Loading
Capítulo 01Capítulo 02Capítulo 03Capítulo 04Capítulo 05Capítulo 06

No relevant matches. Try broadening your query.

Gerencie a privacidade e a conformidade de dados sensíveis

Capítulo 05
7 min de leitura

Como uma empresa digital, você provavelmente armazena e gerencia conjuntos de dados confidenciais, incluindo informações de identificação pessoal (PII) de clientes e funcionários e propriedade intelectual. Os dados confidenciais podem ser uma parte significativa do seu cenário de dados e, portanto, podem e devem ser usados ​​para impulsionar seus modelos de IA. No entanto, é fundamental identificar e proteger esses dados confidenciais, além de cumprir os requisitos regulamentares relevantes. Não fazer isso pode resultar em multas caras, perda de negócios e perda de reputação.

O custo médio de uma violação de dados é de USD 3,86 milhões.1

Muitas organizações lutam para identificar e gerenciar dados confidenciais de clientes. Uma pesquisa da IBM e do Ponemon Institute descobriu que 80% das violações de dados em 2020 incluíam PII de clientes. De todos os tipos de dados expostos nessas violações, as PII de clientes também foram as mais caras para as empresas estudadas.2

81%

81% dos consumidores deixariam de se relacionar com uma marca on-line após uma violação de dados.2

Para gerenciar com eficácia a privacidade dos dados, as organizações precisam de visibilidade total de dados localizados em seu ambiente de nuvem híbrida, em qualquer lugar do ciclo de vida dos dados e da IA. Ao estabelecer pipelines de dados confiáveis, suas equipes podem compartilhar dados com segurança em todo o ecossistema corporativo e obter um tempo mais rápido de conformidade, inovação e implementação de IA.

Uma estrutura abrangente de privacidade e segurança de dados ajuda as empresas a evitar uma abordagem fragmentada para proteger dados em diferentes origens e usar soluções pontuais distintas. Essa abordagem permite que as empresas descubram, auditem e controlem dados sensíveis. Com um catálogo de dados, que é um recurso essencial em uma malha de dados, as organizações podem automatizar a detecção e o controle de informações confidenciais, simplificando o esforço para gerenciar a privacidade e a conformidade.

Identificar dados sensíveis
A primeira etapa para gerenciar a privacidade de dados e a conformidade regulamentar é saber com quais dados você está trabalhando.

Considere os problemas a seguir:

  • Sua equipe sabe onde estão os dados privados de seus clientes?
  • Você tem controle de quem pode acessá-los?
  • Quão pronta sua equipe está para responder às solicitações de acesso a dados dos clientes?

Um catálogo de dados moderno automatiza a curadoria de metadados, incluindo a detecção e a classificação automáticas de dados sensíveis. Ele também automatiza os principais serviços de controle de dados, incluindo a linhagem de dados, que é uma visualização em tempo real que mostra a jornada completa dos dados ao longo do ciclo de vida, além do cumprimento de políticas e de regras e do gerenciamento de dados de referência.

Ao automatizar a ingestão e a classificação de dados sensíveis, um catálogo de dados oferece visibilidade crítica de seus dados confidenciais, que é a primeira etapa no gerenciamento da privacidade e da conformidade.

Gráfico de (1) cubos representando dados sensíveis (2) pessoa observando dados anônimos e protegidos e (3) pessoa visualizando gráficos de dados no monitor de um computador

Anonimizar dados sensíveis para a IA
Depois de identificar os dados sensíveis, eles devem ser anonimizados para uso seguro para a IA. Em uma malha de dados, os recursos automatizados de privacidade ajudam a anonimizar PII e outras informações confidenciais por meio de técnicas que se ajustam melhor a qualquer conjunto de dados, como criptografia, tokenização, técnicas de mascaramento e ruído estatístico. Uma malha de dados também oferece cumprimento automático das regras de proteção de dados de uma organização. Esses recursos automatizados de privacidade ajudam a reduzir o risco sem excluir dados sensíveis de projetos de IA.

Fique em conformidade e pronto para auditorias
Conforme os requisitos regulamentares evoluem e introduzem complexidade no gerenciamento de dados, as empresas precisam de uma solução que ajude a garantir a conformidade e agilize o processo de auditoria. Os metadados automatizados e a camada de controle de uma malha de dados aceleram o tempo de conformidade ao automatizar as atividades de controle manuais rotineiras. Eles fornecem uma taxonomia de PII para padrões regulamentares, como o Regulamento Geral sobre a Proteção de Dados (GDPR) e a Lei da Privacidade do Consumidor da Califórnia (CCPA), bem como dados de referência do setor para dar suporte ao mapeamento de dados para conformidade.

Ao ajudar as empresas a identificar e anonimizar dados sensíveis e simplificar a conformidade, um catálogo de dados é fundamental para criar uma base sólida para a IA usando uma arquitetura de malha de dados.

Qual porcentagem de violações de dados em 2020 incluiu informações de identificação pessoal (PII) de clientes?
0%
100%
Bloqueie os dados de um telefone celular em todo o mundo
80%
Das violações de dados em 2020 incluíram PII de clientes, que podem custar às empresas financeiramente e em termos de reputação.

1 Relatório de Custo de uma Violação de Dados de 2021, IBM Security and the Ponemon Institute, 2021.