ES-Libros blancos

Cómo implementar una estrategia de seguridad electrónica teniendo en cuenta la privacidad

Issue link: https://recursos.genetec.com/i/1499996

Contents of this Issue

Navigation

Page 11 of 17

12 La protección de personas y activos en la industria de la seguridad electrónica a menudo requiere que las organizaciones recopilen datos personales. Sin embargo, para cumplir con las expectativas del público respecto a la privacidad y con las regulaciones globales, el acceso a estos datos o imágenes debe ser restringido y protegido. Gracias a las nuevas tecnologías que anonimizan los datos recopilados, ahora es posible recopilar datos detallados como estos sin comprometer la privacidad individual. Anonimiza la recopilación de datos automáticamente "Proteger la identidad de las personas capturadas en video es esencial para proteger su privacidad. El hecho de que KiwiVision Privacy Protector haya sido certificado por EuroPriSe durante más de una década es un testimonio del ingenio de los ingenieros para ofrecer tecnología de seguridad electrónica avanzada que cumple con los primeros estándares de operación de privacidad al tiempo que permite a los usuarios cumplir con las regulaciones." –Florian Matusek Director del Grupo de Productos de Genetec Específicamente para aplicaciones de videovigilancia, una de esas capas que debes considerar es el enmascaramiento de la privacidad para ocultar o anonimizar una parte del video, ya sea en vivo o grabado. También puede cubrir una parte de un área. Esto permite a tus operadores vigilar activamente el entorno sin dejar de respetar la privacidad individual. Por demanda en la plataforma unificada Genetec™ Security Center, KiwiVision™ Privacy Protector oscurece automáticamente los rostros de las personas captadas dentro del campo de visión de una cámara, de modo que los operadores de seguridad solo vean lo que necesitan ver. Poder acceder a imágenes sin oscurecer requiere una capa adicional de permisos de acceso que solo se usa cuando un evento justifica una investigación. Asimismo, se mantiene un registro de auditoría que muestra quienes accedieron a información adicional y por qué.

Articles in this issue

Links on this page

view archives of ES-Libros blancos - Cómo implementar una estrategia de seguridad electrónica teniendo en cuenta la privacidad