Lgpd abordagem

VICENZI SANTIAGO ASSESSORIA EMPRESARIAL
VICENZI SANTIAGO ASSESSORIA EMPRESARIALVICENZI SANTIAGO ASSESSORIA EMPRESARIAL
LGPD
Lei Geral de Proteção de Dados
2
LGPD - Mapa de Adequação
1. Observância dos requisitos de tratamento;

• Obtenção de consentimento;

• Existência de interesses legítimos;

• Tratamento para a tutela de saúde; etc…

2. Tratamento de acordo com os princípios aplicáveis à
gestão de dados;

• Apenas para a finalidade objeto do consentimento;

• Mínimo de dados necessários para atingir o
propósito do tratamento; etc…

3. Observância dos direitos do titular quanto a ser
dados;

• Acesso, correção, portabilidade, eliminação e
revogação, etc.

4. Adoção de controles, processos, boas práticas e
governança;

• DPO - Encarregado pelo tratamento de dados
pessoais;

• Políticas de privacidade;

• Processo de avaliação sistemático de impactos e
riscos à privacidade; etc..
Os cinco pilares de um programa de privacidade
Inventário de dados - é o ponto de partida. Serve
para mapear todos os dados pessoais aos quais a
empresa tem acesso.

DPIA - Análise de risco na perspectiva do
indivíduo.

Requerimentos dos titulares dos dados - (a)
mapear pontos de contato com titulares de dados
para processar requerimentos (ex: acesso,
retificação), (b) estabelecer fluxos e treinar
envolvidos, (c) procedimentos claros para
gerenciamento de crises.

Políticas e contratos - Cláusulas padrão,
prioridades para aditamento de existentes,
políticas específicas e claras, avisos de
privacidade. 

Compliance - Como analisamos que estamos em
conformidade, evidências, sistemas, terceiros, etc.
3
Mudança e Promoção da Cultura de
Privacidade
- Plano de comunicação;

- Treinamentos presenciais, vídeos, etc.

- Tone at the top - mensagem dos líderes

- Empoderamento do DPO
02
Requerimentos
Reqs dos
titulares de
dados
01
Dados
Inventário de
dados pessoais
03
Políticas e
Contratos
Políticas de
privacidade
04
DPIA
Análise de
impacto de
privacidade
05
Compliance
Como nós
estamos?
Podemos ajudar você com os primeiros passos…
Mapa de Dados

O mapeamento de dados é uma forma de catalogação dos dados que você coleta, como é usado, onde está
armazenado e como ele percorre toda a sua organização e além dela (ciclo de vida do dado). 

Nós apoiamos você e sua empresa com uma revisão crítica e recomendações para atualização do mapa de
dados.

Avaliação de Impacto à Proteção de Dados (DPIA)

A nova lei geral de proteção de dados LGPD entra em vigor em agosto de 2020. Além do inventário de dados,
as empresas precisarão completar a Avaliação de Impacto à Proteção de Dados, também referida como DPIA
(Data Protection Impact Assessment) que pode ser conduzida de maneira mais eficiente com o RISKID. Nessa
etapa os possíveis riscos que uma empresa pode enfrentar ao processar dados confidenciais são
identificados. 

4
Utilizamos o RISKID para executar o
trabalho sem onerar o projeto para o
cliente.
RISKID é um software online de
gerenciamento de riscos com foco na
colaboração e facilidade de uso.
Permite agilizar e facilitar o processo de
colaboração entre as equipes, além de
propiciar uma experiência diferenciada
para os usuários.
O cliente pode optar em continuar
utilizando a licença do software para
manter evidente e contínuo o processo
de avaliação de impacto durante a
vigência da Lei.
Recomendamos primeiro elaborar um mapa de dados e em seguida completar uma primeira avaliação de
impacto para delimitar quais os riscos mais críticos e onde devem ser definidas ações prioritárias.
Requerimentos mínimos sugeridos para inventário de dados
5
Quem? - Dados de que categoria são processados? Ex.Clientes, funcionários, etc.
O que? - Quais dados? sensíveis? de crianças e adolescentes? (ex: nome, email, telefone, etc)

Porque? - Qual propósito o dado é utilizado: cadastro, operacional, folha de pagamento, etc.
Como? - De onde os dados são obtidos: do próprio funcionário, Facebook, LinkedIn, etc

Aplicação / Sistema - onde dados são processados

Consentimento - Evidência de consentimento (S/N)
Acesso - Quem tem acesso a informação?

Terceiros - Dados são processados por terceiros?
Retenção - Qual o período de retenção?
Para avaliar o impacto é necessário compreender o ciclo de vida 

do dado pessoal nos processos de negócio
6
RISKID - Passos da Avaliação de Impacto
7
1
Identificação de Riscos 

Juntos no RISKID, fazemos um inventário dos riscos 

relacionados ao processamento de dados. 

Com o objetivo de alcançar uma visão completa dos impactos 

à privacidade.
Avaliação de Riscos
Os riscos são avaliados quanto à probabilidade e impacto. 

Dessa forma, as opiniões sobre os riscos são rapidamente 

coletadas e processadas pelo sistema como insumo para 

uma boa discussão sobre os riscos.
Discussão dos Riscos
O RISKID processa todas as entradas dos participantes e 

indica claramente quais riscos devem ser discutidos. 

Estes são os riscos que os participantes não concordam 

entre si. Promovendo uma discussão desses pontos as pessoas 

evoluem no entendimento do risco umas das outras e 

aumentam a percepção de risco. E é disso que se trata!
Planos de Ação
As medidas são determinadas para os principais riscos. 

Também iremos determinar imediatamente os proprietários 

de risco e promotores de cada plano de ação
2
3
4
Registro de Riscos
O registro de risco, incluindo o plano de ação, vem 

diretamente do sistema e consolida todas as etapas 

completadas anteriormente.
5
Resultados do DPIA - Exemplo
8
Casos Recentes
❖FIESP expõe dados sensíveis de 34 milhões de pessoas

(por Felipe Payão para Tecmundo – 21 nov. 2018 – https://www.tecmundo.com.br/segurança/136386-fiesp-expõe-dados-sensíveis-500-mil-pessoas- htm)
A Federação das Indústrias do Estado de São Paulo (FIESP) expôs os dados de cerca de 34 milhões de
pessoas, de acordo com o pesquisador de segurança Bob Diachenko. Os dados foram encontrados em
uma base de dados Elasticsearch com 180.104.892 registros que deixavam acessíveis informações como
nome completo, número de RG, número de identificação CPF, gênero, data de nascimento, endereço
completo, e-mail e número telefônico. 

A FIESP reúne 52 unidades representativas no estado de São Paulo, que representam 133 sindicatos
patronais e 130 mil indústrias. Após contato do pesquisados e do pessoal do Cibersecurity.net, a FIESP
corrigiu a falha que deixa os dados abertos. Em números completos, a base expôs 34.817.273 pessoas. 

“Nós relatamos anteriormente que a falta de autenticação permitia a instalação de malware ou
ransomware nos servidores Elasticsearch. A configuração pública permite a possibilidade de
cibercriminosos gerenciarem todo o sistema com privilégios administrativos completos. Uma vez que o
malware esteja no local, os criminosos podem acessar remotamente os recursos do servidor e até iniciar
uma execução de código para roubar ou destruir completamente quaisquer dados salvos contidos no
servidor”, comentou Diachenko sobre a Elasticsearch. 

10
❖Netshoes admite vazamento de dados de contas brasileiras
(por Claudio Yugepara Tecmundo – 27 fev. 2018 – https://www.tecmundo.com.br/segurança/127662-netshoes-admite-governo-eua-vazamento- dados-contas-brasileiras.htm)
O TecMundo noticiou no dia 16 de janeiro mais um vazamento monstro da Netshoes, com dados
sensíveis de mais de 1 milhão de clientes – o anterior, no final de 2017, envolveu 500 mil consumidores.
Na época, a empresa afirmou não ter identificado indícios de invasão e que, “a exemplo dos dados
divulgados pelo hacker no fim do ano passado, esta nova lista não inclui informações bancárias, de
cartões de crédito ou senhas de acesso”. Agora, em nota enviada à Comissão de Títulos e Câmbio
(Securities and Exchange Comission – SEC) dos Estados Unidos, a companhia confirma o ataque. 

O grupo ainda afirma que cibercriminosos tentaram extorqui-lo e as autoridades brasileiras foram
acionadas. Atualmente, a polícia brasileira investiga o caso. A Netshoes realizou o comunicado junto à
SEX porque possui ações em negociação nos Estados Unidos, onde o órgão é responsável por regular os
mercados. No final de janeiro, o próprio Ministério Público do Distrito Federal e Territórios recomendou à
Netshoes informar as pessoas afetadas e não pagar valores ao hacker que obteve os dados. 

11
Carlos Santiago

carlos@vicenzisantiago.com

+55 (11) 97682-1108
Obrigado
1 von 12

Recomendados

Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4) von
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)Joao Galdino Mello de Souza
327 views28 Folien
Lei Geral de Proteção de Dados (LGPD) von
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Ed Oliveira
2.5K views32 Folien
Guia de Conformidade - LGPD von
Guia de Conformidade - LGPDGuia de Conformidade - LGPD
Guia de Conformidade - LGPDEzequiel Brito
569 views14 Folien
A importância da Segurança da Informação e os impactos da LGPD von
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
937 views53 Folien
LGPD - Lei Geral de Protecao de Dados Pessoais von
LGPD - Lei Geral de Protecao de Dados PessoaisLGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados PessoaisEliézer Zarpelão
981 views34 Folien
Artesoftware Explicando LGPD von
Artesoftware Explicando LGPDArtesoftware Explicando LGPD
Artesoftware Explicando LGPDDouglas Siviotti
676 views115 Folien

Más contenido relacionado

Was ist angesagt?

LGPD Lei Geral de Proteção de Dados Pessoais von
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisDouglas Siviotti
5.6K views43 Folien
Privacy Manager - Para atender compliance LGPD von
Privacy Manager - Para atender compliance LGPDPrivacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPDCompanyWeb
104 views9 Folien
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais von
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisRosalia Ometto
391 views31 Folien
LGPD Descomplicada von
LGPD DescomplicadaLGPD Descomplicada
LGPD DescomplicadaMaicon Alvim
330 views19 Folien
Cartilha lgpd anahp von
Cartilha lgpd   anahpCartilha lgpd   anahp
Cartilha lgpd anahpJarbasSouza7
359 views68 Folien
LGPD e Segurança da Informação von
LGPD e Segurança da InformaçãoLGPD e Segurança da Informação
LGPD e Segurança da InformaçãoRicardoCrdobaBaptist
276 views22 Folien

Was ist angesagt?(20)

LGPD Lei Geral de Proteção de Dados Pessoais von Douglas Siviotti
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
Douglas Siviotti5.6K views
Privacy Manager - Para atender compliance LGPD von CompanyWeb
Privacy Manager - Para atender compliance LGPDPrivacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPD
CompanyWeb104 views
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais von Rosalia Ometto
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Rosalia Ometto391 views
TDC Future 2021 - Privacy After Design von Douglas Siviotti
TDC Future 2021 - Privacy After DesignTDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After Design
Douglas Siviotti165 views
LGPD na Prática para Mobile Apps von Octavio Braga
LGPD na Prática para Mobile AppsLGPD na Prática para Mobile Apps
LGPD na Prática para Mobile Apps
Octavio Braga129 views
Lei de Proteção aos Dados (LGPD) von Luiz Agner
Lei de Proteção aos Dados (LGPD)Lei de Proteção aos Dados (LGPD)
Lei de Proteção aos Dados (LGPD)
Luiz Agner3.3K views
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO von Wellington Monaco
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
Wellington Monaco1.2K views
Proderj lgpd f nery 24jun2019 von Fernando Nery
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019
Fernando Nery761 views
Tdc 2021-innovation-lgpd-dados-pessoais von Douglas Siviotti
Tdc 2021-innovation-lgpd-dados-pessoaisTdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoais
Douglas Siviotti149 views
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ... von André Ribeiro
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...
André Ribeiro222 views
Lei Geral de Proteção aos Dados (LGPD) von Soraia Lima
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)
Soraia Lima382 views

Similar a Lgpd abordagem

Arquitetando seus dados na prática para a LGPD - Alessandra Martins von
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
3.3K views30 Folien
Você está preparado para o GDPR? von
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
191 views43 Folien
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa von
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaGraziela Brandão
289 views24 Folien
Segurança da informação (2) von
Segurança da informação (2)Segurança da informação (2)
Segurança da informação (2)israellfelipe
3.7K views84 Folien
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ... von
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
269 views8 Folien
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins? von
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?WordCamp Floripa
160 views26 Folien

Similar a Lgpd abordagem(20)

Arquitetando seus dados na prática para a LGPD - Alessandra Martins von iMasters
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
iMasters3.3K views
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa von Graziela Brandão
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
Graziela Brandão289 views
Segurança da informação (2) von israellfelipe
Segurança da informação (2)Segurança da informação (2)
Segurança da informação (2)
israellfelipe3.7K views
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ... von Marcos Messias
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
Marcos Messias269 views
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins? von WordCamp Floripa
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?
WordCamp Floripa160 views
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta... von BaltasarFernandes
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
tdc-recife-2020-lgpd-para-desenvolvedores von Douglas Siviotti
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
Douglas Siviotti126 views
TDC Recife 2020 - LGPD para Desenvolvedores von Debora Modesto
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para Desenvolvedores
Debora Modesto91 views
LGPD e a Gestão de Recuesos Humanos.pptx von JacsonSouza10
LGPD e a Gestão de Recuesos Humanos.pptxLGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptx
JacsonSouza1070 views
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa von Luciano Madeira
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
Luciano Madeira257 views
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx von Cidrone
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
Cidrone1 view
GOVERNANCA DE DADOS.pdf von JoseEPininga
GOVERNANCA DE DADOS.pdfGOVERNANCA DE DADOS.pdf
GOVERNANCA DE DADOS.pdf
JoseEPininga114 views
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE... von Wellington Monaco
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
Wellington Monaco349 views

Último

ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023 von
ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023
ATIVIDADE 1 - PSICOLOGIA ORGANIZACIONAL - 54/2023AcademiaDlassessoria
8 views3 Folien
020087000101011 (13).pdf von
020087000101011 (13).pdf020087000101011 (13).pdf
020087000101011 (13).pdfRenandantas16
598 views2 Folien
As tendências educacionais contemporâneas estão em constante evolução para se... von
As tendências educacionais contemporâneas estão em constante evolução para se...As tendências educacionais contemporâneas estão em constante evolução para se...
As tendências educacionais contemporâneas estão em constante evolução para se...liliandlm20
7 views3 Folien
O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ... von
O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...
O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...dlalicia08
22 views4 Folien
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi... von
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...dlalicia08
8 views2 Folien
Análise crítica: A importância de ler os rótulos dos alimentos A leitura dos ... von
Análise crítica: A importância de ler os rótulos dos alimentos A leitura dos ...Análise crítica: A importância de ler os rótulos dos alimentos A leitura dos ...
Análise crítica: A importância de ler os rótulos dos alimentos A leitura dos ...taynaradl79
6 views9 Folien

Último(10)

As tendências educacionais contemporâneas estão em constante evolução para se... von liliandlm20
As tendências educacionais contemporâneas estão em constante evolução para se...As tendências educacionais contemporâneas estão em constante evolução para se...
As tendências educacionais contemporâneas estão em constante evolução para se...
liliandlm207 views
O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ... von dlalicia08
O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...
O que é um Almoxarifado Central? Como funciona um Almoxarifado Central? Qual ...
dlalicia0822 views
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi... von dlalicia08
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...
O Brasil possui uma diversidade de regiões produtoras de commodities. As regi...
dlalicia088 views
Análise crítica: A importância de ler os rótulos dos alimentos A leitura dos ... von taynaradl79
Análise crítica: A importância de ler os rótulos dos alimentos A leitura dos ...Análise crítica: A importância de ler os rótulos dos alimentos A leitura dos ...
Análise crítica: A importância de ler os rótulos dos alimentos A leitura dos ...
taynaradl796 views
Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ... von dlalicia08
Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ...Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ...
Entender e saber distinguir conceitos rotineiramente utilizados no cotidiano ...
dlalicia086 views
A prática docente nos coente nos coloca inúmeros desafios a serem superados d... von dll878820
A prática docente nos coente nos coloca inúmeros desafios a serem superados d...A prática docente nos coente nos coloca inúmeros desafios a serem superados d...
A prática docente nos coente nos coloca inúmeros desafios a serem superados d...
dll8788206 views
O Livreiro de Cabul - Cópia (2).pptx von ivanzeco05
O Livreiro de Cabul - Cópia (2).pptxO Livreiro de Cabul - Cópia (2).pptx
O Livreiro de Cabul - Cópia (2).pptx
ivanzeco055 views

Lgpd abordagem

  • 1. LGPD Lei Geral de Proteção de Dados
  • 2. 2 LGPD - Mapa de Adequação 1. Observância dos requisitos de tratamento; • Obtenção de consentimento; • Existência de interesses legítimos; • Tratamento para a tutela de saúde; etc… 2. Tratamento de acordo com os princípios aplicáveis à gestão de dados; • Apenas para a finalidade objeto do consentimento; • Mínimo de dados necessários para atingir o propósito do tratamento; etc… 3. Observância dos direitos do titular quanto a ser dados; • Acesso, correção, portabilidade, eliminação e revogação, etc. 4. Adoção de controles, processos, boas práticas e governança; • DPO - Encarregado pelo tratamento de dados pessoais; • Políticas de privacidade; • Processo de avaliação sistemático de impactos e riscos à privacidade; etc..
  • 3. Os cinco pilares de um programa de privacidade Inventário de dados - é o ponto de partida. Serve para mapear todos os dados pessoais aos quais a empresa tem acesso. DPIA - Análise de risco na perspectiva do indivíduo. Requerimentos dos titulares dos dados - (a) mapear pontos de contato com titulares de dados para processar requerimentos (ex: acesso, retificação), (b) estabelecer fluxos e treinar envolvidos, (c) procedimentos claros para gerenciamento de crises. Políticas e contratos - Cláusulas padrão, prioridades para aditamento de existentes, políticas específicas e claras, avisos de privacidade. Compliance - Como analisamos que estamos em conformidade, evidências, sistemas, terceiros, etc. 3 Mudança e Promoção da Cultura de Privacidade - Plano de comunicação; - Treinamentos presenciais, vídeos, etc. - Tone at the top - mensagem dos líderes - Empoderamento do DPO 02 Requerimentos Reqs dos titulares de dados 01 Dados Inventário de dados pessoais 03 Políticas e Contratos Políticas de privacidade 04 DPIA Análise de impacto de privacidade 05 Compliance Como nós estamos?
  • 4. Podemos ajudar você com os primeiros passos… Mapa de Dados O mapeamento de dados é uma forma de catalogação dos dados que você coleta, como é usado, onde está armazenado e como ele percorre toda a sua organização e além dela (ciclo de vida do dado). Nós apoiamos você e sua empresa com uma revisão crítica e recomendações para atualização do mapa de dados. Avaliação de Impacto à Proteção de Dados (DPIA) A nova lei geral de proteção de dados LGPD entra em vigor em agosto de 2020. Além do inventário de dados, as empresas precisarão completar a Avaliação de Impacto à Proteção de Dados, também referida como DPIA (Data Protection Impact Assessment) que pode ser conduzida de maneira mais eficiente com o RISKID. Nessa etapa os possíveis riscos que uma empresa pode enfrentar ao processar dados confidenciais são identificados. 4 Utilizamos o RISKID para executar o trabalho sem onerar o projeto para o cliente. RISKID é um software online de gerenciamento de riscos com foco na colaboração e facilidade de uso. Permite agilizar e facilitar o processo de colaboração entre as equipes, além de propiciar uma experiência diferenciada para os usuários. O cliente pode optar em continuar utilizando a licença do software para manter evidente e contínuo o processo de avaliação de impacto durante a vigência da Lei. Recomendamos primeiro elaborar um mapa de dados e em seguida completar uma primeira avaliação de impacto para delimitar quais os riscos mais críticos e onde devem ser definidas ações prioritárias.
  • 5. Requerimentos mínimos sugeridos para inventário de dados 5 Quem? - Dados de que categoria são processados? Ex.Clientes, funcionários, etc. O que? - Quais dados? sensíveis? de crianças e adolescentes? (ex: nome, email, telefone, etc) Porque? - Qual propósito o dado é utilizado: cadastro, operacional, folha de pagamento, etc. Como? - De onde os dados são obtidos: do próprio funcionário, Facebook, LinkedIn, etc Aplicação / Sistema - onde dados são processados Consentimento - Evidência de consentimento (S/N) Acesso - Quem tem acesso a informação? Terceiros - Dados são processados por terceiros? Retenção - Qual o período de retenção?
  • 6. Para avaliar o impacto é necessário compreender o ciclo de vida do dado pessoal nos processos de negócio 6
  • 7. RISKID - Passos da Avaliação de Impacto 7 1 Identificação de Riscos Juntos no RISKID, fazemos um inventário dos riscos relacionados ao processamento de dados. Com o objetivo de alcançar uma visão completa dos impactos à privacidade. Avaliação de Riscos Os riscos são avaliados quanto à probabilidade e impacto. Dessa forma, as opiniões sobre os riscos são rapidamente coletadas e processadas pelo sistema como insumo para uma boa discussão sobre os riscos. Discussão dos Riscos O RISKID processa todas as entradas dos participantes e indica claramente quais riscos devem ser discutidos. Estes são os riscos que os participantes não concordam entre si. Promovendo uma discussão desses pontos as pessoas evoluem no entendimento do risco umas das outras e aumentam a percepção de risco. E é disso que se trata! Planos de Ação As medidas são determinadas para os principais riscos. Também iremos determinar imediatamente os proprietários de risco e promotores de cada plano de ação 2 3 4 Registro de Riscos O registro de risco, incluindo o plano de ação, vem diretamente do sistema e consolida todas as etapas completadas anteriormente. 5
  • 8. Resultados do DPIA - Exemplo 8
  • 10. ❖FIESP expõe dados sensíveis de 34 milhões de pessoas
 (por Felipe Payão para Tecmundo – 21 nov. 2018 – https://www.tecmundo.com.br/segurança/136386-fiesp-expõe-dados-sensíveis-500-mil-pessoas- htm) A Federação das Indústrias do Estado de São Paulo (FIESP) expôs os dados de cerca de 34 milhões de pessoas, de acordo com o pesquisador de segurança Bob Diachenko. Os dados foram encontrados em uma base de dados Elasticsearch com 180.104.892 registros que deixavam acessíveis informações como nome completo, número de RG, número de identificação CPF, gênero, data de nascimento, endereço completo, e-mail e número telefônico. A FIESP reúne 52 unidades representativas no estado de São Paulo, que representam 133 sindicatos patronais e 130 mil indústrias. Após contato do pesquisados e do pessoal do Cibersecurity.net, a FIESP corrigiu a falha que deixa os dados abertos. Em números completos, a base expôs 34.817.273 pessoas. “Nós relatamos anteriormente que a falta de autenticação permitia a instalação de malware ou ransomware nos servidores Elasticsearch. A configuração pública permite a possibilidade de cibercriminosos gerenciarem todo o sistema com privilégios administrativos completos. Uma vez que o malware esteja no local, os criminosos podem acessar remotamente os recursos do servidor e até iniciar uma execução de código para roubar ou destruir completamente quaisquer dados salvos contidos no servidor”, comentou Diachenko sobre a Elasticsearch. 10
  • 11. ❖Netshoes admite vazamento de dados de contas brasileiras (por Claudio Yugepara Tecmundo – 27 fev. 2018 – https://www.tecmundo.com.br/segurança/127662-netshoes-admite-governo-eua-vazamento- dados-contas-brasileiras.htm) O TecMundo noticiou no dia 16 de janeiro mais um vazamento monstro da Netshoes, com dados sensíveis de mais de 1 milhão de clientes – o anterior, no final de 2017, envolveu 500 mil consumidores. Na época, a empresa afirmou não ter identificado indícios de invasão e que, “a exemplo dos dados divulgados pelo hacker no fim do ano passado, esta nova lista não inclui informações bancárias, de cartões de crédito ou senhas de acesso”. Agora, em nota enviada à Comissão de Títulos e Câmbio (Securities and Exchange Comission – SEC) dos Estados Unidos, a companhia confirma o ataque. O grupo ainda afirma que cibercriminosos tentaram extorqui-lo e as autoridades brasileiras foram acionadas. Atualmente, a polícia brasileira investiga o caso. A Netshoes realizou o comunicado junto à SEX porque possui ações em negociação nos Estados Unidos, onde o órgão é responsável por regular os mercados. No final de janeiro, o próprio Ministério Público do Distrito Federal e Territórios recomendou à Netshoes informar as pessoas afetadas e não pagar valores ao hacker que obteve os dados. 11