Empfehlungen zur Einhaltung von LOPD und RLOPD in Big Data-Projekten

Inhalt

Die Entwicklungsverordnung des LOPD heißt RLOPD die durch königlichen Erlass genehmigt wurde 1720/2007 und entstand als Rahmen für die Entwicklung der im Organgesetz enthaltenen Mandate 15/1999 Schutz personenbezogener Daten sowie in der europäischen Richtlinie 95/46 DAS.

rlopd-5042387

Wenn es um Big Data geht, es gibt keine spezifischen Regeln, die das regeln. Dennoch, ist das Gesetz 15/1999 und die Datenschutz-Grundverordnung (RGPD, bekannt als DSGVO), der anzuwendende Rechtsrahmen.

Große Daten beinhaltet die Verarbeitung und Verwaltung großer Datenmengen. Darunter gibt es eine große Menge an personenbezogenen Daten. Dies kann für die Unternehmen und Organisationen, die sie verwenden, große Vorteile bedeuten., aber es impliziert auch Sicherheitsrisiken, die gegen die RLOPD gehen können. Um sie zu minimieren besondere Aufmerksamkeit sollte geschenkt werden:

  • die Qualität der verwendeten Daten
  • seine Erhaltung
  • der Speicher

Zu berücksichtigende Maßnahmen zur Einhaltung der RLOPD

Um das Potenzial von Big Data und seinen Analysetools voll auszuschöpfen, Es ist wichtig, dass sich die Bürger sicher und selbstbewusst fühlen. Sie müssen davon überzeugt sein, dass die Einhaltung der RLOPD einwandfrei ist. Sie müssen davon überzeugt sein, dass ihre Daten geschützt sind und dass sie sich entscheiden, sie privat zu halten, das wird wahr.

Wenn Datenschutzrisiken bestehen, müssen von Anfang an evaluiert und Maßnahmen zu ihrer Abschwächung ergriffen werden. Stellen Sie sicher, dass Big Data der RLOPD entspricht..

Es gibt verschiedene Strategien zur Vermeidung von Risiken für die Privatsphäre:

  • Datenminimierung. Die Menge der personenbezogenen Daten sollte so weit wie möglich begrenzt werden.
  • Aggregation maximieren. Personenbezogene Daten sollten so weit wie möglich verarbeitet werden, Details so weit wie möglich minimieren.
  • Daten ausblenden. Personenbezogene Daten und deren Zusammenhänge müssen geschützt werden, damit Nutzer sie nicht einsehen können.

  • Verteilen Sie die Daten. Daten müssen in separaten Umgebungen verarbeitet werden, verteilen, wann immer es möglich ist.
  • Transparenz. Alle Personen, die über personenbezogene Daten verfügen, die verarbeitet werden sollen, müssen angemessen informiert werden.
  • Steuerung. Diejenigen, die personenbezogene Daten in Big Data enthalten, sollten wissen, was mit ihnen gemacht wird, und ihre Rechte ausüben können.
  • Einhaltung. Sie müssen die Datenschutzrichtlinie einhalten, die den gesetzlichen Anforderungen am besten entspricht.
  • Demonstration. Die Einhaltung von Datenschutzrichtlinien oder gesetzlichen Anforderungen muss nachgewiesen werden.

Verschiedene Techniken können verwendet werden, um diese Datenschutzstrategien abzudecken, einschließlich:

  • Anonymisierung. Wird für die ersten beiden Strategien verwendet, Datenminimierung und Aggregationsmaximierung.
  • Verschlüsselung. Daten ausblenden, verteilen oder trennen.
  • Zugangskontrolle. Für Transparenz und Kontrolle.
  • Rückverfolgbarkeit. Wird für die letzten beiden Strategien verwendet, Einhaltung und Demonstration.

Sehen wir uns die Phasen von Big Data an, in denen jede dieser Datenschutzstrategien verwendet werden sollte, sowie die zu verwendenden Techniken.:

  • Erwerbs- und Sammlungsphase:
    • Datenminimierung
      • Vor dem Kauf auswählen
      • EIPD
    • Aggregation maximieren
      • Anonymisierung der Quellenquelle
    • Daten ausblenden
    • Transparenz
    • Steuerung
      • Mechanismen zur Einholung der Einwilligung
  • Analyse- und Validierungsphase:
    • Aggregation maximieren
      • Anonymisierungstechniken
    • Daten ausblenden
      • Verschlüsselungstools
  • Lagerphase:
    • Daten ausblenden
      • Verschlüsselungstools
      • Authentifizierungs- und Zugangskontrollmechanismen
    • Verteilen Sie die Daten
      • Verteilter Speicher / dezentral
  • Verwertungsphase:
    • Aggregation maximieren
      • Anonymisierungstechniken
  • Alle Phasen:
    • Einhaltung und Demonstration
      • Richtliniendefinition
      • Rückverfolgbarkeit von Aktionen
      • Compliance-Tools

(Funktion(D, S, Ich würde) {
var js, fjs = d.getElementsByTagName(S)[0];
Wenn (d.getElementById(Ich würde)) Rückkehr;
js = d.createElement(S); js.id = id;
js.src = “//connect.facebook.net/es_ES/all.js#xfbml=1&Status=0”;
fjs.parentNode.insertBefore(js, fjs);
}(dokumentieren, 'Skript', 'facebook-jssdk'));

Abonniere unseren Newsletter

Wir senden Ihnen keine SPAM-Mail. Wir hassen es genauso wie du.