2. Lei 13709/2018 Parametrizada
Jurídico
Regra de Negócio
Segurança
Conformidade
Definição
Regulação
Organização
Sistema / Conjunto
de Dados
Anonimização
Boas práticas e governança
Consentimento
Contexto
Crianças e Adolescentes
Dados sensíveis
Direito do titular
DPO
Gestão de Incidentes e Monitoramento
PIA
Poder público
Regulação
Relação de consumo
Responsabilidade e Sanções
Saúde Pública
Segurança Cibernética
Segurança e Defesa
Transferência Internacional
Seq Requisito Agrupamento Domínio Classificação Contexto Pergunta kb
a38
Art. 38. A autoridade nacional poderá determinar ao controlador que elabore relatório
de impacto à proteção de dados pessoais, inclusive de dados sensíveis, referente a suas
operações de tratamento de dados, nos termos de regulamento, observados os
segredos comercial e industrial.
PIA Jurídico Conformidade Organização
A organização possui um relatório de impacto
à proteção de dados?
Organização: Contexto
e aplicabilidade
a38pu
Parágrafo único. Observado o disposto no caput deste artigo, o relatório deverá conter,
no mínimo, a descrição dos tipos de dados coletados, a metodologia utilizada para a
coleta e para a garantia da segurança das informações e a análise do controlador com
relação a medidas, salvaguardas e mecanismos de mitigação de risco adotados.
PIA Jurídico Conformidade
Sistema /
conjunto de
dados
Quais os tipos de dados coletados pela
aplicação? Qual a metodologia utilizada para
a coleta? Quais os recursos de segurança
implementados? Qual a análise do
controlador?
Aplicação: Premissas
para Tratamento de
Dados
4. Dados em
recepções
e-social
Uber, internet
banking, utilities,
...
Integração com
redes sociais
Dados públicos
Dados de usuários
do sistema (LDAP)
Câmeras e Vídeo
analítico
Compartilhamento
de dados entre
órgãos
...
Alguns desafios serão esclarecidos ...
... Foque no negócio!
9. Avaliação
• Avaliação da
organização
• Avaliação de
processos de
segurança
cibernética
Detalhamento
• Visão detalhada
dos
departamentos
e sistemas do
escopo
Implementação
• Políticas
• Processos
• Capacitações
• Implementação
da Segurança
Cibernética
Execução
• DPO
• Relatório de
impacto à
proteção de
dados pessoais
(PIA)
• Monitoramento
• Resposta
Escopo
Recomendações
Plano de Ação Workflow
Ago
2020
Exemplo de Fases de um Projeto
11. Escopo: Risco a partir dos ativos
Risco
Cibernético do
Negócio!!
12. Escopo: Organização em camadas
Departamentos,
Processos de Negócio
Sistemas e
conjunto de dados
Ativos Cibernéticos
(ou da informação)
Organização
13. Escopo e riscos cibernéticos
OrganizaçãoAspectos institucionais
Relevância do Negócio
(departamentos e
processos)
Escopo e relevância dos
sistemas
Avaliação de riscos
cibernéticos
14. Qual o tamanho do projeto?
Aplicabilidade da LGPD
na organização
Escopo (proporcional da privacidade na organização)
Toda a LGPD + Toda a Organização
LGPD Aplicável +
Escopo Proporcional
20. Sempre que
possível adequar a
políticas gerais
Aproveitar a
oportunidade para
melhorar os
processos
Capacitar as
pessoas
Adotar uma
metodologia
(ABNT ISO 31000)
Automatizar os
processos
Trocar
experiências
Algumas Sugestões