数据隐私示例
2024 年 4 月 24 日
阅读时长9 分钟

一家在线零售商在与其合作伙伴共享客户数据之前,始终会获得用户的明确同意。一款导航应用程序在分析旅行趋势之前,会对活动数据进行匿名处理。一所学校要求家长们在提供学生信息之前验证身份。

这些只是各组织如何支持数据隐私的一些例子,其原则是人们应该控制自己的个人数据,包括谁可以看到它、谁可以收集它以及如何使用它。

数据隐私对当今企业的重要性怎么强调都不为过。欧洲的 GDPR 等影响深远的法规会对未能保护敏感信息的组织处以巨额罚款。隐私泄露,无论是由恶意黑客还是员工疏忽引起的,都会破坏公司声誉和收入。与此同时,重视信息隐私的企业可以与消费者建立信任,与不太注重隐私的竞争对手相比,将获得优势。

然而,许多组织尽管用心良苦,却在隐私保护方面举步维艰。数据隐私与其说是一门科学,不如说是一门艺术,需要平衡法律义务、用户权利和网络安全要求,同时不妨碍企业从其收集的数据中获得价值的能力。

数据隐私实践示例

考虑一个人们用来跟踪支出和其他敏感财务信息的预算应用程序。当用户注册时,该应用程序会显示隐私声明,清楚地解释它收集的数据以及如何使用这些数据。用户可以单独接受或拒绝使用他们的数据。

例如,他们可以拒绝与第三方共享他们的数据,同时允许应用程序生成个性化优惠。

该应用程序对所有用户的财务数据进行严格加密。只有管理员才能访问后端的客户数据。即便如此,管理员也只能在获得用户的明确许可的情况下使用这些数据,帮助客户解决账户问题。

此示例说明了常见数据隐私框架的三个核心组成部分:

  • 遵守监管要求:应用程序通过让用户精细控制其数据的处理方式,确保遵守《加州消费者隐私法案》(CCPA) 等法律规定的同意规则。
  • 部署隐私保护:该应用程序通过加密来保护数据免受网络罪犯和其他窥探者的侵害。即使数据在网络攻击中被窃取,黑客也无法使用这些数据。
  • 降低隐私风险:该应用程序仅限在履行职责时需要访问数据的可信员工才能访问数据,并且员工只能在有正当理由的情况下才能访问数据。这些访问控制可降低数据被用于未经授权或非法目的的可能性。

了解各组织如何使用 IBM Guardium Data Protection 软件随时随地监控数据并近乎实时地执行安全策略。

数据隐私法示例

遵守相关法规是许多数据隐私工作的基础。虽然数据保护法各不相同,但它们通常定义了收集个人数据的组织的责任以及拥有该数据的数据主体的权利。

了解 IBM OpenPages Data Privacy Management 如何提高合规检查准确性并缩短审计时间。

《通用数据保护条例》(GDPR)

GDPR 是一项欧盟隐私法规,规定欧洲内外的组织如何处理欧盟居民的个人数据。除了可能是最全面的隐私法之外,还是最严格的法律之一。对违规行为的处罚最高可达 2000 万欧元或相关组织上年全球收入的 4%,以较高者为准。

英国 2018 年《数据保护法》

2018 年《数据保护法》实质上就是英国版的 GDPR。它取代了早期的数据保护法,并实施了许多与欧盟对应法律相同的权利、要求和处罚。

《个人信息保护与电子文件法案》(PIPEDA)

加拿大的 PIPEDA 规定了私营企业收集和使用消费者数据的方式。PIPEDA 授予数据主体对其数据的大量控制权,但仅适合用于商业目的的数据。用于其他目的(例如新闻或研究)的数据不受此限制。

美国数据保护法

美国许多州都有自己的数据隐私法。其中最引人注目的是《加州消费者隐私法案》(CCPA),由于其中对“在加州开展业务”的行为进行了定义,因此,适用于几乎所有拥有网站的组织。

加州消费者隐私法案 (CCPA) 赋予加州居民多项权利,包括阻止个人数据被出售以及要求删除个人数据等。每发生一次违规,组织都将面临罚款,最高罚款 7,500 美元。罚款金额可能会迅速增加。如果一家企业未经用户同意出售用户数据,其出售的每一条记录都将被视为一次违规行为。

美国在国家层面没有广泛的数据隐私法规,但确实有一些更有针对性的法律。

根据《儿童网络隐私保护法》(COPPA),各组织在收集和处理 13 岁以下人员的数据之前,必须获得家长的许可。如果美国参议院目前正在考虑的《儿童网络安全法案》(KOSA) 成为法律,那么处理儿童数据的规则可能会变得更加严格。KOSA 将要求在线服务对于 18 岁以下的用户默认采用最高隐私设置。

《健康保险流通和责任法案》(HIPAA) 是一项联邦法律,涉及医疗保健提供方、保险公司和其他企业如何保护个人健康信息。

《支付卡行业数据安全标准》(PCI DSS)

《支付卡行业数据安全标准》(PCI DSS) 不是一部法律,而是由包括 Visa 和 American Express 在内的信用卡公司联盟制定的一套标准。这些标准概述了企业必须保护客户支付卡数据的方式。

虽然 PCI DSS 不是法律要求,但信用卡公司和金融机构可以对不遵守甚至禁止他们处理支付卡的企业进行罚款。

数据隐私原则和实践示例

隐私合规性仅仅是个开始。虽然遵守法律有助于避免受到处罚,但这可能不足以完全保护个人身份信息 (PII) 和其他敏感数据免遭黑客、滥用和其他隐私威胁。

各组织用于加强数据隐私的一些常见原则和实践包括:

数据可视性

为了实现有效的数据治理,组织需要了解自己拥有的数据类型、数据所在位置以及使用方式。

某些类型的数据,例如生物识别和社会安全号码,需要比其他数据更强的保护。了解数据如何在网络中传输有助于跟踪使用情况、检测可疑活动,并在合适的位置采取安全措施。

最后,由于提供完全的数据可见性,因此,能够更轻松地满足数据主体访问、更新或删除其信息的请求。如果组织没有完整的数据清单,则可能会在发出删除请求后无意中留下一些用户记录。

示例

数字零售商对其持有的所有不同类型的客户数据进行编目,例如姓名、电子邮件地址和保存的付款信息。它指明了每种类型的数据如何在系统和设备之间移动、谁有权访问它(包括员工和第三方)以及如何使用这些数据。最后,零售商根据敏感度级别对数据进行分类,并对每种类型应用适当的控制。公司定期进行审计,以保持数据清单处于最新状态。

用户控制

各组织可以通过向用户授予对数据收集和处理的尽可能多的控制权来限制隐私风险。如果企业在对用户数据进行任何操作之前总是征得用户同意,则很难侵犯任何人的隐私。

也就是说,各组织有时必须在未经相关人员同意的情况下处理他们的数据。在这种情况下,公司应确保这样做具有有效的法律理由,例如报纸报道了犯罪者宁愿隐瞒的罪行。

示例

社交媒体网站创建自助服务数据管理门户。用户可以下载他们与网站共享的所有数据,更新或删除他们的数据,并决定网站如何处理他们的信息。

数据限制

广撒网固然诱人,但公司收集的个人数据越多,面临的隐私风险就越大。相反,组织可以采用限制原则:确定数据收集的具体目的,并收集实现该目的所需的最少量数据。

保留政策也应受到限制。一旦实现特定目的,组织应该立即处理数据。

示例

一家公共卫生机构正在调查疾病在特定社区的传播情况。该机构不从受访家庭收集任何个人身份信息,而只记录是否有人生病。当调查完成并确定感染率后,该机构将删除数据。

透明度

各组织应让用户了解他们使用用户数据所做的一切,包括第三方合作伙伴所做的任何事情。

示例

一家银行每年都向所有客户发送隐私通知。这些通知概述了银行从账户持有人处收集的所有数据、如何将这些数据用于法规一致性和信贷决策等,以及保留数据的时间。该银行还会在其隐私政策发生任何更改后立即提醒账户持有人。

访问控制

严格的访问控制措施有助于防止未经授权的访问和使用。只有出于正当理由需要这些数据的人才能访问这些数据。各组织应在授予数据访问权限之前使用多重身份验证 (MFA) 或其他强有力的措施来验证用户的身份。身份和访问管理 (IAM) 解决方案可以帮助在整个组织内实施精细访问控制政策。

示例

一家科技公司使用基于角色的访问控制策略,根据员工角色为其分配访问权限。员工只能访问履行核心工作职责所需的数据,并且必须获得批准才能使用这些数据。例如,人力资源主管可以查看员工记录,但无法查看客户记录。客户服务代表可以查看客户帐户,但无法查看保存的客户付款数据。

数据安全措施

各组织必须组合使用各种工具和策略,保护静态、传输中和使用中的数据。

示例

医疗保健提供方对患者数据存储进行加密,并使用入侵检测系统监控数据库的所有流量。它使用数据丢失预防 (DLP) 工具来跟踪数据的移动方式和使用方式。如果检测到非法活动,例如员工帐户将患者数据转移到未知设备,DLP 就会发出警报并切断连接。

隐私影响评估

隐私影响评估 (PIA) 可确定特定活动对用户隐私构成的风险高低程度。通过 PIA,可确定数据处理可能如何损害用户隐私,以及如何预防或减轻这些隐私风险。

示例

一家营销公司在每个新的市场研究项目之前总是进行隐私影响评估。该公司利用此机会明确界定处理活动,并弥补任何数据安全漏洞。这样,数据就只用于特定目的,并在每一步都受到保护。如果该公司发现无法合理缓解的严重风险,则会重新调整或取消研究项目。

基于设计和默认的数据隐私

基于设计和默认的数据隐私理念是,隐私应该是组织所做的一切的核心组成部分,包括其构建的每种产品和遵循的每个流程。任何系统的默认设置都应该是对隐私最友好的设置。

示例

当用户注册健身应用程序时,该应用程序的隐私设置会自动默认为“不要与第三方共享我的数据”。用户必须手动更改他们的设置以允许组织出售他们的数据。

数据隐私侵犯行为和风险示例

遵守数据保护法并采用隐私实践可以帮助各组织避免许多大的隐私风险。尽管如此,还是值得调查隐私侵犯的一些最常见原因和促成因素,以便公司知道要注意什么。

缺乏网络可见性

当各组织无法完全了解自己的网络时,侵犯隐私的行为可能就会趁虚而入。员工可能会将敏感数据转移到不受保护的影子 IT资产。他们可能会经常在未经数据主体许可的情况下使用个人数据,因为主管缺乏发现和纠正行为的监督能力。网络罪犯可以在不被发现的情况下潜入网络。

随着企业网络变得越来越复杂(混合了本地资产、远程工作人员和云服务),跟踪整个 IT 生态系统中的数据变得越来越困难。各组织可以使用攻击面管理解决方案和数据保护平台等工具,帮助简化流程并保护数据安全,而无论数据位于何处。

了解 IBM 数据隐私解决方案如何实施关键隐私原则,例如用户同意管理和全面数据治理。

AI 和自动化

一些法规为自动处理设定了特殊规则。例如,GDPR 赋予人们对通过自动数据处理做出的决策提出异议的权利。

生成式人工智能的兴起可能会带来更加棘手的隐私问题。各组织不一定能控制这些平台如何处理他们输入的数据。将客户数据提供到 ChatGPT 等平台可能有助于获得受众洞察,但 AI 可能会将这些数据纳入到其训练模型中。如果数据主体不同意将他们的个人身份信息用于训练 AI,则将构成侵犯隐私。

各组织应向用户清楚地解释他们如何处理用户数据,包括任何 AI 处理,并获得数据主体的同意。然而,即使是组织,也未必知道 AI 如何利用其数据的所有信息。因此,企业应考虑使用 AI 应用程序,让他们保留对数据的最大控制权。

过度配置的帐户

被盗帐户是数据泄露的主要载体,这是 IBM 的《数据泄漏成本报告》披露的事实。当各组织赋予用户超出其需要的权限时,就等于在冒险。用户拥有的访问权限越多,黑客通过劫持其帐户造成的损害就越大。

各组织应该遵循最小特权原则。用户应该只拥有完成其工作所需的最少权限。

人为错误

如果员工不了解组织的政策和合规性要求,则可能会不小心侵犯用户隐私。而且,还有可能由于未能在个人生活中养成良好的隐私习惯而使公司面临风险。

例如,如果员工在其个人社交媒体帐户上过度分享,网络罪犯就可以利用这些信息来精心策划令人信服的鱼叉式网络钓鱼企业电子邮件泄露攻击。

可信任的数据共享

与第三方共享用户数据并不自动构成隐私侵犯,但会增加风险。有权访问数据的人越多,黑客、内部威胁甚至员工疏忽造成问题的途径就越多。

此外,不道德的第三方可能会将公司的数据用于自己未经授权的目的,在未经数据主体同意的情况下处理数据。

各组织应确保所有数据共享安排均受到具有法律约束力的合同的约束,这些合同要求各方负责妥善保护和使用客户数据。

恶意黑客

PII 是网络犯罪分子的主要目标,他们可以利用 PII 进行身份盗窃、窃取或在黑市上出售。加密和 DLP 工具等数据安全措施既是为了保护用户隐私,也是为了保护公司网络。

数据隐私基础知识

全球范围内的隐私法规日益严格,组织的平均攻击面不断扩大,AI 的快速发展正在改变数据使用和共享的方式。在这种环境下,组织的数据隐私策略可以成为卓越的差异化因素,增强其安全状况,并在竞争中脱颖而出。

以加密、身份和访问管理 (IAM) 工具等技术为例。根据《数据泄露成本报告》,这些解决方案有助于减轻成功的数据泄露造成的财务打击,可为组织节省超过 572,000 美元。除此之外,良好的数据隐私实践可以培养消费者的信任,甚至建立品牌忠诚度(ibm.com 外部链接)。

随着数据保护对企业安全和成功变得越来越重要,各组织必须将数据隐私原则、法规和风险缓解列为首要任务。

 
作者
Matt Kosinski Writer