SlideShare uma empresa Scribd logo
LGPD – Lei n° 13.709/2018
Marcos Aurélio Paixão
http://br.linkedin.com/in/mpaixao1
Webinar sobre Anonimização Apoio:
Atenção O que você vai aprender neste webinar?
Hoje você vai aprender algumas técnicas de bastidores que darão suporte às necessidades
advindas da nova onda de segurança e privacidade de dados que vamos ter no Brasil e no
mundo.
Porque você deve aprender estas coisas?
Você deve aprender isso se já trabalha com dados, especialmente no processamento e estes
dados são sensíveis (referente a pessoas) ou sigilosos.
O que você vai perder se não aprender isso agora?
Estamos vendo um aumento da necessidade de equipes para tratar dos assuntos da LGPD, todos
estão mirando no cargo de DPO, porém este não trabalha sozinho, quem vai realizar a mágica é o
engenheiro de privacidade e segurança de dados, este pode ser você ou sua empresa.
O que você ganha com a gente?
Todo material de apoio para esta jornada, um curso completo de 20hs e fará parte da
comunidade gratuita que estamos criando em torno deste assunto.
Apoio
A Fornetix é a única solução de gerenciamento de chave de criptografia no
mundo que automatiza o processo de ciclo de vida das chaves e certificados
digitais, com várias ACs, suportando até 600 milhões de chaves para proteção
de dados na LGPD, IOT, Cloud, VMs, oferecendo integração transparente para
os ativos mais críticos das empresas e governos.
Guia do Webinar
● Conceitos gerais
○ Ciclo de vida
○ Anonimização
○ Pseudonimização
○ Criptografia
○ Embaralhamento
○ Mascaramento
○ Descaracterização
○ Enriquecimento
Ciclo de Vida
Anonimização
Tornar um dado não identificável, ou seja, tirar a possibilidade de associação de um
indivíduo a um registro.
É importante destacar que, para que se categorize de fato ANONIMIZAÇÃO (e não
pseudonimização, conforme veremos adiante) é necessário que a desassociação das
informações que possam identificar diretamente o indivíduo seja um procedimento
irreversível.
De forma geral, a forma mais segura de se realizar a anonimização seria a exclusão
dos identificadores diretos (ex.: nome, RG, CPF, passaporte) ou o agrupamento dos
registros por municipio, profissão ou outra forma de contagem de dados macro.
Anonimização
Identificador direto
Um atributo de dados que por si só identifica um indivíduo (ex. impressão digital) ou
foi atribuído a um indivíduo (ex. número de identificação nacional).
Anonimização
Identificador indireto
Um atributo de dados que, por si só, não identifica um indivíduo, mas pode fazê-lo em
combinação com outra informação.
Anonimização
Caso exista um cargo único de posse de
um único indivíduo, o mesmo poderá ser
identificado.
Pseudonimização
Meio mais seguro de tratar os dados pessoais quando ainda há um interesse em
manter os identificadores diretos do titular.
A ideia é que estes identificadores sejam mantidos de forma separada.
É comum que os dados pessoais, como nome e números de documentos, sejam
substituídos por identificadores indiretos (um número ou código alfanumérico que
possa ser utilizado para reunir os dados pessoais identificáveis com aqueles que, por
ora, encontram-se pseudonimizados).
Pseudonimização
Algumas Técnicas utilizadas
Generalização
Exemplo – mudar a idade de 27 para 20-30 anos ou dando apenas o bairro ao invés
do endereço;
Mixagem
Exemplo – misturar os campos de dados para que os dados gerais ainda pareçam os
mesmos;
Perturbação
Exemplo – modificar os dados arredondando o peso de alguém para os 5 kg mais
próximos.
Criptografia
Criptografia é sobre codificar e decodificar dados.
Basicamente, ela consiste em uma prática na qual um dado é codificado por meio de
um algoritmo, esse algoritmo trabalha de forma conjunta com uma chave, que define
como a mensagem será cifrada (codificada).
Tipos de criptografia:
Simétrica – onde uma única chave é utilizada para codificar e decodificar os dados.
Assimétrica – onde uma chave é utilizada para codificar os dados (chamada “chave
pública”) e uma outra é utilizada para decodificar os dados (chamada “chave privada”).
Criptografia
Criptografia
Criptografia de dados transparentes
Data Lake
Data Lake
External Sources
Embaralhamento
Trocar os valores entre os registros.
Mascaramento
DDM (Máscara de Dados Dinâmicos)
O DDM (Máscara de Dados Dinâmicos) limita a exposição de dados confidenciais
aplicando uma máscara para usuários sem privilégios.
Ele pode ser usado para simplificar o design e a codificação de segurança em seu
aplicativo.
Muito usado com o * (asterisco) para não mostrar senhas.
Mascaramento
Mascaramento
EMAIL MASCARAMENTOS
email.address@example.com
e***********************m
em*********************om
e***********s@example.com
Mascaramento
Mascaramento dinâmico
Descaracterização
1. Trocar as chaves primárias
2. Trocar algumas letras
3. Variação numérica
4. Atribuir “Nulo” às informações sensíveis
5. Truncar dados
6. Geração de dados, criar documentos fictícios
Gerador de CPF válido (randômico)
Dados Censitários
Enriquecimento
1. Utilizar fontes externas para enriquecer os dados a fim de melhorar a utilização
estatística da amostra de dados:
a. Uso de api’s públicas
b. Uso de fonte de dados do IBGE e correlatas
c. Uso de dados públicos da receita federal
Temperatura
Parcerias
webinar20082020
R$ 100,00 a mais de Desconto!!!

Mais conteúdo relacionado

Mais procurados

Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD)
Ed Oliveira
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
Wellington Monaco
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
Wellington Monaco
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão Documental
Daniel Gorita
 
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaLGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
Rosalia Ometto
 
Artesoftware Explicando LGPD
Artesoftware Explicando LGPDArtesoftware Explicando LGPD
Artesoftware Explicando LGPD
Douglas Siviotti
 
LGPD Apostila
LGPD ApostilaLGPD Apostila
LGPD Apostila
AlbertoMonteiroNeto1
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
Wellington Monaco
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
anselmo333
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD Descomplicada
Maicon Alvim
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
Wellington Monaco
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)
Soraia Lima
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
Douglas Siviotti
 
Novo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeersNovo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeers
fredericocarvalho.pt
 
Conformidade com LGPD - AWS Summit
Conformidade com LGPD - AWS Summit Conformidade com LGPD - AWS Summit
Conformidade com LGPD - AWS Summit
Diogo Guedes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
Anchises Moraes
 
Cartilha lgpd anahp
Cartilha lgpd   anahpCartilha lgpd   anahp
Cartilha lgpd anahp
JarbasSouza7
 
Dicas básicas LGPD sem juridiquês
Dicas básicas LGPD sem juridiquês Dicas básicas LGPD sem juridiquês
Dicas básicas LGPD sem juridiquês
Rosalia Ometto
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
Eliézer Zarpelão
 
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
PwC Polska
 

Mais procurados (20)

Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD)
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão Documental
 
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaLGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
 
Artesoftware Explicando LGPD
Artesoftware Explicando LGPDArtesoftware Explicando LGPD
Artesoftware Explicando LGPD
 
LGPD Apostila
LGPD ApostilaLGPD Apostila
LGPD Apostila
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD Descomplicada
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Novo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeersNovo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeers
 
Conformidade com LGPD - AWS Summit
Conformidade com LGPD - AWS Summit Conformidade com LGPD - AWS Summit
Conformidade com LGPD - AWS Summit
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Cartilha lgpd anahp
Cartilha lgpd   anahpCartilha lgpd   anahp
Cartilha lgpd anahp
 
Dicas básicas LGPD sem juridiquês
Dicas básicas LGPD sem juridiquês Dicas básicas LGPD sem juridiquês
Dicas básicas LGPD sem juridiquês
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
 

Semelhante a Workshop (LGPD)

Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
Dereco Tecnologia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
Cidrone
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
joaozinhu
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
Eliézer Zarpelão
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
FabianoVilhete3
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
EXIN Privacy, Data e Protection.pdf
EXIN Privacy, Data e Protection.pdfEXIN Privacy, Data e Protection.pdf
EXIN Privacy, Data e Protection.pdf
ssusera7d631
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
Lucas Mellos Carlos
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
Agostinho9
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
riciericasadey
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dados
ZipCode
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
Diego Souza
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redes
felipetsi
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
MariaEduardaVale4
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
Alef Lopes
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários i
Andre Luiz
 

Semelhante a Workshop (LGPD) (20)

Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
EXIN Privacy, Data e Protection.pdf
EXIN Privacy, Data e Protection.pdfEXIN Privacy, Data e Protection.pdf
EXIN Privacy, Data e Protection.pdf
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dados
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redes
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários i
 

Workshop (LGPD)

  • 1. LGPD – Lei n° 13.709/2018 Marcos Aurélio Paixão http://br.linkedin.com/in/mpaixao1 Webinar sobre Anonimização Apoio:
  • 2. Atenção O que você vai aprender neste webinar? Hoje você vai aprender algumas técnicas de bastidores que darão suporte às necessidades advindas da nova onda de segurança e privacidade de dados que vamos ter no Brasil e no mundo. Porque você deve aprender estas coisas? Você deve aprender isso se já trabalha com dados, especialmente no processamento e estes dados são sensíveis (referente a pessoas) ou sigilosos. O que você vai perder se não aprender isso agora? Estamos vendo um aumento da necessidade de equipes para tratar dos assuntos da LGPD, todos estão mirando no cargo de DPO, porém este não trabalha sozinho, quem vai realizar a mágica é o engenheiro de privacidade e segurança de dados, este pode ser você ou sua empresa. O que você ganha com a gente? Todo material de apoio para esta jornada, um curso completo de 20hs e fará parte da comunidade gratuita que estamos criando em torno deste assunto.
  • 3. Apoio A Fornetix é a única solução de gerenciamento de chave de criptografia no mundo que automatiza o processo de ciclo de vida das chaves e certificados digitais, com várias ACs, suportando até 600 milhões de chaves para proteção de dados na LGPD, IOT, Cloud, VMs, oferecendo integração transparente para os ativos mais críticos das empresas e governos.
  • 4. Guia do Webinar ● Conceitos gerais ○ Ciclo de vida ○ Anonimização ○ Pseudonimização ○ Criptografia ○ Embaralhamento ○ Mascaramento ○ Descaracterização ○ Enriquecimento
  • 5.
  • 7. Anonimização Tornar um dado não identificável, ou seja, tirar a possibilidade de associação de um indivíduo a um registro. É importante destacar que, para que se categorize de fato ANONIMIZAÇÃO (e não pseudonimização, conforme veremos adiante) é necessário que a desassociação das informações que possam identificar diretamente o indivíduo seja um procedimento irreversível. De forma geral, a forma mais segura de se realizar a anonimização seria a exclusão dos identificadores diretos (ex.: nome, RG, CPF, passaporte) ou o agrupamento dos registros por municipio, profissão ou outra forma de contagem de dados macro.
  • 8. Anonimização Identificador direto Um atributo de dados que por si só identifica um indivíduo (ex. impressão digital) ou foi atribuído a um indivíduo (ex. número de identificação nacional).
  • 9. Anonimização Identificador indireto Um atributo de dados que, por si só, não identifica um indivíduo, mas pode fazê-lo em combinação com outra informação.
  • 10. Anonimização Caso exista um cargo único de posse de um único indivíduo, o mesmo poderá ser identificado.
  • 11.
  • 12. Pseudonimização Meio mais seguro de tratar os dados pessoais quando ainda há um interesse em manter os identificadores diretos do titular. A ideia é que estes identificadores sejam mantidos de forma separada. É comum que os dados pessoais, como nome e números de documentos, sejam substituídos por identificadores indiretos (um número ou código alfanumérico que possa ser utilizado para reunir os dados pessoais identificáveis com aqueles que, por ora, encontram-se pseudonimizados).
  • 13. Pseudonimização Algumas Técnicas utilizadas Generalização Exemplo – mudar a idade de 27 para 20-30 anos ou dando apenas o bairro ao invés do endereço; Mixagem Exemplo – misturar os campos de dados para que os dados gerais ainda pareçam os mesmos; Perturbação Exemplo – modificar os dados arredondando o peso de alguém para os 5 kg mais próximos.
  • 14.
  • 15. Criptografia Criptografia é sobre codificar e decodificar dados. Basicamente, ela consiste em uma prática na qual um dado é codificado por meio de um algoritmo, esse algoritmo trabalha de forma conjunta com uma chave, que define como a mensagem será cifrada (codificada). Tipos de criptografia: Simétrica – onde uma única chave é utilizada para codificar e decodificar os dados. Assimétrica – onde uma chave é utilizada para codificar os dados (chamada “chave pública”) e uma outra é utilizada para decodificar os dados (chamada “chave privada”).
  • 18. Criptografia de dados transparentes Data Lake
  • 20. Embaralhamento Trocar os valores entre os registros.
  • 21. Mascaramento DDM (Máscara de Dados Dinâmicos) O DDM (Máscara de Dados Dinâmicos) limita a exposição de dados confidenciais aplicando uma máscara para usuários sem privilégios. Ele pode ser usado para simplificar o design e a codificação de segurança em seu aplicativo. Muito usado com o * (asterisco) para não mostrar senhas.
  • 26. Descaracterização 1. Trocar as chaves primárias 2. Trocar algumas letras 3. Variação numérica 4. Atribuir “Nulo” às informações sensíveis 5. Truncar dados 6. Geração de dados, criar documentos fictícios
  • 27. Gerador de CPF válido (randômico)
  • 28.
  • 30. Enriquecimento 1. Utilizar fontes externas para enriquecer os dados a fim de melhorar a utilização estatística da amostra de dados: a. Uso de api’s públicas b. Uso de fonte de dados do IBGE e correlatas c. Uso de dados públicos da receita federal