الأمن السيبراني

«جينيتك» تسلط الضوء على أفضل الممارسات المعتمدة لحلول الأمن المادي

بمناسبة اليوم العالمي لخصوصية البيانات

بمناسبة اليوم العالمي لخصوصية البيانات، سلّطت شركة «جينيتك»، الرائدة عالمياً في تطوير الحلول الأمنية الموحدة وحلول السلامة العامة وعمليات الأعمال القائمة على استقصاء البيانات، الضوء على أفضل ممارسات حماية البيانات المشتركة بهدف مساعدة مسؤولي الأمن المادي على حماية الخصوصية والبيانات، وتعزيز مستويات الثقة دون المساومة على موضوع الأمن.

أصبحت خصوصية البيانات تحظى باهتمام وأولوية قصوى على مستوى العالم. وقد أصدرت 71% من الدول تشريعات وقوانين خاصة بخصوصية البيانات، إذ ستواجه الشركات التي لم تتخذ الخطوات المناسبة لحماية البيانات غرامات باهظة تقدر بعشرات الملايين من الدولارات. في صناعة الأمن المادي، يعد الحصول على معلومات رقمية مثل لقطات المراقبة والصور وبينات لوحات تسجيل المركبات أمرًا ضروريًا للمساعدة في حماية الأشخاص والأصول وتوفير مصدر للبيانات التي يمكن استخدامها لاتخاذ القرارات المستنيرة.

وبهذه المناسبة، قال كريستيان مورين، كبير مسؤولي الأمن لدى شركة «جينيتك»: “الأمن والخصوصية هما أمران متلازمان. ويمكن للشركات من خلال اتباع أفضل الممارسات ودمج مبادئ الخصوصية في حلول الأمان المادي الخاصة بها، وأن تتمتع بأعلى مستويات الأمان مع تواصل الالتزام بالخصوصية الشخصية، والامتثال لتشريعات وقوانين الخصوصية”.

وتشمل أفضل الممارسات التي تضمن استيفاء معايير خصوصية البيانات لأنظمة المراقبة بالفيديو، والتحكم في الوصول، والتعرف التلقائي على لوحات تسجيل المركبات، ما يلي:

  • اقتصار جمع وتخزين البيانات على البيانات التي تحتاجها الشركة فعلاً: يمكن الحد من المخاطر في حال التعرض لخرق البيانات بخطوات بسيطة: يجب أولاً تعديل مجال رؤية الكاميرا بحيث لا تقوم بتصوير المناطق التي لا تحتاج للمراقبة. يتم بعد ذلك تعيين بروتوكولات لأرشفة بيانات الأمان المادية أو حذفها تلقائيًا وفقاً لأهميتها. ومن ثم يجب التحكم بعناية في البيانات ومقدارها ومدة مشاركتها مع الجهات الأخرى.
  • تقييد الوصول إلى البيانات الحساسة: امنح حق الوصول إلى البيانات فقط للذين يحتاجون إليها لأداء وظائفهم، واحرص على مراقبة هذه الأنشطة لضمان استخدام معلومات التعريف، مثل الصور وحالات الوصول، على النحو المصرح به فقط. قم بمراجعة حقوق الوصول بانتظام حتى تتوافق الامتيازات مع متطلبات المستخدم. يمكن أن يساعد استخدام موفر الهوية، مثل (Microsoft Active Directory)، أيضًا في التخلص من الأخطاء البشرية عن طريق أتمتة عمليات إضافة/إزالة حسابات مستخدم الأمان، أو منح الحقوق أو إزالة المستخدمين الذين تركوا الشركة أو المؤسسة.
  • أتمتة عملية إخفاء البيانات التي يتم جمعها: يمكن للتقنيات الجديدة تقييد وحماية الوصول إلى البيانات الشخصية بشكل تلقائي. ضع في اعتبارك نشر أداة إخفاء الخصوصية مثل (KiwiVision™ Privacy Protector) التي تقوم تلقائيًا بإخفاء هوية صور الأشخاص، بحيث يمكنك الاستمرار في مسح لقطات المراقبة مع احترام الخصوصية في الوقت ذاته. توفر هذه التقنية أيضًا طبقة إضافية من الأمان تضمن للمستخدمين المصرح لهم فقط “فتح” وعرض اللقطات غير المخفية مع الحفاظ بسجل بهوية الأشخاص الذين قاموا بمراجعة وتصفح البيانات.
  • توحيد حلول الأمان: عندما تعمل حلول المراقبة بالفيديو، والتحكم في الوصول، وإدارة الأدلة، وأجهزة الاستشعار الأخرى تحت نظام أساسي واحد، تصبح مسالة الوصول إلى البيانات وإدارتها وإعداد تقارير لمجموعة متنوعة من الأنظمة وأجهزة الاستشعار من واجهة واحدة أسهل بكثير. يبسط النظام الموحد عملية تتبع صحة النظام والجهاز، كما يعمل على تبسيط تحديثات البرامج والبرامج الثابتة التي تعد أساسية للحد من تهديد انتهاكات البيانات.
  • العمل مع شركاء معتمدين: تأكد من أن الشركة المزودة لأنظمة المراقبة الخاصة بك هي شركة معتمدة ومتوافقة مع معايير الآيزو: معيار 27001، ومعيار 27017، والمستوى الثالث من اعتماد UL 2900-2-3 للأمن السيبراني، ومعيار الامتثال SOC2 compliance، واحرص على توافق جميع التقنيات التي يطورها المزود مع مبادئ الخصوصية المعروفة والمعمول بها. سيساهم نظام الأمن المادي الذي يمتاز بالمرونة والقدرة على التصدي للتحديات السيبرانية في الحفاظ على خصوصية البيانات التي تم جمعها من أجهزة إنترنت الأشياء وأجهزة الاستشعار عبر شبكة الأمان المادية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى