SlideShare a Scribd company logo
1 of 30
Download to read offline
Arquitetando seus dados
na prática para a LGPD
Facilitadora: Alessandra Monteiro Martins
Roteiro:
1 – Conceitos : Dados, Informação,Arquitetura de Negócios,de Dados, de Aplicações,
Tecnológica,Ciclos de Vida, Governanças
2 – A Lei Geral de Proteção de Dados: conhecendo um pouco sobre Papéis, Escopo,Premissas
e Operações
3 – Princípios Privacy and Security by Design
4 – AS IS: Como as coisas são,uma visão geral dos problemas
5 – AS TO BE: Como as coisas devemser, uma sugestão de organização,arquiteturade dados
e informaçõesaderentes e alinhadas aos requisitos da LGPD, visando a conformidade.
Lei Geral de Proteção de Dados,
Arquitetura da Informação, Ciclo de
Vida dos Dados, Privacidade por
Design, e outros conceitos, como
alinhar e tornar isso possível??
1 – Conceitos: Dados e Informações
DADO:
Qualquer elemento
quantitativo ou qualitativo,
em sua forma bruta
referentes ao mundo real.
Por si só não leva a
compreensão de
determinado fato ou situação.
Facilmente estruturado e
transferível, frequentemente
quantificado, facilmente obtido
por máquinas.
INFORMAÇÃO:
É o produto dos dados
obtidos, devidamente
registrados, classificados,
organizados, relacionados e
interpretados dentro de um
contexto para gerar
conhecimento conduzindo a
melhor compreensão dos
fatos.
Dados dotados de
relevância e propósito.
Exige consenso em relação
ao significado, exige
necessariamente a mediação
humana.
Tecnológica
Estrutura e comportamento da infraestrutura
de TI. Abrange os nós de cliente e servidor
da configuração de hardware, os aplicativos
de infraestrutura que são executados neles,
os serviços de infraestrutura que eles
oferecem aos aplicativos, os protocolos e as
redes que conectam aplicativos e nós.
Aplicações
Estrutura e comportamento de aplicativos
usados ​​em um negócio, focados em como
eles interagem entre si e com os usuários.
Focado nos dados consumidos e produzidos
por aplicativos e não em sua estrutura
interna. No gerenciamento de portfólio de
aplicativos, os aplicativos geralmente são
mapeados para funções de negócios e para
tecnologias de plataforma de aplicativos.
Dados
As estruturas de dados usadas por uma
empresa e / ou seus aplicativos.
Descrições de dados no armazenamento e
dados em movimento. Descrições de
armazenamentos de dados, grupos de
dados e itens de dados. Mapeamentos
desses artefatos de dados para qualidades
de dados, aplicativos, locais etc.
Negócios
Estrutura e comportamento de um sistema
de negócios (não necessariamente
relacionado a computadores). Abrange
objetivos de negócios, funções ou recursos
de negócios, funções e processos de
negócios, etc. As funções de negócios e os
processos de negócios geralmente são
mapeados para os aplicativos e dados de
que precisam.
1 – Conceitos: Arquiteturas – Negócios, Dados,
Aplicações e Tecnológica
1 – Conceitos: Arquitetura de Dados Corporativa
1 – Conceitos: Arquitetura de Dados overview
Extração, Transformação e Carga
Gerenciamento de Dados Master
Armazenamento de Dados Operacionais
“Armazém” de Dados
Modelagem de Entidade
Modelagem Dimensional
Modelo de Dados Físicos e Lógicos
Dados de Referência
Em Tempo Real
Próximo ao Tempo Real
“Grandes Dados”
Perfilamento de Dados
Qualidade de Dados
Meta Dados
Governança de Dados
Recursos
A arquitetura de dados descreve
a estrutura de dados utilizada por
uma organização e/ou seus
aplicativos e contempla descrições
de dados - tanto armazenados
quanto em movimento, descrições
de meios de armazenamento,
grupos de dados, itens de dados
e modelos de dados de soluções
de TI.
Essencial à concepção da situação
futura, a Arquitetura de Dados
descreve como os dados são
processados, armazenados e
utilizados em um
determinado sistema (ou conjunto de
sistemas). Ela fornece os critérios
para as operações de
processamento de dados,
possibilitando que sejam projetados
e também controlados os fluxos de
dados no sistema.
1 – Conceitos: Governanças Dados, TI, SI e
Corporativa
1 – Conceitos: Governanças Dados de Dados
Governança da Informação e Dados
A capacidade de uma organização alavancar informações como um ativo empresarial, desenvolvendo
estratégias e políticas que otimizam e protegem seus dados, registros e informações
Governança, Gerenciamento de Riscos & Conformidade | Legal| Gestão do Conhecimento| Gerenciamento
de Registros | Tecnologia | Operações| Cadeia de Suprimentos| Finanças e Contabilidade| Auditoria |
Recursos Humanos| Segurança
Governança
Desenvolver
ou
atualizar
políticas
para refletir
o estado atual
dos negócios
Qualidade
de Dados
Habilidade
para entregar
dados
significativos
para
organização
Segurança
Proteção de
dados e
prevenção de
acesso não
autorizado
Disponibilidade
Dado é acessível,
fácil de encontrar
e suporta as
iniciativas de
negócio
Gerenciamento
As Informações
são gerenciadas
ao longo do ciclo
de vida e são
descartadas de
acordo
Alinhamento
Alinhar o uso
de dados com
várias funções
de negócios
1 2 3 4 5 6
1 – Conceitos: Governanças Dados e Ciclo de
Vida
1 – Conceitos: Ciclo de Vida – Dado e Informações
Art. 5º Para os fins desta Lei, considera-se:
IV - banco de dados: conjunto estruturado de dados pessoais,
estabelecido em um ou em vários locais, em suporte eletrônico ou
físico;
1 – Conceitos: Ciclo de Vida – Dado e Informações
1 – Conceitos: Ciclo de Vida –Auditoria
Plano de
Auditoria
Revisão e
Assinatura
Aprovação
Agendamento de
Auditoria
Execução de
Auditoria
Análise de
Resultados
Revisão e
Métricas
Apresentação
Relatório da
Auditoria
Encerramento
da Auditoria
Gerenciamento
do Ciclo de Auditoria
2 – A Lei Geral de Proteção de Dados: Escopo
2 – A Lei Geral de Proteção de Dados: Papéis
•Pessoa Natural - Titular dos Dados,
pessoa física particular, pessoa natural;
•Órgão de pesquisa- órgão ou entidade da administração
pública direta ou indireta ou pessoa jurídica de direito privado
sem fins lucrativos com sede e foro no País, que inclua em sua
missão institucional ou em seu objetivo social ou estatutário a
pesquisa básica ou aplicada de caráter histórico, científico,
tecnológico ou estatístico;
•Agência Nacional de Proteção de Dados Pessoais - órgão da
administração pública responsável por zelar, implementar e
fiscalizar o cumprimento desta Lei;
•Agentes de Tratamento - refere-se ao
conjunto do Controlador e Operador juntos;
•Controlador - Responsável
pela operações de tratamento
dos dados pessoais, pessoa
física ou jurídica de caráter
público ou privado;
•Encarregado - Pessoa
indicada pelo controlador para
atuar como canal de
comunicação entre o
controlador, os titulares dos
dados e a Autoridade Nacional
de Proteção de Dados;
•Operador - Quem executa o
tratamento em nome do
Controlador, pessoa física ou
jurídica de caráter público ou
privado;
2 – A Lei Geral de Proteção de Dados: Premissas
Premissas
1 - Mediante fornecimento de consentimento pelo titular por escrito
ou meio que manifeste a vontade do titular;
2 - Para atender os interesses legítimos do controlador ou de terceiro,
exceto no caso de prevaleceremdireitos e liberdades fundamentais;
3 - Mediante fornecimento de consentimento pelo titular ou responsável
legal de forma específica e destacada para finalidades específicas;
Segurança Jurídica:
Validação de Modelos de Negócio,
Usos Secundário (Big Data):
Setor Privado - Legítimo Interesse;
Setor Público - Políticas Públicas;
Pesquisas sem fins lucrativos;
10- Hipóteses de Autorização
2 – A Lei Geral de Proteção de Dados: Operações
3 – Princípios: Privacy by Design e by Default
Privacy by Design:
1) Proatividade e não reatividade - Prevenir não remediar
2) Embarcada no Design – Design visando a Privacidade
3) Segurança fim a fim - Proteção durante o ciclo de vida completo
4) Respeito pela privacidade do Usuário - Mantenha centrado no usuário
5) Privacidade como Configuração Padrão
6) Funcionalidade Completa - Soma positiva não soma zero
7) Visibilidade e Transparência - Mantenha aberto
Privacidade por Deafult significa que, uma vez que um
produto ou serviço tenha sido liberado para o público, as
configurações de privacidade mais rígidas devem ser
aplicadas por padrão, sem nenhuma entrada manual do
usuário final. Além disso, quaisquer dados pessoais
fornecidos pelo usuário para permitir o uso ideal de um
produto devem ser mantidos apenas durante o tempo
necessário para fornecer o produto ou serviço. Se mais
informações do que o necessário para fornecer o serviço
forem divulgadas, a "privacidade por padrão" foi violada.
3 – Princípios: Security by Design
1. Minimizar a superfície de área de ataque através da utilização de
patterns de desenvolvimento de código e boas práticas de
desenvolvimento seguro.
2. Estabelecimento de Padrões seguro através da utilização de
senhas fortes,ciclo de vida de senhas, autenticação multifator e
tokens.
3. Princípio do Menor Privilégio através da criação de contas com a
menor quantidade de privilégios necessáriospara executar seus
processos de negócios.Isso englobadireitos de usuário,
permissõesde recursos,como limites de CPU, memória, rede e
permissõesdo sistemade arquivos.
4. Princípio da defesaem profundidade utilizando um controle que
seria razoável, mais controles que abordam riscos de diferentes
maneiras são melhores.Os controles,quando usados ​​em
profundidade,podem tornar vulnerabilidades extremamente
difíceis de explorar e, portanto, improváveis ​​de ocorrer.
5. Falhar com segurança, ou seja, os aplicativos geralmente não
processam transações porvários motivos.A forma como eles
falham podem determinarse um aplicativo é seguro ou não, por
exemplo se expõe, endpoints,paths, strings de conexão etc.
6. Não Confie nos Serviços,ou seja, todos os sistemas externos com
parceiros,integradores,brokers,devem ser tratados de maneira
semelhante,os dados devem ser sempre verificadospara garantir
a segurança de exibição ou compartilhamento com o usuário final.
7. Separação de deveres através da determinação de papéis que têm
diferentes níveis de confiança do que usuários normais. Em
particular, os administradores são diferentes dos usuários normais,
utilizando RBAC para atribuição de permissionamento.
8. Evitar a segurança por obscuridade,ou seja, a segurança de um
aplicativo não deve dependerdo conhecimento do código-fonte
mantido em segredo.Asegurança deve se basear em muitos
outros fatores,incluindo políticas razoáveis ​​de senha, defesaem
profundidade,limites de transação de negócios,arquitetura de
rede sólida e controles de fraude e auditoria.
9. Mantenha a Segurança simples,onde os desenvolvedoresdevem
evitar o uso de negativos duplos e arquiteturas complexas quando
uma abordagem mais simples seria mais rápida e simples.
10. Correção de Problemas de Segurança da maneira correta, quando
um problemade segurança for identificado,é importante
desenvolverum teste para ele e entendera causa raiz do
problema.Quando padrões de designsão usados, é provável que
o problemade segurança seja difundido entre todas as bases de
código,portanto é essencialdesenvolvera correção corretasem
introduzir regressões.
4- AS IS: Como as coisas são, uma visão geral
dos problemas
4- AS IS: Como as coisas são, uma visão geral
dos problemas
25% 10% 10% 10% 20%25%
Coleta
Input de dados
Validação
Classificação
Identificação
Consentimento
Tratamento
Profiling
Analytics
Sistemas Distribuídos
Big Data
Base Legal
Armazenamento
Ciclo de Vida
Datalake
Datawwarehouse
Atualização
Compliance
Comunicação
Controle de Acesso
Compartilhamento
Privacidade
Segurança
Descarte
Eliminação
Bloqueio
Rastreabilidade
Auditoria
Terceiros
Uso de bases compartilhadas
Copia de Informações
Informações duplicadas
4- AS IS: Como as coisas são, uma visão geral
dos problemas
5 – AS TO BE: Uma visãoinicial de Controle...
1 2
3
9
4
5
6
8
7
Foco
5 – AS TO BE: Identificandoe Começandoa Governança de Dados
5 – AS TO BE: Etapas para começar...
Descobrir
Identificaras
Informações –
Existe ou Não
Classificaras
Informações -
Tipificação
Mapear as
informações –
localização,
input e output
Desenhar Arquitetura de
Dados
Arquitetura de
Infraestrutura
Arquitetura de
Segurança de
Dados
Consumo de
Dados –
Pontos
Mineração de
Dados e
Técnicas de
Análise de Dados
Construir Arquiteturas Infraestrutura
Implantação de
Controles de
Segurança
Implantação de
Ferramentas de
Monitoração e
Tracking de ações
Melhorar
Monitorar
Analise de
Dados
Monitorar
Acessoe
Consumo de
Dados
Modelos
Preditivos
Prevenção de
Perda
Responderas
Mudanças –
Peticionament
o
Melhoria
Continua –
Auditoria
5 – AS TO BE: Pensando na Arquitetura...
5 – AS TO BE: Métricas de Qualidadede Dados,por onde
começar “fechar a torneira”...
COMPLETUDE Existe algum valor de dado faltando ou em um estado inutilizável?
CONFORMIDADE Todas as expectativasde volume de dados estão conforme as especificações?
Todos os valores estão no formato especificado?
CONSISTÊNCIA Existem instânciasde dados provendoinformações conflitantes sobre o mesmo
objeto de dado? Existe valor consistente de dados através dos ativos?
ACURACIDADE Os dados representam com precisão valores do mundo real conforme o modelo
especificado?
DUPLICAÇÂO Existem múltiplasrepresentações desnecessárias do mesmo dado em diferentes
ativos de dados?
INTEGRAÇÂO Falta alguma relação ou conexãoentre dados importantes?
Art. 63. A autoridade nacional estabelecerá normas sobre a adequação progressiva de bancos
de dados constituídos até a data de entrada em vigor desta Lei, consideradas a complexidade
das operações de tratamento e a natureza dos dados.
5 – AS TO BE: Uma visãode organizaçãoe arquitetura de
dados
aderente e
alinhada aos
requisitosda
LGPD, visando a
conformidade
Art.5 XVII - relatório de impacto
à proteção de dados pessoais:
documentação do controlador
que contém a descrição dos
processos de tratamento de
dados pessoais que podem
gerar riscos às liberdades civis e
aos direitos fundamentais, bem
como medidas, salvaguardas e
mecanismos de mitigação de
risco;
5 – AS TO BE: Uma visãode organizaçãoe arquitetura de
dados
Art.10. §3º A autoridade
nacional poderá solicitar ao
controlador relatório de
impacto à proteção de dados
pessoais, quando o
tratamento tiver como
fundamento seu interesse
legítimo, observados os
segredos comercial e
industrial.
Art. 38. A autoridade
nacional poderá determinar
ao controlador que elabore
relatório de impacto à
proteção de dados pessoais,
inclusive de dados sensíveis,
referente a suas operações
de tratamento de dados, nos
termos de regulamento,
observados os segredos
comercial e industrial.
REFERÊNCIASBIBLIOGRAFIA& SITES:SITES:
https://biocienciaforadehora.wordpress.com/2016/09/07/informacao-
x-conhecimento-2/
https://www.diogovidal.com.br/inicio/dados-x-
informa%C3%A7%C3%A3o-qual-a-diferen%C3%A7a
http://eleganthack.com/towards-a-new-information-architecture/
https://genehughson.wordpress.com/2011/12/07/so-what-exactly-
does-an-architect-do/
https://en.wikipedia.org/wiki/Architecture_domain
http://www.blrdata.com.br/arquitetura-de-dados-consultoria
https://www.bdo.com/blogs/nonprofit-standard/may-2018/the-
integration-of-data-privacy
https://www.protiviti.com/SA-en/data-management-advanced-
analytics/sap-solutions/data-governance
https://blog.gojekengineering.com/data-infrastructure-at-go-jek-
cd4dc8cbd929
https://www.slideshare.net/ccgmag/turning-information-chaos-into-
reliable-data-tools-and-techniques-to-interpret-organize-and-
increase-reliable-business-results
https://www.ics.ie/news/what-is-privacy-by-design-a-default
https://www.iso.org/committee/45086/x/catalogue/
http://sites.computer.org/ccse/SE2004Volume.pdf
https://slideplayer.com/slide/3458452/
LIVROS:
HIRAMA, K. Engenharia de Software: qualidade e
produtividade com tecnologia. Rio de Janeiro:
Elsevier, 2011.
FILHO, Wilson de Pádua Paula. Engenharia de
Software: Fundamentos, Métodos e Padrões. Rio
de Janeiro, LTC, 2010.
Arquitetando seus dados na prática para a LGPD - Alessandra Martins

More Related Content

What's hot

Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)Joao Galdino Mello de Souza
 
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
 
Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Ed Oliveira
 
How to Implement Data Governance Best Practice
How to Implement Data Governance Best PracticeHow to Implement Data Governance Best Practice
How to Implement Data Governance Best PracticeDATAVERSITY
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfFernando Nery
 
Gartner: Master Data Management Functionality
Gartner: Master Data Management FunctionalityGartner: Master Data Management Functionality
Gartner: Master Data Management FunctionalityGartner
 
Artesoftware Explicando LGPD
Artesoftware Explicando LGPDArtesoftware Explicando LGPD
Artesoftware Explicando LGPDDouglas Siviotti
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na PráticaFernando Palma
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
 
Big Data e Governança de Dados, via DMM-Data Management Maturiy Model
Big Data e Governança de Dados, via DMM-Data Management Maturiy ModelBig Data e Governança de Dados, via DMM-Data Management Maturiy Model
Big Data e Governança de Dados, via DMM-Data Management Maturiy ModelCarlos Barbieri
 
DAS Slides: Data Governance and Data Architecture – Alignment and Synergies
DAS Slides: Data Governance and Data Architecture – Alignment and SynergiesDAS Slides: Data Governance and Data Architecture – Alignment and Synergies
DAS Slides: Data Governance and Data Architecture – Alignment and SynergiesDATAVERSITY
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
How to Strengthen Enterprise Data Governance with Data Quality
How to Strengthen Enterprise Data Governance with Data QualityHow to Strengthen Enterprise Data Governance with Data Quality
How to Strengthen Enterprise Data Governance with Data QualityDATAVERSITY
 
Glossaries, Dictionaries, and Catalogs Result in Data Governance
Glossaries, Dictionaries, and Catalogs Result in Data GovernanceGlossaries, Dictionaries, and Catalogs Result in Data Governance
Glossaries, Dictionaries, and Catalogs Result in Data GovernanceDATAVERSITY
 
Data Governance Best Practices
Data Governance Best PracticesData Governance Best Practices
Data Governance Best PracticesBoris Otto
 
Novo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeersNovo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeersfredericocarvalho.pt
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...Wellington Monaco
 

What's hot (20)

Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD)
 
Privacidade By Design
Privacidade By DesignPrivacidade By Design
Privacidade By Design
 
How to Implement Data Governance Best Practice
How to Implement Data Governance Best PracticeHow to Implement Data Governance Best Practice
How to Implement Data Governance Best Practice
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
Gartner: Master Data Management Functionality
Gartner: Master Data Management FunctionalityGartner: Master Data Management Functionality
Gartner: Master Data Management Functionality
 
DAMA International DMBOK V2 - Comparison with V1
DAMA International DMBOK V2 - Comparison with V1DAMA International DMBOK V2 - Comparison with V1
DAMA International DMBOK V2 - Comparison with V1
 
Artesoftware Explicando LGPD
Artesoftware Explicando LGPDArtesoftware Explicando LGPD
Artesoftware Explicando LGPD
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na Prática
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
 
Big Data e Governança de Dados, via DMM-Data Management Maturiy Model
Big Data e Governança de Dados, via DMM-Data Management Maturiy ModelBig Data e Governança de Dados, via DMM-Data Management Maturiy Model
Big Data e Governança de Dados, via DMM-Data Management Maturiy Model
 
DAS Slides: Data Governance and Data Architecture – Alignment and Synergies
DAS Slides: Data Governance and Data Architecture – Alignment and SynergiesDAS Slides: Data Governance and Data Architecture – Alignment and Synergies
DAS Slides: Data Governance and Data Architecture – Alignment and Synergies
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
How to Strengthen Enterprise Data Governance with Data Quality
How to Strengthen Enterprise Data Governance with Data QualityHow to Strengthen Enterprise Data Governance with Data Quality
How to Strengthen Enterprise Data Governance with Data Quality
 
Glossaries, Dictionaries, and Catalogs Result in Data Governance
Glossaries, Dictionaries, and Catalogs Result in Data GovernanceGlossaries, Dictionaries, and Catalogs Result in Data Governance
Glossaries, Dictionaries, and Catalogs Result in Data Governance
 
Data Governance Best Practices
Data Governance Best PracticesData Governance Best Practices
Data Governance Best Practices
 
Novo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeersNovo Regulamento Geral de Proteção de Dados - guia para marketeers
Novo Regulamento Geral de Proteção de Dados - guia para marketeers
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
 

Similar to Arquitetando seus dados na prática para a LGPD - Alessandra Martins

RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...ssuser4cf889
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedoresDouglas Siviotti
 
TDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresDebora Modesto
 
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...IPAI Instituto Auditoria Interna
 
TDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After DesignTDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After DesignDouglas Siviotti
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPThiago Santiago
 
Harvard Business Review - LGPD
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPDThiago Santiago
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Fernando Nery
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdf
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdfLGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdf
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdfRafaelTICClinerp
 
Luis gregorio big data
Luis gregorio   big dataLuis gregorio   big data
Luis gregorio big dataiseltech
 
GOVERNANCA DE DADOS.pdf
GOVERNANCA DE DADOS.pdfGOVERNANCA DE DADOS.pdf
GOVERNANCA DE DADOS.pdfJoseEPininga
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 

Similar to Arquitetando seus dados na prática para a LGPD - Alessandra Martins (20)

RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
 
TDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para Desenvolvedores
 
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Lgpd abordagem
Lgpd abordagemLgpd abordagem
Lgpd abordagem
 
TDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After DesignTDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After Design
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
Harvard Business Review - LGPD
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPD
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdf
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdfLGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdf
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdf
 
Luis gregorio big data
Luis gregorio   big dataLuis gregorio   big data
Luis gregorio big data
 
LGPD - 2020.06.03 lgpd
LGPD - 2020.06.03 lgpdLGPD - 2020.06.03 lgpd
LGPD - 2020.06.03 lgpd
 
GOVERNANCA DE DADOS.pdf
GOVERNANCA DE DADOS.pdfGOVERNANCA DE DADOS.pdf
GOVERNANCA DE DADOS.pdf
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 

More from iMasters

O que você precisa saber para modelar bancos de dados NoSQL - Dani Monteiro
O que você precisa saber para modelar bancos de dados NoSQL - Dani MonteiroO que você precisa saber para modelar bancos de dados NoSQL - Dani Monteiro
O que você precisa saber para modelar bancos de dados NoSQL - Dani MonteiroiMasters
 
Postgres: wanted, beloved or dreaded? - Fabio Telles
Postgres: wanted, beloved or dreaded? - Fabio TellesPostgres: wanted, beloved or dreaded? - Fabio Telles
Postgres: wanted, beloved or dreaded? - Fabio TellesiMasters
 
Por que minha query esta lenta? - Suellen Moraes
Por que minha query esta lenta? - Suellen MoraesPor que minha query esta lenta? - Suellen Moraes
Por que minha query esta lenta? - Suellen MoraesiMasters
 
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...iMasters
 
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalves
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalvesORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalves
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalvesiMasters
 
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...iMasters
 
O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil...
O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil...O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil...
O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil...iMasters
 
Desenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana Chahoud
Desenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana ChahoudDesenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana Chahoud
Desenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana ChahoudiMasters
 
Use MDD e faça as máquinas trabalharem para você - Andreza Leite
 Use MDD e faça as máquinas trabalharem para você - Andreza Leite Use MDD e faça as máquinas trabalharem para você - Andreza Leite
Use MDD e faça as máquinas trabalharem para você - Andreza LeiteiMasters
 
Entendendo os porquês do seu servidor - Talita Bernardes
Entendendo os porquês do seu servidor - Talita BernardesEntendendo os porquês do seu servidor - Talita Bernardes
Entendendo os porquês do seu servidor - Talita BernardesiMasters
 
Backend performático além do "coloca mais máquina lá" - Diana Arnos
Backend performático além do "coloca mais máquina lá" - Diana ArnosBackend performático além do "coloca mais máquina lá" - Diana Arnos
Backend performático além do "coloca mais máquina lá" - Diana ArnosiMasters
 
Dicas para uma maior performance em APIs REST - Renato Groffe
Dicas para uma maior performance em APIs REST - Renato GroffeDicas para uma maior performance em APIs REST - Renato Groffe
Dicas para uma maior performance em APIs REST - Renato GroffeiMasters
 
7 dicas de desempenho que equivalem por 21 - Danielle Monteiro
7 dicas de desempenho que equivalem por 21 - Danielle Monteiro7 dicas de desempenho que equivalem por 21 - Danielle Monteiro
7 dicas de desempenho que equivalem por 21 - Danielle MonteiroiMasters
 
Quem se importa com acessibilidade Web? - Mauricio Maujor
Quem se importa com acessibilidade Web? - Mauricio MaujorQuem se importa com acessibilidade Web? - Mauricio Maujor
Quem se importa com acessibilidade Web? - Mauricio MaujoriMasters
 
Service Mesh com Istio e Kubernetes - Wellington Figueira da Silva
Service Mesh com Istio e Kubernetes - Wellington Figueira da SilvaService Mesh com Istio e Kubernetes - Wellington Figueira da Silva
Service Mesh com Istio e Kubernetes - Wellington Figueira da SilvaiMasters
 
Erros: Como eles vivem, se alimentam e se reproduzem? - Augusto Pascutti
Erros: Como eles vivem, se alimentam e se reproduzem? - Augusto PascuttiErros: Como eles vivem, se alimentam e se reproduzem? - Augusto Pascutti
Erros: Como eles vivem, se alimentam e se reproduzem? - Augusto PascuttiiMasters
 
Elasticidade e engenharia de banco de dados para alta performance - Rubens G...
Elasticidade e engenharia de banco de dados para alta performance  - Rubens G...Elasticidade e engenharia de banco de dados para alta performance  - Rubens G...
Elasticidade e engenharia de banco de dados para alta performance - Rubens G...iMasters
 
Construindo aplicações mais confiantes - Carolina Karklis
Construindo aplicações mais confiantes - Carolina KarklisConstruindo aplicações mais confiantes - Carolina Karklis
Construindo aplicações mais confiantes - Carolina KarklisiMasters
 
Monitoramento de Aplicações - Felipe Regalgo
Monitoramento de Aplicações - Felipe RegalgoMonitoramento de Aplicações - Felipe Regalgo
Monitoramento de Aplicações - Felipe RegalgoiMasters
 
Clean Architecture - Elton Minetto
Clean Architecture - Elton MinettoClean Architecture - Elton Minetto
Clean Architecture - Elton MinettoiMasters
 

More from iMasters (20)

O que você precisa saber para modelar bancos de dados NoSQL - Dani Monteiro
O que você precisa saber para modelar bancos de dados NoSQL - Dani MonteiroO que você precisa saber para modelar bancos de dados NoSQL - Dani Monteiro
O que você precisa saber para modelar bancos de dados NoSQL - Dani Monteiro
 
Postgres: wanted, beloved or dreaded? - Fabio Telles
Postgres: wanted, beloved or dreaded? - Fabio TellesPostgres: wanted, beloved or dreaded? - Fabio Telles
Postgres: wanted, beloved or dreaded? - Fabio Telles
 
Por que minha query esta lenta? - Suellen Moraes
Por que minha query esta lenta? - Suellen MoraesPor que minha query esta lenta? - Suellen Moraes
Por que minha query esta lenta? - Suellen Moraes
 
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...
Relato das trincheiras: o dia a dia de uma consultoria de banco de dados - Ig...
 
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalves
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalvesORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalves
ORMs heróis ou vilões dentro da arquitetura de dados? - Otávio gonçalves
 
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...
SQL e NoSQL trabalhando juntos: uma comparação para obter o melhor de ambos -...
 
O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil...
O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil...O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil...
O papel do DBA no mundo de ciência de dados e machine learning - Mauro Pichil...
 
Desenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana Chahoud
Desenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana ChahoudDesenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana Chahoud
Desenvolvimento Mobile Híbrido, Nativo ou Web: Quando usá-los - Juliana Chahoud
 
Use MDD e faça as máquinas trabalharem para você - Andreza Leite
 Use MDD e faça as máquinas trabalharem para você - Andreza Leite Use MDD e faça as máquinas trabalharem para você - Andreza Leite
Use MDD e faça as máquinas trabalharem para você - Andreza Leite
 
Entendendo os porquês do seu servidor - Talita Bernardes
Entendendo os porquês do seu servidor - Talita BernardesEntendendo os porquês do seu servidor - Talita Bernardes
Entendendo os porquês do seu servidor - Talita Bernardes
 
Backend performático além do "coloca mais máquina lá" - Diana Arnos
Backend performático além do "coloca mais máquina lá" - Diana ArnosBackend performático além do "coloca mais máquina lá" - Diana Arnos
Backend performático além do "coloca mais máquina lá" - Diana Arnos
 
Dicas para uma maior performance em APIs REST - Renato Groffe
Dicas para uma maior performance em APIs REST - Renato GroffeDicas para uma maior performance em APIs REST - Renato Groffe
Dicas para uma maior performance em APIs REST - Renato Groffe
 
7 dicas de desempenho que equivalem por 21 - Danielle Monteiro
7 dicas de desempenho que equivalem por 21 - Danielle Monteiro7 dicas de desempenho que equivalem por 21 - Danielle Monteiro
7 dicas de desempenho que equivalem por 21 - Danielle Monteiro
 
Quem se importa com acessibilidade Web? - Mauricio Maujor
Quem se importa com acessibilidade Web? - Mauricio MaujorQuem se importa com acessibilidade Web? - Mauricio Maujor
Quem se importa com acessibilidade Web? - Mauricio Maujor
 
Service Mesh com Istio e Kubernetes - Wellington Figueira da Silva
Service Mesh com Istio e Kubernetes - Wellington Figueira da SilvaService Mesh com Istio e Kubernetes - Wellington Figueira da Silva
Service Mesh com Istio e Kubernetes - Wellington Figueira da Silva
 
Erros: Como eles vivem, se alimentam e se reproduzem? - Augusto Pascutti
Erros: Como eles vivem, se alimentam e se reproduzem? - Augusto PascuttiErros: Como eles vivem, se alimentam e se reproduzem? - Augusto Pascutti
Erros: Como eles vivem, se alimentam e se reproduzem? - Augusto Pascutti
 
Elasticidade e engenharia de banco de dados para alta performance - Rubens G...
Elasticidade e engenharia de banco de dados para alta performance  - Rubens G...Elasticidade e engenharia de banco de dados para alta performance  - Rubens G...
Elasticidade e engenharia de banco de dados para alta performance - Rubens G...
 
Construindo aplicações mais confiantes - Carolina Karklis
Construindo aplicações mais confiantes - Carolina KarklisConstruindo aplicações mais confiantes - Carolina Karklis
Construindo aplicações mais confiantes - Carolina Karklis
 
Monitoramento de Aplicações - Felipe Regalgo
Monitoramento de Aplicações - Felipe RegalgoMonitoramento de Aplicações - Felipe Regalgo
Monitoramento de Aplicações - Felipe Regalgo
 
Clean Architecture - Elton Minetto
Clean Architecture - Elton MinettoClean Architecture - Elton Minetto
Clean Architecture - Elton Minetto
 

Arquitetando seus dados na prática para a LGPD - Alessandra Martins

  • 1. Arquitetando seus dados na prática para a LGPD Facilitadora: Alessandra Monteiro Martins
  • 2. Roteiro: 1 – Conceitos : Dados, Informação,Arquitetura de Negócios,de Dados, de Aplicações, Tecnológica,Ciclos de Vida, Governanças 2 – A Lei Geral de Proteção de Dados: conhecendo um pouco sobre Papéis, Escopo,Premissas e Operações 3 – Princípios Privacy and Security by Design 4 – AS IS: Como as coisas são,uma visão geral dos problemas 5 – AS TO BE: Como as coisas devemser, uma sugestão de organização,arquiteturade dados e informaçõesaderentes e alinhadas aos requisitos da LGPD, visando a conformidade. Lei Geral de Proteção de Dados, Arquitetura da Informação, Ciclo de Vida dos Dados, Privacidade por Design, e outros conceitos, como alinhar e tornar isso possível??
  • 3. 1 – Conceitos: Dados e Informações DADO: Qualquer elemento quantitativo ou qualitativo, em sua forma bruta referentes ao mundo real. Por si só não leva a compreensão de determinado fato ou situação. Facilmente estruturado e transferível, frequentemente quantificado, facilmente obtido por máquinas. INFORMAÇÃO: É o produto dos dados obtidos, devidamente registrados, classificados, organizados, relacionados e interpretados dentro de um contexto para gerar conhecimento conduzindo a melhor compreensão dos fatos. Dados dotados de relevância e propósito. Exige consenso em relação ao significado, exige necessariamente a mediação humana.
  • 4. Tecnológica Estrutura e comportamento da infraestrutura de TI. Abrange os nós de cliente e servidor da configuração de hardware, os aplicativos de infraestrutura que são executados neles, os serviços de infraestrutura que eles oferecem aos aplicativos, os protocolos e as redes que conectam aplicativos e nós. Aplicações Estrutura e comportamento de aplicativos usados ​​em um negócio, focados em como eles interagem entre si e com os usuários. Focado nos dados consumidos e produzidos por aplicativos e não em sua estrutura interna. No gerenciamento de portfólio de aplicativos, os aplicativos geralmente são mapeados para funções de negócios e para tecnologias de plataforma de aplicativos. Dados As estruturas de dados usadas por uma empresa e / ou seus aplicativos. Descrições de dados no armazenamento e dados em movimento. Descrições de armazenamentos de dados, grupos de dados e itens de dados. Mapeamentos desses artefatos de dados para qualidades de dados, aplicativos, locais etc. Negócios Estrutura e comportamento de um sistema de negócios (não necessariamente relacionado a computadores). Abrange objetivos de negócios, funções ou recursos de negócios, funções e processos de negócios, etc. As funções de negócios e os processos de negócios geralmente são mapeados para os aplicativos e dados de que precisam. 1 – Conceitos: Arquiteturas – Negócios, Dados, Aplicações e Tecnológica
  • 5. 1 – Conceitos: Arquitetura de Dados Corporativa
  • 6. 1 – Conceitos: Arquitetura de Dados overview Extração, Transformação e Carga Gerenciamento de Dados Master Armazenamento de Dados Operacionais “Armazém” de Dados Modelagem de Entidade Modelagem Dimensional Modelo de Dados Físicos e Lógicos Dados de Referência Em Tempo Real Próximo ao Tempo Real “Grandes Dados” Perfilamento de Dados Qualidade de Dados Meta Dados Governança de Dados Recursos A arquitetura de dados descreve a estrutura de dados utilizada por uma organização e/ou seus aplicativos e contempla descrições de dados - tanto armazenados quanto em movimento, descrições de meios de armazenamento, grupos de dados, itens de dados e modelos de dados de soluções de TI. Essencial à concepção da situação futura, a Arquitetura de Dados descreve como os dados são processados, armazenados e utilizados em um determinado sistema (ou conjunto de sistemas). Ela fornece os critérios para as operações de processamento de dados, possibilitando que sejam projetados e também controlados os fluxos de dados no sistema.
  • 7. 1 – Conceitos: Governanças Dados, TI, SI e Corporativa
  • 8. 1 – Conceitos: Governanças Dados de Dados Governança da Informação e Dados A capacidade de uma organização alavancar informações como um ativo empresarial, desenvolvendo estratégias e políticas que otimizam e protegem seus dados, registros e informações Governança, Gerenciamento de Riscos & Conformidade | Legal| Gestão do Conhecimento| Gerenciamento de Registros | Tecnologia | Operações| Cadeia de Suprimentos| Finanças e Contabilidade| Auditoria | Recursos Humanos| Segurança Governança Desenvolver ou atualizar políticas para refletir o estado atual dos negócios Qualidade de Dados Habilidade para entregar dados significativos para organização Segurança Proteção de dados e prevenção de acesso não autorizado Disponibilidade Dado é acessível, fácil de encontrar e suporta as iniciativas de negócio Gerenciamento As Informações são gerenciadas ao longo do ciclo de vida e são descartadas de acordo Alinhamento Alinhar o uso de dados com várias funções de negócios 1 2 3 4 5 6
  • 9. 1 – Conceitos: Governanças Dados e Ciclo de Vida
  • 10. 1 – Conceitos: Ciclo de Vida – Dado e Informações Art. 5º Para os fins desta Lei, considera-se: IV - banco de dados: conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico;
  • 11. 1 – Conceitos: Ciclo de Vida – Dado e Informações
  • 12. 1 – Conceitos: Ciclo de Vida –Auditoria Plano de Auditoria Revisão e Assinatura Aprovação Agendamento de Auditoria Execução de Auditoria Análise de Resultados Revisão e Métricas Apresentação Relatório da Auditoria Encerramento da Auditoria Gerenciamento do Ciclo de Auditoria
  • 13. 2 – A Lei Geral de Proteção de Dados: Escopo
  • 14. 2 – A Lei Geral de Proteção de Dados: Papéis •Pessoa Natural - Titular dos Dados, pessoa física particular, pessoa natural; •Órgão de pesquisa- órgão ou entidade da administração pública direta ou indireta ou pessoa jurídica de direito privado sem fins lucrativos com sede e foro no País, que inclua em sua missão institucional ou em seu objetivo social ou estatutário a pesquisa básica ou aplicada de caráter histórico, científico, tecnológico ou estatístico; •Agência Nacional de Proteção de Dados Pessoais - órgão da administração pública responsável por zelar, implementar e fiscalizar o cumprimento desta Lei; •Agentes de Tratamento - refere-se ao conjunto do Controlador e Operador juntos; •Controlador - Responsável pela operações de tratamento dos dados pessoais, pessoa física ou jurídica de caráter público ou privado; •Encarregado - Pessoa indicada pelo controlador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados; •Operador - Quem executa o tratamento em nome do Controlador, pessoa física ou jurídica de caráter público ou privado;
  • 15. 2 – A Lei Geral de Proteção de Dados: Premissas Premissas 1 - Mediante fornecimento de consentimento pelo titular por escrito ou meio que manifeste a vontade do titular; 2 - Para atender os interesses legítimos do controlador ou de terceiro, exceto no caso de prevaleceremdireitos e liberdades fundamentais; 3 - Mediante fornecimento de consentimento pelo titular ou responsável legal de forma específica e destacada para finalidades específicas; Segurança Jurídica: Validação de Modelos de Negócio, Usos Secundário (Big Data): Setor Privado - Legítimo Interesse; Setor Público - Políticas Públicas; Pesquisas sem fins lucrativos; 10- Hipóteses de Autorização
  • 16. 2 – A Lei Geral de Proteção de Dados: Operações
  • 17. 3 – Princípios: Privacy by Design e by Default Privacy by Design: 1) Proatividade e não reatividade - Prevenir não remediar 2) Embarcada no Design – Design visando a Privacidade 3) Segurança fim a fim - Proteção durante o ciclo de vida completo 4) Respeito pela privacidade do Usuário - Mantenha centrado no usuário 5) Privacidade como Configuração Padrão 6) Funcionalidade Completa - Soma positiva não soma zero 7) Visibilidade e Transparência - Mantenha aberto Privacidade por Deafult significa que, uma vez que um produto ou serviço tenha sido liberado para o público, as configurações de privacidade mais rígidas devem ser aplicadas por padrão, sem nenhuma entrada manual do usuário final. Além disso, quaisquer dados pessoais fornecidos pelo usuário para permitir o uso ideal de um produto devem ser mantidos apenas durante o tempo necessário para fornecer o produto ou serviço. Se mais informações do que o necessário para fornecer o serviço forem divulgadas, a "privacidade por padrão" foi violada.
  • 18. 3 – Princípios: Security by Design 1. Minimizar a superfície de área de ataque através da utilização de patterns de desenvolvimento de código e boas práticas de desenvolvimento seguro. 2. Estabelecimento de Padrões seguro através da utilização de senhas fortes,ciclo de vida de senhas, autenticação multifator e tokens. 3. Princípio do Menor Privilégio através da criação de contas com a menor quantidade de privilégios necessáriospara executar seus processos de negócios.Isso englobadireitos de usuário, permissõesde recursos,como limites de CPU, memória, rede e permissõesdo sistemade arquivos. 4. Princípio da defesaem profundidade utilizando um controle que seria razoável, mais controles que abordam riscos de diferentes maneiras são melhores.Os controles,quando usados ​​em profundidade,podem tornar vulnerabilidades extremamente difíceis de explorar e, portanto, improváveis ​​de ocorrer. 5. Falhar com segurança, ou seja, os aplicativos geralmente não processam transações porvários motivos.A forma como eles falham podem determinarse um aplicativo é seguro ou não, por exemplo se expõe, endpoints,paths, strings de conexão etc. 6. Não Confie nos Serviços,ou seja, todos os sistemas externos com parceiros,integradores,brokers,devem ser tratados de maneira semelhante,os dados devem ser sempre verificadospara garantir a segurança de exibição ou compartilhamento com o usuário final. 7. Separação de deveres através da determinação de papéis que têm diferentes níveis de confiança do que usuários normais. Em particular, os administradores são diferentes dos usuários normais, utilizando RBAC para atribuição de permissionamento. 8. Evitar a segurança por obscuridade,ou seja, a segurança de um aplicativo não deve dependerdo conhecimento do código-fonte mantido em segredo.Asegurança deve se basear em muitos outros fatores,incluindo políticas razoáveis ​​de senha, defesaem profundidade,limites de transação de negócios,arquitetura de rede sólida e controles de fraude e auditoria. 9. Mantenha a Segurança simples,onde os desenvolvedoresdevem evitar o uso de negativos duplos e arquiteturas complexas quando uma abordagem mais simples seria mais rápida e simples. 10. Correção de Problemas de Segurança da maneira correta, quando um problemade segurança for identificado,é importante desenvolverum teste para ele e entendera causa raiz do problema.Quando padrões de designsão usados, é provável que o problemade segurança seja difundido entre todas as bases de código,portanto é essencialdesenvolvera correção corretasem introduzir regressões.
  • 19. 4- AS IS: Como as coisas são, uma visão geral dos problemas
  • 20. 4- AS IS: Como as coisas são, uma visão geral dos problemas
  • 21. 25% 10% 10% 10% 20%25% Coleta Input de dados Validação Classificação Identificação Consentimento Tratamento Profiling Analytics Sistemas Distribuídos Big Data Base Legal Armazenamento Ciclo de Vida Datalake Datawwarehouse Atualização Compliance Comunicação Controle de Acesso Compartilhamento Privacidade Segurança Descarte Eliminação Bloqueio Rastreabilidade Auditoria Terceiros Uso de bases compartilhadas Copia de Informações Informações duplicadas 4- AS IS: Como as coisas são, uma visão geral dos problemas
  • 22. 5 – AS TO BE: Uma visãoinicial de Controle... 1 2 3 9 4 5 6 8 7 Foco
  • 23. 5 – AS TO BE: Identificandoe Começandoa Governança de Dados
  • 24. 5 – AS TO BE: Etapas para começar... Descobrir Identificaras Informações – Existe ou Não Classificaras Informações - Tipificação Mapear as informações – localização, input e output Desenhar Arquitetura de Dados Arquitetura de Infraestrutura Arquitetura de Segurança de Dados Consumo de Dados – Pontos Mineração de Dados e Técnicas de Análise de Dados Construir Arquiteturas Infraestrutura Implantação de Controles de Segurança Implantação de Ferramentas de Monitoração e Tracking de ações Melhorar Monitorar Analise de Dados Monitorar Acessoe Consumo de Dados Modelos Preditivos Prevenção de Perda Responderas Mudanças – Peticionament o Melhoria Continua – Auditoria
  • 25. 5 – AS TO BE: Pensando na Arquitetura...
  • 26. 5 – AS TO BE: Métricas de Qualidadede Dados,por onde começar “fechar a torneira”... COMPLETUDE Existe algum valor de dado faltando ou em um estado inutilizável? CONFORMIDADE Todas as expectativasde volume de dados estão conforme as especificações? Todos os valores estão no formato especificado? CONSISTÊNCIA Existem instânciasde dados provendoinformações conflitantes sobre o mesmo objeto de dado? Existe valor consistente de dados através dos ativos? ACURACIDADE Os dados representam com precisão valores do mundo real conforme o modelo especificado? DUPLICAÇÂO Existem múltiplasrepresentações desnecessárias do mesmo dado em diferentes ativos de dados? INTEGRAÇÂO Falta alguma relação ou conexãoentre dados importantes? Art. 63. A autoridade nacional estabelecerá normas sobre a adequação progressiva de bancos de dados constituídos até a data de entrada em vigor desta Lei, consideradas a complexidade das operações de tratamento e a natureza dos dados.
  • 27. 5 – AS TO BE: Uma visãode organizaçãoe arquitetura de dados aderente e alinhada aos requisitosda LGPD, visando a conformidade Art.5 XVII - relatório de impacto à proteção de dados pessoais: documentação do controlador que contém a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco;
  • 28. 5 – AS TO BE: Uma visãode organizaçãoe arquitetura de dados Art.10. §3º A autoridade nacional poderá solicitar ao controlador relatório de impacto à proteção de dados pessoais, quando o tratamento tiver como fundamento seu interesse legítimo, observados os segredos comercial e industrial. Art. 38. A autoridade nacional poderá determinar ao controlador que elabore relatório de impacto à proteção de dados pessoais, inclusive de dados sensíveis, referente a suas operações de tratamento de dados, nos termos de regulamento, observados os segredos comercial e industrial.
  • 29. REFERÊNCIASBIBLIOGRAFIA& SITES:SITES: https://biocienciaforadehora.wordpress.com/2016/09/07/informacao- x-conhecimento-2/ https://www.diogovidal.com.br/inicio/dados-x- informa%C3%A7%C3%A3o-qual-a-diferen%C3%A7a http://eleganthack.com/towards-a-new-information-architecture/ https://genehughson.wordpress.com/2011/12/07/so-what-exactly- does-an-architect-do/ https://en.wikipedia.org/wiki/Architecture_domain http://www.blrdata.com.br/arquitetura-de-dados-consultoria https://www.bdo.com/blogs/nonprofit-standard/may-2018/the- integration-of-data-privacy https://www.protiviti.com/SA-en/data-management-advanced- analytics/sap-solutions/data-governance https://blog.gojekengineering.com/data-infrastructure-at-go-jek- cd4dc8cbd929 https://www.slideshare.net/ccgmag/turning-information-chaos-into- reliable-data-tools-and-techniques-to-interpret-organize-and- increase-reliable-business-results https://www.ics.ie/news/what-is-privacy-by-design-a-default https://www.iso.org/committee/45086/x/catalogue/ http://sites.computer.org/ccse/SE2004Volume.pdf https://slideplayer.com/slide/3458452/ LIVROS: HIRAMA, K. Engenharia de Software: qualidade e produtividade com tecnologia. Rio de Janeiro: Elsevier, 2011. FILHO, Wilson de Pádua Paula. Engenharia de Software: Fundamentos, Métodos e Padrões. Rio de Janeiro, LTC, 2010.