Arquitetando seus dados na prática para a LGPD - Alessandra Martins

iMasters
iMastersjornalista, web editor, web writer, tradutora (en-pt/pt-en) em iMasters
Arquitetando seus dados
na prática para a LGPD
Facilitadora: Alessandra Monteiro Martins
Roteiro:
1 – Conceitos : Dados, Informação,Arquitetura de Negócios,de Dados, de Aplicações,
Tecnológica,Ciclos de Vida, Governanças
2 – A Lei Geral de Proteção de Dados: conhecendo um pouco sobre Papéis, Escopo,Premissas
e Operações
3 – Princípios Privacy and Security by Design
4 – AS IS: Como as coisas são,uma visão geral dos problemas
5 – AS TO BE: Como as coisas devemser, uma sugestão de organização,arquiteturade dados
e informaçõesaderentes e alinhadas aos requisitos da LGPD, visando a conformidade.
Lei Geral de Proteção de Dados,
Arquitetura da Informação, Ciclo de
Vida dos Dados, Privacidade por
Design, e outros conceitos, como
alinhar e tornar isso possível??
1 – Conceitos: Dados e Informações
DADO:
Qualquer elemento
quantitativo ou qualitativo,
em sua forma bruta
referentes ao mundo real.
Por si só não leva a
compreensão de
determinado fato ou situação.
Facilmente estruturado e
transferível, frequentemente
quantificado, facilmente obtido
por máquinas.
INFORMAÇÃO:
É o produto dos dados
obtidos, devidamente
registrados, classificados,
organizados, relacionados e
interpretados dentro de um
contexto para gerar
conhecimento conduzindo a
melhor compreensão dos
fatos.
Dados dotados de
relevância e propósito.
Exige consenso em relação
ao significado, exige
necessariamente a mediação
humana.
Tecnológica
Estrutura e comportamento da infraestrutura
de TI. Abrange os nós de cliente e servidor
da configuração de hardware, os aplicativos
de infraestrutura que são executados neles,
os serviços de infraestrutura que eles
oferecem aos aplicativos, os protocolos e as
redes que conectam aplicativos e nós.
Aplicações
Estrutura e comportamento de aplicativos
usados ​​em um negócio, focados em como
eles interagem entre si e com os usuários.
Focado nos dados consumidos e produzidos
por aplicativos e não em sua estrutura
interna. No gerenciamento de portfólio de
aplicativos, os aplicativos geralmente são
mapeados para funções de negócios e para
tecnologias de plataforma de aplicativos.
Dados
As estruturas de dados usadas por uma
empresa e / ou seus aplicativos.
Descrições de dados no armazenamento e
dados em movimento. Descrições de
armazenamentos de dados, grupos de
dados e itens de dados. Mapeamentos
desses artefatos de dados para qualidades
de dados, aplicativos, locais etc.
Negócios
Estrutura e comportamento de um sistema
de negócios (não necessariamente
relacionado a computadores). Abrange
objetivos de negócios, funções ou recursos
de negócios, funções e processos de
negócios, etc. As funções de negócios e os
processos de negócios geralmente são
mapeados para os aplicativos e dados de
que precisam.
1 – Conceitos: Arquiteturas – Negócios, Dados,
Aplicações e Tecnológica
1 – Conceitos: Arquitetura de Dados Corporativa
1 – Conceitos: Arquitetura de Dados overview
Extração, Transformação e Carga
Gerenciamento de Dados Master
Armazenamento de Dados Operacionais
“Armazém” de Dados
Modelagem de Entidade
Modelagem Dimensional
Modelo de Dados Físicos e Lógicos
Dados de Referência
Em Tempo Real
Próximo ao Tempo Real
“Grandes Dados”
Perfilamento de Dados
Qualidade de Dados
Meta Dados
Governança de Dados
Recursos
A arquitetura de dados descreve
a estrutura de dados utilizada por
uma organização e/ou seus
aplicativos e contempla descrições
de dados - tanto armazenados
quanto em movimento, descrições
de meios de armazenamento,
grupos de dados, itens de dados
e modelos de dados de soluções
de TI.
Essencial à concepção da situação
futura, a Arquitetura de Dados
descreve como os dados são
processados, armazenados e
utilizados em um
determinado sistema (ou conjunto de
sistemas). Ela fornece os critérios
para as operações de
processamento de dados,
possibilitando que sejam projetados
e também controlados os fluxos de
dados no sistema.
1 – Conceitos: Governanças Dados, TI, SI e
Corporativa
1 – Conceitos: Governanças Dados de Dados
Governança da Informação e Dados
A capacidade de uma organização alavancar informações como um ativo empresarial, desenvolvendo
estratégias e políticas que otimizam e protegem seus dados, registros e informações
Governança, Gerenciamento de Riscos & Conformidade | Legal| Gestão do Conhecimento| Gerenciamento
de Registros | Tecnologia | Operações| Cadeia de Suprimentos| Finanças e Contabilidade| Auditoria |
Recursos Humanos| Segurança
Governança
Desenvolver
ou
atualizar
políticas
para refletir
o estado atual
dos negócios
Qualidade
de Dados
Habilidade
para entregar
dados
significativos
para
organização
Segurança
Proteção de
dados e
prevenção de
acesso não
autorizado
Disponibilidade
Dado é acessível,
fácil de encontrar
e suporta as
iniciativas de
negócio
Gerenciamento
As Informações
são gerenciadas
ao longo do ciclo
de vida e são
descartadas de
acordo
Alinhamento
Alinhar o uso
de dados com
várias funções
de negócios
1 2 3 4 5 6
1 – Conceitos: Governanças Dados e Ciclo de
Vida
1 – Conceitos: Ciclo de Vida – Dado e Informações
Art. 5º Para os fins desta Lei, considera-se:
IV - banco de dados: conjunto estruturado de dados pessoais,
estabelecido em um ou em vários locais, em suporte eletrônico ou
físico;
1 – Conceitos: Ciclo de Vida – Dado e Informações
1 – Conceitos: Ciclo de Vida –Auditoria
Plano de
Auditoria
Revisão e
Assinatura
Aprovação
Agendamento de
Auditoria
Execução de
Auditoria
Análise de
Resultados
Revisão e
Métricas
Apresentação
Relatório da
Auditoria
Encerramento
da Auditoria
Gerenciamento
do Ciclo de Auditoria
2 – A Lei Geral de Proteção de Dados: Escopo
2 – A Lei Geral de Proteção de Dados: Papéis
•Pessoa Natural - Titular dos Dados,
pessoa física particular, pessoa natural;
•Órgão de pesquisa- órgão ou entidade da administração
pública direta ou indireta ou pessoa jurídica de direito privado
sem fins lucrativos com sede e foro no País, que inclua em sua
missão institucional ou em seu objetivo social ou estatutário a
pesquisa básica ou aplicada de caráter histórico, científico,
tecnológico ou estatístico;
•Agência Nacional de Proteção de Dados Pessoais - órgão da
administração pública responsável por zelar, implementar e
fiscalizar o cumprimento desta Lei;
•Agentes de Tratamento - refere-se ao
conjunto do Controlador e Operador juntos;
•Controlador - Responsável
pela operações de tratamento
dos dados pessoais, pessoa
física ou jurídica de caráter
público ou privado;
•Encarregado - Pessoa
indicada pelo controlador para
atuar como canal de
comunicação entre o
controlador, os titulares dos
dados e a Autoridade Nacional
de Proteção de Dados;
•Operador - Quem executa o
tratamento em nome do
Controlador, pessoa física ou
jurídica de caráter público ou
privado;
2 – A Lei Geral de Proteção de Dados: Premissas
Premissas
1 - Mediante fornecimento de consentimento pelo titular por escrito
ou meio que manifeste a vontade do titular;
2 - Para atender os interesses legítimos do controlador ou de terceiro,
exceto no caso de prevaleceremdireitos e liberdades fundamentais;
3 - Mediante fornecimento de consentimento pelo titular ou responsável
legal de forma específica e destacada para finalidades específicas;
Segurança Jurídica:
Validação de Modelos de Negócio,
Usos Secundário (Big Data):
Setor Privado - Legítimo Interesse;
Setor Público - Políticas Públicas;
Pesquisas sem fins lucrativos;
10- Hipóteses de Autorização
2 – A Lei Geral de Proteção de Dados: Operações
3 – Princípios: Privacy by Design e by Default
Privacy by Design:
1) Proatividade e não reatividade - Prevenir não remediar
2) Embarcada no Design – Design visando a Privacidade
3) Segurança fim a fim - Proteção durante o ciclo de vida completo
4) Respeito pela privacidade do Usuário - Mantenha centrado no usuário
5) Privacidade como Configuração Padrão
6) Funcionalidade Completa - Soma positiva não soma zero
7) Visibilidade e Transparência - Mantenha aberto
Privacidade por Deafult significa que, uma vez que um
produto ou serviço tenha sido liberado para o público, as
configurações de privacidade mais rígidas devem ser
aplicadas por padrão, sem nenhuma entrada manual do
usuário final. Além disso, quaisquer dados pessoais
fornecidos pelo usuário para permitir o uso ideal de um
produto devem ser mantidos apenas durante o tempo
necessário para fornecer o produto ou serviço. Se mais
informações do que o necessário para fornecer o serviço
forem divulgadas, a "privacidade por padrão" foi violada.
3 – Princípios: Security by Design
1. Minimizar a superfície de área de ataque através da utilização de
patterns de desenvolvimento de código e boas práticas de
desenvolvimento seguro.
2. Estabelecimento de Padrões seguro através da utilização de
senhas fortes,ciclo de vida de senhas, autenticação multifator e
tokens.
3. Princípio do Menor Privilégio através da criação de contas com a
menor quantidade de privilégios necessáriospara executar seus
processos de negócios.Isso englobadireitos de usuário,
permissõesde recursos,como limites de CPU, memória, rede e
permissõesdo sistemade arquivos.
4. Princípio da defesaem profundidade utilizando um controle que
seria razoável, mais controles que abordam riscos de diferentes
maneiras são melhores.Os controles,quando usados ​​em
profundidade,podem tornar vulnerabilidades extremamente
difíceis de explorar e, portanto, improváveis ​​de ocorrer.
5. Falhar com segurança, ou seja, os aplicativos geralmente não
processam transações porvários motivos.A forma como eles
falham podem determinarse um aplicativo é seguro ou não, por
exemplo se expõe, endpoints,paths, strings de conexão etc.
6. Não Confie nos Serviços,ou seja, todos os sistemas externos com
parceiros,integradores,brokers,devem ser tratados de maneira
semelhante,os dados devem ser sempre verificadospara garantir
a segurança de exibição ou compartilhamento com o usuário final.
7. Separação de deveres através da determinação de papéis que têm
diferentes níveis de confiança do que usuários normais. Em
particular, os administradores são diferentes dos usuários normais,
utilizando RBAC para atribuição de permissionamento.
8. Evitar a segurança por obscuridade,ou seja, a segurança de um
aplicativo não deve dependerdo conhecimento do código-fonte
mantido em segredo.Asegurança deve se basear em muitos
outros fatores,incluindo políticas razoáveis ​​de senha, defesaem
profundidade,limites de transação de negócios,arquitetura de
rede sólida e controles de fraude e auditoria.
9. Mantenha a Segurança simples,onde os desenvolvedoresdevem
evitar o uso de negativos duplos e arquiteturas complexas quando
uma abordagem mais simples seria mais rápida e simples.
10. Correção de Problemas de Segurança da maneira correta, quando
um problemade segurança for identificado,é importante
desenvolverum teste para ele e entendera causa raiz do
problema.Quando padrões de designsão usados, é provável que
o problemade segurança seja difundido entre todas as bases de
código,portanto é essencialdesenvolvera correção corretasem
introduzir regressões.
4- AS IS: Como as coisas são, uma visão geral
dos problemas
4- AS IS: Como as coisas são, uma visão geral
dos problemas
25% 10% 10% 10% 20%25%
Coleta
Input de dados
Validação
Classificação
Identificação
Consentimento
Tratamento
Profiling
Analytics
Sistemas Distribuídos
Big Data
Base Legal
Armazenamento
Ciclo de Vida
Datalake
Datawwarehouse
Atualização
Compliance
Comunicação
Controle de Acesso
Compartilhamento
Privacidade
Segurança
Descarte
Eliminação
Bloqueio
Rastreabilidade
Auditoria
Terceiros
Uso de bases compartilhadas
Copia de Informações
Informações duplicadas
4- AS IS: Como as coisas são, uma visão geral
dos problemas
5 – AS TO BE: Uma visãoinicial de Controle...
1 2
3
9
4
5
6
8
7
Foco
5 – AS TO BE: Identificandoe Começandoa Governança de Dados
5 – AS TO BE: Etapas para começar...
Descobrir
Identificaras
Informações –
Existe ou Não
Classificaras
Informações -
Tipificação
Mapear as
informações –
localização,
input e output
Desenhar Arquitetura de
Dados
Arquitetura de
Infraestrutura
Arquitetura de
Segurança de
Dados
Consumo de
Dados –
Pontos
Mineração de
Dados e
Técnicas de
Análise de Dados
Construir Arquiteturas Infraestrutura
Implantação de
Controles de
Segurança
Implantação de
Ferramentas de
Monitoração e
Tracking de ações
Melhorar
Monitorar
Analise de
Dados
Monitorar
Acessoe
Consumo de
Dados
Modelos
Preditivos
Prevenção de
Perda
Responderas
Mudanças –
Peticionament
o
Melhoria
Continua –
Auditoria
5 – AS TO BE: Pensando na Arquitetura...
5 – AS TO BE: Métricas de Qualidadede Dados,por onde
começar “fechar a torneira”...
COMPLETUDE Existe algum valor de dado faltando ou em um estado inutilizável?
CONFORMIDADE Todas as expectativasde volume de dados estão conforme as especificações?
Todos os valores estão no formato especificado?
CONSISTÊNCIA Existem instânciasde dados provendoinformações conflitantes sobre o mesmo
objeto de dado? Existe valor consistente de dados através dos ativos?
ACURACIDADE Os dados representam com precisão valores do mundo real conforme o modelo
especificado?
DUPLICAÇÂO Existem múltiplasrepresentações desnecessárias do mesmo dado em diferentes
ativos de dados?
INTEGRAÇÂO Falta alguma relação ou conexãoentre dados importantes?
Art. 63. A autoridade nacional estabelecerá normas sobre a adequação progressiva de bancos
de dados constituídos até a data de entrada em vigor desta Lei, consideradas a complexidade
das operações de tratamento e a natureza dos dados.
5 – AS TO BE: Uma visãode organizaçãoe arquitetura de
dados
aderente e
alinhada aos
requisitosda
LGPD, visando a
conformidade
Art.5 XVII - relatório de impacto
à proteção de dados pessoais:
documentação do controlador
que contém a descrição dos
processos de tratamento de
dados pessoais que podem
gerar riscos às liberdades civis e
aos direitos fundamentais, bem
como medidas, salvaguardas e
mecanismos de mitigação de
risco;
5 – AS TO BE: Uma visãode organizaçãoe arquitetura de
dados
Art.10. §3º A autoridade
nacional poderá solicitar ao
controlador relatório de
impacto à proteção de dados
pessoais, quando o
tratamento tiver como
fundamento seu interesse
legítimo, observados os
segredos comercial e
industrial.
Art. 38. A autoridade
nacional poderá determinar
ao controlador que elabore
relatório de impacto à
proteção de dados pessoais,
inclusive de dados sensíveis,
referente a suas operações
de tratamento de dados, nos
termos de regulamento,
observados os segredos
comercial e industrial.
REFERÊNCIASBIBLIOGRAFIA& SITES:SITES:
https://biocienciaforadehora.wordpress.com/2016/09/07/informacao-
x-conhecimento-2/
https://www.diogovidal.com.br/inicio/dados-x-
informa%C3%A7%C3%A3o-qual-a-diferen%C3%A7a
http://eleganthack.com/towards-a-new-information-architecture/
https://genehughson.wordpress.com/2011/12/07/so-what-exactly-
does-an-architect-do/
https://en.wikipedia.org/wiki/Architecture_domain
http://www.blrdata.com.br/arquitetura-de-dados-consultoria
https://www.bdo.com/blogs/nonprofit-standard/may-2018/the-
integration-of-data-privacy
https://www.protiviti.com/SA-en/data-management-advanced-
analytics/sap-solutions/data-governance
https://blog.gojekengineering.com/data-infrastructure-at-go-jek-
cd4dc8cbd929
https://www.slideshare.net/ccgmag/turning-information-chaos-into-
reliable-data-tools-and-techniques-to-interpret-organize-and-
increase-reliable-business-results
https://www.ics.ie/news/what-is-privacy-by-design-a-default
https://www.iso.org/committee/45086/x/catalogue/
http://sites.computer.org/ccse/SE2004Volume.pdf
https://slideplayer.com/slide/3458452/
LIVROS:
HIRAMA, K. Engenharia de Software: qualidade e
produtividade com tecnologia. Rio de Janeiro:
Elsevier, 2011.
FILHO, Wilson de Pádua Paula. Engenharia de
Software: Fundamentos, Métodos e Padrões. Rio
de Janeiro, LTC, 2010.
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
1 de 30

Recomendados

Checklist lgpd por
Checklist lgpdChecklist lgpd
Checklist lgpdanselmo333
517 visualizações5 slides
Privacidade By Design no Ciclo de Vida do Produto por
Privacidade By Design no Ciclo de Vida do ProdutoPrivacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoDouglas Siviotti
266 visualizações32 slides
Privacidade By Design por
Privacidade By DesignPrivacidade By Design
Privacidade By DesignDouglas Siviotti
775 visualizações35 slides
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ... por
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
1.1K visualizações25 slides
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba por
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaLGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaRosalia Ometto
402 visualizações40 slides
Activate Data Governance Using the Data Catalog por
Activate Data Governance Using the Data CatalogActivate Data Governance Using the Data Catalog
Activate Data Governance Using the Data CatalogDATAVERSITY
1.4K visualizações39 slides

Mais conteúdo relacionado

Mais procurados

Conformidade com LGPD - AWS Summit por
Conformidade com LGPD - AWS Summit Conformidade com LGPD - AWS Summit
Conformidade com LGPD - AWS Summit Diogo Guedes
625 visualizações33 slides
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS... por
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...Wellington Monaco
558 visualizações1 slide
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa por
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaGraziela Brandão
290 visualizações24 slides
LGPD e Gestão Documental por
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão DocumentalDaniel Gorita
112 visualizações14 slides
A importância da Segurança da Informação e os impactos da LGPD por
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
937 visualizações53 slides
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D... por
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
1.3K visualizações30 slides

Mais procurados(20)

Conformidade com LGPD - AWS Summit por Diogo Guedes
Conformidade com LGPD - AWS Summit Conformidade com LGPD - AWS Summit
Conformidade com LGPD - AWS Summit
Diogo Guedes625 visualizações
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS... por Wellington Monaco
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
Wellington Monaco558 visualizações
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa por Graziela Brandão
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
Graziela Brandão290 visualizações
LGPD e Gestão Documental por Daniel Gorita
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão Documental
Daniel Gorita112 visualizações
A importância da Segurança da Informação e os impactos da LGPD por Eliézer Zarpelão
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
Eliézer Zarpelão937 visualizações
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D... por Wellington Monaco
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
Wellington Monaco1.3K visualizações
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ... por Wellington Monaco
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
Wellington Monaco794 visualizações
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D... por Wellington Monaco
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
Wellington Monaco2.5K visualizações
Data Governance Takes a Village (So Why is Everyone Hiding?) por DATAVERSITY
Data Governance Takes a Village (So Why is Everyone Hiding?)Data Governance Takes a Village (So Why is Everyone Hiding?)
Data Governance Takes a Village (So Why is Everyone Hiding?)
DATAVERSITY433 visualizações
Data Catalog for Better Data Discovery and Governance por Denodo
Data Catalog for Better Data Discovery and GovernanceData Catalog for Better Data Discovery and Governance
Data Catalog for Better Data Discovery and Governance
Denodo 2K visualizações
Cartilha lgpd anahp por JarbasSouza7
Cartilha lgpd   anahpCartilha lgpd   anahp
Cartilha lgpd anahp
JarbasSouza7361 visualizações
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE... por Wellington Monaco
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
Wellington Monaco753 visualizações
Data Modeling is Data Governance por DATAVERSITY
Data Modeling is Data GovernanceData Modeling is Data Governance
Data Modeling is Data Governance
DATAVERSITY2.4K visualizações
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE... por Wellington Monaco
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
Wellington Monaco354 visualizações
Data Governance Trends and Best Practices To Implement Today por DATAVERSITY
Data Governance Trends and Best Practices To Implement TodayData Governance Trends and Best Practices To Implement Today
Data Governance Trends and Best Practices To Implement Today
DATAVERSITY757 visualizações
Building a Data Quality Program from Scratch por dmurph4
Building a Data Quality Program from ScratchBuilding a Data Quality Program from Scratch
Building a Data Quality Program from Scratch
dmurph47.4K visualizações
Enterprise Architecture vs. Data Architecture por DATAVERSITY
Enterprise Architecture vs. Data ArchitectureEnterprise Architecture vs. Data Architecture
Enterprise Architecture vs. Data Architecture
DATAVERSITY805 visualizações
The Death of the Star Schema por DATAVERSITY
The Death of the Star SchemaThe Death of the Star Schema
The Death of the Star Schema
DATAVERSITY1.5K visualizações
LGPD Descomplicada por Maicon Alvim
LGPD DescomplicadaLGPD Descomplicada
LGPD Descomplicada
Maicon Alvim337 visualizações

Similar a Arquitetando seus dados na prática para a LGPD - Alessandra Martins

RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat... por
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...ssuser4cf889
4 visualizações25 slides
Você está preparado para o GDPR? por
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
192 visualizações43 slides
tdc-recife-2020-lgpd-para-desenvolvedores por
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedoresDouglas Siviotti
126 visualizações36 slides
TDC Recife 2020 - LGPD para Desenvolvedores por
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresDebora Modesto
91 visualizações36 slides
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ... por
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...IPAI Instituto Auditoria Interna
153 visualizações10 slides
Auditoria de sistemas de informação por
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoRodrigo Gomes da Silva
13.4K visualizações20 slides

Similar a Arquitetando seus dados na prática para a LGPD - Alessandra Martins(20)

RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat... por ssuser4cf889
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
ssuser4cf8894 visualizações
Você está preparado para o GDPR? por Centus Consultoria
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
Centus Consultoria192 visualizações
tdc-recife-2020-lgpd-para-desenvolvedores por Douglas Siviotti
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
Douglas Siviotti126 visualizações
TDC Recife 2020 - LGPD para Desenvolvedores por Debora Modesto
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para Desenvolvedores
Debora Modesto91 visualizações
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ... por IPAI Instituto Auditoria Interna
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
IPAI Instituto Auditoria Interna153 visualizações
Auditoria de sistemas de informação por Rodrigo Gomes da Silva
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
Rodrigo Gomes da Silva13.4K visualizações
Lei Geral de Proteção de Dados (LGPD) por Ed Oliveira
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD)
Ed Oliveira2.5K visualizações
TDC Future 2021 - Privacy After Design por Douglas Siviotti
TDC Future 2021 - Privacy After DesignTDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After Design
Douglas Siviotti165 visualizações
LGPD - Webinar Cloudera e FIAP por Thiago Santiago
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
Thiago Santiago165 visualizações
Harvard Business Review - LGPD por Thiago Santiago
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPD
Thiago Santiago296 visualizações
Introdução à LGPD - Digital Innovation One por Eliézer Zarpelão
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
Eliézer Zarpelão178 visualizações
Proderj lgpd f nery 24jun2019 por Fernando Nery
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019
Fernando Nery761 visualizações
A importância dos sistemas de informações nas organizações por IsraelCunha
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
IsraelCunha4.1K visualizações
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdf por RafaelTICClinerp
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdfLGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdf
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdf
RafaelTICClinerp12 visualizações
Luis gregorio big data por iseltech
Luis gregorio   big dataLuis gregorio   big data
Luis gregorio big data
iseltech831 visualizações
GOVERNANCA DE DADOS.pdf por JoseEPininga
GOVERNANCA DE DADOS.pdfGOVERNANCA DE DADOS.pdf
GOVERNANCA DE DADOS.pdf
JoseEPininga115 visualizações

Mais de iMasters

O que você precisa saber para modelar bancos de dados NoSQL - Dani Monteiro por
O que você precisa saber para modelar bancos de dados NoSQL - Dani MonteiroO que você precisa saber para modelar bancos de dados NoSQL - Dani Monteiro
O que você precisa saber para modelar bancos de dados NoSQL - Dani MonteiroiMasters
1.4K visualizações40 slides
Postgres: wanted, beloved or dreaded? - Fabio Telles por
Postgres: wanted, beloved or dreaded? - Fabio TellesPostgres: wanted, beloved or dreaded? - Fabio Telles
Postgres: wanted, beloved or dreaded? - Fabio TellesiMasters
603 visualizações51 slides
Por que minha query esta lenta? - Suellen Moraes por
Por que minha query esta lenta? - Suellen MoraesPor que minha query esta lenta? - Suellen Moraes
Por que minha query esta lenta? - Suellen MoraesiMasters
370 visualizações12 slides
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig... por
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...iMasters
298 visualizações9 slides
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalves por
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalvesORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalves
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalvesiMasters
324 visualizações31 slides
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -... por
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...iMasters
1.7K visualizações52 slides

Mais de iMasters(20)

O que você precisa saber para modelar bancos de dados NoSQL - Dani Monteiro por iMasters
O que você precisa saber para modelar bancos de dados NoSQL - Dani MonteiroO que você precisa saber para modelar bancos de dados NoSQL - Dani Monteiro
O que você precisa saber para modelar bancos de dados NoSQL - Dani Monteiro
iMasters1.4K visualizações
Postgres: wanted, beloved or dreaded? - Fabio Telles por iMasters
Postgres: wanted, beloved or dreaded? - Fabio TellesPostgres: wanted, beloved or dreaded? - Fabio Telles
Postgres: wanted, beloved or dreaded? - Fabio Telles
iMasters603 visualizações
Por que minha query esta lenta? - Suellen Moraes por iMasters
Por que minha query esta lenta? - Suellen MoraesPor que minha query esta lenta? - Suellen Moraes
Por que minha query esta lenta? - Suellen Moraes
iMasters370 visualizações
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig... por iMasters
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...
iMasters298 visualizações
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalves por iMasters
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalvesORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalves
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalves
iMasters324 visualizações
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -... por iMasters
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...
iMasters1.7K visualizações
O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil... por iMasters
O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil...O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil...
O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil...
iMasters287 visualizações
Desenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana Chahoud por iMasters
Desenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana ChahoudDesenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana Chahoud
Desenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana Chahoud
iMasters951 visualizações
Use MDD e faça as máquinas trabalharem para você - Andreza Leite por iMasters
 Use MDD e faça as máquinas trabalharem para você - Andreza Leite Use MDD e faça as máquinas trabalharem para você - Andreza Leite
Use MDD e faça as máquinas trabalharem para você - Andreza Leite
iMasters682 visualizações
Entendendo os porquês do seu servidor - Talita Bernardes por iMasters
Entendendo os porquês do seu servidor - Talita BernardesEntendendo os porquês do seu servidor - Talita Bernardes
Entendendo os porquês do seu servidor - Talita Bernardes
iMasters544 visualizações
Backend performático além do "coloca mais máquina lá" - Diana Arnos por iMasters
Backend performático além do "coloca mais máquina lá" - Diana ArnosBackend performático além do "coloca mais máquina lá" - Diana Arnos
Backend performático além do "coloca mais máquina lá" - Diana Arnos
iMasters477 visualizações
Dicas para uma maior performance em APIs REST - Renato Groffe por iMasters
Dicas para uma maior performance em APIs REST - Renato GroffeDicas para uma maior performance em APIs REST - Renato Groffe
Dicas para uma maior performance em APIs REST - Renato Groffe
iMasters595 visualizações
7 dicas de desempenho que equivalem por 21 - Danielle Monteiro por iMasters
7 dicas de desempenho que equivalem por 21 - Danielle Monteiro7 dicas de desempenho que equivalem por 21 - Danielle Monteiro
7 dicas de desempenho que equivalem por 21 - Danielle Monteiro
iMasters475 visualizações
Quem se importa com acessibilidade Web? - Mauricio Maujor por iMasters
Quem se importa com acessibilidade Web? - Mauricio MaujorQuem se importa com acessibilidade Web? - Mauricio Maujor
Quem se importa com acessibilidade Web? - Mauricio Maujor
iMasters480 visualizações
Service Mesh com Istio e Kubernetes - Wellington Figueira da Silva por iMasters
Service Mesh com Istio e Kubernetes - Wellington Figueira da SilvaService Mesh com Istio e Kubernetes - Wellington Figueira da Silva
Service Mesh com Istio e Kubernetes - Wellington Figueira da Silva
iMasters604 visualizações
Erros: Como eles vivem, se alimentam e se reproduzem? - Augusto Pascutti por iMasters
Erros: Como eles vivem, se alimentam e se reproduzem? - Augusto PascuttiErros: Como eles vivem, se alimentam e se reproduzem? - Augusto Pascutti
Erros: Como eles vivem, se alimentam e se reproduzem? - Augusto Pascutti
iMasters559 visualizações
Elasticidade e engenharia de banco de dados para alta performance - Rubens G... por iMasters
Elasticidade e engenharia de banco de dados para alta performance  - Rubens G...Elasticidade e engenharia de banco de dados para alta performance  - Rubens G...
Elasticidade e engenharia de banco de dados para alta performance - Rubens G...
iMasters570 visualizações
Construindo aplicações mais confiantes - Carolina Karklis por iMasters
Construindo aplicações mais confiantes - Carolina KarklisConstruindo aplicações mais confiantes - Carolina Karklis
Construindo aplicações mais confiantes - Carolina Karklis
iMasters477 visualizações
Monitoramento de Aplicações - Felipe Regalgo por iMasters
Monitoramento de Aplicações - Felipe RegalgoMonitoramento de Aplicações - Felipe Regalgo
Monitoramento de Aplicações - Felipe Regalgo
iMasters709 visualizações
Clean Architecture - Elton Minetto por iMasters
Clean Architecture - Elton MinettoClean Architecture - Elton Minetto
Clean Architecture - Elton Minetto
iMasters917 visualizações

Último

ProxySQL no MySQL: Apenas um load balancer? por
ProxySQL no MySQL: Apenas um load balancer?ProxySQL no MySQL: Apenas um load balancer?
ProxySQL no MySQL: Apenas um load balancer?Roberto Garcia de Bem
6 visualizações62 slides
Shift left DevOps Experience por
Shift left DevOps ExperienceShift left DevOps Experience
Shift left DevOps ExperienceWalter Coan
5 visualizações19 slides
TechConnection 2023 Floripa Azure Container Apps por
TechConnection 2023 Floripa Azure Container AppsTechConnection 2023 Floripa Azure Container Apps
TechConnection 2023 Floripa Azure Container AppsWalter Coan
6 visualizações14 slides
VIRTUS 1.6 MSI.pdf por
VIRTUS 1.6 MSI.pdfVIRTUS 1.6 MSI.pdf
VIRTUS 1.6 MSI.pdfFbioVieira85
5 visualizações13 slides
MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023 por
MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023
MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023AcademicaDlaUnicesum
6 visualizações3 slides
certificado excel.pdf por
certificado excel.pdfcertificado excel.pdf
certificado excel.pdfjuniorcarvalho136
5 visualizações1 slide

Último(8)

ProxySQL no MySQL: Apenas um load balancer? por Roberto Garcia de Bem
ProxySQL no MySQL: Apenas um load balancer?ProxySQL no MySQL: Apenas um load balancer?
ProxySQL no MySQL: Apenas um load balancer?
Roberto Garcia de Bem6 visualizações
Shift left DevOps Experience por Walter Coan
Shift left DevOps ExperienceShift left DevOps Experience
Shift left DevOps Experience
Walter Coan5 visualizações
TechConnection 2023 Floripa Azure Container Apps por Walter Coan
TechConnection 2023 Floripa Azure Container AppsTechConnection 2023 Floripa Azure Container Apps
TechConnection 2023 Floripa Azure Container Apps
Walter Coan6 visualizações
VIRTUS 1.6 MSI.pdf por FbioVieira85
VIRTUS 1.6 MSI.pdfVIRTUS 1.6 MSI.pdf
VIRTUS 1.6 MSI.pdf
FbioVieira855 visualizações
MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023 por AcademicaDlaUnicesum
MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023
MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023
AcademicaDlaUnicesum6 visualizações
certificado excel.pdf por juniorcarvalho136
certificado excel.pdfcertificado excel.pdf
certificado excel.pdf
juniorcarvalho1365 visualizações
Conheça agora o UiPath Autopilot™ para o Studio.pdf por BrunaCavalcanti29
Conheça agora o UiPath Autopilot™ para o Studio.pdfConheça agora o UiPath Autopilot™ para o Studio.pdf
Conheça agora o UiPath Autopilot™ para o Studio.pdf
BrunaCavalcanti2914 visualizações
DevFest2023-Pragmatismo da Internet das Coisas por Walter Coan
DevFest2023-Pragmatismo da Internet das CoisasDevFest2023-Pragmatismo da Internet das Coisas
DevFest2023-Pragmatismo da Internet das Coisas
Walter Coan36 visualizações

Arquitetando seus dados na prática para a LGPD - Alessandra Martins

  • 1. Arquitetando seus dados na prática para a LGPD Facilitadora: Alessandra Monteiro Martins
  • 2. Roteiro: 1 – Conceitos : Dados, Informação,Arquitetura de Negócios,de Dados, de Aplicações, Tecnológica,Ciclos de Vida, Governanças 2 – A Lei Geral de Proteção de Dados: conhecendo um pouco sobre Papéis, Escopo,Premissas e Operações 3 – Princípios Privacy and Security by Design 4 – AS IS: Como as coisas são,uma visão geral dos problemas 5 – AS TO BE: Como as coisas devemser, uma sugestão de organização,arquiteturade dados e informaçõesaderentes e alinhadas aos requisitos da LGPD, visando a conformidade. Lei Geral de Proteção de Dados, Arquitetura da Informação, Ciclo de Vida dos Dados, Privacidade por Design, e outros conceitos, como alinhar e tornar isso possível??
  • 3. 1 – Conceitos: Dados e Informações DADO: Qualquer elemento quantitativo ou qualitativo, em sua forma bruta referentes ao mundo real. Por si só não leva a compreensão de determinado fato ou situação. Facilmente estruturado e transferível, frequentemente quantificado, facilmente obtido por máquinas. INFORMAÇÃO: É o produto dos dados obtidos, devidamente registrados, classificados, organizados, relacionados e interpretados dentro de um contexto para gerar conhecimento conduzindo a melhor compreensão dos fatos. Dados dotados de relevância e propósito. Exige consenso em relação ao significado, exige necessariamente a mediação humana.
  • 4. Tecnológica Estrutura e comportamento da infraestrutura de TI. Abrange os nós de cliente e servidor da configuração de hardware, os aplicativos de infraestrutura que são executados neles, os serviços de infraestrutura que eles oferecem aos aplicativos, os protocolos e as redes que conectam aplicativos e nós. Aplicações Estrutura e comportamento de aplicativos usados ​​em um negócio, focados em como eles interagem entre si e com os usuários. Focado nos dados consumidos e produzidos por aplicativos e não em sua estrutura interna. No gerenciamento de portfólio de aplicativos, os aplicativos geralmente são mapeados para funções de negócios e para tecnologias de plataforma de aplicativos. Dados As estruturas de dados usadas por uma empresa e / ou seus aplicativos. Descrições de dados no armazenamento e dados em movimento. Descrições de armazenamentos de dados, grupos de dados e itens de dados. Mapeamentos desses artefatos de dados para qualidades de dados, aplicativos, locais etc. Negócios Estrutura e comportamento de um sistema de negócios (não necessariamente relacionado a computadores). Abrange objetivos de negócios, funções ou recursos de negócios, funções e processos de negócios, etc. As funções de negócios e os processos de negócios geralmente são mapeados para os aplicativos e dados de que precisam. 1 – Conceitos: Arquiteturas – Negócios, Dados, Aplicações e Tecnológica
  • 5. 1 – Conceitos: Arquitetura de Dados Corporativa
  • 6. 1 – Conceitos: Arquitetura de Dados overview Extração, Transformação e Carga Gerenciamento de Dados Master Armazenamento de Dados Operacionais “Armazém” de Dados Modelagem de Entidade Modelagem Dimensional Modelo de Dados Físicos e Lógicos Dados de Referência Em Tempo Real Próximo ao Tempo Real “Grandes Dados” Perfilamento de Dados Qualidade de Dados Meta Dados Governança de Dados Recursos A arquitetura de dados descreve a estrutura de dados utilizada por uma organização e/ou seus aplicativos e contempla descrições de dados - tanto armazenados quanto em movimento, descrições de meios de armazenamento, grupos de dados, itens de dados e modelos de dados de soluções de TI. Essencial à concepção da situação futura, a Arquitetura de Dados descreve como os dados são processados, armazenados e utilizados em um determinado sistema (ou conjunto de sistemas). Ela fornece os critérios para as operações de processamento de dados, possibilitando que sejam projetados e também controlados os fluxos de dados no sistema.
  • 7. 1 – Conceitos: Governanças Dados, TI, SI e Corporativa
  • 8. 1 – Conceitos: Governanças Dados de Dados Governança da Informação e Dados A capacidade de uma organização alavancar informações como um ativo empresarial, desenvolvendo estratégias e políticas que otimizam e protegem seus dados, registros e informações Governança, Gerenciamento de Riscos & Conformidade | Legal| Gestão do Conhecimento| Gerenciamento de Registros | Tecnologia | Operações| Cadeia de Suprimentos| Finanças e Contabilidade| Auditoria | Recursos Humanos| Segurança Governança Desenvolver ou atualizar políticas para refletir o estado atual dos negócios Qualidade de Dados Habilidade para entregar dados significativos para organização Segurança Proteção de dados e prevenção de acesso não autorizado Disponibilidade Dado é acessível, fácil de encontrar e suporta as iniciativas de negócio Gerenciamento As Informações são gerenciadas ao longo do ciclo de vida e são descartadas de acordo Alinhamento Alinhar o uso de dados com várias funções de negócios 1 2 3 4 5 6
  • 9. 1 – Conceitos: Governanças Dados e Ciclo de Vida
  • 10. 1 – Conceitos: Ciclo de Vida – Dado e Informações Art. 5º Para os fins desta Lei, considera-se: IV - banco de dados: conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico;
  • 11. 1 – Conceitos: Ciclo de Vida – Dado e Informações
  • 12. 1 – Conceitos: Ciclo de Vida –Auditoria Plano de Auditoria Revisão e Assinatura Aprovação Agendamento de Auditoria Execução de Auditoria Análise de Resultados Revisão e Métricas Apresentação Relatório da Auditoria Encerramento da Auditoria Gerenciamento do Ciclo de Auditoria
  • 13. 2 – A Lei Geral de Proteção de Dados: Escopo
  • 14. 2 – A Lei Geral de Proteção de Dados: Papéis •Pessoa Natural - Titular dos Dados, pessoa física particular, pessoa natural; •Órgão de pesquisa- órgão ou entidade da administração pública direta ou indireta ou pessoa jurídica de direito privado sem fins lucrativos com sede e foro no País, que inclua em sua missão institucional ou em seu objetivo social ou estatutário a pesquisa básica ou aplicada de caráter histórico, científico, tecnológico ou estatístico; •Agência Nacional de Proteção de Dados Pessoais - órgão da administração pública responsável por zelar, implementar e fiscalizar o cumprimento desta Lei; •Agentes de Tratamento - refere-se ao conjunto do Controlador e Operador juntos; •Controlador - Responsável pela operações de tratamento dos dados pessoais, pessoa física ou jurídica de caráter público ou privado; •Encarregado - Pessoa indicada pelo controlador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados; •Operador - Quem executa o tratamento em nome do Controlador, pessoa física ou jurídica de caráter público ou privado;
  • 15. 2 – A Lei Geral de Proteção de Dados: Premissas Premissas 1 - Mediante fornecimento de consentimento pelo titular por escrito ou meio que manifeste a vontade do titular; 2 - Para atender os interesses legítimos do controlador ou de terceiro, exceto no caso de prevaleceremdireitos e liberdades fundamentais; 3 - Mediante fornecimento de consentimento pelo titular ou responsável legal de forma específica e destacada para finalidades específicas; Segurança Jurídica: Validação de Modelos de Negócio, Usos Secundário (Big Data): Setor Privado - Legítimo Interesse; Setor Público - Políticas Públicas; Pesquisas sem fins lucrativos; 10- Hipóteses de Autorização
  • 16. 2 – A Lei Geral de Proteção de Dados: Operações
  • 17. 3 – Princípios: Privacy by Design e by Default Privacy by Design: 1) Proatividade e não reatividade - Prevenir não remediar 2) Embarcada no Design – Design visando a Privacidade 3) Segurança fim a fim - Proteção durante o ciclo de vida completo 4) Respeito pela privacidade do Usuário - Mantenha centrado no usuário 5) Privacidade como Configuração Padrão 6) Funcionalidade Completa - Soma positiva não soma zero 7) Visibilidade e Transparência - Mantenha aberto Privacidade por Deafult significa que, uma vez que um produto ou serviço tenha sido liberado para o público, as configurações de privacidade mais rígidas devem ser aplicadas por padrão, sem nenhuma entrada manual do usuário final. Além disso, quaisquer dados pessoais fornecidos pelo usuário para permitir o uso ideal de um produto devem ser mantidos apenas durante o tempo necessário para fornecer o produto ou serviço. Se mais informações do que o necessário para fornecer o serviço forem divulgadas, a "privacidade por padrão" foi violada.
  • 18. 3 – Princípios: Security by Design 1. Minimizar a superfície de área de ataque através da utilização de patterns de desenvolvimento de código e boas práticas de desenvolvimento seguro. 2. Estabelecimento de Padrões seguro através da utilização de senhas fortes,ciclo de vida de senhas, autenticação multifator e tokens. 3. Princípio do Menor Privilégio através da criação de contas com a menor quantidade de privilégios necessáriospara executar seus processos de negócios.Isso englobadireitos de usuário, permissõesde recursos,como limites de CPU, memória, rede e permissõesdo sistemade arquivos. 4. Princípio da defesaem profundidade utilizando um controle que seria razoável, mais controles que abordam riscos de diferentes maneiras são melhores.Os controles,quando usados ​​em profundidade,podem tornar vulnerabilidades extremamente difíceis de explorar e, portanto, improváveis ​​de ocorrer. 5. Falhar com segurança, ou seja, os aplicativos geralmente não processam transações porvários motivos.A forma como eles falham podem determinarse um aplicativo é seguro ou não, por exemplo se expõe, endpoints,paths, strings de conexão etc. 6. Não Confie nos Serviços,ou seja, todos os sistemas externos com parceiros,integradores,brokers,devem ser tratados de maneira semelhante,os dados devem ser sempre verificadospara garantir a segurança de exibição ou compartilhamento com o usuário final. 7. Separação de deveres através da determinação de papéis que têm diferentes níveis de confiança do que usuários normais. Em particular, os administradores são diferentes dos usuários normais, utilizando RBAC para atribuição de permissionamento. 8. Evitar a segurança por obscuridade,ou seja, a segurança de um aplicativo não deve dependerdo conhecimento do código-fonte mantido em segredo.Asegurança deve se basear em muitos outros fatores,incluindo políticas razoáveis ​​de senha, defesaem profundidade,limites de transação de negócios,arquitetura de rede sólida e controles de fraude e auditoria. 9. Mantenha a Segurança simples,onde os desenvolvedoresdevem evitar o uso de negativos duplos e arquiteturas complexas quando uma abordagem mais simples seria mais rápida e simples. 10. Correção de Problemas de Segurança da maneira correta, quando um problemade segurança for identificado,é importante desenvolverum teste para ele e entendera causa raiz do problema.Quando padrões de designsão usados, é provável que o problemade segurança seja difundido entre todas as bases de código,portanto é essencialdesenvolvera correção corretasem introduzir regressões.
  • 19. 4- AS IS: Como as coisas são, uma visão geral dos problemas
  • 20. 4- AS IS: Como as coisas são, uma visão geral dos problemas
  • 21. 25% 10% 10% 10% 20%25% Coleta Input de dados Validação Classificação Identificação Consentimento Tratamento Profiling Analytics Sistemas Distribuídos Big Data Base Legal Armazenamento Ciclo de Vida Datalake Datawwarehouse Atualização Compliance Comunicação Controle de Acesso Compartilhamento Privacidade Segurança Descarte Eliminação Bloqueio Rastreabilidade Auditoria Terceiros Uso de bases compartilhadas Copia de Informações Informações duplicadas 4- AS IS: Como as coisas são, uma visão geral dos problemas
  • 22. 5 – AS TO BE: Uma visãoinicial de Controle... 1 2 3 9 4 5 6 8 7 Foco
  • 23. 5 – AS TO BE: Identificandoe Começandoa Governança de Dados
  • 24. 5 – AS TO BE: Etapas para começar... Descobrir Identificaras Informações – Existe ou Não Classificaras Informações - Tipificação Mapear as informações – localização, input e output Desenhar Arquitetura de Dados Arquitetura de Infraestrutura Arquitetura de Segurança de Dados Consumo de Dados – Pontos Mineração de Dados e Técnicas de Análise de Dados Construir Arquiteturas Infraestrutura Implantação de Controles de Segurança Implantação de Ferramentas de Monitoração e Tracking de ações Melhorar Monitorar Analise de Dados Monitorar Acessoe Consumo de Dados Modelos Preditivos Prevenção de Perda Responderas Mudanças – Peticionament o Melhoria Continua – Auditoria
  • 25. 5 – AS TO BE: Pensando na Arquitetura...
  • 26. 5 – AS TO BE: Métricas de Qualidadede Dados,por onde começar “fechar a torneira”... COMPLETUDE Existe algum valor de dado faltando ou em um estado inutilizável? CONFORMIDADE Todas as expectativasde volume de dados estão conforme as especificações? Todos os valores estão no formato especificado? CONSISTÊNCIA Existem instânciasde dados provendoinformações conflitantes sobre o mesmo objeto de dado? Existe valor consistente de dados através dos ativos? ACURACIDADE Os dados representam com precisão valores do mundo real conforme o modelo especificado? DUPLICAÇÂO Existem múltiplasrepresentações desnecessárias do mesmo dado em diferentes ativos de dados? INTEGRAÇÂO Falta alguma relação ou conexãoentre dados importantes? Art. 63. A autoridade nacional estabelecerá normas sobre a adequação progressiva de bancos de dados constituídos até a data de entrada em vigor desta Lei, consideradas a complexidade das operações de tratamento e a natureza dos dados.
  • 27. 5 – AS TO BE: Uma visãode organizaçãoe arquitetura de dados aderente e alinhada aos requisitosda LGPD, visando a conformidade Art.5 XVII - relatório de impacto à proteção de dados pessoais: documentação do controlador que contém a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco;
  • 28. 5 – AS TO BE: Uma visãode organizaçãoe arquitetura de dados Art.10. §3º A autoridade nacional poderá solicitar ao controlador relatório de impacto à proteção de dados pessoais, quando o tratamento tiver como fundamento seu interesse legítimo, observados os segredos comercial e industrial. Art. 38. A autoridade nacional poderá determinar ao controlador que elabore relatório de impacto à proteção de dados pessoais, inclusive de dados sensíveis, referente a suas operações de tratamento de dados, nos termos de regulamento, observados os segredos comercial e industrial.
  • 29. REFERÊNCIASBIBLIOGRAFIA& SITES:SITES: https://biocienciaforadehora.wordpress.com/2016/09/07/informacao- x-conhecimento-2/ https://www.diogovidal.com.br/inicio/dados-x- informa%C3%A7%C3%A3o-qual-a-diferen%C3%A7a http://eleganthack.com/towards-a-new-information-architecture/ https://genehughson.wordpress.com/2011/12/07/so-what-exactly- does-an-architect-do/ https://en.wikipedia.org/wiki/Architecture_domain http://www.blrdata.com.br/arquitetura-de-dados-consultoria https://www.bdo.com/blogs/nonprofit-standard/may-2018/the- integration-of-data-privacy https://www.protiviti.com/SA-en/data-management-advanced- analytics/sap-solutions/data-governance https://blog.gojekengineering.com/data-infrastructure-at-go-jek- cd4dc8cbd929 https://www.slideshare.net/ccgmag/turning-information-chaos-into- reliable-data-tools-and-techniques-to-interpret-organize-and- increase-reliable-business-results https://www.ics.ie/news/what-is-privacy-by-design-a-default https://www.iso.org/committee/45086/x/catalogue/ http://sites.computer.org/ccse/SE2004Volume.pdf https://slideplayer.com/slide/3458452/ LIVROS: HIRAMA, K. Engenharia de Software: qualidade e produtividade com tecnologia. Rio de Janeiro: Elsevier, 2011. FILHO, Wilson de Pádua Paula. Engenharia de Software: Fundamentos, Métodos e Padrões. Rio de Janeiro, LTC, 2010.