Aguarde...

24 de janeiro de 2021

Projetando para a privacidade

Projetando para a privacidade

Em um mundo movido pela tecnologia, nossa economia funciona mais com base na informação do que nunca. Superou o petróleo e se tornou o recurso mais útil do mundo, e estamos entregando-o com mais rapidez do que nunca. O planejamento para privacidade e proteção de informações nunca foi necessário, e algumas tendências que chamam a atenção estão aumentando. Uma vez que envolve a criação de mercadorias seguras, a privacidade deve ser abrangida por todo o estilo. Haverá falta de privacidade se for uma reflexão tardia e verificada como um recurso em vez de uma parte da mercadoria.

O que é privacidade por design?

O esclarecimento mais básico de privacidade propositalmente é pequeno sobre “proteção de dados por meio de design de tecnologia”. Basicamente, isso implica que você gostaria de integrar as opções de proteção e privacidade de informações às práticas e procedimentos de engenharia do sistema. Não deve ser uma reflexão tardia ou um suplemento aos seus processos ou infraestrutura. Uma maneira de explicar é descrevendo o que a privacidade intencionalmente não é. Por exemplo, se você é uma pessoa que navega na web, não importa se você usa uma VPN e um firewall para proteger o seu PC, mesmo que você possa usar a senha: “admin123” em todas as contas. Uma VPN não irá enquadrar o uso de senhas fracas. Você gostaria de integrar a privacidade em cada nível, então adicionará medidas de segurança adicionais, uma espécie de VPN.

“A confidencialidade deve se tornar parte integrante das prioridades da estrutura, dos objetivos do projeto, dos processos de estilo e da criação de processos. A confidencialidade deve estar embutida em cada monotonia, etiqueta e prática que afeta nossas vidas.”

Sete princípios de design para privacidade

1. Proativo não reativo; Preventivo, não reparador

Essa abordagem antecipa e evita violações de privacidade antes que aconteçam. Como resultado da integração da privacidade na mercadoria, a segurança pode ser prioridade desde o início. A privacidade protege deliberadamente as organizações de problemas de privacidade que prejudicariam o nome da empresa.

2. Privacidade no lugar do padrão

Isso garante que o conhecimento privado seja protegido mecanicamente em qualquer sistema ou aplicativo de negócios. As pessoas não precisam proteger sua privacidade devido ao sistema que está sendo criado para ser seguro. Se os usuários precisarem tomar medidas para proteger seu conhecimento, eles o farão, mas ao criar privacidade o padrão, eles não precisam se preocupar com essas coisas.

3. Privacidade incorporada ao estilo

Incorporando privacidade ao visual, em vez de tentar exibi-la mais tarde, o sistema pode funcionar melhor. Ann Cavoukian diz que a privacidade deve ser “parte integrante do sistema, embora não diminua a praticidade”. Isso cria experiências de usuário piores por uma questão de privacidade não é uma escolha. A privacidade deve ser integrada através de um método holístico e artístico.

4. Praticidade total – Soma positiva, não soma zero

Os trade-offs não devem ser criados para acomodar a privacidade ou a praticidade. É simples ser vítima de falsas dicotomias, como privacidade x segurança, entre outras. No entanto, se o sistema precisa de concessões, provavelmente não é tão eficaz ou fácil como deveria ser.

5. Segurança de ponta a ponta – Proteção do ciclo de vida

A privacidade considera deliberadamente a segurança do início ao fim. Isso significa que os dados estão seguros e protegidos assim que entram no sistema, preservados com segurança e destruídos de maneira adequada.

6. Visibilidade e Transparência

Ao permitir que usuários e partes interessadas alternativas visualizem como os dados se movem pelo sistema, o sistema é aprimorado. Responsabilidade, abertura e conformidade são necessárias para uma rede sólida e segura. Ser claro em relação ao seu sistema e, portanto, o nível de segurança cria confiança e responsabiliza a sua organização.


7. Respeito pela privacidade do usuário

Você deve construir a privacidade do usuário como sua preocupação mais querida. Se você estiver lidando com os dados do cliente, as apostas de pertences caindo nas mãos incorretas são muito altas. Normalmente, seu sistema deve ser otimizado para seus usuários e para cada um de seus desejos.


Projetando para a privacidade: para quem é?

Projetar para a privacidade é para todos; no entanto, é significativamente vital para sua empresa se você for um controlador de informações que se enquadre no escopo do GDPR. O GDPR adota e verifica a privacidade por opção no Artigo vinte e cinco. No entanto, a legislação não indica as medidas precisas a serem tomadas nas opções do lado remoto, como pseudonimização ou codificação e anonimato. Em vez disso, o GDPR deseja que as opções de privacidade sejam acessíveis e aceitáveis ​​para cada um dos processos que você emprega e, portanto, as informações que você coleta.

O Artigo 25 (2) diz expressamente:

“O controlador deve implementar medidas técnicas e estruturais aceitáveis ​​para garantir que, por defeito, apenas sejam processados ​​os dados pessoais necessários para cada fim específico do processo”.

O artigo vinte e cinco então se refere ao artigo quarenta e dois e, portanto, descreve as medidas de certificação para maior clareza sobre a conformidade. Após a publicação, o GDPR não incluiu clareza sobre quais seriam as medidas de certificação e quem são os organismos de certificação.


Como instigar o design visando à privacidade.

Em novos sistemas, a privacidade começa deliberadamente enfatizando a privacidade e a segurança em todo o método de design do sistema. A privacidade será perfeitamente integrada ao seu sistema – permitindo que ela surja perfeitamente e com firmeza desde o primeiro dia. Implementar um projeto para privacidade em um sistema existente é mais desafiador e demorado, pois você precisa interpretar e analisar totalmente o sistema que tem no local. Você deseja fazer inicialmente uma auditoria de privacidade em seu sistema, determinada do início ao fim. Examine como a privacidade foi incorporada em seu sistema atual, estabeleça pontos fracos e crie novas soluções fáceis.

Postado em Blog
Escreva um comentário