Pular para o conteúdo

Artigos

Conheça as tecnologias que fortalecem a privacidade e a segurança na sua empresa

Conheça as tecnologias que fortalecem a privacidade e a segurança na sua empresa

Regulamentações de privacidade mais rigorosas, como o GDPR (Regulamento Geral sobre a Proteção de Dados) da União Européia e várias iniciativas de privacidade dos EUA, além da LGPD (Lei Geral de Proteção de Dados) que entrará em vigor no Brasil em 2020, impõem padrões mais altos aos controladores e processadores de dados na internet para garantir os direitos de privacidade, incluindo o gerenciamento de dados.

Para definir regras mais estreitas, essas iniciativas também são endossadas pelo setor de tecnologia, incluindo redes sociais e grandes corporações, como Google, Facebook e Microsoft. Em particular, o Google publicou recentemente um Framework para Regulamentação de Proteção de Dados Responsáveis que defende direitos mais amplos de dados, fornece maior transparência, responsabilidade e provisões de privacidade por design embutido em software, o que permite aos titulares dos dados exercerem maior controle sobre suas configurações de privacidade.

O senso de urgência das organizações em implementar medidas tecnológicas e organizacionais que diminuem o risco de conformidade está se acelerando. Uma pesquisa recente da AIIM descobriu que, enquanto antes da entrada em vigor da GDPR, apenas 30% das organizações estavam totalmente em conformidade com a GDPR, após o prazo, 50% das mesmas organizações pesquisadas indicaram que elas são 75% compatíveis.

A pesquisa cobriu várias áreas críticas de negócios, onde os possíveis riscos de conformidade são altos:

  • Descoberta de informações pessoais em compartilhamentos de arquivos distribuídos, sistemas de e-mail e repositórios de conteúdo;
  • Desafios associados à classificação de informações que reconhecem dados pessoalmente identificáveis;
  • Falta de capacidade de responder às solicitações de assunto dos dados em tempo hábil e que é consistente com o requisito de GDPR de responder dentro de 30 dias a partir da solicitação.
  • Responder a solicitações de auditoria e violar prontidão de resposta de acordo com o requisito de notificação de violação de 72 horas;
  • Revisão e remediação de todos os Contratos de Processamento de Dados e análise de obrigações relativos à gestão de consentimento e acordos de controlador e processador de dados.

Uma pesquisa recente do IAPP e do Trust Arc destacou as prioridades de investimento em tecnologias de aprimoramento da política de privacidade que são consistentes com os pontos problemáticos da pesquisa da AIIM. As prioridades de investimento concentram-se em:

  • Mapeamento de dados relacionados.
  • Descoberta de dados pessoais.
  • Desidentificação (processo usado para impedir que a identidade pessoal de alguém seja revelada).
  • Gerenciamento de Consentimento.
  • Análise de Conteúdo (Gerenciamento de privacidade da informação).

Mas, quais informações dos usuários podem ser compartilhadas ou usadas? Um dos desafios mais incômodos para as organizações é encontrar um equilíbrio entre a utilidade social das tecnologias de análise de conteúdo baseadas em IA e a proteção dos direitos de privacidade. Inovação tecnológica, como dispositivos móveis, o rápido avanço da tecnologia de geolocalização e a análise preditiva criam uma impressão digital de informações sobre dados biográficos, suas preferências e comportamentos.

O incentivo comercial para compartilhar dados on line para usos secundários com terceiros é convincente, pois promove a inovação. A utilidade social das informações pessoalmente identificáveis abrange a prestação de produtos e serviços na área da saúde e os serviços públicos, desde que as informações sejam devidamente identificadas. A desidentificação consiste em vários algoritmos projetados para remover informações pessoais. Geralmente, há duas formas de desidentificação:

  • Pseudonimização: remove a associação e os dados pessoais são substituídos por um ou mais identificadores artificiais (como se suas informações fossem de outras pessoas criadas somente no ambiente digital).
  • Anonimização: remove a associação entre o conjunto de dados de identificação e o assunto dos dados de maneira que a reidentificação não seja possível.

A aplicabilidade dessas duas alternativas de desidentificação depende dos usos secundários pretendidos dos dados, da sensibilidade dos dados e do risco associado de reidentificação.

Um guia particularmente útil para a aplicação de tecnologias de desidentificação e melhores práticas é o Desidentificação de Informações Pessoais do Instituto Nacional de Padrões e Tecnologia (NIST).

Há também esforços para incorporar a privacidade por meio de princípios de design em tecnologias de análise de conteúdo destinadas ao perfil dos participantes de dados. Na recém-realizada 40ª Conferência Internacional de Proteção de Dados e Privacidade, os Comissários divulgaram a Declaração sobre Ética e Proteção de Dados em Inteligência Artificial, cuja ambição é garantir que as tecnologias de inteligência artificial e machine learning sejam projetadas, desenvolvidas e usadas de acordo com os direitos humanos e o princípio da equidade, em particular:

  • Considerando as expectativas razoáveis dos indivíduos, garantindo que o uso de sistemas de inteligência artificial permaneça consistente com seus propósitos originais, e que os dados sejam usados de uma maneira que não seja incompatível com o propósito original de sua coleta.
  • Levando em consideração não apenas o impacto que o uso da inteligência artificial pode ter sobre o indivíduo, mas também o impacto coletivo nos grupos e na sociedade em geral.
  • Garantir que os sistemas de inteligência artificial sejam desenvolvidos de uma forma que facilite o desenvolvimento humano e não o obstrua ou coloque em risco, reconhecendo assim a necessidade de delineamento e limites em certos usos.

Considere uma solução para os processos de segurança de informação

É muito importante estarmos em conformidade com o regulamento, principalmente para atender os clientes da melhor forma e até para nos mantermos seguros.

O software M-Files permite um bom controle de segurança, confidencialidade e outros procedimentos-padrões operacionais. Além disso, a solução oferece uma auditoria controlada e eficaz. Mesmo com processos em andamento, é possível gerar relatórios ativos para clientes críticos de questões relacionadas a dados sigilosos.

Para saber mais sobre, solicite uma demonstração interativa para que nossa equipe técnica apresente o software em tempo real para você ficar por dentro de todas features e benefícios da solução.

Pronto para começar a transformação digital da sua empresa?

Fale conosco

Novidades

A gestão de pessoas é um conjunto de técnicas que as empresas podem usar para fortalecer as habilidades dos seus profissionais
Artigos

7 dicas para uma gestão de recursos humanos eficiente

• 5 min de leitura
Quem trabalha com saúde sabe que ela é uma das áreas que mais demanda organização para controlar informações.
Artigos

Como a gestão de documentos pode ajudar a área da saúde

• 4 min de leitura
Você já ouviu falar no termo Outsourcing of Things? Quanto mais conectado e ágil fica o mundo, mais o OoT, ou simplesmente Terceirização das Coisas.
Notícia

OoT para agilidade na gestão de negócios

• 3 min de leitura
A gestão documental vem se tornando um desafio cada vez maior para as Instituições de Ensino que precisam lidar com um grande volume de documentos.
Artigos

IBSsead: a solução ideal para a sua Secretaria Acadêmica

• 3 min de leitura
Voltar ao topo