A ISS se comprometeu a implementar os recursos de proteção de dados necessários para garantir o mais alto nível de segurança para qualquer sistema ISS. Os sistemas de hoje geralmente têm acesso a algum tipo de rede, aumentando assim a importância da segurança cibernética. A ISS implementou vários recursos de segurança cibernética para mitigar o risco crescente de ameaças cibernéticas.
Consulte o link abaixo para ler sobre todos os recursos de Segurança Cibernética do ISS SecurOS.
Blindagem de sistema é uma coleção de ferramentas, técnicas e práticas recomendadas para reduzir a vulnerabilidade em aplicativos de tecnologia, sistemas, infraestrutura, firmware e outras áreas. O objetivo da proteção do sistema é reduzir os riscos de segurança, eliminando os vetores de ataques em potencial e condensando a superfície de ataque do sistema. Ao remover programas supérfluos, funções de contas, aplicativos, portas, permissões, acessos etc., os invasores e malwares têm menos oportunidades de se firmar em seu ecossistema de TI.
A proteção do sistema exige uma abordagem metódica para auditar, identificar, fechar e controlar vulnerabilidades de segurança em potencial em toda a organização. O escopo completo de proteção do sistema envolve uma combinação de pessoas, processos e medidas de segurança de tecnologia apropriadas. As medidas a serem aplicadas a um sistema implantado dependem da exposição desse sistema a ameaças prováveis, bem como da criticidade, tamanho e complexidade do sistema.
O Guia de Blindagem de Sistema do SecurOS pode ser baixado no Portal do Parceiro ISS (support.issivs.com). O guia descreve as medidas de segurança e as melhores práticas para proteger as instalações de Monitoramento de Vídeo e Analíticos de Vídeo do SecurOS.
O reconhecimento facial pode ser usado para vários aplicativos, como controle de acesso, reconhecimento de criminosos conhecidos ou pessoas de interesse e fornecendo maior segurança para instalações de alto risco relacionadas a ameaças internas e externas. No entanto, devido à falta de compreensão do uso responsável da tecnologia, muitos estão preocupados com possíveis litígios de informações pessoais e como seus rostos serão usados ou armazenados.
Alguns pontos importantes a serem lembrados ao usar o módulo FaceX do SecurOS:
Baixe as especificações sobre proteção de dados ao usar o módulo FaceX do SecurOS.
Vivemos em um mundo conectado, quase todos os aspectos de nossas vidas giram em torno de dados. De compras online e serviços bancários a postagens em mídias sociais, quase todos os serviços que usamos envolvem a coleta e análise de nossos dados pessoais. Fornecer nossos nomes, endereços e números de cartão de crédito por meio de uma conexão com a Internet se tornou comum e a maioria de nós não pensa nisso. Recentemente, o surgimento do monitoramento de vídeo passivo que captura e registra rostos, bem como extrai metadados pessoais (idade, raça, gênero), tornou-se um tópico importante no ciclo diário de notícias. Todos esses dados que identificam exclusivamente um indivíduo são coletados, analisados e, talvez o mais importante, armazenados pelas organizações. O Regulamento Geral de Proteção de Dados (RGPD) adotado pela União Europeia foi projetado para refletir a realidade do mundo conectado, e obrigações que regem a coleta, processamento e uso de dados pessoais, em toda a Europa.
O princípio central do RGPD é o direito do indivíduo de controlar seus próprios dados pessoais. O RGPD afirma que o indivíduo tem direito ou posse sobre os dados que estão sendo coletados pelo Controlador de Dados. De acordo com o regulamento, os Controladores de Dados são responsáveis por avaliar o nível de risco representado por suas operações de processamento de dados contra os direitos e liberdades fundamentais dos indivíduos e, em seguida, modular sua conformidade com a proteção de dados de acordo.
O ponto central do RGPD é que os dados sejam processados de forma legal, justa e transparente em relação ao titular dos dados. A transparência do processamento de dados significa que os dados são coletados para uma finalidade específica, explícita e legítima e que os dados não são processados posteriormente para extrair informações que vão além da finalidade pretendida. Em outras palavras, a coleta de dados pessoais é limitada à intenção da finalidade original (também chamada de “minimização de dados”). Os dados pessoais coletados também devem ser precisos e atualizados, se aplicável, enquanto uma agência que coleta dados deve tomar todas as medidas razoáveis para apagar ou retificar dados pessoais imprecisos.
Intelligent Security Systems (ISS) oferece as diretrizes para controladores e processadores de dados que utilizam soluções ISS para ajudar no planejamento de sua estratégia específica para cumprir as diretivas do RGPD. Essas diretrizes, no entanto, não substituem uma revisão completa e abrangente do Regulamento (UE) 2016/679 (Regulamento geral de proteção de dados) na versão atual.
Consulte o link abaixo para ler o artigo completo sobre a conformidade da ISS com o RGPD.
A ISS toma diversas medidas para garantir que seu software e base de clientes estejam sempre protegidos de potenciais ameaças cibernéticas. Esta mensagem é para avisar a todos os parceiros ISS, que eles estão protegidos da vulnerabilidade Log4j recém-descoberta (CVE-2021-44228). Para aqueles que não conhecem, Log4j é uma biblioteca de código aberto amplamente utilizada, desenvolvida pelo Apache para salvar registros. A ISS usa a biblioteca Log4j em 2 de seus módulos – WebView/WebConnect e POS, mas a versão usada não é afetada por esta vulnerabilidade. Apenas as versões Log4j2 2.0-beta9 a 2.14.1 estão em risco, e a ISS não usa nenhuma delas em seus softwares. Se você tiver alguma dúvida sobre tópicos de segurança cibernética relacionados a ISS e sua linha de produtos, sinta-se à vontade para entrar em contato diretamente com nosso Diretor Global de Engenharia – Eugene Beytenbrod ([email protected]) ou pode entrar em contato com a equipe local de suporte da ISS.