👉 Gestores de Compliance Digital (22)
VoltarEstrutura de Política de Segurança Digital
Atue como gestor(a) de compliance digital e desenvolva a estrutura de uma política de segurança digital para [empresa/sistema], adaptando aos mais altos padrões de mercado. Inclua: 1. Objetivos estratégicos da política; 2. Princípios e diretrizes de proteção de dados e ativos digitais; 3. Direitos e deveres dos usuários, detalhando responsabilidades individuais e coletivas; 4. Tipos de incidentes previstos, ações de resposta imediata e canal de acionamento; 5. Procedimento e plano de revisão e atualização da política. Apresente como um outline formal de política, com seções e descrições claras, apta para customização por área de TI/jurídica.
Checklist de Conformidade Digital
Desenvolva um checklist avançado de conformidade digital para [processos/áreas], visando garantir segurança e prevenção de falhas. Inclua: 1. Controle de acesso seguro baseado em boas práticas; 2. Soluções e rotinas de backup seguro, explicando periodicidade adequada; 3. Configuração para atualização automática e segura dos sistemas; 4. Estruturação de programas de treinamento sobre uso seguro para colaboradores; 5. Procedimento de monitoramento contínuo e análise de logs de atividades. Apresente como lista marcável com recomendações e orientações práticas.
Guia de Treinamento em Boas Práticas Online
Seja instrutor(a) corporativo(a) e desenvolva um guia de treinamento moderno sobre boas práticas digitais para colaboradores de [empresa]. Estruture: 1. Princípios e condutas seguras para o ambiente digital; 2. Orientações para criação e gestão de senhas seguras; 3. Métodos para reconhecer e evitar tentativas de phishing; 4. Estratégias e rotinas para manter sistemas e dispositivos sempre atualizados; 5. Regras para uso de redes públicas, dispositivos pessoais e compartilhamento seguro. Apresente em formato didático, com exemplos práticos e atividades de fixação.
Plano de Auditoria Digital
Atue como auditor(a) digital e elabore um plano estratégico de auditoria digital para [empresa/produto]. Estruture: 1. Definição criteriosa do escopo da auditoria e dos objetivos; 2. Frequência recomendada para revisões e critérios de priorização de áreas críticas; 3. Levantamento e escolha de ferramentas de auditoria digitais ideais para o cenário; 4. Definição de critérios de não conformidade e método para documentação de achados; 5. Estruture um plano de correção das não conformidades detectadas, com responsáveis e prazos claros. Apresente o plano em etapas de ciclo (preparação, execução, análise, correção, reavaliação) e inclua exemplos práticos.
Estratégias para Monitoramento de Riscos Cibernéticos
Atue como consultor(a) de cibersegurança e elabore uma lista avançada de 7 estratégias para monitoramento proativo de riscos cibernéticos em [empresa/setor]. Para cada estratégia, detalhe: 1. Descrição da técnica, incluindo abordagem e cenário de aplicação; 2. Ferramenta ou sistema de mercado indicado (explanando vantagens e limitações); 3. Métricas e indicadores de alerta que justificam a análise. Organize em tópicos claros e oriente sobre integração dessas ações no fluxo diário de segurança operacional.
Checklist de LGPD para RH
Crie um checklist para adequação à LGPD nos processos de RH. Inclua: 1. Obtenção do consentimento claro de candidatos e colaboradores; 2. Políticas de retenção e guarda segura de documentos; 3. Processo de anonimização de dados para encaminhamento a terceiros; 4. Orientação e plano de ação em caso de vazamento de informações; 5. Programa estruturado de treinamento recorrente para a equipe de RH. Liste tudo em campos marcáveis.
Manual de Boas Práticas de E-mail
Crie um manual enxuto e prático de boas práticas para uso seguro e correto de e-mail institucional. Inclua: 1. Dicas para criação de senha forte e proteção da conta; 2. Regras para anexos, limite de tamanho e extensões restritas; 3. Orientação para identificação de tentativas de phishing e golpes; 4. Política de sigilo, sigilo profissional e uso autorizado; 5. Procedimentos seguros ao enviar dados sensíveis ou sigilosos. Estruture tudo em tópicos didáticos.
Fluxo de Resposta a Incidentes
Desenvolva um fluxo objetivo e replicável de resposta a incidentes digitais em [empresa]. Estruture: 1. Processo de identificação célere da ameaça; 2. Comunicação e envolvimento imediato da equipe responsável/SI; 3. Protocolo de isolamento do incidente para evitar propagação; 4. Notificação obrigatória e transparente aos envolvidos e autoridades, se necessário; 5. Cronograma de acompanhamento e análise pós-incidente, com medidas corretivas. Apresente os passos em formato sequencial fácil de implementar.
Template de Política de Backup
Crie um template abrangente e prático para política de backup de dados em empresas. Inclua: 1. Tipos de backup utilizados (completo, incremental, diferencial etc.); 2. Definição dos responsáveis pela execução dos backups; 3. Frequência ajustada conforme criticidade/segmento; 4. Processo de teste de restauração periódica (simulada e real); 5. Etapas detalhadas de auditoria dos backups realizados. Apresente o template em campos preenchíveis.
Guia de Avaliação de Fornecedores Digitais
Elabore um guia de avaliação de fornecedores digitais (SaaS, IaaS, PaaS e afins). Inclua: 1. Critérios de segurança da informação e compliance; 2. Avaliação da política de privacidade e aderência à LGPD/GDPR; 3. Necessidade de auditorias externas e certificações; 4. Análise dos principais termos contratuais para proteção do contrato; 5. Plano de rescisão, transição e portabilidade. Estruture o material em checklist ou tópicos auditáveis.
Manual de Proteção contra Phishing
Elabore um manual prático para proteção contra phishing. Inclua: 1. Principais sinais de alerta em e-mails e mensagens; 2. Exemplos reais e recorrentes de tentativas de golpe; 3. Checklist individual de verificação antes de abrir links/arquivos; 4. Estruturação de treinamento periódico para toda a equipe; 5. Processo padrão de denúncia e resposta imediata ao identificar phishing. Apresente como tópicos para disseminação interna.
Guia de Confidencialidade PJ
Crie um guia de confidencialidade para empresas (PJ). Inclua: 1. Definição e exemplos de informações sensíveis a serem protegidas; 2. Boas práticas de sigilo profissional e controle interno de dados; 3. Modelos de termos de responsabilidade para colaboradores e terceiros; 4. Estratégias de monitoramento de acessos, tentativas e logs; 5. Políticas e plano de punição em caso de quebra de confidencialidade. Estruture para consulta de líderes.
Procedimento para Auditoria Externa
Elabore um procedimento operacional padrão (POP) para auditorias externas em compliance digital. Inclua: 1. Comunicação prévia aos responsáveis/diretoria; 2. Coleta e organização da documentação comprobatória; 3. Planejamento, agendamento e realização de entrevistas com os envolvidos; 4. Validação dos controles internos e amostras pontuais; 5. Estrutura e conteúdo do relatório final, incluindo pontos de ajuste. Estruture para equipes de compliance/jurídico.
Roteiro de Simulação de Incidente
Monte um roteiro para simulação prática de incidentes digitais. Inclua: 1. Planejamento e detalhamento do objetivo da simulação; 2. Apresentação clara do cenário simulado à equipe; 3. Execução monitorada da resposta, decisões e ações tomadas; 4. Análise e reunião pós-evento para aprendizado; 5. Elaboração de plano de melhoria contínua para próximos testes. Organize em etapas objetivas.
Checklist para Home Office Seguros
Crie um checklist para garantir segurança no home office. Inclua: 1. Verificação de VPN ativa na conexão; 2. Uso obrigatório de senhas fortes e renovação periódica; 3. Backup remoto de todos os arquivos críticos; 4. Atualização constante de sistemas e antivírus; 5. Disponibilização de canal de suporte rápido para dúvidas/incidentes. Liste para rotina semanal.
Modelo de plano de contingência digital
Crie um modelo simplificado de plano de contingência digital para pequenas empresas. Inclua: 1. Inventário dos ativos digitais críticos; 2. Definição clara dos responsáveis por cada etapa; 3. Procedimento padronizado para restauração de dados; 4. Fluxo de comunicação de incidentes internos e externos; 5. Etapas de revisão pós-incidente para melhoria contínua. Apresente em etapas numeradas.
Checklist para revisão de políticas de TI
Elabore um checklist anual para revisão de políticas de TI. Inclua: 1. Análise de aderência das políticas aos controles internos; 2. Atualização obrigatória e orientação sobre renovação de senhas; 3. Revisão e controle de permissões de acesso; 4. Teste operacional real de backup e recuperação; 5. Treinamento periódico dos colaboradores nas políticas atualizadas.
Manual para prevenção de vazamento de dados
Crie um manual para orientar equipes na prevenção de vazamento de dados. Inclua: 1. Definição e exemplos de dados sensíveis em ambientes digitais; 2. Medidas técnicas e organizacionais obrigatórias; 3. Checklist para garantir envio seguro de arquivos e informações; 4. Procedimento de resposta imediata em caso de suspeita de vazamento; 5. Canal direto para reporte e dúvidas sobre incidentes. Apresente em tópicos instruíveis.
Guia para contratação de serviços em nuvem
Elabore um guia para contratação de serviços SaaS/IaaS para pequenas empresas. Inclua: 1. Critérios obrigatórios mínimos de segurança para confiabilidade; 2. Definição prévia do SLA mínimo aceitável; 3. Diretrizes para auditoria prévia da infraestrutura do fornecedor; 4. Plano de contingência e backup em caso de falhas; 5. Procedimento para comunicação e resposta a incidentes. Estruture em etapas decisórias.
Estratégias para formação de cultura digital
Liste 7 estratégias para formação de cultura digital corporativa. Para cada uma: 1. Ação concreta ou rotina incentivadora; 2. Ferramenta digital principal envolvida; 3. Indicador prático de adesão coletiva. Estruture para RH e gestores.
Política de Privacidade
Elabore uma política de privacidade completa e transparente para um site de e-commerce, em conformidade com a Lei Geral de Proteção de Dados (LGPD). Detalhes: a) Definição dos dados pessoais coletados e finalidades do tratamento; b) Informações sobre os direitos dos titulares dos dados; c) Medidas de segurança para proteger os dados pessoais; d) Procedimentos para compartilhamento de dados com terceiros; e) Canais de contato para dúvidas e solicitações.
Plano de Resposta a Incidentes de Segurança
Crie um plano de resposta a incidentes de segurança cibernética para uma empresa de tecnologia, com o objetivo de minimizar os danos, proteger os dados e garantir a continuidade dos negócios. Detalhes: a) Definição dos tipos de incidentes de segurança e seus níveis de gravidade; b) Criação de um comitê de resposta a incidentes; c) Procedimentos para detecção, contenção, erradicação e recuperação; d) Comunicação com as partes interessadas, como clientes, fornecedores e autoridades; e) Análise pós-incidente para identificar as causas e implementar medidas preventivas.