SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
You’re Secure.
Empresa especializada em segurança da
informação, privacidade e proteção de dados
para o setor privado (business to business).
Turing Security
Rodrigo Silva, Diretor-presidente
We can only see a short distance
ahead, but we can see plenty there
that needs to be done.
Alan Turing
Lei Geral de Proteção de Dados (LGPD)
Riscos e Impactos no Setor de Seguros
Gestão de Riscos
Objetivo
Discutir os riscos relacionados na área de segurança da
informação, privacidade e proteção de dados no setor de seguros
Corretora
de Seguro
Seguradora Segurado Terceiros
Quem são os atores na relação de confiança durante a coleta, o
processamento e a guarda dos ativos digitais no setor de seguros?
A Corretora de Seguro, a Seguradora, o Segurado e o Terceiro
compreendem os Riscos relacionados à Segurança
Cibernética e Privacidade e Proteção dos Dados para os
seus clientes e os processos de negócio da organização?
Gestão de Riscos
Segurança Cibernética
Privacidade e Proteção
de Dados
A Gestão de Riscos em relação à Privacidade e Proteção
de Dados deve ser realizada com instrumentos próprios
da gestão de riscos ou a área da Segurança Cibernética é
suficiente para atender a demanda técnica?
• ABNT NBR ISO 31000:2009
Gestão de Riscos
• ABNT NBR ISO 27001/02/05 e etc.
Segurança Cibernética
• Lei 13.709/2018
• Práticas internacionais
Privacidade e Proteção de Dados
• ABNT NBR ISO 31000:2009
Gestão de Riscos
• ABNT NBR ISO 27001/02/05 e etc.
• Privacidade e Proteção de Dados
• Gestão de Risco da Segurança Digital
Segurança Cibernética
• Lei 13.709/2018
• Cap. VI, art. 44, inciso II
• Cap. VII, art. 46 a 50
Privacidade e Proteção de Dados
Privacidade e
Proteção de
Dados
Gestão de
Riscos
Segurança
Cibernética
DEFINIR
CONTEXTO
IDENTIFICAÇÃO
DOS RISCOS
ESTIMATIVA DOS
RISCOS
AVALIAÇÃO DOS
RISCOS
TRATAMENTO DOS
RISCOS
ACEITAÇÃO DOS
RISCOS
MONITORAMENTO
DOS RISCOS
COMUNICAÇÃO
DOS RISCOS
Processo de Gestão de Riscos no Setor de Seguro
Segurança
Cibernética
Privacidade
de Dados
Relação dos Riscos entre
Segurança Cibernética e Privacidade de Dados
Perda associada à confidencialidade,
integridade e/ou disponibilidade
Risco associado às consequências do
processamento de dados
Violação
CONTROLE
VERSUS
SEGURANÇA DIGITAL
VERSUS
PRIVACIDADE
Como resolver
esse dilema?
Controle
Privacidade e
Segurança
Anonimato
Liberdade de
Expressão
Proteção de
Infraestrutura Crítica
Autenticação e
Criptografia
Retenção de Dados
Criptografia
Vigilância
o É necessário que modelos de negócio e regras sejam
muito bem definidos.
o Não entender a “tecnologia” traz um forte risco à
privacidade e proteção de dados.
o Medidas de segurança cibernética (controle de
acesso, criptografia, registro de log e etc.) não são
contra a privacidade, mas essenciais para mantê-la.
Reflexão Final
Fale
conosco
+55 (13) 3229-1953
Av. Ana Costa, 61 | Gonzaga | Santos |
SP | Brasil
contato@turingsecurity.com.br
Conecte-se comigo via LinkedIn
Muito Obrigado!
https://www.linkedin.com/in/rodrigosilva-turingsecurity/

Weitere ähnliche Inhalte

Was ist angesagt?

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
 

Was ist angesagt? (20)

64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 

Ähnlich wie LGPD - Gestão de Riscos

Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
danilopv
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSI
Menis_IKE
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 

Ähnlich wie LGPD - Gestão de Riscos (20)

GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...
A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...
A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSI
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 

Mehr von Associação Paulista dos Técnicos de Seguro

Mehr von Associação Paulista dos Técnicos de Seguro (11)

LGPD - Ataques cibernéticos
LGPD - Ataques cibernéticosLGPD - Ataques cibernéticos
LGPD - Ataques cibernéticos
 
LGPD e Cibersegurança
LGPD e CibersegurançaLGPD e Cibersegurança
LGPD e Cibersegurança
 
LGPD - Impactos para corretores de seguros
LGPD - Impactos para corretores de segurosLGPD - Impactos para corretores de seguros
LGPD - Impactos para corretores de seguros
 
Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"
Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"
Palestra do Meio-Dia "Processo de Gerenciamento de Riscos"
 
“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"
“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"
“Seguro de Responsabilidade Civil Profissional do Corretor de Seguro"
 
PESQUISA SWISS RE
PESQUISA SWISS REPESQUISA SWISS RE
PESQUISA SWISS RE
 
Eliminando o gap de mortalidade
Eliminando o gap de mortalidadeEliminando o gap de mortalidade
Eliminando o gap de mortalidade
 
Palestra do Meio-Dia: Bradesco seguros a hora da virada.
Palestra do Meio-Dia:  Bradesco seguros a hora da virada.Palestra do Meio-Dia:  Bradesco seguros a hora da virada.
Palestra do Meio-Dia: Bradesco seguros a hora da virada.
 
Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...
Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...
Palestra do Meio-Dia “O mercado segurador brasileiro em 2013 e perspectivas p...
 
O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...
O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...
O futuro da corretagem está nos modelos de negócios que reúnem corretores em ...
 
Crescimento da inadimplência e sua relação com o aumento de fraudes em seguros
Crescimento da inadimplência e sua relação com o aumento de fraudes em segurosCrescimento da inadimplência e sua relação com o aumento de fraudes em seguros
Crescimento da inadimplência e sua relação com o aumento de fraudes em seguros
 

LGPD - Gestão de Riscos

  • 2. Empresa especializada em segurança da informação, privacidade e proteção de dados para o setor privado (business to business). Turing Security Rodrigo Silva, Diretor-presidente
  • 3. We can only see a short distance ahead, but we can see plenty there that needs to be done. Alan Turing
  • 4. Lei Geral de Proteção de Dados (LGPD) Riscos e Impactos no Setor de Seguros Gestão de Riscos Objetivo Discutir os riscos relacionados na área de segurança da informação, privacidade e proteção de dados no setor de seguros
  • 5. Corretora de Seguro Seguradora Segurado Terceiros Quem são os atores na relação de confiança durante a coleta, o processamento e a guarda dos ativos digitais no setor de seguros?
  • 6. A Corretora de Seguro, a Seguradora, o Segurado e o Terceiro compreendem os Riscos relacionados à Segurança Cibernética e Privacidade e Proteção dos Dados para os seus clientes e os processos de negócio da organização?
  • 7. Gestão de Riscos Segurança Cibernética Privacidade e Proteção de Dados
  • 8. A Gestão de Riscos em relação à Privacidade e Proteção de Dados deve ser realizada com instrumentos próprios da gestão de riscos ou a área da Segurança Cibernética é suficiente para atender a demanda técnica?
  • 9. • ABNT NBR ISO 31000:2009 Gestão de Riscos • ABNT NBR ISO 27001/02/05 e etc. Segurança Cibernética • Lei 13.709/2018 • Práticas internacionais Privacidade e Proteção de Dados
  • 10. • ABNT NBR ISO 31000:2009 Gestão de Riscos • ABNT NBR ISO 27001/02/05 e etc. • Privacidade e Proteção de Dados • Gestão de Risco da Segurança Digital Segurança Cibernética • Lei 13.709/2018 • Cap. VI, art. 44, inciso II • Cap. VII, art. 46 a 50 Privacidade e Proteção de Dados
  • 11. Privacidade e Proteção de Dados Gestão de Riscos Segurança Cibernética
  • 12. DEFINIR CONTEXTO IDENTIFICAÇÃO DOS RISCOS ESTIMATIVA DOS RISCOS AVALIAÇÃO DOS RISCOS TRATAMENTO DOS RISCOS ACEITAÇÃO DOS RISCOS MONITORAMENTO DOS RISCOS COMUNICAÇÃO DOS RISCOS Processo de Gestão de Riscos no Setor de Seguro
  • 13. Segurança Cibernética Privacidade de Dados Relação dos Riscos entre Segurança Cibernética e Privacidade de Dados Perda associada à confidencialidade, integridade e/ou disponibilidade Risco associado às consequências do processamento de dados Violação
  • 15. Controle Privacidade e Segurança Anonimato Liberdade de Expressão Proteção de Infraestrutura Crítica Autenticação e Criptografia Retenção de Dados Criptografia Vigilância
  • 16. o É necessário que modelos de negócio e regras sejam muito bem definidos. o Não entender a “tecnologia” traz um forte risco à privacidade e proteção de dados. o Medidas de segurança cibernética (controle de acesso, criptografia, registro de log e etc.) não são contra a privacidade, mas essenciais para mantê-la. Reflexão Final
  • 17. Fale conosco +55 (13) 3229-1953 Av. Ana Costa, 61 | Gonzaga | Santos | SP | Brasil contato@turingsecurity.com.br
  • 18. Conecte-se comigo via LinkedIn Muito Obrigado! https://www.linkedin.com/in/rodrigosilva-turingsecurity/