Prywatności
jeśli chodzi o tworzenie bezpiecznych produktów, prywatność musi być uwzględniona w całym projekcie. Prywatności będzie brakować, jeśli jest to po myśli i jest postrzegana jako funkcja, a nie część produktu.
Privacy by Design to podejście stosowane przy tworzeniu nowych technologii i systemów. Dzieje się tak, gdy prywatność jest domyślnie włączona do technologii i systemów. Oznacza to, że twój produkt został zaprojektowany z myślą o prywatności jako priorytecie, wraz z innymi celami, którym służy system.
„Prywatność musi stać się integralną częścią priorytetów organizacyjnych, celów projektu, procesów projektowych i operacji planowania. Prywatność musi być osadzona w każdym standardzie, protokole i procesie, który dotyka naszego życia.”
- 1. Proaktywne, a nie reaktywne; zapobiegawcze, a nie naprawcze
- Prywatność jako domyślna
- Prywatność wbudowana w projekt
- 4. Pełna funkcjonalność-suma Postive-Sum, a nie Zero-Sum
- End-to-End Security — Ochrona cyklu życia
- widoczność i przejrzystość
- szacunek dla prywatności użytkowników
- jak wdrożyć privacy by design
1. Proaktywne, a nie reaktywne; zapobiegawcze, a nie naprawcze
to podejście przewiduje i zapobiega naruszeniom Prywatności, zanim nastąpią. Ponieważ prywatność została zintegrowana z produktem, bezpieczeństwo jest priorytetem od początku procesu projektowania. Prywatność przez projekt chroni organizacje przed kwestiami prywatności, które mogą zaszkodzić reputacji firmy.
Prywatność jako domyślna
zapewnia to, że dane osobowe są automatycznie chronione w dowolnym systemie lub praktyce biznesowej. Osoby fizyczne nie muszą chronić własnej prywatności, ponieważ system został stworzony, aby być bezpiecznym. Jeśli ludzie chcą podjąć kroki w celu zabezpieczenia własnych danych, mogą, ale czyniąc prywatność domyślną,nie muszą.
Prywatność wbudowana w projekt
osadzając prywatność w projekcie, zamiast próbować dodać ją później, system będzie działał lepiej. Ann Cavoukian, Ph. D, Autor Privacy by Design: 7 fundamentalnych zasad mówi, że prywatność powinna być ” integralną częścią systemu, bez zmniejszania funkcjonalności.”Pogorszenie doświadczeń użytkowników ze względu na prywatność nie wchodzi w grę. Prywatność musi być zintegrowana w sposób holistyczny i kreatywny.
4. Pełna funkcjonalność-suma Postive-Sum, a nie Zero-Sum
kompromisy nie powinny być dokonywane w celu dostosowania zarówno prywatności, jak i funkcjonalności. Łatwo jest paść ofiarą fałszywych dychotomii, takich jak między innymi prywatność a bezpieczeństwo. Ale jeśli system wymaga kompromisów, prawdopodobnie nie jest tak skuteczny lub Przyjazny dla użytkownika, jak powinien być.
End-to-End Security — Ochrona cyklu życia
Privacy by Design uwzględnia bezpieczeństwo Od początku do końca. Oznacza to, że informacje są bezpieczne i chronione po wejściu do systemu, są bezpiecznie przechowywane, a następnie odpowiednio niszczone.
widoczność i przejrzystość
pozwalając użytkownikom i innym zaangażowanym stronom zobaczyć, jak informacje przechodzą przez system, system poprawia się. Odpowiedzialność, otwartość i zgodność są wymagane dla skutecznego i bezpiecznego systemu. Zrozumienie systemu i poziomu bezpieczeństwa, który zapewnia, buduje zaufanie i obciąża organizację odpowiedzialnością.
szacunek dla prywatności użytkowników
powinieneś uczynić prywatność użytkowników swoim numerem jeden. Jeśli masz do czynienia z prywatnych informacji klienta, stawka pozwalając wpaść w niepowołane ręce są bardzo wysokie. Ogólnie rzecz biorąc, system powinien być zoptymalizowany pod kątem użytkowników i wszystkich ich potrzeb.
jak wdrożyć privacy by design
w nowych systemach privacy by design zaczyna się od podkreślenia Prywatności i bezpieczeństwa w całym procesie projektowania systemu. Prywatność zostanie bezproblemowo zintegrowana z Twoim systemem-dzięki czemu będzie działał płynnie i bezpiecznie już od pierwszego dnia.
implementacja prywatności Od początku projektu w istniejącym systemie jest trudniejsza i bardziej czasochłonna, ponieważ trzeba całkowicie zdekonstruować i przeanalizować system, który mamy na miejscu. Najpierw musisz przeprowadzić audyt prywatności w systemie, w podziale na etapy od początku do końca. Zobacz, w jaki sposób prywatność została osadzona w Twoim obecnym systemie, zidentyfikuj słabe punkty i twórz nowe przyjazne dla użytkownika rozwiązania.