Casa Finanza personale Che impedisce la violazione della privacy dei dati - dummies

Che impedisce la violazione della privacy dei dati - dummies

Video: IoT that enables and not replaces your Workforce | The Element Podcast - E02 2025

Video: IoT that enables and not replaces your Workforce | The Element Podcast - E02 2025
Anonim

La riservatezza dei dati è un grosso problema per i minatori di dati. Le notizie che illustrano il livello dei dati personali nelle mani dell'agenzia di sicurezza nazionale del governo degli Stati Uniti e le violazioni delle fonti di dati commerciali hanno sollevato la consapevolezza e la preoccupazione dell'opinione pubblica.

Un concetto centrale nella privacy dei dati è informazioni di identificazione personale (PII), o qualsiasi dato che possa essere ricondotto alla persona individuale che descrive. Le PII includono identificativi ovvi come nomi, numeri di carte di credito e numeri di previdenza sociale, e la maggior parte dei minatori di dati sono ben consapevoli che questo tipo di dati è privato e deve essere gestito con cura. Ma le PII si riferiscono a più di questi semplici identificatori.

Qualsiasi dato che potrebbe essere utilizzato per identificare un individuo, anche se ciò richiede l'utilizzo di diversi campi in combinazione o la manipolazione dei dati in qualche modo, è anche PII. È facile per i minatori di dati trascurare questo tipo di dati, il tipo che non appare in superficie come privato, e tuttavia potrebbe essere sufficiente per l'identificazione personale se fosse manipolato a tale scopo. Se esiste un modo in cui i dati potrebbero essere manipolati per identificare gli individui, deve essere gestito con le stesse precauzioni che si darebbe un elenco di numeri di carte di credito.

Ecco dove i minatori di dati possono facilmente mettersi nei guai. Ci sono molti modi per identificare le persone se fai un piccolo sforzo per farlo. In un notevole esempio, AOL Research ha pubblicato i record di ricerca degli utenti per uso di ricerca. I dati erano destinati ad essere anonimi, non c'erano nomi al loro interno, ma il New York Times ha riferito di essere stato in grado di identificare una persona dai dati di ricerca attraverso riferimenti incrociati con elenchi telefonici. Successivamente, Netflix ha reso disponibili i dati di classificazione dei film per l'uso in una competizione, e fu presto rivelato che anche questi dati potevano essere utilizzati per identificare gli individui.

Nel tuo lavoro come minatore di dati, potresti avere esperienze con potenziali clienti che condividevano dati che affermavano essere anonimi (o addirittura falsi, per illustrare un punto di discussione), ma hanno scoperto che i dati erano niente del genere. Consapevolmente o no, queste persone stanno violando le leggi sulla privacy dei dati e mostrano una mancanza di rispetto per i propri clienti.

Quindi, come puoi prevenire disastri come questi? Non provare a farlo da solo. È difficile garantire il rispetto di tutte le leggi sulla privacy dei dati rilevanti, per non parlare di altre buone pratiche commerciali. Jenny Juliany, Vice Presidente di Solutions Architecture e Co-Founder di Intreis, un integratore di soluzioni specializzato nella gestione dei servizi e dell'automazione della conformità, descrive il ciclo di vita dei dati con un'analogia con le quattro stagioni:

  • Primavera: Inizio, i dati sono creati.

  • Estate: Primetime, i dati sono in uso attivo.

  • Autunno: Ritiro, i dati non sono più rilevanti o utilizzati, ma potrebbero esserci motivi legali o di altro genere per mantenerli.

  • Inverno: Rimozione, i dati vengono distrutti.

Ogni stagione ha le sue caratteristiche, con requisiti distinti che riguardano la privacy dei dati. Alcuni sono fondati sulla legge, altri nel senso comune e altri ancora in accordi individuali con i clienti e le pratiche commerciali del proprio datore di lavoro. Non è realistico credere che tu possa accettare tutti questi dettagli sulla conformità oltre al tuo ruolo principale, quindi devi collaborare con i professionisti della gestione dei dati della tua organizzazione.

Non vuoi essere al centro del prossimo scandalo sulla privacy dei big data. Il rispetto della privacy dei dati e la corretta gestione dei dati è la chiave per ridurre al minimo tale rischio. Non aspettare che qualcosa vada storto, contatta oggi l'esperto sulla privacy dei dati nella tua organizzazione e inizia a creare una partnership operativa per gestire correttamente i dati sensibili.

Ulteriori dettagli sul ciclo di vita dei dati di Jenny Juliany sul Four Seasons of Data Management sono disponibili qui:

  • Inizio 'Primavera'

  • 'Estate' Primetime

  • 'Fall' Pensionamento

  • 'Inverno 'Rimozione

Che impedisce la violazione della privacy dei dati - dummies

Scelta dell'editore

Il programma in cinque passaggi per superare la menopausa - dummy

Il programma in cinque passaggi per superare la menopausa - dummy

Alcune donne capiscono a malapena che la menopausa è loro. Altre donne, tuttavia, sono meno fortunate. Se sei uno di questi, prendi in mano questi pochi modi per rendere la tua esperienza più facile per te stesso: capisci e accetta che stai attraversando una transizione naturale, proprio come la pubertà. Fortunatamente, sei più vecchio e più saggio di te ...

Menopausa For Dummies Cheat Sheet (edizione UK) - dummies

Menopausa For Dummies Cheat Sheet (edizione UK) - dummies

Menopausa segna la fine della fase riproduttiva della tua vita e così è un momento significativo di cambiamento fisico, emotivo e mentale per molte donne ma, per generazioni, donne di tutte le età hanno vagato alla cieca in menopausa senza sapere cosa aspettarsi. Qui puoi scoprire alcune delle nozioni di base.

Perimenopausa: facilitare la transizione dalle mestruazioni alla menopausa - manichini

Perimenopausa: facilitare la transizione dalle mestruazioni alla menopausa - manichini

Mestruazioni e menopausa sono ben noti biologici pietre miliari nella vita di una femmina. Contrariamente al pensiero popolare, la menopausa non è il periodo di mesi o anni in cui una donna sta "attraversando il cambiamento". "Questo lasso di tempo è chiamato perimenopausa. La menopausa è una data effettiva nel tempo. In particolare, è il 12 ° anniversario dell'ultimo ciclo mestruale di una donna. ...

Scelta dell'editore

Come utilizzare il filtro automatico personalizzato su una tabella di Excel - dummies

Come utilizzare il filtro automatico personalizzato su una tabella di Excel - dummies

È Possibile creare un filtro automatico personalizzato . Per fare ciò, seleziona il comando Filtro testo dal menu della tabella e scegli una delle opzioni di filtro del testo. Indipendentemente dall'opzione di filtro del testo selezionata, Excel visualizza la finestra di dialogo Filtro automatico personalizzato. Questa finestra di dialogo consente di specificare con estrema precisione quali record si desidera ...

Come utilizzare la funzione DPRODUCT in un database Excel - dummies

Come utilizzare la funzione DPRODUCT in un database Excel - dummies

DPRODUCT moltiplica i valori che corrispondono al criterio in un database Excel. Questo è potente ma anche in grado di produrre risultati che non sono l'intenzione. In altre parole, è una cosa da aggiungere e ricavare una somma. Questa è un'operazione comune su un set di dati. Osservando la seguente figura, è possibile ...

Come utilizzare la funzione DPRODUCT in Excel - dummy

Come utilizzare la funzione DPRODUCT in Excel - dummy

La funzione DPRODUCT in Excel è strana. La funzione DPRODUCT moltiplica i valori nei campi da un elenco di database in base ai criteri di selezione. Perché vorresti farlo? Chissà. La funzione utilizza la sintassi = DPRODUCT (database, campo, criteri) in cui il database è un riferimento all'intervallo alla tabella di Excel che contiene il valore desiderato ...

Scelta dell'editore

Programmazione con Java: riutilizzo dei nomi nella tua app per Android - dummies

Programmazione con Java: riutilizzo dei nomi nella tua app per Android - dummies

Ci sono un paio di cose a cui vuoi pensare quando riutilizzi i nomi nella tua app per Android. È possibile dichiarare due variabili Java - bag1 e bag2 - per fare riferimento a due diversi oggetti BagOfCheese. Va bene. Ma a volte, avere solo una variabile e riutilizzarla per il secondo oggetto funziona altrettanto bene, ...

Java: Mettere a frutto l'uso della classe - dummies

Java: Mettere a frutto l'uso della classe - dummies

La classe Employee nell'elenco non ha alcun metodo principale , quindi non c'è un punto di partenza per l'esecuzione del codice. Per risolvere questo problema, il programmatore scrive un programma separato con un metodo principale e utilizza tale programma per creare istanze Employee. Questo elenco di codici mostra una classe con un metodo principale - uno che inserisce il ...

Classi wrapper java - dummies

Classi wrapper java - dummies

La differenza tra tipi primitivi e tipi di riferimento è una delle funzionalità più controverse di Java e gli sviluppatori si lamentano spesso sulle differenze tra valori primitivi e valori di riferimento. Ogni tipo primitivo viene cotto nella lingua. Java ha otto tipi primitivi. Ogni tipo di riferimento è una classe o un'interfaccia. È possibile definire il proprio ...