Crie uma abordagem holística para proteção de dados
Ilustração gráfica representando a proteção de dados
O que é uma abordagem holística para proteção de dados?

Uma pesquisa da Gartner prevê que os dados pessoais de 75% da população mundial serão protegidos por regulamentações modernas de privacidade até 2024.¹ Como líder de dados, você navega por políticas e tecnologias cada vez mais complexas para garantir o acesso e a proteção de dados confidenciais. Proteção de dados é o termo geral que compreende privacidade, conformidade, segurança de dados e ética de dados. Uma abordagem holística para proteção de dados e para cibersegurança protege contra ataques cibernéticos, incluindo ransomware, e mantém a conformidade regulatória para evitar multas altas, oferecer IA responsável e criar uma experiência excepcional do cliente.


Em 2022, o custo da violação de dados atingiu o máximo histórico, com uma média de USD 4,35 milhões.² E isso não leva em conta os custos ocultos para a reputação da marca e a fidelidade do cliente. Os consumidores querem proteger os dados pessoais e os formuladores de políticas apresentaram novas regulamentações de privacidade de dados. As organizações que não estiverem preparadas para as novas necessidades de conformidade de dados poderão pagar um preço alto. À medida que surgem mais regulamentações como GDPR, CCPA e LGPD, integrar a proteção holística de dados na estratégia geral das organizações está se tornando uma expectativa global.


Essa abordagem não se limita a observar a coleta, a conformidade e a privacidade dos dados: trata-se também de entender como os dados confidenciais estão sendo usados. Obriga as organizações a fazerem perguntas como: a coleta destes dados é ética? O que estamos fazendo com as informações? Informamos sobre nossas intenções às pessoas de quem coletamos estes dados? Por quanto tempo e onde esses dados serão retidos? A gestão de riscos e os avanços em malware estão atualizados? Qualquer pessoa envolvida na coleta de dados, especialmente a liderança de uma organização, deve ser muito versada nessas conversas.


Leia os demais capítulos
Conheça o watsonx Receba notícias, eventos e insights oportunos do setor de IA em leituras de 5 minutos
75%

Uma pesquisa da Gartner prevê que os dados pessoais de 75% da população mundial serão protegidos por regulamentações modernas de privacidade até 2024.¹

 

4,35 milhões

Em 2022, o custo da violação de dados atingiu o máximo histórico, com uma média de USD 4,35 milhões.²

A responsabilidade começa no topo e se estende a todos os nossos negócios. Quando uma pessoa apresenta dados à IBM e nós gerenciamos e protegemos esses dados de maneira adequada e ética, aumentamos a confiança dessa pessoa. Neera Mathur Engenheira distinta, CTO, solução e estratégia de engenharia e privacidade de dados confiáveis IBM
Os pilares da proteção de dados

Três pilares principais, ética de dados, privacidade de dados e segurança de dados, caminham juntos sob a égide da proteção de dados para apoiar uma framework flexível criada para regulamentações e expectativas de negócios em constante mudança, escalando a IA de forma responsável e mantendo a confiança dos usuários.

 

Pilar n.º 1

Ética de dados Propriedade Transparência Privacidade Intenção Prevenção

Pilar n.º 2

Privacidade de dados Benefícios da privacidade de dados Elementos de privacidade de dados

Pilar n.º 3

Segurança de dados Simplifique o acesso aos dados Proteja os dados para evitar uma violação Simplifique a conformidade
Onde começa a proteção de dados? Comece sua estratégia de proteção de dados com as seis etapas a seguir: 1 Mobilize a diretoria

A implementação da estratégia certa de proteção de dados exige a adesão de toda a organização e essa adesão começa com o apoio e a administração do topo da organização.

2 Reúna as equipes executivas

Estabeleça conselhos estratégicos focados na proteção de dados. Esta etapa mostra o comprometimento dos executivos de nível mais alto. Por exemplo, na IBM, no nível SVP, o Comitê Consultivo de Privacidade e o Conselho de Ética orientam as políticas e criam um senso de missão em torno da proteção de dados. “Isso nos permite validar nossa estratégia e ainda é um acelerador muito forte para tomada de decisões e influência em todos os negócios”, afirma Cox.

3 Incentive a colaboração

Os conselhos estratégicos devem reunir-se regularmente para criar e validar a estratégia de proteção de dados. Esse processo mantém as iniciativas de alfabetização de dados no centro da proteção de dados e dos objetivos de negócios. Christopher Giardina, arquiteto de malha de dados da IBM com foco em governança de dados e privacidade, diz que um dos melhores modelos de colaboração ocorre entre escritórios centrais de dados, o escritório do CEO e os escritórios centrais de privacidade.

4 Capacite linhas de serviço

Incentive a liderança em toda a organização a tornar-se uma extensão do modelo operacional de proteção de dados. Com os conselhos estratégicos apropriados, uma política centralizada de proteção de dados, e os serviços e tecnologias educacionais necessários, as linhas de serviço e a unidade de negócios podem trabalhar em sincronia para cumprir os objetivos da estratégia de proteção de dados.

5 Unifique a estratégia

Uma framework madura de proteção de dados alinha a organização por meio da mudança cultural e reúne divisões e unidades díspares com uma estratégia de dados unificada. Se não somente o CDO, mas também o CPO e o CIO puderem falar sobre as vantagens competitivas da proteção de dados, você criará um caso de negócios em torno de como a confiança e a transparência aumentarão o crescimento da receita. “No nível corporativo, isso significa que é necessário quebrar o silo tradicional dentro de uma organização”, diz Cox.

6 Automatize a governança

Fornecer proteção e privacidade de dados em escala exige que a organização estabeleça uma framework de governança para que os dados sejam acessíveis e protegidos. Uma arquitetura de malha de dados apresenta os métodos que sua organização precisa para automatizar a privacidade e a governança de dados e manter a resiliência, independentemente do futuro.

Uma questão de confiança

Quando as pessoas entendem como a tecnologia funciona e sentem que é segura e confiável, ficam muito mais propensas a confiar. Considere o fluxo de trabalho desenvolvido pela IBM que previu com precisão como os pacientes responderiam, bem ou mal, a um medicamento para síndrome do intestino irritável (SII) em 95% das vezes. Ao combinar dados de pacientes com SII e técnicas explicáveis de IA para investigar respostas a medicamentos, o conjunto resultante de algoritmos mostrou que era possível liberar a caixa preta de dados de SII e compreender, prever e explicar como as pessoas que sofrem de SII podem responder a diversos medicamentos do mercado, bem como os medicamentos em desenvolvimento.

Leia o blog da IBM Research
Uma jornada constante para proteger dados e iniciativas de IA

Uma abordagem holística para proteção de dados não é uma solução definitiva. É uma jornada constante e iterativa que evolui com mudanças em leis e regulamentos, necessidades de negócios e expectativas dos clientes. Saiba que seus esforços contínuos valem a pena. Você está destacando sua estratégia de dados como um diferencial competitivo que está no centro de uma organização baseada em dados.

Em última análise, a proteção de dados consiste em promover confiança. Possibilitando uma estratégia de dados ética, sustentável e adaptável que garanta a conformidade e a segurança em um cenário de dados em evolução, você está transformando a sua organização em líder de mercado.

 

Como começar?
Aprenda a construir uma base de dados sólida para dimensionar e governar a IA empresarial. Leia o novo capítulo
 
Próximas etapas
Leia os demais capítulos Proteja seus dados

Saiba mais sobre os recursos da IBM durante todo o ciclo de vida da segurança dos dados.​

 

Explore a solução
Vamos conversar

Solicite uma sessão de estratégia de IA.

Agende uma reunião
Baixe o relatório

Custo das violações de dados 2023

Inscreva-se para receber atualizações
Notas de rodapé

¹ Gartner Identifies Top Five Trends in Privacy Through 2024 (link fora do ibm.com), press release, Gartner, 31 de maio de 2022.
² Cost of a Data Breach Report 2022 , um relatório do Ponemon Institute patrocinado pela IBM Security, julho de 2022.
³ <a href=" " target=" ">5 Principles of Data Ethics for Business, blog Business Insights (link fora de ibm.com), Harvard Business School Online, 16 de março de 2021.
⁴ Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information (link fora do ibm.com), Pew Research Center, 15 de novembro de 2019.