SlideShare uma empresa Scribd logo
You’re Secure.
Empresa especializada em segurança da
informação, privacidade e proteção de dados
para o setor privado (business to business).
Turing Security
Rodrigo Silva, Diretor-presidente
We can only see a short distance
ahead, but we can see plenty there
that needs to be done.
Alan Turing
Lei Geral de Proteção de Dados (LGPD)
Riscos e Impactos no Setor de Seguros
Gestão de Riscos
Objetivo
Discutir os riscos relacionados na área de segurança da
informação, privacidade e proteção de dados no setor de seguros
Corretora
de Seguro
Seguradora Segurado Terceiros
Quem são os atores na relação de confiança durante a coleta, o
processamento e a guarda dos ativos digitais no setor de seguros?
A Corretora de Seguro, a Seguradora, o Segurado e o Terceiro
compreendem os Riscos relacionados à Segurança
Cibernética e Privacidade e Proteção dos Dados para os
seus clientes e os processos de negócio da organização?
Gestão de Riscos
Segurança Cibernética
Privacidade e Proteção
de Dados
A Gestão de Riscos em relação à Privacidade e Proteção
de Dados deve ser realizada com instrumentos próprios
da gestão de riscos ou a área da Segurança Cibernética é
suficiente para atender a demanda técnica?
• ABNT NBR ISO 31000:2009
Gestão de Riscos
• ABNT NBR ISO 27001/02/05 e etc.
Segurança Cibernética
• Lei 13.709/2018
• Práticas internacionais
Privacidade e Proteção de Dados
• ABNT NBR ISO 31000:2009
Gestão de Riscos
• ABNT NBR ISO 27001/02/05 e etc.
• Privacidade e Proteção de Dados
• Gestão de Risco da Segurança Digital
Segurança Cibernética
• Lei 13.709/2018
• Cap. VI, art. 44, inciso II
• Cap. VII, art. 46 a 50
Privacidade e Proteção de Dados
Privacidade e
Proteção de
Dados
Gestão de
Riscos
Segurança
Cibernética
DEFINIR
CONTEXTO
IDENTIFICAÇÃO
DOS RISCOS
ESTIMATIVA DOS
RISCOS
AVALIAÇÃO DOS
RISCOS
TRATAMENTO DOS
RISCOS
ACEITAÇÃO DOS
RISCOS
MONITORAMENTO
DOS RISCOS
COMUNICAÇÃO
DOS RISCOS
Processo de Gestão de Riscos no Setor de Seguro
Segurança
Cibernética
Privacidade
de Dados
Relação dos Riscos entre
Segurança Cibernética e Privacidade de Dados
Perda associada à confidencialidade,
integridade e/ou disponibilidade
Risco associado às consequências do
processamento de dados
Violação
CONTROLE
VERSUS
SEGURANÇA DIGITAL
VERSUS
PRIVACIDADE
Como resolver
esse dilema?
Controle
Privacidade e
Segurança
Anonimato
Liberdade de
Expressão
Proteção de
Infraestrutura Crítica
Autenticação e
Criptografia
Retenção de Dados
Criptografia
Vigilância
o É necessário que modelos de negócio e regras sejam
muito bem definidos.
o Não entender a “tecnologia” traz um forte risco à
privacidade e proteção de dados.
o Medidas de segurança cibernética (controle de
acesso, criptografia, registro de log e etc.) não são
contra a privacidade, mas essenciais para mantê-la.
Reflexão Final
Fale
conosco
+55 (13) 3229-1953
Av. Ana Costa, 61 | Gonzaga | Santos |
SP | Brasil
contato@turingsecurity.com.br
Conecte-se comigo via LinkedIn
Muito Obrigado!
https://www.linkedin.com/in/rodrigosilva-turingsecurity/

Mais conteúdo relacionado

Mais procurados

64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
Marco Guimarães
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fábio Ferreira
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
João Rufino de Sales
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
João Rufino de Sales
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
TI Safe
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
Enttry Softwares
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Deivison Pinheiro Franco.·.
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Rafael Maia
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
 

Mais procurados (20)

64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 

Semelhante a LGPD - Gestão de Riscos

GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
Cláudio Dodt
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
Fernando Nery
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
Sidney Modenesi, MBCI
 
A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...
A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...
A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...
Luiz Henrique F. Cardoso
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
danilopv
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
Marcelo de Freitas Lopes
 
Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1
Toni Hebert
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
Congresso Catarinense de Ciências da Computação
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
paulohunter8636
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
ricardocapozzi1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
Segurança Digital: Protegendo sua Identidade na Era da Informação
Segurança Digital: Protegendo sua Identidade na Era da InformaçãoSegurança Digital: Protegendo sua Identidade na Era da Informação
Segurança Digital: Protegendo sua Identidade na Era da Informação
isabeltyski1
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
ISH Tecnologia
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSI
Menis_IKE
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
DeServ - Tecnologia e Servços
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
Carlos Henrique Martins da Silva
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
Wagner Silva
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
Bruno Oliveira
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 

Semelhante a LGPD - Gestão de Riscos (20)

GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...
A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...
A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança Digital: Protegendo sua Identidade na Era da Informação
Segurança Digital: Protegendo sua Identidade na Era da InformaçãoSegurança Digital: Protegendo sua Identidade na Era da Informação
Segurança Digital: Protegendo sua Identidade na Era da Informação
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSI
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 

Mais de Associação Paulista dos Técnicos de Seguro

LGPD - Ataques cibernéticos
LGPD - Ataques cibernéticosLGPD - Ataques cibernéticos
LGPD - Ataques cibernéticos
Associação Paulista dos Técnicos de Seguro
 
LGPD e Cibersegurança
LGPD e CibersegurançaLGPD e Cibersegurança
LGPD - Impactos para corretores de seguros
LGPD - Impactos para corretores de segurosLGPD - Impactos para corretores de seguros
LGPD - Impactos para corretores de seguros
Associação Paulista dos Técnicos de Seguro
 
Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"
Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"
Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"
Associação Paulista dos Técnicos de Seguro
 
“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"
“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"
“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"
Associação Paulista dos Técnicos de Seguro
 
PESQUISA SWISS RE
PESQUISA SWISS REPESQUISA SWISS RE
Eliminando o gap de mortalidade
Eliminando o gap de mortalidadeEliminando o gap de mortalidade
Eliminando o gap de mortalidade
Associação Paulista dos Técnicos de Seguro
 
Palestra do Meio-Dia: Bradesco seguros a hora da virada.
Palestra do Meio-Dia:  Bradesco seguros a hora da virada.Palestra do Meio-Dia:  Bradesco seguros a hora da virada.
Palestra do Meio-Dia: Bradesco seguros a hora da virada.
Associação Paulista dos Técnicos de Seguro
 
Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...
Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...
Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...
Associação Paulista dos Técnicos de Seguro
 
O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...
O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...
O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...
Associação Paulista dos Técnicos de Seguro
 
Crescimento da inadimplência e sua relação com o aumento de fraudes em seguros
Crescimento da inadimplência e sua relação com o aumento de fraudes em segurosCrescimento da inadimplência e sua relação com o aumento de fraudes em seguros
Crescimento da inadimplência e sua relação com o aumento de fraudes em seguros
Associação Paulista dos Técnicos de Seguro
 

Mais de Associação Paulista dos Técnicos de Seguro (11)

LGPD - Ataques cibernéticos
LGPD - Ataques cibernéticosLGPD - Ataques cibernéticos
LGPD - Ataques cibernéticos
 
LGPD e Cibersegurança
LGPD e CibersegurançaLGPD e Cibersegurança
LGPD e Cibersegurança
 
LGPD - Impactos para corretores de seguros
LGPD - Impactos para corretores de segurosLGPD - Impactos para corretores de seguros
LGPD - Impactos para corretores de seguros
 
Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"
Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"
Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"
 
“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"
“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"
“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"
 
PESQUISA SWISS RE
PESQUISA SWISS REPESQUISA SWISS RE
PESQUISA SWISS RE
 
Eliminando o gap de mortalidade
Eliminando o gap de mortalidadeEliminando o gap de mortalidade
Eliminando o gap de mortalidade
 
Palestra do Meio-Dia: Bradesco seguros a hora da virada.
Palestra do Meio-Dia:  Bradesco seguros a hora da virada.Palestra do Meio-Dia:  Bradesco seguros a hora da virada.
Palestra do Meio-Dia: Bradesco seguros a hora da virada.
 
Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...
Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...
Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...
 
O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...
O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...
O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...
 
Crescimento da inadimplência e sua relação com o aumento de fraudes em seguros
Crescimento da inadimplência e sua relação com o aumento de fraudes em segurosCrescimento da inadimplência e sua relação com o aumento de fraudes em seguros
Crescimento da inadimplência e sua relação com o aumento de fraudes em seguros
 

Último

7 - Gerenciamento e Economia de Sistemas de Operações Logísticas.pdf
7 - Gerenciamento e Economia de Sistemas de Operações Logísticas.pdf7 - Gerenciamento e Economia de Sistemas de Operações Logísticas.pdf
7 - Gerenciamento e Economia de Sistemas de Operações Logísticas.pdf
InsttLcioEvangelista
 
Estudo de caso apresenta ao Projeto Integrado Multidisciplinar - TCC
Estudo de caso apresenta ao Projeto Integrado Multidisciplinar - TCCEstudo de caso apresenta ao Projeto Integrado Multidisciplinar - TCC
Estudo de caso apresenta ao Projeto Integrado Multidisciplinar - TCC
Paulo Emerson Pereira
 
A ADEQUAÇÃO À LGPD DA UNIVERSIDADE UNIVAZADA: UM ESTUDO DE CASO FICTÍCIO DE U...
A ADEQUAÇÃO À LGPD DA UNIVERSIDADE UNIVAZADA: UM ESTUDO DE CASO FICTÍCIO DE U...A ADEQUAÇÃO À LGPD DA UNIVERSIDADE UNIVAZADA: UM ESTUDO DE CASO FICTÍCIO DE U...
A ADEQUAÇÃO À LGPD DA UNIVERSIDADE UNIVAZADA: UM ESTUDO DE CASO FICTÍCIO DE U...
Paulo Emerson Pereira
 
Veronica Daniel Dantas Opportunity Recebe 5 Premios Ademi.pdf
Veronica Daniel Dantas Opportunity Recebe 5 Premios Ademi.pdfVeronica Daniel Dantas Opportunity Recebe 5 Premios Ademi.pdf
Veronica Daniel Dantas Opportunity Recebe 5 Premios Ademi.pdf
Veronica Dantas
 
GUIA DE EMPRESA PEDAGOGICA PARA ALUNOS.pdf
GUIA DE EMPRESA PEDAGOGICA PARA ALUNOS.pdfGUIA DE EMPRESA PEDAGOGICA PARA ALUNOS.pdf
GUIA DE EMPRESA PEDAGOGICA PARA ALUNOS.pdf
AlfeuBuriti1
 
Introduction to EFFECTUATION concepts and applications
Introduction to EFFECTUATION concepts and applicationsIntroduction to EFFECTUATION concepts and applications
Introduction to EFFECTUATION concepts and applications
João de Paula Ribeiro Neto
 
RESTAURANT MANORA HOTEL SINDBAD HAMMAMET
RESTAURANT MANORA HOTEL SINDBAD HAMMAMETRESTAURANT MANORA HOTEL SINDBAD HAMMAMET
RESTAURANT MANORA HOTEL SINDBAD HAMMAMET
rihabkorbi24
 
Foi por amor.pptx xxxxxxxxxxxxxxxxxxxxxx
Foi por amor.pptx xxxxxxxxxxxxxxxxxxxxxxFoi por amor.pptx xxxxxxxxxxxxxxxxxxxxxx
Foi por amor.pptx xxxxxxxxxxxxxxxxxxxxxx
lindalva da cruz
 

Último (8)

7 - Gerenciamento e Economia de Sistemas de Operações Logísticas.pdf
7 - Gerenciamento e Economia de Sistemas de Operações Logísticas.pdf7 - Gerenciamento e Economia de Sistemas de Operações Logísticas.pdf
7 - Gerenciamento e Economia de Sistemas de Operações Logísticas.pdf
 
Estudo de caso apresenta ao Projeto Integrado Multidisciplinar - TCC
Estudo de caso apresenta ao Projeto Integrado Multidisciplinar - TCCEstudo de caso apresenta ao Projeto Integrado Multidisciplinar - TCC
Estudo de caso apresenta ao Projeto Integrado Multidisciplinar - TCC
 
A ADEQUAÇÃO À LGPD DA UNIVERSIDADE UNIVAZADA: UM ESTUDO DE CASO FICTÍCIO DE U...
A ADEQUAÇÃO À LGPD DA UNIVERSIDADE UNIVAZADA: UM ESTUDO DE CASO FICTÍCIO DE U...A ADEQUAÇÃO À LGPD DA UNIVERSIDADE UNIVAZADA: UM ESTUDO DE CASO FICTÍCIO DE U...
A ADEQUAÇÃO À LGPD DA UNIVERSIDADE UNIVAZADA: UM ESTUDO DE CASO FICTÍCIO DE U...
 
Veronica Daniel Dantas Opportunity Recebe 5 Premios Ademi.pdf
Veronica Daniel Dantas Opportunity Recebe 5 Premios Ademi.pdfVeronica Daniel Dantas Opportunity Recebe 5 Premios Ademi.pdf
Veronica Daniel Dantas Opportunity Recebe 5 Premios Ademi.pdf
 
GUIA DE EMPRESA PEDAGOGICA PARA ALUNOS.pdf
GUIA DE EMPRESA PEDAGOGICA PARA ALUNOS.pdfGUIA DE EMPRESA PEDAGOGICA PARA ALUNOS.pdf
GUIA DE EMPRESA PEDAGOGICA PARA ALUNOS.pdf
 
Introduction to EFFECTUATION concepts and applications
Introduction to EFFECTUATION concepts and applicationsIntroduction to EFFECTUATION concepts and applications
Introduction to EFFECTUATION concepts and applications
 
RESTAURANT MANORA HOTEL SINDBAD HAMMAMET
RESTAURANT MANORA HOTEL SINDBAD HAMMAMETRESTAURANT MANORA HOTEL SINDBAD HAMMAMET
RESTAURANT MANORA HOTEL SINDBAD HAMMAMET
 
Foi por amor.pptx xxxxxxxxxxxxxxxxxxxxxx
Foi por amor.pptx xxxxxxxxxxxxxxxxxxxxxxFoi por amor.pptx xxxxxxxxxxxxxxxxxxxxxx
Foi por amor.pptx xxxxxxxxxxxxxxxxxxxxxx
 

LGPD - Gestão de Riscos

  • 2. Empresa especializada em segurança da informação, privacidade e proteção de dados para o setor privado (business to business). Turing Security Rodrigo Silva, Diretor-presidente
  • 3. We can only see a short distance ahead, but we can see plenty there that needs to be done. Alan Turing
  • 4. Lei Geral de Proteção de Dados (LGPD) Riscos e Impactos no Setor de Seguros Gestão de Riscos Objetivo Discutir os riscos relacionados na área de segurança da informação, privacidade e proteção de dados no setor de seguros
  • 5. Corretora de Seguro Seguradora Segurado Terceiros Quem são os atores na relação de confiança durante a coleta, o processamento e a guarda dos ativos digitais no setor de seguros?
  • 6. A Corretora de Seguro, a Seguradora, o Segurado e o Terceiro compreendem os Riscos relacionados à Segurança Cibernética e Privacidade e Proteção dos Dados para os seus clientes e os processos de negócio da organização?
  • 7. Gestão de Riscos Segurança Cibernética Privacidade e Proteção de Dados
  • 8. A Gestão de Riscos em relação à Privacidade e Proteção de Dados deve ser realizada com instrumentos próprios da gestão de riscos ou a área da Segurança Cibernética é suficiente para atender a demanda técnica?
  • 9. • ABNT NBR ISO 31000:2009 Gestão de Riscos • ABNT NBR ISO 27001/02/05 e etc. Segurança Cibernética • Lei 13.709/2018 • Práticas internacionais Privacidade e Proteção de Dados
  • 10. • ABNT NBR ISO 31000:2009 Gestão de Riscos • ABNT NBR ISO 27001/02/05 e etc. • Privacidade e Proteção de Dados • Gestão de Risco da Segurança Digital Segurança Cibernética • Lei 13.709/2018 • Cap. VI, art. 44, inciso II • Cap. VII, art. 46 a 50 Privacidade e Proteção de Dados
  • 11. Privacidade e Proteção de Dados Gestão de Riscos Segurança Cibernética
  • 12. DEFINIR CONTEXTO IDENTIFICAÇÃO DOS RISCOS ESTIMATIVA DOS RISCOS AVALIAÇÃO DOS RISCOS TRATAMENTO DOS RISCOS ACEITAÇÃO DOS RISCOS MONITORAMENTO DOS RISCOS COMUNICAÇÃO DOS RISCOS Processo de Gestão de Riscos no Setor de Seguro
  • 13. Segurança Cibernética Privacidade de Dados Relação dos Riscos entre Segurança Cibernética e Privacidade de Dados Perda associada à confidencialidade, integridade e/ou disponibilidade Risco associado às consequências do processamento de dados Violação
  • 15. Controle Privacidade e Segurança Anonimato Liberdade de Expressão Proteção de Infraestrutura Crítica Autenticação e Criptografia Retenção de Dados Criptografia Vigilância
  • 16. o É necessário que modelos de negócio e regras sejam muito bem definidos. o Não entender a “tecnologia” traz um forte risco à privacidade e proteção de dados. o Medidas de segurança cibernética (controle de acesso, criptografia, registro de log e etc.) não são contra a privacidade, mas essenciais para mantê-la. Reflexão Final
  • 17. Fale conosco +55 (13) 3229-1953 Av. Ana Costa, 61 | Gonzaga | Santos | SP | Brasil contato@turingsecurity.com.br
  • 18. Conecte-se comigo via LinkedIn Muito Obrigado! https://www.linkedin.com/in/rodrigosilva-turingsecurity/