Brasil,

Cinco passos para construir sua estratégia de proteção de privacidade

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Clezia Martins Gomes
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Ueric Melo, Gerente de Especialista de Aplicação, com foco em Cibersegurança e Gestor Privacidade da Genetec Ueric Melo, Gerente de Especialista de Aplicação, com foco em Cibersegurança e Gestor Privacidade da Genetec

Empresas que coletam e geram grandes quantidades de informações, que têm câmeras de vídeo para monitorar suas instalações e sistemas de controle de acesso, que armazenam dados de clientes, funcionários e visitantes precisam seguir cinco regras fundamentais para ter sistemas de privacidade eficientes

A Genetec, líder em tecnologias de segurança unificada pública e privada, gestão de operações e soluções de inteligência de negócio, alerta as empresas para o fato de que terem uma estratégia estática de proteção de privacidade pode não ser mais suficiente, pois os crimes cibernéticos estão em alta e os agentes de ameaças estão se tornando muito mais experientes com seus métodos de ataque.

As pessoas, sejam funcionários, clientes ou o público em geral, também querem saber como suas informações pessoais estão sendo coletadas, armazenadas e usadas. Por causa disso, novas legislações e regulamentos de privacidade estão entrando em vigor em todo o mundo para responsabilizar as empresas e conscientizar a todos (empresas e titulares de dados). “As empresas hoje não podem simplesmente definir e esquecer suas políticas e ferramentas de proteção e defesas de privacidade. Acompanhar as ameaças em evolução e garantir a conformidade com a privacidade exige que se ajuste os métodos de proteção à medida que surgem novas vulnerabilidades e leis”, afirma Ueric Melo, Gerente de Especialista de Aplicação, com foco em Cibersegurança e Gestor Privacidade da Genetec.

Segundo ele, por este motivo, nunca houve um momento melhor para que as companhias revisem sua estratégia de proteção de dados pessoais e privacidade e, felizmente, há muito que se pode fazer para garantir que seus dados e soluções de segurança física estejam protegidos. “Isto pode incluir a contratação das pessoas certas para supervisionar as estratégias de privacidade e fazer uma análise de lacunas para identificar melhorias. É possível também habilitar os recursos de privacidade e proteção de dados nos sistemas ou implementar uma solução de segurança física totalmente nova, criada utilizando os conteúdos do Privacy by Design”, destaca Melo.

De todas as medidas a serem tomadas, uma das mais importantes é escolher fornecedores confiáveis e comprometidos com privacidade, segurança cibernética e transparência. Isso não apenas dará acesso a uma série de defesas integradas e recursos voltados para a privacidade, mas também garantirá que se tenha um parceiro em quem possa confiar à medida que os riscos e as regulamentações mudam”, ressalta o executivo da Genetec.

Para ajudar as empresas com este desafio de garantir a segurança e privacidade dos dados, a Genetec dá cinco dicas fundamentais:

1) Identifique metas e contrate as pessoas certas ¬- contrate um encarregado pelo tratamento de dados pessoais (Data Protection Officer - DPO) para ajudar a orientar suas estratégias e cumprir os regulamentos. Em seguida, mapeie como os dados são coletados, onde são armazenados, por quanto tempo são mantidos e quem tem acesso a eles, depois categorize os vários tipos de dados coletados (alto, médio, baixo risco) e identifique as pessoas fora da empresa que podem precisar de acesso e avalie o nível de risco que suas operações de processamento de dados representam para os direitos dos titulares.

2) Crie sua estratégia de proteção de dados - conduza uma análise de lacunas para identificar potenciais melhorias nas operações de processamento de dados, avalie os sistemas existentes para determinar se abordam efetivamente a privacidade sem drenar recursos e implemente novos processos, documentando todas as políticas e procedimentos de privacidade. O próximo passo é educar os funcionários sobre melhores práticas de segurança cibernética e privacidade e garantir transparência informando ao público sobre suas iniciativas de dados e privacidade.

3) Escolha o sistema e o fornecedor certos - descubra quais ferramentas seus fornecedores oferecem para ajudar as empresas a manter a privacidade e a proteção de dados, pergunte quais certificações os fornecedores têm e quais etapas estão em andamento para cumprir a legislação de privacidade e avalie o nível de transparência que cada um oferece sobre suas políticas e práticas de dados. Em seguida, invista ou atualize suas soluções com ferramentas construídas com base nos princípios de “Privacy by Design” e “Privacy by Default”, nas quais os recursos de privacidade são considerados desde a concepção e ativados por padrão, e considere soluções que permitam padronizar processos e políticas em diferentes regiões.

4) Configure seu sistema com privacidade em mente - habilite várias camadas de defesa para proteger informações coletadas por seus sistemas de segurança física, defina o acesso e os privilégios do usuário para restringir quem pode fazer login em seus aplicativos e o que eles podem ver ou fazer. O próximo passo é implementar recursos de privacidade complementares, como anonimização de vídeo, que borra identidades em imagens, automatizar suas políticas de retenção de dados para garantir que sejam excluídos automaticamente conforme necessário. É preciso ainda investir em um sistema de gerenciamento de evidências digitais para compartilhar informações durante investigações ou quando um titular solicita isso.

5) Fique alerta e eficaz na manutenção da privacidade – acompanhe as leis de privacidade de dados e evolua suas políticas e processos de acordo com a necessidade e aproveite as ferramentas de proteção para monitorar ativamente a segurança cibernética e manter-se em dia com as atualizações de firmware e software. Monitore também os logs de atividade de usuários para ver quem acessou quais dados, sistemas e arquivos a qualquer momento e use recursos de monitoramento de integridade para receber notificações caso um dispositivo fique offline e outras vulnerabilidades do sistema. Além disso, considere a nuvem híbrida para simplificar o acesso às mais recentes medidas de segurança cibernética e privacidade de dados.

“Hoje privacidade e cibersegurança devem caminhar sempre juntas e, especialmente com a Lei Geral de Proteção de Dados (LGPD), é fundamental que todas as empresas brasileiras considerem estes dois tópicos em todas as suas decisões operacionais e estratégicas”, ressalta o gestor da Genetec.

Sobre a Genetec

A Genetec Inc. é uma empresa global de tecnologia que vem transformando o setor de segurança física há mais de 25 anos. Hoje, a empresa desenvolve soluções projetadas para melhorar a segurança, a inteligência e as operações de empresas, governos e comunidades em que vivemos. Seu principal produto, o Security Center, é uma plataforma de arquitetura aberta que unifica vigilância por vídeo baseada em IP, controle de acesso, reconhecimento automático de placas de veículos (ALPR), comunicações e análises. Fundada em 1997 e sediada em Montreal, Canadá, a Genetec atende seus clientes por meio de uma extensa rede de parceiros de canal e consultores certificados em mais de 159 países.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar