Vídeo: Como resolver erro de privacidade do navegador 2024
A privacidade de dados é um grande problema para os mineros de dados. Os relatórios de notícias que descrevem o nível de dados pessoais nas mãos da Agência de Segurança Nacional do governo dos EUA e as violações de fontes de dados comerciais aumentaram a conscientização e preocupação do público.
Um conceito central na privacidade de dados é informações de identificação pessoal (PII), ou qualquer dado que possa ser rastreado para a pessoa individual que descreve. A PII inclui identificadores óbvios, como nomes, números de cartões de crédito e números de segurança social, e a maioria dos mineiros de dados está ciente de que este tipo de dados é privado e deve ser tratado com cuidado. Mas PII refere-se a mais do que apenas esses identificadores óbvios.
Qualquer dado que possa ser usado para identificar um indivíduo, mesmo que isso aconteça, você precisa usar vários campos em combinação ou manipular os dados de alguma forma, também é PII. É fácil para os mineradores de dados ignorar esse tipo de dados, o tipo que não aparece na superfície para ser privado e, no entanto, poderia ser suficiente para identificação pessoal se fosse manipulado para esse propósito. Se houver algum tipo de dados que possam ser manipulados para identificar indivíduos, ele deve ser tratado com as mesmas precauções que você forneceria uma lista de números de cartão de crédito.
É aí que os mineros de dados podem facilmente se meter em problemas. Há muitas maneiras de identificar indivíduos se você fizer um pequeno esforço para fazê-lo. Em um exemplo notável, a AOL Research lançou registros de pesquisa de usuários para uso de pesquisa. Os dados pretendiam ser anônimos, não havia nenhum nome, mas o New York Times informou que tinha sido capaz de identificar um indivíduo a partir dos dados de pesquisa através de referências cruzadas com listagens de telefone. Mais tarde, a Netflix disponibilizou dados de classificação de filmes para uso em uma competição e logo foi revelado que esses dados, também, poderiam ser usados para identificar pessoas.
No seu trabalho como mineiro de dados, você pode ter experiências com potenciais clientes que compartilhavam dados que alegavam serem anônimos (ou até fingidos, para ilustrar um ponto de discussão), mas descobriram que os dados eram nada desse genero. Com conhecimento ou não, essas pessoas estão violando leis de privacidade de dados e exibindo uma falta de respeito por seus próprios clientes.
Então, como você pode prevenir desastres como estes? Não tente fazê-lo sozinho. É um desafio garantir o cumprimento de todas as leis relevantes de privacidade de dados, para não mencionar outras boas práticas comerciais. Jenny Juliany, vice-presidente de Soluções de Arquitetura e Co-Fundador da Intreis, integradora de soluções especializadas em gerenciamento de serviços e automação de conformidade, descreve o ciclo de vida dos dados com uma analogia com as quatro estações:
-
Primavera: Início, os dados são criados.
-
Verão: Primetime, os dados estão em uso ativo.
-
Fall: Aposentadoria, os dados não são mais relevantes ou usados, mas pode haver razões legais ou outras para mantê-lo.
-
Inverno: Remoção, os dados são destruídos.
Cada estação tem suas próprias características, com requisitos distintos em torno da privacidade dos dados. Alguns estão baseados na lei, outros no senso comum, e ainda outros em acordos individuais com clientes e as práticas comerciais de seu próprio empregador. Não é realista acreditar que você pode assumir todos esses detalhes de conformidade além do seu papel principal, então você deve se associar aos profissionais de gerenciamento de dados da sua organização.
Você não quer ser o centro do próximo grande escândalo de privacidade de dados. O respeito pela privacidade dos dados e pelo gerenciamento adequado de dados é a chave para minimizar esse risco. Não espere até que algo dê errado, entre em contato com o especialista em privacidade de dados em sua própria organização hoje e comece a criar uma parceria de trabalho para gerenciar adequadamente dados confidenciais.
Mais detalhes sobre o ciclo de vida dos dados de Jenny Juliany no Four Seasons of Data Management podem ser encontrados aqui:
-
'Spring' Inception
-
'Summer' Primetime
-
'Fall' Retirement
-
'Winter 'Remoção