SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
www.service.com.br	
Segurança	e	Privacidade		
na	Era	Big	Data	
Leonardo	Lemes	Fagundes	
MSc.,	ISO	27k	LA,	CRISC,	CBCP		
leonardo.lemes@defenda.com.br
DEFENDA	
Segurança	AdaptaJva	&	Segurança	
Centrada	em	Pessoas.	
www.defenda.com.br
Agenda	
Segurança	do	Big	Data	
Privacidade	&	Big	Data	
Conclusões
Segurança	do	Big	Data	
A	 infra-estrutura	 de	 sustentação	 deve	
considerar	 os	 riscos	 existentes	 e	 contemplar	
uma	 estratégia	 bem	 definida	 de	 gestão	 da	
segurança	da	informação	para	esse	ambiente.
Segurança	do	Big	Data
Segurança	do	Big	Data
Segurança	do	Big	Data		
Prevenir	
Detectar	
Prever	
Responder	
Monitoramento	
	ConMnuo	
&	
AnalyJcs		
Fonte:	Adaptado	de	Gartner	
Arquitetura	de	Segurança		
AdaptaJva
Privacidade	&	Big	Data	
O	 Fórum	 Econômico	 Mundial	 descreve	 as	
informações	 pessoais	 armazenadas	 pelo	 Big	
Data	 como	 “o	 novo	 petróleo”	 e	 o	 AnalyKcs	
como	 “o	 motor	 de	 criação	 de	 valor	
socioeconômico”.
Privacidade	&	Big	Data	
Ameaças,	Riscos	e	Impactos
Privacidade	&	Big	Data	
Conformidade	
Fonte:	Data	ProtecJon	Laws	of	the	World	
Mundo:	
- 	EU	Data	ProtecKon	DirecKve	
- 	APEC	Privacy	Framework	
- 	OECD	Privacy	Principles	
- 	US:	HIPAA		
- 	US-EU	Safe	Harbor	Framework	
Brasil:	
- 	ConsKtuição	Federal	
- 	Código	Civil		
- 	Código	de	Defesa	do	Consumidor	
- 	Marco	Civil	da	Internet	
- 	Resoluções	por	Segmento	
- 	Projeto	de	lei	330/2013
Privacidade	&	Big	Data	
Ameaças,	Riscos	e	Impactos	
Coleta	de	Dados	
Propósito	
Limitação	de	Uso	
Qualidade	dos	Dados	
Controles	de	Segurança	
Transparência	
Responsabilidades	
Localização	
Direito	ao	Esquecimento	 Camada	de	Componentes	(TI)	
Camada	de	Controle	da	Privacidade	
Camada	de	Processos	de	Privacidade	
Camada	de	Processos	de	Negócios	
Fonte:	ISACA	Journal,	vol.	2,	2011
Conclusões	
O	Big	Data	é	um	aKvo	valioso	para	as	
organizações	que	e	está	centrado	nos	dados	
dos	indivíduos	-	esses	requerem	garanKas	de	
privacidade.	
Incorpore	segurança	da	informação	ao	Big	Data	
Implemente	uma	arquitetura	de	segurança	adaptaJva		
Estabeleça	um	modelo	de	governança	de	dados:	
Considere	as	demandas	de	conformidade	
Gestão	da	privacidade	dos	dados	
Revise	e	monitore	conJnuamente	as	suas	estratégias
Referências	
EsKmulo	a	todos	os	interessados	no	
tema	abordado	nessa	apresentação	
que	consultem,	entre	outras,	essas	
publicações.
WWW.SERVICEIT.COM.BR	
OBRIGADO

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosRafael Maia
 
Modulo Metaframework
Modulo MetaframeworkModulo Metaframework
Modulo MetaframeworkEduardo Poggi
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesCompanyWeb
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)TI Safe
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
LGPD e o Elastic Security
LGPD e o Elastic SecurityLGPD e o Elastic Security
LGPD e o Elastic SecurityElasticsearch
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
Riscos as-a-Service por Bruno Horta
Riscos as-a-Service por Bruno HortaRiscos as-a-Service por Bruno Horta
Riscos as-a-Service por Bruno HortaFernando Palma
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicatorsEduardo Poggi
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por Processos
 
Modulo Metaframework
Modulo MetaframeworkModulo Metaframework
Modulo Metaframework
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
LGPD e o Elastic Security
LGPD e o Elastic SecurityLGPD e o Elastic Security
LGPD e o Elastic Security
 
LGPD - Gestão de Riscos
LGPD - Gestão de RiscosLGPD - Gestão de Riscos
LGPD - Gestão de Riscos
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Risco cibernético: Ameaça e oportunidades de negócios
Risco cibernético: Ameaça e oportunidades de negóciosRisco cibernético: Ameaça e oportunidades de negócios
Risco cibernético: Ameaça e oportunidades de negócios
 
Riscos as-a-Service por Bruno Horta
Riscos as-a-Service por Bruno HortaRiscos as-a-Service por Bruno Horta
Riscos as-a-Service por Bruno Horta
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 

Semelhante a Segurança, privacidade e Big Data

Live - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfLive - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfFernando Nery
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfFernando Nery
 
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...IPAI Instituto Auditoria Interna
 
Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1Toni Hebert
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019Fernando Nery
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Big Data na prática: como construir um Data Lake para análise de dados
Big Data na prática: como construir um Data Lake para análise de dadosBig Data na prática: como construir um Data Lake para análise de dados
Big Data na prática: como construir um Data Lake para análise de dadosCicero Joasyo Mateus de Moura
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialCisco do Brasil
 
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud ComputingUm novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud ComputingJosé Carlos Cavalcanti
 
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 131º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13cictec
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
BIG DATA
BIG DATA BIG DATA
BIG DATA ABEP123
 

Semelhante a Segurança, privacidade e Big Data (20)

Live - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfLive - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdf
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
 
Palestra
PalestraPalestra
Palestra
 
Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Gestãorisco
GestãoriscoGestãorisco
Gestãorisco
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Big Data na prática: como construir um Data Lake para análise de dados
Big Data na prática: como construir um Data Lake para análise de dadosBig Data na prática: como construir um Data Lake para análise de dados
Big Data na prática: como construir um Data Lake para análise de dados
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud ComputingUm novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
 
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 131º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
BIG DATA
BIG DATA BIG DATA
BIG DATA
 

Segurança, privacidade e Big Data