Em um mundo cada vez mais digital e conectado, as tecnologias voltadas à segurança de dados e à privacidade ganham destaque. Com o objetivo de reduzir os riscos de atividades cibernéticas criminosas, governos e órgãos reguladores de vários países desenvolveram regulamentações para restringir a coleta, o processamento e o acesso a dados pessoais e imagens de vídeo. Ao mesmo tempo, a aquisição de informações digitais de pessoas que eventualmente tenham acesso ao perímetro das empresas é uma necessidade das companhias para proteger colaboradores e ativos. Esse cenário torna ainda mais necessário a aplicação e o desenvolvimento de estratégias de segurança para assegurar que as operações cotidianas das empresas sejam mais ágeis, eficientes e seguras.
O protagonismo da Transformação Digital em escala global, acelerada pela pandemia, assim como a Big Data – que elevou a conexão de dispositivos IoT e a consequente infraestrutura de serviços para atender a essa demanda -, fez com que a conformidade com a legislação de proteção de dados e a adoção de uma abordagem unificada assumissem papel fundamental para elevar a segurança cibernética. Os sistemas unificados ajudam a simplificar processos e manter os custos de conformidade baixos. As empresas podem assim otimizar a proteção de dados e as políticas de privacidade em toda a sua rede, o que permite que elas se adaptem às ameaças e exigências em evolução e consigam respeitar a privacidade de dados.
Uma das possiblidades para viabilizar a adoção dos sistemas unificados, a abordagem por design envolve a incorporação proativa de privacidade no design e nas operações de sistemas de TI, infraestrutura de rede e práticas de negócios, desde a primeira linha de código até fornecedores terceirizados. A adoção dessa abordagem pode ter um impacto positivo na segurança cibernética e pode ajudar as organizações a cumprir seus objetivos estratégicos. Quando os desenvolvedores de software e hardware também optam por uma abordagem de privacidade desde o projeto, isso garante níveis mais elevados de proteção de dados sem infringir a evolução da tecnologia.
As empresas podem escolher trabalhar com fornecedores que desenvolvem ferramentas que incluem proteção de privacidade por design. Eles podem selecionar e implementar soluções que são reforçadas contra ameaças cibernéticas por fabricantes prontos para uso, para aliviar preocupações em torno das vulnerabilidades do sistema. Essas soluções também devem dar a eles controle total sobre seus dados, para que possam ajustar os métodos de proteção e processos para atender às regulamentações em evolução e também devem ajudá-los a configurar o sistema para definir quem tem acesso a dados confidenciais e filmagens, sem diminuir os tempos de resposta ou investigações.
As soluções unificadas da Genetec, que atua em tecnologia de soluções unificadas de segurança privada e pública, operações e inteligência de negócios, são projetadas para ajudar as organizações a garantir que seus dados de segurança física estejam em conformidade com os padrões do setor e a legislação de privacidade em todo o mundo. A KiwiVision Privacy Protector , por exemplo, obscurece automaticamente rostos que são capturados dentro do campo de visão de uma câmera. Este add-on para a plataforma unificada Genetec Security Center garante que os operadores tenham acesso apenas às informações de que precisam para concluir suas tarefas e quando um evento justifica uma investigação, o acesso à filmagem não obscurecida requer uma camada adicional de permissões.
Com o sistema de gerenciamento de evidências digitais Genetec Clearance , as instituições responsáveis pela aplicação da lei podem reunir e compartilhar evidências confiáveis que protegem a privacidade de todos. Com a edição de vídeo integrada e o gerenciamento seguro do usuário, a identidade das vítimas, espectadores, testemunhas e policiais permanece protegida. Quando uma investigação requer colaboração, o Clearance facilita o acesso externo a certas evidências por meio de links seguros, com dados totalmente criptografados. O sistema também ajuda os usuários finais a definir permissões de acesso a dados e filmagens confidenciais sem atrasar as investigações e a resposta a incidentes. Assim, os usuários têm controle sobre esses dados para que possam ajustar os métodos e processos de proteção para cumprir as legislações de privacidade com base em onde eles estão localizados no mundo.
O compromisso da Genetec é criar soluções seguras e compatíveis que ajudem a proteger a privacidade sem comprometer a segurança física. A companhia trabalha de forma transparente sobre as ameaças emergentes e fornece aos clientes acesso aos recursos mais recentes de proteção de dados e privacidade. A Genetec trabalha com seus parceiros de tecnologia para construir uma rede de confiança – um ecossistema de fornecedores de tecnologia que valoriza a proteção de dados e a confidencialidade.
A adoção de uma abordagem unificada para a segurança cibernética e a proteção de dados ajuda a simplificar os processos e mantém os custos de conformidade baixos. Ele permite que as organizações otimizem a proteção de dados e as políticas de privacidade em toda a sua rede e permite que se adaptem às ameaças e exigências em evolução. Quando várias medidas de defesa cibernética e proteção de privacidade estão acessíveis em uma plataforma, as organizações podem respeitar a privacidade enquanto permanecem em conformidade.
A implementação de uma solução de segurança unificada permite que as organizações desenvolvam um sistema de segurança física que capacita sua equipe a proteger efetivamente as pessoas e os ativos, pois protegem os dados de vídeo e a privacidade individual. Entre os cinco recursos principais de proteção de privacidade a serem considerados para qualquer plataforma de segurança, estão:
Dados criptografados e comunicação por vídeo
A criptografia protege as informações usando um algoritmo para traduzir texto legível e vídeo em um formato ilegível, tornando-o indecifrável para olhos curiosos. Estender a criptografia de dispositivos para aplicativos e arquivamento ajuda uma organização a proteger toda a sua rede;
Anonimização automática
O obscurecimento automático da identidade de indivíduos em um vídeo permite que os operadores vejam o que está acontecendo na filmagem sem violar a privacidade de ninguém. Isso transforma os dados de uma categoria de alto risco para uma categoria de baixo risco;
Gerenciamento de evidências digitais
Em vez de gravar cópias de vídeo em um CD ou pen drive, os gerentes enviam um e-mail que inclui um link para o arquivo solicitado. Isso pode incluir definir permissões que permitem ao destinatário apenas visualizar o vídeo. Além disso, com redação integrada, as organizações podem ocultar rostos individuais para manter a privacidade;
Privilégios de usuário e auditoria
Garante que a integridade dos dados permaneça intacta. As organizações podem fornecer direitos de acesso a indivíduos ou grupos para recursos, dados ou aplicativos específicos. Eles também podem definir anteriormente o que os usuários podem fazer com esses recursos. Em seguida, os logs de auditoria, mostrando quem acessou os arquivos, podem ser usados para validar ou refutar suspeitas de adulteração;
Serviços integrados de monitoramento de integridade e manutenção
Garantir que o software e o firmware estejam sempre atualizados é uma parte essencial de qualquer estratégia de mitigação de risco. Os serviços automatizados ajudam a fazer isso com mais eficiência e aplicar atualizações críticas de segurança assim que estiverem disponíveis. Receber alertas sobre dispositivos que ficam offline e outras vulnerabilidades do sistema permite que os operadores tomem medidas imediatas. Gerenciar pequenos eventos efetivamente significa maior segurança do sistema se ocorrer uma ameaça maior. Isso permite que as operadoras afastem os cibercriminosos e oferece os mais altos níveis de privacidade.
O papel da legislação
Os governos e outros órgãos reguladores têm um papel importante a desempenhar na mitigação dos riscos associados à atividade cibernética criminosa e na proteção da privacidade. De hacks de sistema a ataques DDoS e o aumento da prevalência de ataques de ransomware, a atividade cibernética criminosa está aumentando.
Para resolver isso, os governos desenvolveram legislação que responsabiliza as empresas pelas violações de privacidade de dados ou cibersegurança. Exemplos disto são o Regulamento Geral de Proteção de Dados (GDPR), da União Europeia, a Lei de Privacidade do Consumidor da Califórnia (CCPA), a Lei de Proteção de Informações Pessoais e Documentos Eletrônicos (PIPEDA) do Canadá e a Lei de Proteção Geral de Dados (LGPD) do Brasil.
Os órgãos reguladores também estão emitindo padrões de conformidade em mercados verticais. O Departamento de Saúde e Serviços Humanos dos Estados Unidos, por exemplo, emitiu a Lei de Responsabilidade e Portabilidade de Seguros de Saúde (HIPPA) para proteger a privacidade e a segurança das informações de saúde. Da mesma forma, a North American Electric Reliability Corporation (“NERC”) publicou o padrão Critical Infrastructure Protection (“CIP”). Esses regulamentos e padrões podem especificar como proteger uma instalação, proteger dados e gerenciar operações. Como resultado, às vezes as empresas devem aderir, simultaneamente, a vários padrões e leis em evolução.
O custo da conformidade
De acordo com um estudo de risco de privacidade feito em 2020 pela International Association of Privacy Professionals (IAPP) 43% das organizações estão trabalhando para cumprir de duas a cinco leis de privacidade diferentes. Além disso, obedecer a leis e regulamentos cada vez mais rigorosos em todas as regiões e setores tem colocado uma pressão sobre os recursos de muitas organizações.
Alcançar a conformidade envolve trabalho e tarefas demoradas, incluindo revisão e implementação de políticas corporativas, procedimentos e sistemas de auditoria e reinvestimento em novas tecnologias. Muitas companhias lutam para encontrar a equipe e os recursos necessários para dar suporte às políticas de privacidade.
Para tornar o assunto ainda mais complexo, surgem novas questões sobre quem é o responsável pela proteção dos dados e da privacidade. O Gartner, empresa global de pesquisa e consultoria, prevê que, em 2025, 75% dos CEOs serão responsabilizados por ataques a sistemas de segurança física e cibernética. Isso certamente levará a uma busca por gerenciamento de nível superior para a adoção de soluções de segurança física que priorizem a segurança cibernética e a conformidade com a privacidade.
Para mitigar riscos e manter os custos sob controle, as organizações precisam de uma estratégia única, construída sobre princípios sólidos de privacidade e segurança cibernética que funcionem para elas hoje e no futuro. A boa notícia é que, em 2020, o IAPP também descobriu que 565 dos entrevistados estão trabalhando em uma única estratégia global de proteção e privacidade de dados que pode ser adaptada aos requisitos jurisdicionais conforme necessário.
Serviço
www.genetec.com/br
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo