A LGPD e Seus Desafios aos Profissionais da Área de Tecnologia da Informação
Authors/Creators
Description
Este estudo explora os principais desafios enfrentados pelos profissionais de Tecnologia da Informação
(TI) diante da implementação da LGPD (Lei Geral de Proteção de Dados), uma vez que, por se tratar de
um projeto de privacidade, alcançar o "compliance" vai além de meras questões estruturais, exigindo uma
mudança cultural substancial. O grande desafio para os profissionais dessa área reside na conciliação entre
aspectos humanos e infraestruturais, a fim de elaborar um plano de ação que priorize a melhoria da gestão
de dados e promova uma cultura eficaz de governança, transcendendo as soluções meramente tecnológicas
e promovendo a valorização das informações. Para fundamentar as discussões, foram combinadas a
metodologia de pesquisa bibliográfica com a pesquisa de campo. Uma análise cuidadosa dos resultados
revela que o sucesso no processo de conformidade com a lei requer uma preparação sólida e um profundo
entendimento do assunto por parte dos profissionais de TI. Com base nos resultados destacados pela análise
da amostra da pesquisa de campo, ficou evidente que as empresas estão demonstrando uma preocupação
significativa em se adaptar às exigências da LGPD, além disso, os profissionais de TI estão claramente
engajados em aprimorar seu entendimento e aplicação dos requisitos legais, buscando alcançar o
compliance de maneira eficaz.
Files
Art_105_LGPD_SegInfo.pdf
Files
(405.8 kB)
| Name | Size | Download all |
|---|---|---|
|
md5:1ba10531e4f5b070afe47ca20424a343
|
405.8 kB | Preview Download |
Additional details
Identifiers
- ISSN
- 2764-2224
Related works
- Is published in
- Journal: 2764-2224 (ISSN)
Dates
- Accepted
-
2024-11-25
References
- Akamai. O que é API Security?, 2022. Disponível em: https://www.akamai.com/pt/ glossary/what-is-apisecurity. Acesso em 28 out. 2022. Ascierto, R., & Traer, T. Data center security: Reassessing physical, human and digital risks. Uptime Institute Intelligence, 2021. Disponível em: https://uptimeinstitute.com/uptime_assets/ fff48756c66a70ad900b0f7fb65d7cae20e8204b64faefa17b7b2f7bff0287ab-data-centersecurity.pdf?mkt_tok=.Acesso em 07 set. 2022. Assis e Mendes Direito digital, Empresarial e Proteção de dados. Histórico das leis de proteção de dados e da privacidade na internet, 2019. Disponível em: https://assisemendes.com.br/historico-protecaode-dados. Acesso em 24 set. 2022. Associação Brasileira De Normas Técnicas. ABNT NBR ISO/IEC 27001 – Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança da informação – Requisitos. ABNT, 2013. Biswas, Sourya. Why Executive-Focused Security Awareness Training is Important. ISACA, 2021. Disponível em: https://www.isaca.org/resources/news-and-trends/isaca-now-blog/2021/whyexecutive-focused-security-awareness-training-is-important. Acesso em: 23 jan. 2022. Brasil. ANPD, Autoridade Nacional de Proteção de Dados pessoais. Guia de Avaliação de Riscos de Segurança e Privacidade . Brasília, 2020. Disponível em: https://www.gov.br/anpd/pt-br. Acesso em 26 abr. 2022. Brasil. Proteção de dados pessoais (lei 13.709/2018). Brasília: Senado Federal, 2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/ lei/L13709compilado.htm Acesso em 24 jun. 2022. Carvalho, G. P., & Pedrini, T. F. (2019). Direito à privacidade na lei geral de proteção de dados pessoais. Revista Da ESMESC, 26(32), 363–382. Disponível em: https://revista.esmesc.org.br/ re/article/view/217. Acesso em 24 jun. 2022. Egress Software Technologies. Insider Data Breach Survey Report, 2021. Disponível em: https://www.egress.com/blog/what-is-human-layer-security/2021-insider-breach-survey . Acesso em 02 out. 2022. Fariba Aznoli, Nima Jafari. Cloud services recommendation: Reviewing the recent advances and suggesting the future research directions. Science Direct, 2017. Disponível em: https://doi.org/10.1016/j.jnca.2016.10.009 . Acesso em: 21 jan. 2022. Garbis, Jason; Chapman, Jerry W. Zero Trust Security: An Enterprise Guide, ISBN 978-1-4842-6702-8, 2021 Edition1, XXIII, 300 p. Garcel, Adriane; Moro, Sergio Fernando; Souza Netto, José Laurindo De; Hippertt, Karen Paiva. Lei geral de proteção de dados: diretrizes e implicações para uma sociedade pandêmica. Coletâneas de artigos jurídicos: em homenagem ao Professor José Laurindo de Souza Netto. Viviane C. de S. K., Adriane G., José L. de S. N. 1.ed., Curitiba: Clássica Editora, 2020. ISBN 978-65-87965-03-1. p. 319-344. Marconi, Marina de Andrade; Lakatos, Eva Maria. Fundamentos de Metodologia 1 - 9. ed. - São Paulo : Atlas 2021. p.83. Manzato, Antônio José; Santos, Adriana Barbosa. A elaboração de questionários na pesquisa quantitativa. Departamento de Ciência de Computação e Estatística– IBILCE–UNESP, v. 17, 2012. Nakamura, Emilio; Geus, Paulo Lício. Segurança de Redes: em ambientes cooperativos. São Paulo: Novatec, 2014. National Institute of Standards and Technology. NIST SP 800-37 Rev.2 – Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy, 2018. Disponível em: https://csrc.nist.gov/publications/detail/sp/800-37/rev-2/final. Acesso em 13 set. 2022. Oppliger, R. Contemporary Cryptography. Norwood, MA: Artech House. Second Edition. 2012. 503 p. (Computer Security Series). Paulo, Ana Carolina Ribeiro de Moraes. LGPD: por mais ações orientadas à transparência. Análise Editorial, 2021. Disponível em: https://analise.com/opiniao/lgpd-por-mais-acoes-orientadas-atransparencia. Acesso em: 23 set. 2022. PCI Security Standards Council. Multi-factor Authentication Guidance. 2017.Disponível em: https://listings.pcisecuritystandards.org/search_result/documents/multi_ factor_guidance . Acesso em: 31 ago. 2022. Privacy Tech. Privacidade e proteção de dados: entenda qual é a diferença, 2022. Disponível em: https://privacytech.com.br/protecao-de-dados/privacidade-e-protecao-de-dados-entenda-qual-e-adiferenca,414166.jhtml#%3E . Acesso em: 31 ago. 2022. Sheth, A. P. Changing Focus on Interoperability in Information Systems:From System, Syntax, Structure to Semantics. In: Goodchild, M. et al. (Eds.). Interoperating Geographic Information Systems. Boston, MA: Springer US, 1999. p. 5–29. Silva, Rosane Leal; Silva, Letícia Brum. A proteção jurídica de dados pessoais na internet: análise comparada do tratamento jurídico do tema na União Europeia e no Brasil. Direito e novas tecnologias. Florianópolis: FUNJAB, 2013. Disponível em: http://www.publicadireito.com.br/artigos/?cod=e4d8163c7a068b65. Acesso em 5 jul. 2022. Strong Security Brasil. Classificação da informação e LGPD: qual é a relação entre eles?, 2020.Disponível em: https://www.strongsecurity.com.br/blog/classificacao-da-informacao/ . Acesso em: 01 fev. 2022. VC3. The Value of Information: Why Security is a Required Business Capability, 2021. Disponível em: https://www.vc3.com/blog/value-of-information/. Acesso em 03 set. 2022. Verizon. Data Breach Investigations Report (DBIR), 2021. Disponível em: https://www.verizon.com/business/resources/reports/dbir/. Acesso em 02 out. 2022. Vert. LGPD: o desafio de implementar uma cultura digital, 2019.Disponível em: https://vert.com.br/2019/05/29/cultura-digital/. Acesso em: 03 out. 2022. Zanini, L.E. de Assis. A proteção da imagem e da vida privada na França. Revista de Derecho Privado, 2018. p. 157–175. Disponível em: https://doi.org/10.18601/ 01234366.n34.06 . Acesso em 29 ago. 2022.