Issue link: https://ressources.genetec.com/i/925275
Reposez-vous sur des solutions conformes et auditées Nous travaillons main dans la main avec des associations internationales pour veiller à ce que nos solutions respectent les normes du secteur ainsi que les toutes dernières meilleures pratiques de cybersécurité. Nos produits sont régulièrement soumis à des tests de pénétration et audits assurant une évaluation complète de l'intégrité de nos solutions. Rendez vos informations accessibles aux bonnes personnes Lorsqu'il s'agit de protéger des données, les menaces ne proviennent pas exclusivement de l'extérieur. De par le renforcement de l'intégration et de la collaboration entre chacun des éléments de nos systèmes de sécurité, les chemins d'accès aux données sensibles se sont multipliés. C'est la raison pour laquelle vous devez contrôler les personnes ayant accès à vos données et ce qu'elles peuvent en faire. La première étape consiste à employer de puissantes méthodes d'authentification pour empêcher les accès indésirables à votre système. Vous éviterez ainsi que vos vidéos et données ne tombent entre de mauvaises mains. Une fois l'authentification effectuée, l'étape suivante consiste à utiliser les autorisations afin de gérer qui a accès à quel élément de vos systèmes de sécurité. Vous pouvez ainsi limiter l'étendue des activités autorisées au sein du système en accordant des droits d'accès aux groupes ou aux individus pour les ressources, données ou applications, et en définissant ce que les utilisateurs peuvent en faire. Restez à l'écart des regards indiscrets Nous vous aidons à protéger vos données contre les attaques malveillantes de plusieurs manières. Lorsque nous parlons de sécurité de la sécurité, nous parlons de la sécurisation de tous les aspects de votre système de sécurité physique, ce qui inclut les communications, les serveurs et les données. Les vidéos et données consultées et stockées dans notre système, ainsi que les communications avec le matériel Genetec, sont entièrement chiffrées. Nous sécurisons également les communications entre nos logiciels et dispositifs périphériques ainsi que vers le cloud. Ainsi, même si une personne non autorisée accède à vos données, il lui sera impossible de leur donner un sens sans la clé de chiffrement. Protégez la vie privée de tous Il est souvent nécessaire de recueillir des données personnelles et de surveiller les espaces publics pour protéger les individus et équipements. Cependant, pour respecter les réglementations et répondre aux attentes du public, l'accès à ces données ou contenus à caractère personnel doit être contrôlé. Nous faisons en sorte que vous n'ayez pas à choisir entre la protection de la vie privée des individus et leur sécurité physique en adoptant l'approche Confidentialité dès la conception. Nos produits vous permettent de gérer l'accès aux données sensibles et de protéger l'identité de toute personne présente dans la vidéo. Nous veillons à ce que vous ayez un contrôle complet sur vos données afin que vous puissiez adapter vos méthodes et processus de protection dans le respect des réglementations, telles que le Règlement général de protection des données de l'UE, et surtout établir une relation de confiance avec vos clients.