Ou entrar para acessar seus cursos comprados
Pós-graduação em Privacidade e Proteção de Dados. Cujo principal objetivo é habilitar e capacitar profissionais de distintas áreas de atuação a atuar como Data Protection Officers (DPOs), também conhecido como Encarregado(a) de Dados.
Módulos
Ao Vivo
Aulas
- 17/03/2022 – Aula Ao Vivo – Rhodrigo Deda
- 08/12/2021 – Aula ao vivo – Prof. Rhodrigo Deda
- 11/11/2021 – Aula ao vivo – Prof. Alan Moreira Lopes
- 21/09/2021- Aula ao vivo – Prof. Bruno Grego Santos
- 13/09/2021 – Aula ao vivo – Prof. Carolina Fernandes Santos
- 26/07/2021 – Aula Ao Vivo – Prof. Josélio Teider
- 18/06/2021 – Aula ao vivo – Prof. Alan Moreira Lopes
Módulo 1 - Introdução à Legislação e Regulação de Ambientes Digitais no Brasil
Aulas
- 1.1.1. Apresentação – Introdução à Legislação e Regulação de Ambientes Digitais no Brasil
- 1.1.2.1 História dos Direitos Fundamentais (Parte 1)
- 1.1.2.1 História dos Direitos Fundamentais (Parte 2)
- 1.1.2.2 Direito Econômico e Intervenção
- 1.1.2.3 Proteção Individual e o Direito
- 1.1.3.1 Contexto Histórico (Parte 1)
- 1.1.3.1 Contexto Histórico (Parte 2)
- 1.1.3.2 Cenário Internacional
- 1.1.3.3 Normativa Brasileira
- 1.1.4.1 Classificação dos Dados
- 1.1.4.2 Envolvidos (Parte 1)
- 1.1.4.2 Envolvidos (Parte 2)
- 1.1.4.3 Princípios
- 1.1.4.4 Tratamento e Consentimento
- 1.1.4.5 Direitos do Titular (Parte 1)
- 1.1.4.5 Direitos do Titular (Parte 2)
- 1.1.4.6 Segurança e Governança
- 1.1.4.7 Fiscalização e Controle
- 1.1.4.8 Análise Crítica
- Avaliação Disciplina 1.1 – Introdução à Legislação e Regulação de Ambientes Digitais no Brasil
- 1.2.1 – Introdução à Disciplina – A Lei Geral de Proteção de Dados (LGPD)
- 1.2.2 – Proteção de Dados
- 1.2.3 – GDPR
- 1.2.4 – Panorama LGPD
- 1.2.5- Objeto da LGPD
- 1.2.6 – Dados Pessoais
- 1.2.7 – Ciclo e Sensíveis
- 1.2.8 – Anonimização
- 1.2.9 – Crianças e Controlador
- 1.2.10 – Operador
- 1.2.11 – DPO
- 1.2.12 – Aplicação e Exclusão
- 1.2.13 – Finalidade
- 1.2.14 – Adequação e Necessidade
- 1.2.15 – LA, Q e Transp
- 1.2.16 – Seg e Prev
- 1.2.17 – Disc e Respons
- 1.2.18 – Bases Legais
- 1.2.19 – Consentimento
- 1.2.20 – Obrigação Legal
- 1.2.21 – Políticas Públicas
- 1.2.22 – Estudos e Pesquisas
- 1.2.23 – Contratos e Processos
- 1.2.24 – Vida e Saúde
- 1.2.25 – Legitimo Interesse
- 1.2.26 – Crédito
- 1.2.27 – Bases Sensíveis
- 1.2.28 – Direitos
- 1.2.29 – Setor Público
- 1.2.30 – Escopo LGPD
- 1.2.31 – Violações
- 1.2.32 -Conclusão
- Avaliação Disciplina 1.2 – A Lei Geral de Proteção de Dados (LGPD)
- 1.3 – Introdução à Disciplina Conformidade com a LGPD em Áreas Distintas
- 1.3.1 – Introdução (continuação)
- 1.3.2 – Processamento de dados oriundos de relações trabalhistas
- 1.3.3 -Armazenamento de registros pessoais
- 1.3.4 – Monitoramento do embiente de trabalho e prevenção de perdas de dados
- 1.3.5 – Colaboradores com dispositivos próprios
- 1.3.6 – Atividades de Vigilância – Parte 01
- 1.3.6 – Atividades de Vigilância – Parte 02
- 1.3.7 – Vigilância por autoridades públicas
- 1.3.8 – Interceptação de comunicações
- 1.3.9 – Circuitos televisivos fechados
- 1.3.10 – Geolocalização
- 1.3.11 – Biometria e reconhecimento facial
- 1.3.12 – Telemarketing
- 1.3.13 – Marketing direto
- 1.3.14 – Marketing de segmentação comportamental online
- 1.3.15 – Marketing por motores de busca
- 1.3.16 – Plataformas e redes sociais digitais
- Avaliação da Disciplina 1.3 – Conformidade com a LGPD em Áreas Distintas
Módulo 2 - Operacionalização E Gestão De Privacidade E Proteção De Dados
Aulas
- 2.1.1 – Programas de Privacidade e Proteção de Dados – Visão Organizacional e Compliance
- 2.1.2 – Compliance
- 2.1.3 – Princípios
- 2.1.4 – Accountability
- 2.1.5 – Elementos
- 2.1.6 – Modelo de Governança
- 2.1.7 – Diagnóstico, Avaliação e Conscientização
- 2.1.8 – Mapeamento
- 2.1.9 – Alinhando Bases Legais
- 2.1.10 – Framework Para Criação de Programas de Privacidade
- 2.1.11 – Políticas
- 2.1.13 – Implementação de um programa
- 2.1.12 – Relatório de Impacto
- 2.2.1 – Avaliação e Diagnóstico em Programas de Privacidade e Proteção de Dados – Introdução à Avaliação e Diagnóstico
- 2.2.2 – Noções de Risco à Privacidade
- 2.2.3 – Identificação de Brechas e Lacunas de Privacidade
- 2.2.4 – Fusões, aquisições e alienações
- 2.3.1 – Segurança e Proteção em Programas de Privacidade – Introdução
- 2.3.2 – Princípios da Segurança da Informação
- 2.3.3 – Conceitos e modelos
- 2.3.4 – Políticas de Segurança da Informação
- 2.3.5 – Segurança em RH
- 2.3.6. – Introdução à Criptografia
- 2.3.7 – Relacionamento com Fornecedores
- 2.3.8 – Compartilhamento
- 2.3.9 – Relação entre Privacidade e Segurança
- 2.4.1 – Manutenção e Gestão da Privacidade e Proteção de Dados – Introdução
- 2.4.2 – Auditoria de Conformidade
- 2.4.3 – Implementação de um Programa
- 2.4.4 – Planejamento e Objetivos
- 2.4.5 – Governança e Boas Práticas
- 2.4.6 – Monitoramento
- 2.4.7 – Acompanhamento e Conclusões Finais
- 2.5.1 – Respostas a Incidentes – Introdução
- 2.5.2 – Estratégia para atendimento do titular de dados
- 2.5.3 – Jornada do titular de dados
- 2.5.4 – Resposta a incidentes e a LGPD
- 2.5.5 – Planejamento de resposta a incidentes
- 2.5.6 – Detecção e tratamento de incidentes
- 2.5.7 – NIST
- 2.5.8 – Planejamento e política
- 2.5.9 – Execução de processos
- 2.5.10 – Checkpoint da disciplina e resumo
- 2.5.11 – Abordagem coordenada
- 2.5.12 – Modelagem
- 2.5.13 – Resposta
- 2.5.14 – Principais atividades
- 2.5.15 – Técnicas de redução
- 2.5.16 – Revisão e métricas
- Avaliação Módulo II
Módulo 3 - Fundamentos Tecnológicos Da Privacidade E Proteção De Dados
Aulas
- 3.1 – Fundamento das Tecnologias da Informação e Comunicação (TICs) e Privacidade – Introdução
- 3.1.2 – Introdução à Ciência da Computação
- 3.1.3 – Sistemas de Informação
- 3.1.4 – Profissionais de TI
- 3.1.5 – Processos de Software
- 3.1.6 – Introdução à Segurança da Informação
- 3.1.7 – NICE (NIST) e Abrangência da Segurança da Informação
- 3.1.8 – Ataques à Segurança da Informação
- 3.1.9 – Ciclo de Vida dos Dados
- 3.1.10 – Análise crítica do Ciclo de Vida dos Dados
- 3.1.11 – Modelos de Risco à Privacidade
- 3.1.12 – Processos de Software com Foco em Privacidade
- 3.1.13 – Um Framework para Privacidade
- 3.1.14 – Conceitos Básicos de Design Orientado à Privacidade
- 3.1.15 – Projeto e Design de Alto Nível
- 3.1.16 – Projeto e Design de Alto Nível – Representações
- 3.1.17 – Projeto e Design de Baixo Nível
- 3.1.18 – Governança da Informação
- 3.1.19 – Governança da Privacidade
- 3.2.1 – Segurança da Informação e Privacidade – Introdução e Conceitos Fundamentais
- 3.2.2 – Gestão da segurança da informação e privacidade
- 3.2.3 – Controle de acesso e criptografia
- 3.2.4 – Segurança no ciclo de desenvolvimento de software
- 3.2.5 – Sistema de gestão de privacidade
- 3.3.1 – Introdução à Engenharia de Privacidade
- 3.3.2 – Princípios de Privacidade
- 3.3.3 – Conceitos chave da Engenharia de Privacidade
- 3.3.4 – Governança de Dados – Parte 1
- 3.3.5 – Governança de Dados – Parte 2
- 3.3.6 – Anonimização e Deleção
- 3.3.7 – Checkpoint da disciplina
- 3.3.8 – Metodologia de Design Orientado à Privacidade
- 3.3.9 – Processo de Privacidade por Design
- 3.3.10 – Padrões de Projeto de Privacidade
- 3.3.11 – Dark Patterns
- 3.3.12 – Riscos de Privacidade e Contramedidas
- 3.3.13 – Estrutura de Referência Zero Trust – Parte 1
- 3.3.14 – Estrutura de Referência Zero Trust – Parte 2
- 3.3.15 – Desafios Tecnológicos Relacionados à Privacidade
- 3.3.16 – Deep Learning e Deep Fakes
- 3.3.17 – Vigilância e Rastreamento Tecnológico – Parte 1
- 3.3.18 – Vigilância e Rastreamento Tecnológico – Parte 2
- 3.3.19 – Vigilância e Rastreamento Tecnológico – Parte 3
- 3.3.20 – Vigilância e Rastreamento Tecnológico – Parte 4
- 3.3.21 – Vigilância e Rastreamento Tecnológico – Parte 5
- 3.3.22 – ISO 27701 – Parte 1
- 3.3.23 – ISO 27701 – Parte 2
- 3.3.24 – ISO 27701 – Parte 3
- Avaliação Módulo III
Módulo 4 - ESTUDOS DE CASO
Aulas
- 4.1 – Aspectos comportamentais e profissionais de um DPO
- 4.2 – Iniciação do Processo de Adequação à LGPD
- 4.2.1 – Definição da Equipe de Privacidade e Proteção de Dados
- 4.2.2 – Avaliação do Estado Atual da Organização
- 4.2.3 – Mapeamento do Armazenamento e Uso de Dados
- 4.2.4 – Documentação e Diagnóstico do Estado Atual da Organização
- 4.2.5 – Metrificando Riscos
- 4.2.6 – Comunicação com os Stakeholders
- 4.3 – Desenvolvimento do Projeto de Adequação à LGPD – Introdução
- 4.3.2 – Cultura de Proteção de Dados
- 4.3.3 – Plano de Treinamentos
- 4.3.4 – Gestão de Proteção de Dados
- 4.3.5 – Criação de Código de Conduta
- 4.3.6 – Listas de Controles e Processos para Implementação
- 4.3.7 – Contratos com Terceiros
- 4.3.8 – Contratos de Trabalho
- 4.3.9 – Aviso de Privacidade
- 4.3.10 – Revisão de Contratos com Clientes
- 4.3.11 – Política de Privacidade
- 4.3.12 – Termos e Condições de Uso
- 4.3.13 – Aviso de Cookies
- 4.4 – Documentação e Acompanhamento Contínuo do Programa de Privacidade e Proteção de Dados – Introdução
- 4.4.2 – Paralelo entre LGPD e CDC
- 4.4.3 – Hipóteses, Riscos e Sistema de Gestão de Proteção de Dados
- 4.4.4 – Sistema de Gestão de Proteção de Dados (continuação)
- 4.4.5 – Violações, Notificação para a ANPD e Resposta a Incidentes
- 4.4.6 – Case prático: Banco RCI Brasil – Parte 1
- 4.4.7 – Case prático: Banco RCI Brasil – Parte 2
- 4.4.8 – Case prático: Banco RCI Brasil – Parte 3
- 4.5 – Estratégias Comerciais de um Encarregado de Dados – Introdução
- 4.5.2 – O Encarregado e o Mercado
- 4.5.3 – DPO interno ou terceirizado?
- 4.5.4 – Princípios de Marketing Digital
- 4.5.5 – Divulgação em Mídias Digitais
- 4.5.6 – Perfil Profissional
- 4.5.7 – Network e Propostas Comerciais
- Avaliação Módulo IV