Esta é a fase inicial onde serão inventariados todos os bancos de dados, as variáveis de informações (Cadastrais, Sensíveis, Comportamentais, Transacionais, etc.) existentes e todos os processos que envolvam dados.
Consiste no processo de mapeamento dos diversos sistemas onde os dados existentes, sistemas e processos de segurança e acesso aos bancos de dados, ainda que não existentes em meios digitais.
Momento em que é formatado relatório específico destacando os impactos das atividades que envolvam dados na empresa. Este relatório tratará os tipos de utilização das informações, exposição à riscos de vazamento e existência de processos de contenção.
Acesso e avaliações detalhadas dos contratos que a empresa mantém com clientes, fornecedores, colaboradores e demais stakeholders.
Neste passo tem início a implantação dos protocolos de controles sistêmicos para proteção e hospedagem das informações, unificação e adequação dos sistemas de dados DMP e Criação e Revisão dos processos de segurança.
Construção dos processos de adequação aos direitos dos Titulares dos dados (Opt-In/Opt-Out), análise do uso por legítimo interesse, finalidade de utilização, não compartilhamento dos dados com outras empresas e treinamento das áreas internas envolvidas.
Implementação de processos de segurança da informação, prevenção e apoio à incidentes de vazamento de informações. Criação de processos de contenção de desastres.
Readequação dos Contratos já existentes na empresa e criação de novos instrumentos para resguardo da conformidade com a legislação.
Em razão da dinâmica dos negócios, em inclusão, alteração e exclusão contínua de dados, após a implementação dos processos previstos, faz-se necessária a gestão contínua de cada informação existente no Banco de Dados da Empresa.
Realização de auditorias periódicas para verificação da continuidade de adequação e manutenção dos direitos e deveres previstos em lei.
Gerenciamento constante dos processos de segurança e tratamento de dados, com as novas tecnologias. Vivemos em um mundo digital, em rápida e constante evolução e todos os dispositivos físicos e tecnológicos devem estar compliance desde sua concepção até sua utilização (Privacy by Design e Privacy by Default).
Após a execução de todas as fases do processo de adequação a empresa estará em conformidade. Ultrapassado esse estágio o encarregado interno (DPO) ou um profissional contratado fará a assessoria da empresa na manutenção da conformidade.