Privacidade “by Design”
Conceitos e Ações Práticas no
Desenvolvimento de Soluções de Software
Débora Modesto
Douglas Siviotti
Dezembro
2019
Sobre esta Apresentação
1. Conteúdo: Privacidade “by Design” (privacidade desde a concepção)
2. Área/Foco: Design de Soluções de Software
3. Público alvo: desenvolvedores, arquitetos de software e/ou de dados
4. Conteúdo relacionado: Proteção de Dados Pessoais, LGPD, GDPR
Organização: 35 slides organizados em 2 partes (+- 30 minutos)
1. Introdução
2. Os 7 Princípios e Ações Práticas no Desenvolvimento de Soluções
Material de apoio desta apresentação:
www.artesoftware.com.br/privacidade-by-design
Privacidade “by Design” é estrutural, não estéticaPrivacidade “by Design” é estrutural, não estética
introduçãointrodução
parte 1
Privacidade Desde a ConcepçãoPrivacidade Desde a Concepção
desde o iníciodesde o início
O que Privacidade “by Design” NÃO É introdução
- Um framework ou tecnologia usada no “design” de um software (comoditizado)
- Uma ferramenta de revisão ou análise estática que dá uma “nota” de privacidade
- Implementação a posteriori de privacidade (ou logo antes da entrega)
-Simples compliance de normas e regras sobre privacidade (pro forma)
- Algo feito separadamente do software e/ou do negócio
O que é Privacidade “by Design” (ou Desde a Concepção) introdução
Abordagem para desenvolvimento de soluções de software que valoriza e prioriza as
questões de privacidade desce a concepção, perpassando todo o processo de
construção e presente em vários os aspectos do produto final, incluindo os processos de
negócio para os quais a solução foi criada.
Termo e conceito formulado por
Ann Cavoukian nos anos 90
Visão de privacidade como
modo de operação padrão das organizações
em oposição a compliance “a posteriori” e/ou “pro forma”
(forte influência sobre a GDPR)
soma positivasoma positiva
Lucro Privacidade
““by Design” é vantajoso, não custosoby Design” é vantajoso, não custoso
conformidadeconformidade
Empresa
GDPR
““by Design” é sustentável p/ oby Design” é sustentável p/ organizaçãorganização
LGPD
ponta a pontaponta a ponta
N
EG
Ó
C
IO
TECNOLOGIA
LG
PD
$$$
PRIVACIDADE
Solução “by Design”, não softwareSolução “by Design”, não software
USUÁRIO
privacidadeprivacidade
usuáriousuário
dados pessoaisdados pessoais
focofoco
GDPR – lei europeiaGDPR – lei europeia
sobre proteção desobre proteção de
dados pessoais (2016)dados pessoais (2016)
influênciainfluência
princípiosprincípios
parte 2
Os 7 Princípios da Privacidade “by Design” 1 2 3 4 5 6 7
1 Proativo, não reativo; Preventivo, não corretivo
2
3
4
5
6
7
Privacidade como Configuração Padrão (by "Default")
Privacidade Embutida no Design
Funcionalidade Completa - Soma Positiva, não Soma Zero
Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida
Visibilidade e Transparência - Mantenha Aberta
Respeito pela Privacidade do Usuário- “Usuariocêntrico”
Ciclo de Vida Genérico de Solução ciclo de vida
Prospecção
(Go / No Go)
Concepção
(Design)
Construção
Produção Entrega
(Homologação)
Oportunidade de Negócio (Solução ou Produto)
Demanda (Projeto / Release)
Iteração (Sprint)
Validação
Proativo, não reativo; Preventivo, não corretivo
A abordagem de privacidade "by design" (PbD)
é caracterizada por medidas proativas e
não reativas. Antecipa e evita eventos invasivos
de privacidade antes que eles aconteçam. A
PbD não espera que os riscos de privacidade
se materializem, nem oferece remédios para
resolver infrações de privacidade depois que
elas ocorrerem – ela visa impedir que isso
ocorra. Em resumo, a privacidade "by design"
vem antes do fato, não depois.
1 2 3 4 5 6 7
Ações Práticas
Prospecção
- Capacitar as pessoas antes do início dos projetos
Concepção
- Mapear antecipadamente possíveis falhas e incidentes com seus impactos
- Realizar evento de avaliação com áreas transversais e/ou especialistas
- Especificação de requisitos não funcionais de privacidade
1 2 3 4 5 6 7
Ações Práticas
Construção
- Elaborar/manter/aplicar manual de boas práticas sobre privacidade e desenvolvimento
seguro
- Verificação dos requisitos de privacidade junto aos testes
Entrega
- Elaborar/manter um checklist do que deve ser verificado na homologação
- Incorporar questões de privacidade aos critérios de aceite da homologação
(dividir a responsabilidade com o cliente)
1 2 3 4 5 6 7
Antecipação sai mais barato em dinheiro e na imagem da organização
Privacidade como Configuração Padrão (by Default)
Todos podemos ter certeza de uma coisa - o "default" reina! A privacidade "by design" busca
oferecer o nível máximo de privacidade, garantindo que os dados pessoais sejam protegidos
automaticamente em qualquer sistema de TI ou prática de negócio.
1 2 3 4 5 6 7
Se um indivíduo não faz nada, sua
privacidade ainda permanece intacta.
Nenhuma ação é necessária por parte do
indivíduo para proteger sua privacidade -
ela está embutida no sistema, por padrão.
X Habilitar Privacidade
Coletar dados pessoais
Ações Práticas
Concepção
- Não especificar nenhum clique ou ação do usuário para o software rodar no nível mais
alto de proteção de privacidade (minimização)
Entrega
- Após instalado/implantado o software tem a configuração com maior privacidade
3 4 5 6 71 2
Requisito: O usuário não faz nada = nível mais alto (“by Default”)
A configuração padrão é quase sempre a mais usada
Privacidade Embutida no Design
A privacidade "by design" está incorporada ao design e arquitetura dos sistemas de TI e
práticas de negócios. Não é adicionada como um complemento, após o fato. O resultado é que a
privacidade se torna um componente essencial do núcleo da funcionalidade sendo
entregue.
A privacidade é parte integrante
do sistema, sem reduzir as
funcionalidades.
1 2 3 4 5 6 7
Ações Práticas
Concepção
- Mapear no negócio as questões de privacidade (não só no software)
- Especificar e classificar os metadados
- Prever nos requisitos funcionais as questões de privacidade
Construção
- Privacidade não é funcionalidade à parte e não é priorizável como item de backlog
4 5 6 71 2 3
Privacidade desde o início é “diluída” e sai mais barato em um projeto de software
O cumprimento de normas e padrões torna-se mais natural e menos custoso
O desenvolvedor conhece o assunto e não há terceirização desse “skill”
Funcionalidade Completa - Soma Positiva, não Soma Zero
A privacidade "by design" evita a pretensão de falsas dicotomias, como privacidade
versus segurança, demonstrando que é possível ter as duas.
1 2 3 4 5 6 7
A privacidade "by design" busca acomodar
todos os interesses e objetivos
legítimos de maneira positiva em que
todos saem ganhando, não através
de uma abordagem datada de soma zero,
onde são feitas compensações
desnecessárias.
Ações Práticas
Prospecção
- Validar viabilidade em relação à privacidade (LGPD) antes de dar “GO”
Concepção
- Especificar funcionalidades que usam dados pessoais com real necessidade
- Especificar requisitos harmônicos entre si (os de negócio e os de privacidade)
- Especificar estratégia de anonimização e retenção dos dados
5 6 71 2 3 4
Os objetivos de negócio e os de privacidade se acomodam sem conflitos
Segurança de Ponta a Ponta
A privacidade "by design", tendo sido incorporada
ao sistema antes do primeiro elemento de
informação ser coletado, estende-se com
segurança por todo o ciclo de vida dos dados
envolvidos - fortes medidas de segurança são
essenciais à privacidade, do início ao fim.
1 2 3 4 5 6 7
Isso garante que todos os dados sejam retidos com segurança e, em seguida, com
segurança e em tempo hábil, destruídos no final do processo. Assim, a privacidade
"by design" garante do berço ao túmulo, ciclo de vida seguro do gerenciamento
da informação, de ponta a ponta.
Ações Práticas
Prospecção
- Sensibilização do cliente e da equipe de desenvolvimento sobre o tema
Concepção: Elaborar os planos de ação e definições de autorização
Produção: Aplicar as ações contínuas e de segurança previamente definidas
6 71 2 3 4 5
Se o negócio não prevê privacidade o software também não o fará
As pessoas tratam privacidade por todo o ciclo de vida da solução
Os incidentes costumam ocorrer com o produto em produção (após entrega)
Visibilidade e Transparência
A privacidade "by design" procura garantir a todos os interessados que, independentemente
da prática de negócio ou tecnologia envolvida, de fato, age-se de acordo com as
promessas e objetivos declarados, sujeito a verificação independente. Suas
partes integrantes e operações permanecem visíveis e transparentes, tanto para
usuários quanto para fornecedores. Lembre-se: confie, mas verifique.
1 2 3 4 5 6 7
Ações Práticas
Concepção
- Elaborar e publicar uma política de privacidade clara e conhecida pelo usuário
- Prever e mapear o registro dos tratamentos realizados nos dados pessoais
- Previsão de funcionalidades para relacionamento com o titular dos dados onde ele
mesmo pode conferir o uso de seus dados
Construção: Mapeamento de integrações com foco em trocas de dados pessoais
Produção: Auditar as políticas e estratégias definidas (anonimização, retenção etc)
71 2 3 4 5 6
A LGPD prevê os critérios de transparência e visibilidade
Respeito pela Privacidade do Usuário (Usuário-cêntrico)
Acima de tudo, a privacidade "by design" exige que arquitetos e operadores mantenham os
interesses do indivíduo em primeiro lugarindivíduo em primeiro lugar, oferecendo medidas como fortes
padrões de privacidade, avisos apropriados e fortalecimento de opções de facilidade de uso.
1 2 3 4 5 6 7
Mantenha-se centrado no usuário
Ações Práticas
Prospecção
- Empatização: Incorporar a persona “Usuário” e suas “dores” relativas a privacidade
(o sistema pertence a um cliente, mas é usado por alguém que pode não ser ele)
Concepção
- Elaborar termos de consentimento acessíveis, claros e com finalidades definidas
- Aplicação de melhores práticas de UX (experiência do usuário, padrões de uso e avisos sobre
privacidade)
1 2 3 4 5 6 7
O Titular é tão importante quanto o Controlador “dono” da solução
Revisão dos 7 Princípios
1 Proativo, não reativo; Preventivo, não corretivo
2
3
4
5
6
7
Privacidade como Configuração Padrão (by "Default")
Privacidade Embutida no Design
Funcionalidade Completa - Soma Positiva, não Soma Zero
Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida
Visibilidade e Transparência - Mantenha Aberta
Respeito pela Privacidade do Usuário- “Usuário-cêntrico”
revisão
Revisão do Ciclo de Vida Genérico de Solução revisão
Prospecção
(Go / No Go)
Concepção
(Design)
Construção
Produção Entrega
(Homologação)
Oportunidade de Negócio (Solução ou Produto)
Demanda (Projeto / Release)
Iteração (Sprint)
Validação
Entrega
(Homologação)
Prospecção
(Go / No Go)
Construção
Produção
4 Viabilidade
1 Capacitação
1 Boas Práticas
3 Priorização
3 Rastreabilidade
7 Limites da privacidade
6 Integrações
Verificação de Req.1
7 Empatização (UX)
5 Sustentação (segurança)
Concepção
(Design)
1 Mapeamento (Risco)
1 Simulação
4 Adequação (Finalidade)
5 Segurança (Ações)
5 Autorização
3 Metadados
3 Previsão no Requisito
2 Minimização (default)
1 Aceitação (cliente)
1 Checklist de privacidade
2 Miniverificação (default)
4 Retenção (Deleção)
6 Catalogação de Tratam.
6 API de Relacionamento
6 Publicidade (Políticas)
7 Consentimento
4 Harmonização de Req.
Mapa de Ações de Privacidade
no Ciclo de Vida da Solução
MAP-CVS
V 1.1
6 Auditoria
5 Sensibilização
4 Anonimização
1 Especificação RNF
7 Experiência (UX)
reflexãoreflexão
Sec. 21: dados são o novo petróleoSec. 21: dados são o novo petróleo
tratamento detratamento de dadosdados e LGPD serão tãoe LGPD serão tão
comuns quanto contabilidade ou RHcomuns quanto contabilidade ou RH
7 Princípios Privacy By Design, https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf
GDPR, https://eugdpr.org/
LGPD, http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm
referênciasreferências
Programação Funcional X Orientação a Objetos
35/35
1 42 3 5
LGPD
Obrigado!
Douglas Siviotti
douglas.siviotti@gmail.com
github.com/siviotti
Tecnologia da
Informação
Débora Modesto
deb.modesto@gmail.com
www.artesoftware.com.br/privacidade-by-design

Privacidade By Design

  • 1.
    Privacidade “by Design” Conceitose Ações Práticas no Desenvolvimento de Soluções de Software Débora Modesto Douglas Siviotti Dezembro 2019
  • 2.
    Sobre esta Apresentação 1.Conteúdo: Privacidade “by Design” (privacidade desde a concepção) 2. Área/Foco: Design de Soluções de Software 3. Público alvo: desenvolvedores, arquitetos de software e/ou de dados 4. Conteúdo relacionado: Proteção de Dados Pessoais, LGPD, GDPR Organização: 35 slides organizados em 2 partes (+- 30 minutos) 1. Introdução 2. Os 7 Princípios e Ações Práticas no Desenvolvimento de Soluções Material de apoio desta apresentação: www.artesoftware.com.br/privacidade-by-design
  • 3.
    Privacidade “by Design”é estrutural, não estéticaPrivacidade “by Design” é estrutural, não estética introduçãointrodução parte 1
  • 4.
    Privacidade Desde aConcepçãoPrivacidade Desde a Concepção desde o iníciodesde o início
  • 5.
    O que Privacidade“by Design” NÃO É introdução - Um framework ou tecnologia usada no “design” de um software (comoditizado) - Uma ferramenta de revisão ou análise estática que dá uma “nota” de privacidade - Implementação a posteriori de privacidade (ou logo antes da entrega) -Simples compliance de normas e regras sobre privacidade (pro forma) - Algo feito separadamente do software e/ou do negócio
  • 6.
    O que éPrivacidade “by Design” (ou Desde a Concepção) introdução Abordagem para desenvolvimento de soluções de software que valoriza e prioriza as questões de privacidade desce a concepção, perpassando todo o processo de construção e presente em vários os aspectos do produto final, incluindo os processos de negócio para os quais a solução foi criada. Termo e conceito formulado por Ann Cavoukian nos anos 90 Visão de privacidade como modo de operação padrão das organizações em oposição a compliance “a posteriori” e/ou “pro forma” (forte influência sobre a GDPR)
  • 7.
    soma positivasoma positiva LucroPrivacidade ““by Design” é vantajoso, não custosoby Design” é vantajoso, não custoso
  • 8.
    conformidadeconformidade Empresa GDPR ““by Design” ésustentável p/ oby Design” é sustentável p/ organizaçãorganização LGPD
  • 9.
    ponta a pontapontaa ponta N EG Ó C IO TECNOLOGIA LG PD $$$ PRIVACIDADE Solução “by Design”, não softwareSolução “by Design”, não software USUÁRIO
  • 10.
  • 11.
    GDPR – leieuropeiaGDPR – lei europeia sobre proteção desobre proteção de dados pessoais (2016)dados pessoais (2016) influênciainfluência
  • 12.
  • 13.
    Os 7 Princípiosda Privacidade “by Design” 1 2 3 4 5 6 7 1 Proativo, não reativo; Preventivo, não corretivo 2 3 4 5 6 7 Privacidade como Configuração Padrão (by "Default") Privacidade Embutida no Design Funcionalidade Completa - Soma Positiva, não Soma Zero Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida Visibilidade e Transparência - Mantenha Aberta Respeito pela Privacidade do Usuário- “Usuariocêntrico”
  • 14.
    Ciclo de VidaGenérico de Solução ciclo de vida Prospecção (Go / No Go) Concepção (Design) Construção Produção Entrega (Homologação) Oportunidade de Negócio (Solução ou Produto) Demanda (Projeto / Release) Iteração (Sprint) Validação
  • 15.
    Proativo, não reativo;Preventivo, não corretivo A abordagem de privacidade "by design" (PbD) é caracterizada por medidas proativas e não reativas. Antecipa e evita eventos invasivos de privacidade antes que eles aconteçam. A PbD não espera que os riscos de privacidade se materializem, nem oferece remédios para resolver infrações de privacidade depois que elas ocorrerem – ela visa impedir que isso ocorra. Em resumo, a privacidade "by design" vem antes do fato, não depois. 1 2 3 4 5 6 7
  • 16.
    Ações Práticas Prospecção - Capacitaras pessoas antes do início dos projetos Concepção - Mapear antecipadamente possíveis falhas e incidentes com seus impactos - Realizar evento de avaliação com áreas transversais e/ou especialistas - Especificação de requisitos não funcionais de privacidade 1 2 3 4 5 6 7
  • 17.
    Ações Práticas Construção - Elaborar/manter/aplicarmanual de boas práticas sobre privacidade e desenvolvimento seguro - Verificação dos requisitos de privacidade junto aos testes Entrega - Elaborar/manter um checklist do que deve ser verificado na homologação - Incorporar questões de privacidade aos critérios de aceite da homologação (dividir a responsabilidade com o cliente) 1 2 3 4 5 6 7 Antecipação sai mais barato em dinheiro e na imagem da organização
  • 18.
    Privacidade como ConfiguraçãoPadrão (by Default) Todos podemos ter certeza de uma coisa - o "default" reina! A privacidade "by design" busca oferecer o nível máximo de privacidade, garantindo que os dados pessoais sejam protegidos automaticamente em qualquer sistema de TI ou prática de negócio. 1 2 3 4 5 6 7 Se um indivíduo não faz nada, sua privacidade ainda permanece intacta. Nenhuma ação é necessária por parte do indivíduo para proteger sua privacidade - ela está embutida no sistema, por padrão. X Habilitar Privacidade Coletar dados pessoais
  • 19.
    Ações Práticas Concepção - Nãoespecificar nenhum clique ou ação do usuário para o software rodar no nível mais alto de proteção de privacidade (minimização) Entrega - Após instalado/implantado o software tem a configuração com maior privacidade 3 4 5 6 71 2 Requisito: O usuário não faz nada = nível mais alto (“by Default”) A configuração padrão é quase sempre a mais usada
  • 20.
    Privacidade Embutida noDesign A privacidade "by design" está incorporada ao design e arquitetura dos sistemas de TI e práticas de negócios. Não é adicionada como um complemento, após o fato. O resultado é que a privacidade se torna um componente essencial do núcleo da funcionalidade sendo entregue. A privacidade é parte integrante do sistema, sem reduzir as funcionalidades. 1 2 3 4 5 6 7
  • 21.
    Ações Práticas Concepção - Mapearno negócio as questões de privacidade (não só no software) - Especificar e classificar os metadados - Prever nos requisitos funcionais as questões de privacidade Construção - Privacidade não é funcionalidade à parte e não é priorizável como item de backlog 4 5 6 71 2 3 Privacidade desde o início é “diluída” e sai mais barato em um projeto de software O cumprimento de normas e padrões torna-se mais natural e menos custoso O desenvolvedor conhece o assunto e não há terceirização desse “skill”
  • 22.
    Funcionalidade Completa -Soma Positiva, não Soma Zero A privacidade "by design" evita a pretensão de falsas dicotomias, como privacidade versus segurança, demonstrando que é possível ter as duas. 1 2 3 4 5 6 7 A privacidade "by design" busca acomodar todos os interesses e objetivos legítimos de maneira positiva em que todos saem ganhando, não através de uma abordagem datada de soma zero, onde são feitas compensações desnecessárias.
  • 23.
    Ações Práticas Prospecção - Validarviabilidade em relação à privacidade (LGPD) antes de dar “GO” Concepção - Especificar funcionalidades que usam dados pessoais com real necessidade - Especificar requisitos harmônicos entre si (os de negócio e os de privacidade) - Especificar estratégia de anonimização e retenção dos dados 5 6 71 2 3 4 Os objetivos de negócio e os de privacidade se acomodam sem conflitos
  • 24.
    Segurança de Pontaa Ponta A privacidade "by design", tendo sido incorporada ao sistema antes do primeiro elemento de informação ser coletado, estende-se com segurança por todo o ciclo de vida dos dados envolvidos - fortes medidas de segurança são essenciais à privacidade, do início ao fim. 1 2 3 4 5 6 7 Isso garante que todos os dados sejam retidos com segurança e, em seguida, com segurança e em tempo hábil, destruídos no final do processo. Assim, a privacidade "by design" garante do berço ao túmulo, ciclo de vida seguro do gerenciamento da informação, de ponta a ponta.
  • 25.
    Ações Práticas Prospecção - Sensibilizaçãodo cliente e da equipe de desenvolvimento sobre o tema Concepção: Elaborar os planos de ação e definições de autorização Produção: Aplicar as ações contínuas e de segurança previamente definidas 6 71 2 3 4 5 Se o negócio não prevê privacidade o software também não o fará As pessoas tratam privacidade por todo o ciclo de vida da solução Os incidentes costumam ocorrer com o produto em produção (após entrega)
  • 26.
    Visibilidade e Transparência Aprivacidade "by design" procura garantir a todos os interessados que, independentemente da prática de negócio ou tecnologia envolvida, de fato, age-se de acordo com as promessas e objetivos declarados, sujeito a verificação independente. Suas partes integrantes e operações permanecem visíveis e transparentes, tanto para usuários quanto para fornecedores. Lembre-se: confie, mas verifique. 1 2 3 4 5 6 7
  • 27.
    Ações Práticas Concepção - Elaborare publicar uma política de privacidade clara e conhecida pelo usuário - Prever e mapear o registro dos tratamentos realizados nos dados pessoais - Previsão de funcionalidades para relacionamento com o titular dos dados onde ele mesmo pode conferir o uso de seus dados Construção: Mapeamento de integrações com foco em trocas de dados pessoais Produção: Auditar as políticas e estratégias definidas (anonimização, retenção etc) 71 2 3 4 5 6 A LGPD prevê os critérios de transparência e visibilidade
  • 28.
    Respeito pela Privacidadedo Usuário (Usuário-cêntrico) Acima de tudo, a privacidade "by design" exige que arquitetos e operadores mantenham os interesses do indivíduo em primeiro lugarindivíduo em primeiro lugar, oferecendo medidas como fortes padrões de privacidade, avisos apropriados e fortalecimento de opções de facilidade de uso. 1 2 3 4 5 6 7 Mantenha-se centrado no usuário
  • 29.
    Ações Práticas Prospecção - Empatização:Incorporar a persona “Usuário” e suas “dores” relativas a privacidade (o sistema pertence a um cliente, mas é usado por alguém que pode não ser ele) Concepção - Elaborar termos de consentimento acessíveis, claros e com finalidades definidas - Aplicação de melhores práticas de UX (experiência do usuário, padrões de uso e avisos sobre privacidade) 1 2 3 4 5 6 7 O Titular é tão importante quanto o Controlador “dono” da solução
  • 30.
    Revisão dos 7Princípios 1 Proativo, não reativo; Preventivo, não corretivo 2 3 4 5 6 7 Privacidade como Configuração Padrão (by "Default") Privacidade Embutida no Design Funcionalidade Completa - Soma Positiva, não Soma Zero Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida Visibilidade e Transparência - Mantenha Aberta Respeito pela Privacidade do Usuário- “Usuário-cêntrico” revisão
  • 31.
    Revisão do Ciclode Vida Genérico de Solução revisão Prospecção (Go / No Go) Concepção (Design) Construção Produção Entrega (Homologação) Oportunidade de Negócio (Solução ou Produto) Demanda (Projeto / Release) Iteração (Sprint) Validação
  • 32.
    Entrega (Homologação) Prospecção (Go / NoGo) Construção Produção 4 Viabilidade 1 Capacitação 1 Boas Práticas 3 Priorização 3 Rastreabilidade 7 Limites da privacidade 6 Integrações Verificação de Req.1 7 Empatização (UX) 5 Sustentação (segurança) Concepção (Design) 1 Mapeamento (Risco) 1 Simulação 4 Adequação (Finalidade) 5 Segurança (Ações) 5 Autorização 3 Metadados 3 Previsão no Requisito 2 Minimização (default) 1 Aceitação (cliente) 1 Checklist de privacidade 2 Miniverificação (default) 4 Retenção (Deleção) 6 Catalogação de Tratam. 6 API de Relacionamento 6 Publicidade (Políticas) 7 Consentimento 4 Harmonização de Req. Mapa de Ações de Privacidade no Ciclo de Vida da Solução MAP-CVS V 1.1 6 Auditoria 5 Sensibilização 4 Anonimização 1 Especificação RNF 7 Experiência (UX)
  • 33.
    reflexãoreflexão Sec. 21: dadossão o novo petróleoSec. 21: dados são o novo petróleo tratamento detratamento de dadosdados e LGPD serão tãoe LGPD serão tão comuns quanto contabilidade ou RHcomuns quanto contabilidade ou RH
  • 34.
    7 Princípios PrivacyBy Design, https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf GDPR, https://eugdpr.org/ LGPD, http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm referênciasreferências
  • 35.
    Programação Funcional XOrientação a Objetos 35/35 1 42 3 5 LGPD Obrigado! Douglas Siviotti douglas.siviotti@gmail.com github.com/siviotti Tecnologia da Informação Débora Modesto deb.modesto@gmail.com www.artesoftware.com.br/privacidade-by-design