SlideShare uma empresa Scribd logo

Privacidade By Design no Ciclo de Vida do Produto

Apresentação da privacidade by design e seus princípios e como ela pode ser aplicada no ciclo de vida de um produto de software baseado na experiência do SERPRO utilizando o Guia de Desenvolvimento Confiável (GDC).

1 de 32
Baixar para ler offline
1
Privacidade By Design
no Ciclo de Vida do
Produto
São Paulo, Agosto de 2020
Agenda apresentação
Apresentação
●
O SERPRO como empresa de inteligência e o cenário LGPD
Parte 1 – Introdução: Apresentando a Privacidade By Design
Parte 2 – Os 7 Princípios da Privacidade By Design
Parte 3 – Privacidade By Design no Ciclo de Vida do Produto
●
Ciclo de Vida Genérico de um Produto
●
Privacidade By Design = Ações Tempestivas ao Longo do Ciclo de Vida
●
Abordagem do SERPRO: GDC (Guia de Desenvolvimnto Confiável)
30
min
33
slides
Quem Somos Nós – Equipe GDC apresentação
Allan Lima
Analista de sistemas, trabalha como líder de
equipe no SERPRO desde 2006. Atualmente
atua no departamento de arquitetura,
coordena a gestão unificada de ações LGPD
do SERPRO.
Douglas Siviotti
Analista de sistemas, especialista em
engenharia de software pela UFRGS,
trabalha como arquiteto de software no
SERPRO desde 2005. Atualmente atua no
departamento de arquitetura e no depto. de
direito digital com proteção de dados.
Wesley Sousa
Arquiteto de software e mestre em
engenharia de software pela UNIFOR.
Analista de sistemas do SERPRO desde
2006, atua no departamento de arquitetura
com ações direcionadas à segurança,
privacidade e proteçao de dados pessoais.
Grupo de Trabalho do GDC
Equipe de Segurança (SUPSI)
- Leandro Gomes (Líder da Equipe)
- Caroline Selzler Bettega Edin
- Izabella Silva Matos
- Jose Roberto Rebelo Simoes
- Tarcizio Vieira Neto
Jurídico
- André Sucupira (Gerente do Dpto.)
Escritório de Governança de Dados
- Glaucio Monteiro Rosa
Sup. de Serviços e Engenharia (SUPSE)
- Selma Ester Trevisan
SERPRO: Empresa de Inteligência apresentação
4
Propósito de Transformação
Fonte: serpro.gov.br (intranet)
Mandala Estratégica
“Evoluir de uma empresa de
processamento de dados para uma
empresa de inteligência aplicada em
plataformas e soluções digitais.”
Gestão Unificada LGPD apresentação
Assuntos
desta palestra
- Iniciativa Corporativa LGPD
- Gestão Unificada no GitLab
●
DPO, Jurídico e Compliance
●
Governança/Curadoria de Dados
●
Segurança da Informação
●
Infraestrutura e Nuvem
●
UX e relação com o titular
●
Negócio, contratos
●
Gestão de pessoas e cultura
●
Produtos comerciais LGPD
●
Acesso à informação
●
Desenvolvimento e conteúdo
23 subprojetos
Privacidade “by Design” é estrutural, não estéticaPrivacidade “by Design” é estrutural, não estética
introduçãointrodução
parte 1

Recomendados

tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedoresDouglas Siviotti
 
Artesoftware Explicando LGPD
Artesoftware Explicando LGPDArtesoftware Explicando LGPD
Artesoftware Explicando LGPDDouglas Siviotti
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
 

Mais conteúdo relacionado

Mais procurados

LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisDouglas Siviotti
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...Wellington Monaco
 
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisRosalia Ometto
 
LGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados PessoaisLGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados PessoaisEliézer Zarpelão
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão DocumentalDaniel Gorita
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...Wellington Monaco
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD DescomplicadaMaicon Alvim
 
Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Ed Oliveira
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...Wellington Monaco
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOWellington Monaco
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
 
Novo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeersNovo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeersfredericocarvalho.pt
 
Cartilha lgpd anahp
Cartilha lgpd   anahpCartilha lgpd   anahp
Cartilha lgpd anahpJarbasSouza7
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaLGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaRosalia Ometto
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpdanselmo333
 
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaGraziela Brandão
 

Mais procurados (20)

LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
 
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
 
LGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados PessoaisLGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados Pessoais
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão Documental
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD Descomplicada
 
LGPD e Segurança da Informação
LGPD e Segurança da InformaçãoLGPD e Segurança da Informação
LGPD e Segurança da Informação
 
LGPD
LGPDLGPD
LGPD
 
Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD)
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
Novo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeersNovo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeers
 
Cartilha lgpd anahp
Cartilha lgpd   anahpCartilha lgpd   anahp
Cartilha lgpd anahp
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaLGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
 
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
 

Semelhante a Privacidade By Design no Ciclo de Vida do Produto

TDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresDebora Modesto
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfFernando Nery
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsiPaulo Henrique C. Andrade
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de SegurançaDiego Souza
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackDebora Modesto
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdfFrameworks_Privacidade.pdf
Frameworks_Privacidade.pdfCarla Reis
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackDouglas Siviotti
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...ssuser4cf889
 

Semelhante a Privacidade By Design no Ciclo de Vida do Produto (20)

TDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para Desenvolvedores
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
PCI DSS e Metodologias Ágeis
PCI DSS e Metodologias ÁgeisPCI DSS e Metodologias Ágeis
PCI DSS e Metodologias Ágeis
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsi
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full Stack
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdfFrameworks_Privacidade.pdf
Frameworks_Privacidade.pdf
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stack
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Shield 2013
Shield 2013Shield 2013
Shield 2013
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
 

Mais de Douglas Siviotti

tdc-2023-bh-ciclomatica-ou-cognitiva.pdf
tdc-2023-bh-ciclomatica-ou-cognitiva.pdftdc-2023-bh-ciclomatica-ou-cognitiva.pdf
tdc-2023-bh-ciclomatica-ou-cognitiva.pdfDouglas Siviotti
 
tdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdftdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdfDouglas Siviotti
 
tdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdftdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdfDouglas Siviotti
 
TDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After DesignTDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After DesignDouglas Siviotti
 
TDC Connections 2021 Clausula de Guarda
TDC Connections 2021 Clausula de GuardaTDC Connections 2021 Clausula de Guarda
TDC Connections 2021 Clausula de GuardaDouglas Siviotti
 
TDC Connections 2021 Artigo 37 da LGPD
TDC Connections 2021 Artigo 37 da LGPDTDC Connections 2021 Artigo 37 da LGPD
TDC Connections 2021 Artigo 37 da LGPDDouglas Siviotti
 
Como o SERPRO Atende os Direitos dos Titulares
Como o SERPRO Atende os Direitos dos TitularesComo o SERPRO Atende os Direitos dos Titulares
Como o SERPRO Atende os Direitos dos TitularesDouglas Siviotti
 
Tdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoaisTdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoaisDouglas Siviotti
 
tdc-2020-poa-pedra-tesoura-papel
tdc-2020-poa-pedra-tesoura-papeltdc-2020-poa-pedra-tesoura-papel
tdc-2020-poa-pedra-tesoura-papelDouglas Siviotti
 
tdc-recife-2020-complexidade-cognitiva
tdc-recife-2020-complexidade-cognitivatdc-recife-2020-complexidade-cognitiva
tdc-recife-2020-complexidade-cognitivaDouglas Siviotti
 
Negócio Escrito em Código
Negócio Escrito em CódigoNegócio Escrito em Código
Negócio Escrito em CódigoDouglas Siviotti
 

Mais de Douglas Siviotti (16)

tdc-2023-bh-ciclomatica-ou-cognitiva.pdf
tdc-2023-bh-ciclomatica-ou-cognitiva.pdftdc-2023-bh-ciclomatica-ou-cognitiva.pdf
tdc-2023-bh-ciclomatica-ou-cognitiva.pdf
 
tdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdftdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdf
 
tdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdftdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdf
 
TDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After DesignTDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After Design
 
TDC Connections 2021 Clausula de Guarda
TDC Connections 2021 Clausula de GuardaTDC Connections 2021 Clausula de Guarda
TDC Connections 2021 Clausula de Guarda
 
TDC Connections 2021 Artigo 37 da LGPD
TDC Connections 2021 Artigo 37 da LGPDTDC Connections 2021 Artigo 37 da LGPD
TDC Connections 2021 Artigo 37 da LGPD
 
Como o SERPRO Atende os Direitos dos Titulares
Como o SERPRO Atende os Direitos dos TitularesComo o SERPRO Atende os Direitos dos Titulares
Como o SERPRO Atende os Direitos dos Titulares
 
Tdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoaisTdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoais
 
tdc-2020-poa-pedra-tesoura-papel
tdc-2020-poa-pedra-tesoura-papeltdc-2020-poa-pedra-tesoura-papel
tdc-2020-poa-pedra-tesoura-papel
 
tdc-recife-2020-complexidade-cognitiva
tdc-recife-2020-complexidade-cognitivatdc-recife-2020-complexidade-cognitiva
tdc-recife-2020-complexidade-cognitiva
 
clean code
clean codeclean code
clean code
 
Clean Code na Prática
Clean Code na PráticaClean Code na Prática
Clean Code na Prática
 
Complexidade Cognitiva
Complexidade CognitivaComplexidade Cognitiva
Complexidade Cognitiva
 
Negócio Escrito em Código
Negócio Escrito em CódigoNegócio Escrito em Código
Negócio Escrito em Código
 
Dívida Técnica
Dívida TécnicaDívida Técnica
Dívida Técnica
 
Complexidade Ciclomática
Complexidade CiclomáticaComplexidade Ciclomática
Complexidade Ciclomática
 

Privacidade By Design no Ciclo de Vida do Produto

  • 1. 1 Privacidade By Design no Ciclo de Vida do Produto São Paulo, Agosto de 2020
  • 2. Agenda apresentação Apresentação ● O SERPRO como empresa de inteligência e o cenário LGPD Parte 1 – Introdução: Apresentando a Privacidade By Design Parte 2 – Os 7 Princípios da Privacidade By Design Parte 3 – Privacidade By Design no Ciclo de Vida do Produto ● Ciclo de Vida Genérico de um Produto ● Privacidade By Design = Ações Tempestivas ao Longo do Ciclo de Vida ● Abordagem do SERPRO: GDC (Guia de Desenvolvimnto Confiável) 30 min 33 slides
  • 3. Quem Somos Nós – Equipe GDC apresentação Allan Lima Analista de sistemas, trabalha como líder de equipe no SERPRO desde 2006. Atualmente atua no departamento de arquitetura, coordena a gestão unificada de ações LGPD do SERPRO. Douglas Siviotti Analista de sistemas, especialista em engenharia de software pela UFRGS, trabalha como arquiteto de software no SERPRO desde 2005. Atualmente atua no departamento de arquitetura e no depto. de direito digital com proteção de dados. Wesley Sousa Arquiteto de software e mestre em engenharia de software pela UNIFOR. Analista de sistemas do SERPRO desde 2006, atua no departamento de arquitetura com ações direcionadas à segurança, privacidade e proteçao de dados pessoais. Grupo de Trabalho do GDC Equipe de Segurança (SUPSI) - Leandro Gomes (Líder da Equipe) - Caroline Selzler Bettega Edin - Izabella Silva Matos - Jose Roberto Rebelo Simoes - Tarcizio Vieira Neto Jurídico - André Sucupira (Gerente do Dpto.) Escritório de Governança de Dados - Glaucio Monteiro Rosa Sup. de Serviços e Engenharia (SUPSE) - Selma Ester Trevisan
  • 4. SERPRO: Empresa de Inteligência apresentação 4 Propósito de Transformação Fonte: serpro.gov.br (intranet) Mandala Estratégica “Evoluir de uma empresa de processamento de dados para uma empresa de inteligência aplicada em plataformas e soluções digitais.”
  • 5. Gestão Unificada LGPD apresentação Assuntos desta palestra - Iniciativa Corporativa LGPD - Gestão Unificada no GitLab ● DPO, Jurídico e Compliance ● Governança/Curadoria de Dados ● Segurança da Informação ● Infraestrutura e Nuvem ● UX e relação com o titular ● Negócio, contratos ● Gestão de pessoas e cultura ● Produtos comerciais LGPD ● Acesso à informação ● Desenvolvimento e conteúdo 23 subprojetos
  • 6. Privacidade “by Design” é estrutural, não estéticaPrivacidade “by Design” é estrutural, não estética introduçãointrodução parte 1
  • 7. Privacidade Desde a ConcepçãoPrivacidade Desde a Concepção desde o iníciodesde o início
  • 8. O que Privacidade “by Design” NÃO É introdução - Um framework ou tecnologia usada no “design” de um software (comoditizado) - Uma ferramenta de revisão ou análise estática que dá uma “nota” de privacidade - Implementação a posteriori de privacidade (ou logo antes da entrega) -Simples compliance de normas e regras sobre privacidade (pro forma) - Algo feito separadamente do software e/ou do negócio
  • 9. O que é Privacidade “by Design” (ou Desde a Concepção) introdução Abordagem para desenvolvimento de soluções de software que valoriza e prioriza as questões de privacidade desce a concepção, perpassando todo o processo de construção e presente em vários os aspectos do produto final, incluindo os processos de negócio para os quais a solução foi criada. Termo e conceito formulado por Ann Cavoukian nos anos 90Visão de privacidade como modo de operação padrão das organizações em oposição a compliance “a posteriori” e/ou “pro forma” (forte influência sobre a GDPR)
  • 10. soma positivasoma positiva Lucro Privacidade ““by Design” é vantajoso, não custosoby Design” é vantajoso, não custoso
  • 11. conformidadeconformidade Empresa GDPR ““by Design” é sustentável p/ oby Design” é sustentável p/ organizaçãorganização LGPD
  • 12. ponta a pontaponta a ponta N EG Ó C IO TECNOLOGIA LG PD $$$ PRIVACIDADE Solução “by Design”, não softwareSolução “by Design”, não software USUÁRIO
  • 14. (2016) Artigo 25:(2016) Artigo 25: Privacidade by design ePrivacidade by design e by defaultby default influênciainfluência
  • 16. Os 7 Princípios da Privacidade “by Design” 1 2 3 4 5 6 7 1 Proativo, não reativo; Preventivo, não corretivo 2 3 4 5 6 7 Privacidade como Configuração Padrão (by "Default") Privacidade Embutida no Design Funcionalidade Completa - Soma Positiva, não Soma Zero Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida Visibilidade e Transparência - Mantenha Aberta Respeito pela Privacidade do Usuário- “Usuariocêntrico”
  • 17. Proativo, não reativo; Preventivo, não corretivo A abordagem de privacidade "by design" (PbD) é caracterizada por medidas proativas e não reativas. Antecipa e evita eventos invasivos de privacidade antes que eles aconteçam. A PbD não espera que os riscos de privacidade se materializem, nem oferece remédios para resolver infrações de privacidade depois que elas ocorrerem – ela visa impedir que isso ocorra. Em resumo, a privacidade "by design" vem antes do fato, não depois. 1 2 3 4 5 6 7
  • 18. Privacidade como Configuração Padrão (by Default) Todos podemos ter certeza de uma coisa - o "default" reina! A privacidade "by design" busca oferecer o nível máximo de privacidade, garantindo que os dados pessoais sejam protegidos automaticamente em qualquer sistema de TI ou prática de negócio. 1 2 3 4 5 6 7 Se um indivíduo não faz nada, sua privacidade ainda permanece intacta. Nenhuma ação é necessária por parte do indivíduo para proteger sua privacidade - ela está embutida no sistema, por padrão. X Habilitar Privacidade Coletar dados pessoais
  • 19. Privacidade Embutida no Design A privacidade "by design" está incorporada ao design e arquitetura dos sistemas de TI e práticas de negócios. Não é adicionada como um complemento, após o fato. O resultado é que a privacidade se torna um componente essencial do núcleo da funcionalidade sendo entregue. A privacidade é parte integrante do sistema, sem reduzir as funcionalidades. 1 2 3 4 5 6 7
  • 20. Funcionalidade Completa - Soma Positiva, não Soma Zero A privacidade "by design" evita a pretensão de falsas dicotomias, como privacidade versus segurança, demonstrando que é possível ter as duas. 1 2 3 4 5 6 7 A privacidade "by design" busca acomodar todos os interesses e objetivos legítimos de maneira positiva em que todos saem ganhando, não através de uma abordagem datada de soma zero, onde são feitas compensações desnecessárias.
  • 21. Segurança de Ponta a Ponta A privacidade "by design", tendo sido incorporada ao sistema antes do primeiro elemento de informação ser coletado, estende-se com segurança por todo o ciclo de vida dos dados envolvidos - fortes medidas de segurança são essenciais à privacidade, do início ao fim. 1 2 3 4 5 6 7 Isso garante que todos os dados sejam retidos com segurança e, em seguida, com segurança e em tempo hábil, destruídos no final do processo. Assim, a privacidade "by design" garante do berço ao túmulo, ciclo de vida seguro do gerenciamento da informação, de ponta a ponta.
  • 22. Visibilidade e Transparência A privacidade "by design" procura garantir a todos os interessados que, independentemente da prática de negócio ou tecnologia envolvida, de fato, age-se de acordo com as promessas e objetivos declarados, sujeito a verificação independente. Suas partes integrantes e operações permanecem visíveis e transparentes, tanto para usuários quanto para fornecedores. Lembre-se: confie, mas verifique. 1 2 3 4 5 6 7
  • 23. Respeito pela Privacidade do Usuário (Usuário-cêntrico) Acima de tudo, a privacidade "by design" exige que arquitetos e operadores mantenham os interesses do indivíduo em primeiro lugarindivíduo em primeiro lugar, oferecendo medidas como fortes padrões de privacidade, avisos apropriados e fortalecimento de opções de facilidade de uso. 1 2 3 4 5 6 7 Mantenha-se centrado no usuário
  • 24. Revisão dos 7 Princípios 1 Proativo, não reativo; Preventivo, não corretivo 2 3 4 5 6 7 Privacidade como Configuração Padrão (by "Default") Privacidade Embutida no Design Funcionalidade Completa - Soma Positiva, não Soma Zero Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida Visibilidade e Transparência - Mantenha Aberta Respeito pela Privacidade do Usuário- “Usuário-cêntrico” revisão
  • 25. ciclo de vidaciclo de vida parte 3
  • 26. Ciclo de Vida Genérico de um Produto ciclo de vida Requisitos Design Implementação Verificação Entrega Sustentação Prospecção Ciclo de Vida do Desenvolvimento (Software) Concepção (R+D), Construção (I+V) e Entrega Negócio Operação Desenvolvimento
  • 27. Desenvolvimento Confiável ciclo de vida Segurança Privacidade Desenvolvimento de Software Desenvolvimento ConfiávelSDL Ferramentas Privacidade by Design Open SAMM LGPD Métodos Ágeis
  • 28. GDC – Guia de Desenvolvimento Confiável ciclo de vida PRO01 Persona Usuário DES01 Design de S&P VER01 Teste de Segurança SUS01 Monitoração e Resposta REQ01 Nivel de Sensibilidade REQ02 Requisitos de S&P REQ03 C. de Abuso e Mau Uso REQ04 Privacidade By Default REQ05 Ciclo de Vida Tratamento REQ06 Relacionam. c/ Usuário IMP01 Imp. Código Seguro VER02 Teste de Privacidade VER03 SAST na Verificação VER01 DAST IMP02 SAST na I. Contínua DES02 Superfície de Ataque DES03 Risco de Dados DES04 Modelar Ameaças PRO02 AMISP E ENT01 AFISP E SUS02 Auditoria Prest. Contas Checklist E = Evento Fluxo linear de atividades
  • 29. Dev 4 Principais Equipes Especialistas Atuando no GDC ciclo de vida SegurançaJurídico Escritório de Governança de Dados Tecnologia, Suporte e Arquitetura Multidisciplinaridade!
  • 30. Princípios mais Relacionados às Atividades do GDC ciclo de vida PRO01 Persona Usuário DES01 Design de S&P VER01 Teste de Segurança SUS01 Monitoração e Resposta REQ01 Nivel de Sensibilidade REQ02 Requisitos de S&P REQ03 C. de Abuso e Mau Uso REQ04 Privacidade By Default REQ05 Ciclo de Vida Tratamento REQ06 Relacionam. c/ Usuário IMP01 Imp. Código Seguro VER02 Teste de Privacidade VER03 SAST na Verificação VER01 DAST IMP02 SAST na I. Contínua DES02 Superfície de Ataque DES03 Risco de Dados DES04 Modelar Ameaças PRO02 AMISP E ENT01 AFISP E SUS02 Auditoria Prest. Contas Checklist E = Evento 76 1 3 54 1 5 76 51 72 43 76 3 1 5 3 6 1 5 3 5 3 5 1 5 2 14 1 5 1 5 1 3 54 1 5 6 7
  • 31. Execução tempestiva de atividades especializadas de segurança e privacidade (proteção de dados) pela equipe de desenvolvimento com apoio de equipes especialistas transversais dentro das etapas adequadas do ciclo de vida do produto estratégia do serpro para privacidade by design no desenvolvimento