espec. em proteção de dados
Post on 12-May-2022
1 Views
Preview:
TRANSCRIPT
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
Curso de Especialização em: PROTEÇÃO DE DADOS
1. Estrutura Curricular – componente curricular/carga horária.
PROTEÇÃO DE DADOS Marco conceitual e histórico 32 Proteção de Dados 32 Crimes Informáticos 32 Segurança da Informação 32 Carga horária total do módulo 128 horas-aulas
LEGISLAÇÕES DE PROTEÇÃO DE DADOS
Legislação Internacional 32 Legislação Nacional 32 Políticas de Segurança da Informação 32 Inovação e Industria 4.0 32 Carga horária total do módulo 128 horas-aulas
PROTEÇÃO DE DADOS APLICADA AO UNIVERSO CORPORATIVO Governança em Proteção de Dados 32 Programa de Privacidade 32 Violação de Dados e Resposta a incidentes
32
Auditoria e Privacidade 32 Carga horária total do módulo 128 horas-aulas Módulo: Aplicação de Conhecimento 48 horas-aulas à distância Total da carga horária do curso 432 horas-aulas
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (1)
1. Nome do Componente Curricular: Marco Conceitual e Histórico
2. Carga Horária: 32 h/a
3. Ementa: Considerações gerais e históricas sobre privacidade e proteção de
dados no contexto mundial.
4. Objetivo: Considerações gerais e históricas sobre privacidade e proteção de
dados no contexto mundial, com análise sobre o surgimento do direito à
privacidade, diferenciação de dado, informação, conhecimento e sabedoria,
contextualização da importância da cultura de dados na modernidade,
principalmente no tocante à chamada sociedade de dados ou sociedade da
informação e explanação sobre precedentes de normas atinentes à proteção de
dados no Brasil, União Europeia e Estados Unidos.
5. Conteúdo Programático: Origem do direito à privacidade. Contexto histórico
da proteção de dados. Dado, informação, conhecimento e sabedoria. A formação
da sociedade de dados. O valor dos dados na sociedade da informação.
Precedentes das normas de proteção de dados na União Europeia, Estados
Unidos e Brasil.
6. Bibliografia:
Básica:
DONEDA, Danilo. Da Privacidade A Proteção De Dados Pessoais. Renovar, 2016.
FORTES, Vinícius Borges. Os Direitos de Privacidade e a Proteção de Dados Pessoais na Internet. Lumen Juris, 2016.
BOFF, Salete Oro. Proteção de Dados e Privacidade. Lumen Juris, 2018.
Complementar:
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
MIRANDA, Leandro Alvarenga. A Proteção de Dados Pessoais e o Paradigma da Privacidade. Amazon, 2018.
RODOTÀ, Stefano. A Vida na Sociedade da Vigilância: a Privacidade Hoje. Renovar, 2008.
NISSENBAUM, Helen. Privacy in Context: Technology, Policy, and the Integrity of Social Life. Stanford Law Books, 2009.
PINHEIRO, Patricia Peck. Proteção de dados pessoais : Comentários à lei n.
13.709/2018 (LGPD), 1ª edição de 2018, São Paulo
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (2)
1. Nome do Componente Curricular: Proteção de Dados
2. Carga Horária: 32 h/a
3. Ementa: Análise dos princípios basilares relacionados à proteção de dados,
aplicação do chamado direito ao esquecimento no âmbito da proteção de dados,
importância da proteção de dados no contexto do direito comparado,
considerações sobre os impactos das normas de proteção de dados no contexto
corporativo público e privado, e explanação sobre a relação entre proteção de
dados e novas tecnologias e modelos de negócio, assim como desafios e
tendências nesse contexto.
4. Objetivo: Apresentar ao aluno tópicos de proteção de dados e suas relações
com o universo corporativo público e privado e com as novas tecnologias e
modelos de negócio.
5. Conteúdo Programático: Princípios fundamentais da Proteção de Dados.
Direito ao esquecimento e Proteção de Dados. Proteção de Dados no Direito
Comparado. Impactos das normas de Proteção de Dados no setor privado.
Impactos das normas de Proteção de Dados no setor público. Novos modelos de
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
negócio e Proteção de Dados. Inteligência Regulatória e Proteção de Dados.
Desafios e tendências em Proteção de Dados.
6. Bibliografia:
Básica:
BIONI, Bruno. Proteção de Dados Pessoais - A Função e os Limites do Consentimento. Forense, 2018.
SARLET, Ingo Wolfgang. Direito ao esquecimento na Sociedade da Informação. Livraria do Advogado, 2018.
MALDONADO, Viviane Nóbrega. Direito Ao Esquecimento. Novo Século, 2017.
Complementar:
BECKER, Daniel. Regulação 4.0. Revista dos Tribunais, 2019.
SILVA, Carlos Bruno Ferreira da. Proteção de Dados e Cooperação Transnacional: Teoria e Prática na Alemanha, Espanha e Brasil. Arraes Editores, 2014.
BRANCO, Sérgio. Memória e esquecimento na internet. Arquipélago Editorial, 2017.
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (3)
1. Nome da Disciplina: Crimes Informáticos
2. Carga Horária: 32 h/a
3. Ementa: Ordenamento Penal. Princípios que Regem o Direito Penal.
Contexto das alterações da legislação. Crimes que envolvem novas tecnologias.
Sujeitos Ativo e Passivo. Classificação dos Crimes. Estudo dos crimes em
espécie.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
4. Objetivo: o objetivo da disciplina é apresentar ao aluno as condutas
criminalizadas pelo ordenamento jurídico brasileiro que envolvam novas
tecnologias, para garantir a atuação em conformidade.
5. Conteúdo Programático: Funcionamento da esfera penal. Os princípios
norteadores do Direito Penal. Contexto em que ocorreram as alterações
legislativas. Crimes em espécie: crime de modificação ou alteração não
autorizada de sistema de informações, crime de inserção de dados falsos em
sistema de informações, crime de divulgação de segredo contido nos sistemas de
informações ou banco de dados, crime de violação de segredo profissional, crime
de invasão de dispositivo informático, crime de interceptação de comunicações
informáticas e telemáticas.
6. Bibliografia:
a. Básica:
ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito
Penal. São Paulo: Memória Jurídica, 2004.
SYDOW. Spencer Toth. Crimes Informáticos e suas Vítimas. São Paulo:
Saraiva, 2013.
NUCCI, Guilherme de Souza. Código Penal Comentado. Rio de
Janeiro: Forense, 2014.
b. Complementar:
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. São Paulo:
Juarez de Oliveira, 2004.
ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002.
c. Bases de Dados:
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
Site Tribunal de Justiça do Estado de São Paulo: www.tjsp.jus.br
Site Superior Tribunal de Justiça: www.stj.jus.br
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (4)
1. Nome do Componente Curricular: Segurança da Informação
2. Carga Horária: 32 h/a
3. Ementa: Considerações gerais sobre segurança e confiabilidade da
informação: confidencialidade, integridade e disponibilidade. Estudo dos riscos e
ameaças. Medidas de segurança: medidas fisicas, medidas técnicas e medidas
organizacionais. Compreensão de processos que visam a proteção de dados:
gestão de identidade dos usuários, classificação e rotulação da informação.
Ferramentas de segurança de proteção de dados: criptografia, Data Loss
Prevention (DLP) e Cloud Access Security Broker (CASB). Gerenciamento de
dados sensíveis. Minimização, anonimização e pseudonimização de dados.
4. Objetivo: Apresentar ao aluno os principais conceitos de Segurança da
Informação, os riscos, as ameaças e as respectivas medidas que elevam os
níveis de segurança de um ambiente corporativo, objetivando a proteção de
dados.
5. Conteúdo Programático: Conceitos de informação e segurança.
Confiabilidade da informação. Riscos e ameaças. Medidas de Segurança.
Confiabilidade da informação. Classificação e rotulação da informação.
Ferramentas de proteção de dados. Gerenciamento de dados sensíveis.
Minimização, anonimização e pseudonimização de dados.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
6. Bibliografia:
Básica:
BAARS, Hans. HINTZBERGEN, Kees. HINTZBERGEN, Jule, Smulders, André. Fundamentos de Segurança da Informação. Com Base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
TEIXEIRA FILHO, Sócrates Arantes. Segurança da Informação Descomplicada. Rio de Janeiro: Clube de Autores, 2019.
WYKES, Sean. Criptografia Essencial. Rio de Janeiro: Elsevier, 2016.
Complementar:
BLOKDYK, Gerardus. Data Loss Prevention Software: A Complete Guide. Australia: 5STARCooks, 2019.
CALDER, Alan. WATKINS, Steve. IT Governance: An International Guide to Data Security and ISO 27001/ISO 27002. Londres: Kogan Page, 2019.
FONTES, Edison. Políticas e Normas para a Segurança da Informação. Rio de Janeiro: Brasport, 2012.
STALLINGS, William. Criptografia e Segurança de Redes: Princípios e Práticas. São Paulo: Pearson, 2014.
ALMEIDA, Paulo J.. NAPP, Diego. Criptografia e Segurança. Porto: Publindústria, 2017.
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (5)
1. Nome do Componente Curricular: Legislação Internacional
2. Carga Horária: 32 h/a
3. Ementa: Considerações fundamentais sobre o Regulamento Geral de
Proteção de dados Europeu (GDPR) e a Lei de Privacidade e Consumo da
Califórnia, com vistas à compreensão de seus aspectos principais, tais como
disposições gerais, princípios, direitos dos titulares de dados, responsabilidades
pelo tratamento de dados, questões atinentes à transferência internacional de
dados, sanções aplicáveis pelo não cumprimento e impactos dessas normas no
ordenamento brasileiro.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
4. Objetivo: Disposições gerais, princípios e direitos do titular de dados.
Responsável pelo tratamento e subcontratante, Transferências internacionais de
dados. Vias de recurso, responsabilidade e sanções. Princípios e abrangência.
Principais dispositivos de proteção de dados. Responsabilidades e sanções.
Impactos da GDPR e CCPA no ordenamento brasileiro.
5. Conteúdo Programático: Disposições gerais, princípios e direitos do titular de
dados. Responsável pelo tratamento e subcontratante, Transferências
internacionais de dados. Vias de recurso, responsabilidade e sanções. Princípios
e abrangência. Principais dispositivos de proteção de dados. Responsabilidades
e sanções. Impactos da GDPR e CCPA no ordenamento brasileiro. Estudo de
caso
6. Bibliografia:
a. Básica:
MALDONADO, Viviane Nóbrega. Comentários ao GDPR. Regulamento Geral de Proteção de Dados da União Europeia. Revista dos Tribunais, 2018.
FAZENDEIRO, Ana. Regulamento Geral sobre a Proteção de Dados. Almedina, 2018.
PINHEIRO, Alexandre Sousa. Comentário ao Regulamento Geral de Proteção de Dados. Almedina, 2018.
b. Complementar:
ITGP, Privacy Team. EU General Data Protection Regulation (GDPR): An Implementation and Compliance Guide. Amazon, 2018.
BUKATY, Preston. The California Consumer Privacy Act (CCPA): An implementation guide. ITGP, 2019.
CALDER, Alan. EU GDPR: A Pocket Guide. IT Governance Publishing, 2018.
RATHOUR, Raj. Data Privacy & Compliance Guidebook: GDPR, CCPA, and Data Privacy Principles. Amazon, 2018.
FOULSHAM, Mark. GDPR: Guiding Your Business To Compliance: A practical guide to meeting GDPR regulations. Amazon, 2018.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (6)
1. Nome do Componente Curricular: Legislação Nacional
2. Carga Horária: 32 h/a
3. Ementa: Considerações fundamentais sobre a Lei Geral de Proteção de
Dados Pessoais Brasileira (LGPD).
4. Objetivo: Considerações fundamentais sobre a Lei Geral de Proteção de
Dados Pessoais Brasileira (LGPD), com vistas à compreensão de seus principais
aspectos, tais como princípios, definições, direitos dos titulares de dados
pessoais, hipóteses de tratamento de dados, questões atinentes à transferência
internacional de dados, natureza e responsabilidades inerentes aos agentes de
tratamento, sanções pertinentes e atribuições da Autoridade Nacional de
Proteção de Dados.
5. Conteúdo Programático: Princípios, definições, direitos dos titulares.
Hipóteses de tratamento. Transferência internacional de dados. Agentes de
tratamento. Fiscalização e sanções. Autoridade Nacional de Proteção de Dados.
Estudos de Casos.
6. Bibliografia:
a. Básica:
MALDONADO, Viviane Nóbrega. Lgpd Lei Geral De Proteção De Dados. Revista dos Tribunais, 2019.
PECK, Patricia. Proteção de dados pessoais : Comentários à lei n. 13.709/2018 (LGPD). Saraivajur, 2018.
COTS, Márcio. Lei Geral De Proteção De Dados Pessoais Comentada. Revista dos Tribunais, 2019.
b. Complementar:
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
FEIGELSON, Bruno. Comentários À Lei Geral De Proteção De Dados Lei 13.709/2018. Revista dos Tribunais, 2019.
BIONI, Bruno. Proteção de Dados Pessoais - A Função e os Limites do Consentimento. Forense, 2018.
MACIEL, Rafael. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais: Atualizado com a MP 869/18. Amazon, 2019.
TEPEDINO, Gustavo. Lei Geral de Proteção de Dados Pessoais - e Suas Repercussões no Direito Brasileiro. Revista dos Tribunais, 2019.
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (7)
1. Nome do Componente Curricular: Políticas de Segurança da Informação
2. Carga Horária: 32 h/a
3. Ementa: Conceitos de políticas e normas de Segurança da Informação.
Estudo das Normas ISO/IEC: 27001, 27002 e 27005. Conceitos e aplicações do
framework americano NIST e do padrão de segurança para a indústria de cartões
de crédito, PCI-DSS. Assessment e plano de ação de segurança e proteção de
dados baseado no CIS Controls.
4. Objetivo: Apresentar ao aluno as principais políticas e normas internacionais
de segurança que apoiam as organizações na proteção de dados, bem como de
que formas as políticas e normas podem apoiar a implementação de proteção de
dados.
5. Conteúdo Programático: Visão geral das políticas e normas de segurança da
informação. Norma ISO/IEC 27001, 27002 e 27005. Framework de Segurança
NIST. PCI-DSS. CIS Controls: Assessment e plano de ação. Estudo de caso -
Assessment de segurança da informação elaboração de políticas
6. Bibliografia:
a. Básica:
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
BAARS, Hans. HINTZBERGEN, Kees. HINTZBERGEN, Jule, Smulders, André. Fundamentos de Segurança da Informação. Com Base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
CALDER, Alan. WATKINS, Steve. IT Governance: An International Guide to Data Security and ISO 27001/ISO 27002. Londres: Kogan Page, 2019.
RUSSO, Mark A.. NIST 800-171: “Além do Departamento de Defesa”: Ajudando com New Federal-wide Requisitos de Segurança Cibernética. Estados Unidos: Cyber Risk LLC, 2018.
b. Complementar:
WILLIAMS, Branden R.. CHUVAKIN, Anton. PCI Compliance: Understand and Implement Effective PCI Data Security Standard Compliance. Estados Unidos: Syngress, 2014.
MANOEL, Sérgio da Silva. Governança de Segurança da Informação: como criar oportunidades para o seu negócio. Rio de Janeiro: Brasport, 2018.
FONTES, Edison. Políticas e Normas para a Segurança da Informação. Rio de Janeiro: Brasport, 2012.
TEIXEIRA FILHO, Sócrates Arantes. Segurança da Informação Descomplicada. Rio de Janeiro: Clube de Autores, 2019.
CABRAL, Carlos. CAPRINO, Willian Okuhara. Trilhas em Segurança da Informação: caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015.
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (8)
1. Nome do Componente Curricular: Inovação e Industria 4.0
2. Carga Horária: 32 h/a
3. Ementa: Conceitos de proteção de dados e sua influência no universo das
novas tecnologias e novos modelos de negócio, como startups, Blockchain, IoT,
Big Data, Inteligência Artificial, Pós-humanidade/Robótica e Ética Digital, visando
a melhor interpretação e aplicabilidade do princípio da privacidade nesses
cenários da chamada Indústria 4.0.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
4. Objetivo: Apresentar ao aluno cenários da modernidade composta por temas
da chamada Indústria 4.0, como Internet das Coisas, Blockchain e Big data, e
suas relações com a proteção de dados e a privacidade.
5. Conteúdo Programático: Proteção de Dados e startups, Blockchain, IoT
(Internet das coisas), Big Data, Inteligência Artificial, Pós-humanidade/Robótica e
Ética Digital.
6. Bibliografia:
a. Básica:
FEIGELSON, Bruno. Direito das startups. Saraiva, 2018. CAMPOS, Emília Malgueiro. Criptomoedas e blockchain : o Direito no
mundo digital. Lumen Juris, 2018. MAGRANI, Eduardo. A Internet das Coisas. FGV, 2018.
b. Complementar:
WALTERS, Edward J. Data-Driven Law: Data Analytics and the New Legal Services. Auerbach Publications, 2018.
HARTMANN, Fabiano. Inteligência Artificial e Direito. Alteridade, 2019. MAGRANI, Eduardo. Entre Dados e Robôs: Ética e privacidade na era
da hiperconectividade. Arquipélago Editorial, 2019. BECKER, Daniel. O Advogado Do Amanhã. Revista dos Tribunais,
2019. SUSSKIND, Richard. Tomorrow's Lawyers: An Introduction to Your
Future. Oxford, 2017. MALDONADO, Viviane Nóbrega. Advocacia 4.0. Revista dos Tribunais,
2019. PRATA, David Nadler. Introdução à Tecnologia Blockchain. Amazon,
2019.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (9)
1. Nome do Componente Curricular: Governança em Proteção de Dados
2. Carga Horária: 32 h/a
3. Ementa: Conceitos gerais de governança em privacidade de dados. Planos
e procedimentos: requisições de titulares de dados, relatório de impacto em
proteção de dados e resposta à incidentes e suas remediações. Monitoramento
contínuo da privacidade e proteção de dados. Avaliação periódica da privacidade
de dados e propostas de melhorias. Documentação da privacidade e proteção de
dados e plano de comunicação das partes interessadas.
4. Objetivo: Transmitir ao aluno os conceitos de governança em privacidade de
dados necessária para a operacionalização dos processos internos, externos e
comunicação com autoridades e titulares de dados.
5. Conteúdo Programático: Visão geral de governança em privacidade. Plano
de requisições de titulares de dados. Relatório de impacto em proteção de dados.
Plano de resposta às incidentes e remediação. Monitoramento contínuo e
avaliações periódicas. Comunicação com as partes interessadas. Documentação
da privacidade e proteção de dados. Estudos de Casos.
6. Bibliografia:
a. Básica:
MANOEL, Sérgio da Silva. Governança de Segurança da Informação: como criar oportunidades para o seu negócio. Rio de Janeiro: Brasport, 2018.
BENNETT, Colin J.. RAAB, Charles D.. The Governance of Privacy: Policy Instruments in Global Perspective. Reino Unido: Routledge, 2017.
DENSMORE, Russel. Privacy Program Management. Tools for Managing Privacy Within Your Organization. Estados Unidos: IAPP, 2019.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
b. Complementar:
• HILL, David G.. Data Protection: Governance, Risk Management, and Compliance. Estados Unidos: CRC Press, 2019.
• CROMPTON, Malcolm. TROVATO, Michael. The New Governance of Data and Privacy: Moving beyond compliance to performance. Austrália: Australian Institute of Company Directors, 2018.
• PINHEIRO, Patrícia Peck. Proteção de dados pessoais : Comentários à lei n. 13.709/2018 (LGPD) - 1ª edição de 2018. São Paulo: Saraivajur, 2018.
• CABRAL, Carlos. CAPRINO, Willian Okuhara. Trilhas em Segurança da Informação: caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015.
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (10)
1. Nome do Componente Curricular: Programa de Privacidade
2. Carga Horária: 32 h/a
3. Ementa: Conceitos gerais e fases do programa de privacidade e proteção
de dados. Avaliação inicial da privacidade e proteção de dados de uma
organização: análise da maturidade das empresas,.mapeamento dos processos
de tratamento de dados e identificação das bases legais que legitimam o
tratamento. Objetivos, atividades e produtos das fases de: planejamento,
implantação, governança, avaliação e melhoria da privacidade e proteção de
dados.
4. Objetivo: O objetivo da disciplina é fazer com que o aluno compreenda as
etapas e as atividades do programa de privacidade e proteção de dados, bem
como ferramentas que apoiam o planejamento, implantação e governança do
programa.
5. Conteúdo Programático: Visão geral do programa de privacidade e proteção
de dados. Avaliação de maturidade em privacidade e proteção de dados.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
Mapeamento de processos de tratamento de dados pessoais e identificação de
bases legais. Análise de gaps e plano de ação de adequação. Implantação de
medidas técnicas e de segurança. Revisão de Contratos e Políticas. Revisão de
Contratos e Políticas. Governança, avaliação e melhoria da privacidade e
proteção de Dados. Uso de dados pessoais em nuvens. Direito ao esquecimento
e cópias de segurança. Estudos de Casos.
6. Bibliografia:
a. Básica:
KYRIAZOGLOU, J.. Data Protection and Privacy Management System. Data Protection and Privacy Guide. Reino Unido: Bookboon, 2016.
DENSMORE, Russel. Privacy Program Management. Tools for Managing Privacy Within Your Organization. Estados Unidos: IAPP, 2019
MANOEL, Sérgio da Silva. Governança de Segurança da Informação: como criar oportunidades para o seu negócio. Rio de Janeiro: Brasport, 2018.
b. Complementar:
BENNETT, Colin J.. RAAB, Charles D.. The Governance of Privacy: Policy Instruments in Global Perspective. Reino Unido: Routledge, 2017.
HILL, David G.. Data Protection: Governance, Risk Management, and Compliance. Estados Unidos: CRC Press, 2019.
CROMPTON, Malcolm. TROVATO, Michael. The New Governance of Data and Privacy: Moving beyond compliance to performance. Austrália: Australian Institute of Company Directors, 2018.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (11)
1. Nome do Componente Curricular: Violação de Dados e Resposta a
incidentes
2. Carga Horária: 32 h/a
3. Ementa: Visão geral de incidentes de segurança e violação de dados, seus
principais tipos, detecção de incidentes e preservação das evidências para fins
forenses. Elaboração de planos de violação de dados com base na Lei Geral de
Proteção de Dados e no General Data Protection Regulation. Comunicação de
violação de dados para as autoridades e para os titulares de dados.
Documentação e rastreabilidade de incidentes de segurança que levam à
violação de dados.
4. Objetivo: Transmitir ao aluno o conhecimento necessário para criar o plano
de violação de dados de uma organização e atuar em incidentes de segurança
que levam à uma violação de dados.
5. Conteúdo Programático: Incidentes de segurança e violação de dados. Tipo
de violações de dados e notificações. Detecção de violação de dados e
preservação de evidências. Plano de violação de dados - LGPD. Plano de
violação de dados - GDPR. Documentação e rastreabilidade de incidentes de
segurança.
6. Bibliografia:
a. Básica:
McCARTHY, N. K.. Resposta a Incidentes de Segurança em Computadores: Planos para Proteção de Informação em Risco. Porto Alegre: Bookman, 2013.
BLOKDYK, Gerardus. Data Breaches A Complete Guide - 2019 Edition. Australia: 5STARCooks, 2019.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
KYRIAZOGLOU, J.. Data Protection and Privacy Management System. Data Protection and Privacy Guide. Reino Unido: Bookboon, 2016.
b. Complementar:
DENSMORE, Russel. Privacy Program Management. Tools for Managing Privacy Within Your Organization. Estados Unidos: IAPP, 2019.
BENNETT, Colin J.. RAAB, Charles D.. The Governance of Privacy: Policy Instruments in Global Perspective. Reino Unido: Routledge, 2017.
HILL, David G.. Data Protection: Governance, Risk Management, and Compliance. Estados Unidos: CRC Press, 2019.
CROMPTON, Malcolm. TROVATO, Michael. The New Governance of Data and Privacy: Moving beyond compliance to performance. Austrália: Australian Institute of Company Directors, 2018
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (12)
1. Nome do Componente Curricular: Auditoria e Privacidade
2. Carga Horária: 32 h/a
3. Ementa: Visão geral de auditoria em privacidade e proteção de dados.
Conceitos gerais de ética, independência do auditor, auditorias internas e
externas. Elaboração do plano de auditoria em privacidade e proteção de dados,
contendo: as análises necessárias para identificar o cumprimento dos
regulamentos e políticas em privacidade e proteção de dados, os relatórios que
documentam a conformidade e a priorização de ações com base nos riscos.
4. Objetivo: O objetivo da disciplina é ensinar ao aluno os principais conceitos
de auditoria em privacidade e proteção de dados, bem como demonstrar como
criar um plano de auditoria e realizá-la em uma organização.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
5. Conteúdo Programático: Visão geral de auditoria em privacidade e proteção
de dados. Ética e independência do auditor. Auditorias internas e externas. Plano
de auditoria. Análise da privacidade e proteção de dados. Relatórios de auditoria.
Priorização de ações com base no nível do risco.
6. Bibliografia:
a. Básica:
SALDANHA, Nuno. RGPD - Guia Para Uma Auditoria de Conformidade, Dados, Privacidade, Implementação, Controlo e Compliance. Portugal: FCA, 2019.
LYRA, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Ciência Moderna, 2017.
BLOKDYK, Gerardus. Privacy Audits A Complete Guide - 2019 Edition. Australia: 5STARCooks, 2019
b. Complementar:
KYRIAZOGLOU, J.. Data Protection and Privacy Management System. Data Protection and Privacy Guide. Reino Unido: Bookboon, 2016.
DENSMORE, Russel. Privacy Program Management. Tools for Managing Privacy Within Your Organization. Estados Unidos: IAPP, 2019.
BENNETT, Colin J.. RAAB, Charles D.. The Governance of Privacy: Policy Instruments in Global Perspective. Reino Unido: Routledge, 2017.
HILL, David G.. Data Protection: Governance, Risk Management, and Compliance. Estados Unidos: CRC Press, 2019.
CROMPTON, Malcolm. TROVATO, Michael. The New Governance of Data and Privacy: Moving beyond compliance to performance. Austrália: Australian Institute of Company Directors, 2018.
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
IDENTIFICAÇÃO DO COMPONENTE CURRICULAR (13)
1. Nome do Componente Curricular: Aplicação de Conhecimento
2. Carga Horária: 48 h
3. Ementa: Prática da documentação, documentação temática e bibliográfica e
gerenciamento de documentos, diretrizes para elaboração de estudo de caso,
resolução de problema, produto, projeto, plano de trabalho, plano de negócio ou
artigo, determinação do objeto de estudo, definição de fontes de pesquisa,
metodologias de levantamento de dados, construção lógica do trabalho, redação
do texto, aspectos técnicos da redação do texto, citações bibliográficas.
4. Objetivo: Habilitar os alunos para a realização de pesquisas e redação de trabalhos
de aplicação do conhecimento na área da Computação, com ênfase na elaboração
e postagem estudo de caso, resolução de problema, produto, projeto, plano de
trabalho, plano de negócio ou artigo, no término do curso.
5. Conteúdo Programático:
● Paradigmas em Ciência;
● Conceito de Metodologia de Pesquisa;
● Métodos e Conhecimento;
● Problemas, Hipóteses e Avaliação de Projetos em Computação;
● Normas para produção de documentos e de artigos científicos;
● Normas ABNT;
● Elaboração e postagem estudo de caso, resolução de problema, produto,
projeto, plano de trabalho, plano de negócio ou artigo
6. Bibliografia:
a. Básica:
GIL, A. C. Como elaborar projetos de pesquisa. São Paulo: Editora Atlas, 2017
GUSTAVII, B. Como escrever e ilustrar um artigo científico. São Paulo:
Parábola, 2017
PRÓ-REITORIA DE EXTENSÃO E EDUCAÇÃO CONTINUADA Coordenadoria de Cursos de Educação Continuada
Campus Higienópolis: Rua da Consolação, 930 Consolação São Paulo - SP CEP 01302-907
Tel. (11) 2114-8820 www.mackenzie.br e-mail: ccec.atendimento@mackenzie.br
MEDEIROS, J.; TOMASI, C. Redação de artigos científicos: métodos de
realização, seleção de periódicos, publicação. São Paulo: Editora Atlas, 2016
b. Complementar:
ABNT. Normas publicadas. Disponível em:
< http://www.abnt.org.br/normalizacao/lista-de-publicacoes/abnt>.
LAKATOS, E. M.; MARCONI, M.A. Fundamentos de metodologia científica. São
Paulo: Editora Atlas, 2017.
LAKATOS, E. M.; MARCONI, M.A. Metodologia do trabalho científico. São
Paulo: Editora Atlas, 2017.
LAKATOS, E. M.; MARCONI, M.A. Técnicas de pesquisa. São Paulo: Editora
Atlas, 2017.
PEREIRA. M. Artigos científicos: como redigir, publicar e avaliar. São Paulo:
Editora Guanabara Koogan, 2011.
YIN, R. K. Estudo de caso: planejamento e métodos. Porto Alegre: Bookmann,
2010.
Bases de dados: PROQUEST e EBSCO.
top related