Video: 100 solutions to reverse global warming | Chad Frischmann 2024
Datenschutz ist ein großes Problem für Data Miner. Nachrichtenberichte, in denen der Umfang der personenbezogenen Daten in den Händen der Nationalen Sicherheitsagentur der US-Regierung und Verstöße gegen kommerzielle Datenquellen dargelegt werden, haben das öffentliche Bewusstsein und die Besorgnis geweckt.
Ein zentrales Konzept im Datenschutz ist die persönlich identifizierbare Information (PII) oder jegliche Daten, die auf die individuelle Person, die sie beschreibt, zurückgeführt werden können. PII enthält offensichtliche Identifikatoren wie Namen, Kreditkartennummern und Sozialversicherungsnummern, und die meisten Data Miner sind sich bewusst, dass diese Art von Daten privat sind und mit Vorsicht behandelt werden müssen. Aber PII bezieht sich auf mehr als nur diese offensichtlichen Identifikatoren.
Alle Daten, die verwendet werden könnten, um eine Person zu identifizieren, selbst wenn dies erfordert, mehrere Felder in Kombination zu verwenden oder die Daten auf irgendeine Weise zu manipulieren, sind ebenfalls PII. Es ist leicht für Data Miner, diese Art von Daten zu übersehen, die Art, die nicht auf der Oberfläche erscheint, um privat zu sein, und dennoch für eine persönliche Identifizierung ausreichen könnte, wenn sie zu diesem Zweck manipuliert würde. Wenn es irgendeine Möglichkeit gibt, dass Daten manipuliert werden können, um Personen zu identifizieren, müssen sie mit den gleichen Vorsichtsmaßnahmen behandelt werden, wie Sie eine Liste von Kreditkartennummern geben würden.
Hier können sich Data Miner leicht in Schwierigkeiten bringen. Es gibt viele Möglichkeiten, Personen zu identifizieren, wenn Sie sich ein wenig bemühen. In einem bemerkenswerten Beispiel hat AOL Research Datensätze für die Suche nach Forschungsdaten veröffentlicht. Die Daten sollten anonym sein, es gab keine Namen darin, aber die New York Times berichtete, dass sie in der Lage gewesen sei, eine Person aus den Suchdaten durch Querverweise auf Telefonlisten zu identifizieren. Später stellte Netflix Filmbewertungsdaten für die Verwendung in einem Wettbewerb zur Verfügung, und es zeigte sich bald, dass auch diese Daten zur Identifizierung von Personen verwendet werden konnten.
In Ihrer Arbeit als Data Miner haben Sie vielleicht Erfahrungen mit potenziellen Kunden, die Daten teilten, von denen sie behaupteten, sie seien anonym (oder sogar gefälscht, um einen Diskussionspunkt zu illustrieren), fanden aber heraus, dass die Daten nichts Derartiges. Ob wissentlich oder nicht, diese Menschen verstoßen gegen Datenschutzgesetze und zeigen mangelnden Respekt für ihre eigenen Kunden.
Wie können Sie Katastrophen wie diese verhindern? Versuchen Sie nicht, es alleine zu tun. Es ist eine Herausforderung, die Einhaltung aller relevanten Datenschutzgesetze zu gewährleisten, ganz zu schweigen von anderen guten Geschäftspraktiken. Jenny Juliany, Vice President für Lösungsarchitektur und Mitgründer von Intreis, einem auf Service Management und Compliance-Automatisierung spezialisierten Lösungsintegrator, beschreibt den Lebenszyklus von Daten in Analogie zu den vier Jahreszeiten:
-
Frühjahr: Anfang Die Daten werden erstellt.
-
Sommer: Primetime, die Daten werden aktiv verwendet.
-
Herbst: Ruhestand, die Daten sind nicht mehr relevant oder werden verwendet, aber es kann rechtliche oder andere Gründe geben, sie beizubehalten.
-
Winter: Entfernung, die Daten werden zerstört.
Jede Saison hat ihre eigenen Charakteristika mit unterschiedlichen Anforderungen an den Datenschutz. Einige sind im Gesetz verankert, andere im gesunden Menschenverstand und wieder andere in individuellen Vereinbarungen mit Kunden und den Geschäftspraktiken ihres Arbeitgebers. Es ist nicht realistisch zu glauben, dass Sie zusätzlich zu Ihrer primären Rolle alle diese Konformitätsdetails übernehmen können. Daher müssen Sie mit den Datenverwaltungsfachleuten Ihres Unternehmens zusammenarbeiten.
Sie wollen nicht der Mittelpunkt des nächsten großen Datenschutzskandals sein. Die Achtung des Datenschutzes und die richtige Datenverwaltung sind der Schlüssel zur Minimierung dieses Risikos. Warten Sie nicht, bis etwas schiefgeht, setzen Sie sich noch heute mit dem Datenschutz-Experten in Ihrer eigenen Organisation in Verbindung und beginnen Sie, eine funktionierende Partnerschaft aufzubauen, um sensible Daten richtig zu verwalten.
Weitere Details zum Datenlebenszyklus von Jenny Juliany über die vier Jahreszeiten des Datenmanagements finden Sie hier:
-
'Frühjahr' Gründung
-
'Sommer' Primetime
-
'Herbst' Ruhestand
-
'Winter 'Entfernung