SbD-ToE 4 GDPR: Playbook de Implementação
Visão Geral
Objetivo: operacionalizar GDPR Art. 25/30/32/33–34/35 com base nas capacidades técnicas do SbD-ToE e integrar com jurídico/DPO.
Estrutura: Requisitos → Ação → Evidência. Reutilizar controlos NIS2/DORA sempre que possível.
📚 Recursos de Suporte: Para templates práticos e exemplos de implementação, consultar Exemplo-Playbook com toolchains de cifragem, KPIs de privacy e processos de incident response reutilizáveis.
Mapa Rápido: GDPR Art. → SbD-ToE
| Artigo GDPR | Requisito | Capítulo SbD-ToE | Ação Principal |
|---|---|---|---|
| 5 | Princípios | Cap. 01, Cap. 02, Cap. 04, Cap. 11 | Minimização, retenção, segurança |
| 25 | Privacy by design/default | Cap. 04, Cap. 06–Cap. 07, Cap. 11 | Configurações seguras por defeito |
| 30 | ROPA | Cap. 01, Cap. 14 | Inventário apps/dados + registo GRC |
| 32 | Segurança do tratamento | Cap. 02, Cap. 04, Cap. 05, Cap. 10, Cap. 12 | Cifragem, IAM, testes, resiliência |
| 33/34 | Violação de dados | Cap. 12, Cap. 14 | Runbook 72h + comunicação |
| 35 | DPIA | Cap. 03, Cap. 04 | TM + anexos técnicos na DPIA |
Fases de Implementação (≈ 4–6 meses)
Fase 1 (M0–M1): Governação e Enquadramento
- Nomear DPO (se aplicável) e alinhar RACI (Cap. 14)
- Política "Privacidade by Design & por Defeito" aprovada
- Definir classificação de dados pessoais por aplicação
Evidências: Ata aprovação; RACI; matriz dados/aplicações
Fase 2 (M1–M2): Inventário & ROPA
- Atualizar inventário SbD-ToE (apps, dados, finalidades em alto nível)
- Registar ROPA em ferramenta GRC (campos Art. 30)
- Ligar IDs de apps SbD-ToE ao ROPA
Evidências: ROPA export; mapeamento IDs
Fase 3 (M2–M3): Privacy by Design/Default (Art. 25)
- Catálogo de padrões: pseudonimização, data minimization, retenção, logging proporcional
- Configs por defeito: coleta mínima, encryption at rest/in transit
- Gate de pipeline: bloqueio se coleta excessiva (linting de schemas, por ex.)
Evidências: Catálogo PbD; pipelines; exemplos de bloqueio
Fase 4 (M2–M3): Segurança do Tratamento (Art. 32)
- Cifragem: TLS 1.2+; at rest com gestão de chaves
- IAM: MFA, least privilege, revisão periódica de acessos
- Testes: SAST/DAST/fuzzing; validação de eficácia
- Resiliência: backups, DR testado, monitorização
Evidências: Registos de chaves, relatórios de testes, logs DR
Fase 5 (M3–M4): DPIA (Art. 35)
- Critérios de gatilho DPIA definidos
- Reutilizar Threat Modeling (Cap. 03) como anexo técnico
- Adicionar Privacy TM (LINDDUN) quando alto risco
- Aprovação DPO e registo
Evidências: DPIA #1; anexos TM; aprovação DPO
Fase 6 (M3–M4): Processors (Art. 28)
- Checklist de segurança para processadores
- Cláusulas técnicas padrão (encriptação, logs, sub-processors)
- Monitorização e revisão anual
Evidências: Checklist; contratos; relatórios de revisão
Fase 7 (M4–M5): Incidentes e Notificação 72h (Art. 33/34)
- Runbook com cronómetro 72h e campos mínimos (o quê, quando, dados, medidas)
- Critérios de risco para comunicação a titulares
- Exercício anual de simulação
Evidências: Runbook; registos exercício; relatório pós‑ação
Fase 8 (M5–M6): Retenção & Eliminação Segura
- Tabelas de retenção formalizadas (com Jurídico)
- Jobs de eliminação/pseudonimização agendada
- Provas de execução (logs, relatórios)
Evidências: Tabela retenções; logs eliminação; auditorias
Checklists
PbD/PbDf
- Catálogo de padrões de privacidade publicado
- Defaults seguros aplicados (coleta mínima, cifragem)
- Gate de pipeline para schemas/dados
- Revisão periódica de configurações
Art. 32
- TLS 1.2+/1.3 e at rest encryption
- Gestão de chaves com rotação
- MFA e revisão de privilégios
- SAST/DAST/fuzzing integrados
- Backups testados; DR exercitado
DPIA
- Critérios de gatilho definidos
- Threat Modeling anexado
- Privacy TM (se alto risco)
- Aprovação DPO
Incidentes 72h
- Runbook com campos GDPR
- Cronómetro 72h visível
- Exercício anual concluído
- Templates de comunicação prontos
Processors
- Checklist de segurança aplicada
- Cláusulas técnicas padrão
- Revisão anual e registos
Retenção
- Tabela aprovada
- Jobs automáticos configurados
- Evidência de execução
Métricas-Chave
| Métrica | Definição | Objetivo |
|---|---|---|
| % apps com Art. 32 completo | Apps com cifragem+IAM+testes | ≥95% |
| Tempo médio até notificação | Evento → submissão à autoridade | ≤60h |
| % DPIA no prazo | DPIAs concluídas dentro do SLA | ≥90% |
| Conformidade retenção | Execução jobs vs. plano | ≥95% |
Artefactos a Manter
- Política PbD/PbDf
- ROPA export (GRC)
- Relatórios de testes e gates
- DPIAs com anexos técnicos
- Runbook 72h + registos exercício
- Tabelas de retenção + logs de eliminação
- Checklists/processors e contratos
Notas
- Incidentes podem acionar também NIS2/DORA. Recomenda-se runbook único com canais de reporte diferenciados.
- LINDDUN é recomendado para Privacy TM; manter como add‑on do Cap. 03.
Recursos Práticos de Implementação
Para suporte concreto na implementação deste playbook, consultar os seguintes exemplos reutilizáveis:
- 🛠️ Opções de Toolchain - Ferramentas de cifragem, anonimização e data minimization
- 📊 KPIs e Targets - Métricas de privacy e retenção de dados adaptáveis ao GDPR
- 👥 RACI e Governance - Interface técnico/DPO e responsabilidades Art. 32
- 📝 Relatório de Incidentes - Template adaptável para violação de dados (72h) Art. 33-34
Estes recursos demonstram implementações práticas alinhadas com GDPR.
Referências
- Análise normativa GDPR
- EDPB - Guidelines DPIA, Breach Notification
- ENISA - Security of Personal Data Processing
- SbD-ToE Cap. 01–Cap. 14
Versão: 1.0
Data: Novembro 2025
Nota: Este playbook complementa a análise normativa GDPR com ações práticas