Apresentação da privacidade by design e seus princípios e como ela pode ser aplicada no ciclo de vida de um produto de software baseado na experiência do SERPRO utilizando o Guia de Desenvolvimento Confiável (GDC).
2. Agenda apresentação
Apresentação
●
O SERPRO como empresa de inteligência e o cenário LGPD
Parte 1 – Introdução: Apresentando a Privacidade By Design
Parte 2 – Os 7 Princípios da Privacidade By Design
Parte 3 – Privacidade By Design no Ciclo de Vida do Produto
●
Ciclo de Vida Genérico de um Produto
●
Privacidade By Design = Ações Tempestivas ao Longo do Ciclo de Vida
●
Abordagem do SERPRO: GDC (Guia de Desenvolvimnto Confiável)
30
min
33
slides
3. Quem Somos Nós – Equipe GDC apresentação
Allan Lima
Analista de sistemas, trabalha como líder de
equipe no SERPRO desde 2006. Atualmente
atua no departamento de arquitetura,
coordena a gestão unificada de ações LGPD
do SERPRO.
Douglas Siviotti
Analista de sistemas, especialista em
engenharia de software pela UFRGS,
trabalha como arquiteto de software no
SERPRO desde 2005. Atualmente atua no
departamento de arquitetura e no depto. de
direito digital com proteção de dados.
Wesley Sousa
Arquiteto de software e mestre em
engenharia de software pela UNIFOR.
Analista de sistemas do SERPRO desde
2006, atua no departamento de arquitetura
com ações direcionadas à segurança,
privacidade e proteçao de dados pessoais.
Grupo de Trabalho do GDC
Equipe de Segurança (SUPSI)
- Leandro Gomes (Líder da Equipe)
- Caroline Selzler Bettega Edin
- Izabella Silva Matos
- Jose Roberto Rebelo Simoes
- Tarcizio Vieira Neto
Jurídico
- André Sucupira (Gerente do Dpto.)
Escritório de Governança de Dados
- Glaucio Monteiro Rosa
Sup. de Serviços e Engenharia (SUPSE)
- Selma Ester Trevisan
4. SERPRO: Empresa de Inteligência apresentação
4
Propósito de Transformação
Fonte: serpro.gov.br (intranet)
Mandala Estratégica
“Evoluir de uma empresa de
processamento de dados para uma
empresa de inteligência aplicada em
plataformas e soluções digitais.”
5. Gestão Unificada LGPD apresentação
Assuntos
desta palestra
- Iniciativa Corporativa LGPD
- Gestão Unificada no GitLab
●
DPO, Jurídico e Compliance
●
Governança/Curadoria de Dados
●
Segurança da Informação
●
Infraestrutura e Nuvem
●
UX e relação com o titular
●
Negócio, contratos
●
Gestão de pessoas e cultura
●
Produtos comerciais LGPD
●
Acesso à informação
●
Desenvolvimento e conteúdo
23 subprojetos
6. Privacidade “by Design” é estrutural, não estéticaPrivacidade “by Design” é estrutural, não estética
introduçãointrodução
parte 1
7. Privacidade Desde a ConcepçãoPrivacidade Desde a Concepção
desde o iníciodesde o início
8. O que Privacidade “by Design” NÃO É introdução
- Um framework ou tecnologia usada no “design” de um software (comoditizado)
- Uma ferramenta de revisão ou análise estática que dá uma “nota” de privacidade
- Implementação a posteriori de privacidade (ou logo antes da entrega)
-Simples compliance de normas e regras sobre privacidade (pro forma)
- Algo feito separadamente do software e/ou do negócio
9. O que é Privacidade “by Design” (ou Desde a Concepção) introdução
Abordagem para desenvolvimento de soluções de software que valoriza e prioriza as
questões de privacidade desce a concepção, perpassando todo o processo de
construção e presente em vários os aspectos do produto final, incluindo os processos de
negócio para os quais a solução foi criada.
Termo e conceito formulado por
Ann Cavoukian nos anos 90Visão de privacidade como
modo de operação padrão das organizações
em oposição a compliance “a posteriori” e/ou “pro forma”
(forte influência sobre a GDPR)
16. Os 7 Princípios da Privacidade “by Design” 1 2 3 4 5 6 7
1 Proativo, não reativo; Preventivo, não corretivo
2
3
4
5
6
7
Privacidade como Configuração Padrão (by "Default")
Privacidade Embutida no Design
Funcionalidade Completa - Soma Positiva, não Soma Zero
Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida
Visibilidade e Transparência - Mantenha Aberta
Respeito pela Privacidade do Usuário- “Usuariocêntrico”
17. Proativo, não reativo; Preventivo, não corretivo
A abordagem de privacidade "by design" (PbD)
é caracterizada por medidas proativas e
não reativas. Antecipa e evita eventos invasivos
de privacidade antes que eles aconteçam. A
PbD não espera que os riscos de privacidade
se materializem, nem oferece remédios para
resolver infrações de privacidade depois que
elas ocorrerem – ela visa impedir que isso
ocorra. Em resumo, a privacidade "by design"
vem antes do fato, não depois.
1 2 3 4 5 6 7
18. Privacidade como Configuração Padrão (by Default)
Todos podemos ter certeza de uma coisa - o "default" reina! A privacidade "by design" busca
oferecer o nível máximo de privacidade, garantindo que os dados pessoais sejam protegidos
automaticamente em qualquer sistema de TI ou prática de negócio.
1 2 3 4 5 6 7
Se um indivíduo não faz nada, sua
privacidade ainda permanece intacta.
Nenhuma ação é necessária por parte do
indivíduo para proteger sua privacidade -
ela está embutida no sistema, por padrão.
X Habilitar Privacidade
Coletar dados pessoais
19. Privacidade Embutida no Design
A privacidade "by design" está incorporada ao design e arquitetura dos sistemas de TI e
práticas de negócios. Não é adicionada como um complemento, após o fato. O resultado é que a
privacidade se torna um componente essencial do núcleo da funcionalidade sendo
entregue.
A privacidade é parte integrante
do sistema, sem reduzir as
funcionalidades.
1 2 3 4 5 6 7
20. Funcionalidade Completa - Soma Positiva, não Soma Zero
A privacidade "by design" evita a pretensão de falsas dicotomias, como privacidade
versus segurança, demonstrando que é possível ter as duas.
1 2 3 4 5 6 7
A privacidade "by design" busca acomodar
todos os interesses e objetivos
legítimos de maneira positiva em que
todos saem ganhando, não através
de uma abordagem datada de soma zero,
onde são feitas compensações
desnecessárias.
21. Segurança de Ponta a Ponta
A privacidade "by design", tendo sido incorporada
ao sistema antes do primeiro elemento de
informação ser coletado, estende-se com
segurança por todo o ciclo de vida dos dados
envolvidos - fortes medidas de segurança são
essenciais à privacidade, do início ao fim.
1 2 3 4 5 6 7
Isso garante que todos os dados sejam retidos com segurança e, em seguida, com
segurança e em tempo hábil, destruídos no final do processo. Assim, a privacidade
"by design" garante do berço ao túmulo, ciclo de vida seguro do gerenciamento
da informação, de ponta a ponta.
22. Visibilidade e Transparência
A privacidade "by design" procura garantir a todos os interessados que, independentemente
da prática de negócio ou tecnologia envolvida, de fato, age-se de acordo com as
promessas e objetivos declarados, sujeito a verificação independente. Suas
partes integrantes e operações permanecem visíveis e transparentes, tanto para
usuários quanto para fornecedores. Lembre-se: confie, mas verifique.
1 2 3 4 5 6 7
23. Respeito pela Privacidade do Usuário (Usuário-cêntrico)
Acima de tudo, a privacidade "by design" exige que arquitetos e operadores mantenham os
interesses do indivíduo em primeiro lugarindivíduo em primeiro lugar, oferecendo medidas como fortes
padrões de privacidade, avisos apropriados e fortalecimento de opções de facilidade de uso.
1 2 3 4 5 6 7
Mantenha-se centrado no usuário
24. Revisão dos 7 Princípios
1 Proativo, não reativo; Preventivo, não corretivo
2
3
4
5
6
7
Privacidade como Configuração Padrão (by "Default")
Privacidade Embutida no Design
Funcionalidade Completa - Soma Positiva, não Soma Zero
Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida
Visibilidade e Transparência - Mantenha Aberta
Respeito pela Privacidade do Usuário- “Usuário-cêntrico”
revisão
26. Ciclo de Vida Genérico de um Produto ciclo de vida
Requisitos Design Implementação Verificação Entrega
Sustentação
Prospecção
Ciclo de Vida do Desenvolvimento (Software)
Concepção (R+D), Construção (I+V) e Entrega
Negócio
Operação
Desenvolvimento
27. Desenvolvimento Confiável ciclo de vida
Segurança Privacidade
Desenvolvimento
de Software
Desenvolvimento
ConfiávelSDL
Ferramentas
Privacidade
by Design
Open
SAMM
LGPD
Métodos Ágeis
28. GDC – Guia de Desenvolvimento Confiável ciclo de vida
PRO01
Persona
Usuário
DES01
Design
de S&P
VER01
Teste de
Segurança
SUS01
Monitoração
e Resposta
REQ01
Nivel de
Sensibilidade
REQ02
Requisitos
de S&P
REQ03
C. de Abuso
e Mau Uso
REQ04
Privacidade
By Default
REQ05
Ciclo de Vida
Tratamento
REQ06
Relacionam.
c/ Usuário
IMP01
Imp. Código
Seguro
VER02
Teste de
Privacidade
VER03
SAST na
Verificação
VER01
DAST
IMP02
SAST na
I. Contínua
DES02
Superfície
de Ataque
DES03
Risco de
Dados
DES04
Modelar
Ameaças
PRO02
AMISP
E
ENT01
AFISP
E
SUS02
Auditoria
Prest. Contas
Checklist
E = Evento
Fluxo linear de atividades
29. Dev
4 Principais Equipes Especialistas Atuando no GDC ciclo de vida
SegurançaJurídico
Escritório de
Governança de Dados
Tecnologia, Suporte
e Arquitetura
Multidisciplinaridade!
30. Princípios mais Relacionados às Atividades do GDC ciclo de vida
PRO01
Persona
Usuário
DES01
Design
de S&P
VER01
Teste de
Segurança
SUS01
Monitoração
e Resposta
REQ01
Nivel de
Sensibilidade
REQ02
Requisitos
de S&P
REQ03
C. de Abuso
e Mau Uso
REQ04
Privacidade
By Default
REQ05
Ciclo de Vida
Tratamento
REQ06
Relacionam.
c/ Usuário
IMP01
Imp. Código
Seguro
VER02
Teste de
Privacidade
VER03
SAST na
Verificação
VER01
DAST
IMP02
SAST na
I. Contínua
DES02
Superfície
de Ataque
DES03
Risco de
Dados
DES04
Modelar
Ameaças
PRO02
AMISP
E
ENT01
AFISP
E
SUS02
Auditoria
Prest. Contas
Checklist
E = Evento
76
1 3
54
1 5
76
51
72
43
76
3
1 5
3 6
1 5
3 5
3 5
1 5
2
14
1 5
1 5
1 3
54
1 5
6 7
31. Execução tempestiva de atividades especializadas de segurança e
privacidade (proteção de dados) pela equipe de desenvolvimento com apoio de
equipes especialistas transversais dentro das etapas adequadas do
ciclo de vida do produto
estratégia do serpro para
privacidade by design
no desenvolvimento