pOR Ueric Melo, gerente de Especialistas de Aplicação e Gestor de Privacidade da Genetec.
No nosso mundo cada vez mais conectado, não é surpreendente que as preocupações com a privacidade, especialmente em relação aos dados pessoais, estejam aumentando. Questões sobre quem tem acesso a quais informações e para quais propósitos não podem ser tratadas levianamente. Até o momento, 71% dos países ao redor do mundo desenvolveram legislação destinada a regular a coleta, processamento e acesso a dados pessoais, incluindo imagens de vídeo, para ajudar a manter a privacidade e mitigar os riscos de tratamento irregular desses dados, abrangendo atividades cibernéticas criminosas.
Ao mesmo tempo, o manejo de informações digitais é um componente vital para proteger pessoas e ativos. Governos e as empresas privadas recolhem frequentemente dados sensíveis de indivíduos que utilizam os espaços dentro e ao redor das suas instalações. Isso pode incluir informações de identificação pessoal, como imagens de vigilância, fotos, dados de controle de acesso e informações de placas de veículos.
Isso significa que temos de sacrificar a privacidade para proteger ambientes físicos? A resposta é, certamente, não. As pessoas — sejam colaboradores, clientes ou o público — têm o direito de saber como suas informações pessoais são coletadas, armazenadas e usadas. Mas para garantir a integridade dos dados que coletam, as organizações precisam desenvolver as suas estratégias de segurança com propósito claro.
Quando uma organização não inclui a proteção da privacidade como um pilar, durante a criação de suas políticas de segurança, ela se torna algo para pensar depois, o que pode levar criar a falsa percepção de que privacidade e segurança estão em conflito. No entanto, isso não precisa ser assim.
Governos e empresas podem optar por trabalhar com fornecedores que adotem a proteção da privacidade desde a concepção de suas ferramentas. Eles podem selecionar soluções que implementem medidas de proteção contra ameaças cibernéticas já de fábrica, reduzindo a responsabilidade e conhecimento técnico exigidos das organizações, mitigando o risco de exploração de vulnerabilidades por agentes maliciosos.
Essas soluções devem oferecer ao usuário controle total sobre seus dados, permitindo ajustar métodos e processos de proteção para atender às regulamentações em evolução, além de configurar o sistema para definir os níveis de privilégios e quem tem acesso aos dados gerenciados por essas ferramentas, como filmagens confidenciais, sem comprometer tempos de resposta ou investigações.
Considerando a crescente pressão sobre os líderes empresariais para proteger a confidencialidade, integridade e disponibilidade de informações pessoalmente identificáveis, é essencial que os líderes de segurança física, os CIOs, os CISOs e os líderes de outros departamentos de TI trabalhem em conjunto para cumprir os requisitos destas legislações.