Implemente um programa completo de
adequação e evite multas e outros custos
indiretos com violações de dados.
Sistemas
A LGPD exige que sua empresa entenda o fluxo de dados pessoais em sistemas internos e de terceiros, estabelecendo novos parâmetros para tratamento de dados, gestão de identidade, cibersegurança e atendimento aos titulares.
Cultura
A LGPD pede cuidados com o manejo de dados pessoais em áreas operacionais e administrativas, o que requer a sensibilização e capacitação de colaboradores desde a base até altas lideranças.
Processos
É necessário que sua empresa ajuste processos de classificação e registro de tratamento de dados pessoais, implementação de controles, entre outras atividades rotineiras.
Você sabe quais os primeiros passos e
ferramentas que você deve implementar
para garantir compliance com a Lei
?
Você tem a visão de quais dados sua
empresa trata, como são processados e
com qual finalidade
?
Você tem conhecimento das boas práticas
e capacitações necessárias para prevenir
sua empresa de violações?
Você sabe quais os primeiros
passos
e ferramentas que você
deve implementar para
garantir compliance com a Lei
?
Você tem a visão de quais
dados sua empresa trata,
como são processados e com
qual finalidade
?
Você tem conhecimento das
boas práticas e capacitações
necessárias para prevenir sua
empresa de violações?
A TIVIT também passou por um processo de
adequação, e enquanto líderes do mercado de
tecnologia, desenvolvemos uma solução
integrada para atender empresas que precisam
planejar, implementar e manter programas de
proteção de dados.
A TIVIT também passou por um processo de adequação, e enquanto líderes do mercado
de tecnologia, desenvolvemos uma solução integrada para atender empresas que
precisam planejar, implementar e manter programas de proteção de dados.
LGPD Assessment
Avaliação diagnóstica de maturidade em Privacidade de Dados Pessoais, análise de políticas aplicadas, lacunas internas e papéis e responsabilidades para definição de um plano de compliance para LGPD.
Direito do Titular
Definição de processos e canais de atendimento ao direito de titulares, como informações de tratamento, acesso a dados, correção, portabili-dade, oposição e revogação do consentimento, e eliminação de dados.
Cybersecurity: Melhores Práticas
Indicação, implementação e gestão de soluções tecnológicas compatíveis com a LGPD. Ferramentas de Governança, Risco e Compliance (GRC), gestão de acessos e identidades, blindagem de aplicações, Centro de Operações de Segurança (SOC), gestão de ameaças (threat intelligence), ferramentas para reação e correção de incidentes.
Treinamento e Gestão de Mudança
Capacitação de colaboradores e pessoas-chave por meio de Workshops & Plataformas EAD. Realizamos curso de especialização para conscientização de práticas de segurança da informação e privacidade de dados, oferecemos workshops para simulações e testes de maturidade organizacional relativos à proteção de dados. Por fim, implementamos processos de gestão de mudança que incorporem os princípios de Privacy by Design e Privacy by Default.
Data Mapping
Mapeamento do fluxo de Dados Pessoais na sua organização por meio de entrevistas (Data Mapping) e ferramentas (Data Discovery), oferecendo maior visibilidade de ameaças e pontos de atenção para a adequação. Registro de Atividades de Processamento (ROPA) e elaboração do Relatório de Impacto à Proteção de Dados (DPIA) para entender pontos de risco em sistemas e processos, garantindo o princípio de Privacy By Design.
Blindagem Jurídica
Identificação e controle de regula-mentações legais, de forma a criar inteligências de monitoramento para constantes atualizações de procedi-mentos internos de privacidade e proteção de dados. Acesso a uma extensa rede de parceiros jurídicos especializados em seu segmento. Revisão e constituição de Código de Conduta de Comportamento Digital e de Privacidade Preventivo.
Privacy by Design & by Default
Workshop de Legal Design Thinking com diversos times da empresa para assegurar cobertura dos aspectos e processos da organização atual e futura. Proposição de processos e requisitos para Privacy by Design e Privacy by Dafault.
Monitoramento e Resposta a Incidentes
Planejamento e execução de planos de ação de Gerenciamento de Crise e Resposta a Incidentes, monitoramento e resposta a violações de Dados Pessoais. Aplicação de ferramentas de MDR (Managed Detection and Response), monitoramento avançado e apoio de Grupos de Resposta a Incidentes de Segurança (CSIRT).
Continuidade do Negócio
Criação de um Plano de Continuidade do Negócio (PCN) e de disponibilidade de dados para remediar eventuais incidentes, análise forense e aplicação de ferramentas de Recuperação de Dados (Data Disaster Recovery).
Abordagem Agile nas entregas
Adaptação de aplicações e
infraestrutura de TI
Gestão dos ambientes de dados e
rede
Controles e Processos
automatizados para reduzir falhas
humanas
Consultoria e tecnologias de
acordo com as suas necessidades
Posicionamento agnóstico para
trabalhar com diferentes
ferramentas
Contamos com uma extensa rede de
parceiros estratégicos de tecnologia.
Confira alguns deles:
Contamos com mais de 100 profissionais
certificados e mais de 120 certificações
em Segurança da Informação, Privacidade e
Proteção de Dados Pessoais.
ISFS, PDPE, PDPF, PDPP, RBC-CDPO, CRISC, CCNA, CCDA, CCDP, CCNA, CCNP, CCIE, NSE1, NSE2, NSE3, NSE4, BCPP , BCPA, VCP , Trend Micro Deep Security, Deep Discovery, Discovery Advanced Threat Detection, Apex One, Apex Central, ITIL, IPV6, JNCIA, JNCIP, JNCIS, CCSA, CSVPN, Securenet Pro, CSIRT, Ethical Hacking, Gravity Zone, NSFOCUS, CISSP, CCISO e SSL.