Cinco passos para construir sua estratégia de proteção de privacidade

Empresas que coletam e geram grandes quantidades de informações, que têm câmeras de vídeo para monitorar suas instalações e sistemas de controle de acesso, que armazenam dados de clientes, funcionários e visitantes precisam seguir cinco regras fundamentais para ter sistemas de privacidade eficientes

A Genetec alerta as empresas para o fato de que terem uma estratégia estática de proteção de privacidade pode não ser mais suficiente, pois os crimes cibernéticos estão em alta e os agentes de ameaças estão se tornando muito mais experientes com seus métodos de ataque.

As pessoas, sejam funcionários, clientes ou o público em geral, também querem saber como suas informações pessoais estão sendo coletadas, armazenadas e usadas. Por causa disso, novas legislações e regulamentos de privacidade estão entrando em vigor em todo o mundo para responsabilizar as empresas e conscientizar a todos (empresas e titulares de dados).

“As empresas hoje não podem simplesmente definir e esquecer suas políticas e ferramentas de proteção e defesas de privacidade. Acompanhar as ameaças em evolução e garantir a conformidade com a privacidade exige que se ajuste os métodos de proteção à medida que surgem novas vulnerabilidades e leis”, afirma Ueric Melo, Gerente de Especialista de Aplicação, com foco em Cibersegurança e Gestor Privacidade da Genetec.

Segundo ele, por este motivo, nunca houve um momento melhor para que as companhias revisem sua estratégia de proteção de dados pessoais e privacidade e, felizmente, há muito que se pode fazer para garantir que seus dados e soluções de segurança física estejam protegidos.

“Isto pode incluir a contratação das pessoas certas para supervisionar as estratégias de privacidade e fazer uma análise de lacunas para identificar melhorias. É possível também habilitar os recursos de privacidade e proteção de dados nos sistemas ou implementar uma solução de segurança física totalmente nova, criada utilizando os conteúdos do Privacy by Design”, destaca Melo.

De todas as medidas a serem tomadas, uma das mais importantes é escolher fornecedores confiáveis e comprometidos com privacidade, segurança cibernética e transparência. Isso não apenas dará acesso a uma série de defesas integradas e recursos voltados para a privacidade, mas também garantirá que se tenha um parceiro em quem possa confiar à medida que os riscos e as regulamentações mudam”, ressalta o executivo da Genetec.

Para ajudar as empresas com este desafio de garantir a segurança e privacidade dos dados, a Genetec dá cinco dicas fundamentais:

1) Identifique metas e contrate as pessoas certas – contrate um encarregado pelo tratamento de dados pessoais (Data Protection Officer – DPO) para ajudar a orientar suas estratégias e cumprir os regulamentos. Em seguida, mapeie como os dados são coletados, onde são armazenados, por quanto tempo são mantidos e quem tem acesso a eles, depois categorize os vários tipos de dados coletados (alto, médio, baixo risco) e identifique as pessoas fora da empresa que podem precisar de acesso e avalie o nível de risco que suas operações de processamento de dados representam para os direitos dos titulares.

2) Crie sua estratégia de proteção de dados – conduza uma análise de lacunas para identificar potenciais melhorias nas operações de processamento de dados, avalie os sistemas existentes para determinar se abordam efetivamente a privacidade sem drenar recursos e implemente novos processos, documentando todas as políticas e procedimentos de privacidade. O próximo passo é educar os funcionários sobre melhores práticas de segurança cibernética e privacidade e garantir transparência informando ao público sobre suas iniciativas de dados e privacidade.

3) Escolha o sistema e o fornecedor certos – descubra quais ferramentas seus fornecedores oferecem para ajudar as empresas a manter a privacidade e a proteção de dados, pergunte quais certificações os fornecedores têm e quais etapas estão em andamento para cumprir a legislação de privacidade e avalie o nível de transparência que cada um oferece sobre suas políticas e práticas de dados. Em seguida, invista ou atualize suas soluções com ferramentas construídas com base nos princípios de “Privacy by Design” e “Privacy by Default”, nas quais os recursos de privacidade são considerados desde a concepção e ativados por padrão, e considere soluções que permitam padronizar processos e políticas em diferentes regiões.

4) Configure seu sistema com privacidade em mente – habilite várias camadas de defesa para proteger informações coletadas por seus sistemas de segurança física, defina o acesso e os privilégios do usuário para restringir quem pode fazer login em seus aplicativos e o que eles podem ver ou fazer. O próximo passo é implementar recursos de privacidade complementares, como anonimização de vídeo, que borra identidades em imagens, automatizar suas políticas de retenção de dados para garantir que sejam excluídos automaticamente conforme necessário. É preciso ainda investir em um sistema de gerenciamento de evidências digitais para compartilhar informações durante investigações ou quando um titular solicita isso.

5) Fique alerta e eficaz na manutenção da privacidade – acompanhe as leis de privacidade de dados e evolua suas políticas e processos de acordo com a necessidade e aproveite as ferramentas de proteção para monitorar ativamente a segurança cibernética e manter-se em dia com as atualizações de firmware e software. Monitore também os logs de atividade de usuários para ver quem acessou quais dados, sistemas e arquivos a qualquer momento e use recursos de monitoramento de integridade para receber notificações caso um dispositivo fique offline e outras vulnerabilidades do sistema. Além disso, considere a nuvem híbrida para simplificar o acesso às mais recentes medidas de segurança cibernética e privacidade de dados.

“Hoje privacidade e cibersegurança devem caminhar sempre juntas e, especialmente com a Lei Geral de Proteção de Dados (LGPD), é fundamental que todas as empresas brasileiras considerem estes dois tópicos em todas as suas decisões operacionais e estratégicas”, ressalta o gestor da Genetec.

Notícias Relacionadas

Destaque

Varejistas podem identificar tendências de roubo em poucos cliques com o Security Center Transaction Finder

Nova ferramenta de ponto de venda com análise baseada em exceção integrada à plataforma de segurança da Genetec ajuda varejistas…

Destaque

Grupo GR implanta deep learning e aponta cerca de 80% de redução em falsos alarmes

Tecnologia foi implantada nas câmeras da própria empresa e, após excelentes resultados, será disponibilizada aos clientes O Grupo GR tem…

Destaque

Alarmtek lança espuma neutralizadora para a segurança de áreas abertas

A espuma ATK NE 110 permite um jato direcionado que provoca ardência ocular e nas vias aéreas para frustrar a…