⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Desmistificar os 7 principais mitos sobre o RGPD da UE em 2025: guia para CISO

Igor Petreski
12 min read

Anos após a sua entrada em aplicação, o RGPD da UE continua rodeado de mitos persistentes que expõem as organizações a riscos significativos de conformidade. Este guia esclarece os sete principais equívocos de 2025, fornecendo orientações claras e acionáveis para CISO e responsáveis pela conformidade gerirem eficazmente as obrigações de proteção de dados e evitarem sanções dispendiosas.

Introdução

O Regulamento Geral sobre a Proteção de Dados (RGPD da UE) é, há vários anos, um pilar da privacidade e proteção de dados, mas o contexto de conformidade está longe de ser estático. À medida que a tecnologia evolui e as interpretações regulamentares amadurecem, um número surpreendente de mitos e equívocos continua a circular em conselhos de administração e departamentos de TI. Estes mitos não são simples mal-entendidos inofensivos; são bombas-relógio de conformidade, com risco de coimas avultadas, dano reputacional e interrupção operacional.

Para CISO, gestores de conformidade e responsáveis de negócio, distinguir factos de ficção é mais crítico do que nunca. Acreditar que o RGPD da UE é um projeto pontual, que não se aplica ao seu negócio ou que o consentimento é uma solução universal para todo o tratamento de dados é um caminho direto para o incumprimento. Em 2025, com reguladores cada vez mais dispostos a aplicar a lei e com regulamentos interligados como DORA e NIS2 a elevarem o nível de exigência, uma abordagem passiva ou mal informada deixou de ser viável.

Este artigo desmonta de forma sistemática os sete mitos mais disseminados e perigosos sobre o RGPD da UE. Iremos além dos títulos e entraremos nas realidades práticas da conformidade, recorrendo a referenciais estabelecidos e a perspetivas especializadas para apresentar um roteiro claro para programas de proteção de dados robustos e defensáveis.

O que está em causa

As consequências de acreditar em mitos sobre o RGPD da UE vão muito além de uma carta de advertência emitida por uma autoridade de controlo. Os riscos são concretos, multifacetados e podem afetar todas as áreas do negócio.

Em primeiro lugar estão as sanções financeiras. As coimas podem atingir €20 milhões ou 4% do volume de negócios anual mundial da empresa, consoante o montante que for mais elevado. Estes não são máximos meramente teóricos; os reguladores aplicam cada vez mais coimas significativas, capazes de comprometer as finanças de uma empresa. Mas o impacto financeiro direto é apenas o início.

A interrupção operacional é um risco relevante e frequentemente subestimado. Uma violação de dados ou uma constatação de não conformidade pode desencadear suspensões operacionais obrigatórias, forçando a empresa a interromper atividades de tratamento de dados até que o problema seja remediado. Imagine não conseguir processar encomendas de clientes, executar campanhas de marketing ou até pagar salários porque o seu tratamento de dados essencial foi considerado ilícito.

O dano reputacional pode ser a consequência mais duradoura. Numa era de maior sensibilização para a privacidade, clientes, parceiros e investidores não perdoam empresas negligentes no tratamento de dados pessoais. Uma violação publicitada do RGPD da UE pode corroer a confiança construída ao longo de anos, resultando em perda de clientes, perda de parcerias comerciais e desvalorização da marca.

Por fim, a pressão regulamentar está a intensificar-se. O RGPD da UE não existe isoladamente. Faz parte de um ecossistema crescente de regulamentos interligados. Uma falha na conformidade com o RGPD da UE pode sinalizar fragilidades que atraem o escrutínio de auditores e reguladores responsáveis por outros referenciais, como o Regulamento sobre a Resiliência Operacional Digital (DORA) e a Diretiva relativa à Segurança das Redes e da Informação (NIS2), criando uma cascata de desafios de conformidade. Como destaca a nossa orientação interna, um programa de privacidade robusto é um elemento basilar da ciber-resiliência global.

O que é uma boa prática

Alcançar uma conformidade genuína e sustentável com o RGPD da UE não consiste em marcar caixas; consiste em incorporar uma cultura de privacidade e proteção de dados que se torne um facilitador do negócio. Quando bem executado, um programa sólido de proteção de dados, alinhado com referenciais como ISO 27001, oferece vantagens estratégicas significativas.

O estado ideal é aquele em que a privacidade e proteção de dados estão integradas em todos os processos de negócio, um conceito conhecido como “privacidade desde a conceção e por defeito”. Esta abordagem proativa é exigida pelo RGPD da UE Article 25 e constitui um princípio essencial da segurança da informação moderna. A nossa P18S Política de Proteção de Dados e Privacidade - PME reforça este ponto, estabelecendo na Secção 4.2 que “a privacidade desde a conceção e por defeito deve ser integrada em todos os processos, serviços e sistemas novos ou significativamente alterados que tratem dados pessoais”. Isto significa que, antes do lançamento de um novo produto ou da implementação de um novo sistema, deve ser realizada uma Avaliação de Impacto sobre a Proteção de Dados (AIPD), não como mera formalidade, mas como uma ferramenta crítica de conceção.

Um programa maduro também promove uma confiança profunda dos clientes. Quando as pessoas confiam que os seus dados são respeitados e protegidos, é mais provável que utilizem os seus serviços e se tornem defensores leais da sua marca. Esta confiança constrói-se com transparência, comunicação clara e respeito consistente pelos direitos dos titulares dos dados.

Do ponto de vista operacional, um programa de conformidade bem estruturado cria eficiência. Em vez de reagir de forma desorganizada a pedidos dos titulares dos dados ou a pedidos de esclarecimento regulamentar, os processos são simplificados e automatizados. Papéis e responsabilidades claros, definidos numa política abrangente, garantem que todos conhecem a sua função. Por exemplo, a nossa P18S Política de Proteção de Dados e Privacidade - PME especifica que “o Encarregado da Proteção de Dados (EPD) ou o responsável pela privacidade designado é responsável por supervisionar o processo de pedidos relativos aos direitos dos titulares dos dados e por assegurar respostas atempadas”. Esta clareza evita confusão e atrasos.

Em última análise, uma boa prática traduz-se numa organização resiliente e fiável, que encara a proteção de dados não como um encargo, mas como um fator de diferenciação competitiva. É uma organização em que a conformidade é um subproduto de uma excelente governação de dados, suportada por um Sistema de Gestão de Segurança da Informação (SGSI) robusto que protege todos os ativos de informação, incluindo dados pessoais.

O caminho prático: desmistificar os 7 principais mitos sobre o RGPD da UE

Vamos analisar os mitos mais comuns e substituí-los por verdades acionáveis, com base em boas práticas e políticas estabelecidas.

Mito 1: “A minha empresa é demasiado pequena para que o RGPD da UE se aplique.”

Este é um dos equívocos mais perigosos. O âmbito de aplicação do RGPD da UE é determinado pela natureza do tratamento de dados, não pela dimensão da organização.

A verdade: O RGPD da UE aplica-se a qualquer organização, independentemente da dimensão ou localização, que trate dados pessoais de pessoas na União Europeia (UE) no contexto da oferta de bens ou serviços, ou da monitorização do seu comportamento. Se tiver um website com clientes na UE ou utilizar cookies analíticos para acompanhar visitantes da UE, o RGPD da UE aplica-se à sua organização.

O regulamento prevê uma isenção limitada no Article 30 para organizações com menos de 250 trabalhadores no que respeita a obrigações de manutenção de registos, mas esta isenção é restrita. Não se aplica se o tratamento for suscetível de resultar num risco para os direitos e liberdades dos titulares dos dados, se não for ocasional ou se incluir categorias especiais de dados, como dados de saúde ou biométricos. Na prática, a maioria das empresas, mesmo as pequenas, realiza tratamento regular, por exemplo de dados de trabalhadores ou listas de clientes, o que afasta esta isenção.

Muitas organizações dependem excessivamente do consentimento, acreditando que é a única base legal válida. Isto pode causar “fadiga do consentimento” nos utilizadores e criar encargos de conformidade desnecessários.

A verdade: O consentimento é apenas uma das seis bases de licitude para o tratamento de dados pessoais previstas no RGPD da UE Article 6. As restantes são:

  • Contrato: o tratamento é necessário para a execução de um contrato.
  • Obrigação legal: o tratamento é necessário para cumprir a lei.
  • Interesses vitais: o tratamento é necessário para proteger a vida de alguém.
  • Missão de interesse público: o tratamento é necessário para o exercício de uma missão realizada no interesse público.
  • Interesses legítimos: o tratamento é necessário para efeitos dos interesses legítimos do responsável pelo tratamento, desde que estes não prevaleçam sobre os direitos do titular dos dados.

Escolher a base correta é essencial. Por exemplo, o tratamento dos dados bancários de um trabalhador para processamento salarial não se baseia no consentimento; baseia-se na necessidade de executar o contrato de trabalho. Recorrer ao consentimento nesse cenário seria inadequado, uma vez que o trabalhador não o poderia retirar livremente sem afetar a relação laboral. A nossa P18S Política de Proteção de Dados e Privacidade - PME exige expressamente, na Secção 5.2, que “a base de licitude de cada atividade de tratamento de dados deve ser identificada e documentada no Registo de Atividades de Tratamento (RoPA) antes do início do tratamento”.

Mito 3: “Como os meus dados estão numa grande plataforma cloud, o prestador cloud é responsável pela conformidade com o RGPD da UE.”

Externalizar o armazenamento ou tratamento de dados para um terceiro, como um prestador de serviços cloud, não externaliza a sua responsabilidade.

A verdade: Ao abrigo do RGPD da UE, a sua organização é o “responsável pelo tratamento”, ou seja, determina as finalidades e os meios do tratamento de dados pessoais. O prestador de serviços cloud é o “subcontratante”, atuando de acordo com as suas instruções. Embora o subcontratante tenha obrigações jurídicas diretas ao abrigo do RGPD da UE, a responsabilidade última pela proteção dos dados e pela garantia da conformidade continua a ser sua, enquanto responsável pelo tratamento.

É por isso que a devida diligência de fornecedores é crítica. Deve existir um Acordo de Tratamento de Dados (DPA) juridicamente vinculativo com todos os seus subcontratantes. Conforme exigido pela nossa P16S Política de Relações com Fornecedores - PME, a Secção 4.3 sobre “Acordos de Tratamento de Dados” determina que “um Acordo de Tratamento de Dados (DPA) formal, que cumpra os requisitos do RGPD da UE Article 28, deve estar em vigor antes de qualquer fornecedor terceiro receber acesso a dados pessoais ou tratar dados pessoais em nome da organização”. Este DPA deve detalhar as obrigações do subcontratante, incluindo a implementação de medidas de segurança adequadas e o apoio à sua organização na resposta a pedidos relativos aos direitos dos titulares dos dados.

Mito 4: “Só tenho de comunicar uma violação de dados se for um ataque informático de grande escala.”

O limiar para notificação de violações é muito mais baixo do que muitos acreditam, e o prazo é extremamente apertado.

A verdade: O RGPD da UE Article 33 exige a notificação da autoridade de controlo competente de qualquer violação de dados pessoais “sem demora injustificada e, sempre que possível, até 72 horas após ter tido conhecimento da mesma”, salvo se a violação for “improvável que resulte num risco para os direitos e liberdades das pessoas singulares”.

Um “risco” pode incluir perda financeira, usurpação de identidade, dano reputacional ou perda de confidencialidade. Não tem de ser um evento catastrófico. Um trabalhador que envie acidentalmente uma folha de cálculo com dados de clientes para o destinatário errado pode originar uma violação notificável. Além disso, se a violação for suscetível de resultar num risco elevado, deve também informar diretamente as pessoas afetadas. Um plano robusto de resposta a incidentes é essencial para cumprir estes prazos apertados.

Mito 5: “O ‘direito a ser esquecido’ significa que só tenho de apagar os dados do utilizador da minha base de dados principal.”

Cumprir um pedido de apagamento de dados, o “direito a ser esquecido” previsto no Article 17, é um processo complexo que vai muito além de uma simples consulta de eliminação.

A verdade: Quando é apresentado um pedido de apagamento válido, devem ser tomadas medidas razoáveis para apagar os dados de todos os sistemas onde residem. Isto inclui bases de dados primárias, mas também cópias de segurança, arquivos, logs, sistemas analíticos e até dados mantidos pelos seus subcontratantes terceiros.

O direito não é absoluto; existem exceções, por exemplo quando é necessário conservar os dados para cumprir uma obrigação legal, como leis fiscais que exigem a manutenção de registos financeiros por determinado período. O processo deve ser cuidadosamente gerido e documentado. A nossa P18S Política de Proteção de Dados e Privacidade - PME descreve este requisito no procedimento de “Direitos dos Titulares dos Dados”, estabelecendo que “os pedidos de apagamento devem ser avaliados face aos requisitos legais e contratuais de retenção antes da execução. O processo de eliminação deve ser verificado em todos os sistemas relevantes, e o titular dos dados deve ser informado do resultado”.

Mito 6: “A minha empresa está sediada fora da UE, por isso não preciso de um Encarregado da Proteção de Dados (EPD).”

O requisito de nomear um EPD baseia-se nas atividades de tratamento, não na sede da empresa.

A verdade: Ao abrigo do RGPD da UE Article 37, deve nomear um EPD se as suas atividades principais envolverem monitorização regular e sistemática de pessoas em grande escala, ou tratamento em grande escala de categorias especiais de dados. Uma empresa de comércio eletrónico sediada nos EUA, com uma base significativa de clientes na UE e que utilize acompanhamento e definição de perfis extensivos, provavelmente terá de nomear um EPD.

Mesmo quando não exista obrigação legal de nomear um EPD, designar uma pessoa ou equipa responsável pela supervisão da proteção de dados é uma boa prática. Essa pessoa atua como ponto de contacto central para titulares dos dados e autoridades de controlo, e ajuda a incorporar uma cultura consciente da privacidade na organização.

Mito 7: “O RGPD da UE não se aplica ao Reino Unido depois do Brexit.”

Este é um mal-entendido comum e dispendioso. O Reino Unido tem a sua própria versão do RGPD, praticamente idêntica.

A verdade: Após o Brexit, o RGPD foi incorporado no direito interno do Reino Unido como “UK GDPR”. Este regime coexiste com o Data Protection Act 2018 do Reino Unido. Para todos os efeitos práticos, as organizações devem aplicar os mesmos princípios e cumprir as mesmas obrigações ao abrigo do UK GDPR que aplicam ao abrigo do RGPD da UE. Se tratar dados de residentes no Reino Unido, deve cumprir o UK GDPR. Se tratar dados de residentes na UE, deve cumprir o RGPD da UE. Muitas empresas internacionais têm de cumprir ambos, tornando uma abordagem unificada e de elevado nível a estratégia mais eficiente.

Ligar os pontos: perspetivas de conformidade transversal

Os princípios do RGPD da UE não funcionam isoladamente. Estão profundamente interligados com outros referenciais regulamentares e de segurança relevantes. Compreender estas ligações é fundamental para construir um programa de conformidade eficiente e holístico.

O referencial ISO/IEC 27001, a norma internacional para um SGSI, fornece a base técnica e organizativa para a conformidade com o RGPD da UE. Muitos requisitos do RGPD da UE mapeiam diretamente para controlos da ISO 27002. Por exemplo, o princípio de “integridade e confidencialidade” do RGPD da UE é diretamente suportado por vários controlos da ISO 27002, incluindo os relativos a controlo de acesso (A.5.15, A.5.16), criptografia (A.8.24) e segurança no desenvolvimento (A.8.25). Um controlo-chave, parafraseado a partir da ISO/IEC 27002:2022, é o A.5.34, que fornece orientação específica sobre a proteção de informações pessoais identificáveis (PII), alinhando-se plenamente com a missão central do RGPD da UE.

Esta sinergia é destacada em Zenith Controls, que mapeia requisitos do RGPD da UE para outros referenciais. Por exemplo, no contexto do seu “Módulo de Conformidade com o RGPD da UE”, o guia explica:

“O requisito do RGPD da UE relativo a Avaliações de Impacto sobre a Proteção de Dados (AIPD), previsto no Article 35, encontra correspondência conceptual nos processos de avaliação de riscos exigidos pela DORA para sistemas críticos de TIC e pela NIS2 para serviços essenciais. Uma metodologia robusta de avaliação de riscos pode ser utilizada para satisfazer requisitos nos três referenciais, evitando duplicação de esforços.”

Isto demonstra como um único processo bem desenhado pode servir múltiplas exigências de conformidade. De forma semelhante, os requisitos de resposta a incidentes ao abrigo do RGPD da UE têm sobreposição significativa com os da DORA e da NIS2. Clarysec Zenith Controls clarifica ainda esta ligação:

“O prazo de 72 horas para notificação de violação previsto no RGPD da UE criou um precedente. Os requisitos detalhados de classificação e reporte de incidentes da DORA, embora focados na resiliência operacional, exigem as mesmas capacidades rápidas de deteção e resposta. As organizações devem implementar um plano unificado de resposta a incidentes que incorpore os acionadores e prazos específicos de reporte do RGPD da UE, da DORA e da NIS2, para assegurar uma reação coordenada e em conformidade perante qualquer evento.”

O NIST Cybersecurity Framework (CSF) também oferece uma perspetiva valiosa. As funções principais do CSF — Identificar, Proteger, Detetar, Responder e Recuperar — alinham-se com o ciclo de vida da proteção de dados. Identificar ativos que contenham dados pessoais é um pré-requisito do RGPD da UE, e a função Proteger abrange as medidas de segurança exigidas pelo Article 32.

Ao observar a conformidade através desta perspetiva interligada, as organizações podem construir um programa único e sólido de segurança e privacidade, resiliente, eficiente e capaz de responder às exigências de um ambiente regulamentar complexo.

Preparar o escrutínio: o que os auditores irão pedir

Quando um auditor, interno ou externo, avalia a conformidade da sua organização com o RGPD da UE, procurará evidência tangível, não apenas políticas numa prateleira. O objetivo é verificar que o seu programa de proteção de dados está operacional e é eficaz. Com base na metodologia estruturada do Zenith Blueprint, é possível antecipar as principais áreas de foco.

Durante a Fase 2: Recolha de evidência e trabalho de campo, um auditor testará sistematicamente os seus controlos. De acordo com a Etapa 12: Avaliar controlos de privacidade e proteção de dados do The Zenith Blueprint, os auditores irão exigir especificamente:

“Evidência de um Registo de Atividades de Tratamento (RoPA) abrangente e atualizado, conforme exigido pelo RGPD da UE Article 30. O RoPA deve detalhar a finalidade do tratamento, categorias de dados, destinatários, detalhes de transferências e períodos de retenção para cada atividade.”

Não perguntarão apenas se existe um RoPA; selecionarão processos de negócio específicos, como a integração de clientes ou o marketing, e seguirão os fluxos de dados, comparando-os com a documentação no RoPA. Qualquer discrepância será um sinal de alerta relevante.

Outra área crítica é a gestão dos direitos dos titulares dos dados. Os auditores irão querer ver evidência de um processo funcional. Conforme detalhado no The Zenith Blueprint, novamente na Etapa 12, o procedimento de auditoria consiste em:

“Rever o registo de Pedidos de Acesso dos Titulares dos Dados (DSAR) dos últimos 12 meses. Selecionar uma amostra de pedidos e verificar se foram cumpridos dentro do prazo legal de um mês e se a resposta foi completa e devidamente documentada.”

Isto significa que precisa de um sistema de tickets ou de um registo detalhado que mostre quando o pedido foi recebido, quando foi acusado o seu recebimento, os passos tomados para o cumprir e quando foi enviada a resposta final.

Por fim, os auditores irão analisar cuidadosamente a sua relação com subcontratantes terceiros. Irão além de simplesmente pedir uma lista de fornecedores. A metodologia de auditoria do The Zenith Blueprint exige que:

“Examinem o processo de devida diligência para seleção de novos subcontratantes de dados. Para uma amostra de fornecedores de alto risco, revejam os Acordos de Tratamento de Dados (DPA) assinados, para assegurar que contêm todas as cláusulas exigidas pelo RGPD da UE Article 28, incluindo disposições sobre direitos de auditoria e notificação de violação.”

Esteja preparado para apresentar os seus questionários de avaliação de risco de fornecedores, os DPA assinados e quaisquer registos de auditorias que possa ter realizado aos seus fornecedores críticos. Um programa fraco de gestão de fornecedores é um ponto comum de falha em auditorias ao RGPD da UE.

Armadilhas comuns

Mesmo com as melhores intenções, as organizações caem frequentemente em armadilhas comuns. Eis alguns dos erros mais frequentes a evitar:

  • A política “definir e esquecer”: redigir uma política de privacidade e nunca a atualizar. As suas políticas devem ser documentos vivos, revistos pelo menos anualmente e atualizados sempre que existam alterações às suas atividades de tratamento de dados.
  • Formação insuficiente dos trabalhadores: os seus trabalhadores são a primeira linha de defesa. Um único trabalhador sem formação pode causar uma violação de dados grave. A nossa P08S Política de Sensibilização e Formação em Segurança da Informação - PME sublinha, na Secção 4.1, que “todos os trabalhadores, contratados e terceiros relevantes devem concluir formação obrigatória de sensibilização em proteção de dados e segurança da informação no momento da admissão e, posteriormente, pelo menos uma vez por ano”. Não cumprir este requisito constitui uma falha crítica de supervisão.
  • Consentimento vago ou agrupado: pedir consentimento através de caixas pré-selecionadas ou agrupá-lo com termos e condições. O RGPD da UE exige que o consentimento seja específico, informado e inequívoco.
  • Ignorar a minimização de dados: recolher mais dados pessoais do que os estritamente necessários para a finalidade declarada. Isto aumenta o seu perfil de risco e viola um princípio central do RGPD da UE.
  • Ausência de um calendário claro de retenção de dados: manter dados indefinidamente “por precaução”. Deve definir, documentar e aplicar períodos de retenção para todas as categorias de dados pessoais, conforme descrito na nossa P05S Política de Classificação e Tratamento da Informação - PME.
  • Gestão de ativos deficiente: não é possível proteger o que não se sabe que existe. Não manter um inventário abrangente dos ativos onde os dados pessoais são armazenados ou tratados torna impossível protegê-los eficazmente, ponto sublinhado na nossa P01S Política de Gestão de Ativos - PME.

Próximos passos

Passar do mito à realidade exige uma abordagem estruturada e proativa. A ClarySec fornece as ferramentas e referenciais necessários para construir um programa de proteção de dados robusto e defensável.

  1. Realizar uma análise de lacunas: utilize os princípios deste artigo para avaliar o seu estado atual de conformidade. Identifique onde os mitos podem ter influenciado as suas práticas.
  2. Implementar políticas fundamentais: um referencial de políticas sólido é inegociável. Comece pelos nossos modelos abrangentes, incluindo a P18S Política de Proteção de Dados e Privacidade - PME e a P16S Política de Relações com Fornecedores - PME, para estabelecer regras e responsabilidades claras.
  3. Mapear o seu universo de conformidade: utilize o guia Zenith Controls para compreender como os requisitos do RGPD da UE se sobrepõem a outros regulamentos, como DORA e NIS2, permitindo construir uma estratégia de conformidade eficiente e integrada.
  4. Preparar auditorias: adote a abordagem estruturada descrita no Zenith Blueprint para assegurar que está sempre preparado para auditoria, com a evidência e documentação necessárias prontamente disponíveis.

Conclusão

O panorama do RGPD da UE em 2025 caracteriza-se por aplicação madura e expectativas mais elevadas. Os mitos que antes causavam confusão tornaram-se agora indicadores claros de fragilidade de conformidade. Para CISO e líderes empresariais, continuar a apoiar-se nestes equívocos deixou de ser uma opção. Os riscos de sanções financeiras, interrupção operacional e dano reputacional são simplesmente demasiado elevados.

Ao desmistificar estes mitos de forma sistemática e ao assentar o seu programa de proteção de dados em práticas factuais e baseadas em princípios, é possível transformar a conformidade de um encargo percecionado num ativo estratégico. Um programa robusto, construído sobre uma base de políticas claras, integrado em referenciais de segurança mais amplos como ISO 27001 e preparado para o escrutínio dos auditores, faz mais do que mitigar riscos. Constrói confiança junto dos clientes, cria eficiências operacionais e estabelece uma postura resiliente num mundo digital cada vez mais complexo. O caminho para uma conformidade eficaz com o RGPD da UE não consiste em perseguir um alvo em movimento; consiste em construir uma cultura sustentável de privacidade desde a conceção.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles