Sua empresa já está
em conformidade com a
Lei Geral de Proteção de Dados?

Implemente um programa completo de
adequação e evite multas e outros custos
indiretos com violações de dados.​

Como a LGPD impacta a sua organização?​

Sistemas

Sistemas

A LGPD exige que sua empresa entenda o fluxo de dados pessoais em sistemas internos e de terceiros, estabelecendo novos parâmetros para tratamento de dados, gestão de identidade, cibersegurança e atendimento aos titulares.

Cultura

Cultura

A LGPD pede cuidados com o manejo de dados pessoais em áreas operacionais e administrativas, o que requer a sensibilização e capacitação de colaboradores desde a base até altas lideranças.

Processos

Processos

É necessário que sua empresa ajuste processos de classificação e registro de tratamento de dados pessoais, implementação de controles, entre outras atividades rotineiras.​

Calculadora LGPD

Descubra de forma rápida quanto podem
custar as violações de dados pessoais
para sua empresa

Já parou para pensar?

Você sabe quais os primeiros passos e
ferramentas que você deve implementar
para garantir compliance com a Lei ?​

Você tem a visão de quais dados sua
empresa trata, como são processados e
com qual finalidade ? ​

Você tem conhecimento das boas práticas
e capacitações necessárias para prevenir
sua empresa de violações?​

Você sabe quais os primeiros
passos
e ferramentas que você
deve implementar para
garantir compliance com a Lei ?​

Você tem a visão de quais
dados sua empresa trata,
como são processados e com
qual finalidade ? ​

Você tem conhecimento das
boas práticas e capacitações
necessárias
para prevenir sua
empresa de violações?​

Ainda dá tempo de adequar
sua operação à LGPD​
Ainda dá tempo de adequar sua operação à LGPD​

A TIVIT também passou por um processo de
adequação, e enquanto líderes do mercado de
tecnologia, desenvolvemos uma solução
integrada para atender empresas que precisam
planejar, implementar e manter programas de
proteção de dados.​

A TIVIT também passou por um processo de adequação, e enquanto líderes do mercado
de tecnologia, desenvolvemos uma solução integrada para atender empresas que
precisam planejar, implementar e manter programas de proteção de dados.​

Tenha um parceiro único para
adequação do início ao fim​

LGPD Assessment

Avaliação diagnóstica de maturidade em Privacidade de Dados Pessoais, análise de políticas aplicadas, lacunas internas e papéis e responsabilidades para definição de um plano de compliance para LGPD.

Direito do Titular

Definição de processos e canais de atendimento ao direito de titulares, como informações de tratamento, acesso a dados, correção, portabili-dade, oposição e revogação do consentimento, e eliminação de dados.

Cybersecurity: Melhores Práticas

Indicação, implementação e gestão de soluções tecnológicas compatíveis com a LGPD. Ferramentas de Governança, Risco e Compliance (GRC), gestão de acessos e identidades, blindagem de aplicações, Centro de Operações de Segurança (SOC), gestão de ameaças (threat intelligence), ferramentas para reação e correção de incidentes.

Treinamento e Gestão de Mudança

Capacitação de colaboradores e pessoas-chave por meio de Workshops & Plataformas EAD. Realizamos curso de especialização para conscientização de práticas de segurança da informação e privacidade de dados, oferecemos workshops para simulações e testes de maturidade organizacional relativos à proteção de dados. Por fim, implementamos processos de gestão de mudança que incorporem os princípios de Privacy by Design e Privacy by Default.

Data Mapping

Mapeamento do fluxo de Dados Pessoais na sua organização por meio de entrevistas (Data Mapping) e ferramentas (Data Discovery), oferecendo maior visibilidade de ameaças e pontos de atenção para a adequação. Registro de Atividades de Processamento (ROPA) e elaboração do Relatório de Impacto à Proteção de Dados (DPIA) para entender pontos de risco em sistemas e processos, garantindo o princípio de Privacy By Design.

Blindagem Jurídica

Identificação e controle de regula-mentações legais, de forma a criar inteligências de monitoramento para constantes atualizações de procedi-mentos internos de privacidade e proteção de dados. Acesso a uma extensa rede de parceiros jurídicos especializados em seu segmento. Revisão e constituição de Código de Conduta de Comportamento Digital e de Privacidade Preventivo.

Privacy by Design & by Default

Workshop de Legal Design Thinking com diversos times da empresa para assegurar cobertura dos aspectos e processos da organização atual e futura. Proposição de processos e requisitos para Privacy by Design e Privacy by Dafault.

Monitoramento e Resposta a Incidentes

Planejamento e execução de planos de ação de Gerenciamento de Crise e Resposta a Incidentes, monitoramento e resposta a violações de Dados Pessoais. Aplicação de ferramentas de MDR (Managed Detection and Response)​, monitoramento avançado e apoio de Grupos de Resposta a Incidentes de Segurança (CSIRT).

Continuidade do Negócio

Criação de um Plano de Continuidade do Negócio (PCN) e de disponibilidade de dados para remediar eventuais incidentes, análise forense e aplicação de ferramentas de Recuperação de Dados (Data Disaster Recovery).

Por que somos o parceiro ideal de​
adequação para sua empresa?

Abordagem Agile nas entregas​

Adaptação de aplicações e
infraestrutura
de TI​

Gestão dos ambientes de dados e
rede​

Controles e Processos
automatizados
para reduzir falhas
humanas​

Consultoria e tecnologias de
acordo com as suas necessidades​

Posicionamento agnóstico ​para
trabalhar com diferentes
ferramentas

nossos parceiros

Contamos com uma extensa rede de
parceiros estratégicos de tecnologia.
Confira alguns deles:

certificados

Contamos com mais de 100 profissionais
certificados e mais de 120 certificações
em Segurança da Informação, Privacidade e
Proteção de Dados Pessoais.

ISFS, PDPE, PDPF, PDPP, RBC-CDPO, CRISC, CCNA, CCDA, CCDP, CCNA, CCNP, CCIE, NSE1, NSE2, NSE3, NSE4, BCPP , BCPA, VCP , Trend Micro Deep Security, Deep Discovery, Discovery Advanced Threat Detection, Apex One, Apex Central, ITIL, IPV6, JNCIA, JNCIP, JNCIS, CCSA, CSVPN, Securenet Pro, CSIRT, Ethical Hacking,​ Gravity Zone, NSFOCUS, CISSP, CCISO e SSL.