para organizações que recolhem ou gerem dados—e indivíduos que possuem dados de TI—dados privados e a segurança desses dados não deve ser tomada de ânimo leve. São preocupações primordiais quando se inicia o processo de proteção de informações fundamentalmente sensíveis, como identidades, finanças e registros de saúde. Sem eles, os criminosos cibernéticos e outros atores maliciosos teriam acesso a quantidades assombrosas de dados potencialmente prejudiciais. No entanto, nem todos reconhecem ou entendem a diferença entre privacidade de dados e segurança. Como resultado, os termos são frequentemente usados incorretamente ou confundidos como a mesma coisa.então, o que são privacidade de dados e segurança?
Privacidade vs. segurança
a diferença entre Privacidade e segurança resume-se a que dados estão a ser protegidos, como estão a ser protegidos, de quem estão a ser protegidos, e quem é responsável por essa protecção. A segurança tem a ver com a proteção de dados contra ameaças maliciosas, enquanto a privacidade tem a ver com o uso responsável dos dados.obviamente, a segurança dos dados está relacionada com a segurança dos dados sensíveis. Onde a privacidade dos dados e a segurança começam a diferir é em quem ou do que eles estão protegendo os dados. A segurança dos dados é principalmente focada em impedir o acesso não autorizado aos dados, através de violações ou vazamentos, independentemente de quem seja a parte não autorizada. Para isso, as organizações usam ferramentas e tecnologia como firewalls, autenticação do Usuário, limitações de rede e práticas de segurança interna para impedir esse acesso. Isso também inclui tecnologias de segurança como tokenization e criptografia para proteger ainda mais os dados, tornando-os ilegíveis-o que, no caso de uma violação ocorrer, pode impedir os criminosos cibernéticos de expor potencialmente volumes maciços de dados sensíveis.
de Privacidade, no entanto, está preocupado com a garantia de que os dados sensíveis de uma organização processa, armazena ou transmite é ingerido complacente e com o consentimento do proprietário de que os dados sensíveis. Isto significa informar os indivíduos de que tipos de dados serão recolhidos, com que finalidade e com quem serão partilhados. Uma vez que esta transparência é fornecida, um indivíduo então deve concordar com os Termos de uso, permitindo que a organização ingeriu dados para usá-lo de acordo com seus propósitos declarados.
assim, a privacidade é menos sobre proteger os dados de ameaças maliciosas do que sobre usá-lo de forma responsável, e de acordo com os desejos dos clientes e usuários, para evitar que ele caia nas mãos erradas. Mas isso não significa que também não possa incluir medidas de segurança para garantir a proteção da privacidade. Por exemplo, os esforços para impedir a ligação de dados sensíveis à pessoa em causa ou à pessoa singular—tais como a identificação dos dados pessoais, a sua dissimulação ou o seu armazenamento em locais diferentes para reduzir a probabilidade de Nova identificação-são outras disposições comuns em matéria de Privacidade.
muitas vezes, os Termos segurança e privacidade são usados indistintamente, mas você pode ver que eles são de fato diferentes—embora às vezes difícil de distinguir entre. Enquanto os controlos de segurança podem ser cumpridos sem também satisfazer considerações de privacidade, as preocupações de privacidade são impossíveis de resolver sem primeiro empregar práticas de segurança eficazes. Por outras palavras, a privacidade limita o acesso, enquanto a segurança é o processo ou a aplicação para limitar esse acesso. Dito de outra forma, a segurança protege os dados e a privacidade protege a identidade.
Data Privacy and Security in Practice
Let’s look at a hipotetic example of these concepts. Quando você descarrega uma aplicação móvel em seu smartphone, você provavelmente é solicitado com um acordo de Privacidade que você deve consentir antes da instalação começar. A partir daí, o aplicativo também pode pedir acesso a certas informações armazenadas em seu telefone, tais como seus contatos, dados de localização, ou fotos. Uma vez que você decidiu conceder ao aplicativo essas permissões, é então responsável por garantir seus dados e proteger a privacidade desses dados—o que nem sempre acontece.se, por exemplo, o desenvolvedor desse aplicativo virou-se e vendeu a informação que você deu a um terceiro ou empresa de marketing SEM SUA permissão, isso seria uma violação de sua privacidade. Se o fabricante de aplicativos sofrer uma violação, expondo suas informações aos criminosos cibernéticos, isso seria outra violação de sua privacidade, mas também seria uma falha de segurança. Em ambos os casos, o desenvolvedor não conseguiu proteger a sua privacidade.
Privacidade e segurança dos dados vs. Conformidade
Agora que você tem uma compreensão básica da diferença entre a privacidade de dados e segurança, vejamos alguns regulamentos comuns concebido para ajudar a fornecer diretrizes para a manutenção de cada um e como eles formam a proteção de dados paisagem.
A norma de segurança de dados do sector dos cartões de pagamento (PCI DSS) é um conjunto de regras para proteger informações sensíveis sobre cartões de pagamento e dados do titular do cartão. Embora essencialmente preocupado com a padronização dos controles de segurança para o processamento, armazenamento e transmissão de dados de pagamento, ele também inclui medidas para informações pessoais, muitas vezes associados a pagamentos, tais como nomes e endereços. Aplica-se a bancos, Comerciantes, terceiros e todas as outras entidades que lidam com dados de titulares de cartões das principais marcas de cartões de pagamento.
o Regulamento Geral de protecção de dados da União Europeia (GDPR) é uma norma internacional para proteger a privacidade dos cidadãos da UE. Esta lei estabelece Termos e definições importantes para cujos dados devem ser protegidos (pessoas em causa), que tipos de dados que implicam (dados pessoais) e como esses dados devem ser geridos e protegidos. Qualquer entidade que Recolha os dados dos cidadãos da UE está sujeita ao presente regulamento.
The California Consumer Privacy Act (CCPA) é a referência da lei dos Estados Unidos que regula como as organizações podem processar os dados dos Cidadãos da Califórnia e suas famílias. À semelhança do GDPR, documenta os dados protegidos e especifica os requisitos para a sua protecção. Todas as organizações que lidam com dados dos californianos devem aderir a este estatuto.
A Lei de portabilidade e responsabilidade do seguro de saúde (HIPAA) está preocupada com a proteção das informações de saúde sensíveis dos pacientes em todos os EUA este regulamento é particularmente complexo devido à grande quantidade e variedade de dados de cuidados de saúde disponíveis—tudo desde a data de nascimento de um paciente a sua medicação prescrita e raios-X. Também existe em formas físicas e digitais que precisam ser protegidas de forma diferente, o que torna impossível garantir informações de saúde privada com uma abordagem “Tamanho único”.embora seja importante cumprir os requisitos de cada Regulamento relevante para a sua organização, a fim de evitar multas e outras penalidades dispendiosas, também vale a pena notar que a satisfação de obrigações mínimas de Conformidade nem sempre resulta em medidas adequadas de segurança ou privacidade. Ao priorizar a implementação de controles eficazes de privacidade de dados e segurança—em vez de simplesmente cumprir os requisitos regulamentares mínimos—as organizações muitas vezes excederão essas mesmas obrigações, ao mesmo tempo que melhoram sua posição de segurança e se posicionam melhor para antecipar futuras regulamentações. Tokenization provides an effective method for doing just that.
Tokenization for Data Privacy and Security
uma das coisas únicas sobre tokenization-e uma de suas maiores forças—é o seu potencial para satisfazer tanto a privacidade dos dados e preocupações de segurança. Através de sua capacidade de pseudônimo de informações, a tokenization pode agir como uma segurança de segurança para proteger dados sensíveis em caso de violação, tornando os dados armazenados no sistema violado ilegível para os criminosos cibernéticos. Com efeito, a pseudonimização dessensibiliza os dados, desidentificando-os e impedindo-os de serem devolvidos à sua forma original e sensível.
Uma vez que a tokenization remove dados sensíveis de sistemas internos, ela pode praticamente eliminar o risco de roubo de dados, tornando-se uma ferramenta particularmente útil para a redução de risco e conformidade em termos de privacidade de dados e considerações de segurança. Assim, mesmo que os sistemas de segurança estabelecidos para proteger a privacidade dos dados fiquem comprometidos, a privacidade dessas informações sensíveis não fica comprometida.
para mais informações sobre tokenization e como ele satisfaz tanto as preocupações de segurança e Privacidade, confira nosso “Como escolher uma solução de Tokenization” ebook abaixo.