SlideShare uma empresa Scribd logo
1 de 32
Baixar para ler offline
1
Privacidade By Design
no Ciclo de Vida do
Produto
São Paulo, Agosto de 2020
Agenda apresentação
Apresentação
●
O SERPRO como empresa de inteligência e o cenário LGPD
Parte 1 – Introdução: Apresentando a Privacidade By Design
Parte 2 – Os 7 Princípios da Privacidade By Design
Parte 3 – Privacidade By Design no Ciclo de Vida do Produto
●
Ciclo de Vida Genérico de um Produto
●
Privacidade By Design = Ações Tempestivas ao Longo do Ciclo de Vida
●
Abordagem do SERPRO: GDC (Guia de Desenvolvimnto Confiável)
30
min
33
slides
Quem Somos Nós – Equipe GDC apresentação
Allan Lima
Analista de sistemas, trabalha como líder de
equipe no SERPRO desde 2006. Atualmente
atua no departamento de arquitetura,
coordena a gestão unificada de ações LGPD
do SERPRO.
Douglas Siviotti
Analista de sistemas, especialista em
engenharia de software pela UFRGS,
trabalha como arquiteto de software no
SERPRO desde 2005. Atualmente atua no
departamento de arquitetura e no depto. de
direito digital com proteção de dados.
Wesley Sousa
Arquiteto de software e mestre em
engenharia de software pela UNIFOR.
Analista de sistemas do SERPRO desde
2006, atua no departamento de arquitetura
com ações direcionadas à segurança,
privacidade e proteçao de dados pessoais.
Grupo de Trabalho do GDC
Equipe de Segurança (SUPSI)
- Leandro Gomes (Líder da Equipe)
- Caroline Selzler Bettega Edin
- Izabella Silva Matos
- Jose Roberto Rebelo Simoes
- Tarcizio Vieira Neto
Jurídico
- André Sucupira (Gerente do Dpto.)
Escritório de Governança de Dados
- Glaucio Monteiro Rosa
Sup. de Serviços e Engenharia (SUPSE)
- Selma Ester Trevisan
SERPRO: Empresa de Inteligência apresentação
4
Propósito de Transformação
Fonte: serpro.gov.br (intranet)
Mandala Estratégica
“Evoluir de uma empresa de
processamento de dados para uma
empresa de inteligência aplicada em
plataformas e soluções digitais.”
Gestão Unificada LGPD apresentação
Assuntos
desta palestra
- Iniciativa Corporativa LGPD
- Gestão Unificada no GitLab
●
DPO, Jurídico e Compliance
●
Governança/Curadoria de Dados
●
Segurança da Informação
●
Infraestrutura e Nuvem
●
UX e relação com o titular
●
Negócio, contratos
●
Gestão de pessoas e cultura
●
Produtos comerciais LGPD
●
Acesso à informação
●
Desenvolvimento e conteúdo
23 subprojetos
Privacidade “by Design” é estrutural, não estéticaPrivacidade “by Design” é estrutural, não estética
introduçãointrodução
parte 1
Privacidade Desde a ConcepçãoPrivacidade Desde a Concepção
desde o iníciodesde o início
O que Privacidade “by Design” NÃO É introdução
- Um framework ou tecnologia usada no “design” de um software (comoditizado)
- Uma ferramenta de revisão ou análise estática que dá uma “nota” de privacidade
- Implementação a posteriori de privacidade (ou logo antes da entrega)
-Simples compliance de normas e regras sobre privacidade (pro forma)
- Algo feito separadamente do software e/ou do negócio
O que é Privacidade “by Design” (ou Desde a Concepção) introdução
Abordagem para desenvolvimento de soluções de software que valoriza e prioriza as
questões de privacidade desce a concepção, perpassando todo o processo de
construção e presente em vários os aspectos do produto final, incluindo os processos de
negócio para os quais a solução foi criada.
Termo e conceito formulado por
Ann Cavoukian nos anos 90Visão de privacidade como
modo de operação padrão das organizações
em oposição a compliance “a posteriori” e/ou “pro forma”
(forte influência sobre a GDPR)
soma positivasoma positiva
Lucro Privacidade
““by Design” é vantajoso, não custosoby Design” é vantajoso, não custoso
conformidadeconformidade
Empresa
GDPR
““by Design” é sustentável p/ oby Design” é sustentável p/ organizaçãorganização
LGPD
ponta a pontaponta a ponta
N
EG
Ó
C
IO
TECNOLOGIA
LG
PD
$$$
PRIVACIDADE
Solução “by Design”, não softwareSolução “by Design”, não software
USUÁRIO
privacidadeprivacidade
usuáriousuário
dados pessoaisdados pessoais
focofoco
(2016) Artigo 25:(2016) Artigo 25:
Privacidade by design ePrivacidade by design e
by defaultby default
influênciainfluência
princípiosprincípios
parte 2
Os 7 Princípios da Privacidade “by Design” 1 2 3 4 5 6 7
1 Proativo, não reativo; Preventivo, não corretivo
2
3
4
5
6
7
Privacidade como Configuração Padrão (by "Default")
Privacidade Embutida no Design
Funcionalidade Completa - Soma Positiva, não Soma Zero
Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida
Visibilidade e Transparência - Mantenha Aberta
Respeito pela Privacidade do Usuário- “Usuariocêntrico”
Proativo, não reativo; Preventivo, não corretivo
A abordagem de privacidade "by design" (PbD)
é caracterizada por medidas proativas e
não reativas. Antecipa e evita eventos invasivos
de privacidade antes que eles aconteçam. A
PbD não espera que os riscos de privacidade
se materializem, nem oferece remédios para
resolver infrações de privacidade depois que
elas ocorrerem – ela visa impedir que isso
ocorra. Em resumo, a privacidade "by design"
vem antes do fato, não depois.
1 2 3 4 5 6 7
Privacidade como Configuração Padrão (by Default)
Todos podemos ter certeza de uma coisa - o "default" reina! A privacidade "by design" busca
oferecer o nível máximo de privacidade, garantindo que os dados pessoais sejam protegidos
automaticamente em qualquer sistema de TI ou prática de negócio.
1 2 3 4 5 6 7
Se um indivíduo não faz nada, sua
privacidade ainda permanece intacta.
Nenhuma ação é necessária por parte do
indivíduo para proteger sua privacidade -
ela está embutida no sistema, por padrão.
X Habilitar Privacidade
Coletar dados pessoais
Privacidade Embutida no Design
A privacidade "by design" está incorporada ao design e arquitetura dos sistemas de TI e
práticas de negócios. Não é adicionada como um complemento, após o fato. O resultado é que a
privacidade se torna um componente essencial do núcleo da funcionalidade sendo
entregue.
A privacidade é parte integrante
do sistema, sem reduzir as
funcionalidades.
1 2 3 4 5 6 7
Funcionalidade Completa - Soma Positiva, não Soma Zero
A privacidade "by design" evita a pretensão de falsas dicotomias, como privacidade
versus segurança, demonstrando que é possível ter as duas.
1 2 3 4 5 6 7
A privacidade "by design" busca acomodar
todos os interesses e objetivos
legítimos de maneira positiva em que
todos saem ganhando, não através
de uma abordagem datada de soma zero,
onde são feitas compensações
desnecessárias.
Segurança de Ponta a Ponta
A privacidade "by design", tendo sido incorporada
ao sistema antes do primeiro elemento de
informação ser coletado, estende-se com
segurança por todo o ciclo de vida dos dados
envolvidos - fortes medidas de segurança são
essenciais à privacidade, do início ao fim.
1 2 3 4 5 6 7
Isso garante que todos os dados sejam retidos com segurança e, em seguida, com
segurança e em tempo hábil, destruídos no final do processo. Assim, a privacidade
"by design" garante do berço ao túmulo, ciclo de vida seguro do gerenciamento
da informação, de ponta a ponta.
Visibilidade e Transparência
A privacidade "by design" procura garantir a todos os interessados que, independentemente
da prática de negócio ou tecnologia envolvida, de fato, age-se de acordo com as
promessas e objetivos declarados, sujeito a verificação independente. Suas
partes integrantes e operações permanecem visíveis e transparentes, tanto para
usuários quanto para fornecedores. Lembre-se: confie, mas verifique.
1 2 3 4 5 6 7
Respeito pela Privacidade do Usuário (Usuário-cêntrico)
Acima de tudo, a privacidade "by design" exige que arquitetos e operadores mantenham os
interesses do indivíduo em primeiro lugarindivíduo em primeiro lugar, oferecendo medidas como fortes
padrões de privacidade, avisos apropriados e fortalecimento de opções de facilidade de uso.
1 2 3 4 5 6 7
Mantenha-se centrado no usuário
Revisão dos 7 Princípios
1 Proativo, não reativo; Preventivo, não corretivo
2
3
4
5
6
7
Privacidade como Configuração Padrão (by "Default")
Privacidade Embutida no Design
Funcionalidade Completa - Soma Positiva, não Soma Zero
Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida
Visibilidade e Transparência - Mantenha Aberta
Respeito pela Privacidade do Usuário- “Usuário-cêntrico”
revisão
ciclo de vidaciclo de vida
parte 3
Ciclo de Vida Genérico de um Produto ciclo de vida
Requisitos Design Implementação Verificação Entrega
Sustentação
Prospecção
Ciclo de Vida do Desenvolvimento (Software)
Concepção (R+D), Construção (I+V) e Entrega
Negócio
Operação
Desenvolvimento
Desenvolvimento Confiável ciclo de vida
Segurança Privacidade
Desenvolvimento
de Software
Desenvolvimento
ConfiávelSDL
Ferramentas
Privacidade
by Design
Open
SAMM
LGPD
Métodos Ágeis
GDC – Guia de Desenvolvimento Confiável ciclo de vida
PRO01
Persona
Usuário
DES01
Design
de S&P
VER01
Teste de
Segurança
SUS01
Monitoração
e Resposta
REQ01
Nivel de
Sensibilidade
REQ02
Requisitos
de S&P
REQ03
C. de Abuso
e Mau Uso
REQ04
Privacidade
By Default
REQ05
Ciclo de Vida
Tratamento
REQ06
Relacionam.
c/ Usuário
IMP01
Imp. Código
Seguro
VER02
Teste de
Privacidade
VER03
SAST na
Verificação
VER01
DAST
IMP02
SAST na
I. Contínua
DES02
Superfície
de Ataque
DES03
Risco de
Dados
DES04
Modelar
Ameaças
PRO02
AMISP
E
ENT01
AFISP
E
SUS02
Auditoria
Prest. Contas
Checklist
E = Evento
Fluxo linear de atividades
Dev
4 Principais Equipes Especialistas Atuando no GDC ciclo de vida
SegurançaJurídico
Escritório de
Governança de Dados
Tecnologia, Suporte
e Arquitetura
Multidisciplinaridade!
Princípios mais Relacionados às Atividades do GDC ciclo de vida
PRO01
Persona
Usuário
DES01
Design
de S&P
VER01
Teste de
Segurança
SUS01
Monitoração
e Resposta
REQ01
Nivel de
Sensibilidade
REQ02
Requisitos
de S&P
REQ03
C. de Abuso
e Mau Uso
REQ04
Privacidade
By Default
REQ05
Ciclo de Vida
Tratamento
REQ06
Relacionam.
c/ Usuário
IMP01
Imp. Código
Seguro
VER02
Teste de
Privacidade
VER03
SAST na
Verificação
VER01
DAST
IMP02
SAST na
I. Contínua
DES02
Superfície
de Ataque
DES03
Risco de
Dados
DES04
Modelar
Ameaças
PRO02
AMISP
E
ENT01
AFISP
E
SUS02
Auditoria
Prest. Contas
Checklist
E = Evento
76
1 3
54
1 5
76
51
72
43
76
3
1 5
3 6
1 5
3 5
3 5
1 5
2
14
1 5
1 5
1 3
54
1 5
6 7
Execução tempestiva de atividades especializadas de segurança e
privacidade (proteção de dados) pela equipe de desenvolvimento com apoio de
equipes especialistas transversais dentro das etapas adequadas do
ciclo de vida do produto
estratégia do serpro para
privacidade by design
no desenvolvimento
32
Allan Lima
allan.lima@serpro.gov.br
Douglas Siviotti
douglas.siviotti@serpro.gov.br
Wesley Sousa
wesley.sousa@serpro.gov.br

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
LGPD Apostila
LGPD ApostilaLGPD Apostila
LGPD Apostila
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão Documental
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
 
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD Descomplicada
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
 
Estratégia e TI
Estratégia e TIEstratégia e TI
Estratégia e TI
 
LGPD
LGPDLGPD
LGPD
 

Semelhante a Privacidade By Design no Ciclo de Vida do Produto

Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Paulo Henrique C. Andrade
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Bruno Motta Rego
 

Semelhante a Privacidade By Design no Ciclo de Vida do Produto (20)

TDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para Desenvolvedores
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
PCI DSS e Metodologias Ágeis
PCI DSS e Metodologias ÁgeisPCI DSS e Metodologias Ágeis
PCI DSS e Metodologias Ágeis
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsi
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full Stack
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdfFrameworks_Privacidade.pdf
Frameworks_Privacidade.pdf
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stack
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Shield 2013
Shield 2013Shield 2013
Shield 2013
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
 

Mais de Douglas Siviotti

Mais de Douglas Siviotti (16)

tdc-2023-bh-ciclomatica-ou-cognitiva.pdf
tdc-2023-bh-ciclomatica-ou-cognitiva.pdftdc-2023-bh-ciclomatica-ou-cognitiva.pdf
tdc-2023-bh-ciclomatica-ou-cognitiva.pdf
 
tdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdftdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdf
 
tdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdftdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdf
 
TDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After DesignTDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After Design
 
TDC Connections 2021 Clausula de Guarda
TDC Connections 2021 Clausula de GuardaTDC Connections 2021 Clausula de Guarda
TDC Connections 2021 Clausula de Guarda
 
TDC Connections 2021 Artigo 37 da LGPD
TDC Connections 2021 Artigo 37 da LGPDTDC Connections 2021 Artigo 37 da LGPD
TDC Connections 2021 Artigo 37 da LGPD
 
Como o SERPRO Atende os Direitos dos Titulares
Como o SERPRO Atende os Direitos dos TitularesComo o SERPRO Atende os Direitos dos Titulares
Como o SERPRO Atende os Direitos dos Titulares
 
Tdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoaisTdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoais
 
tdc-2020-poa-pedra-tesoura-papel
tdc-2020-poa-pedra-tesoura-papeltdc-2020-poa-pedra-tesoura-papel
tdc-2020-poa-pedra-tesoura-papel
 
tdc-recife-2020-complexidade-cognitiva
tdc-recife-2020-complexidade-cognitivatdc-recife-2020-complexidade-cognitiva
tdc-recife-2020-complexidade-cognitiva
 
clean code
clean codeclean code
clean code
 
Clean Code na Prática
Clean Code na PráticaClean Code na Prática
Clean Code na Prática
 
Complexidade Cognitiva
Complexidade CognitivaComplexidade Cognitiva
Complexidade Cognitiva
 
Negócio Escrito em Código
Negócio Escrito em CódigoNegócio Escrito em Código
Negócio Escrito em Código
 
Dívida Técnica
Dívida TécnicaDívida Técnica
Dívida Técnica
 
Complexidade Ciclomática
Complexidade CiclomáticaComplexidade Ciclomática
Complexidade Ciclomática
 

Privacidade By Design no Ciclo de Vida do Produto

  • 1. 1 Privacidade By Design no Ciclo de Vida do Produto São Paulo, Agosto de 2020
  • 2. Agenda apresentação Apresentação ● O SERPRO como empresa de inteligência e o cenário LGPD Parte 1 – Introdução: Apresentando a Privacidade By Design Parte 2 – Os 7 Princípios da Privacidade By Design Parte 3 – Privacidade By Design no Ciclo de Vida do Produto ● Ciclo de Vida Genérico de um Produto ● Privacidade By Design = Ações Tempestivas ao Longo do Ciclo de Vida ● Abordagem do SERPRO: GDC (Guia de Desenvolvimnto Confiável) 30 min 33 slides
  • 3. Quem Somos Nós – Equipe GDC apresentação Allan Lima Analista de sistemas, trabalha como líder de equipe no SERPRO desde 2006. Atualmente atua no departamento de arquitetura, coordena a gestão unificada de ações LGPD do SERPRO. Douglas Siviotti Analista de sistemas, especialista em engenharia de software pela UFRGS, trabalha como arquiteto de software no SERPRO desde 2005. Atualmente atua no departamento de arquitetura e no depto. de direito digital com proteção de dados. Wesley Sousa Arquiteto de software e mestre em engenharia de software pela UNIFOR. Analista de sistemas do SERPRO desde 2006, atua no departamento de arquitetura com ações direcionadas à segurança, privacidade e proteçao de dados pessoais. Grupo de Trabalho do GDC Equipe de Segurança (SUPSI) - Leandro Gomes (Líder da Equipe) - Caroline Selzler Bettega Edin - Izabella Silva Matos - Jose Roberto Rebelo Simoes - Tarcizio Vieira Neto Jurídico - André Sucupira (Gerente do Dpto.) Escritório de Governança de Dados - Glaucio Monteiro Rosa Sup. de Serviços e Engenharia (SUPSE) - Selma Ester Trevisan
  • 4. SERPRO: Empresa de Inteligência apresentação 4 Propósito de Transformação Fonte: serpro.gov.br (intranet) Mandala Estratégica “Evoluir de uma empresa de processamento de dados para uma empresa de inteligência aplicada em plataformas e soluções digitais.”
  • 5. Gestão Unificada LGPD apresentação Assuntos desta palestra - Iniciativa Corporativa LGPD - Gestão Unificada no GitLab ● DPO, Jurídico e Compliance ● Governança/Curadoria de Dados ● Segurança da Informação ● Infraestrutura e Nuvem ● UX e relação com o titular ● Negócio, contratos ● Gestão de pessoas e cultura ● Produtos comerciais LGPD ● Acesso à informação ● Desenvolvimento e conteúdo 23 subprojetos
  • 6. Privacidade “by Design” é estrutural, não estéticaPrivacidade “by Design” é estrutural, não estética introduçãointrodução parte 1
  • 7. Privacidade Desde a ConcepçãoPrivacidade Desde a Concepção desde o iníciodesde o início
  • 8. O que Privacidade “by Design” NÃO É introdução - Um framework ou tecnologia usada no “design” de um software (comoditizado) - Uma ferramenta de revisão ou análise estática que dá uma “nota” de privacidade - Implementação a posteriori de privacidade (ou logo antes da entrega) -Simples compliance de normas e regras sobre privacidade (pro forma) - Algo feito separadamente do software e/ou do negócio
  • 9. O que é Privacidade “by Design” (ou Desde a Concepção) introdução Abordagem para desenvolvimento de soluções de software que valoriza e prioriza as questões de privacidade desce a concepção, perpassando todo o processo de construção e presente em vários os aspectos do produto final, incluindo os processos de negócio para os quais a solução foi criada. Termo e conceito formulado por Ann Cavoukian nos anos 90Visão de privacidade como modo de operação padrão das organizações em oposição a compliance “a posteriori” e/ou “pro forma” (forte influência sobre a GDPR)
  • 10. soma positivasoma positiva Lucro Privacidade ““by Design” é vantajoso, não custosoby Design” é vantajoso, não custoso
  • 11. conformidadeconformidade Empresa GDPR ““by Design” é sustentável p/ oby Design” é sustentável p/ organizaçãorganização LGPD
  • 12. ponta a pontaponta a ponta N EG Ó C IO TECNOLOGIA LG PD $$$ PRIVACIDADE Solução “by Design”, não softwareSolução “by Design”, não software USUÁRIO
  • 14. (2016) Artigo 25:(2016) Artigo 25: Privacidade by design ePrivacidade by design e by defaultby default influênciainfluência
  • 16. Os 7 Princípios da Privacidade “by Design” 1 2 3 4 5 6 7 1 Proativo, não reativo; Preventivo, não corretivo 2 3 4 5 6 7 Privacidade como Configuração Padrão (by "Default") Privacidade Embutida no Design Funcionalidade Completa - Soma Positiva, não Soma Zero Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida Visibilidade e Transparência - Mantenha Aberta Respeito pela Privacidade do Usuário- “Usuariocêntrico”
  • 17. Proativo, não reativo; Preventivo, não corretivo A abordagem de privacidade "by design" (PbD) é caracterizada por medidas proativas e não reativas. Antecipa e evita eventos invasivos de privacidade antes que eles aconteçam. A PbD não espera que os riscos de privacidade se materializem, nem oferece remédios para resolver infrações de privacidade depois que elas ocorrerem – ela visa impedir que isso ocorra. Em resumo, a privacidade "by design" vem antes do fato, não depois. 1 2 3 4 5 6 7
  • 18. Privacidade como Configuração Padrão (by Default) Todos podemos ter certeza de uma coisa - o "default" reina! A privacidade "by design" busca oferecer o nível máximo de privacidade, garantindo que os dados pessoais sejam protegidos automaticamente em qualquer sistema de TI ou prática de negócio. 1 2 3 4 5 6 7 Se um indivíduo não faz nada, sua privacidade ainda permanece intacta. Nenhuma ação é necessária por parte do indivíduo para proteger sua privacidade - ela está embutida no sistema, por padrão. X Habilitar Privacidade Coletar dados pessoais
  • 19. Privacidade Embutida no Design A privacidade "by design" está incorporada ao design e arquitetura dos sistemas de TI e práticas de negócios. Não é adicionada como um complemento, após o fato. O resultado é que a privacidade se torna um componente essencial do núcleo da funcionalidade sendo entregue. A privacidade é parte integrante do sistema, sem reduzir as funcionalidades. 1 2 3 4 5 6 7
  • 20. Funcionalidade Completa - Soma Positiva, não Soma Zero A privacidade "by design" evita a pretensão de falsas dicotomias, como privacidade versus segurança, demonstrando que é possível ter as duas. 1 2 3 4 5 6 7 A privacidade "by design" busca acomodar todos os interesses e objetivos legítimos de maneira positiva em que todos saem ganhando, não através de uma abordagem datada de soma zero, onde são feitas compensações desnecessárias.
  • 21. Segurança de Ponta a Ponta A privacidade "by design", tendo sido incorporada ao sistema antes do primeiro elemento de informação ser coletado, estende-se com segurança por todo o ciclo de vida dos dados envolvidos - fortes medidas de segurança são essenciais à privacidade, do início ao fim. 1 2 3 4 5 6 7 Isso garante que todos os dados sejam retidos com segurança e, em seguida, com segurança e em tempo hábil, destruídos no final do processo. Assim, a privacidade "by design" garante do berço ao túmulo, ciclo de vida seguro do gerenciamento da informação, de ponta a ponta.
  • 22. Visibilidade e Transparência A privacidade "by design" procura garantir a todos os interessados que, independentemente da prática de negócio ou tecnologia envolvida, de fato, age-se de acordo com as promessas e objetivos declarados, sujeito a verificação independente. Suas partes integrantes e operações permanecem visíveis e transparentes, tanto para usuários quanto para fornecedores. Lembre-se: confie, mas verifique. 1 2 3 4 5 6 7
  • 23. Respeito pela Privacidade do Usuário (Usuário-cêntrico) Acima de tudo, a privacidade "by design" exige que arquitetos e operadores mantenham os interesses do indivíduo em primeiro lugarindivíduo em primeiro lugar, oferecendo medidas como fortes padrões de privacidade, avisos apropriados e fortalecimento de opções de facilidade de uso. 1 2 3 4 5 6 7 Mantenha-se centrado no usuário
  • 24. Revisão dos 7 Princípios 1 Proativo, não reativo; Preventivo, não corretivo 2 3 4 5 6 7 Privacidade como Configuração Padrão (by "Default") Privacidade Embutida no Design Funcionalidade Completa - Soma Positiva, não Soma Zero Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida Visibilidade e Transparência - Mantenha Aberta Respeito pela Privacidade do Usuário- “Usuário-cêntrico” revisão
  • 25. ciclo de vidaciclo de vida parte 3
  • 26. Ciclo de Vida Genérico de um Produto ciclo de vida Requisitos Design Implementação Verificação Entrega Sustentação Prospecção Ciclo de Vida do Desenvolvimento (Software) Concepção (R+D), Construção (I+V) e Entrega Negócio Operação Desenvolvimento
  • 27. Desenvolvimento Confiável ciclo de vida Segurança Privacidade Desenvolvimento de Software Desenvolvimento ConfiávelSDL Ferramentas Privacidade by Design Open SAMM LGPD Métodos Ágeis
  • 28. GDC – Guia de Desenvolvimento Confiável ciclo de vida PRO01 Persona Usuário DES01 Design de S&P VER01 Teste de Segurança SUS01 Monitoração e Resposta REQ01 Nivel de Sensibilidade REQ02 Requisitos de S&P REQ03 C. de Abuso e Mau Uso REQ04 Privacidade By Default REQ05 Ciclo de Vida Tratamento REQ06 Relacionam. c/ Usuário IMP01 Imp. Código Seguro VER02 Teste de Privacidade VER03 SAST na Verificação VER01 DAST IMP02 SAST na I. Contínua DES02 Superfície de Ataque DES03 Risco de Dados DES04 Modelar Ameaças PRO02 AMISP E ENT01 AFISP E SUS02 Auditoria Prest. Contas Checklist E = Evento Fluxo linear de atividades
  • 29. Dev 4 Principais Equipes Especialistas Atuando no GDC ciclo de vida SegurançaJurídico Escritório de Governança de Dados Tecnologia, Suporte e Arquitetura Multidisciplinaridade!
  • 30. Princípios mais Relacionados às Atividades do GDC ciclo de vida PRO01 Persona Usuário DES01 Design de S&P VER01 Teste de Segurança SUS01 Monitoração e Resposta REQ01 Nivel de Sensibilidade REQ02 Requisitos de S&P REQ03 C. de Abuso e Mau Uso REQ04 Privacidade By Default REQ05 Ciclo de Vida Tratamento REQ06 Relacionam. c/ Usuário IMP01 Imp. Código Seguro VER02 Teste de Privacidade VER03 SAST na Verificação VER01 DAST IMP02 SAST na I. Contínua DES02 Superfície de Ataque DES03 Risco de Dados DES04 Modelar Ameaças PRO02 AMISP E ENT01 AFISP E SUS02 Auditoria Prest. Contas Checklist E = Evento 76 1 3 54 1 5 76 51 72 43 76 3 1 5 3 6 1 5 3 5 3 5 1 5 2 14 1 5 1 5 1 3 54 1 5 6 7
  • 31. Execução tempestiva de atividades especializadas de segurança e privacidade (proteção de dados) pela equipe de desenvolvimento com apoio de equipes especialistas transversais dentro das etapas adequadas do ciclo de vida do produto estratégia do serpro para privacidade by design no desenvolvimento