Comunicati Stampa

Genetec celebra la Giornata europea della protezione dei dati personali condividendo le migliori prassi di sicurezza fisica

Con l’obiettivo di promuovere la Giornata europea della protezione dei dati personali, Genetec Inc. (“Genetec”), provider d’eccellenza per le tecnologie di sicurezza unificata e pubblica, per la protezione delle operation e le soluzioni di business intelligence, desidera condividere le migliori prassi per aiutare i professionisti della sicurezza fisica a tutelare la privacy, i dati e garantire affidabilità senza compromettere la sicurezza.

La privacy dei dati è diventata una priorità assoluta a livello globale. Attualmente, nel 71% dei
Paesi sono in vigore leggi in questo ambito, e le aziende che non hanno adottato misure
adeguate si trovano a dover pagare sanzioni per decine di milioni di dollari. Nel settore della
sicurezza fisica, l’acquisizione di informazioni digitali come i filmati di sorveglianza, le foto e le
targhe è necessaria per aiutare a proteggere le persone e i beni e per fornire dati che si
rivelano molto utili a scopi commerciali.
“Sicurezza e privacy non si escludono a vicenda”, ha dichiarato Christian Morin, Chief Security
Officer di Genetec Inc. “Seguendo le migliori prassi e facendo sì che la privacy sia integrata
nelle soluzioni di sicurezza fisica, le aziende possono ottenere i più alti livelli di sicurezza
rispettando la privacy in conformità con le leggi”.
Le migliori prassi affinché i sistemi di videosorveglianza, controllo accessi e riconoscimento
automatico delle targhe soddisfino gli standard sulla privacy dei dati prevedono di:

Raccogliere e archiviare solamente i dati davvero necessari.

Grazie a semplici accorgimenti si può ridurre il rischio in caso di violazione dei dati. Valutate la possibilità di regolare il campo visivo di una telecamera in modo che non riprenda aree che non devono essere monitorate. Impostate protocolli per archiviare o eliminare automaticamente i dati sulla sicurezza fisica in
base alla loro rilevanza. Infine, controllate attentamente quali dati, quanti e per quanto tempo possono essere condivisi con altre organizzazioni.

Limitare l’accesso ai dati sensibili.

Concedete l’accesso ai dati solo a chi ne ha bisogno per il proprio lavoro e monitorate le attività per garantire che le informazioni identificative, come le immagini e gli eventi di accesso, siano utilizzate solo come previsto. Eseguite una revisione regolare dei diritti di accesso in modo che i privilegi siano in linea con le esigenze degli utenti.
L’utilizzo di un provider di identità, come Microsoft Active Directory, può anche contribuire a eliminare l’errore umano automatizzando i processi di aggiunta/rimozione degli account utente di sicurezza, di concessione dei diritti o di rimozione degli utenti che non lavorano più in azienda.

Anonimizzare automaticamente la raccolta dati.

Le nuove tecnologie possono limitare e proteggere automaticamente l’accesso ai dati personali. Valutate l’impiego di un sistema di mascheramento come KiwiVision™ Privacy Protector di Genetec che anonimizza automaticamente le immagini delle persone, permettendo di continuare la visione dei filmati di sorveglianza. Questa tecnologia offre un ulteriore livello di sicurezza poiché solo gli utenti autorizzati possono “sbloccare” e visualizzare i filmati non mascherati, mantenendo un audit trail.

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Unificare le soluzioni di sicurezza.

Quando i sistemi di videosorveglianza, controllo degli accessi, gestione delle prove e altri sensori operano sotto un’unica piattaforma, diventa molto più facile accedere e gestire tutti i dati e creare rapporti provenienti da fonti diverse utilizzando un’unica interfaccia. Un sistema unificato semplifica il monitoraggio dello stato di salute del sistema e dei dispositivi e facilita gli aggiornamenti software e firmware che sono fondamentali per ridurre la minaccia di violazione dei dati.

Collaborare con partner certificati.

Assicuratevi che i vostri fornitori di sistemi siano adeguatamente certificati (standard ISO 27001 e 27017, certificazione di cybersecurity UL 2900-2-3 di livello 3 e conformità SOC2) e che sviluppino le loro tecnologie seguendo i principi della privacy. Un sistema di sicurezza fisica resiliente dal punto di vista informatico contribuirà a mantenere privati i dati raccolti dai dispositivi e dai sensori IoT attraverso la rete di sicurezza fisica.

BlogInnovazione.it

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Articoli recenti

Come usare le visualizzazioni e il layout in PowerPoint

Microsoft PowerPoint fornisce diversi tipi di strumenti per rendere le presentazioni fruibili, interattive e adatte a diversi scopi. Gli strumenti…

20 Maggio 2024

Apprendimento automatico: confronto tra Random Forest e albero decisionale

Nel mondo del machine learning, sia gli algoritmi random forest che decision tree svolgono un ruolo fondamentale nella categorizzazione e…

17 Maggio 2024

Come migliorare le presentazioni Power Point, consigli utili

Esistono molti suggerimenti e trucchi per fare ottime presentazioni. L'obiettivo di queste regola è di migliorare l'efficacia, la scorrevolezza di…

16 Maggio 2024

È ancora la velocità la leva nello sviluppo dei prodotti, secondo il report di Protolabs

Pubblicato il rapporto "Protolabs Product Development Outlook". Esamina le modalità in cui oggi vengono portati i nuovi prodotti sul mercato.…

16 Maggio 2024

I quattro pilastri della Sostenibilità

Il termine sostenibilità è oramai molto usato per indicare programmi, iniziative e azioni finalizzate alla preservazione di una particolare risorsa.…

15 Maggio 2024

Come consolidare i dati in Excel

Una qualsiasi operazione aziendale produce moltissimi dati, anche in forme diverse. Inserire manualmente questi dati da un foglio Excel a…

14 Maggio 2024

Analisi trimestrale Cisco Talos: mail aziendali nel mirino dei criminali Manifatturiero, Istruzione e Sanità i settori più colpiti

La compromissione delle mail aziendali sono aumentate nei primi tre mesi del 2024 più del doppio rispetto all’ultimo trimestre del…

14 Maggio 2024

Principio di segregazione dell’interfaccia (ISP), quarto principio S.O.L.I.D.

Il principio di segregazione dell'interfaccia è uno dei cinque principi SOLID della progettazione orientata agli oggetti. Una classe dovrebbe avere…

14 Maggio 2024

Leggi Innovazione nella tua Lingua

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Seguici