Wiki Index¶
Última atualização: 2026-04-14 Total de páginas: 347
Páginas¶
- Abertura,_Transparência_e_Notificação — Abertura, transparência e notificação sobre o tratamento de dados pessoais.
- ABNT_ISO-IEC_TR_38505-2 — Norma que fornece diretrizes sobre a governança de dados e gestão de dados em organizações.
- ABNT_NBR_ISO-IEC_27001 — Norma que estabelece requisitos para um sistema de gestão de segurança da informação.
- ABNT_NBR_ISO-IEC_27002 — Diretrizes para práticas de gestão de segurança da informação e controle de riscos.
- ABNT_NBR_ISO-IEC_27003-2020 — Normas para a implementação do Sistema de Gestão de Segurança da Informação.
- ABNT_NBR_ISO-IEC_27003 — Orientações para o gerenciamento da segurança da informação em organizações.
- ABNT_NBR_ISO-IEC_27004 — Diretrizes para a medição da segurança da informação em sistemas de gestão.
- ABNT_NBR_ISO-IEC_27005 — Norma que oferece diretrizes para a gestão de riscos de segurança da informação.
- ABNT_NBR_ISO-IEC_27007 — Diretrizes para a auditoria de Sistemas de Gestão da Segurança da Informação.
- ABNT_NBR_ISO-IEC_27014 — Orientações sobre a governança da segurança da informação.
- ABNT_NBR_ISO-IEC_27017-2016 — Diretrizes para a segurança da informação em serviços em nuvem.
- ABNT_NBR_ISO-IEC_27017 — Orientações para a implementação de controles de segurança em serviços em nuvem.
- ABNT_NBR_ISO-IEC_27018 — Controles para a proteção de dados pessoais em ambientes de nuvem pública.
- ABNT_NBR_ISO-IEC_27032-2015 — Diretrizes sobre segurança cibernética.
- ABNT_NBR_ISO-IEC_27032 — Normas para melhorar a segurança cibernética em organizações.
- ABNT_NBR_ISO-IEC_27035-3 — Diretrizes sobre a gestão de incidentes de segurança da informação.
- ABNT_NBR_ISO-IEC_27701-2019 — Requisitos para a implementação de um Sistema de Gerenciamento de Informações de Privacidade.
- ABNT_NBR_ISO-IEC_27701 — Norma para a gestão de privacidade da informação.
- ABNT_NBR_ISO-IEC_29184-2021 — Diretrizes para políticas de privacidade online.
- ABNT_NBR_ISO-IEC_38500 — Princípios para a governança da tecnologia da informação nas organizações.
- ABNT_NBR_ISO-IEC_38505-1 — Norma que orienta a governança de dados nas organizações.
- Abordagem_de_Controles_e_Implementação_de_Privacidade — Uso de normas e frameworks para privacidade de dados.
- Abrangência_das_Vulnerabilidades — Medida sobre a avaliação de vulnerabilidades nos sistemas organizacionais.
- Aceitação_de_risco — Reconhecimento da aceitação dos riscos aos quais uma organização se expõe.
- Acesso_a_Dados_em_Armazenamento_Pré-Utilizado — Prática que garante a privacidade dos dados anteriores.
- Acesso_a_Redes_e_Serviços_de_Rede — Controle de acesso a redes e serviços autorizados.
- Acesso_aos_Dados_Pessoais — Direito do titular de acessar informações sobre seus dados pessoais.
- Acesso_e_Qualidade — Garantia de que os dados pessoais são precisos e atualizados.
- Acessos_não_autorizados — Acesso a dados por indivíduos sem permissão.
- Acordos_com_Fornecedores — Contratos que asseguram a conformidade com requisitos de segurança.
- Acordos_de_Confidencialidade — Contratos que protegem informações confidenciais.
- Adequação_Cláusulas_Contratuais — Revisão e adaptação de contratos para o tratamento de dados.
- Administração_Pública — Papel da administração na proteção de dados de cidadãos.
- Ameaça — Potencial causa de incidentes indesejados.
- Ameaças_no_Espaço_Cibernético — Ações que comprometem a segurança de ativos digitais.
- Anonimização — Processo que impede a identificação de indivíduos em dados tratados.
- Anonimização_de_Dados — Remoção de informações que permitem a identificação de indivíduos.
- Anonimização_e_Pseudonimização — Técnicas de proteção de dados pessoais.
- Anti-malware — Soluções para proteger sistemas contra softwares maliciosos.
- Análise_Crítica_dos_Arquivos_de_Log — Revisão periódica dos registros de sistemas.
- Análise_Crítica_dos_Direitos_de_Acesso_do_Usuário — Revisão periódica das permissões de usuários.
- Análise_Crítica_pela_Direção — Revisão formal da eficácia do SGSI pela alta administração.
- Análise_de_Risco — Processo de identificação e avaliação de riscos.
- Análise_de_riscos — Processo sistemático que usa informações para avaliação.
- Arquitetura_da_Informação — Estruturação e organização de informações em um sistema.
- Ativos_no_Espaço_Cibernético — Componentes valiosos em um ambiente цифровo.
- Auditoria — Processo que verifica operações de tratamento de dados pessoais.
- Auditoria_do_SGSI — Avaliação da conformidade do Sistema de Gestão de Segurança da Informação.
- Auditoria_Interna — Avaliação do SGSI para conformidade e eficácia.
- Autenticação — Processo de verificar a identidade de um usuário.
- Autenticação_Biométrica — Método que usa características físicas para autenticar usuários.
- Autoridade_Nacional_de_Proteção_de_Dados_(ANPD) — Órgão responsável pela implementação da LGPD.
- Avaliação_da_Necessidade_e_Proporcionalidade_da_Coleta_de_Dados_Pessoais — Princípio para a coleta de dados.
- Avaliação_de_Impacto,_Monitoramento_e_Auditoria — Práticas para avaliar impactos na proteção de dados.
- Avaliação_de_Risco_de_Segurança_da_Informação — Identificação e análise de riscos de segurança.
- Avaliação_de_Risco_em_Segurança_da_Informação — Processo de identificar e priorizar riscos.
- Avaliação_de_Riscos_de_Segurança_da_Informação — Identificação e análise sistemática de riscos.
- Avaliação_do_Sistema_de_Controles_de_Entrada_Física — Verificação da eficácia de controles de entrada.
- Avaliação_e_Teste_de_Segurança_(ATS) — Identificação de vulnerabilidades em sistemas de TI.
- Backdoor — Método que contorna a segurança de um sistema.
- Bomba_Lógica — Código que executa uma ação maliciosa em um sistema.
- Botnets — Rede de computadores infectados com malware.
- Cadastro_de_Clientes — Processo de registro de informações de clientes.
- Cadeia_de_Suprimento_na_Tecnologia_da_Informação — Processo de aquisição de produtos e serviços de TI.
- Cavalo_de_Troia — Programa que finge ser legítimo para enganar usuários.
- Classificação_da_Informação — Atribuição de níveis de proteção a informações.
- Classificação_de_Dados — Determinação do nível de relevância de um dado.
- Classificação_de_Dados_Pessoais — Categorização de dados pessoais.
- Coleta_de_Dados_Pessoais_via_Web — Coleta de dados através de formulários online.
- Compartilhamento,_Transferência_e_Divulgação — Práticas de compartilhamento de dados pessoais.
- Compartilhamento_de_Dados — Transferência de informações pessoais entre entidades.
- Compartilhamento_de_Dados_Pessoais — Comunicação de dados pessoais entre entidades.
- Compartilhamento_de_Informações_em_Segurança_Cibernética — Troca de dados sobre incidentes de segurança.
- Compartilhamento_e_Transferência — Práticas de compartilhamento de dados pessoais.
- Comunicação_de_Incidentes_de_Segurança — Obrigação de informar incidentes de segurança.
- Comunicação_e_Consulta_do_Risco — Troca de informações sobre riscos.
- Comunicação_em_Incidentes_de_Segurança — Processo de comunicação durante incidentes de segurança.
- Confidencialidade — Proteção da informação para acessos não autorizados.
- Configuração_de_Dispositivos — Asegurar a configuração segura de dispositivos.
- Conformidade — Ato de atender a normas e legislações.
- Conformidade_com_Requisitos_Legais_e_Contratuais — Necessidade de seguir legislações e contratos.
- Conformidade_PCI — Compromisso com os requisitos da indústria de cartões de pagamento.
- Conscientização_e_Treinamento — Educação dos colaboradores sobre proteção de dados.
- Conscientização_e_Treinamento_de_Competências_sobre_Segurança — Programas de capacitação em segurança.
- Conscientização_e_Treinamento_sobre_Segurança — Educação sobre práticas de segurança cibernética.
- Conselho_Nacional_de_Proteção_de_Dados_Pessoais_e_da_Privacidade — Órgão que orienta na execução da LGPD.
- Consentimento — Manifestação do titular em relação ao tratamento de dados pessoais.
- Consentimento_na_LGPD — Definição de consentimento na Lei Geral de Proteção de Dados.
- Consequências_e_Impacto_na_Organização — Efeitos da perda de dados na organização.
- Contato_com_Autoridades — Manutenção de contatos com autoridades de segurança.
- Continuidade_da_Segurança_da_Informação — Garantia de que controles de segurança permanecem eficazes.
- Controlador — Entidade que decide sobre o tratamento de dados pessoais.
- Controlar — Estratégia sobre o controle do tratamento de dados pessoais.
- Controle_de_Acesso — Processo de definir permissões de acesso a sistemas.
- Controle_de_Informação_Documentada — Gestão de documentos do Sistema de Gestão de Segurança.
- Controles_de_Segurança_Cibernética — Medidas de segurança contra ataques cibernéticos.
- Controles_de_Segurança_Física — Medidas de segurança para proteção de instalações.
- Controles_de_Segurança_Tecnológica — Práticas para proteger sistemas de informação.
- Cookies — Arquivos armazenados nos dispositivos do usuário durante a navegação.
- Correção_de_Dados_Pessoais — Direito de solicitar a retificação de informações pessoais.
- Criptografia — Prática de transformar informações para proteger dados.
- Criptografia_de_Dados — Técnica de segurança para proteger informações sensíveis.
- Criptografia_Unidirecional — Método de criptografia onde a informação não pode ser revertida.
- Cultura_de_Dados — Forma como os dados são percebidos em uma organização.
- Dado_Pessoal_Sensível — Informações pessoais que requerem proteção especial.
- Dados_Pessoais — Informações sobre uma pessoa identificada ou identificável.
- Dados_Pessoais_Sensíveis — Informações pessoais que podem resultar em discriminação.
- Dados_Sensíveis — Informações que podem causar discriminação ao titular.
- Data_Exfiltration — Transferência não autorizada de dados.
- Data_Loss_Prevention_(DLP) — Estratégias para evitar a perda de dados sensíveis.
- Decisões_Automatizadas — Decisões baseadas no tratamento automatizado de dados pessoais.
- Decreto_n°_10.046 — Regulações sobre compartilhamento de dados na Administração Pública.
- Defesas_Contra_Malware — Medidas para prevenir e mitigar malware.
- Demonstrar — Capacidade do controlador de evidenciar conformidade.
- Descarte_de_Dados — Processo de eliminação segura de dados confidenciais.
- Destino_Pretendido_de_Dados_Pessoais — Segurança no envio de dados através de redes.
- Detecção_de_intrusão — Identificação de ações maliciosas em sistemas.
- Direito_de_Acesso_aos_Dados_Pessoais — Direito do titular sobre seus dados pessoais.
- Direitos_do_Titular_de_Dados_Pessoais_na_LGPD — Garantias sobre tratamento de dados na LGPD.
- Direitos_do_Titular_dos_Dados_Pessoais — Direitos do cidadão em relação aos seus dados.
- Direitos_dos_Titulares — Garantias para os cidadãos quanto ao tratamento de seus dados.
- Direitos_dos_Titulares_de_Dados_Pessoais — Controle que os indivíduos têm sobre suas informações.
- Direitos_Humanos_e_Proteção_de_Dados — Relação entre direitos humanos e privacidade.
- Diretrizes_para_Consumidores_na_Segurança_Cibernética — Orientações para práticas seguras online.
- Disponibilidade — Garantia de acesso contínuo a informações.
- Disponibilidade_Total — Medida do tempo em que os serviços de TI estão disponíveis.
- Distribuição_de_Dados — Entrega e compartilhamento de dados entre partes.
- Documentação_das_Medidas — Registro das medidas de desempenho em segurança da informação.
- Eficácia_da_Gestão_dos_Incidentes_de_Segurança_da_Informação — Capacidade de resolver incidentes com eficácia.
- Eficácia_dos_Controles_de_Entrada_Física — Medição da eficácia dos controles de entrada.
- Eliminação_de_Dados_Pessoais — Direito do titular de solicitar remoção de suas informações.
- Encarregado — Canal de comunicação entre controlador e titulares de dados.
- Encarregado_de_Proteção_de_Dados — Profissional responsável pela conformidade no tratamento de dados.
- Encarregado_pelo_Tratamento_de_Dados_Pessoais — Função responsável por tratar dados pessoais.
- Engenharia_Social — Técnicas para manipulação de pessoas visando acesso não autorizado.
- Espaço_Cibernético — Ambiente virtual e suas interações.
- Estratégias_de_Privacidade — Abordagens para proteger dados pessoais.
- Estrutura_de_Políticas_de_Segurança_da_Informação — Diretrizes formais sobre segurança da informação.
- Exceções_de_Vulnerabilidade — Permissões formais para sistemas vulneráveis.
- Execução_de_Contrato — Tratamento de dados necessário para obrigações contratuais.
- Execução_Descentralizada_de_Atividade_Pública — Prestação de atividades administrativas.
- Exercício_de_Direitos_pelo_Titular — Capacidade do indivíduo de reivindicar seus direitos.
- Exercício_Regular_de_Direitos — Tratamento de dados em processos legais.
- Falsos_Positivos — Alertas de vulnerabilidades que se revelam irrelevantes.
- Finalidade_e_Hipóteses_Legais — Identificação de finalidades antes do tratamento de dados.
- Fundamentos_de_Segurança_da_Informação — Conceitos básicos sobre segurança da informação.
- Gerenciamento_da_Segurança_em_Redes — Diretrizes para proteger informações em redes.
- Gerenciamento_de_Acesso_do_Usuário — Garantia de acesso apenas a usuários autorizados.
- Gerenciamento_de_Direitos_de_Acesso_Privilegiados — Controle de permissões especiais em sistemas.
- Gerenciamento_de_Logs — Centralização e análise de logs de auditoria.
- Gerenciamento_de_Sessões — Manutenção da identificação de usuários após autenticação.
- Gerenciamento_de_Vulnerabilidades — Processo de identificação e avaliação de vulnerabilidades.
- Gestão_da_Informação — Método de gestão de informações dentro de uma organização.
- Gestão_da_Infraestrutura_de_Rede — Manutenção da segurança e integridade dos sistemas de rede.
- Gestão_da_Manutenção_Periódica — Avaliação de eficácia de atividades de manutenção programadas.
- Gestão_de_Ativos — Controle e supervisão dos ativos de uma organização.
- Gestão_de_Incidentes_de_Segurança_da_Informação — Identificação e resposta a incidentes de segurança.
- Gestão_de_Mudanças — Implementação de práticas para alterações em sistemas.
- Gestão_de_Provedor_de_Serviços — Monitoramento de fornecedores para conformidade de segurança.
- Gestão_de_Registros_de_Auditoria — Coleta e análise de logs de auditoria.
- Gestão_de_Resposta_a_Incidentes — Processo de preparação e resposta a incidentes cibernéticos.
- Gestão_de_Risco_na_Segurança_da_Informação — Identificação e tratamento de riscos de segurança.
- Gestão_de_Riscos — Processo de identificação e avaliação de riscos.
- Gestão_do_Tratamento — Práticas para supervisionar o tratamento de dados pessoais.
- Governança — Práticas que garantem compliance com legislações de proteção de dados.
- Governança_de_Dados — Práticas que garantem utilização ética e segura de dados.
- Guia_de_Requisitos_e_Obrigações_Quanto_a_Privacidade_e_à_Segurança_da_Informação — Assistência para órgãos da Administração.
- Guia_de_Requisitos_Mínimos_de_Privacidade_e_Segurança_da_Informação — Diretrizes para garantir segurança.
- Guia_de_Requisitos_Mínimos_de_Privacidade_e_Segurança_da_Informação_para_APIs — Diretrizes para APIs.
- Guia_de_Requisitos_Mínimos_de_Privacidade_e_Segurança_da_Informação_para_Aplicativos_Móveis — Diretrizes para aplicativos móveis.
- Hardware_Seguro_para_Armazenamento_de_Chaves — Componentes de segurança para armazenamento de chaves.
- Hashing — Transformação de caracteres em sequência de segurança.
- Hexagrama_Parkeriano — Modelo proposto por Donn B. Parker.
- Hipóteses_de_Tratamento_de_Dados_Pessoais — Condições legais para tratamento de dados.
- Impacto_e_Vulnerabilidade_na_Administração_Pública — Efeitos adversos na administração pública.
- Incidente_de_Segurança_com_Dados_Pessoais — Evento que compromete dados pessoais.
- Incidentes_de_Segurança — Eventos que afetam a segurança dos dados pessoais.
- Informação_de_Autenticação_Secreta — Métodos de autenticação para verificar identidade.
- Integridade — Correção e consistência dos dados.
- Inventário_de_Dados — Documento que registra conjuntos de dados.
- Inventário_de_Dados_Pessoais — Registro das operações de tratamento de dados pessoais.
- Inventário_e_Mapeamento — Controle de sistemas que tratam dados pessoais.
- ISMS — Sistema de Gestão de Segurança da Informação.
- ISO-IEC_19944 — Norma sobre governança de dados em nuvem.
- ISO-IEC_27000 — Norma que oferece um vocabulário sobre segurança da informação.
- ISO-IEC_27018-2014 — Código de prática para proteção de dados em nuvem.
- ISO-IEC_29100-2011 — Norma que define estrutura para proteção de dados pessoais.
- ISO-IEC_29134-2017 — Diretrizes sobre Avaliações de Impacto à Privacidade.
- ISO-IEC_29151-2017 — Diretrizes para proteção de dados pessoais.
- ISO_27001 — Padrão que especifica requisitos de segurança da informação.
- ISO_27002 — Diretrizes sobre práticas de controle de segurança.
- Legítimo_Interesse — Base legal para tratamento de dados pessoais.
- Lei_Geral_de_Proteção_de_Dados_(LGPD) — Legislação que regula o tratamento de dados pessoais.
- Lei_Geral_de_Proteção_de_Dados_Pessoais — Normas para tratamento e armazenamento de dados.
- Lei_Geral_de_Proteção_de_Dados_Pessoais_(LGPD) — Legislação para proteção de dados pessoais.
- LGPD — Legislação brasileira sobre proteção de dados pessoais.
- LGPD_(Lei_Geral_de_Proteção_de_Dados) — Regulações sobre proteção de dados no Brasil.
- LGPD_-_Aplicabilidade_Territorial — Aplicação da lei a dados tratados fora do Brasil.
- LGPD_-_Critério_de_Direcionamento — Aplicação da lei em atividades específicas.
- LGPD_-_Lei_Geral_de_Proteção_de_Dados — Legislação sobre proteção de dados na gestão pública.
- LGPD_-_Tratamento_de_Dados_Pessoais — Definições sobre tratamento de dados pela LGPD.
- Livre_Acesso_aos_Dados_Pessoais — Garantia do titular sobre suas informações.
- Localização_Geográfica_do_Tratamento_de_Dados_Pessoais — Exigência sobre o armazenamento de dados.
- Manutenção_dos_Equipamentos — Práticas de manutenção para dispositivos tecnológicos.
- Medidas_de_Desempenho_e_Eficácia — Indicadores que avaliam o sucesso de práticas de segurança.
- Melhoria_Contínua_em_ISMS — Avaliação constante da eficácia da segurança da informação.
- Minimizar — Estratégia para restringir a coleta de dados a partir da necessidade.
- Minimização_de_Dados — Princípio de coletar apenas dados necessários.
- Minorização_de_Dados — Limitar o tratamento de dados ao mínimo necessário.
- Modelo_PDCA — Abordagem cíclica de gestão.
- Monitoramento — Acompanhamento das práticas de conformidade com a LGPD.
- Monitoramento_de_Risco — Acompanhamento dos fatores de risco em uma organização.
- Monitoramento_e_Defesa_da_Rede — Implementação de segurança para detectar ameaças.
- Mudanças_de_Política_de_Privacidade — Alterações nas práticas de tratamento de dados.
- NIST_Privacy_Framework — Conjunto de diretrizes para gestão de risco de privacidade.
- Normas_e_Procedimentos_de_Resposta_a_Incidentes_Cibernéticos — Diretrizes para resposta a incidentes.
- Não_Discriminação_no_Tratamento_de_Dados_Pessoais — Princípio que previne o tratamento discriminatório.
- Não_Repúdio — Garantia de autenticidade em transações.
- O_Encarregado — Função de DPO responsável pela conformidade em proteção de dados.
- Objetivos_de_Segurança_da_Informação — Metas para garantir a segurança das informações.
- Ocultar — Estratégia de garantir a confidencialidade dos dados pessoais.
- Operador — Entidade que realiza o tratamento de dados em nome do controlador.
- OWASP — Comunidade global focada em segurança de aplicações web.
- Panorama_de_Vulnerabilidades — Avaliação de vulnerabilidades em sistemas.
- Penalidade_Pecuniária_na_LGPD — Multas aplicadas por descumprimento da LGPD.
- PKI_(Infraestrutura_de_Chave_Pública) — Sistema para gerenciamento de chaves criptográficas.
- Planejamento_do_SGSI — Definição de processos e objetivos de segurança da informação.
- Plano_de_Gestão_de_Incidentes_Cibernéticos_para_a_Administração_Pública_Federal_-_Plangic — Conjunto de procedimentos para gestão de incidentes.
- Plano_de_Recuperação_de_Desastres — Conjunto de políticas para restaurar ativos em caso de crises.
- Política_de_Controle_de_Acesso — Diretrizes para definir acesso a sistemas e informações.
- Política_de_Privacidade — Documento que descreve como são tratados os dados pessoais.
- Política_de_Segurança_da_Informação — Diretrizes de segurança para proteger informações organizacionais.
- Política_Nacional_de_Segurança_da_Informação_(PNSI) — Diretrizes para a segurança da informação no governo.
- Política_para_Uso_de_Dispositivo_Móvel — Diretrizes de segurança para dispositivos móveis.
- Políticas,_Processos_e_Procedimentos — Garantia de normas para tratamento de dados pessoais.
- Portabilidade_de_Dados_na_LGPD — Direito de controle pessoal sobre dados.
- Portabilidade_de_Dados_Pessoais — Direito de transferir dados entre controladores.
- Portaria_nº_93 — Glossário de termos de segurança da informação.
- Prevenção_na_Proteção_de_Dados_Pessoais — Medidas proativas para evitar danos.
- Principais_Ameaças_e_a_LGPD — Conjunto de atividades que ameaçam os dados.
- Princípio_6_-_Comportamento_Humano — Importância do comportamento humano na governança de dados.
- Privacidade_desde_a_Concepção_e_por_Padrão — Medidas de proteção desde a fase inicial de um produto.
- Privacidade_desde_a_Concepção_e_por_Padrão_(Privacy_by_Design_e_by_Default) — Conceitos de privacidade na configuração de sistemas.
- Privacy_by_Design — Metodologia que integra a privacidade no ciclo de vida de sistemas.
- Processamento_de_Dados_Pessoais — Conjunto de operações sobre dados pessoais.
- Processo_de_Análise_Crítica_do_SGSI — Avaliação de compliance no SGSI.
- Processo_de_Avaliação_de_Riscos — Abordagem sistemática para identificar e priorizar riscos.
- Processo_de_Gestão_de_Dados — Etapas para gerenciar dados sistematicamente.
- Programa_de_Governança_em_Privacidade_(PGP) — Diretrizes para proteger dados pessoais na administração.
- Programa_de_Privacidade_e_Segurança_da_Informação_(PPSI) — Iniciativa para proteção de dados pessoais.
- Prontidão_da_Segurança_Cibernética — Capacidade de detectar e responder a incidentes cibernéticos.
- Proteção_Contra_Código_Malicioso — Medidas preventivas contra ataques de malware.
- Proteção_da_Vida_e_Incolumidade_Física — Uso de dados para proteger integridade física.
- Proteção_de_Crédito — Base legal para tratar dados sobre crédito.
- Proteção_de_Dados — Medidas para garantir privacidade e segurança em dados.
- Proteção_de_Dados_Pessoais — Direito dos indivíduos sobre suas informações.
- Proteções_de_E-Mail_e_Navegador_Web — Práticas para navegação e comunicação seguras.
- Pseudonimização — Método que protege dados pessoais através da anonimização parcial.
- Qualidade_de_Senhas — Análise da eficácia das senhas de acesso.
- Qualidade_dos_Dados_Pessoais — Princípio que assegura precisão e relevância dos dados.
- Ransomware — Malware que exige pagamento para desbloquear dados.
- Recomendações_para_Resposta_a_Incidentes_de_Segurança — Diretrizes para implementar processos de resposta.
- Rede_Federal_de_Gestão_de_Incidentes_Cibernéticos_-_Regic — Parceria para melhorar a gestão de incidentes.
- Regras_de_Firewall — Definição de políticas de segurança para o tráfego de dados.
- Regulamento_de_Comunicação_de_Incidente_de_Segurança — Normas para comunicação de incidentes de segurança.
- Relato_de_Incidentes — Documentação sobre eventos de segurança que necessitam resposta.
- Relatório_de_Impacto_à_Proteção_de_Dados_(RIPD) — Documentação que avalia os riscos à proteção de dados.
- Relatório_de_Impacto_à_Proteção_de_Dados_Pessoais_(RIPD) — Avaliação de risco de proteção de dados pessoais.
- Relatório_SOC_3 — Resumo público do relatório de segurança SOC 2.
- Remoção_de_Ativos — Processo de retirada controlada de equipamentos.
- Reporte_dos_Incidentes_de_Segurança — Notificação formal de eventos de segurança.
- Requisitos_e_Obrigações_quanto_à_Privacidade_e_Segurança_da_Informação — Normas para proteção de dados.
- Requisitos_Mínimos_de_Privacidade_e_Segurança_da_Informação_para_Aplicativos_Móveis — Diretrizes para assegurar aplicativos móveis.
- Responsabilidade_Compartilhada_em_Cloud_Computing — Modelo de divisão de responsabilidades em nuvem.
- Responsabilidade_do_Controlador_e_do_Operador — Deveres de proteger dados pessoais.
- Responsabilidade_do_Controlador_e_Operador_na_LGPD — Níveis de responsabilidade garantidos na LGPD.
- Responsabilização_e_Prestação_de_Contas — Princípio que assegura responsabilidades no tratamento de dados.
- Restrições_de_Segurança_da_Informação — Fatores que impactam a segurança da informação.
- Restrições_para_a_Modificação_do_Risco — Limitações para implementar controles de segurança.
- Revisão_Contratual_na_LGPD — Processo de revisão de contratos de acordo com a LGPD.
- Revisão_de_Controles_de_Privacidade_e_Segurança_da_Informação — Avaliação de controles de segurança.
- Ripd — Registro de incidentes de segurança.
- Risco — Probabilidade da exploração de uma vulnerabilidade.
- Riscos_Cibernéticos — Resultados potenciais de ameaças à segurança digital.
- Riscos_no_Espaço_Cibernético — Ameaças digitais que podem comprometer dados.
- Rootkit — Ferramentas que permitem acesso não autorizado a sistemas.
- Sanções_Administrativas_da_LGPD — Penalidades por descumprimento das normas da LGPD.
- Sanções_Administrativas_na_LGPD — Multas aplicáveis por infrações na LGPD.
- Segregação_de_Funções — Prática de dividir responsabilidades para prevenir abusos.
- Segurança_Aplicada_à_Privacidade — Medidas de segurança projetadas para proteger dados pessoais.
- Segurança_Cibernética — Conjunto de práticas para proteger sistemas contra ataques digitais.
- Segurança_da_Informação — Medidas de proteção à integridade e confidencialidade da informação.
- Segurança_da_Informação_no_Gerenciamento_de_Projetos — Integração da segurança em projetos.
- Segurança_de_Aplicações — Práticas para garantir a segurança no desenvolvimento de aplicações.
- Segurança_do_Cabeamento — Proteção de infraestruturas de cabeamento de informações.
- Segurança_dos_Dados — Práticas para proteger informações contra acessos não autorizados.
- Segurança_dos_Dados_Pessoais — Proteção de dados pessoais contra acessos ilegais.
- Segurança_dos_Recursos_Humanos — Medidas para proteger informações relacionadas aos colaboradores.
- Segurança_e_Boas_Práticas_na_Proteção_de_Dados — Requisitos de segurança para proteção de dados.
- Segurança_em_Banco_de_Dados — Práticas de segurança para proteger informações de bancos de dados.
- Segurança_nas_Comunicações — Medidas para proteger a comunicação de dados dentro de redes.
- Segurança_no_Tratamento_de_Dados — Medidas para garantir a proteção durante o tratamento de dados.
- Segurança_nos_Acordos_com_Terceiros — Requisitos de segurança em contratos com fornecedores.
- Seguro_Cibernético — Proteção contra riscos cibernéticos.
- Senhas — Método de autenticação utilizado por usuários em sistemas de TI.
- Serviços_em_Nuvem — Recursos de computação acessados via internet.
- Situações_acidentais_ou_ilícitas — Eventos que podem comprometer dados pessoais.
- Spyware — Programa que coleta informações do computador do usuário sem autorização.
- Supervisão_em_Terceiros — Medidas contratuais para garantir o cumprimento das normas por terceiros.
- Template_de_Inventário_de_Dados_Pessoais — Ferramenta para catalogar informações pessoais.
- Template_Inventário_de_Dados_Pessoais — Documento para mapeamento de dados pessoais tratados.
- Tendência_dos_Incidentes_de_Segurança — Análise de incidentes de segurança ao longo do tempo.
- Termo_de_Uso — Regras para utilização de serviços e tratamento de dados.
- Termo_de_Uso_e_Política_de_Privacidade — Documento estabelecendo condições de serviços.
- Teste_de_Intrusão_e_Análise_de_Vulnerabilidades — Métodos para identificar vulnerabilidades em sistemas.
- Testes_de_Invasão — Simulações de ataques para identificar falhas em sistemas.
- Tipologia_de_Dados_Pessoais — Classificação de dados pessoais e seus requisitos de tratamento.
- Titular_de_Dados_Pessoais — Pessoa a quem os dados pessoais se referem.
- Tomada_de_Decisões_Baseada_em_Dados — Processo decisório que utiliza dados coletados e analisados.
- Trabalho_Remoto — Trabalho realizado fora do ambiente tradicional, requerendo segurança.
- Transferência_de_Informação — Proteção de informações durante a transmissão.
- Transferência_Internacional_de_Dados — Envio de dados pessoais para fora das fronteiras nacionais.
- Transferência_Internacional_de_Dados_Pessoais — Compartilhamento de dados pessoais com outros países.
- Transparência_no_Tratamento_de_Dados — Princípio que garante clareza no uso de dados pessoais.
- Tratamento_de_Dados — Conjunto de operações realizadas sobre dados ao longo de seu ciclo de vida.
- Tratamento_de_Dados_Pessoais — Ação realizada com dados que possam identificar uma pessoa.
- Tratamento_de_Dados_Pessoais_de_Crianças_e_Adolescentes — Regras para proteger dados de menores de idade.
- Tratamento_de_Dados_Pessoais_em_Segurança_Pública — Uso de dados pessoais para fins de segurança.
- Tratamento_de_Dados_Pessoais_pelo_Poder_Público — Regras para o tratamento de dados na administração pública.
- Tratamento_de_Dados_Pessoais_Sensíveis — Proteção especial para dados de natureza sensível.
- Tratamento_de_Dados_Pessoais_Subcontratados — Uso de subcontratados para o tratamento de dados pessoais.
- Tratamento_de_Risco — Seleção de controles para modificar ou evitar riscos identificados.
- Tratamento_de_Risco_em_Segurança_da_Informação — Ações para mitigar riscos de segurança.
- Tratamento_de_Riscos_de_Segurança_da_Informação — Identificação e implementação de medidas de segurança.
- Tratamento_Posterior_dos_Dados — Uso de informações para finalidades além das iniciais.
- Treinamentos_e_Campanhas_de_Conscientização — Ações para capacitar usuários em segurança de dados.
- Tutela_da_Saúde — Regras para tratamento de saúde em dados pessoais.
- Técnicas_de_Privacidade — Métodos aplicados para proteger dados em sistemas e serviços.
- Término_do_Tratamento_de_Dados — Situações que exigem a cessação do uso de dados.
- Uso_Compartilhado_de_Dados — Comunicação e tratamento conjunto de dados entre diferentes partes.
- Uso_Compartilhado_de_Dados_Pessoais — Transferência de dados pessoais entre diferentes entidades.
- Uso_Compartilhado_de_Dados_Pessoais_pelo_Poder_Público — Utilização de dados por entidades públicas.
- Verificação_de_Conformidade_Técnica — Análise de sistemas para assegurar a implementação de controles.
- Vulnerabilidade — Fraqueza que pode ser explorada em um sistema.
- Vulnerabilidades_e_Avaliação_de_Vulnerabilidades — Avaliação de fraquezas e riscos em sistemas.
- Órgão_de_Pesquisa — Entidade que realiza estudos utilizando dados pessoais.
Por categoria¶
Abordagens de Segurança¶
- Abertura,_Transparência_e_Notificação
- ABNT_ISO-IEC_TR_38505-2
- ABNT_NBR_ISO-IEC_27001
- ABNT_NBR_ISO-IEC_27002
- ABNT_NBR_ISO-IEC_27003-2020
- ABNT_NBR_ISO-IEC_27003
- ABNT_NBR_ISO-IEC_27004
- ABNT_NBR_ISO-IEC_27005
- ABNT_NBR_ISO-IEC_27007
- ABNT_NBR_ISO-IEC_27014
- ABNT_NBR_ISO-IEC_27017-2016
- ABNT_NBR_ISO-IEC_27017
- ABNT_NBR_ISO-IEC_27018
- ABNT_NBR_ISO-IEC_27032-2015
- ABNT_NBR_ISO-IEC_27032
- ABNT_NBR_ISO-IEC_27035-3
- ABNT_NBR_ISO-IEC_27701-2019
- ABNT_NBR_ISO-IEC_27701
- ABNT_NBR_ISO-IEC_29184-2021
- ABNT_NBR_ISO-IEC_38500
- ABNT_NBR_ISO-IEC_38505-1
- Abordagem_de_Controles_e_Implementação_de_Privacidade
- Auditoria
- Auditoria_do_SGSI
- Auditoria_Interna
- Automatização
- Capacitação
- Controle_de_Acesso
- Defesas_Contra_Malware
- Engenharia_Social
- Gestão_de_Risco_na_Segurança_da_Informação
- Segurança_nas_Comunicações
- Segurança_de_Aplicações
Legislação e Compliance¶
- Conformidade
- Conformidade_peP
Manejo de Dados¶
- Dados_Pessoais
- Dados_Pessoais_Sensíveis
- Transferência_Internacional_de_Dados
- Transferência_Internacional_de_Dados_Pessoais
- Tratamento_de_Dados_Pessoais
- Tratamento_de_Risco_em_Segurança_da_Informação
- Monitoramento_de_Risco
- Privacidade_desde_a_Concepção_e_por_Padrão
Segurança Cibernética¶
- Riscos_Cibernéticos
- Vulnerabilidade
- Vulnerabilidades_e_Avaliação_de_Vulnerabilidades
- NIST_Privacy_Framework
- Segurança_Cibernética
Processos Internos¶
- Gerenciamento_de_Vulnerabilidades
- Trabalho_Remoto
- Planos de Contingência
- Documentação_das_Medidas
- Controle_de_Informação_Documentada
- Política_de_Segurança_da_Informação