POLÍTICA  DE  PRIVACIDADE  E  PROTEÇÃO  DE  DADOS PESSOAIS 

Download:  POLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS PESSOAIS   

1-POLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS PESSOAIS:

 

A SUBMARINER adota a Política de Privacidade e Proteção de Dados Pessoais, de acordo com a Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018), garantindo:

 

2- OBJETIVOS:

 

3- AÇÕES DECORRENTES:

3.1-PRIVACIDADE:

3.2- DATA PROTECTION OFFICER (DPO)/ PESSOA RESPONSÁVEL PARA PROTEÇÃO DE DADOS:


GUILHERME SIMÕES MAY

Sócio e Engenheiro Responsável Técnico

 

3.3- MAPEAMENTO DE DADOS:


O DPO- Data Protection Officer da Empresa ao realizar o mapeamento dos dados, as responsabilidades e possíveis vulnerabilidades dos que são coletados e armazenados, concluiu que até o momento não há indícios de incidentes, vazamentos ou usos indevidos.

No entanto, deve continuar com o mapeamento para evitar incidentes e vazamentos, identificando-o e mantendo o sistema de proteção, sobretudo em relação:

Assim sendo, ao continuar em melhoria continua com o mapeamento dos dados armazenados, deve definir as pessoas / funções que podem ter acessos aos mesmos, mantendo a confidencialidade.

 

3.4-GESTÃO DE ACESSOS:

 

3.5-GESTÃO DE PEDIDOS DE TITULARES:

Ao mapear e gerenciar os dados, as demandas de titulares devem ser atendidas, garantindo:

3.6-CONSENTIMENTOS:

3.7- COMPARTILHAMENTO DE DADOS:

3.8-AVALIAÇÃO DE RISCOS:

Na avaliação de riscos de incidentes e de vazamentos de dados, devem ser (i) identificadas as ameaças e vulnerabilidades, assim como a (ii) avaliação de impactos sobre os direitos e liberdades dos titulares de dados, garantindo:

I. Identificação de ativos de dados críticos, como informações financeiras, projetos, dados pessoais de

funcionários e clientes, documentos de licenciamento, entre outros.

II. Identificação das ameaças potenciais que podem afetar a segurança dos dados, incluindo ataques

cibernéticos, acesso não autorizado, desastres naturais e erros humanos.

III. Avaliação das vulnerabilidades existentes nos sistemas de informação, processos e procedimentos

relacionados aos dados, podendo incluir sistemas desatualizados, falta de controle de acesso adequado e

falhas de segurança.

IV. Determinação dos impactos que uma violação de dados ou uma interrupção de serviços, considerando os

custos financeiros, danos à reputação e possíveis implicações legais.

V. Avaliação das probabilidades de ocorrência de diferentes ameaças, levando em consideração a probabilidade

histórica, exposição atual e tendências do segmento de atuação.

VI. Avaliação do risco associado a cada ameaça, combinando a probabilidade e o impacto, podendo ser por uma

matriz de risco.

VII. Análise dos controles de segurança existentes, como firewalls ou dispositivo de segurança que protege as

portas e janelas de computadores de ameaças, antivírus, restrições e políticas de acesso e procedimentos de

backup.

VIII. Desenvolvimento de estratégias para gerenciar os riscos identificados, podendo incluir a implementação de

controles adicionais, a transferência de riscos por meio de seguros ou a aceitação de riscos menores.

IX. Verificação se as restrições, políticas e procedimentos de segurança de dados em vigor são adequados para

mitigar os riscos identificados.

X. Treinamento e conscientização para as pessoas estarem treinadas e conscientes das práticas de segurança

de dados, incluindo sobre phishing ou tentativas de fraude para obter ilegalmente informações, senhas fortes ou

devem ser adotadas e evidências de incidentes.

XI. Plano de resposta a incidentes, com as respostas descrevendo casos de violações de dados, incluindo a

notificação de partes interessadas relevantes; e

XII. Avaliação continua, devendo ser um processo contínuo, sujeito a revisões periódicas à medida que as

ameaças e o ambiente de segurança evoluem, não devendo ultrapassar o período de 2 anos.

3.9- MEDIDAS DE SEGURANÇA:

Na SUBMARINER são adotadas medidas de segurança da informação aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas, a exemplo de:

3.10-RETENÇÃO E DESCARTE:

3.11-CONTRATOS COM FORNECEDORES E PRESTADORES DE SERVIÇOS:

3.12-TREINAMENTO E CONSCIENTIZAÇÃO:

4-MELHORIA CONTÍNUA

 


Revisão: 0

Salvador – BA, 04.09.2023

 

 

Pablo Estaban Koss

Sócio Gerente Operacional