ISO 27701
Práticas de Conformidade e Controles
Objetivo:
Capacitar o aluno em ISO/IEC e estender o SGSI (Sistema de Gestão de Segurança da Informação) para um PIMS, cumprindo requisitos de privacidade para controladores e operadores.
-
Mapear tratamentos (ROPA), bases legais e executar RIPD.
-
Governar direitos dos titulares (DSARs) e avisos de privacidade.
-
Implantar controles adicionais de controlador/operador e DPA com terceiros.
-
Integrar privacidade ao SDLC, logs, mascaramento, retenção e descarte.
-
Medir conformidade (SoA estendido, métricas LGPD/27701, auditorias).
Carga Horária:
5 horas
Conteúdo:
1- Fundamentos de ISO/IEC 27701 e PIMS
1.1- PIMS como extensão do SGSI (ISO 27001/27002)
1.2- Papéis e responsabilidades: Controlador x Operador, DPO/Encarregado, donos de processos e dados
1.3- Princípios de privacidade e sua evidência (LGPD)
2- Estrutura da ISO/IEC 27701
2.1- Requisitos de PIMS relacionados à 27001 (governança, contexto, riscos, objetivos, melhoria)
2.2- Orientações de PIMS relacionadas à 27002 (controles/atributos)
2.3- Requisitos adicionais para Controladores
2.4- Requisitos adicionais para Operadores
2.5- Análises de mapeamento (ex.: anexos de correlação com 27001/27002 e regulamentos)
3- Governança de Privacidade e Documentos de PIMS
3.1- Política corporativa de privacidade, normas e procedimentos (arquitetura documental)
3.2- Comitê de Privacidade (cadência, decision log) e integração ao CSP de Segurança
3.3- Riscos de privacidade (integração com 27005/31000) e critérios de alto risco
4- Inventário de Tratamentos (ROPA) e Bases Legais
4.1- Campos mínimos (finalidades, bases legais, categorias, sistemas, terceiros, retenção, medidas)
4.2- Bases legais da LGPD e seleção com evidências
4.3- LIA (legítimo interesse): finalidade, necessidade e balanceamento
4.4- Atualização contínua (gatilhos: mudanças, novos terceiros, novas finalidades)
5- RIPD/DPIA — Relatório de Impacto à Proteção de Dados
5.1- Gatilhos (alto risco, sensíveis/crianças, decisões automatizadas, monitoramento, novas tecnologias)
5.2- Estrutura: necessidade/proporcionalidade → riscos aos titulares → mitigadores → decisão
5.3- Aprovação (DPO/Comitê) e revalidação por mudança material
6- Direitos dos Titulares (DSARs)
6.1- Portal e canais, verificação de identidade, prazos (SLA) e exceções
6.2- Fluxos por direito: acesso, correção, eliminação, portabilidade, revogação, revisão de decisão automatizada
6.3- Trilhas de auditoria e métricas de eficácia
7- Controlador: Requisitos e Controles Adicionais (ISO/IEC 27701)
7.1- Transparência/avisos, finalidade e minimização, privacy by default
7.2- Consentimento e preferências; gestão de cookies/SDKs
7.3- Retenção e descarte; classificação e ciclo de vida
7.4- Transferências internacionais (hipóteses legais e salvaguardas)
7.5- Contratos com operadores: instruções, suboperadores, segurança, auditoria, eliminação/devolução
8- Operador: Requisitos e Controles Adicionais (ISO/IEC 27701)
8.1- Processamento sob instruções do controlador e registro de atividades
8.2- Segurança e confidencialidade; segregação; notificação de incidentes
8.3- Suboperadores (aprovação/controle); data return/erasure ao término
8.4- Evidências periódicas ao controlador (relatórios, testes, certificações)
9- Privacidade na Engenharia e no SDLC (Privacy by Design)
9.1- Requisitos de privacidade nas histórias de usuário; Threat Modeling (incluindo LINDDUN)
9.2- SAST/DAST/SCA/Secrets com checagens de privacidade
9.3- Logs com minimização/mascaração; segregação de ambientes; policy-as-code no CI/CD
9.4- De-identificação: pseudonimização/anonimização, tokenização, criptografia e gestão de chaves
10- Terceiros e Cadeia de Fornecimento
10.1- Due diligence por criticidade (evidências, certificações, SOC2, pentest, postura cloud)
10.2- DPA (Data Processing Agreement) e cláusulas LGPD (notificação, apoio a direitos, eliminação, transferência)
10.3- Monitoramento contínuo, SLAs e offboarding seguro (certificado de destruição/devolução)
11- Incidentes com Dados Pessoais
11.1- Classificação de severidade/risco ao titular; coordenação com SecOps
11.2- Critérios e conteúdo de notificação (quando aplicável) a titulares/regulador
11.3- Cadeia de custódia, comunicação e CAPA; atualização de RIPD e controles
12- Continuidade e Prontidão de TIC para Privacidade
12.1- RTO/RPO para serviços com DP; failover/restore com validação de integridade e segurança
12.2- Backups imutáveis e descarte consistente com a política de retenção
12.3- Testes integrados (tabletops) com cenários de DP
13- Métricas, Auditorias e SoA Estendido
13.1- KPIs/KRIs: DSARs, bases legais evidenciadas, RIPDs vigentes, operadores com DPA, incidentes de DP
13.2- SoA estendido (27701) e matriz de conformidade LGPD ↔ 27701
13.3- Auditorias internas/externas e gestão de NC/CAPA; exceções/aceite de risco de privacidade
14- Exemplo simulado e artefatos práticos

