Zuhause Persönliche Finanzen Data Privacy Disasters verhindern - Dummies

Data Privacy Disasters verhindern - Dummies

Video: 100 solutions to reverse global warming | Chad Frischmann 2024

Video: 100 solutions to reverse global warming | Chad Frischmann 2024
Anonim

Datenschutz ist ein großes Problem für Data Miner. Nachrichtenberichte, in denen der Umfang der personenbezogenen Daten in den Händen der Nationalen Sicherheitsagentur der US-Regierung und Verstöße gegen kommerzielle Datenquellen dargelegt werden, haben das öffentliche Bewusstsein und die Besorgnis geweckt.

Ein zentrales Konzept im Datenschutz ist die persönlich identifizierbare Information (PII) oder jegliche Daten, die auf die individuelle Person, die sie beschreibt, zurückgeführt werden können. PII enthält offensichtliche Identifikatoren wie Namen, Kreditkartennummern und Sozialversicherungsnummern, und die meisten Data Miner sind sich bewusst, dass diese Art von Daten privat sind und mit Vorsicht behandelt werden müssen. Aber PII bezieht sich auf mehr als nur diese offensichtlichen Identifikatoren.

Alle Daten, die verwendet werden könnten, um eine Person zu identifizieren, selbst wenn dies erfordert, mehrere Felder in Kombination zu verwenden oder die Daten auf irgendeine Weise zu manipulieren, sind ebenfalls PII. Es ist leicht für Data Miner, diese Art von Daten zu übersehen, die Art, die nicht auf der Oberfläche erscheint, um privat zu sein, und dennoch für eine persönliche Identifizierung ausreichen könnte, wenn sie zu diesem Zweck manipuliert würde. Wenn es irgendeine Möglichkeit gibt, dass Daten manipuliert werden können, um Personen zu identifizieren, müssen sie mit den gleichen Vorsichtsmaßnahmen behandelt werden, wie Sie eine Liste von Kreditkartennummern geben würden.

Hier können sich Data Miner leicht in Schwierigkeiten bringen. Es gibt viele Möglichkeiten, Personen zu identifizieren, wenn Sie sich ein wenig bemühen. In einem bemerkenswerten Beispiel hat AOL Research Datensätze für die Suche nach Forschungsdaten veröffentlicht. Die Daten sollten anonym sein, es gab keine Namen darin, aber die New York Times berichtete, dass sie in der Lage gewesen sei, eine Person aus den Suchdaten durch Querverweise auf Telefonlisten zu identifizieren. Später stellte Netflix Filmbewertungsdaten für die Verwendung in einem Wettbewerb zur Verfügung, und es zeigte sich bald, dass auch diese Daten zur Identifizierung von Personen verwendet werden konnten.

In Ihrer Arbeit als Data Miner haben Sie vielleicht Erfahrungen mit potenziellen Kunden, die Daten teilten, von denen sie behaupteten, sie seien anonym (oder sogar gefälscht, um einen Diskussionspunkt zu illustrieren), fanden aber heraus, dass die Daten nichts Derartiges. Ob wissentlich oder nicht, diese Menschen verstoßen gegen Datenschutzgesetze und zeigen mangelnden Respekt für ihre eigenen Kunden.

Wie können Sie Katastrophen wie diese verhindern? Versuchen Sie nicht, es alleine zu tun. Es ist eine Herausforderung, die Einhaltung aller relevanten Datenschutzgesetze zu gewährleisten, ganz zu schweigen von anderen guten Geschäftspraktiken. Jenny Juliany, Vice President für Lösungsarchitektur und Mitgründer von Intreis, einem auf Service Management und Compliance-Automatisierung spezialisierten Lösungsintegrator, beschreibt den Lebenszyklus von Daten in Analogie zu den vier Jahreszeiten:

  • Frühjahr: Anfang Die Daten werden erstellt.

  • Sommer: Primetime, die Daten werden aktiv verwendet.

  • Herbst: Ruhestand, die Daten sind nicht mehr relevant oder werden verwendet, aber es kann rechtliche oder andere Gründe geben, sie beizubehalten.

  • Winter: Entfernung, die Daten werden zerstört.

Jede Saison hat ihre eigenen Charakteristika mit unterschiedlichen Anforderungen an den Datenschutz. Einige sind im Gesetz verankert, andere im gesunden Menschenverstand und wieder andere in individuellen Vereinbarungen mit Kunden und den Geschäftspraktiken ihres Arbeitgebers. Es ist nicht realistisch zu glauben, dass Sie zusätzlich zu Ihrer primären Rolle alle diese Konformitätsdetails übernehmen können. Daher müssen Sie mit den Datenverwaltungsfachleuten Ihres Unternehmens zusammenarbeiten.

Sie wollen nicht der Mittelpunkt des nächsten großen Datenschutzskandals sein. Die Achtung des Datenschutzes und die richtige Datenverwaltung sind der Schlüssel zur Minimierung dieses Risikos. Warten Sie nicht, bis etwas schiefgeht, setzen Sie sich noch heute mit dem Datenschutz-Experten in Ihrer eigenen Organisation in Verbindung und beginnen Sie, eine funktionierende Partnerschaft aufzubauen, um sensible Daten richtig zu verwalten.

Weitere Details zum Datenlebenszyklus von Jenny Juliany über die vier Jahreszeiten des Datenmanagements finden Sie hier:

  • 'Frühjahr' Gründung

  • 'Sommer' Primetime

  • 'Herbst' Ruhestand

  • 'Winter 'Entfernung

Data Privacy Disasters verhindern - Dummies

Die Wahl des Herausgebers

Netzwerkgrundlagen: IPv6-Adresse Vereinfachte Notation - Dummies

Netzwerkgrundlagen: IPv6-Adresse Vereinfachte Notation - Dummies

Bei der Arbeit mit IPv6-Adressen kann es viel Zeit in Anspruch nehmen. schreibe deine Adressen - immerhin sind sie 128 Bit lang. Um das Leben einfacher zu machen, gibt es einige Regeln, die Sie verwenden können, um diese Schreibweise zu verdichten: Führende Nullen in der Adresse sind optional. Für einen Adressblock wäre also 0A45 gleich A45, ...

Netzwerkgrundlagen: IP-Netzwerkklassen - Dummies

Netzwerkgrundlagen: IP-Netzwerkklassen - Dummies

Netzwerkadressierungsarchitektur unterteilt den Adressraum für Internet Protocol Version 4 (IPv4 ) in fünf Adressklassen. Jede Klasse, die in den ersten vier Bits der Adresse codiert ist, definiert entweder eine andere Netzwerkgröße, d.h. e. Anzahl der Hosts für Unicast-Adressen (Klassen A, B, C) oder Multicast-Netzwerk (Klasse D). Die fünfte Klasse (E) address ...

Netzwerkgrundlagen: Netzwerkport Übersicht - Dummys

Netzwerkgrundlagen: Netzwerkport Übersicht - Dummys

In TCP / IP- und UDP-Netzwerken ist ein Port ein Endpunkt eine logische Verbindung. Die Portnummer gibt an, um welchen Port es sich handelt. Port 80 wird beispielsweise für HTTP-Datenverkehr verwendet. Wenn Sie einen Befehl wie netstat -n unter Microsoft Windows oder Linux verwenden, sehen Sie eine Auflistung der lokalen Adressen ...

Die Wahl des Herausgebers

Excel-Dashboards: Wie Sie Ihr erstes Makro aufzeichnen - Dummies

Excel-Dashboards: Wie Sie Ihr erstes Makro aufzeichnen - Dummies

Wenn Sie ein Anfänger auf dem Dashboard sind Automatisierung in Excel ist es unwahrscheinlich, dass Sie den VBA-Code (Visual Basic für Applikationen) von Hand schreiben können, um Makros zu erstellen. Ohne vollständige Kenntnis des Objektmodells und der Syntax von Excel wäre das Schreiben des benötigten Codes für die meisten Anfänger unmöglich. Hier können Sie ein Makro aufzeichnen ...

Excel-Formelberechnungsmodi - Dummys

Excel-Formelberechnungsmodi - Dummys

Standardmäßig ist Excel so eingestellt, dass es automatisch neu berechnet wird. Wenn Sie eine der Zellen ändern, auf die in einer bestimmten Formel verwiesen wird, berechnet Excel diese Formel automatisch neu, sodass ein korrektes Ergebnis basierend auf den Änderungen in den Zellbezügen zurückgegeben wird. Wenn die Formel, die neu berechnet wird, auch als Zellenreferenz in anderen verwendet wird ...

Excel Formelfehler - Dummies

Excel Formelfehler - Dummies

Es ist nicht immer glatt, wenn Sie mit Excel-Formeln arbeiten. Manchmal gibt eine Formel einen Fehlerwert anstelle des erwarteten Werts zurück. Excel hilft Ihnen, das Problem zu identifizieren, indem Sie einen von sieben Fehlerwerten zurückgeben: # DIV / 0! , # N / A, #NAME? , #NULL! , #NUM! , #REF! und #WERT! , erklärt in der folgenden Liste: # DIV / 0! : ...

Die Wahl des Herausgebers

Teilen, Weiterverbreiten und Kommentieren von Google+ Posts - Dummies

Teilen, Weiterverbreiten und Kommentieren von Google+ Posts - Dummies

, Wenn Sie mit der Verwendung und Veröffentlichung beginnen Bei Google+ möchten Sie gelegentlich Links und Bilder teilen, die Beiträge anderer freigeben, ihre Beiträge kommentieren und andere in Ihren eigenen Google+ Beiträgen erwähnen. Vielleicht fragen Sie sich auch, wie Sie andere dazu bringen, Ihre eigenen Beiträge öfter zu kommentieren. Teilen von Links und Bildern in Google+ So geben Sie ein ...

Teilen Ihrer Google+ Posts mit bestimmten Personen - Dummies

Teilen Ihrer Google+ Posts mit bestimmten Personen - Dummies

Beiträge auf Google+ sind ganz einfach und können posten Text, Links, Fotos, Videos und sogar Ihren aktuellen Standort. Der schwierigste Teil des Beitrags auf Google+ besteht darin, auszuwählen, wen Sie Ihren Beitrag sehen möchten. Google+ verwendet Ihre Kreise, um festzulegen, wer Ihre Beiträge sehen kann. Kreise sind etwas einfacher als Listen, weil ...

Taggen von Personen in Google+ Fotos - Dummies

Taggen von Personen in Google+ Fotos - Dummies

Sie können Personen in Ihren Kreisen auf jedem Foto auf Google+ markieren. Wenn Sie eine Person in einem Foto taggen, wird diese Person über ihre Google+ Benachrichtigungen benachrichtigt. Sie können dann das Tag entfernen oder genehmigen, und das Foto wird mit dem Tag des Namens dieser Person darin angezeigt. Um jemanden zu markieren, ...