Empresas que coletam e geram grandes quantidades de informações, que têm
câmeras de vídeo para monitorar suas instalações e sistemas de controle de acesso,
que armazenam dados de clientes, funcionários e visitantes precisam seguir
cinco regras fundamentais para ter sistemas de privacidade eficientes
A Genetec, líder em tecnologias de
segurança unificada pública e privada, gestão de operações e soluções de
inteligência de negócio, alerta as empresas para o fato de que terem uma
estratégia estática de proteção de privacidade pode não ser mais suficiente,
pois os crimes cibernéticos estão em alta e os agentes de ameaças estão se
tornando muito mais experientes com seus métodos de ataque.
As pessoas, sejam funcionários, clientes ou o público em geral, também querem
saber como suas informações pessoais estão sendo coletadas, armazenadas e
usadas. Por causa disso, novas legislações e regulamentos de privacidade estão
entrando em vigor em todo o mundo para responsabilizar as empresas e
conscientizar a todos (empresas e titulares de dados). “As empresas hoje não
podem simplesmente definir e esquecer suas políticas e ferramentas de proteção
e defesas de privacidade. Acompanhar as ameaças em evolução e garantir a
conformidade com a privacidade exige que se ajuste os métodos de proteção à
medida que surgem novas vulnerabilidades e leis”, afirma Ueric Melo, Gerente de
Especialista de Aplicação, com foco em Cibersegurança e Gestor Privacidade da
Genetec.
Segundo ele, por este motivo, nunca houve um momento melhor para que as
companhias revisem sua estratégia de proteção de dados pessoais e privacidade
e, felizmente, há muito que se pode fazer para garantir que seus dados e
soluções de segurança física estejam protegidos. “Isto pode incluir a
contratação das pessoas certas para supervisionar as estratégias de privacidade
e fazer uma análise de lacunas para identificar melhorias. É possível também
habilitar os recursos de privacidade e proteção de dados nos sistemas ou
implementar uma solução de segurança física totalmente nova, criada utilizando
os conteúdos do Privacy by Design”, destaca Melo.
De todas as medidas a serem tomadas, uma das mais importantes é escolher
fornecedores confiáveis e comprometidos com privacidade, segurança cibernética
e transparência. Isso não apenas dará acesso a uma série de defesas integradas
e recursos voltados para a privacidade, mas também garantirá que se tenha um
parceiro em quem possa confiar à medida que os riscos e as regulamentações
mudam”, ressalta o executivo da Genetec.
Para ajudar as empresas com este desafio de garantir a segurança e privacidade
dos dados, a Genetec dá cinco dicas fundamentais:
1) Identifique metas e contrate as pessoas certas ¬- contrate um encarregado
pelo tratamento de dados pessoais (Data Protection Officer - DPO) para ajudar a
orientar suas estratégias e cumprir os regulamentos. Em seguida, mapeie como os
dados são coletados, onde são armazenados, por quanto tempo são mantidos e quem
tem acesso a eles, depois categorize os vários tipos de dados coletados (alto,
médio, baixo risco) e identifique as pessoas fora da empresa que podem precisar
de acesso e avalie o nível de risco que suas operações de processamento de
dados representam para os direitos dos titulares.
2) Crie sua estratégia de proteção de dados - conduza uma análise de lacunas
para identificar potenciais melhorias nas operações de processamento de dados,
avalie os sistemas existentes para determinar se abordam efetivamente a
privacidade sem drenar recursos e implemente novos processos, documentando
todas as políticas e procedimentos de privacidade. O próximo passo é educar os
funcionários sobre melhores práticas de segurança cibernética e privacidade e
garantir transparência informando ao público sobre suas iniciativas de dados e
privacidade.
3) Escolha o sistema e o fornecedor certos - descubra quais ferramentas seus
fornecedores oferecem para ajudar as empresas a manter a privacidade e a
proteção de dados, pergunte quais certificações os fornecedores têm e quais
etapas estão em andamento para cumprir a legislação de privacidade e avalie o
nível de transparência que cada um oferece sobre suas políticas e práticas de
dados. Em seguida, invista ou atualize suas soluções com ferramentas
construídas com base nos princípios de “Privacy by Design” e “Privacy by
Default”, nas quais os recursos de privacidade são considerados desde a
concepção e ativados por padrão, e considere soluções que permitam padronizar
processos e políticas em diferentes regiões.
4) Configure seu sistema com privacidade em mente - habilite várias camadas de
defesa para proteger informações coletadas por seus sistemas de segurança
física, defina o acesso e os privilégios do usuário para restringir quem pode
fazer login em seus aplicativos e o que eles podem ver ou fazer. O próximo
passo é implementar recursos de privacidade complementares, como anonimização
de vídeo, que borra identidades em imagens, automatizar suas políticas de
retenção de dados para garantir que sejam excluídos automaticamente conforme
necessário. É preciso ainda investir em um sistema de gerenciamento de
evidências digitais para compartilhar informações durante investigações ou
quando um titular solicita isso.
5) Fique alerta e eficaz na manutenção da privacidade – acompanhe as leis de
privacidade de dados e evolua suas políticas e processos de acordo com a
necessidade e aproveite as ferramentas de proteção para monitorar ativamente a
segurança cibernética e manter-se em dia com as atualizações de firmware e
software. Monitore também os logs de atividade de usuários para ver quem
acessou quais dados, sistemas e arquivos a qualquer momento e use recursos de
monitoramento de integridade para receber notificações caso um dispositivo
fique offline e outras vulnerabilidades do sistema. Além disso, considere a
nuvem híbrida para simplificar o acesso às mais recentes medidas de segurança
cibernética e privacidade de dados.
“Hoje privacidade e cibersegurança devem caminhar sempre juntas e,
especialmente com a Lei Geral de Proteção de Dados (LGPD), é fundamental que
todas as empresas brasileiras considerem estes dois tópicos em todas as suas
decisões operacionais e estratégicas”, ressalta o gestor da Genetec.
Ueric Melo -, Gerente de Especialista de Aplicação, com foco em Cibersegurança e Gestor Privacidade da Genetec
Nenhum comentário:
Postar um comentário