Translation not up to date
Knowledge Accelerators udostępniają przykładowy zestaw strategii zarządzania i reguł zarządzania w obszarze Data Privacy.
Strategie
Przykładowy wybór strategii zarządzania w obszarze Data Privacy jest dalej dzielony na podkategorie strategii. Te podkategorie zawierają poszczególne strategie ilustrujące sposób definiowania własnych strategii w tym obszarze. Tej struktury kategorii można użyć do tworzenia strategii w innych obszarach, takich jak zrównoważony rozwój lub różnorodność. Strategie mają charakter opisowy, a nie można je wyegzekwować w programie Watson Knowledge Catalog.
- Strategie rozliczania danych
- Strategie dokładności danych
- Strategie zarządzania danymi
- Strategie ujawniania danych
- Strategie Fairness
- Strategie minimalizowania danych
- Strategie przechowywania danych
- Strategie bezpieczeństwa danych
- Indywidualne strategie praw
- Strategie ograniczenia celu
Przykładem strategii Disclosure Policy jest Masking Personal Data(Maskowanie danych osobowych).
- Maska lub deidentyfikacja danych osobowych
- Redact wrażliwe dane osobowe
- Więcej informacji na ten temat zawiera sekcja Strategie w serwisie Watson Knowledge Catalog.
Reguły zarządzania
Knowledge Accelerators udostępniają przykładowy wybór reguł zarządzania w obszarze Data Privacy. Reguły te wyrażają sposób, w jaki zamierzasz zaimplementować strategie. Reguły zarządzania mogą być powiązane z jedną lub większą liczbę strategii zarządzania. Mogą one również być powiązane z warunkami biznesowymi, w przypadku których takie terminy mają wyraźnie zastosowanie do zasady. Podobnie jak strategie, reguły zarządzania nie są wykonalne. Przykład dostarczany razem z Knowledge Accelerators ilustruje sposób definiowania własnego rozwiniętego zestawu reguł.
Przykładem reguły zarządzania danymi jest Powiadom o naruszeniu danych osobowych do odpowiednich uprawnień do danych osobowych:
Definicja: W oparciu o ocenę Kontrolera Danych lub Data Privacy Urzędu w zakresie Data Privacy wykryte (rodzaj naruszenia, rodzaj i wielkość danych osobowych oraz liczba osób, które mają wpływ na dane), należy powiadomić o tym (-ych) właściwy (-e) organ (-y) danych osobowych (-e) właściwy (-e) właściwy (-e) właściwy (-e) właściwy (-e) organ (-y) danych osobowych (-e) o charakterze i zakresie naruszenia w ciągu xx godzin/dni.
- Zidentyfikowana osoba
- Organization (organizacja)
- Typ organizacji
- Więcej informacji na ten temat zawiera sekcja Reguły zarządzania w serwisie Watson Knowledge Catalog.
Zasady ochrony danych
Reguły ochrony danych to reguły, które definiują sposób kontrolowania dostępu do danych. Zakres czynności polega na odmawianie dostępu do zasobu danych, filtrowaniu wierszy na podstawie określonych dopasowanych wartości lub maskowaniu danych w konkretnych kolumnach.
Kryteria i działania reguły ochrony danych są zwykle oparte na artefaktach zarządzania, które opisują dane, takie jak terminy biznesowe, klasy danych i klasyfikacje, ale mogą również określać prawa dostępu użytkowników na podstawie poszczególnych użytkowników, ról użytkowników lub grup. Reguły mogą być również tworzone na podstawie metadanych technicznych zasobów danych, takich jak nazwa kolumny, nazwa zasobu aplikacyjnego lub schemat. Jeśli reguły są oparte na artefaktach zarządzania, te artefakty muszą być wstępnie przypisane do zasobów danych, zwykle w ramach procesu wzbogacania metadanych.
Na przykład w ramach strategii zarządzania Knowledge Accelerators Maskowanie danych osobowychmożna utworzyć i powiązać regułę ochrony danych w celu kontrolowania dostępu do danych adresu e-mail (które są klasyfikowane jako Dane Osobowe) we wszystkich kolumnach z przypisaną klasą danych Adres e-mail . Ta reguła może być dalej udoskonalana, aby ograniczyć dostęp do użytkowników z rolami użytkowników, takimi jak Inżynier Danych, lub aby użyć zaawansowanych opcji maskowania w celu zastąpienia konkretnych wartości wygenerowanymi wartościami, takimi jak nazwa użytkownika lub wspólna usługa poczty elektronicznej.
Knowledge Accelerators klas danych i warunków biznesowych, które są uznawane za istotne dla danych osobowych, mają klasyfikację Dane osobowe (PI) lub Wrażliwe Dane Osobowe (SPI), w zależności od wrażliwości danych, które opisuje. Sugerowane klasyfikacje można przeglądać i dostosowywać zgodnie z wymaganiami dotyczącymi prywatności danych regionalnych lub organizacyjnych. Klasyfikacje PI i SPI pomagają w identyfikacji danych osobowych w zasobach danych, które zwykle stanowiłyby obszary, w których wymagane są reguły ochrony danych.
- Więcej informacji na ten temat zawiera sekcja Reguły ochrony danych w serwisie Watson Knowledge Catalog.