Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Principais desafios no gerenciamento de privacidade de dados para empresas de 2021-23


A onipresença dos dados divide a comunidade mundial de profissionais de privacidade e segurança. Enquanto um lado o considera uma bênção para o mundo digital com que todos sonhamos, outros o consideram um convite a riscos inimagináveis. Conseqüentemente, os proprietários de produtos digitais têm um longo caminho a percorrer para gerar dados suficientes para análise e garantir a privacidade ao mesmo tempo.

Ao longo dos anos, o gerenciamento de privacidade de dados emergiu como uma vertical autônoma no cenário de tecnologia de uma organização, diz Yash Mehta, um especialista em IoT e Big Data Science. Vale a pena porque 45% dos internautas americanos enfrentaram roubo de dados em alguma capacidade. Com toda a honestidade, esses números não pioraram apenas porque bandeiras vermelhas contra questões de privacidade foram levantadas e postas em prática. No entanto, as empresas continuam a ter dificuldades devido a políticas ineficazes ou à falta de especialização em recursos.

Aqui está um resumo dos três principais desafios enfrentados pelas empresas em termos de privacidade de dados.

Desafio 1:A propulsão de dados e tecnologias avançadas


Os dados continuarão crescendo. Afinal, essa é a base de um mundo digitalmente forte. É por isso que as preocupações devem mudar de "mais dados" para "gerenciar mais dados". Como a dependência de soluções digitais aumentou devido à pandemia, a propulsão de dados gerados em tempo real é inevitável. Em abril do ano passado, Netflix's a contagem de usuários aumentou em 16 milhões. Este é um testemunho do usuário médio em dispositivos que consomem mais dados.

O desafio de garantir a privacidade do big data fica mais difícil com o amadurecimento de tecnologias avançadas, como a Internet das Coisas (IoT), por exemplo, que adiciona milhões de dispositivos (daí os dados) à web. Não só é a tecnologia de crescimento mais rápido, mas também o portal preferido para os hackers se aproveitarem dos dados do usuário. Além de fazer mal, as políticas de privacidade ruins tornam mais fácil para os invasores adulterarem.

Além disso, os fornecedores de IoT demoram a lançar patches de segurança em tempo hábil para os dispositivos instalados e, ainda assim, não há controle sobre o número crescente de dispositivos conectados.

Desafio 2:Desafios de design em fluxos de trabalho de automação


A necessidade de implementar design sustentável para sistemas com privacidade de dados sempre foi imperativa. No entanto, com a propulsão de dados recebidos e uma série de aborrecimentos regulamentares a serem cumpridos, a automação deve ocupar o centro do palco e governar os princípios de privacidade. Para começar, os tomadores de decisão de privacidade devem incorporar as políticas de privacidade mais recentes no design principal. Já para sistemas legados, os princípios de privacidade devem ser construídos no topo do sistema central. Ao mesmo tempo, garantir uma usabilidade perfeita e ajustá-la com profunda privacidade é o desafio em foco aqui.

Apesar da consciência sobre as novas políticas e preocupações com a privacidade do usuário, muitas empresas estão lutando contra projetos de privacidade passiva. Isso não apenas afetou suas perspectivas de se destacar no espaço digital, mas também os excluiu de expansão geográfica.

Isso ocorre principalmente porque a falta de conhecimento industrial acessível continua a ser um gargalo não resolvido para muitos desses provedores de serviços. Para resolver o gargalo, um provedor de data fabric operacional, K2View promete uma visão aérea precisa da paisagem do sistema para identificar perfeitamente os problemas.

Por meio de sua solução de gerenciamento de privacidade de dados, eles automatizam o ciclo de vida completo da privacidade de dados. Ao contrário da maioria das soluções que automatizam parcialmente o fluxo de trabalho do Data Subject Access Request (DSAR), o K2View otimiza do início (entrada de dados) até a conclusão. Isso inclui a coleta de ponta a ponta, atualização e exclusão de conjuntos de dados de Informações de identificação pessoal (PII) do usuário.

Existem outros que fornecem rastreamento de inventário, integração, verificação de consentimento e monitoramento de violações de políticas. A ideia é fortalecer as informações confidenciais do usuário assim que os dados são coletados no sistema, seguido por uma lista de verificação de conformidade de dados que descreve os objetivos de privacidade.

Desafio 3:Uma longa lista de regulamentos e documentação a seguir


A implementação do GDPR em 2018 teve um efeito cascata com o acompanhamento de mais regiões, incluindo as dos EUA. Isso inclui Nevada, Califórnia, Washington e Vermont, que propuseram enquadrar sua própria legislação de privacidade de dados. Na verdade, a CCPA da Califórnia já foi aplicada em julho de 2020.

Embora o não cumprimento de qualquer uma dessas leis possa gerar multas pesadas e até penas de prisão, as empresas têm uma responsabilidade maior de implementar leis de privacidade de dados exclusivas de acordo com as mudanças na região. Ao contrário de antes, eles têm que cumprir as leis de cada estado, não importa o quão longo e tedioso seja o processo. Além dos custos indiretos, isso pode ter um impacto direto nas estratégias de design thinking.

Independentemente da localização ou região, todas as empresas no mundo serão afetadas de alguma forma por pelo menos um desses regulamentos. É por isso que o cumprimento não é mais apenas mais uma "formalidade legal". Com toda a honestidade, o destino de seus produtos e serviços digitais depende deles.

De acordo com um eBook recente sobre como sobreviver à avalanche de privacidade de dados, os fatores mais comuns que influenciam a privacidade de dados estão pairando sobre o software de gerenciamento de conformidade regulatória de uma forma ou de outra. Portanto, seja o 'Direito à portabilidade de dados (permitindo que o usuário saia de um serviço sem qualquer aborrecimento) ou o' Direito ao consentimento '(explicando claramente como os dados do cliente seriam usados), a prontidão de conformidade é uma métrica chave para avaliar um sobrevivência do produto no negócio.

Mais dados a caminho!


Apesar da interrupção abrupta do processamento corporativo global, a geração de dados não foi prejudicada. Graças às soluções baseadas em nuvem que aproveitaram a oportunidade e forneceram uma alternativa digital sob demanda para quase todos os processos e atividades. Apesar da recuperação mundial, a expectativa é de que o consumo digital não diminua. Portanto, os provedores de serviços têm uma tarefa crítica em mãos não apenas de gerenciar seus clientes, mas também de se preparar para inscrições inesperadas no futuro.

O autor é Yash Mehta, um especialista em IoT e Big Data Science.

Tecnologia da Internet das Coisas

  1. Como melhorar o gerenciamento da nuvem; Um guia do especialista
  2. Lições de Hannover Messe:5 maneiras de aproveitar a TI para suas operações industriais
  3. Quatro grandes desafios para a Internet das Coisas industrial
  4. IA bem-sucedida depende do gerenciamento de dados
  5. O cérebro operacional:um novo paradigma para o gerenciamento inteligente de dados na IoT industrial
  6. Vestíveis no local de trabalho levantam novos dilemas de privacidade para funcionários e empresas
  7. Sete etapas para gerenciamento de dados mestre para sua empresa
  8. Mais casos de uso para AIOps à medida que seu valor para as empresas cresce
  9. 4 dicas e desafios para um melhor gerenciamento de ativos de IIoT
  10. De um CMMS para outro:diretrizes para migração de dados de software