Como garantir a segurança sem comprometer a privacidade?

Por Ueric Melo, gerente de Especialistas de Aplicação e Gestor de Privacidade da Genetec

No nosso mundo cada vez mais conectado, não é surpreendente que as preocupações com a privacidade, especialmente em relação aos dados pessoais, estejam aumentando. Questões sobre quem tem acesso a quais informações e para quais propósitos não podem ser tratadas levianamente. Até o momento, 71% dos países ao redor do mundo desenvolveram legislação destinada a regular a coleta, processamento e acesso a dados pessoais, incluindo imagens de vídeo, para ajudar a manter a privacidade e mitigar os riscos de tratamento irregular desses dados, abrangendo atividades cibernéticas criminosas. 

Ao mesmo tempo, o manejo de informações digitais é um componente vital para proteger pessoas e ativos. Governos e as empresas privadas recolhem frequentemente dados sensíveis de indivíduos que utilizam os espaços dentro e ao redor das suas instalações. Isso pode incluir informações de identificação pessoal, como imagens de vigilância, fotos, dados de controle de acesso e informações de placas de veículos.  

Isso significa que temos de sacrificar a privacidade para proteger ambientes físicos? A resposta é, certamente, não. As pessoas — sejam colaboradores, clientes ou o público — têm o direito de saber como suas informações pessoais são coletadas, armazenadas e usadas. Mas para garantir a integridade dos dados que coletam, as organizações precisam desenvolver as suas estratégias de segurança com propósito claro.   

Quando uma organização não inclui a proteção da privacidade como um pilar, durante a criação de suas políticas de segurança, ela se torna algo para pensar depois, o que pode levar criar a falsa percepção de que privacidade e segurança estão em conflito. No entanto, isso não precisa ser assim.   

Governos e empresas podem optar por trabalhar com fornecedores que adotem a proteção da privacidade desde a concepção de suas ferramentas. Eles podem selecionar soluções que implementem medidas de proteção contra ameaças cibernéticas já de fábrica, reduzindo a responsabilidade e conhecimento técnico exigidos das organizações, mitigando o risco de exploração de vulnerabilidades por agentes maliciosos. 

Essas soluções devem oferecer ao usuário controle total sobre seus dados, permitindo ajustar métodos e processos de proteção para atender às regulamentações em evolução, além de configurar o sistema para definir os níveis de privilégios e quem tem acesso aos dados gerenciados por essas ferramentas, como filmagens confidenciais, sem comprometer tempos de resposta ou investigações.  

Considerando a crescente pressão sobre os líderes empresariais para proteger a confidencialidade, integridade e disponibilidade de informações pessoalmente identificáveis, é essencial que os líderes de segurança física, os CIOs, os CISOs e os líderes de outros departamentos de TI trabalhem em conjunto para cumprir os requisitos destas legislações.

Notícias Relacionadas

Destaque

Os drones vão substituir os vigilantes em uma operação de segurança?

Drones fazendo deliveries, aplicando pesticidas, auxiliando bombeiros em ocorrências, monitorando obras de construção, esses são alguns exemplos de como as…

Destaque

Avantia vence licitação para implementar soluções de segurança eletrônica no Porto de Santos

Empresa foi selecionada para dois dos quatro lotes da Autoridade Portuária de Santos (APS), com foco em câmeras térmicas e…

Artigos

Casas Inteligentes e proteção avançada para 2025: como a IoT está redefinindo a segurança no lar

Por Henrique Braz Rossi Nos últimos anos, a ascensão das casas inteligentes transformou o modo como vivemos. Graças à Internet…