Proteger a privacidade para proteger ativos

Video: Como Proteger Sua Privacidade No Windows 10

O conceito de privacidade está intimamente relacionado com confidencialidade, mas é mais especificamente focada na prevenção do uso não autorizado ou divulgação de dados pessoais. Os dados pessoais, comumente referido como informação pessoalmente identificável (PII) podem incluir

  • Nome
  • endereços
  • Informações de contato
  • Número da Segurança Social
  • número da conta financeira
  • Data de nascimento e local de nascimento
  • Corrida
  • Estado civil
  • Orientação sexual ou estilo de vida
  • histórico de crédito e outras informações financeiras
  • registos criminais
  • Educação
  • registros de emprego e história
  • registos de saúde e dados médicos (conhecido como informações de saúde protegidas, ou PHI- conhecido como informações de saúde protegidas eletronicamente, ou ePHI, quando em formato electrónico)
  • preferência religiosa
  • Afiliação política
  • Outras características ou características pessoais únicas

Toda organização que recolhe quaisquer dados pessoais sobre qualquer um (incluindo empregados, clientes e pacientes, entre outros) deve ter uma política de privacidade bem definida, publicado e distribuído que explica por que os dados estão sendo coletados, como ele está sendo usado, como ele vai ser protegido, e quais os direitos do indivíduo são sobre os dados pessoais que estão sendo coletados.

Video: Como proteger sua privacidade no whatsapp

Tal como acontece com quaisquer outros dados sensíveis, as organizações devem atribuir proprietários e detentores (ou processadores) que são, em última instância responsável por proteger os dados pessoais de dados e para a coleta segura, processamento e utilização dos dados. Qualquer pessoa dentro de uma organização que tem acesso aos dados pessoais a qualquer título deve estar totalmente familiarizado com os procedimentos estabelecidos para a coleta, manuseio e salvaguardar tal informação ao longo de todo seu ciclo de vida. Isto inclui a retenção e destruição de dados privados, e as questões técnicas, tais como remanence dados.

remanence dados refere-se a dados residual que permanece em suportes de armazenamento ou na memória depois que um arquivo ou os dados foram eliminados ou apagados. remanence de dados ocorre porque as rotinas de exclusão padrão única marcar dados “excluídos”, como armazenamento ou espaço de memória que está disponível para ser substituído. Para eliminar completamente remanência de dados, os meios de armazenamento deve ser adequadamente limpou, desmagnetizado, criptografado, ou fisicamente (e completamente) destruído. reutilização de objetos refere-se a um objecto (tal como o espaço de memória de um programa, ou um bloco de armazenamento em meios) que podem apresentar um risco de remanência de dados, se não for correctamente limpo.



Muitas leis e regulamentos de proteção de privacidade existem a nível regional (tais como a União Europeia), país (ou federal), estadual e locais em todo o mundo, bem como em várias indústrias. leis de proteção de privacidade estão entre algumas das leis mais rigorosas exigências decretadas e legais variam muito. Estas leis também comumente limitar a coleta, uso e retenção de dados pessoais, bem como dados pessoais trans-fronteiriças fluxos de informação (ou exportação) de.

Finalmente, dentro de uma organização, certas questões de privacidade empregado muitas vezes surgem sobre os direitos dos trabalhadores no que diz respeito ao monitoramento, pesquisa, testes de drogas, e outras políticas.

Monitoramento comumente ocorre em muitas formas dentro de uma organização, incluindo Internet, e-mail, e uso geral do computador, bem como através de câmeras de vigilância, crachás de acesso ou chaves e relógios de ponto, entre outros. testes e pesquisas de mesas, armários, áreas de trabalho, e até veículos de propriedade pessoalmente obrigatório e aleatória de drogas são outras políticas comuns que podem evocar preocupações com a privacidade dos funcionários.

Para reduzir ou eliminar preocupações com a privacidade do empregado, políticas organizacionais devem definir claramente (e exigem aviso de) políticas de uso aceitável (AUPS) para computador, Internet e uso de e-mail. políticas adicionais devem explicar fins de monitoramento, o uso aceitável ou de comportamento, e ações disciplinares potenciais como resultado de violações. Finalmente, as políticas organizacionais devem indicar claramente que o empregado não tem expectativa de privacidade no que diz respeito às políticas de monitoramento e de busca da organização.


Publicações relacionadas