Categories Corporate
home.book.professional_ebook

Sistema de gestão privacidade e proteção de dados

Guia de Privacidade e Proteção de Dados – Vol I

116
Language :  Portuguese
Esse livro contém um conjunto completo de métodos, estratégias, planos, políticas, ferramentas de auditoria e outros controles práticos para orientar, auxiliar e facilitar você a gerenciar de forma.
book.buy.professional_plus_subscription.after
Эту книгу можно прочесть на нашей онлайн-платформе. Без рекламы.
Описание
Содержание

Esse livro descreve, em 5 volumes, um Sistema de Gestão Integrado de Privacidade e Proteção de dados (Sistema de P&PD) e uma metodologia complementada por um conjunto de diversas estratégias, planos, políticas, ferramentas de auditoria e outros controles práticos para orientar, auxiliar e facilitar todas as empresas, organizações e companhias a gerenciar melhor seus dados pessoais e sensíveis para que cumpram melhor com todas os regulamentos e padrões de privacidade (por exemplo, Diretiva Geral de Proteção de Dados da UE, para implementação complete por toda a União Europeia em maio de 2018).

Sobre os autores

John Kyriazoglou, Editor-chefe da TheIIC Internal Controls e-Magazine.John é um pensador de negócios, Consultor e Autor. Ele também é graduado na Universidade de Toronto (B.A. Honors), Auditor Certificado de Controles Internos (CICA) e Consultor de Gestão com mais de 45 anos de experiência Global em Auditoria de TI, Segurança de TI, Gerenciamento de Projetos de TI e questões de Privacidade de Dados.Ele tem escrito diversos livros sobre Controles de Gestão de Negócios, Controles Estratégicos e Operacionais de TI e Sabedoria Grega Antiga. 

Rodrigo Loures, Gerente de TI de uma das maiores software houses do Brasil. Responsável por um time de TI com 30 colaboradores, atendendo 2.000 clientes internos e 1.300 clientes externos. Mantendo em produção um data center com alta capacidade computacional e de disponibilidade.Rodrigo é Consultor, Encarregado de Dados (DPO) e Tradutor. Ele também é graduado na UniFESO em Ciência da Computação e Pós-Graduado em Engenharia de Produção pela UNINTER, e possui as certificações: ITIL Foundation, Information Security Foundation e Privacy & Data Protection Foundation. Possui 15 anos de experiência em TI, nas áreas de infraestrutura e desenvolvimento desktop, Web e mobile, nas linguagens de programação JAVA, Delphi e C#.Ele é integrante ativo da comunidade OpenStack, participando do time de tradução para Português Brasil.Também já participou em eventos de tecnologia como palestrante, falando sobre os projetos executados com Infraestrutura Hiperconvergente ao qual está à frente em sua organização. Sendo uma das primeiras empresas do Brasil a trabalhar com essa estrutura.

  • Dedicatória
  • Prefácio: Dados e Informação nas Empresas
  • Sumário
  1. Por que é necessária a proteção de dados?
    1. Introdução
    2. O que é proteção de dados?
    3. Termos Básicos de Proteção de Dados
    4. Como a Proteção de Dados Funciona
    5. A importância da Proteção de Dados Para as Empresas
    6. Conformidade regulatória
    7. Perdas Financeiras e Outras Perdas
    8. Operações sem intervalos
    9. Produtividade dos colaboradores
    10. Gerenciamento de tomada de decisão
    11. Como melhorar a proteção de dados de sua empresa
  2. Sistema de Gestão de Privacidade e Proteção de Dados
    1. Introdução
    2. Fases do Sistema P&PD
    3. Conclusão: boas práticas
  3. Questionário de Proteção de Dados
    1. Controles de Organização da TIC
    2. Controles de Administração de TIC
    3. Controles de Pessoal de TI
    4. Controles Estratégicos de TIC
    5. Controles de Desenvolvimento de Sistema
    6. Controles de Segurança de TIC
    7. Controles Operacionais do Data Center
    8. Planejamento de Contingências De Ti e Controles de Recuperação de Desastres
    9. Controles do Software de Sistemas
    10. Controles de Aplicações Informatizadas
    11. Controles de Gestão de Dados Corporativos
  4. Resumo do Novo Regulamento Geral de Proteção de Dados da UE
  5. Lista de Verificação de Dados Pessoais
  • Apêndice 1: Componentes de um programa de privacidade e proteção de dados
  • Apêndice 2: Bibliografia
  • Notas Finais
home.book.about_author

John Kyriazoglou