Today Informática
  • AI
  • FINANÇAS
  • APPS
  • COMPUTADOR
  • DIVERSOS
    • DICAS
    • ENTRETENIMENTO
    • GADGETS
    • HARDWARE
    • INOVAÇÃO
    • INTERNET
    • JOGOS
    • SOFTWARE
    • TUTORIAIS
  • NOTÍCIAS
  • SMARTPHONE
Facebook Twitter Instagram
Today InformáticaToday Informática
  • AI
  • FINANÇAS
  • APPS
  • COMPUTADOR
  • DIVERSOS
    • DICAS
    • ENTRETENIMENTO
    • GADGETS
    • HARDWARE
    • INOVAÇÃO
    • INTERNET
    • JOGOS
    • SOFTWARE
    • TUTORIAIS
  • NOTÍCIAS
  • SMARTPHONE
Today Informática
Home»NOTÍCIAS»Como garantir a segurança sem comprometer a privacidade?

Como garantir a segurança sem comprometer a privacidade?

Escrito por 16 de outubro de 2024Tempo de Leitura 3 Mins
Amou? Salve ou Envie para sua Amiga! Facebook Pinterest WhatsApp
Amou?
Facebook Pinterest WhatsApp

No nosso mundo cada vez mais conectado, não é surpreendente que as preocupações com a privacidade, especialmente em relação aos dados pessoais, estejam aumentando. Questões sobre quem tem acesso a quais informações e para quais propósitos não podem ser tratadas levianamente. Até o momento, 71% dos países ao redor do mundo desenvolveram legislação destinada a regular a coleta, processamento e acesso a dados pessoais, incluindo imagens de vídeo, para ajudar a manter a privacidade e mitigar os riscos de tratamento irregular desses dados, abrangendo atividades cibernéticas criminosas. 

Ao mesmo tempo, o manejo de informações digitais é um componente vital para proteger pessoas e ativos. Governos e as empresas privadas recolhem frequentemente dados sensíveis de indivíduos que utilizam os espaços dentro e ao redor das suas instalações. Isso pode incluir informações de identificação pessoal, como imagens de vigilância, fotos, dados de controle de acesso e informações de placas de veículos.  
Isso significa que temos de sacrificar a privacidade para proteger ambientes físicos? A resposta é, certamente, não.

As pessoas — sejam colaboradores, clientes ou o público — têm o direito de saber como suas informações pessoais são coletadas, armazenadas e usadas. Mas para garantir a integridade dos dados que coletam, as organizações precisam desenvolver as suas estratégias de segurança com propósito claro.   
Quando uma organização não inclui a proteção da privacidade como um pilar, durante a criação de suas políticas de segurança, ela se torna algo para pensar depois, o que pode levar criar a falsa percepção de que privacidade e segurança estão em conflito. No entanto, isso não precisa ser assim.   

Governos e empresas podem optar por trabalhar com fornecedores que adotem a proteção da privacidade desde a concepção de suas ferramentas. Eles podem selecionar soluções que implementem medidas de proteção contra ameaças cibernéticas já de fábrica, reduzindo a responsabilidade e conhecimento técnico exigidos das organizações, mitigando o risco de exploração de vulnerabilidades por agentes maliciosos. 
Essas soluções devem oferecer ao usuário controle total sobre seus dados, permitindo ajustar métodos e processos de proteção para atender às regulamentações em evolução, além de configurar o sistema para definir os níveis de privilégios e quem tem acesso aos dados gerenciados por essas ferramentas, como filmagens confidenciais, sem comprometer tempos de resposta ou investigações.
 
Considerando a crescente pressão sobre os líderes empresariais para proteger a confidencialidade, integridade e disponibilidade de informações pessoalmente identificáveis, é essencial que os líderes de segurança física, os CIOs, os CISOs e os líderes de outros departamentos de TI trabalhem em conjunto para cumprir os requisitos destas legislações.
 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
RICARDO KIYOSHI SYOZI
[email protected]

Curtiu? Salve ou Compartilhe Facebook Pinterest WhatsApp
Post AnteriorWinnin revela que os achadinhos, caixas misteriosas e outlets estão no topo de engajamento do público para a Black Friday
Próximo Post Veritas busca parceiros para expandir análise proteômica e fortalecer inovação na biotecnologia

Você também vai gostar!

LG Electronics India inicia construção de sua terceira fábrica

CLM e Silverfort blindam credenciais na Latam

 Dia das Mães: confira o guia de presentes da LG Electronics para cada tipo de mãe

Odyssey Cup define os últimos classificados e anuncia Showmatch interativo com influenciadores

Samsung TV Plus: acerte a programação do Dia das Mães com opções gratuitas e variadas

ABStartups: CEO da Layers e CEO da Edusense seguem na liderança do comitê de EdTechs em 2025

Conheça 4 ferramentas essenciais para corretores de seguros otimizarem o dia a dia

Atuallização da MEXC DEX+ redefine o comércio Web3

Lumen IT inicia trabalho de alocação de profissionais, recrutamento e seleção

EM DESTAQUE

NTT DATA reúne especialistas globais no Interconnected 2025 para debater ética na IA e inovação responsável

9 de maio de 2025

xTech Legal: imersão conecta líderes do Ecossistema de Justiça às tecnologias que moldam o futuro

9 de maio de 2025

ABStartups: CEO da Layers e CEO da Edusense seguem na liderança do comitê de EdTechs em 2025

9 de maio de 2025

Conheça 4 ferramentas essenciais para corretores de seguros otimizarem o dia a dia

9 de maio de 2025

Atuallização da MEXC DEX+ redefine o comércio Web3

9 de maio de 2025
NOVIDADES

LG Electronics India inicia construção de sua terceira fábrica

9 de maio de 2025

CLM e Silverfort blindam credenciais na Latam

9 de maio de 2025

 Dia das Mães: confira o guia de presentes da LG Electronics para cada tipo de mãe

9 de maio de 2025
© 2025 Today Informática

Digite acima e pressione Enter para pesquisar. Digite Esc para sair.