Construir un sistema que respete la privacidad

Construir un sistema que protege la privacidad.

La protección de las personas y los activos a veces requiere que recopile datos personales, así como grabaciones de video de las personas que usan los espacios públicos dentro o alrededor de sus instalaciones. Pero para cumplir con las regulaciones y las expectativas del público, el acceso a esta información o grabación a menudo debe restringirse. Nos aseguramos de que no tenga que elegir entre proteger la privacidad de las personas y su seguridad física.

Nuestras soluciones lo ayudan a definir quién tiene acceso a los datos y grabaciones de video confidenciales, sin retardar las investigaciones y la respuesta a incidentes. Nos aseguramos de que tenga un control total sobre sus datos para que pueda ajustar sus métodos y procesos de protección a fin de cumplir con las reglamentaciones y, lo que es más importante, crear confianza con sus clientes.

La información que es manejada, transmitida y almacenada por nuestros productos es sensible. Sabemos que debe manejarse con cuidado para garantizar su confidencialidad. Es’por ello que nos aseguramos de que nuestras soluciones cumplan con las normas de la industria y le proporcionamos control total y visibilidad sobre quién puede y ha accedido a sus datos. Obtenga más información.

Privacidad por Diseño

Controle quién ve qué

La administración integral de privilegios le permite restringir el alcance del acceso del usuario a su sistema. Con controles precisos sobre qué recursos, datos o aplicaciones pueden acceder y modificar sus usuarios y grupos de usuarios, usted tiene control total sobre quién ve qué en su sistema.

Automatice la anonimización del video

Automatice la anonimización del  video

El módulo integrado KiwiVision™ Privacy Protector™ de Security Center lo ayuda a proteger la identidad de las personas que han caído dentro del campo de visión’ de su cámara. Oculta automáticamente a las personas, por lo que los operadores de seguridad solo ven lo que necesitan ver.

Recopile, administre y comparta evidencias de forma segura

Recopile, administre y comparta evidencias de forma segura

Genetec Clearance™ le permite recopilar y compartir evidencia confiable que protege la privacidad de todos. Con la función de ocultamiento de video integrada y la administración segura de los usuarios, la identidad de las víctimas, los espectadores, los testigos y los agentes de la policía permanecerá protegida.

¿Está listo para el RGPD?

El Reglamento General de Protección de Datos (RGPD) es una de las primeras leyes oficiales de protección de datos, pero será seguida por muchas otras. Este nuevo conjunto de reglas determina cómo los controladores de datos y los procesadores de datos recopilan, usan y comparten los datos personales. Uno de los principales objetivos del RGPD es proteger los datos personales de los individuos de la UE y proporcionar un nuevo conjunto de derechos a las personas. Las organizaciones deben incorporar la protección de la privacidad y los datos en el diseño e infraestructura de su sistema. Las empresas que no cumplan el reglamento enfrentarán fuertes multas.

25/05/18

El reglamento entró en vigor el 25 de mayo de 2018

4%

Las empresas recibirán una multa de hasta el 4% de los ingresos anuales o € 20 M, el valor que sea mayor

78%

El porcentaje de las personas que toman las decisiones de TI que no conocen el RGPD o no entienden qué es lo que se avecina

Fuente: Encuesta de IDC para ESET

Adaptarse al RGPD puede ser fácil. Vea cómo podemos ayudar →

Los 6 pilares del RGPD

Los 6 pilares del RGPD

1. Evaluación del impacto de los riesgos e impacto

Las organizaciones deben realizar una evaluación del impacto en la privacidad, que establece qué información de identificación personal (PII, por sus siglas en inglés) se recopila y cómo se mantiene, protege y comparte esa información.

2. Privacidad por Diseño

Los sistemas y la tecnología en todas las organizaciones deben estar diseñados para limitar la recopilación, retención y accesibilidad de los datos.

3. Consentimiento

Si se recopilan datos personales, las organizaciones deben obtener el consentimiento válido y explícito de las personas.

4. Notificación de violación

Los usuarios tienen derecho a estar informados sobre las violaciones de datos que involucran sus datos personales.

5. Derecho a ser olvidado

Las organizaciones tienen que borrar los datos personales a petición del sujeto, sin demora indebida.

6. Portabilidad de datos

Tras su solicitud, las organizaciones deben proporcionarles a los individuos sus datos personales en un formato estructurado y de uso común.

¿Tiene interés en participar en un evento?

Díganos dónde se encuentra para avisarle de los próximos eventos de seguridad cibernética y privacidad que tengan lugar en su área.