En reconocimiento al Día Internacional de la Privacidad de Datos, Genetec Inc. («Genetec»), proveedor líder de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia de negocios, compartió las mejores prácticas de protección de datos para ayudar a los líderes de seguridad electrónica a proteger la privacidad, salvaguardar los datos y brindar confianza sin comprometer la seguridad.
La privacidad de los datos se ha convertido en una prioridad global. Actualmente, el 71% de los países han iniciado legislaciones sobre privacidad de datos, y las empresas que no han tomado las medidas adecuadas para proteger los datos se enfrentan a decenas de millones de dólares en multas por violaciones. En la industria de la seguridad electrónica, la adquisición de información digital, como imágenes de videovigilancia, fotos e información de matrículas, es necesaria para ayudar a proteger a las personas y los activos, y proporcionar una fuente valiosa de inteligencia de negocios accionable.
«La seguridad y la privacidad no son mutuamente excluyentes», afirmó Christian Morin, Director de Seguridad de Genetec Inc. «Al seguir las mejores prácticas y garantizar que la privacidad sea parte del diseño de sus soluciones de seguridad electrónica, las organizaciones pueden tener los más altos niveles de seguridad mientras respetan la privacidad personal y cumplen con las leyes de privacidad.»
Las mejores prácticas para garantizar que los sistemas de videovigilancia, control de acceso y reconocimiento de placas vehiculares cumplan con los estándares de privacidad de datos incluyen:
Recopilar y almacenar solo los datos que tu organización realmente necesita. Reduce la exposición al riesgo en caso de una violación de datos con pasos simples. Considera ajustar el campo de visión de una cámara para que no grabe áreas que no requieran monitoreo. Establece protocolos para guardar o eliminar automáticamente los datos de seguridad electrónica en función de la relevancia. Controla cuidadosamente qué datos, cuánto y durante cuánto tiempo se pueden compartir con otras organizaciones.
Limitar el acceso a los datos confidenciales. Otorga acceso a los datos solo a aquellos que los necesiten para hacer su trabajo y supervisa esas actividades para garantizar que la información de identificación, como imágenes y eventos de acceso, se usen solo según lo previsto. Revisa los derechos de acceso regularmente para que los privilegios se alineen con los requisitos del usuario. El uso de un proveedor de identidades, como Microsoft Active Directory, también puede ayudar a eliminar el error humano mediante la automatización de los procesos de agregar o eliminar cuentas de usuario de seguridad, conceder derechos o eliminar usuarios que se han retirado de la organización.
Anonimizar la recopilación de datos automáticamente. Las nuevas tecnologías pueden restringir y proteger automáticamente el acceso a los datos personales. Considera implementar un enmascaramiento de privacidad, como KiwiVision Privacy Protector de Genetec que anonimiza automáticamente las imágenes de las personas, para que puedas continuar revisando las imágenes de vigilancia respetando la privacidad. Esta tecnología también ofrece una capa adicional de seguridad que garantiza que solo los usuarios autorizados puedan «desbloquear» y ver imágenes sin enmascaramiento mientras conservan un registro de auditoría.
Unificar las soluciones de seguridad. Cuando la videovigilancia, el control de acceso, la gestión de evidencias y otros sensores operan bajo una sola plataforma, es mucho más fácil acceder y gestionar todos tus datos y crear reportes para una variedad de sistemas y sensores desde una sola interfaz. Un sistema unificado simplifica el proceso de rastreo del estado del sistema y del dispositivo y agiliza las actualizaciones de software y firmware, que son la clave para mitigar la amenaza de violaciones de datos.
Trabajar con socios certificados. Asegúrate de que tus proveedores de sistemas estén debidamente certificados (normas ISO 27001, 27017, certificación de ciberseguridad UL 2900-2-3 nivel 3 y cumplimiento de SOC2) y que desarrollen toda su tecnología basada en principios de privacidad. Un sistema de seguridad electrónica ciberresiliente contribuirá a mantener privados los datos recopilados de los dispositivos y sensores IoT en toda la red de seguridad electrónica.
Para obtener información más detallada sobre cómo proteger la privacidad de los datos sin comprometer la seguridad, visita nuestro blog
Contacto
http://h.taxi-lelystad.com/ –