Você está preparado para o GDPR?

Centus Consultoria
Centus ConsultoriaCentus Consultoria
Você Está
Preparado para
o GDPR?
Antonio Plais
Antonio Plais
• Analista de negócios, arquiteto de negócios,
professional certificado TOGAF 9.1 e ArchiMate 3
• Mais de 40 anos de experiência em TI, marketing,
desenvolvimento de produtos e negócios
• Professor experiente e palestrante internacional
• Membro do Fórum ArchiMate do The Open Group
2
Sobre a Centus Consultoria
3
Arquitetura Corporativa
Gerenciamento de
Decisões
Análise de Negócios
BiZZdesign é uma empresa de
software que suporta as
organizações no
Desenho e Realização de
Mudanças nos Negócios
4
Isenção de responsabilidade:
Este não é um aconselhamento
jurídico
Todos os diagramas nesta apresentação foram
modelados usando a extensão de Segurança, Risco e
Conformidade da linguagem ArchiMate®, através da
ferramenta BiZZdesign Enterprise Studio
5
Mensagem de Hoje
• O GDPR está chegando, e é melhor você prestar
atenção!
• Uma regulamentação rigorosa e abrangente sobre a
proteção de dados
• Arquitetos podem desempenhar um papel
fundamental para assegurar a conformidade
• Aproveite a sua arquitetura de forma eficaz
• Analise e melhore a proteção de dados usando
modelos de arquitetura
• Suportado pela linguagem ArchiMate
6
O que é o GDPR?
7
Um monstro
ameaçador…
O que é o GDPR?
• Regulamento Geral sobre Proteção de Dados:
Regulamento rigoroso da UE (com poder de lei) sobre
proteção da privacidade
• Entrará em vigor em 25 de Maio de 2018
• Se aplica a todas as organizações que operam na União
Européia ou processam dados de residentes da UE, e
não apenas aquelas localizados na UE  muitas
empresas americanas e estrangeiras, incluindo
brasileiras!
• Multas de até 20 milhões de Euros ou 4% da
receita anual a nível mundial
8
O que são Dados Pessoais?
• "Qualquer informação relativa a uma pessoa natural
identificada ou identificável ('sujeito de dados');
uma pessoa natural identificável é uma que possa ser
identificada, direta ou indiretamente, em particular
através de referência a um identificador como nome,
número de identificação, dados de localização,
identificador on-line, ou a um ou mais elementos
específicos da identidade física, fisiológica, genética,
mental, econômica, cultural ou social desta pessoa
natural"
• Desta forma, configurar um cookie ou armazenar um
endereço IP de um visitante da UE já pode tornar você
responsabilizável…
9
Princípios-chave do GDPR
1. Legalidade, equidade e transparência
2. Limitação da finalidade
3. Minimização de dados
4. Precisão
5. Limitação de armazenamento
6. Integridade e confidencialidade
7. Responsabilização
10
Requisitos do GDPR (1)
• Você é sempre responsável, mesmo se tiver
terceirizado o processamento de dados
• Proteção de dados por desenho e por padrão para
assegurar a confidencialidade, integridade,
disponibilidade e resiliência
• Ter um processo para testar, apreciar e avaliar
regularmente as medidas técnicas e organizacionais
• Designar um Responsável pela Proteção de Dados
• Demonstrar a conformidade!
11
Requisitos do GDPR (2)
• Manter o controle de todos os dados pessoais que
você armazene e de todas as suas atividades de
processamento, incluindo a finalidade deste
processamento, localização dos dados, terceiros que
os recebem
• Nenhum processamento ou perfilamento, sem
permissão explícita do sujeito (salvo em condições
aplicáveis específicas)
• e não é permitido enterrar o consentimento no fundo de
EULAs ou amarrá-lo desnecessariamente ao uso de serviços
• Remover dados pessoais a pedido do sujeito
12
Requisitos do GDPR (3)
• Realizar avaliações de impacto na proteção de dados
para abordar os riscos aos direitos e liberdades das
pessoas antes de implementar novos sistemas
• Para a tomada de decisões e perfilamento automatizados,
fornecer “informações significativas sobre a lógica
envolvida”
• Reportar uma quebra de segurança para as
autoridades e as pessoas afetadas num prazo de 72
horas
13
O Papel dos
Arquitetos
14
Como a Arquitetura
Pode Ajudar a
Assegurar a
Conformidade
Por que a Arquitetura é a Chave
• Você precisa de uma visão geral ampla do uso de dados
pessoais
• Por que razão foi coletada, como ela é processada, quem tem
acesso, onde é armazenada, que terceiros estão envolvidos,
que ameaças internas e externas existem...
• A arquitetura é a principal fonte de informações
• Segurança por desenho é essencial para um estado
futuro seguro e conforme
15
Passos a Dar (1)
1. Colabore com colegas para atender à conformidade
• Trabalhe com seu DPO, CISO, CRO e assessoria jurídica
2. Reúna um ‘inventário de privacidade’:
• Classifique todos os seus dados e avalie se eles se qualificam
como pessoais
• Descreva a finalidade para a qual foram coletados; você tem
o consentimento do sujeito para usá-los?
• Preste especial atenção às categorias especiais de dados
pessoais (por exemplo, relacionados à saúde, biometria,
política, religião, etnia). Seu uso só é permitido em
circunstâncias muito específicas!
16
Passos a Dar (2)
3. Analise o uso de dados pessoais
• Comece com áreas de alto risco e os dados mais sensíveis
• Modele fluxos de dados: quais aplicativos, processos,
pessoas e partes usam este dados, em quais locais, para qual
finalidade?
4. Avalie os riscos para os dados confidenciais
• Onde você está vulnerável? O que poderia dar errado?
5. Defina os controles e medidas mitigadoras
• Use padrões como ISO/IEC 27001 como base
17
Passos a Dar (3)
6. Priorize os riscos, atribua orçamentos e planeje as
mudanças
• Avalie o custo das medidas versus o risco (perda esperada)
• Integre com o seu portfólio e roteiros de projetos/mudanças
7. Implemente e teste medidas e controles
• Evidentemente, isso é o mais importante!
8. Demonstre a conformidade!
E, naturalmente, atualize regularmente tudo isso!
18
Análise e Controle
19
Usando Modelos
de Arquitetura
para Mitigar
Riscos e Garantir
a Conformidade
Analise e Mitigue os Riscos
• Sistematicamente analise ameaças e vulnerabilidades
• Desenvolva medidas mitigadoras em conformidade
com a classificação de segurança dos dados
• No caso de sua segurança ser violada, avalie
rapidamente o impacto potencial e tome as
contramedidas adequadas
• Ativamente, demonstre a conformidade para os
reguladores
20
Processo de Gerenciamento de
Riscos Incorporado
21
Com base em padrões
internacionais como
Open FAIR e ArchiMate
Use Modelos de Arquitetura
• Classifique seus dados com
atributos de segurança e privacidade
relevantes
• Use modelos de arquitetura para mostrar o fluxo,
locais e processamento de dados pessoais através do
panorama corporativo e de TI, e com terceiros
• Modele a finalidade de utilização para avaliar a
proporcionalidade do uso de dados por organizações,
aplicativos e indivíduos
22
Modelo de Arquitetura de Fluxos e
Dados
23
Modelo de Arquitetura de Fluxos e
Dados
24
Mapa de Calor
do Panorama
25
• Aplicativos coloridos
conforme o nível de
proteção necessário,
baseado na classificação
de privacidade dos dados
que eles usam
• Alta visibilidade
proporcionada por uma
ferramenta e repositório
de arquitetura corporativa
Análises Mais Avançadas
26
Analise as Vulnerabilidades
27
Você pode,
também,
importar dados a
partir de análises
externas, por
exemplo, testes
de penetração
Atribua Perfis de Segurança aos Ativos
28
Defina as Medidas de Controle
29
Use, por
exemplo,
ISO/IEC 27001
como base
para controles
Realize as Medidas de Controle
30
Como você deve
realizar as
medidas de
controle
definidas na
etapa anterior?
Avalie o Efeito das Medidas de
Controle
31
Mapas de Calor Fornecem Percepções
32
• Quais são as minhas vulnerabilidades mais críticas?
• O que devo fazer sobre isso?
Apóie as Decisões da Gerência
• Crie painéis de controle para suportar a visualização
de risco e conformidade, priorizar os problemas e definir
as medidas apropriadas
• Use funcionalidade de gerenciamento de portfólios para
ajudar você a decidir sobre investimentos em
segurança
• Ligue estes investimentos com o ciclo de vida e a
evolução dos aplicativos, para criar roteiros integrados
33
Destacando Aplicações de Alto Risco
34
Gráfico do ciclo de vida
de aplicativos filtrado
para aplicativos de alto
custo, alto risco
O Que se Segue?
35
Esteja Preparado a
Tempo, Comece
Hoje Mesmo!
Teste GDPR
• Participe do nosso teste para ver quão pronto para o
GDPR você está:
http://www.surveygizmo.com/s3/3241516/how-ready-
are-you-for-the-GDPR
• Dá a você uma primeira ideia das coisas que você pode
precisar pensar a respeito
• Os resultados agregados estão disponíveis através de
nosso blog, fique atento
36
"Você está ciente do GDPR?"
37
"Você conhece a localização
de seus dados?"
38
Isto
não é
bom o
suficiente!
Próximos Passos
• Comece agora: Monte uma equipe,
avalie o que você precisa fazer e vá em frente
• Maio de 2018 está mais perto do que você imagina, e
você pode precisar fazer um monte de trabalho
• Bom suporte de ferramenta é essencial, você não pode
fazer isso nas costas de um guardanapo
• A Centus-BiZZdesign está aqui para ajudar você!
39
Como a BiZZdesign Suporta Você
• Conteúdo pré-preenchido o para o GDPR, tais como:
• Exemplo de ameaças e riscos
• Medidas de controle, por exemplo, com base no padrão
ISO/IEC 27001
• Análises aplicáveis
• Consultoria empacotada
• Ajuda com o que você precisa para modelar, e como fazer
isso
• Ajuda a configurar as análises de risco e definir as medidas
mitigadoras corretas
40
Benefícios da Solução BiZZdesign
• Pro-ativamente engajar os riscos de segurança e
privacidade com uma abordagem de segurança por
desenho
• Aproveitar os modelos existentes para a análise de
risco
• Investir em segurança onde ela é importante
• Assegurar e demonstrar a conformidade
• Evitar pesadas multas e a perda de reputação…
41
E Finalmente Algumas Sugestões…
• O texto do GDPR: eur-lex.europa.eu/legal-
content/EN/TXT/?uri=consil:ST_5419_2016_INIT
• Nosso teste GDPR:
www.surveygizmo.com/s3/3241516/how-ready-are-
you-for-the-GDPR
• Modeling Enterprise Risk Management and Security
with the ArchiMate Language
https://www2.opengroup.org/ogsys/catalog/W172
• An Introduction to the Open FAIR Body of Knowledge
https://www2.opengroup.org/ogsys/catalog/W148
42
43
Antonio Plais
+55 31 99279-0290
antonioplais@centus.com.br
www.centus.com.br
br.linkedin.com/in/antonioplais/pt
1 de 43

Recomendados

Arquitetando seus dados na prática para a LGPD - Alessandra Martins por
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
3.3K visualizações30 slides
TDC Recife 2019 - LGPD na prática por
TDC Recife 2019 - LGPD na práticaTDC Recife 2019 - LGPD na prática
TDC Recife 2019 - LGPD na práticaPatrícia Castro
138 visualizações12 slides
Privacidade By Design no Ciclo de Vida do Produto por
Privacidade By Design no Ciclo de Vida do ProdutoPrivacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoDouglas Siviotti
266 visualizações32 slides
Crea seguranca por
Crea segurancaCrea seguranca
Crea segurancaAlexandre Fonseca
51 visualizações39 slides
Segurança da Informação e Governança em TI por
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TICongresso Catarinense de Ciências da Computação
194 visualizações60 slides
Tdc 2020-poa-data-protection-full-stack por
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackDouglas Siviotti
96 visualizações36 slides

Mais conteúdo relacionado

Mais procurados

LGPD | CICLO DE PALESTRAS por
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASWellington Monaco
307 visualizações1 slide
Roadsec PRO - Segurança Cibernética Através da ITIL Security por
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
530 visualizações43 slides
LGPD Lei Geral de Proteção de Dados Pessoais por
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisDouglas Siviotti
5.6K visualizações43 slides
Prepare-se para a LGPD - Marcela Maciel - DevPP #15 por
Prepare-se para a LGPD - Marcela Maciel - DevPP #15Prepare-se para a LGPD - Marcela Maciel - DevPP #15
Prepare-se para a LGPD - Marcela Maciel - DevPP #15Felipe Blini
103 visualizações8 slides
Auditoria e Segurança em TI por
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
1.1K visualizações17 slides
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE... por
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
349 visualizações29 slides

Mais procurados(19)

LGPD | CICLO DE PALESTRAS por Wellington Monaco
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
Wellington Monaco307 visualizações
Roadsec PRO - Segurança Cibernética Através da ITIL Security por Rafael Maia
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Rafael Maia530 visualizações
LGPD Lei Geral de Proteção de Dados Pessoais por Douglas Siviotti
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
Douglas Siviotti5.6K visualizações
Prepare-se para a LGPD - Marcela Maciel - DevPP #15 por Felipe Blini
Prepare-se para a LGPD - Marcela Maciel - DevPP #15Prepare-se para a LGPD - Marcela Maciel - DevPP #15
Prepare-se para a LGPD - Marcela Maciel - DevPP #15
Felipe Blini103 visualizações
Auditoria e Segurança em TI por Wagner Silva
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
Wagner Silva1.1K visualizações
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE... por Wellington Monaco
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
Wellington Monaco349 visualizações
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa por Graziela Brandão
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
Graziela Brandão289 visualizações
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança por Paulo Garcia
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Paulo Garcia1.4K visualizações
Harvard Business Review - LGPD por Thiago Santiago
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPD
Thiago Santiago296 visualizações
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais por Rosalia Ometto
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Rosalia Ometto390 visualizações
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST... por Wellington Monaco
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
Wellington Monaco1K visualizações
TDC Connections 2021 Artigo 37 da LGPD por Douglas Siviotti
TDC Connections 2021 Artigo 37 da LGPDTDC Connections 2021 Artigo 37 da LGPD
TDC Connections 2021 Artigo 37 da LGPD
Douglas Siviotti116 visualizações
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D... por Wellington Monaco
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
Wellington Monaco2.5K visualizações
Lei Geral de Proteção de Dados (LGPD) por Ed Oliveira
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD)
Ed Oliveira2.5K visualizações
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D... por Wellington Monaco
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
Wellington Monaco1.3K visualizações
Proderj lgpd f nery 24jun2019 por Fernando Nery
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019
Fernando Nery761 visualizações
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ... por Wellington Monaco
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
Wellington Monaco1.1K visualizações
Governança de TI e Segurança da Informação por TI Infnet
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
TI Infnet4K visualizações
VaultCore e Lgpd por Carlos Serrano
VaultCore e LgpdVaultCore e Lgpd
VaultCore e Lgpd
Carlos Serrano96 visualizações

Similar a Você está preparado para o GDPR?

RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat... por
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...ssuser4cf889
4 visualizações25 slides
Auditoria de sistemas de informação por
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoRodrigo Gomes da Silva
13.4K visualizações20 slides
TDC Recife 2020 - LGPD para Desenvolvedores por
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresDebora Modesto
91 visualizações36 slides
Asi aula1 por
Asi aula1Asi aula1
Asi aula1rodrigopinto77
346 visualizações21 slides
Peti plano estratégico de tecnologia da informação por
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informaçãoBruno Cesar Silveira Emilio
786 visualizações28 slides
Lgpd abordagem por
Lgpd abordagemLgpd abordagem
Lgpd abordagemVICENZI SANTIAGO ASSESSORIA EMPRESARIAL
163 visualizações12 slides

Similar a Você está preparado para o GDPR?(20)

RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat... por ssuser4cf889
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
ssuser4cf8894 visualizações
Auditoria de sistemas de informação por Rodrigo Gomes da Silva
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
Rodrigo Gomes da Silva13.4K visualizações
TDC Recife 2020 - LGPD para Desenvolvedores por Debora Modesto
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para Desenvolvedores
Debora Modesto91 visualizações
Asi aula1 por rodrigopinto77
Asi aula1Asi aula1
Asi aula1
rodrigopinto77346 visualizações
Peti plano estratégico de tecnologia da informação por Bruno Cesar Silveira Emilio
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informação
Bruno Cesar Silveira Emilio786 visualizações
Asi aula1 por rodrigopinto77
Asi aula1Asi aula1
Asi aula1
rodrigopinto77303 visualizações
Requisitos da continuidade (dos negócios) na segurança da informação por Sidney Modenesi, MBCI
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
Sidney Modenesi, MBCI1.4K visualizações
TDC 2020 Porto Alegre - Data Protection Full Stack por Debora Modesto
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full Stack
Debora Modesto75 visualizações
LGPD Privacy by Design 30nov2022.pdf por Fernando Nery
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
Fernando Nery419 visualizações
Wiseminer Data Blending, Data Preparation & Analytics por Leonardo Couto
Wiseminer Data Blending, Data Preparation & AnalyticsWiseminer Data Blending, Data Preparation & Analytics
Wiseminer Data Blending, Data Preparation & Analytics
Leonardo Couto363 visualizações
Seguranca da informacao - ISSA por Roney Médice
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice1.1K visualizações
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança por Centus Consultoria
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaA Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
Centus Consultoria68 visualizações
Ciência de Dados: a revolução na tomada de decisões por Marlesson Santana
Ciência de Dados: a revolução na tomada de decisõesCiência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisões
Marlesson Santana519 visualizações
Segurança da Informação - Políticas de Segurança por Natanael Simões
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
Natanael Simões1K visualizações
Futurecom - Big data por Felipe Ferraz
Futurecom - Big dataFuturecom - Big data
Futurecom - Big data
Felipe Ferraz61 visualizações
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf por Pedro Alcantara
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
Pedro Alcantara7 visualizações
Palestra Big Data SCTI por Bruna Pereira
Palestra Big Data SCTIPalestra Big Data SCTI
Palestra Big Data SCTI
Bruna Pereira463 visualizações
BIG data por Edgar Nishiyama
BIG dataBIG data
BIG data
Edgar Nishiyama230 visualizações

Último

O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ... por
O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...
O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...dlalicia08
21 visualizações4 slides
Negociação e Administração de Conflitos (CERTIFICADO).pdf por
Negociação e Administração de Conflitos (CERTIFICADO).pdfNegociação e Administração de Conflitos (CERTIFICADO).pdf
Negociação e Administração de Conflitos (CERTIFICADO).pdfLucasBerrettini
6 visualizações1 slide
O Livreiro de Cabul - Cópia (2).pptx por
O Livreiro de Cabul - Cópia (2).pptxO Livreiro de Cabul - Cópia (2).pptx
O Livreiro de Cabul - Cópia (2).pptxivanzeco05
5 visualizações10 slides
ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023 por
ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023
ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023AcademiaDlassessoria
8 visualizações3 slides
Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ... por
Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ...Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ...
Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ...dlalicia08
6 visualizações2 slides
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi... por
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...dlalicia08
8 visualizações2 slides

Último(12)

O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ... por dlalicia08
O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...
O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...
dlalicia0821 visualizações
Negociação e Administração de Conflitos (CERTIFICADO).pdf por LucasBerrettini
Negociação e Administração de Conflitos (CERTIFICADO).pdfNegociação e Administração de Conflitos (CERTIFICADO).pdf
Negociação e Administração de Conflitos (CERTIFICADO).pdf
LucasBerrettini6 visualizações
O Livreiro de Cabul - Cópia (2).pptx por ivanzeco05
O Livreiro de Cabul - Cópia (2).pptxO Livreiro de Cabul - Cópia (2).pptx
O Livreiro de Cabul - Cópia (2).pptx
ivanzeco055 visualizações
ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023 por AcademiaDlassessoria
ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023
ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023
AcademiaDlassessoria8 visualizações
Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ... por dlalicia08
Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ...Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ...
Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ...
dlalicia086 visualizações
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi... por dlalicia08
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...
dlalicia088 visualizações
APRESENTAÇÃO PADRÃO.pdf por Denise Varela
APRESENTAÇÃO PADRÃO.pdfAPRESENTAÇÃO PADRÃO.pdf
APRESENTAÇÃO PADRÃO.pdf
Denise Varela12 visualizações
O Atletismo precisa ser compreendido como uma expressão do movimento humano i... por mariaclarinhaa2723
O Atletismo precisa ser compreendido como uma expressão do movimento humano i...O Atletismo precisa ser compreendido como uma expressão do movimento humano i...
O Atletismo precisa ser compreendido como uma expressão do movimento humano i...
mariaclarinhaa27236 visualizações
020087000101011 (13).pdf por Renandantas16
020087000101011 (13).pdf020087000101011 (13).pdf
020087000101011 (13).pdf
Renandantas16594 visualizações
A Fazenda Santa Clara é uma propriedade rural situada no interior do estado, ... por dlp391622
A Fazenda Santa Clara é uma propriedade rural situada no interior do estado, ...A Fazenda Santa Clara é uma propriedade rural situada no interior do estado, ...
A Fazenda Santa Clara é uma propriedade rural situada no interior do estado, ...
dlp39162214 visualizações
Key Account Management - JBP no Canal Farma (CERTIFICADO).pdf por LucasBerrettini
Key Account Management - JBP no Canal Farma (CERTIFICADO).pdfKey Account Management - JBP no Canal Farma (CERTIFICADO).pdf
Key Account Management - JBP no Canal Farma (CERTIFICADO).pdf
LucasBerrettini6 visualizações

Você está preparado para o GDPR?

  • 1. Você Está Preparado para o GDPR? Antonio Plais
  • 2. Antonio Plais • Analista de negócios, arquiteto de negócios, professional certificado TOGAF 9.1 e ArchiMate 3 • Mais de 40 anos de experiência em TI, marketing, desenvolvimento de produtos e negócios • Professor experiente e palestrante internacional • Membro do Fórum ArchiMate do The Open Group 2
  • 3. Sobre a Centus Consultoria 3 Arquitetura Corporativa Gerenciamento de Decisões Análise de Negócios
  • 4. BiZZdesign é uma empresa de software que suporta as organizações no Desenho e Realização de Mudanças nos Negócios 4
  • 5. Isenção de responsabilidade: Este não é um aconselhamento jurídico Todos os diagramas nesta apresentação foram modelados usando a extensão de Segurança, Risco e Conformidade da linguagem ArchiMate®, através da ferramenta BiZZdesign Enterprise Studio 5
  • 6. Mensagem de Hoje • O GDPR está chegando, e é melhor você prestar atenção! • Uma regulamentação rigorosa e abrangente sobre a proteção de dados • Arquitetos podem desempenhar um papel fundamental para assegurar a conformidade • Aproveite a sua arquitetura de forma eficaz • Analise e melhore a proteção de dados usando modelos de arquitetura • Suportado pela linguagem ArchiMate 6
  • 7. O que é o GDPR? 7 Um monstro ameaçador…
  • 8. O que é o GDPR? • Regulamento Geral sobre Proteção de Dados: Regulamento rigoroso da UE (com poder de lei) sobre proteção da privacidade • Entrará em vigor em 25 de Maio de 2018 • Se aplica a todas as organizações que operam na União Européia ou processam dados de residentes da UE, e não apenas aquelas localizados na UE  muitas empresas americanas e estrangeiras, incluindo brasileiras! • Multas de até 20 milhões de Euros ou 4% da receita anual a nível mundial 8
  • 9. O que são Dados Pessoais? • "Qualquer informação relativa a uma pessoa natural identificada ou identificável ('sujeito de dados'); uma pessoa natural identificável é uma que possa ser identificada, direta ou indiretamente, em particular através de referência a um identificador como nome, número de identificação, dados de localização, identificador on-line, ou a um ou mais elementos específicos da identidade física, fisiológica, genética, mental, econômica, cultural ou social desta pessoa natural" • Desta forma, configurar um cookie ou armazenar um endereço IP de um visitante da UE já pode tornar você responsabilizável… 9
  • 10. Princípios-chave do GDPR 1. Legalidade, equidade e transparência 2. Limitação da finalidade 3. Minimização de dados 4. Precisão 5. Limitação de armazenamento 6. Integridade e confidencialidade 7. Responsabilização 10
  • 11. Requisitos do GDPR (1) • Você é sempre responsável, mesmo se tiver terceirizado o processamento de dados • Proteção de dados por desenho e por padrão para assegurar a confidencialidade, integridade, disponibilidade e resiliência • Ter um processo para testar, apreciar e avaliar regularmente as medidas técnicas e organizacionais • Designar um Responsável pela Proteção de Dados • Demonstrar a conformidade! 11
  • 12. Requisitos do GDPR (2) • Manter o controle de todos os dados pessoais que você armazene e de todas as suas atividades de processamento, incluindo a finalidade deste processamento, localização dos dados, terceiros que os recebem • Nenhum processamento ou perfilamento, sem permissão explícita do sujeito (salvo em condições aplicáveis específicas) • e não é permitido enterrar o consentimento no fundo de EULAs ou amarrá-lo desnecessariamente ao uso de serviços • Remover dados pessoais a pedido do sujeito 12
  • 13. Requisitos do GDPR (3) • Realizar avaliações de impacto na proteção de dados para abordar os riscos aos direitos e liberdades das pessoas antes de implementar novos sistemas • Para a tomada de decisões e perfilamento automatizados, fornecer “informações significativas sobre a lógica envolvida” • Reportar uma quebra de segurança para as autoridades e as pessoas afetadas num prazo de 72 horas 13
  • 14. O Papel dos Arquitetos 14 Como a Arquitetura Pode Ajudar a Assegurar a Conformidade
  • 15. Por que a Arquitetura é a Chave • Você precisa de uma visão geral ampla do uso de dados pessoais • Por que razão foi coletada, como ela é processada, quem tem acesso, onde é armazenada, que terceiros estão envolvidos, que ameaças internas e externas existem... • A arquitetura é a principal fonte de informações • Segurança por desenho é essencial para um estado futuro seguro e conforme 15
  • 16. Passos a Dar (1) 1. Colabore com colegas para atender à conformidade • Trabalhe com seu DPO, CISO, CRO e assessoria jurídica 2. Reúna um ‘inventário de privacidade’: • Classifique todos os seus dados e avalie se eles se qualificam como pessoais • Descreva a finalidade para a qual foram coletados; você tem o consentimento do sujeito para usá-los? • Preste especial atenção às categorias especiais de dados pessoais (por exemplo, relacionados à saúde, biometria, política, religião, etnia). Seu uso só é permitido em circunstâncias muito específicas! 16
  • 17. Passos a Dar (2) 3. Analise o uso de dados pessoais • Comece com áreas de alto risco e os dados mais sensíveis • Modele fluxos de dados: quais aplicativos, processos, pessoas e partes usam este dados, em quais locais, para qual finalidade? 4. Avalie os riscos para os dados confidenciais • Onde você está vulnerável? O que poderia dar errado? 5. Defina os controles e medidas mitigadoras • Use padrões como ISO/IEC 27001 como base 17
  • 18. Passos a Dar (3) 6. Priorize os riscos, atribua orçamentos e planeje as mudanças • Avalie o custo das medidas versus o risco (perda esperada) • Integre com o seu portfólio e roteiros de projetos/mudanças 7. Implemente e teste medidas e controles • Evidentemente, isso é o mais importante! 8. Demonstre a conformidade! E, naturalmente, atualize regularmente tudo isso! 18
  • 19. Análise e Controle 19 Usando Modelos de Arquitetura para Mitigar Riscos e Garantir a Conformidade
  • 20. Analise e Mitigue os Riscos • Sistematicamente analise ameaças e vulnerabilidades • Desenvolva medidas mitigadoras em conformidade com a classificação de segurança dos dados • No caso de sua segurança ser violada, avalie rapidamente o impacto potencial e tome as contramedidas adequadas • Ativamente, demonstre a conformidade para os reguladores 20
  • 21. Processo de Gerenciamento de Riscos Incorporado 21 Com base em padrões internacionais como Open FAIR e ArchiMate
  • 22. Use Modelos de Arquitetura • Classifique seus dados com atributos de segurança e privacidade relevantes • Use modelos de arquitetura para mostrar o fluxo, locais e processamento de dados pessoais através do panorama corporativo e de TI, e com terceiros • Modele a finalidade de utilização para avaliar a proporcionalidade do uso de dados por organizações, aplicativos e indivíduos 22
  • 23. Modelo de Arquitetura de Fluxos e Dados 23
  • 24. Modelo de Arquitetura de Fluxos e Dados 24
  • 25. Mapa de Calor do Panorama 25 • Aplicativos coloridos conforme o nível de proteção necessário, baseado na classificação de privacidade dos dados que eles usam • Alta visibilidade proporcionada por uma ferramenta e repositório de arquitetura corporativa
  • 27. Analise as Vulnerabilidades 27 Você pode, também, importar dados a partir de análises externas, por exemplo, testes de penetração
  • 28. Atribua Perfis de Segurança aos Ativos 28
  • 29. Defina as Medidas de Controle 29 Use, por exemplo, ISO/IEC 27001 como base para controles
  • 30. Realize as Medidas de Controle 30 Como você deve realizar as medidas de controle definidas na etapa anterior?
  • 31. Avalie o Efeito das Medidas de Controle 31
  • 32. Mapas de Calor Fornecem Percepções 32 • Quais são as minhas vulnerabilidades mais críticas? • O que devo fazer sobre isso?
  • 33. Apóie as Decisões da Gerência • Crie painéis de controle para suportar a visualização de risco e conformidade, priorizar os problemas e definir as medidas apropriadas • Use funcionalidade de gerenciamento de portfólios para ajudar você a decidir sobre investimentos em segurança • Ligue estes investimentos com o ciclo de vida e a evolução dos aplicativos, para criar roteiros integrados 33
  • 34. Destacando Aplicações de Alto Risco 34 Gráfico do ciclo de vida de aplicativos filtrado para aplicativos de alto custo, alto risco
  • 35. O Que se Segue? 35 Esteja Preparado a Tempo, Comece Hoje Mesmo!
  • 36. Teste GDPR • Participe do nosso teste para ver quão pronto para o GDPR você está: http://www.surveygizmo.com/s3/3241516/how-ready- are-you-for-the-GDPR • Dá a você uma primeira ideia das coisas que você pode precisar pensar a respeito • Os resultados agregados estão disponíveis através de nosso blog, fique atento 36
  • 37. "Você está ciente do GDPR?" 37
  • 38. "Você conhece a localização de seus dados?" 38 Isto não é bom o suficiente!
  • 39. Próximos Passos • Comece agora: Monte uma equipe, avalie o que você precisa fazer e vá em frente • Maio de 2018 está mais perto do que você imagina, e você pode precisar fazer um monte de trabalho • Bom suporte de ferramenta é essencial, você não pode fazer isso nas costas de um guardanapo • A Centus-BiZZdesign está aqui para ajudar você! 39
  • 40. Como a BiZZdesign Suporta Você • Conteúdo pré-preenchido o para o GDPR, tais como: • Exemplo de ameaças e riscos • Medidas de controle, por exemplo, com base no padrão ISO/IEC 27001 • Análises aplicáveis • Consultoria empacotada • Ajuda com o que você precisa para modelar, e como fazer isso • Ajuda a configurar as análises de risco e definir as medidas mitigadoras corretas 40
  • 41. Benefícios da Solução BiZZdesign • Pro-ativamente engajar os riscos de segurança e privacidade com uma abordagem de segurança por desenho • Aproveitar os modelos existentes para a análise de risco • Investir em segurança onde ela é importante • Assegurar e demonstrar a conformidade • Evitar pesadas multas e a perda de reputação… 41
  • 42. E Finalmente Algumas Sugestões… • O texto do GDPR: eur-lex.europa.eu/legal- content/EN/TXT/?uri=consil:ST_5419_2016_INIT • Nosso teste GDPR: www.surveygizmo.com/s3/3241516/how-ready-are- you-for-the-GDPR • Modeling Enterprise Risk Management and Security with the ArchiMate Language https://www2.opengroup.org/ogsys/catalog/W172 • An Introduction to the Open FAIR Body of Knowledge https://www2.opengroup.org/ogsys/catalog/W148 42
  • 43. 43 Antonio Plais +55 31 99279-0290 antonioplais@centus.com.br www.centus.com.br br.linkedin.com/in/antonioplais/pt

Notas do Editor

  1. Uma declaração sobre a BiZZdesign.
  2. DPO – Data Protection Officer CISO – Chief Information Security Officer CRO – Chief Risk Officer
  3. FAIR - Factor Analysis of Information Risk