Como Abordar a Privacidade e Conformidade de Dados com as Novas Tecnologias

Michael Gargiulo - CEO, VPN.com

Por: Michael Gargiulo, CEO na VPN.com

Actualizado: 14:43 ET Sexo, Outubro 15 2021

infográfico de conformidade de dados e privacidade

Não é segredo que muitas empresas lutam para lidar com a esmagadora tarefa de fazer malabarismos com a gestão da privacidade e as responsabilidades de conformidade. Embora o conceito de privacidade e proteção de dados não seja novo para a maioria das organizações, a forma como as empresas devem proteger e aproveitar os seus dados pode ser frustrantemente enigmático. Isto não surpreende, considerando que existem agora mais de 900 leis de privacidade globais às quais as organizações devem aderir de forma constante e rigorosa.

Ferramentas como a videoconferência, bem como a inteligência artificial, a aprendizagem de máquinas e a realidade virtual, que ajudam a poupar dinheiro e limitam o contacto presencial, exacerbam o já difícil desafio de cumprir novas regulamentações, como a Lei de Privacidade do Consumidor da Califórnia (CCPA), bem como a lista sempre crescente das existentes. 

Com tantos regulamentos que estão sendo constantemente atualizados, pode parecer impossível que as empresas os acompanhem. Para isso, vamos dar uma rápida olhada nas complexidades do CCPA, bem como PIBR, as diferentes tecnologias que os profissionais de privacidade utilizam para programas de conformidade, e as formas como as empresas podem gerir a conformidade de privacidade de forma mais eficiente.

Preparação para a Conformidade CCPA

A partir de Junho de 2018, a Califórnia tornou-se um dos os primeiros estados nos EUA para promulgar uma lei de privacidade e protecção de dados do consumidor, conhecida como CCPA. A CCPA impõe novas responsabilidades para a proteção de dados às organizações que estão conduzindo negócios no estado da Califórnia. Essas novas responsabilidades infelizmente fizeram com que a maioria das organizações não estivesse preparada para o CCPA.

Felizmente, as empresas podem criar um roteiro de prontidão CCPA para se prepararem para as mudanças necessárias. Este roteiro deve começar com uma empresa identificando e analisando as lacunas que existem entre suas políticas de gestão de privacidade existentes e as políticas que devem ser promulgadas para cumprir com a CCPA. 

A partir daí, é importante que as empresas revejam processos e actividades específicas que seguem, mapeiem a utilização dos seus dados e a forma como recolhem e armazenam os dados dos clientes, e compreendam quais os direitos individuais CCPA que se aplicam aos seus processos. 

Pode até ajudar as empresas a compreender que a conformidade CCPA pode ser comparada à conformidade PCI, pois as empresas devem seguir práticas de criptografia para proteger as informações pessoais dos clientes, ou arriscar consequências legais caso os dados dos clientes fiquem expostos em uma violação de dados ou sejam deixados desprotegidos em primeiro lugar.

Esta comparação é particularmente útil na preparação para a conformidade com CCPA quando as empresas consideram que, conforme estipulado pela conformidade com PCI, os dados devem ser armazenados e tratados de uma forma específica. Os dados armazenados em arquivos e bancos de dados, por exemplo, devem ser protegido com criptografia...tokenization, truncagem, e hashes unidirecionais. luz desse conhecimento, a preparação para o cumprimento do CCPA pode se tornar mais fácil para as empresas ao atualizarem suas políticas de privacidade e desenvolverem processos para coisas como pedidos de acesso a assuntos que tratam de dados sensíveis recebidos dos consumidores.

Tecnologias a usar para programas de conformidade

A maioria das organizações está provavelmente atenta à privacidade como um negócio, mas muitos profissionais de privacidade ainda ficam construindo seus programas de privacidade sem usar automação. Os profissionais de privacidade, em geral, ainda usam ineficiente, não automatizado tecnologias e ferramentas para criar programas de conformidade, a fim de acompanhar a lista moderna de gerenciamento de privacidade e regulamentos de conformidade.

Já não basta as empresas compreenderem a importância da privacidade dos dados e investirem em programas de privacidade em curso - se ainda estão a implementar os seus programas de privacidade utilizando processos manuais, ou seja. Em vez disso, as empresas precisam ser capazes de alavancar a automação para que possam simplificar melhor a privacidade dos dados a fim de proteger os dados sensíveis dos clientes. 

Tradicionalmente, as empresas normalmente considerariam o uso de desenvolvedores backend para lidar com este problema e implementar um programa de privacidade automatizado - mas para complicar as coisas, quase 60% de todos os desenvolvedores backend trabalhar hoje em dia tem menos de cinco anos de experiência total.

As empresas terão de começar a aproveitar a automação para simplificar os seus programas de privacidade de dados e proteger dados valiosos dos consumidores para impulsionar o crescimento do negócio. Essas organizações devem envolver seus conselhos de administração em discussões sobre gestão de privacidade para garantir que investimentos inteligentes em privacidade sejam feitos.

Gestão de Envolvimento Para Criar Investimentos Mais Inteligentes em Privacidade

Com o mudar para forças de trabalho móveisA empresa está se voltando cada vez mais para tecnologias, tais como videoconferência e ferramentas de colaboração, para tornar seus ambientes de trabalho remotos mais suaves e mais eficientes. Essas ferramentas apresentam novos caminhos para a criação de dados que os profissionais de privacidade devem considerar, mas também apresentam desafios adicionais à conformidade que podem rapidamente se tornar esmagadores. 

É, portanto, crucial que as empresas envolvam a sua liderança e conselhos de administração em discussões sobre programas de privacidade que se apliquem ao trabalho remoto. medida que as empresas consideram novas tecnologias a implementar, devem também pensar em como essas tecnologias afetam a segurança dos funcionários que trabalham a partir de suas casas. 

De acordo com o especialista em cibersegurança, Ludovic Rembert do Privacy Canada, nem mesmo as nossas próprias casas são invulneráveis às ameaças cibernéticas de segurança. 

"Tal como qualquer outra tecnologia moderna, os sistemas de segurança doméstica podem ser pirateados", diz Rembert. "Se algum dos seus dispositivos estiver conectado via wifi, eles também podem ter acesso à sua rede em geral". Mesmo sem um sistema de segurança, isto pode ser feito com a sua rede doméstica". Eles usarão ataques DDoS ou invadirão o seu monitoramento de vídeo. Para garantir que isso não aconteça, você pode fazer senhas extremamente longas com símbolos exclusivos, alterar sua senha com freqüência, verificar as configurações de segurança ou usar uma camada extra de proteção com software de criptografia".

Para abordar esta questão, os conselhos de administração devem ser alertados para a importância de ter um provedor VPN confiável. Um bom provedor de VPN irá protegê-lo de potenciais hackers e ataques cibernéticos, que se tornaram mais comuns desde o ataque pandêmico. 

Um equívoco comum que as pessoas têm é que os cibercriminosos só visam as grandes empresas, o que está muito longe da verdade. Não tomar as medidas adequadas para proteger os dados dos seus funcionários, bem como os dados dos seus clientes. A boa notícia é que existem muitas opções de VPN por aí - algumas são mesmo gratuitas, embora tenham alguns inconvenientes. De qualquer forma, em 2021, simplesmente não há desculpa para não garantir que está a utilizar uma VPN.

Envolvimento

As empresas ainda estão priorizando investimentos relacionados à privacidade enquanto navegam em conformidade com as novas regulamentações. É importante que estas organizações aumentem sua prontidão para a conformidade com CCPA, elaborando um roteiro de conformidade com CCPA, identificando tecnologias automatizadas para tornar mais eficientes as suas implementações de programas de privacidadee envolver seus conselhos de administração em discussões sobre os próximos desafios ao cumprimento.

pt_PTPortuguês
Copiar link