Ambos lados da revisão anterior
Revisão anterior
Próxima revisão
|
Revisão anterior
|
start:docs:programa_privacidade [2021/10/12 17:56] Letícia Gondim |
start:docs:programa_privacidade [2023/05/09 15:44] (atual) |
<style> | <style> |
.jumbotron{ | .jumbotron{ |
background: url("http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:header-bg.png") no-repeat center center; | background: url("http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:header-bg.png") no-repeat center center; |
-webkit-background-size: 100% 100%; | -webkit-background-size: 100% 100%; |
-moz-background-size: 100% 100%; | -moz-background-size: 100% 100%; |
| |
li { | li { |
font: 1.05rem 'Fira Sans', sans-serif; | font: 1.05rem 'Fira Sans', sans-serif; |
margin-bottom: .5rem; | margin-bottom: .5rem; |
} | |
| |
| |
| |
| } |
.scrollspy-example{ | .scrollspy-example{ |
position: relative; | position: relative; |
overflow: auto; | overflow: auto; |
height: 1695px; | height: 2000px; |
} | } |
| |
p { | p { |
margin: 0; | margin: 0; |
text-indent: 60px; | text-indent: 60px; |
| |
} | } |
| |
margin-right: 0; | margin-right: 0; |
padding-left: 75px; | padding-left: 75px; |
| |
} | } |
| ul { |
| display: block; |
| list-style-type: decimal; |
| margin-top: 1em; |
| margin-bottom: 1em; |
| margin-left: 0; |
| margin-right: 0; |
| padding-left: 10px; |
| |
| |
</style> | </style> |
<h1 class="display-4">Programa de Governança em Privacidade</h1> | <h1 class="display-4">Programa de Governança em Privacidade</h1> |
<hr> | <hr> |
<p class="lead">O Programa de Governaça em Privacidade (PGP) tem como objetivo de apresentar ações permanentes de conformidade com LGPD, e possui 9 estágios de implementação</p> | <p class="lead" style="text-indent: 5px;">O Programa de Governança em Privacidade (PGP) tem como objetivo apresentar ações permanentes de conformidade com a LGPD e possui 9 estágios de implementação</p> |
</div> | </div> |
</div> | </div> |
<div class="nav flex-column nav-pills" id="v-pills-tab" role="tablist" aria-orientation="vertical"> | <div class="nav flex-column nav-pills" id="v-pills-tab" role="tablist" aria-orientation="vertical"> |
<nav id="list-example" class="list-group" class="navebar navabar-light bg-light" class="scrollspy-example"> | <nav id="list-example" class="list-group" class="navebar navabar-light bg-light" class="scrollspy-example"> |
| <a href="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=playground:programa_de_governanca_em_privacidade_da_setic.pdf" class="btn btn-primary btn-sm" type="button"><font color="#ffffff">Acesse em PDF</font></a> |
<nav id="navbar-example3" class="navbar navbar-light bg-light"> | <nav id="navbar-example3" class="navbar navbar-light bg-light"> |
<a class="nav-link" href="#item">Introdução</a> | |
<nav class="nav nav-pills flex-column"> | <nav class="nav nav-pills flex-column"> |
| <a class="nav-link" href="#item">Introdução</a> |
<a class="nav-link" href="#item-1">1 Ações Iniciais</a> | <a class="nav-link" href="#item-1">1 Ações Iniciais</a> |
<nav class="nav nav-pills flex-column"> | <nav class="nav nav-pills flex-column"> |
<a class="nav-link ml-3 my-1" href="#item-1-1">1.1 Requisitos</a> | <a class="nav-link ml-3 my-1" href="#item-1-1">1.1 Requisitos do Programa de Governança em Privacidade</a> |
<a class="nav-link ml-3 my-1" href="#item-1-2">1.2 Diagnóstico</a> | <a class="nav-link ml-3 my-1" href="#item-1-2">1.2 Diagnóstico inicial</a> |
<a class="nav-link ml-3 my-1" href="#item-1-3">1.3 Encarregado</a> | <a class="nav-link ml-3 my-1" href="#item-1-3">1.3 Encarregado pelo Tratamento de Dados Pessoais</a> |
<a class="nav-link ml-3 my-1" href="#item-1-4">1.4 Controle Interno</a> | <a class="nav-link ml-3 my-1" href="#item-1-4">1.4 Controle Interno</a> |
<a class="nav-link ml-3 my-1" href="#item-1-5">1.5 Comitê Gestor</a> | <a class="nav-link ml-3 my-1" href="#item-1-5">1.5 Comitê Gestor de Privacidade e Proteção de Dados Pessoais</a> |
</nav> | </nav> |
<a class="nav-link" href="#item-2">2 Estratégia de privacidade e proteção de Dados Pessoais</a> | <a class="nav-link" href="#item-2">2 Estratégia de privacidade e proteção de Dados Pessoais</a> |
<nav class="nav nav-pills flex-column"> | <nav class="nav nav-pills flex-column"> |
<a class="nav-link ml-3 my-1" href="#item-2-1">2.1 Objetivo e importância</a> | <a class="nav-link ml-3 my-1" href="#item-2-1">2.1 Objetivo e importância do PGP</a> |
<a class="nav-link ml-3 my-1" href="#item-2-2">2.2 Modelo de Governança</a> | <a class="nav-link ml-3 my-1" href="#item-2-2">2.2 Modelo de Governança</a> |
</nav> | </nav> |
<a class="nav-link" href="#item-3">3 Tratamento de Dados Pessoais</a> | <a class="nav-link" href="#item-3">3 Tratamento de Dados Pessoais</a> |
<nav class="nav nav-pills flex-column"> | <nav class="nav nav-pills flex-column"> |
<a class="nav-link ml-3 my-1" href="#item-3-1">3.1 Dados Pessoais</a> | <a class="nav-link ml-3 my-1" href="#item-3-1">3.1 Tratamento de dados pessoais pelo Poder Público</a> |
<a class="nav-link ml-3 my-1" href="#item-3-2">3.2 Inventário de Dados</a> | <a class="nav-link ml-3 my-1" href="#item-3-2">3.2 Inventário de Dados Pessoais</a> |
<a class="nav-link ml-3 my-1" href="#item-3-3">3.3 Parecer diagnóstico</a> | <a class="nav-link ml-3 my-1" href="#item-3-3">3.3 Parecer diagnóstico do IDP</a> |
</nav> | </nav> |
<a class="nav-link" href="#item-4">4 Gestão de Mudança</a> | <a class="nav-link" href="#item-4">4 Gestão de Mudança</a> |
<nav class="nav nav-pills flex-column"> | <nav class="nav nav-pills flex-column"> |
<a class="nav-link ml-3 my-1" href="#item-4-1">4.1 Privacidade</a> | <a class="nav-link ml-3 my-1" href="#item-4-1">4.1 Privacidade desde a concepção</a> |
<a class="nav-link ml-3 my-1" href="#item-4-2">4.2 Campanha</a> | <a class="nav-link ml-3 my-1" href="#item-4-2">4.2 Campanha de conscientização e publicidade</a> |
<a class="nav-link ml-3 my-1" href="#item-4-3">4.3 Parecer diagnóstico</a> | <a class="nav-link ml-3 my-1" href="#item-4-3">4.3 Treinamento e desenvolvimento</a> |
<a class="nav-link ml-3 my-1" href="#item-4-4">4.3 Treinamento e desenvolvimento</a> | <a class="nav-link ml-3 my-1" href="#item-4-4">4.4 Revisão de contratos e instrumentos congêneres</a> |
</nav> | </nav> |
<a class="nav-link" href="#item-5">5 Segurança de Dados</a> | <a class="nav-link" href="#item-5">5 Segurança de Dados</a> |
<nav class="nav nav-pills flex-column"> | <nav class="nav nav-pills flex-column"> |
<a class="nav-link ml-3 my-1" href="#item-5-1">5.1 Gestão de vulnerabilidades</a> | <a class="nav-link ml-3 my-1" href="#item-5-1">5.1 Gestão de vulnerabilidades</a> |
<a class="nav-link ml-3 my-1" href="#item-5-2">5.2 Incidentes de violação</a> | <a class="nav-link ml-3 my-1" href="#item-5-2">5.2 Gestão de incidentes de violação de dados pessoais</a> |
<a class="nav-link ml-3 my-1" href="#item-5-3">5.3 Avaliação de riscos</a> | <a class="nav-link ml-3 my-1" href="#item-5-3">5.3 Avaliação de riscos de segurança e de privacidade</a> |
</nav> | </nav> |
<a class="nav-link" href="#item-6">6 Gestão de Requisições</a> | <a class="nav-link" href="#item-6">6 Gestão de Requisições e Consentimento</a> |
<nav class="nav nav-pills flex-column"> | <nav class="nav nav-pills flex-column"> |
<a class="nav-link ml-3 my-1" href="#item-6-1">6.1 Sistema para gerir requisições</a> | <a class="nav-link ml-3 my-1" href="#item-6-1">6.1 Sistema para gerir requisições e consentimento de titulares</a> |
</nav> | </nav> |
<a class="nav-link" href="#item-7">7 Elaboração de Documentos</a> | <a class="nav-link" href="#item-7">7 Elaboração de Documentos de Privacidade e Segurança</a> |
<nav class="nav nav-pills flex-column"> | <nav class="nav nav-pills flex-column"> |
<a class="nav-link ml-3 my-1" href="#item-7-1">7.1 Política de privacidade</a> | <a class="nav-link ml-3 my-1" href="#item-7-1">7.1 Política de privacidade</a> |
<a class="nav-link ml-3 my-1" href="#item-7-2">7.2 Termo de uso</a> | <a class="nav-link ml-3 my-1" href="#item-7-2">7.2 Termo de uso</a> |
<a class="nav-link ml-3 my-1" href="#item-7-3">7.3 Política de segurança</a> | <a class="nav-link ml-3 my-1" href="#item-7-3">7.3 Política de segurança</a> |
<a class="nav-link ml-3 my-1" href="#item-7-4">7.4 Relatório </a> | <a class="nav-link ml-3 my-1" href="#item-7-4">7.4 Relatório de Impacto de Proteção de Dados (RIPD)</a> |
</nav> | </nav> |
<a class="nav-link" href="#item-8">8 Implementação</a> | <a class="nav-link" href="#item-8">8 Implementação</a> |
<a class="nav-link" href="#item-9">9 Monitoramento</a> | <a class="nav-link" href="#item-9">9 Monitoramento e Avaliação</a> |
<nav class="nav nav-pills flex-column"> | <nav class="nav nav-pills flex-column"> |
<a class="nav-link ml-3 my-1" href="#item-9-1">9.1 Instrumentos de monitoramento</a> | <a class="nav-link ml-3 my-1" href="#item-9-1">9.1 Instrumentos de monitoramento</a> |
<a class="nav-link ml-3 my-1" href="#item-9-2">9.2 Criação e utilização de métricas</a> | <a class="nav-link ml-3 my-1" href="#item-9-2">9.2 Criação e utilização de métricas</a> |
<a class="nav-link ml-3 my-1" href="#item-9-3">9.3 Canal para contatar encarregado</a> | <a class="nav-link ml-3 my-1" href="#item-9-3">9.3 Canal para contatar encarregado e realizar denúncias</a> |
<a class="nav-link ml-3 my-1" href="#item-9-4">9.4 Auditoria</a> | <a class="nav-link ml-3 my-1" href="#item-9-4">9.4 Auditoria</a> |
| |
<a href="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=playground:programa_de_governanca_em_privacidade_da_setic.pdf" class="btn btn-primary btn-sm" type="button"><font color="#ffffff">PDF</font></a> | |
</nav> | </nav> |
</nav> | </nav> |
| |
<center> | <center> |
<img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:captura_de_tela_2021-09-29_122102.png"> | <img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:captura_de_tela_2021-09-29_122102.png"> |
</center> | </center> |
| |
<br> | <br> |
<hr> <h3 id="item-1-1"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:launching-bro.png" class="rounded float-left" alt="..." style="width:20%"><br> 1 Ações Iniciais<br><br>1.1 Requisitos do Programa de Governança em Privacidade (PGP)</font></h3><hr> | <hr> <h3 id="item-1"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:launching-bro.png" class="rounded float-left" alt="..." style="width:20%"><br> 1 Ações Iniciais<br><br>1.1 Requisitos do Programa de Governança em Privacidade (PGP)</font></h3><hr> |
<!--<div class="lh-base">--><p class="lh-base">O Programa de Governança em Privacidade (PGP) da Superintendência Estadual de Tecnologia da Informação e Comunicação do Governo do Estado de Rondônia (SETIC) deve atender aos requisitos mínimos elencados no art. 50, § 2º, I, LGPD:</p><!--</div>--> | <!--<div class="lh-base">--><p class="lh-base">O Programa de Governança em Privacidade (PGP) da Superintendência Estadual de Tecnologia da Informação e Comunicação do Governo do Estado de Rondônia (SETIC) deve atender aos requisitos mínimos elencados no art. 50, § 2º, I, LGPD:</p><!--</div>--> |
| |
| <ol> |
<ol> | <li style="color: black">Demonstrar o comprometimento do controlador em adotar processos e políticas internas que assegurem o cumprimento, de forma abrangente, de normas e boas práticas relativas à proteção de dados pessoais;</li> |
<li>Demonstrar o comprometimento do controlador em adotar processos e políticas internas que assegurem o cumprimento, de forma abrangente, de normas e boas práticas relativas à proteção de dados pessoais;</li> | <li style="color: black">Estabelecer diretrizes e regras que possam ser aplicáveis a todo o conjunto de dados pessoais que estejam sob seu controle, independentemente do modo como se realizou sua coleta;</li> |
<li>Estabelecer diretrizes e regras que possam ser aplicáveis a todo o conjunto de dados pessoais que estejam sob seu controle, independentemente do modo como se realizou sua coleta;</li> | <li style="color: black">Ser adaptado à estrutura, à escala e ao volume de suas operações, bem como à sensibilidade dos dados tratados;</li> |
<li>Ser adaptado à estrutura, à escala e ao volume de suas operações, bem como à sensibilidade dos dados tratados;</li> | <li style="color: black">Estabelecer políticas e salvaguardas adequadas com base em processo de avaliação sistemática de impactos e riscos à privacidade;</li> |
<li>Estabelecer políticas e salvaguardas adequadas com base em processo de avaliação sistemática de impactos e riscos à privacidade;</li> | <li style="color: black">Ser um instrumento que inspira relação de confiança com o titular, por meio de atuação transparente e que assegure mecanismos de |
<li>Ser um instrumento que inspira relação de confiança com o titular, por meio de atuação transparente e que assegure mecanismos de | |
participação do titular;</li> | participação do titular;</li> |
<li>Estar integrado a sua estrutura geral de governança e estabeleça e aplique mecanismos de supervisão internos e externos;</li> | <li style="color: black">Estar integrado a sua estrutura geral de governança e estabeleça e aplique mecanismos de supervisão internos e externos;</li> |
<li>Contar com planos de resposta a incidentes e remediação; e</li> | <li style="color: black">Contar com planos de resposta a incidentes e remediação; e</li> |
<li>Ser atualizado constantemente com base em informações obtidas a partir de monitoramento contínuo e avaliações periódicas.</li><p> | <li style="color: black">Ser atualizado constantemente com base em informações obtidas a partir de monitoramento contínuo e avaliações periódicas.</li> |
</ol> | </ol> |
| |
| |
<p class="lh-base">Portanto, para a implementação bem sucedida do PGP, a SETIC deverá promover mudanças e se adequar para que alcance tais requisitos, iniciando com diagnóstico inicial, nomeação do Encarregado pelo Tratamento de Dados Pessoais, vinculação de competências ao Controle Interno (CI) e instituição do Comitê Gestor de Privacidade e Proteção de Dados Pessoais (CGPD).</p><br> | <p class="lh-base" id="item-1-1">Portanto, para a implementação bem sucedida do PGP, a SETIC deverá promover mudanças e se adequar para que alcance tais requisitos, iniciando com diagnóstico inicial, nomeação do Encarregado pelo Tratamento de Dados Pessoais, vinculação de competências ao Controle Interno (CI) e instituição do Comitê Gestor de Privacidade e Proteção de Dados Pessoais (CGPD).</p><br> |
| |
<h3 id="item-1-2"><font color="#428BD4">1.2 Diagnóstico inicial</font></h3> | <h3 id="item-1-2"><font color="#428BD4">1.2 Diagnóstico inicial</font></h3> |
<p class="lh-base">O encarregado deve ter autonomia e independência para executar suas atribuições, sugerindo-se, inclusive, que tenha acesso direto à autoridade máxima do órgão. No <strong>Guia de Elaboração de Programa de Governança em Privacidade²</strong>, da Secretaria de Governo Digital (SGD), verifica-se alguns atributos importantes quanto ao encarregado:</p> | <p class="lh-base">O encarregado deve ter autonomia e independência para executar suas atribuições, sugerindo-se, inclusive, que tenha acesso direto à autoridade máxima do órgão. No <strong>Guia de Elaboração de Programa de Governança em Privacidade²</strong>, da Secretaria de Governo Digital (SGD), verifica-se alguns atributos importantes quanto ao encarregado:</p> |
<ol> | <ol> |
<li>Independência para determinar a aplicação de recursos e as ações necessárias;</li> | <li style="color: black">Independência para determinar a aplicação de recursos e as ações necessárias;</li> |
<li>Amplo acesso a estrutura organizacional;</li> | <li style="color: black">Amplo acesso a estrutura organizacional;</li> |
<li>Pronto apoio das unidades administrativas;</li> | <li style="color: black">Pronto apoio das unidades administrativas;</li> |
<li>Investigar os níveis de conformidade (diagnóstico);</li> | <li style="color: black">Investigar os níveis de conformidade (diagnóstico);</li> |
<li>Instruir os responsáveis pelos riscos a corrigir as lacunas encontradas;</li> | <li style="color: black">Instruir os responsáveis pelos riscos a corrigir as lacunas encontradas;</li> |
<li>Apoio da alta administração;</li> | <li style="color: black">Apoio da alta administração;</li> |
<li>Autonomia e independência funcional.</li> | <li style="color: black">Autonomia e independência funcional.</li> |
</ol> | </ol> |
| |
<p class="lh-base">Além das atribuições legais do Encarregado pelo Tratamento de Dados Pessoais, elencadas no art. 41, § 2º, LGPD, deve ainda, no âmbito da SETIC:</p> | <p class="lh-base">Além das atribuições legais do Encarregado pelo Tratamento de Dados Pessoais, elencadas no art. 41, § 2º, LGPD, deve ainda, no âmbito da SETIC:</p> |
<ol> | <ol> |
<li>assessorar os responsáveis pelo tratamento de dados pessoais na emissão de relatórios de impacto à proteção de dados pessoais;</li> | <li style="color: black">assessorar os responsáveis pelo tratamento de dados pessoais na emissão de relatórios de impacto à proteção de dados pessoais;</li> |
<li>monitorar a conformidade das atividades de tratamento de dados pessoais com a regulamentação e as normas vigentes;</li> | <li style="color: black">monitorar a conformidade das atividades de tratamento de dados pessoais com a regulamentação e as normas vigentes;</li> |
<li>recomendar as salvaguardas para mitigar quaisquer riscos aos direitos dos titulares de dados pessoais tratados pela SETIC, inclusive salvaguardas técnicas e medidas organizacionais; e</li> | <li style="color: black">recomendar as salvaguardas para mitigar quaisquer riscos aos direitos dos titulares de dados pessoais tratados pela SETIC, inclusive salvaguardas técnicas e medidas organizacionais; e</li> |
<li>conduzir a implementação de regras de boas práticas e de governança especificadas no art. 50 da LGPD, enfatizando-se o Programa de Governança em Privacidade (PGP).</li></ol> | <li style="color: black">conduzir a implementação de regras de boas práticas e de governança especificadas no art. 50 da LGPD, enfatizando-se o Programa de Governança em Privacidade (PGP).</li></ol> |
| |
<p class="lh-base">A escolha do encarregado pelo tratamento de dados pessoais deve levar em conta seus conhecimentos multidisciplinares nas áreas de: gestão, legislação, tecnologia da informação, segurança da informação, governança de dados etc.</p> | <p class="lh-base">A escolha do encarregado pelo tratamento de dados pessoais deve levar em conta seus conhecimentos multidisciplinares nas áreas de: gestão, legislação, tecnologia da informação, segurança da informação, governança de dados etc.</p> |
<br> | <br> |
| |
<hr> <h3 id="item-2-1"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:development_focus-amico.png" class="rounded float-left" alt="..." style="width:20%"><br> 2 Estratégia de privacidade e proteção de Dados Pessoais<br><br>2.1 Objetivo e importância do PGP</font></h3> | <hr> <h3 id="item-2"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:development_focus-amico.png" class="rounded float-left" alt="..." style="width:20%"><br> 2 Estratégia de privacidade e proteção de Dados Pessoais<br><br>2.1 Objetivo e importância do PGP</font></h3> |
<hr> | <hr> |
<p class="lh-base">O Programa de Governança em Privacidade da SETIC (PGP) tem por objetivo promover ações permanentes que proporcionem a conformidade da SETIC com a LGPD e normas correlatas. Visa a manutenção, adaptação, criação e execução de políticas, processos e procedimentos buscando a melhoria contínua no que diz respeito ao cumprimento das diretrizes estabelecidas pela LGPD por meio de estratégias e ações necessárias para que a SETIC entre, e se mantenha, em conformidade.</p> | <p class="lh-base" id="item-2-1">O Programa de Governança em Privacidade da SETIC (PGP) tem por objetivo promover ações permanentes que proporcionem a conformidade da SETIC com a LGPD e normas correlatas. Visa a manutenção, adaptação, criação e execução de políticas, processos e procedimentos buscando a melhoria contínua no que diz respeito ao cumprimento das diretrizes estabelecidas pela LGPD por meio de estratégias e ações necessárias para que a SETIC entre, e se mantenha, em conformidade.</p> |
| |
<p class="lh-base">Importante destacar que a SETIC, como órgão da administração pública do Estado de Rondônia, deve cumprir com as determinações legais, não sendo diferente no que diz respeito à LGPD. Deve se atentar aos princípios elencados na própria LGPD, em seu art. 6º: finalidade; adequação; necessidade; livre acesso; qualidade dos dados; transparência; segurança; prevenção; não discriminação; responsabilização e prestação de contas; bem como aos fundamentos da disciplina da proteção de dados pessoais, destacas em seu art. 2º: o respeito à privacidade; a autodeterminação informativa; a liberdade de expressão, de informação, de comunicação e de opinião; a inviolabilidade da intimidade, da honra e da imagem; o desenvolvimento econômico e tecnológico e a inovação; a livre iniciativa, a livre concorrência e a defesa do consumidor; e os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.</p> | <p class="lh-base">Importante destacar que a SETIC, como órgão da administração pública do Estado de Rondônia, deve cumprir com as determinações legais, não sendo diferente no que diz respeito à LGPD. Deve se atentar aos princípios elencados na própria LGPD, em seu art. 6º: finalidade; adequação; necessidade; livre acesso; qualidade dos dados; transparência; segurança; prevenção; não discriminação; responsabilização e prestação de contas; bem como aos fundamentos da disciplina da proteção de dados pessoais, destacas em seu art. 2º: o respeito à privacidade; a autodeterminação informativa; a liberdade de expressão, de informação, de comunicação e de opinião; a inviolabilidade da intimidade, da honra e da imagem; o desenvolvimento econômico e tecnológico e a inovação; a livre iniciativa, a livre concorrência e a defesa do consumidor; e os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.</p> |
<div> | <div> |
<center> | <center> |
<img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:sem_titulo11.png"> | <img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:sem_titulo11.png"> |
</center> | </center> |
</div> | </div> |
<tr> | <tr> |
<td> | <td> |
<p style="text-indent: 20px;" class="lh-base"> | <ul> |
a) Assessorar a SETIC nas atividades relacionadas à privacidade e proteção de dados pessoais;</p> | |
| <li style="list-style-type: lower-alpha; color: black">Assessorar a SETIC nas atividades relacionadas à privacidade e proteção de dados pessoais;</li> |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
b) Colaborar com a elaboração, implementação e manutenção do Programa de Governança em Privacidade (PGP); </p> | <li style="list-style-type: lower-alpha; color: black">Colaborar com a elaboração, implementação e manutenção do Programa de Governança em Privacidade (PGP);</li> |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
c) Facilitar a promoção cultural de privacidade e proteção de dados pessoais; </p> | <li style="list-style-type: lower-alpha; color: black">Facilitar a promoção cultural de privacidade e proteção de dados pessoais; </li> |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
d) Avaliar processos e procedimentos que envolvam o tratamento e proteção de dados pessoais; </p> | <li style="list-style-type: lower-alpha; color: black">Avaliar processos e procedimentos que envolvam o tratamento e proteção de dados pessoais;</li> |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
e) Propor ações e diretrizes voltadas ao tratamento e proteção de dados pessoais; </p> | <li style="list-style-type: lower-alpha; color: black">Propor ações e diretrizes voltadas ao tratamento e proteção de dados pessoais;</li> |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
f) Acompanhar as investigações e avaliações de incidentes de segurança da informação que envolvam dados pessoais; </p> | <li style="list-style-type: lower-alpha; color: black">Acompanhar as investigações e avaliações de incidentes de segurança da informação que envolvam dados pessoais;</li> |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
g) Notificar a Comissão Permanente de Segurança da Informação (CPSI) da SETIC sobre eventuais incidentes de segurança da informação envolvendo dados pessoais, quando vier a ter conhecimento;</p> | |
| |
<p style="text-indent: 20px;" class="lh-base"> | <li style="list-style-type: lower-alpha; color: black">Notificar a Comissão Permanente de Segurança da Informação (CPSI) da SETIC sobre eventuais incidentes de segurança da informação envolvendo dados pessoais, quando vier a ter conhecimento;</li> |
h) Manifestar-se sobre qualquer matéria relativa à privacidade e proteção de dados pessoais;</p> | |
| <li style="list-style-type: lower-alpha; color: black">Manifestar-se sobre qualquer matéria relativa à privacidade e proteção de dados pessoais;</li> |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
i) Deliberar sobre propostas de medidas destinadas à privacidade e proteção de dados pessoais;</p> | <li style="list-style-type: lower-alpha; color: black">Deliberar sobre propostas de medidas destinadas à privacidade e proteção de dados pessoais;</li> |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
j) Solicitar a colaboração de outros órgãos quando de ações voltadas à privacidade e proteção de dados pessoais;</p> | <li style="list-style-type: lower-alpha; color: black">Solicitar a colaboração de outros órgãos quando de ações voltadas à privacidade e proteção de dados pessoais;</li> |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
k) Propor a expedição de normativas e recomendações necessárias ao exercício de suas competências; </p> | <li style="list-style-type: lower-alpha; color: black">Propor a expedição de normativas e recomendações necessárias ao exercício de suas competências;</li> |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
l) Acompanhar as ações relativas à execução de suas deliberações;</p> | <li style="list-style-type: lower-alpha; color: black">Acompanhar as ações relativas à execução de suas deliberações;</li> |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
m) Propor ações voltadas ao seu aperfeiçoamento, com vistas ao cumprimento das disposições da Lei nº 13.709, de 14 de agosto de 2018;</p> | |
| |
<p style="text-indent: 20px;" class="lh-base"> | <li style="list-style-type: lower-alpha; color: black">Propor ações voltadas ao seu aperfeiçoamento, com vistas ao cumprimento das disposições da Lei nº 13.709, de 14 de agosto de 2018;</li> |
n) Auxiliar o Encarregado pelo tratamento de dados pessoais no cumprimento de suas competências;</p> | |
| |
<p style="text-indent: 20px;" class="lh-base"> | |
o) Manifestar-se sobre a aquisição de produtos ou serviços destinados a promover a privacidade e proteção de dados pessoais;</p> | |
| |
<p style="text-indent: 20px;"> | <li style="list-style-type: lower-alpha; color: black">Auxiliar o Encarregado pelo tratamento de dados pessoais no cumprimento de suas competências;</li> |
p) Receber e apreciar propostas que versem sobre adoção de medidas que visem a promoção da privacidade e proteção de dados pessoais no âmbito da SETIC;</p> | |
| <li style="list-style-type: lower-alpha; color: black">Manifestar-se sobre a aquisição de produtos ou serviços destinados a promover a privacidade e proteção de dados pessoais;</li> |
| |
<p style="text-indent: 20px;"> | |
q) Emitir opiniões e pareceres sobre os Relatórios de Impacto de Proteção de Dados Pessoais (RIPD), inclusive sobre sua metodologia de elaboração;</p> | |
| |
<p style="text-indent: 20px;"> | <li style="list-style-type: lower-alpha; color: black">Receber e apreciar propostas que versem sobre adoção de medidas que visem a promoção da privacidade e proteção de dados pessoais no âmbito da SETIC;</li> |
r) Incentivar a realização do Inventário de Dados Pessoais (IDP);</p> | |
| |
<p style="text-indent: 20px;"> | |
s) propor diretrizes para execução de atividades sob responsabilidade do Controle Interno (CI) e do Encarregado. | <li style="list-style-type: lower-alpha; color: black">Emitir opiniões e pareceres sobre os Relatórios de Impacto de Proteção de Dados Pessoais (RIPD), inclusive sobre sua metodologia de elaboração;</li> |
| |
| |
| <li style="list-style-type: lower-alpha; color: black">Incentivar a realização do Inventário de Dados Pessoais (IDP);</li> |
| |
| |
| <li style="list-style-type: lower-alpha; color: black">propor diretrizes para execução de atividades sob responsabilidade do Controle Interno (CI) e do Encarregado.</li> |
| |
</p> | |
| |
| </ul> |
</td> | </td> |
<td> | <td> |
<p style="text-indent: 20px;"> | <ul> |
a. Subsidiar o Encarregado pelo Tratamento de Dados Pessoais na execução de suas atividades;</p> | |
| <li style="list-style-type: lower-alpha; color: black">Subsidiar o Encarregado pelo Tratamento de Dados Pessoais na execução de suas atividades;</li> |
| |
<p style="text-indent: 20px;"> | |
b. Colaborar com o Encarregado na implementação do Programa de Governança em Privacidade (PGP);</p> | <li style="list-style-type: lower-alpha; color: black">Colaborar com o Encarregado na implementação do Programa de Governança em Privacidade (PGP);</li> |
| |
<p style="text-indent: 20px;"> | |
c. Agir em conjunto com o Encarregado para receber reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências;</p> | <li style="list-style-type: lower-alpha; color: black">Agir em conjunto com o Encarregado para receber reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências;</li> |
| |
<p style="text-indent: 20px;"> | |
d. Contribuir com o Encarregado para receber comunicações da Autoridade Nacional e adotar providências;</p> | <li style="list-style-type: lower-alpha; color: black">Contribuir com o Encarregado para receber comunicações da Autoridade Nacional e adotar providências;</li> |
| |
<p style="text-indent: 20px;"> | |
e. Orientar, em conjunto com o Encarregado, os servidores e os contratados da SETIC a respeito das práticas a serem tomadas em relação à proteção de dados | <li style="list-style-type: lower-alpha; color: black">Orientar, em conjunto com o Encarregado, os servidores e os contratados da SETIC a respeito das práticas a serem tomadas em relação à proteção de dados |
pessoais; </p> | pessoais;</li> |
| |
<p style="text-indent: 20px;"> | |
f. Apoiar o Encarregado no assessoramento aos responsáveis pelo tratamento de dados pessoais na emissão de relatórios de impacto à proteção de dados pessoais;</p> | <li style="list-style-type: lower-alpha; color: black">Apoiar o Encarregado no assessoramento aos responsáveis pelo tratamento de dados pessoais na emissão de relatórios de impacto à proteção de dados pessoais;</li> |
| |
| <li style="list-style-type: lower-alpha; color: black">Monitorar, em conjunto com o Encarregado, a conformidade das atividades de tratamento de dados pessoais com a regulamentação e as normas vigentes;</li> |
| |
<p style="text-indent: 20px;"> | |
g. Monitorar, em conjunto com o Encarregado, a conformidade das atividades de tratamento de dados pessoais com a regulamentação e as normas vigentes;</p> | |
| |
<p style="text-indent: 20px;"> | <li style="list-style-type: lower-alpha; color: black">Colaborar com o Encarregado na recomendação das salvaguardas para mitigar quaisquer riscos aos direitos dos titulares de dados pessoais tratados pela SETIC, inclusive salvaguardas técnicas e medidas organizacionais;</li> |
h. Colaborar com o Encarregado na recomendação das salvaguardas para mitigar quaisquer riscos aos direitos dos titulares de dados pessoais tratados pela SETIC, inclusive salvaguardas técnicas e medidas organizacionais;</p> | |
| |
<p style="text-indent: 20px;"> | |
i. Auxiliar o Encarregado na implementação de regras de boas práticas e de governança;</p> | <li style="list-style-type: lower-alpha; color: black">Auxiliar o Encarregado na implementação de regras de boas práticas e de governança;</li> |
| |
<p style="text-indent: 20px;"> | |
j. Contribuir com o Encarregado na realização do Inventário de Dados Pessoais (IDP);</p> | <li style="list-style-type: lower-alpha; color: black">Contribuir com o Encarregado na realização do Inventário de Dados Pessoais (IDP);</li> |
| |
<p style="text-indent: 20px;"> | |
k. Promover campanhas de conscientização e publicidade, bem como treinamentos e o desenvolvimento de pessoal, no que diz respeito ao adequado tratamento de dados pessoais no âmbito da SETIC;</p> | <li style="list-style-type: lower-alpha; color: black">Promover campanhas de conscientização e publicidade, bem como treinamentos e o desenvolvimento de pessoal, no que diz respeito ao adequado tratamento de dados pessoais no âmbito da SETIC;</li> |
| |
<p style="text-indent: 20px;"> | <li style="list-style-type: lower-alpha; color: black">Executar as demais atribuições determinadas pela SETIC ou estabelecidas em normas complementares relativas ao tratamento de dados pessoais.</li> |
l. Executar as demais atribuições determinadas pela SETIC ou estabelecidas em normas complementares relativas ao tratamento de dados pessoais. | <ul> |
</p> | |
</td> | </td> |
</tr> | </tr> |
| |
<br> | <br> |
<hr> <h3 id="item-3-1"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:data_processing-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>3 Tratamento de Dados Pessoais<br><br>3.1 Tratamento de dados pessoais pelo Poder Público</font></h3><hr> | <hr> <h3 id="item-3"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:data_processing-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>3 Tratamento de Dados Pessoais<br><br>3.1 Tratamento de dados pessoais pelo Poder Público</font></h3><hr> |
<p id="item-3-1">A LGPD constitui marco importante para os órgãos da administração pública, sejam municipais, estaduais ou federais, pois devem cumprir com seus ditames. Dentre as características da LGPD, destacase a transdisciplinaridade, pois permeia os mais variados órgãos e departamentos na administração pública, cujo tratamento de dados pessoais pode envolver diferentes titulares, desde os próprios servidores até usuários dos serviços públicos. </p> | <p id="item-3-1">A LGPD constitui marco importante para os órgãos da administração pública, sejam municipais, estaduais ou federais, pois devem cumprir com seus ditames. Dentre as características da LGPD, destacase a transdisciplinaridade, pois permeia os mais variados órgãos e departamentos na administração pública, cujo tratamento de dados pessoais pode envolver diferentes titulares, desde os próprios servidores até usuários dos serviços públicos. </p> |
| |
| |
<br> | <br> |
<hr><h3 id="item-4"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:data_processing-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>4 Gestão de Mudanças<br><br>4.1 Privacidade desde a concepção (Privacy by Design)</font></h3> <hr> | <hr><h3 id="item-4"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:data_processing-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>4 Gestão de Mudanças<br><br>4.1 Privacidade desde a concepção (Privacy by Design)</font></h3> <hr> |
<p id="item-4-1">Existem diferentes formas de gerir mudanças em ambientes organizacionais. Considerando o contexto da SETIC, bem como suas peculiaridades, adotará planos de ação objetivando implementar a privacidade desde a concepção de serviços e processos de negócio, além de promover, sistematicamente, campanhas de conscientização e publicidade, bem como treinamento e desenvolvimento relacionados com as diretrizes da LGPD.</p> | <p id="item-4-1">Existem diferentes formas de gerir mudanças em ambientes organizacionais. Considerando o contexto da SETIC, bem como suas peculiaridades, adotará planos de ação objetivando implementar a privacidade desde a concepção de serviços e processos de negócio, além de promover, sistematicamente, campanhas de conscientização e publicidade, bem como treinamento e desenvolvimento relacionados com as diretrizes da LGPD.</p> |
| |
<p class="lh-base">O Privacyby Design possui 7 (sete) princípios, sendo estes:</p> | <p class="lh-base">O Privacyby Design possui 7 (sete) princípios, sendo estes:</p> |
<ol> | <ol> |
<li>Proatividade e prevenção;</li> | <li style="color: black">Proatividade e prevenção;</li> |
<li>Privacyby Default (privacidade como padrão); </li> | <li style="color: black">Privacyby Default (privacidade como padrão); </li> |
<li>Privacidade incorporada ao design, pois deve ser incorporado ao desenvolvimento e à arquitetura de sistemas de TIC, bem como em práticas de negócios e quaisquer produtos e serviços desenhados;</li> | <li style="color: black">Privacidade incorporada ao design, pois deve ser incorporado ao desenvolvimento e à arquitetura de sistemas de TIC, bem como em práticas de negócios e quaisquer produtos e serviços desenhados;</li> |
<li>Funcionalidade total, pois busca acomodar todos os legítimos interesses e objetivos;</li> | <li style="color: black">Funcionalidade total, pois busca acomodar todos os legítimos interesses e objetivos;</li> |
<li>Segurança de ponta a ponta, uma vez que integra todas as fases do ciclo de vida do tratamento de dados pessoais;</li> | <li style="color: black">Segurança de ponta a ponta, uma vez que integra todas as fases do ciclo de vida do tratamento de dados pessoais;</li> |
<li>Visibilidade e transparência, que preza pela diligência e pela conformidade; e</li> | <li style="color: black">Visibilidade e transparência, que preza pela diligência e pela conformidade; e</li> |
<li>Respeito pela privacidade do usuário.</li> | <li style="color: black">Respeito pela privacidade do usuário.</li> |
</ol> | </ol> |
| |
| |
<br> | <br> |
<hr><h3 id="item-5"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:security_on-bro.png" class="rounded float-left" alt="..." style="width:20%"><br>5 Segurança de Dados<br><br>5.1 Gestão de vulnerabilidades </font></h3> <hr> | <hr><h3 id="item-5"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:security_on-bro.png" class="rounded float-left" alt="..." style="width:20%"><br>5 Segurança de Dados<br><br>5.1 Gestão de vulnerabilidades </font></h3> <hr> |
<p id="item-5-1">A gestão de vulnerabilidades objetiva a realização de monitoramento e aplicação de resolução/mitigação de eventuais falhas existentes em sistemas inseridos no contexto do órgão. Procura prevenir a exploração de tais vulnerabilidades, identificando e aplicando soluções pontuais.</p> | <p id="item-5-1">A gestão de vulnerabilidades objetiva a realização de monitoramento e aplicação de resolução/mitigação de eventuais falhas existentes em sistemas inseridos no contexto do órgão. Procura prevenir a exploração de tais vulnerabilidades, identificando e aplicando soluções pontuais.</p> |
| |
| |
<br> | <br> |
<hr><h3 id="item-6"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:agreement-bro.png" class="rounded float-left" alt="..." style="width:20%"><br>6 Gestão de Requisições e Consentimento<br><br>6.1 Sistema para gerir requisições e consentimento de titulares</font></h3><hr> | <hr><h3 id="item-6"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:agreement-bro.png" class="rounded float-left" alt="..." style="width:20%"><br>6 Gestão de Requisições e Consentimento<br><br>6.1 Sistema para gerir requisições e consentimento de titulares</font></h3><hr> |
<p id="item-6-1">De acordo com o art. 18 da LGPD, o titular tem direito a obter do controlador, em relação aos seus dados pessoais, a qualquer momento e mediante requisição: a confirmação da existência de tratamento; o acesso aos dados; a correção de dados; a anonimização, bloqueio ou eliminação de dados; a portabilidade dos dados a outro fornecedor de serviço ou produtos; a eliminação dos dados pessoais tratados com o consentimento do titular; a informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados; a informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa; e a revogação do consentimento.</p> | <p id="item-6-1">De acordo com o art. 18 da LGPD, o titular tem direito a obter do controlador, em relação aos seus dados pessoais, a qualquer momento e mediante requisição: a confirmação da existência de tratamento; o acesso aos dados; a correção de dados; a anonimização, bloqueio ou eliminação de dados; a portabilidade dos dados a outro fornecedor de serviço ou produtos; a eliminação dos dados pessoais tratados com o consentimento do titular; a informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados; a informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa; e a revogação do consentimento.</p> |
| |
| |
<br> | <br> |
<hr> <h3 id="item-7"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:online_document-pana.png" class="rounded float-left" alt="..." style="width:20%"><br>7 Elaboração de Documentos de Privacidade e Segurança<br><br>7.1 Política de privacidade</font></h3> <hr> | <hr> <h3 id="item-7"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:online_document-pana.png" class="rounded float-left" alt="..." style="width:20%"><br>7 Elaboração de Documentos de Privacidade e Segurança<br><br>7.1 Política de privacidade</font></h3> <hr> |
<p id="item-7-1">A Política de Privacidade, conforme <strong>Guia de Elaboração de Termo de Uso e Política de Privacidade para Serviços Públicos4</strong>, tem como objetivo descrever ao usuário o método, os processos e os procedimentos adotados no tratamento de dados pessoais pelo serviço e informá-lo sobre as medidas de privacidade empregadas. Para isso, o serviço deve informar ao titular do dado como ele fornece a privacidade necessária para que a confidencialidade dos dados prestados pelos titulares seja garantida de forma eficiente e como os princípios elencados no art. 6º, LGPD, são atendidos.</p> | <p id="item-7-1">A Política de Privacidade, conforme <strong>Guia de Elaboração de Termo de Uso e Política de Privacidade para Serviços Públicos4</strong>, tem como objetivo descrever ao usuário o método, os processos e os procedimentos adotados no tratamento de dados pessoais pelo serviço e informá-lo sobre as medidas de privacidade empregadas. Para isso, o serviço deve informar ao titular do dado como ele fornece a privacidade necessária para que a confidencialidade dos dados prestados pelos titulares seja garantida de forma eficiente e como os princípios elencados no art. 6º, LGPD, são atendidos.</p> |
| |
<p sclass="lh-base">No que diz respeito às etapas de construção do RIPD, deve-se abordar no mínimo:</p> | <p sclass="lh-base">No que diz respeito às etapas de construção do RIPD, deve-se abordar no mínimo:</p> |
<ol> | <ol> |
<li>a realização da análise preliminar do serviço/processo de negócio, identificando a real necessidade de se elaborá-lo;</li> | <li style="color: black">a realização da análise preliminar do serviço/processo de negócio, identificando a real necessidade de se elaborá-lo;</li> |
<li>a realização ou revisão do IDP do serviço/processo negócio; </li> | <li style="color: black">a realização ou revisão do IDP do serviço/processo negócio; </li> |
<li>a análise do risco e desenvolvimento do plano de tratamento; </li> | <li style="color: black">a análise do risco e desenvolvimento do plano de tratamento; </li> |
<li>o desenvolvimento de relatório e publicação do mesmo. </li> | <li style="color: black">o desenvolvimento de relatório e publicação do mesmo. </li> |
</ol> | </ol> |
<p class="lh-base">O RIPD deverá ser realizado pelos responsáveis do serviço/processo de negócio, ou seja, por seus donos, com o apoio do CI</p> | <p class="lh-base">O RIPD deverá ser realizado pelos responsáveis do serviço/processo de negócio, ou seja, por seus donos, com o apoio do CI</p> |
| |
<br> | <br> |
<hr><h3 id="item-8"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:software_engineer-bro.png" class="rounded float-left" alt="..." style="width:20%"><br><br>8 Implementação</font></h3> <hr> | <hr><h3 id="item-8"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:software_engineer-bro.png" class="rounded float-left" alt="..." style="width:20%"><br><br>8 Implementação</font></h3> <hr> |
<p id="item-8">Após devidamente estruturado, o PGP deverá ser adotado por toda a SETIC, devendo, os departamentos e setores, cumprirem com o previsto nos documentos de privacidade e segurança atendendo os preceitos da LGPD e normas correlatas, no que diz respeito ao adequado tratamento de dados pessoais.</p> | <p id="item-8">Após devidamente estruturado, o PGP deverá ser adotado por toda a SETIC, devendo, os departamentos e setores, cumprirem com o previsto nos documentos de privacidade e segurança atendendo os preceitos da LGPD e normas correlatas, no que diz respeito ao adequado tratamento de dados pessoais.</p> |
| |
| |
| |
<hr> <h3 id="item-9"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:in_progress-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>9 Monitoramento e Avaliação<br><br>9.1 Instrumentos de monitoramento</font></h3><hr> | <hr> <h3 id="item-9"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:in_progress-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>9 Monitoramento e Avaliação<br><br>9.1 Instrumentos de monitoramento</font></h3><hr> |
<p id="item-9-1">A implementação do PGP deverá ser monitorada, objetivando sua manutenção e aplicação de melhorias em busca de sua efetividade. Tal ação visa a garantia do cumprimento de seu objetivo, bem como de ações norteadoras para sua execução</p> | <p id="item-9-1">A implementação do PGP deverá ser monitorada, objetivando sua manutenção e aplicação de melhorias em busca de sua efetividade. Tal ação visa a garantia do cumprimento de seu objetivo, bem como de ações norteadoras para sua execução</p> |
| |
<p class="lh-base">Tal monitoramento deverá ser constante, sendo conduzido pelo Encarregado e pelo CI com apoio do CGPD, destacando-se as seguintes atividades:</p> | <p class="lh-base">Tal monitoramento deverá ser constante, sendo conduzido pelo Encarregado e pelo CI com apoio do CGPD, destacando-se as seguintes atividades:</p> |
<ol> | <ol> |
<li>a criação e utilização de métricas; e</li> | <li style="color: black">a criação e utilização de métricas; e</li> |
<li>a instituição de canal para contatar encarregado e realizar denúncias;</li> | <li style="color: black">a instituição de canal para contatar encarregado e realizar denúncias;</li> |
<li>auditoria.</li> | <li style="color: black">auditoria.</li> |
</ol> | </ol> |
<p class="lh-base">Destaca-se ainda que este PGP deverá ser revisado a cada 2 (dois) anos, ou quando for necessário, dependendo da análise prévia do Encarregado, CI e CGPD.</p> | <p class="lh-base">Destaca-se ainda que este PGP deverá ser revisado a cada 2 (dois) anos, ou quando for necessário, dependendo da análise prévia do Encarregado, CI e CGPD.</p> |
| |
<center> | <center> |
<img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:doccc.png"> | <img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:doccc.png"> |
</center> | </center> |
| |
<p id="item-9-2">Além disso, seguem exemplos de outras métricas que poderão ser adotadas:</p> | <p id="item-9-2">Além disso, seguem exemplos de outras métricas que poderão ser adotadas:</p> |
<ol> | <ol> |
<li>percentual de treinamentos concluídos;</li> | <li style="color: black">percentual de treinamentos concluídos;</li> |
<li>porcentagem de conformidade de sistemas;</li> | <li style="color: black">porcentagem de conformidade de sistemas;</li> |
<li>número de requisições de titulares de dados; </li> | <li style="color: black">número de requisições de titulares de dados; </li> |
<li>número de incidentes de segurança/vazamento de dados etc.</li> | <li style="color: black">número de incidentes de segurança/vazamento de dados etc.</li> |
</ol> | </ol> |
| |
| |
| |
<br> | <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> |
| <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> |
| <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> |
| <hr> |
</div> | </div> |
</div> | </div> |
</div> | </div> |
</html> | </html> |