{"id":420,"date":"2014-09-29T11:30:11","date_gmt":"2014-09-29T11:30:11","guid":{"rendered":"http:\/\/www.cest.poli.usp.br\/?page_id=420"},"modified":"2015-04-05T20:37:21","modified_gmt":"2015-04-05T20:37:21","slug":"privacidade-e-seguranca","status":"publish","type":"page","link":"https:\/\/sites.usp.br\/cest\/privacidade-e-seguranca\/","title":{"rendered":"Privacidade e Seguran\u00e7a"},"content":{"rendered":"<p><strong>Privacidade<\/strong><\/p>\n<ul>\n<li>Tend\u00eancia: BYOD (da sigla em ingl\u00eas para \u201cTraga seu Pr\u00f3prio Dispositivo\u201d) para uso no escrit\u00f3rio: como manter os dados pessoais do empregado separados dos dados da empresa?<\/li>\n<\/ul>\n<p>&#8211; Governan\u00e7a de dados: dados da empresa versus dados pessoais<br \/>\n&#8211; Diferentes n\u00edveis de confidencialidade: Necessidade de classifica\u00e7\u00e3o de dados com base na confidencialidade, tempo e ciclo de vida<\/p>\n<ul>\n<li>Tend\u00eancia: como os consumidores e as empresas podem saber onde seus dados est\u00e3o, quem tem acesso a eles e quem os controla?<\/li>\n<\/ul>\n<p>&#8211; Governan\u00e7a e controle de dados: Com quantos prestadores eu preciso falar para obter as respostas acima? Pode um n\u00edvel de dedu\u00e7\u00e3o e arquitetura permitir conversas pr\u00e1ticas?<br \/>\n&#8211; Necessidade: Dedu\u00e7\u00e3o facilmente compreens\u00edvel para a exposi\u00e7\u00e3o de dados e que garantias existem sobre os dados, em SLAs. E como isso pode ser mensurado, quantificado, e verificado?<\/p>\n<p><strong>Seguran\u00e7a<\/strong><\/p>\n<ul>\n<li>Como e quando a localiza\u00e7\u00e3o dos dados impacta a seguran\u00e7a dos dados?<\/li>\n<li>Quais s\u00e3o as pol\u00edticas, considera\u00e7\u00f5es econ\u00f3micas e t\u00e9cnicas de localiza\u00e7\u00e3o de dados versus os fluxos de dados transfronteiri\u00e7os?<\/li>\n<\/ul>\n<p>1. Contratos com consumidores firmados \u201celetronicamente\u201d versus contratos negociados<br \/>\n2. Modelos de neg\u00f3cios e evolu\u00e7\u00e3o do uso (por exemplo, uso do \u201cInstagram\u201d)<\/p>\n<p><strong>Prote\u00e7\u00e3o de Dados<\/strong><br \/>\nQue tipo de medidas e regulamentos o governo deve tomar para implementar, proteger e ao mesmo tempo permitir que o setor p\u00fablico se beneficie do comportamento dos consumidores e das informa\u00e7\u00f5es relacionadas com ao seu uso da internet? Al\u00e9m disso, como o governo deve acessar os dados dos clientes no caso de investiga\u00e7\u00f5es pelas autoridades.<\/p>\n<p>O CEST pode apoiar voc\u00ea no desenvolvimento desse tema, para mais informa\u00e7\u00f5es <a href=\"http:\/\/www.cest.poli.usp.br\/apoio-pesquisa\/\">clique aqui<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Privacidade Tend\u00eancia: BYOD (da sigla em ingl\u00eas para \u201cTraga seu Pr\u00f3prio Dispositivo\u201d) para uso no [&hellip;]<\/p>\n","protected":false},"author":33,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"class_list":["post-420","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/sites.usp.br\/cest\/wp-json\/wp\/v2\/pages\/420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sites.usp.br\/cest\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/sites.usp.br\/cest\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/sites.usp.br\/cest\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/sites.usp.br\/cest\/wp-json\/wp\/v2\/comments?post=420"}],"version-history":[{"count":6,"href":"https:\/\/sites.usp.br\/cest\/wp-json\/wp\/v2\/pages\/420\/revisions"}],"predecessor-version":[{"id":630,"href":"https:\/\/sites.usp.br\/cest\/wp-json\/wp\/v2\/pages\/420\/revisions\/630"}],"wp:attachment":[{"href":"https:\/\/sites.usp.br\/cest\/wp-json\/wp\/v2\/media?parent=420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}