[gem_icon_with_text icon_pack=”fontawesome” flow=”1″ icon_fontawesome=”f085″ icon_color=”#3c3950″ icon_top_side_padding=”5″ icon_right_side_padding=”10″ icon_bottom_side_padding=”10″ icon_left_side_padding=”10″]
Em vigor desde agosto de 2020, a Lei Geral de Proteção de Dados ainda é um mistério para muita gente. As sanções da agência reguladora sobre o tema vão começar a valer em agosto de 2021 e já há precedente de condenações na Justiça por descumprimento da lei, mesmo antes disso. Porém, o assunto segue gerando muitas dúvidas.
Afinal, se os conjuntos de dados estão cada vez maiores e pervasivos, como realizar uma análise segura e responsável? É possível testar a veracidade das informações neste contexto? A anonimização é realmente necessária? Para esclarecer estas e outras questões, a mestra em engenharia da computação, Danielle Monteiro, traz um panorama completo da LGPD, ensinando as melhores práticas e ferramentas para garantir a proteção de dados em diferentes graus de sensibilidade.
Neste workshop, você aprenderá o que é Big Data e a melhor forma de trabalhar com esta extensa quantidade de informações, mantendo conformidade com a nova legislação. Além disso, Danielle explica os principais conceitos definidos na LGPD, diferenciando dados pessoais, dados pessoais sensíveis e dados anonimizados, comentando também em quais situações os seus usos são permitidos e proibidos.
Passando da teoria para a prática, Danielle apresenta nesta atividade diferentes técnicas de anonimização de dados, com suas vantagens e desvantagens. Nesta parte, a engenheira comenta as razões para você mascarar os dados pessoais e aborda o uso da técnica em ferramentas como SQLServer e PostgreSQL. Além disso, você entenderá porque é necessário ter cuidado com o ofuscamento de dados e suas implicações na LGPD. O workshop também debate a tokenização como recurso de segurança e explica porque os métodos com tokens são os preferidos para a autenticação de operações financeiras digitais.
A parte final do workshop elucida questões sobre criptografia de dados, mostrando como o recurso pode ser útil na proteção de dados de um indivíduo ou de um coletivo de pessoas. Na atividade, Danielle Monteiro compara a criptografia de chave simétrica com a criptografia de chave assimétrica, indicando as melhores aplicações para cada uma.
[gem_divider margin_top=”20″ margin_bottom=”20″][gem_icon_with_text icon_pack=”fontawesome” flow=”1″ icon_fontawesome=”f0ae” icon_color=”#3c3950″ icon_top_side_padding=”5″ icon_right_side_padding=”10″ icon_bottom_side_padding=”10″ icon_left_side_padding=”10″]
[gem_divider margin_top=”20″ margin_bottom=”20″][gem_icon_with_text icon_pack=”fontawesome” flow=”1″ icon_fontawesome=”f251″ icon_color=”#3c3950″ icon_top_side_padding=”5″ icon_right_side_padding=”10″ icon_bottom_side_padding=”10″ icon_left_side_padding=”10″]
[gem_divider margin_top=”20″ margin_bottom=”20″][gem_icon_with_text icon_pack=”fontawesome” flow=”1″ icon_fontawesome=”f0ad” icon_color=”#3c3950″ icon_top_side_padding=”5″ icon_right_side_padding=”10″ icon_bottom_side_padding=”10″ icon_left_side_padding=”10″]
FERRAMENTAS E REFERÊNCIAS