Środa, 7 czerwca 2023 News Czarna lista Wydarzenia Mobile Pobierz na Windows PhoneMobile Kontakt

Zaloguj się Zarejestruj się


Jak dobrze i sprawnie anonimizować dane zgodnie z RODO?

Dodano: 2022-04-11 • dołącz do dyskusjiTagi:

Zapisz artykuł na później





RODO to rozporządzenie regulujące przetwarzanie danych osobowych w Unii Europejskiej. Stanowi, że podmioty przetwarzające dane muszą anonimizować lub pseudonimizować wszelkie dane osobowe, które przetwarzają, aby zapewnić ochronę osób przed naruszeniem prywatności i danych. RODO stanowi również, że wszelkie wrażliwe dane osobowe, takie jak opinie polityczne, przekonania religijne, przynależność do związków zawodowych, informacje o zdrowiu fizycznym lub psychicznym, orientacji seksualnej, dane biometryczne w celu jednoznacznej identyfikacji osoby lub dane genetyczne w celu jednoznacznej identyfikację osoby należy usunąć przed udostępnieniem jej innym osobom. Istnieją różne sposoby anonimizacji danych:


- Jednym ze sposobów jest usunięcie wszystkich identyfikatorów z zestawu danych. Obejmuje to usunięcie wszelkich pól zawierających adresy e-mail lub numery telefonów, jeśli nie są one potrzebne do analizy. Możesz również usunąć inne pola,


- Innym sposobem jest użycie algorytmu mieszającego, aby utworzyć unikalny ciąg dla każdego rekordu w zestawie danych. Spowoduje to powstanie ciągu, którego nie można powiązać z żadnym innym rekordem bez przekazania do Ciebie rzeczywistych danych.


- Ostatnim sposobem jest udostępnienie innym użytkownikom tylko losowej próbki rekordów ze zbioru danych i zebranie odpowiedzi . Można to zrobić tylko wtedy, gdy zbiór danych jest odpowiednio duży, aby ilość rekordów była znacząca.


- Najlepiej jednak wdrożyć system, który zautomatyzuje proces anonimizacji danych, aby proces miał charakter powtarzalny i pewny w działaniu. Można skorzystać z gotowych rozwiązań, np. systemu do maskowania danych GALL, który zapewni bezpieczeństwo danych zarówno w wersji produkcyjnej sklepu, jak i wersji deweloperskiej. Wystarczy określić sposób anonimizacji, podłączyć go do swojego systemu i gotowe!


Tak zabezpieczone dane, nawet po ich wycieku nie są  tak groźne dla ich właścicieli, jak pełen zakres przechowywanych przez nas danych.




Źródło: Artykuł sponsorowany



comments powered by Disqus
Zobacz również

Organizacja pracy dzięki rozwiązaniom w chmurze

Laptopy poleasingowe wolniej się starzeją

Czy bidet jest przydatny?

Samochody zdalnie sterowane - najlepsza zabawka dla dziecka

Wyposażenie do biura - sprzęt niezbędny do sprawnej komunikacji

Copyright © 2013-2015 GenITY Network. All rights reserved O GenITY Regulamin Prywatność

PLPolski Pomoc