Prevenção de desastres de privacidade de dados

privacidade de dados é um grande problema para os mineiros de dados. Notícias relatórios descrevendo o nível de dados pessoais nas mãos da Agência de Segurança Nacional do governo dos EUA e violações de fontes de dados comerciais aumentaram a consciência pública e preocupação.

Video: Natureza FORTE ,,Desastre Naturais,,Chocante,,,

Um conceito central na privacidade de dados é informação pessoalmente identificável (PII), ou quaisquer dados que podem ser rastreados para a pessoa individual, descreve. PII inclui identificadores óbvios, tais como nomes, números de cartões de crédito e números de segurança social, e a maioria dos dados mineiros estão bem conscientes de que este tipo de dados é privado e devem ser manuseados com cuidado. Mas PII refere-se a mais do que apenas estes identificadores óbvias.

Quaisquer dados que pode ser usado para identificar um indivíduo, mesmo que isso exige a utilização de vários campos em combinação ou manipular os dados de alguma maneira, é também PII. É fácil para os mineiros de dados a ignorar este tipo de dados, do tipo que não aparecem na superfície para ser privada, e ainda poderia ser suficiente para a identificação pessoal se fosse manipulado para o efeito. Se houver qualquer maneira que os dados podem ser manipulados para identificar indivíduos, que devem ser manuseados com as mesmas precauções que você daria uma lista de números de cartão de crédito.

Video: os desastres naturais que caiem derrepente sobre a humanidade

É aí que os mineiros de dados pode facilmente obter-se em apuros. Há muitas maneiras de identificar os indivíduos se você fizer um pequeno esforço para fazê-lo. Em um exemplo notável, AOL Research divulgou registros de pesquisa do usuário para fins de pesquisa. Os dados foram pretende ser anônimo, não havia nomes, mas o New York Times relatou que ele tinha sido capaz de identificar um indivíduo a partir dos dados de pesquisa de referências cruzadas com as listas telefônicas. Mais tarde, Netflix feita dados classificação do filme disponível para uso em uma competição, e logo foi revelado que esses dados também podem ser usados ​​para identificar indivíduos.

Em seu trabalho como um mineiro de dados, você pode ter experiências com potenciais clientes que compartilharam dados que dizia ser anônimo (ou mesmo falsificadas, para ilustrar um ponto de discussão), mas descobriu que os dados eram nada do tipo. Conscientemente ou não, essas pessoas estão a violar as leis de privacidade de dados e exibindo uma falta de respeito para seus próprios clientes.

Então, como você pode evitar desastres como estes? Não tente fazer isso sozinho. É um desafio para garantir a conformidade com todas as leis de privacidade de dados relevantes, para não mencionar outras práticas bons negócios. Jenny Juliany, Vice-Presidente de Soluções de Arquitetura e co-fundador da Intreis, um integrador de soluções especializada em gerenciamento de serviços e automação de conformidade, descreve o ciclo de vida de dados com uma analogia com as quatro estações:

  • Primavera: Inception, é criada a dados.

  • Verão: Horário nobre, os dados se encontra em utilização.



  • Cair: Aposentadoria, os dados não é mais relevante ou usado, mas pode haver razões legais ou outras para retê-lo.

  • Inverno: Remoção, os dados são destruídos.

Video: Erros da Engenharia

Cada estação tem suas próprias características, com requisitos distintos que cercam a privacidade dos dados. Alguns são fundamentadas na lei, outros em sentido comum, e outros ainda em acordos individuais com clientes e práticas de negócios do seu próprio empregador. Não é realista acreditar que você pode ter sobre todos esses detalhes de conformidade, além de seu papel primário, então você deve parceria com profissionais de gerenciamento de dados de sua organização.

Você não quer ser o centro do próximo grande escândalo de privacidade de dados. Respeito à privacidade de dados e gerenciamento de dados adequada é a chave para minimizar esse risco. Não espere até que algo dá errado, entre em contato com o especialista de privacidade de dados em sua própria organização, hoje, e começar a construir uma parceria de trabalho para gerir adequadamente os dados sensíveis.

Mais detalhes sobre o ciclo de vida de dados de Jenny Juliany nas quatro estações de gerenciamento de dados pode ser encontrada aqui:


Publicações relacionadas