Ich habe eine Out-of-Band-Antwort: Ich bin einfach sehr bemüht, keine sensiblen Daten zu verarbeiten, wenn ich überhaupt helfen kann.
Okay, also auf den ersten Blick, wenn das keine sehr hilfreiche Antwort ist. Machen wir es noch mehr. Ich habe gelernt, dass Kunden häufig zu mir kommen und sagen, dass sie Daten so schützen müssen, dass eine sorgfältige Untersuchung ihrer Daten und Ziele zeigt, dass es nicht so viel zu schützen gibt, wie ursprünglich angenommen . Manchmal kann das wirklich private Zeug ohne allzu großen Aufwand getrennt werden. Sie behalten diese Tabelle mit Geburtstagen und Speicherorten in Ihrem privaten Dateisystem. Ich werde die Geometrie hier im freigegebenen Arbeitsgruppenbereich behalten, und Sie können sie bei Bedarf mithilfe dieser ID-Spalte verbinden.
Das Grundprinzip lautet: Halten Sie die Verantwortung für die Verwaltung der Sicherheit so nah wie möglich an der Quelle und zu Hause.
Auf diese Weise weiß ich, obwohl ich die räumlichen Daten verwalten könnte, so gut wie nichts darüber und kann daher niemals ein Vektor für die potenzielle Exposition sein. Ich halte es für ähnlich wie das grundlegende Computersicherheitsprotokoll, dass ein Systemadministrator Ihr Passwort zurücksetzen oder das Konto sperren kann, es aber nicht wirklich liest.
Diese Strategien gelten in mehreren mir bekannten Unternehmen
quelle
Es gibt einen interessanten Artikel , der verschiedene Ansätze zum Schutz der Privatsphäre beschreibt und bewertet:
( Volltext )
Obwohl sie sich auf gesundheitsbezogene Daten konzentrieren, können viele der diskutierten Ansätze in anderen Disziplinen relevant sein.
( Volltext )
Eine weitere gute Allround-Ressource, die theoretische, ethische und auch technologische Aspekte gesundheitsbezogener Geodaten diskutiert.
Eine große Sammlung von Artikeln, in denen Methoden und Auswirkungen des Umgangs mit sensiblen Geodaten erörtert werden, finden Sie auf der Seite Ausgewählte Dokumente zur Vertraulichkeit und zu Geodaten von SEDAC .
quelle