Prevenir Dados Desastres Privacidade

privacidade de dados é um grande problema para os mineiros de dados. Notícias relatórios que descrevem o nível de dados pessoais nas mãos da Agência de Segurança Nacional do governo dos EUA e violações de fontes de dados comerciais aumentaram a consciência pública e preocupação.

Um conceito central em privacidade de dados é informações de identificação pessoal (PII), ou quaisquer dados que podem ser rastreados para o indivíduo que descreve. PII inclui identificadores óbvios, tais como nomes, números de cartões de crédito e números de segurança social, e a maioria dos dados mineiros estão bem conscientes de que este tipo de dados é privado e devem ser manuseados com cuidado. Mas PII refere-se a mais do que apenas estes identificadores óbvias.

Quaisquer dados que pode ser usado para identificar um indivíduo, mesmo que isso exige a utilização de vários campos em combinação ou manipular os dados de algum modo, é também PII. É fácil para os mineiros dos dados a ignorar este tipo de dados, o tipo que não aparece na superfície a ser privada, e ainda poderia ser suficiente para a identificação pessoal se fosse manipulado para o efeito. Se houver qualquer maneira que os dados podem ser manipulados para identificar indivíduos, que devem ser manuseados com as mesmas precauções que você daria uma lista de números de cartão de crédito.

É aí que os mineiros dos dados pode facilmente obter-se em apuros. Há muitas maneiras de identificar os indivíduos se você fizer um pequeno esforço para fazê-lo. Em um exemplo notável, AOL Research divulgou registros de pesquisa do usuário para fins de pesquisa. Os dados destinava-se a ser anônimo, não havia nomes, mas o New York Times informou que tinha sido capaz de identificar um indivíduo a partir dos dados de pesquisa de referências cruzadas com as listas telefónicas. Mais tarde, Netflix feita dados classificação do filme disponível para uso em uma competição, e logo foi revelado que esses dados, também, poderia ser usado para identificar indivíduos.

Em seu trabalho como um mineiro de dados, você pode ter experiências com potenciais clientes que compartilharam dados que dizia ser anônimo (ou mesmo falsificadas, para ilustrar um ponto de discussão), mas descobriu que os dados eram nada do tipo. Conscientemente ou não, estas pessoas estão a violar as leis de privacidade de dados e exibindo uma falta de respeito para seus próprios clientes.

Então, como você pode prevenir desastres como esses? Não tente fazer isso sozinho. É um desafio para garantir a conformidade com todas as leis de privacidade de dados relevantes, para não mencionar outras práticas bons negócios. Jenny Juliany, Vice-Presidente de Soluções de Arquitetura e co-fundador da Intreis, integradora de soluções especializada em gestão de serviços e automação de conformidade, descreve o ciclo de vida de dados com uma analogia às quatro estações:

  • Primavera: Inception, é criada a dados.

  • Verão: Primetime, os dados estão em uso ativo.

  • Cair: Aposentadoria, os dados não é mais relevante ou usado, mas pode haver razões legais ou outras para retê-lo.

  • Inverno: A remoção, os dados são destruídos.

Cada estação tem suas próprias características, com requisitos distintos que cercam a privacidade dos dados. Alguns são fundamentadas na lei, outros em bom senso, e outros ainda em acordos individuais com clientes e práticas de negócios do seu próprio empregador. Não é realista acreditar que você pode ter sobre todos esses detalhes de conformidade, além de seu papel primário, então você deve parceria com profissionais de gerenciamento de dados de sua organização.

Você não quer ser o centro do próximo grande escândalo de privacidade de dados. Respeito à privacidade de dados e gerenciamento de dados adequada é a chave para minimizar esse risco. Não espere até que algo dá errado, entre em contato com o especialista de privacidade de dados em sua própria organização de hoje, e começar a construir uma parceria de trabalho para gerir adequadamente os dados confidenciais.

Mais detalhes sobre o ciclo de vida de dados de Jenny Juliany nas quatro estações de gerenciamento de dados pode ser encontrada aqui:

menu