à exposição de dados pessoais, que poderá ser realizado nas seguintes modalidades:
DIAGNÓSTICO: Por meio de entrevistas online com o nosso time de especialistas, conseguimos elucidar as principais vulnerabilidades encontradas na sua empresa em relação a segurança de suas informações. Ao final, entregamos um relatório sobre o que encontramos e quais as ações necessárias para adequação com base nas melhores práticas de mercado.
ANÁLISE: São 40 horas in loco com um olhar técnico atento ao seu negócio, buscando por fragilidades, vulnerabilidades e não conformidades em segurança da informação. Como conclusão do trabalho, é gerado um relatório executivo ainda mais completo e detalhado das melhorias e adequações que precisam ser realizadas.
EXECUÇÃO: Caso não tenha know-how interno para execução das melhorias apontadas, podemos colocar o nosso time técnico à sua disposição. Eles terão acesso ao relatório executivo e apontarão a estimativa em horas para deixar sua empresa conforme as orientações técnicas apontadas no seu diagnóstico/análise.
AUDITORIA: Se preferir, sua empresa também pode contratar o nosso time de especialistas para auditar as execuções feitas pelo seu time. Neste caso, também iremos lhe passar uma estimativa em horas para auditoria antes da assinatura do contrato.
ANALISE DE VULNERABILIDADES: Esteja em dia com as melhores práticas para mitigação de vulnerabilidades em suas aplicações web e preserve a segurança do maior ativo de sua empresa: suas informações. Aplicamos um conjunto de ferramentas e técnicas atualizadas com base no protocolo OWASP com o intuito de identificar vulnerabilidades encontradas em servidores ou em aplicações web. As vulnerabilidades são apresentadas por meio de um relatório e podem ser mitigadas pela nossa equipe. Este serviço pode ser contratado de forma periódica, caso seja de preferência da empresa.
TESTE DE PENETRAÇÃO (PENTEST): Pentest é a abreviação de Penetration Test (Teste de Penetração, em tradução literal). É também conhecido como Teste de Intrusão, pois faz a detecção minuciosa com técnicas utilizadas por hackers éticos – especialistas em segurança da informação contratados por corporações para realizar tais testes, sem exercer atividades que prejudiquem a empresa ou tenham efeito criminoso. O teste de intrusão tem como objetivo encontrar potenciais vulnerabilidades em um sistema, servidor ou, de forma geral, em uma estrutura de rede. O Pentest usa ferramentas específicas para realizar a intrusão que mostram quais informações ou dados corporativos podem ser roubados por meio da ação. Dessa forma, a sua TI terá a possibilidade de conhecer mais a fundo suas fraquezas e onde precisam melhorar. Formatos: Pentest WhiteBox | Pentest GrayBox | Pentest BlackBox