SlideShare uma empresa Scribd logo
1 de 32
LGPD – Lei n° 13.709/2018
Marcos Aurélio Paixão
http://br.linkedin.com/in/mpaixao1
Webinar sobre Anonimização Apoio:
Atenção O que você vai aprender neste webinar?
Hoje você vai aprender algumas técnicas de bastidores que darão suporte às necessidades
advindas da nova onda de segurança e privacidade de dados que vamos ter no Brasil e no
mundo.
Porque você deve aprender estas coisas?
Você deve aprender isso se já trabalha com dados, especialmente no processamento e estes
dados são sensíveis (referente a pessoas) ou sigilosos.
O que você vai perder se não aprender isso agora?
Estamos vendo um aumento da necessidade de equipes para tratar dos assuntos da LGPD, todos
estão mirando no cargo de DPO, porém este não trabalha sozinho, quem vai realizar a mágica é o
engenheiro de privacidade e segurança de dados, este pode ser você ou sua empresa.
O que você ganha com a gente?
Todo material de apoio para esta jornada, um curso completo de 20hs e fará parte da
comunidade gratuita que estamos criando em torno deste assunto.
Apoio
A Fornetix é a única solução de gerenciamento de chave de criptografia no
mundo que automatiza o processo de ciclo de vida das chaves e certificados
digitais, com várias ACs, suportando até 600 milhões de chaves para proteção
de dados na LGPD, IOT, Cloud, VMs, oferecendo integração transparente para
os ativos mais críticos das empresas e governos.
Guia do Webinar
● Conceitos gerais
○ Ciclo de vida
○ Anonimização
○ Pseudonimização
○ Criptografia
○ Embaralhamento
○ Mascaramento
○ Descaracterização
○ Enriquecimento
Ciclo de Vida
Anonimização
Tornar um dado não identificável, ou seja, tirar a possibilidade de associação de um
indivíduo a um registro.
É importante destacar que, para que se categorize de fato ANONIMIZAÇÃO (e não
pseudonimização, conforme veremos adiante) é necessário que a desassociação das
informações que possam identificar diretamente o indivíduo seja um procedimento
irreversível.
De forma geral, a forma mais segura de se realizar a anonimização seria a exclusão
dos identificadores diretos (ex.: nome, RG, CPF, passaporte) ou o agrupamento dos
registros por municipio, profissão ou outra forma de contagem de dados macro.
Anonimização
Identificador direto
Um atributo de dados que por si só identifica um indivíduo (ex. impressão digital) ou
foi atribuído a um indivíduo (ex. número de identificação nacional).
Anonimização
Identificador indireto
Um atributo de dados que, por si só, não identifica um indivíduo, mas pode fazê-lo em
combinação com outra informação.
Anonimização
Caso exista um cargo único de posse de
um único indivíduo, o mesmo poderá ser
identificado.
Pseudonimização
Meio mais seguro de tratar os dados pessoais quando ainda há um interesse em
manter os identificadores diretos do titular.
A ideia é que estes identificadores sejam mantidos de forma separada.
É comum que os dados pessoais, como nome e números de documentos, sejam
substituídos por identificadores indiretos (um número ou código alfanumérico que
possa ser utilizado para reunir os dados pessoais identificáveis com aqueles que, por
ora, encontram-se pseudonimizados).
Pseudonimização
Algumas Técnicas utilizadas
Generalização
Exemplo – mudar a idade de 27 para 20-30 anos ou dando apenas o bairro ao invés
do endereço;
Mixagem
Exemplo – misturar os campos de dados para que os dados gerais ainda pareçam os
mesmos;
Perturbação
Exemplo – modificar os dados arredondando o peso de alguém para os 5 kg mais
próximos.
Criptografia
Criptografia é sobre codificar e decodificar dados.
Basicamente, ela consiste em uma prática na qual um dado é codificado por meio de
um algoritmo, esse algoritmo trabalha de forma conjunta com uma chave, que define
como a mensagem será cifrada (codificada).
Tipos de criptografia:
Simétrica – onde uma única chave é utilizada para codificar e decodificar os dados.
Assimétrica – onde uma chave é utilizada para codificar os dados (chamada “chave
pública”) e uma outra é utilizada para decodificar os dados (chamada “chave privada”).
Criptografia
Criptografia
Criptografia de dados transparentes
Data Lake
Data Lake
External Sources
Embaralhamento
Trocar os valores entre os registros.
Mascaramento
DDM (Máscara de Dados Dinâmicos)
O DDM (Máscara de Dados Dinâmicos) limita a exposição de dados confidenciais
aplicando uma máscara para usuários sem privilégios.
Ele pode ser usado para simplificar o design e a codificação de segurança em seu
aplicativo.
Muito usado com o * (asterisco) para não mostrar senhas.
Mascaramento
Mascaramento
EMAIL MASCARAMENTOS
email.address@example.com
e***********************m
em*********************om
e***********s@example.com
Mascaramento
Mascaramento dinâmico
Descaracterização
1. Trocar as chaves primárias
2. Trocar algumas letras
3. Variação numérica
4. Atribuir “Nulo” às informações sensíveis
5. Truncar dados
6. Geração de dados, criar documentos fictícios
Gerador de CPF válido (randômico)
Dados Censitários
Enriquecimento
1. Utilizar fontes externas para enriquecer os dados a fim de melhorar a utilização
estatística da amostra de dados:
a. Uso de api’s públicas
b. Uso de fonte de dados do IBGE e correlatas
c. Uso de dados públicos da receita federal
Temperatura
Parcerias
webinar20082020
R$ 100,00 a mais de Desconto!!!

Mais conteúdo relacionado

Mais procurados

O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaGraziela Brandão
 
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaLGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaRosalia Ometto
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
 
LGPD Implementando no seu Escritorio
LGPD Implementando no seu EscritorioLGPD Implementando no seu Escritorio
LGPD Implementando no seu EscritorioRosalia Ometto
 
Privacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoPrivacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoDouglas Siviotti
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
 
Dicas básicas LGPD sem juridiquês
Dicas básicas LGPD sem juridiquês Dicas básicas LGPD sem juridiquês
Dicas básicas LGPD sem juridiquês Rosalia Ometto
 
Slides PDPP curso oficial Exin - Formação DPO
Slides PDPP curso oficial Exin - Formação DPOSlides PDPP curso oficial Exin - Formação DPO
Slides PDPP curso oficial Exin - Formação DPOAdriano Martins Antonio
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfFernando Nery
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
 
Tdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoaisTdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoaisDouglas Siviotti
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpdanselmo333
 
GDPR Introduction and overview
GDPR Introduction and overviewGDPR Introduction and overview
GDPR Introduction and overviewJane Lambert
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...Wellington Monaco
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Lei de Proteção aos Dados (LGPD)
Lei de Proteção aos Dados (LGPD)Lei de Proteção aos Dados (LGPD)
Lei de Proteção aos Dados (LGPD)Luiz Agner
 

Mais procurados (20)

O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
 
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaLGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
LGPD Implementando no seu Escritorio
LGPD Implementando no seu EscritorioLGPD Implementando no seu Escritorio
LGPD Implementando no seu Escritorio
 
Privacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoPrivacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do Produto
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
Dicas básicas LGPD sem juridiquês
Dicas básicas LGPD sem juridiquês Dicas básicas LGPD sem juridiquês
Dicas básicas LGPD sem juridiquês
 
Slides PDPP curso oficial Exin - Formação DPO
Slides PDPP curso oficial Exin - Formação DPOSlides PDPP curso oficial Exin - Formação DPO
Slides PDPP curso oficial Exin - Formação DPO
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
 
Tdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoaisTdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoais
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
 
GDPR Introduction and overview
GDPR Introduction and overviewGDPR Introduction and overview
GDPR Introduction and overview
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Lei de Proteção aos Dados (LGPD)
Lei de Proteção aos Dados (LGPD)Lei de Proteção aos Dados (LGPD)
Lei de Proteção aos Dados (LGPD)
 

Semelhante a LGPD Webinar Anonimização Dados

Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 
EXIN Privacy, Data e Protection.pdf
EXIN Privacy, Data e Protection.pdfEXIN Privacy, Data e Protection.pdf
EXIN Privacy, Data e Protection.pdfssusera7d631
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dadosZipCode
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redesfelipetsi
 

Semelhante a LGPD Webinar Anonimização Dados (20)

Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
EXIN Privacy, Data e Protection.pdf
EXIN Privacy, Data e Protection.pdfEXIN Privacy, Data e Protection.pdf
EXIN Privacy, Data e Protection.pdf
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dados
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redes
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 

LGPD Webinar Anonimização Dados

  • 1. LGPD – Lei n° 13.709/2018 Marcos Aurélio Paixão http://br.linkedin.com/in/mpaixao1 Webinar sobre Anonimização Apoio:
  • 2. Atenção O que você vai aprender neste webinar? Hoje você vai aprender algumas técnicas de bastidores que darão suporte às necessidades advindas da nova onda de segurança e privacidade de dados que vamos ter no Brasil e no mundo. Porque você deve aprender estas coisas? Você deve aprender isso se já trabalha com dados, especialmente no processamento e estes dados são sensíveis (referente a pessoas) ou sigilosos. O que você vai perder se não aprender isso agora? Estamos vendo um aumento da necessidade de equipes para tratar dos assuntos da LGPD, todos estão mirando no cargo de DPO, porém este não trabalha sozinho, quem vai realizar a mágica é o engenheiro de privacidade e segurança de dados, este pode ser você ou sua empresa. O que você ganha com a gente? Todo material de apoio para esta jornada, um curso completo de 20hs e fará parte da comunidade gratuita que estamos criando em torno deste assunto.
  • 3. Apoio A Fornetix é a única solução de gerenciamento de chave de criptografia no mundo que automatiza o processo de ciclo de vida das chaves e certificados digitais, com várias ACs, suportando até 600 milhões de chaves para proteção de dados na LGPD, IOT, Cloud, VMs, oferecendo integração transparente para os ativos mais críticos das empresas e governos.
  • 4. Guia do Webinar ● Conceitos gerais ○ Ciclo de vida ○ Anonimização ○ Pseudonimização ○ Criptografia ○ Embaralhamento ○ Mascaramento ○ Descaracterização ○ Enriquecimento
  • 5.
  • 7. Anonimização Tornar um dado não identificável, ou seja, tirar a possibilidade de associação de um indivíduo a um registro. É importante destacar que, para que se categorize de fato ANONIMIZAÇÃO (e não pseudonimização, conforme veremos adiante) é necessário que a desassociação das informações que possam identificar diretamente o indivíduo seja um procedimento irreversível. De forma geral, a forma mais segura de se realizar a anonimização seria a exclusão dos identificadores diretos (ex.: nome, RG, CPF, passaporte) ou o agrupamento dos registros por municipio, profissão ou outra forma de contagem de dados macro.
  • 8. Anonimização Identificador direto Um atributo de dados que por si só identifica um indivíduo (ex. impressão digital) ou foi atribuído a um indivíduo (ex. número de identificação nacional).
  • 9. Anonimização Identificador indireto Um atributo de dados que, por si só, não identifica um indivíduo, mas pode fazê-lo em combinação com outra informação.
  • 10. Anonimização Caso exista um cargo único de posse de um único indivíduo, o mesmo poderá ser identificado.
  • 11.
  • 12. Pseudonimização Meio mais seguro de tratar os dados pessoais quando ainda há um interesse em manter os identificadores diretos do titular. A ideia é que estes identificadores sejam mantidos de forma separada. É comum que os dados pessoais, como nome e números de documentos, sejam substituídos por identificadores indiretos (um número ou código alfanumérico que possa ser utilizado para reunir os dados pessoais identificáveis com aqueles que, por ora, encontram-se pseudonimizados).
  • 13. Pseudonimização Algumas Técnicas utilizadas Generalização Exemplo – mudar a idade de 27 para 20-30 anos ou dando apenas o bairro ao invés do endereço; Mixagem Exemplo – misturar os campos de dados para que os dados gerais ainda pareçam os mesmos; Perturbação Exemplo – modificar os dados arredondando o peso de alguém para os 5 kg mais próximos.
  • 14.
  • 15. Criptografia Criptografia é sobre codificar e decodificar dados. Basicamente, ela consiste em uma prática na qual um dado é codificado por meio de um algoritmo, esse algoritmo trabalha de forma conjunta com uma chave, que define como a mensagem será cifrada (codificada). Tipos de criptografia: Simétrica – onde uma única chave é utilizada para codificar e decodificar os dados. Assimétrica – onde uma chave é utilizada para codificar os dados (chamada “chave pública”) e uma outra é utilizada para decodificar os dados (chamada “chave privada”).
  • 18. Criptografia de dados transparentes Data Lake
  • 20. Embaralhamento Trocar os valores entre os registros.
  • 21. Mascaramento DDM (Máscara de Dados Dinâmicos) O DDM (Máscara de Dados Dinâmicos) limita a exposição de dados confidenciais aplicando uma máscara para usuários sem privilégios. Ele pode ser usado para simplificar o design e a codificação de segurança em seu aplicativo. Muito usado com o * (asterisco) para não mostrar senhas.
  • 26. Descaracterização 1. Trocar as chaves primárias 2. Trocar algumas letras 3. Variação numérica 4. Atribuir “Nulo” às informações sensíveis 5. Truncar dados 6. Geração de dados, criar documentos fictícios
  • 27. Gerador de CPF válido (randômico)
  • 28.
  • 30. Enriquecimento 1. Utilizar fontes externas para enriquecer os dados a fim de melhorar a utilização estatística da amostra de dados: a. Uso de api’s públicas b. Uso de fonte de dados do IBGE e correlatas c. Uso de dados públicos da receita federal