{"id":16962,"date":"2020-12-11T14:00:15","date_gmt":"2020-12-11T17:00:15","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=16962"},"modified":"2020-12-11T13:03:29","modified_gmt":"2020-12-11T16:03:29","slug":"guia-de-elaboracao-de-programa-de-governanca-em-privacidade","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/guia-de-elaboracao-de-programa-de-governanca-em-privacidade\/","title":{"rendered":"Guia de Elabora\u00e7\u00e3o de Programa de Governan\u00e7a em Privacidade"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16963\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/12\/guia-de-elaboracao-de-programa-de-governanca-em-privacidade.jpg\" alt=\"Guia de Elabora\u00e7\u00e3o de Programa de Governan\u00e7a em Privacidade\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/12\/guia-de-elaboracao-de-programa-de-governanca-em-privacidade.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/12\/guia-de-elaboracao-de-programa-de-governanca-em-privacidade-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Governo do Brasil<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Na administra\u00e7\u00e3o p\u00fablica, o gerenciamento da privacidade deve incluir as estrat\u00e9gias, habilidades, pessoas, processos e ferramentas que os \u00f3rg\u00e3os e entidades precisam prover para conquistar a confian\u00e7a dos servidores e dos cidad\u00e3os e, ao mesmo tempo, cumprir com exig\u00eancias apresentadas nos normativos de privacidade. Um Programa de Governan\u00e7a em Privacidade (PGP) captura e consolida os requisitos de privacidade com o intuito de ditar e influenciar como os dados pessoais s\u00e3o manuseados no seu ciclo de vida como um todo.<br \/>\nNesse sentido, este Guia orienta a elabora\u00e7\u00e3o de um Programa de Governan\u00e7a em Privacidade por \u00f3rg\u00e3os e entidades da Administra\u00e7\u00e3o P\u00fablica Federal (APF) direta, aut\u00e1rquica e fundacional.<br \/>\nE, nesse cen\u00e1rio, gerenciamento de seguran\u00e7a e risco, bem como seus respectivos respons\u00e1veis, encontram, cada vez mais, requisitos complexos e restritivos a serem cumpridos para se ter, assim, uma efetiva governan\u00e7a de privacidade e manuseio de dados pessoais ao longo de seu ciclo de vida. Uma implementa\u00e7\u00e3o ampla e inclusiva de um Programa de Governan\u00e7a em Privacidade \u00e9 necess\u00e1ria para gerenciar riscos, em ascens\u00e3o, nas mais variadas \u00e1reas. Aumentar a confian\u00e7a de todas as partes interessadas necessita que os gestores do gerenciamento de seguran\u00e7a e risco ampliem tanto a frequ\u00eancia quanto a amplitude da comunica\u00e7\u00e3o, para assim assegurar que o uso dos dados pessoais seja granular, com finalidades espec\u00edficas e com riscos mapeados e sob controle.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2020\/12\/guia-de-elaboracao-de-programa-de-governanca-em-privacidade.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Governo do Brasil R\u00e9sum\u00e9: Na administra\u00e7\u00e3o p\u00fablica, o gerenciamento da privacidade deve incluir as estrat\u00e9gias, habilidades, pessoas, processos e ferramentas que os \u00f3rg\u00e3os e entidades precisam prover para conquistar a confian\u00e7a dos servidores e dos cidad\u00e3os e, ao mesmo tempo, cumprir com exig\u00eancias apresentadas nos normativos de privacidade. Um Programa de Governan\u00e7a em Privacidade (PGP) captura e consolida os requisitos de privacidade com o intuito de ditar e influenciar como&hellip; <\/p>\n","protected":false},"author":3,"featured_media":16963,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20,112],"tags":[],"class_list":["post-16962","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao","category-download"],"views":110,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=16962"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16962\/revisions"}],"predecessor-version":[{"id":16964,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16962\/revisions\/16964"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/16963"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=16962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=16962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=16962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}