Genetec celebra el Día de la Privacidad de los Datos compartiendo las mejores prácticas de seguridad electrónica

Genetec celebra el Día de la Privacidad de los Datos compartiendo las mejores prácticas de seguridad electrónica

En reconocimiento al Día Internacional de la Privacidad de Datos, Genetec Inc., proveedor de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia de negocios, compartió las mejores prácticas de protección de datos para ayudar a los líderes de seguridad electrónica a proteger la privacidad, salvaguardar los datos y brindar confianza sin comprometer la seguridad.

La privacidad de los datos se ha convertido en una prioridad global. Actualmente, el 71% de los países han iniciado legislaciones sobre privacidad de datos, y las empresas que no han tomado las medidas adecuadas para proteger los datos se enfrentan a decenas de millones de dólares en multas por violaciones. En la industria de la seguridad electrónica, la adquisición de información digital, como imágenes de videovigilancia, fotos e información de matrículas, es necesaria para
ayudar a proteger a las personas y los activos, y proporcionar una fuente valiosa de inteligencia de negocios accionable.

«La seguridad y la privacidad no son mutuamente excluyentes», afirmó Christian Morin, Director de Seguridad de Genetec Inc. Al seguir las mejores prácticas y garantizar que la privacidad sea parte del diseño de sus soluciones de seguridad electrónica, las organizaciones pueden tener los más altos niveles de seguridad mientras respetan la privacidad personal y cumplen con las leyes de privacidad.

Las mejores prácticas para garantizar que los sistemas de videovigilancia, control de acceso y reconocimiento de placas vehiculares cumplan con los estándares de privacidad de datos incluyen:

Recopilar y almacenar solo los datos que tu organización realmente necesita. Reduce la exposición al riesgo en caso de una violación de datos con pasos simples. Considera ajustar el campo de visión de una cámara para que no grabe áreas que no requieran monitoreo. Establece
protocolos para guardar o eliminar automáticamente los datos de seguridad electrónica en función de la relevancia. Controla cuidadosamente qué datos, cuánto y durante cuánto tiempo se pueden
compartir con otras organizaciones.

Limitar el acceso a los datos confidenciales. Otorga acceso a los datos solo a aquellos que los necesiten para hacer su trabajo y supervisa esas actividades para garantizar que la información de identificación, como imágenes y eventos de acceso, se usen solo según lo previsto. Revisa los derechos de acceso regularmente para que los privilegios se alineen con los requisitos del usuario. El uso de un proveedor de identidades, como Microsoft Active Directory, también puede ayudar a eliminar el error humano mediante la automatización de los procesos de agregar o eliminar cuentas de usuario de seguridad, conceder derechos o eliminar usuarios que se han retirado de la
organización.

Anonimizar la recopilación de datos automáticamente. Las nuevas tecnologías pueden restringir y proteger automáticamente el acceso a los datos personales. Considera implementar un enmascaramiento de privacidad, como KiwiVision™ Privacy Protector de Genetec que anonimiza automáticamente las imágenes de las personas, para que puedas continuar revisando las imágenes de vigilancia respetando la privacidad. Esta tecnología también ofrece una capa adicional de
seguridad que garantiza que solo los usuarios autorizados puedan desbloquear y ver imágenes sin enmascaramiento mientras conservan un registro de auditoría.

Unificar las soluciones de seguridad. Cuando la videovigilancia, el control de acceso, la gestión de evidencias y otros sensores operan bajo una sola plataforma, es mucho más fácil acceder y gestionar todos tus datos y crear reportes para una variedad de sistemas y sensores desde una sola interfaz. Un sistema unificado simplifica el proceso de rastreo del estado del sistema y del dispositivo y agiliza las actualizaciones de software y firmware, que son la clave para mitigar la amenaza de violaciones de datos.

Trabajar con socios certificados. Asegúrate de que tus proveedores de sistemas estén debidamente certificados (normas ISO 27001, 27017, certificación de ciberseguridad UL 2900-2-3 nivel 3 y cumplimiento de SOC2) y que desarrollen toda su tecnología basada en principios de
privacidad. Un sistema de seguridad electrónica ciberresiliente contribuirá a mantener privados los datos recopilados de los dispositivos y sensores IoT en toda la red de seguridad electrónica.

Anterior Los must en labiales que debes conocer
Siguiente Más Chic comparte cuatro formas de lucir el color del año: Viva Magenta

Autor

Revista MOMENTOS
Revista MOMENTOS 6119 posts

La Revista MOMENTOS, creada en septiembre del 2011, es una bella publicación digital, sobre Estilo y Calidad de Vida. Salud, Belleza, Viajes, Ambientes & Diseño, Tecnología, Cultura, Arte, Moda, Educación, Espectáculos, Entretenimiento, y Personajes de Actualidad, son algunas de las secciones incluidas en esta interesante revista. Si desea recibir las ediciones, escríbanos a inforevistamomentos@gmail.com, y se la enviaremos a su dirección de correo electrónico. Gracias por seguirnos. www.revistamomentos.co www.revistamomentosusa.com

Puede Interesarte

Tecnología 0 Comments

Se incrementa el robo de identidad durante la pandemia por COVID-19

El aislamiento social y la promoción de sitios de compra online han generado un mayor número de casos de robo de identidad en todo el continente americano. Cifras de la

Tecnología 0 Comments

Llega Ionix, una solución en la industria financiera transaccional colombiana

En Colombia de acuerdo con el segundo informe realizado por la Cámara Colombiana de Comercio Electrónico, en 2023 se realizaron alrededor de 90,9 millones de transacciones de ventas en línea, lo

Tecnología 0 Comments

Estos son los desafíos de las empresas ante el avance de la economía digital

En medio de un mundo cada vez más globalizado y digitalizado junto con la post pandemia, llega una nueva forma de hacer las cosas, donde el tiempo de las personas

0 Comentario

¡Sin comentarios aún!

Puedes ser el primero ¡Comenta esta publicación!

Deja una respuesta