Encontrar empresa por:

Ícone TítuloNotícias

Compartilhe:

GDPR e Privacidade: A importância de um ciclo de desenvolvimento seguro de software

09/08/2018


A IBLISS e a ABES promoveram hoje (9/08) um webinar gratuito para os associados para atender à crescente demanda por informações sobre o Regulamento Geral sobre a Proteção de Dados (GDPR, na sigla em inglês).

Em sua apresentação, Matheus Vanzella, engagement manager da IBLISS, ressaltou a importância para desenvolvedores de softwares de se estabelecer um Ciclo de Desenvolvimento Seguro (SDLC). “É uma forma de trabalhar na cadeia de desenvolvimento da empresa de maneira segura. Para isso, deve existir um profissional de segurança da informação, para ditar os requisitos e o que precisa ser feito caso haja um incidente”, explicou. 

Vanzella ressaltou os principais fatores que justificam a adoção do Ciclo de Desenvolvimento Seguro (SDLC) e de melhoria contínua, formado por várias etapas, entre elas: identificar o atual estágio da empresa, definir controles e governança, proteger acessos, estabelecer como será a gestão de vulnerabilidades e dos incidentes, realizar toda a documentação, os treinamentos e a revisão dos processos.  Para as regras do GDPR, toda a parte de documentação, além da clareza de responsabilidades, faz diferença em caso de vazamento de dados.

Confira alguns passos deste ciclo:

- Integrar líderes, gestores e analistas quanto à necessidade de segurança e privacidade by design;
- Classificar as informações trabalhadas no sistema;
- Avaliar os pontos de risco do sistema;
- Definir os requisitos de segurança;
- Controlar mudanças e versões;
- Avaliar fragilidades de componentes externos;
- Realizar testes em código-fonte e no sistema compilado;
- Monitorar continuamente.

O webinar contou ainda com a participação de Flávio Shiga, sócio responsável pela filial de Portugal da IBLISS, que descreveu como a questão da segurança de dados tem sido tratada pelos clientes da consultoria sob as regras do GDPR. “São vários tipos de cliente, em cada um existem demandas diferentes, mas o mesmo objetivo de proteger os dados sensíveis”.

Para conferir a apresentação, clique aqui.