LGPD – Lei n° 13.709/2018
Marcos Aurélio Paixão
http://br.linkedin.com/in/mpaixao1
Webinar sobre Anonimização Apoio:
Atenção O que você vai aprender neste webinar?
Hoje você vai aprender algumas técnicas de bastidores que darão suporte às necessidades
advindas da nova onda de segurança e privacidade de dados que vamos ter no Brasil e no
mundo.
Porque você deve aprender estas coisas?
Você deve aprender isso se já trabalha com dados, especialmente no processamento e estes
dados são sensíveis (referente a pessoas) ou sigilosos.
O que você vai perder se não aprender isso agora?
Estamos vendo um aumento da necessidade de equipes para tratar dos assuntos da LGPD, todos
estão mirando no cargo de DPO, porém este não trabalha sozinho, quem vai realizar a mágica é o
engenheiro de privacidade e segurança de dados, este pode ser você ou sua empresa.
O que você ganha com a gente?
Todo material de apoio para esta jornada, um curso completo de 20hs e fará parte da
comunidade gratuita que estamos criando em torno deste assunto.
Apoio
A Fornetix é a única solução de gerenciamento de chave de criptografia no
mundo que automatiza o processo de ciclo de vida das chaves e certificados
digitais, com várias ACs, suportando até 600 milhões de chaves para proteção
de dados na LGPD, IOT, Cloud, VMs, oferecendo integração transparente para
os ativos mais críticos das empresas e governos.
Guia do Webinar
● Conceitos gerais
○ Ciclo de vida
○ Anonimização
○ Pseudonimização
○ Criptografia
○ Embaralhamento
○ Mascaramento
○ Descaracterização
○ Enriquecimento
Ciclo de Vida
Anonimização
Tornar um dado não identificável, ou seja, tirar a possibilidade de associação de um
indivíduo a um registro.
É importante destacar que, para que se categorize de fato ANONIMIZAÇÃO (e não
pseudonimização, conforme veremos adiante) é necessário que a desassociação das
informações que possam identificar diretamente o indivíduo seja um procedimento
irreversível.
De forma geral, a forma mais segura de se realizar a anonimização seria a exclusão
dos identificadores diretos (ex.: nome, RG, CPF, passaporte) ou o agrupamento dos
registros por municipio, profissão ou outra forma de contagem de dados macro.
Anonimização
Identificador direto
Um atributo de dados que por si só identifica um indivíduo (ex. impressão digital) ou
foi atribuído a um indivíduo (ex. número de identificação nacional).
Anonimização
Identificador indireto
Um atributo de dados que, por si só, não identifica um indivíduo, mas pode fazê-lo em
combinação com outra informação.
Anonimização
Caso exista um cargo único de posse de
um único indivíduo, o mesmo poderá ser
identificado.
Pseudonimização
Meio mais seguro de tratar os dados pessoais quando ainda há um interesse em
manter os identificadores diretos do titular.
A ideia é que estes identificadores sejam mantidos de forma separada.
É comum que os dados pessoais, como nome e números de documentos, sejam
substituídos por identificadores indiretos (um número ou código alfanumérico que
possa ser utilizado para reunir os dados pessoais identificáveis com aqueles que, por
ora, encontram-se pseudonimizados).
Pseudonimização
Algumas Técnicas utilizadas
Generalização
Exemplo – mudar a idade de 27 para 20-30 anos ou dando apenas o bairro ao invés
do endereço;
Mixagem
Exemplo – misturar os campos de dados para que os dados gerais ainda pareçam os
mesmos;
Perturbação
Exemplo – modificar os dados arredondando o peso de alguém para os 5 kg mais
próximos.
Criptografia
Criptografia é sobre codificar e decodificar dados.
Basicamente, ela consiste em uma prática na qual um dado é codificado por meio de
um algoritmo, esse algoritmo trabalha de forma conjunta com uma chave, que define
como a mensagem será cifrada (codificada).
Tipos de criptografia:
Simétrica – onde uma única chave é utilizada para codificar e decodificar os dados.
Assimétrica – onde uma chave é utilizada para codificar os dados (chamada “chave
pública”) e uma outra é utilizada para decodificar os dados (chamada “chave privada”).
Criptografia
Criptografia
Criptografia de dados transparentes
Data Lake
Data Lake
External Sources
Embaralhamento
Trocar os valores entre os registros.
Mascaramento
DDM (Máscara de Dados Dinâmicos)
O DDM (Máscara de Dados Dinâmicos) limita a exposição de dados confidenciais
aplicando uma máscara para usuários sem privilégios.
Ele pode ser usado para simplificar o design e a codificação de segurança em seu
aplicativo.
Muito usado com o * (asterisco) para não mostrar senhas.
Mascaramento
Mascaramento
EMAIL MASCARAMENTOS
email.address@example.com
e***********************m
em*********************om
e***********s@example.com
Mascaramento
Mascaramento dinâmico
Descaracterização
1. Trocar as chaves primárias
2. Trocar algumas letras
3. Variação numérica
4. Atribuir “Nulo” às informações sensíveis
5. Truncar dados
6. Geração de dados, criar documentos fictícios
Gerador de CPF válido (randômico)
Dados Censitários
Enriquecimento
1. Utilizar fontes externas para enriquecer os dados a fim de melhorar a utilização
estatística da amostra de dados:
a. Uso de api’s públicas
b. Uso de fonte de dados do IBGE e correlatas
c. Uso de dados públicos da receita federal
Temperatura
Parcerias
webinar20082020
R$ 100,00 a mais de Desconto!!!

Workshop (LGPD)

  • 1.
    LGPD – Lein° 13.709/2018 Marcos Aurélio Paixão http://br.linkedin.com/in/mpaixao1 Webinar sobre Anonimização Apoio:
  • 2.
    Atenção O quevocê vai aprender neste webinar? Hoje você vai aprender algumas técnicas de bastidores que darão suporte às necessidades advindas da nova onda de segurança e privacidade de dados que vamos ter no Brasil e no mundo. Porque você deve aprender estas coisas? Você deve aprender isso se já trabalha com dados, especialmente no processamento e estes dados são sensíveis (referente a pessoas) ou sigilosos. O que você vai perder se não aprender isso agora? Estamos vendo um aumento da necessidade de equipes para tratar dos assuntos da LGPD, todos estão mirando no cargo de DPO, porém este não trabalha sozinho, quem vai realizar a mágica é o engenheiro de privacidade e segurança de dados, este pode ser você ou sua empresa. O que você ganha com a gente? Todo material de apoio para esta jornada, um curso completo de 20hs e fará parte da comunidade gratuita que estamos criando em torno deste assunto.
  • 3.
    Apoio A Fornetix éa única solução de gerenciamento de chave de criptografia no mundo que automatiza o processo de ciclo de vida das chaves e certificados digitais, com várias ACs, suportando até 600 milhões de chaves para proteção de dados na LGPD, IOT, Cloud, VMs, oferecendo integração transparente para os ativos mais críticos das empresas e governos.
  • 4.
    Guia do Webinar ●Conceitos gerais ○ Ciclo de vida ○ Anonimização ○ Pseudonimização ○ Criptografia ○ Embaralhamento ○ Mascaramento ○ Descaracterização ○ Enriquecimento
  • 6.
  • 7.
    Anonimização Tornar um dadonão identificável, ou seja, tirar a possibilidade de associação de um indivíduo a um registro. É importante destacar que, para que se categorize de fato ANONIMIZAÇÃO (e não pseudonimização, conforme veremos adiante) é necessário que a desassociação das informações que possam identificar diretamente o indivíduo seja um procedimento irreversível. De forma geral, a forma mais segura de se realizar a anonimização seria a exclusão dos identificadores diretos (ex.: nome, RG, CPF, passaporte) ou o agrupamento dos registros por municipio, profissão ou outra forma de contagem de dados macro.
  • 8.
    Anonimização Identificador direto Um atributode dados que por si só identifica um indivíduo (ex. impressão digital) ou foi atribuído a um indivíduo (ex. número de identificação nacional).
  • 9.
    Anonimização Identificador indireto Um atributode dados que, por si só, não identifica um indivíduo, mas pode fazê-lo em combinação com outra informação.
  • 10.
    Anonimização Caso exista umcargo único de posse de um único indivíduo, o mesmo poderá ser identificado.
  • 12.
    Pseudonimização Meio mais segurode tratar os dados pessoais quando ainda há um interesse em manter os identificadores diretos do titular. A ideia é que estes identificadores sejam mantidos de forma separada. É comum que os dados pessoais, como nome e números de documentos, sejam substituídos por identificadores indiretos (um número ou código alfanumérico que possa ser utilizado para reunir os dados pessoais identificáveis com aqueles que, por ora, encontram-se pseudonimizados).
  • 13.
    Pseudonimização Algumas Técnicas utilizadas Generalização Exemplo– mudar a idade de 27 para 20-30 anos ou dando apenas o bairro ao invés do endereço; Mixagem Exemplo – misturar os campos de dados para que os dados gerais ainda pareçam os mesmos; Perturbação Exemplo – modificar os dados arredondando o peso de alguém para os 5 kg mais próximos.
  • 15.
    Criptografia Criptografia é sobrecodificar e decodificar dados. Basicamente, ela consiste em uma prática na qual um dado é codificado por meio de um algoritmo, esse algoritmo trabalha de forma conjunta com uma chave, que define como a mensagem será cifrada (codificada). Tipos de criptografia: Simétrica – onde uma única chave é utilizada para codificar e decodificar os dados. Assimétrica – onde uma chave é utilizada para codificar os dados (chamada “chave pública”) e uma outra é utilizada para decodificar os dados (chamada “chave privada”).
  • 16.
  • 17.
  • 18.
    Criptografia de dadostransparentes Data Lake
  • 19.
  • 20.
  • 21.
    Mascaramento DDM (Máscara deDados Dinâmicos) O DDM (Máscara de Dados Dinâmicos) limita a exposição de dados confidenciais aplicando uma máscara para usuários sem privilégios. Ele pode ser usado para simplificar o design e a codificação de segurança em seu aplicativo. Muito usado com o * (asterisco) para não mostrar senhas.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
    Descaracterização 1. Trocar aschaves primárias 2. Trocar algumas letras 3. Variação numérica 4. Atribuir “Nulo” às informações sensíveis 5. Truncar dados 6. Geração de dados, criar documentos fictícios
  • 27.
    Gerador de CPFválido (randômico)
  • 29.
  • 30.
    Enriquecimento 1. Utilizar fontesexternas para enriquecer os dados a fim de melhorar a utilização estatística da amostra de dados: a. Uso de api’s públicas b. Uso de fonte de dados do IBGE e correlatas c. Uso de dados públicos da receita federal
  • 31.
  • 32.