Em vigor desde o dia 18 de setembro, a Lei Geral de Proteção de Dados traz desafios para as empresas brasileiras. É momento de agir, e iniciar um processo permanente de análise das atividades de tratamento de dados pessoais dentro de cada organização e dos ajustes necessários para adequá-las aos princípios da Lei, como finalidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência, segurança, prevenção, não discriminação, responsabilização e prestação de contas.
Estão em jogo questões como o respeito à privacidade; a autodeterminação informativa; a liberdade de expressão, de informação, de comunicação e de opinião; a inviolabilidade da intimidade, da honra e da imagem; o desenvolvimento econômico e tecnológico e a inovação; a livre iniciativa, a livre concorrência e a defesa do consumidor; e os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.
Como dar os primeiros passos? Quais dificuldades precisarão ser superadas? E de que forma? É o que contam Vanessa Fonseca (Accenture), Carlota Salgueiro (IDEC), José Ziebarth (ex Diretor do Ministério da Economia) e Flávia Mitri (Uber), nesse debate de uma hora promovido pelo Data Privacy Brasil.
Com equipes sobrecarregadas, orçamentos apertados e ataques cada vez mais sofisticados, profissionais de defesa cibernética ganham um aliado poderoso — desde que a adoção seja estratégica, bem governada e centrada no julgamento human...
Três em cada quatro empresas admitem que não conteriam um ciberataque significativo sem paralisar as operações. O risco agora é de continuidade do negócio
A cibersegurança deixou de ser apenas uma questão técnica. Entenda como conselhos de administração precisam evoluir para governar riscos digitais na era da IA
O ano em que ataques hackers, fraudes bilionárias, falhas de governança, bebidas adulteradas e deepfakes expuseram os limites das estruturas de segurança no Brasil e no mundo
O novo relatório da Andreessen Horowitz mostra por que dados, identidade, segurança e infraestrutura deixam de ser “bastidores” e passam a definir quem escala — e quem fica para trás
Deepfakes e phishing por IA estão entre os principais vetores. Violação com IA encurta tempo e amplia escala de ataque
Aproveite nossas promoções de renovação
Clique aquiPara continuar navegando como visitante, vá por aqui.
Cadastre-se grátis, leia até 5 conteúdos por mês,
e receba nossa newsletter diária.
Já recebe a newsletter? Ative seu acesso
