Słownik PII i Prywatności Danych
Jasne definicje kluczowych terminów dotyczących prywatności, zgodności i ochrony danych stosowanych w branży.
Terminy dotyczące Prywatności i Zgodności
Osobowe Informacje Identyfikowalne (PII)
Jakiekolwiek dane, które mogą zidentyfikować konkretną osobę, takie jak imiona, adresy e-mail, numery ubezpieczenia społecznego lub numery telefonów.
Anonimizacja
Nieodwracalny proces zmiany danych, aby osoby nie mogły być identyfikowane, bezpośrednio ani pośrednio.
Pseudonimizacja
Zastępowanie danych identyfikowalnych sztucznymi identyfikatorami (pseudonimami), tak aby ponowna identyfikacja wymagała oddzielnie przechowywanego klucza.
Deidentyfikacja
Usunięcie lub zaciemnienie osobistych identyfikatorów z danych, aby nie można ich było powiązać z konkretną osobą bez dodatkowych informacji.
Podmiot Danych
Zidentyfikowana lub identyfikowalna osoba fizyczna, której dane osobowe są przetwarzane przez administratora lub procesora.
Administrator Danych
Podmiot, który określa cele i środki przetwarzania danych osobowych.
Procesor Danych
Podmiot, który przetwarza dane osobowe w imieniu administratora danych, zgodnie z instrukcjami administratora.
Zgoda
Dobrowolne, konkretne, świadome i jednoznaczne wskazanie zgody podmiotu danych na przetwarzanie jego danych osobowych.
Podstawa Prawna
Podstawa prawna, na której przetwarzanie danych osobowych jest dozwolone, taka jak zgoda, konieczność umowy, obowiązek prawny lub uzasadniony interes.
Minimalizacja Danych
Zasada, że zebrane dane osobowe powinny być odpowiednie, istotne i ograniczone do tego, co jest niezbędne do zamierzonego celu.
Prawo do Usunięcia
Prawo podmiotu danych do usunięcia swoich danych osobowych, gdy nie są już potrzebne, znane również jako 'prawo do bycia zapomnianym' zgodnie z GDPR.
Przenośność Danych
Prawo podmiotów danych do otrzymania swoich danych osobowych w ustrukturyzowanym, powszechnie używanym formacie oraz do ich przeniesienia do innego administratora.
Inspektor Ochrony Danych (DPO)
Wyznaczona osoba odpowiedzialna za nadzorowanie strategii ochrony danych organizacji oraz zapewnienie zgodności z przepisami o ochronie prywatności.
Ocena Skutków dla Ochrony Danych (DPIA)
Proces identyfikacji i minimalizacji ryzyk ochrony danych projektu, wymagany na mocy GDPR dla działań przetwarzania o wysokim ryzyku.
Naruszenie Danych
Incydent bezpieczeństwa, w którym dane osobowe są uzyskiwane, ujawniane, zmieniane lub niszczone bez autoryzacji.
Ramowe Przepisy
GDPR (Ogólne Rozporządzenie o Ochronie Danych)
Rozporządzenie UE regulujące przetwarzanie danych osobowych osób w Europejskim Obszarze Gospodarczym, obowiązujące od maja 2018 roku.
CCPA (Ustawa o Prywatności Konsumentów w Kalifornii)
Stanowa ustawa Kalifornii przyznająca konsumentom prawa dotyczące ich osobistych informacji zbieranych przez firmy, obowiązująca od stycznia 2020 roku.
HIPAA (Ustawa o Przenośności i Odpowiedzialności Ubezpieczenia Zdrowotnego)
Federalna ustawa USA ustanawiająca standardy ochrony wrażliwych informacji zdrowotnych pacjentów przed ujawnieniem bez zgody.
ISO 27001
Międzynarodowy standard dla systemów zarządzania bezpieczeństwem informacji (ISMS), określający wymagania dotyczące ustanawiania, wdrażania i ciągłego doskonalenia kontroli bezpieczeństwa.
SOC 2 (Kontrole Systemów i Organizacji 2)
Ramowy system audytowy dla organizacji świadczących usługi, który ocenia kontrole związane z bezpieczeństwem, dostępnością, integralnością przetwarzania, poufnością i prywatnością.
Terminy Techniczne
Rozpoznawanie Nazwanych Jednostek (NER)
Technika NLP, która identyfikuje i klasyfikuje nazwane jednostki w tekście do zdefiniowanych kategorii, takich jak imiona osób, lokalizacje i organizacje.
Przetwarzanie Języka Naturalnego (NLP)
Gałąź sztucznej inteligencji, która umożliwia komputerom rozumienie, interpretowanie i generowanie ludzkiego języka.
Rozpoznawanie Wzorców
Detektor oparty na regułach, który wykorzystuje wyrażenia regularne i wskazówki kontekstowe do identyfikacji konkretnych wzorców danych, takich jak numery kart kredytowych lub numery ubezpieczenia społecznego.
Wskaźnik Pewności
Wartość numeryczna między 0 a 1, wskazująca, jak pewny jest silnik detekcji, że dany fragment tekstu odpowiada określonemu typowi jednostki.
Wyrażenie Regularne (Regex)
Sekwencja znaków definiująca wzór wyszukiwania, powszechnie używana do walidacji i wykrywania strukturalnych formatów danych, takich jak numery telefonów czy adresy e-mail.
AES-256-GCM
Algorytm szyfrowania uwierzytelnionego wykorzystujący 256-bitowy klucz w trybie Galois/Counter, zapewniający zarówno poufność, jak i weryfikację integralności szyfrowanych danych.
Szyfrowanie Zero-Wiedzy
Architektura szyfrowania, w której tylko użytkownik posiada klucz deszyfrujący, co oznacza, że nawet dostawca usług nie ma dostępu do danych w postaci niezaszyfrowanej.
Tokenizacja
Zastępowanie wrażliwych danych niewrażliwymi tokenami zastępczymi, które mogą być powiązane z oryginalnymi danymi poprzez bezpieczne wyszukiwanie.
Maskowanie Danych
Zaciemnianie konkretnych danych w zbiorze danych, aby wrażliwe informacje były ukryte, podczas gdy dane pozostają użyteczne do testowania lub analizy.
Redakcja
Trwałe usunięcie wrażliwych informacji z dokumentu lub zbioru danych, zastępując je znacznikiem, takim jak [REDACTED].
Metody Anonimizacji
Zastąp
Zastępuje wykrytą PII ogólnym tokenem tego samego typu jednostki, na przykład zastępując 'John Smith' z '<PERSON>'.
Maskuj
Częściowo zaciemnia PII, zastępując znaki symbolami maskującymi, na przykład zamieniając '123-45-6789' na '***-**-6789'.
Redaguj
Całkowicie usuwa wykrytą PII z tekstu, nie pozostawiając śladów oryginalnej wartości.
Skrót
Konwertuje PII na skrót kryptograficzny o stałej długości, umożliwiając spójne zastępowanie, jednocześnie czyniąc odwrócenie obliczeniowo nieosiągalnym.
Szyfruj
Przekształca PII przy użyciu szyfrowania AES-256-GCM z kluczem posiadanym przez użytkownika, umożliwiając autoryzowane odwrócenie (deanonimizację) w razie potrzeby.
Najczęściej Zadawane Pytania
Jaka jest różnica między anonimizacją a pseudonimizacją?
Anonimizacja nieodwracalnie usuwa wszystkie informacje identyfikujące, więc ponowna identyfikacja jest niemożliwa. Pseudonimizacja zastępuje identyfikatory sztucznymi, zachowując oddzielny klucz, który pozwala na ponowną identyfikację, gdy jest to autoryzowane. Zgodnie z GDPR, dane pseudonimizowane nadal są uważane za dane osobowe.
Dlaczego wykrywanie PII korzysta zarówno z NLP, jak i rozpoznawania wzorców?
Modele NLP wykrywają jednostki zależne od kontekstu, takie jak imiona osób i lokalizacje, które nie mają stałego formatu. Rozpoznawacze wzorców wykorzystują wyrażenia regularne do wychwytywania strukturalnych identyfikatorów, takich jak numery ubezpieczenia społecznego, numery kart kredytowych i numery telefonów. Połączenie obu podejść maksymalizuje dokładność detekcji we wszystkich typach jednostek.
Czym jest szyfrowanie zero-wiedzy i dlaczego ma znaczenie?
Szyfrowanie zero-wiedzy oznacza, że tylko Ty posiadasz klucz deszyfrujący — dostawca usług nie może odczytać Twoich danych. Ma to znaczenie, ponieważ nawet w przypadku naruszenia serwera, Twoje zaszyfrowane dane pozostają nieczytelne bez Twojego klucza, zapewniając najsilniejszą możliwą ochronę danych.
Jak szyfrowanie odwracalne różni się od haszowania?
Haszowanie to transformacja jednokierunkowa — po zhaszowaniu danych oryginał nie może być odzyskany. Szyfrowanie odwracalne (z użyciem AES-256-GCM) pozwala autoryzowanym użytkownikom z odpowiednim kluczem na deszyfrowanie i odzyskiwanie oryginalnych danych, umożliwiając przepływy pracy, w których potrzebna jest deanonimizacja.