LGPD: Desafios e Soluções, segundo os CSOs

Especialistas de TI e SI retratam os principais pontos da Lei, como ela impactará a rotina das organizações de agora em diante, os obstáculos a serem superados, por onde as lideranças devem começar e o papel das soluções tecnológicas nesse novo contexto

Compartilhar:

No dia 14 de agosto de 2018, o Brasil se tornou parte de um grupo seleto de países do mundo que contam com uma Lei Geral de Proteção de Dados (LGPD). É fato que o País já possuía ao menos 30 legislações setoriais associadas ao assunto, tais como o Código Civil, a Lei do Cadastro Positivo, o Marco Civil da Internet, entre outras. No entanto, a aprovação do PLC 53/2018 eleva o Brasil a um novo patamar, colocando-o em posição de igualdade com as demais regiões que já têm um marco legal bem definido sobre o tema.

 

Sancionada pelo presidente Michel Temer, a Lei Geral de Proteção de Dados (LGPD) é comparada a General Data Protection Regulation (GDPR), que entrou em vigor recentemente nos países europeus. A lei abrange como as informações pessoais deverão ser tratadas de agora em diante tanto por indivíduos quanto por organizações públicas e privadas. A nova regra garantirá ao cidadão mais controle sobre seus dados pessoais, principalmente na forma como tais informações serão coletadas, armazenadas e protegidas.

 

Se por um lado a lei incentivará o uso consciente dos dados pelas instituições, acredita-se ainda que a LGPD motivará uma mudança de paradigma na gestão dos dados, evidenciando a necessidade de adequações internas e da construção de uma cultura de proteção de dados no Brasil.

 

Mas como, em termos práticos, a lei impactará no dia a dia das organizações? De que forma os líderes de Tecnologia e Segurança da Informação estão enxergando esse novo momento da Era Digital? Quais são os principais pontos da Lei e por onde os CXOs devem começar para estar em compliance com a nova regra?

 

No material a seguir, é possível encontrar a opinião de especialistas sobre o assunto, retratando o cenário atual do ponto de vista jurídico, das empresas usuárias e do fabricante de tecnologia, que terá um papel fundamental nesse novo processo.

 

Para acessar o conteúdo completo, clique aqui.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

TRE da Bahia protege sistemas com jornada Zero Trust

O Tribunal Regional Eleitoral adotou o modelo Zero Trust em parceria com a Cisco, implementando estratégias de MFA com...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo a TV Justiça, a Sociedade Esportiva Palmeiras, o Porto de Santos,...
Security Report | Destaques

Regulação da IA: Brasil deve seguir projeto próprio de governança?

Debate voltou aos holofotes com o questionamento se os países devem investir especificamente em regulações que levem em consideração a...
Security Report | Destaques

Ataque cibernético impacta serviços da Unimed 

Em nota, a cooperativa do Vale do Taquari e Rio Pardo afirmou que investiga o incidente cibernético ocorrido nesta terça-feira...