Define como a sua organização retém e elimina dados de forma segura, em conformidade com os principais regulamentos, salvaguardando a privacidade e minimizando o risco para o negócio.
A Política de Retenção de Dados e Eliminação descreve os requisitos organizacionais para reter e eliminar dados de forma segura, assegurando a conformidade com quadros legais e regulamentares, minimizando o risco e impondo papéis claros e governação em todas as fases do ciclo de vida dos dados.
Cumpre os requisitos de retenção e eliminação da Política de Retenção de Dados, ISO/IEC 27001:2022, GDPR, NIS2, DORA e COBIT 2019.
Impõe métodos de destruição irreversíveis e documentados para registos digitais e físicos.
Abrange a criação, utilização, arquivo e eliminação segura orientada pela conformidade para todos os tipos de dados.
Atribui responsabilização clara à alta direção, às Operações de TI, aos proprietários de dados, a terceiros e a colaboradores.
Clique no diagrama para visualizar em tamanho completo
Âmbito e Regras de Envolvimento
Governação do Calendário-Mestre de Retenção de Dados (MDRS)
Processos de Retenção e Eliminação para Dados Digitais e Físicos
Preservação legal e suspensão do apagamento e Gestão de Exceções
Tratamento de dados de cópias de segurança e arquivo
Controlos de eliminação para terceiros e fornecedores
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
Assegura que apenas indivíduos autorizados acedem aos dados durante o seu período de retenção e que os dados expirados ficam restritos enquanto aguardam eliminação.
Identifica quais os ativos que contêm dados que exigem eliminação calendarizada e acompanha o seu ciclo de vida desde a aquisição até à destruição.
Orienta decisões de classificação que influenciam diretamente por quanto tempo os dados são retidos e qual o método de eliminação exigido.
Define períodos de retenção e procedimentos de eliminação para suportes de cópias de segurança e ativos de dados replicados.
Suporta a eliminação criptográfica para eliminação e impõe cifragem durante o armazenamento de dados até à destruição.
Ativada em casos em que uma eliminação inadequada resulta em potencial perda de dados, violação ou incumprimento regulamentar.
Uma governação de segurança eficaz exige mais do que apenas palavras; exige clareza, responsabilização e uma estrutura que escale com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e papéis indefinidos. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades aos papéis específicos encontrados numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), as Equipas de TI e de Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Mapeia cada tipo de informação para o período de retenção, proprietário, base legal e método de eliminação para um cumprimento da política rastreável e auditável.
Exige etiquetagem orientada pelo sistema, purga calendarizada e alertas para uma gestão eficaz do ciclo de vida e integridade do processo.
Integra um processo de exceção documentado, protocolos de preservação legal e suspensão do apagamento e revisão anual para flexibilidade regulamentar e operacional.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.