Impactos da LGPD na Tecnologia da Informação: Desafios para os Profissionais da Área
Palavras-chave:
LGPD, privacidade, governançaResumo
O presente estudo investiga os grandes entraves que a LGPD traz para os profissionais da área de TI, por ser um projeto de privacidade, para que ocorra “compliance“, muito mais que questões estruturais, demanda um trabalho de mudança cultural. O desafio maior para os profissionais da área é conciliar todas as questões humanas e de infraestrutura, para traçar um plano de ação que defina as prioridades para melhoria da gestão dos dados e ser capaz de criar uma boa cultura de governança, que vá além das soluções tecnológicas e implemente uma cultura de valorização das informações. A título de embasamento dos assuntos abordados, adotou-se uma combinação da metodologia de pesquisa bibliográfica com a pesquisa de campo. Um ponto relevante na análise dos resultados encontrados indica que para o processo de adequação à lei ser bem-sucedido, é primordial os profissionais da área de TI estarem solidamente preparados e muito bem inteirados do assunto.
Referências
AKAMAI. The State of the Internet report, 2022. Disponível em: <https://www.akamai.com/our-thinking/the-state-of-the-internet/global-state-of-the-internet-security-ddos-attack-reports>. Acesso em 28 out. 2022. Citado na página 12.
ASCIERTO, R., & TRAVER, T. Data center security: Reassessing physical, human and digital risks. Uptime Institute Intelligence, 2021. Disponível em: <https://uptimeinstitute.com/uptime_assets/fff48756c66a70ad900b0f7fb65d7cae20e8204b64faefa17b7b2f7bff0287ab-data-center-security.pdf?mkt_tok=NzExLVJJQS0xNDUAAAGGwaAwvqOnwwZt_-z2pHJ-YE8RXSweulJFP1hrSJUJf4FRbmfENYIbB22BYtGSHTmmUjxFnWygpFRs9QVw4RSGVnfziqjY_JppeHvxmxRZ>. Acesso em 07 set. 2022. Citado na página 10.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27001 – Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança da informação – Requisitos. ABNT, 2013. Citado na página 8.
BRASIL. ANPD, Autoridade Nacional de Proteção de Dados pessoais. Disponível em: <https://www.gov.br/anpd/pt-br>. Acesso em 26 abr. 2022. Citado na página 5.
BRASIL. Proteção de dados pessoais (lei 13.709/2018). Brasília: Senado Federal, 2018. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709compilado.htm>. Acesso em 24 jun. 2022. Citado na página 6.
CARVALHO, G. P., & PEDRINI, T. F. (2019). Direito à privacidade na lei geral de proteção de dados pessoais. Revista Da ESMESC, 26(32), 363–382. Disponível em: <https://revista.esmesc.org.br/re/article/view/217>. Acesso em 24 jun. 2022. Citado na página 4.
EGRESS SOFTWARE TECHNOLOGIES. Insider Data Breach Survey Report, 2021. Disponível em: < https://www.egress.com/blog/what-is-human-layer-security/2021-insider-breach-survey>. Acesso em 02 out. 2022. Citado na página 13.
GARCEL, Adriane; MORO, Sergio Fernando; SOUZA NETTO, José Laurindo de; HIPPERTT, Karen Paiva. Lei geral de proteção de dados: diretrizes e implicações para uma sociedade pandêmica. Coletâneas de artigos jurídicos: em homenagem ao Professor José Laurindo de Souza Netto. Viviane C. de S. K., Adriane G., José L. de S. N. 1.ed., Curitiba: Clássica Editora, 2020. ISBN 978-65-87965-03-1. pg 319-344. Citado na página 3.
NAKAMURA, Emilio. Segurança de Redes: em ambientes cooperativos. 1º Ed. São Paulo: Novatec, 2007. Citado na página 10.
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. NIST SP 800-37 Rev.2 – Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy, 2018. Disponível em: <https://csrc.nist.gov/publications/detail/sp/800-37/rev-2/final>. Acesso em 13 set. 2022. Citado na página 7.
OPPLIGER, R. Contemporary Cryptography. Norwood, MA: Artech House. 2005. 503 p. (Computer Security Series). Citado na página 9.
PRIVACIDADE e proteção de dados: entenda qual é a diferença. Privacy Tech, 2022. Disponível em: https://privacytech.com.br/protecao-de-dados/privacidade-e-protecao-de-dados-entenda-qual-e-a-diferenca,414166.jhtml#%3E. Acesso em: 31 ago. 2022. Citado na página 4.
SHETH, A. P. Changing Focus on Interoperability in Information Systems:From System, Syntax, Structure to Semantics. In: Goodchild, M. et al. (Eds.). . Interoperating Geographic Information Systems. Boston, MA: Springer US, 1999. p. 5–29. Citado na página 12.
SILVA, Rosane Leal; SILVA, Letícia Brum. A proteção jurídica de dados pessoais na internet: análise comparada do tratamento jurídico do tema na União Europeia e no Brasil. Direito e novas tecnologias. Florianópolis: FUNJAB, 2013. Disponível em: <http://www.publicadireito.com.br/artigos/?cod=e4d8163c7a068b65>. Acesso em 5 jul. 2022. Citado na página 5.
VERIZON. Data Breach Investigations Report (DBIR), 2021. Disponível em: <https://www.verizon.com/business/resources/reports/dbir/>. Acesso em 02 out. 2022. Citado na página 13.
ZANINI, L.E. DE ASSIS. A proteção da imagem e da vida privada na França. Revista de Derecho Privado, 2018. p. 157–175. Disponível em: <https://doi.org/10.18601/01234366.n34.06>. Acesso em 29 ago. 2022. Citado na página 3.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2022 FatecSeg - Congresso de Segurança da Informação

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial 4.0 International License.