القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

تلعب البيانات دورًا مهمًا في الاقتصاد الرقمي ، ويمكن لمشاركتها أن تفتح فرصًا جديدة. على سبيل المثال ، قد تقوم الشركات بجمع تفاصيل العملاء ، بما في ذلك البيانات الشخصية ، واستخدامها لتعزيز تجارب العملاء وجهود التسويق بشكل أفضل.

تجمع الشركات البيانات ، مثل اسمك وموقعك وعنوان بريدك الإلكتروني ، مما يساعدها في التسويق لك ولعملاء جدد. ومع ذلك ، فإن القيام بذلك يعرضهم لخطر انتهاكات البيانات.

لاستخدام البيانات لمشاريع الأعمال أثناء الامتثال لقوانين حماية البيانات مثل القانون العام لحماية البيانات ، قد تحتاج الشركات إلى إخفاء هوية البيانات الشخصية أو جعلها مستعارة. إذن ماذا يعني هذان المصطلحان وما الفرق بينهما؟

ما هي البيانات المجهولة؟

البيانات المجهولة هي المعلومات التي لا يمكن تتبعها إلى شخص معين ، إما عن طريق المنظمة التي تقوم بمعالجتها أو عن طريق فرد آخر.

يمكن التعرف على الشخص مباشرة من بيانات مثل الاسم ورقم الهاتف والعنوان. الهدف من إخفاء هوية البيانات هو إزالة المعرفات الشخصية من البيانات وجعل من المستحيل التعرف على شخص معين من بقية البيانات.

instagram viewer

كما تهدف إلى جعل العملية دائمة. لا يمكن اعتبار البيانات مجهولة إلا إذا كانت إعادة تعريف الشخص مستحيلة. هذا يعني أن أي طرف وأولئك الذين يستخدمون أساليب إعادة تحديد الهوية المعروفة يجب ألا يكونوا قادرين على معرفة من هو موضوع البيانات.

ما هي البيانات ذات الأسماء المستعارة؟

يشير الاسم المستعار إلى استخدام اسم غير اسمك القانوني الفعلي. على سبيل المثال ، العديد من المؤلفين ، بما في ذلك J.K. تكتب رولينج ، واسمها الحقيقي الكامل جوان كاثلين رولينج ، تحت أسماء مستعارة مثل روبرت جالبريث.

البيانات ذات الأسماء المستعارة هي معلومات شخصية تم تغييرها بحيث لا يمكن التعرف على موضوع البيانات الأصلي دون إضافة تفاصيل إضافية.

بيانات مجهولة المصدر ومستعارة وفقًا للائحة العامة لحماية البيانات (GDPR)

بحسب ال اللائحة العامة لحماية البيانات (GDPR)، البيانات المجهولة المصدر هي البيانات التي تم تغييرها بطريقة لا يمكن استخدامها لتحديد هوية شخص معين.

نظرًا لأن البيانات المجهولة لا تحتوي على معلومات تحديد الهوية الشخصية (PII) ، ولأن العملية لا رجعة فيها ، فهي مستثناة من اللائحة العامة لحماية البيانات. ضع في اعتبارك أن إخفاء هوية البيانات يمكن أن يدمر القيمة التي تمتلكها البيانات لشركتك.

تُعرِّف اللائحة العامة لحماية البيانات البيانات ذات الأسماء المستعارة على أنها بيانات تمت معالجتها بطريقة لا يمكن تتبعها إلى شخص طبيعي محدد أو يمكن التعرف عليه دون استخدام معلومات إضافية. يتم تخزين هذه المعلومات الإضافية بشكل منفصل وهي مطلوبة لتحديد موضوع البيانات.

نظرًا لأنه يمكن تحديد البيانات ذات الأسماء المستعارة ، فإن اللائحة العامة لحماية البيانات تعتبرها بيانات شخصية.

كيفية إخفاء هوية البيانات

إخفاء هوية البيانات هو إجراء لإزالة أي تفاصيل يمكن استخدامها لتحديد هوية شخص معين ، فكيف يمكن تحقيق ذلك؟

الاستبدال

الاستبدال هو عملية استبدال بيانات معينة بمعرف جديد. على سبيل المثال ، يمكنك استبدال المعلومات الحساسة بمعرف بديل ، مثل "مشارك -1" ، بدلاً من اسم الشخص.

إضافة الضوضاء

غالبًا ما يتم تعريف إضافة الضوضاء على أنها حجب البيانات عن طريق إضافة أو طرح رقم عشوائي صغير إلى جزء من البيانات الرقمية ، مثل الوزن. على سبيل المثال ، يمكنك تقريب وزن الشخص إلى أقرب مضاعف للخمسة بدلاً من كتابة الرقم الدقيق.

تجميع

التجميع هو تجميع الأشخاص الذين يشاركون مكونات بياناتهم الشخصية أثناء إزالة السمات المميزة. يمكنك تجميع الأشخاص حسب المنطقة وليس أماكنهم بالضبط. على سبيل المثال ، يمكنك استخدام "الساحل الغربي" بدلاً من الموقع الدقيق "سان فرانسيسكو".

كيفية تحويل البيانات إلى أسماء مستعارة

بالنسبة للعديد من الشركات ، يمر الكثير من البيانات الشخصية عبر أقسام تكنولوجيا المعلومات والتسويق والموارد البشرية. يمكن أن يساعد إخفاء الهوية في الحفاظ على أمان هذه البيانات و منع خرق محتمل للبيانات—جميع الوقت يسمح باستخدامه لأغراض مثل البحث وتحليل البيانات. فيما يلي تقنيات تحديد الأسماء المستعارة الشائعة.

تشفير البيانات

يعمل تشفير البيانات على تغيير البيانات الشخصية ، مما يجعل التعرف عليها بدون مفتاح فك التشفير ، وبالتالي تأمينها. سيؤدي فك تشفير البيانات لاستخدامها إلى عكسها إلى شكلها الأصلي. يستخدم معظمنا شكلاً من أشكال التشفير بالفعل ، وأبرزها كلمات المرور التي يجب تخزينها عادةً في خزنة الأشكال المجزأة أو المجزأة والمملحة، بدلاً من نص عادي (كما يبدو حرفياً: كنص عادي يسهل قراءته).

الترميز

تحمي هذه الطريقة البيانات عن طريق استبدال البيانات الشخصية الحساسة ببيانات غير حساسة ، تُعرف باسم الرموز المميزة. يمكن أن يكون الرمز المميز عبارة عن أرقام عشوائية أو سلسلة من الأرقام المستخدمة لتحديد هوية الشخص دون المساس ببياناته الشخصية.

إخفاء البيانات

إخفاء البيانات هو عملية استبدال أجزاء معينة من المعلومات الشخصية برمز أو عنصر نائب آخر ، مثل العلامات النجمية للأرقام الأربعة الأولى من رقم الضمان الاجتماعي.

ما هي فوائد إخفاء الهوية وإخفاء الهوية؟

إخفاء هوية البيانات وإخفاء الهوية المستعارة هما طريقتان لحماية البيانات الشخصية مع السماح لمراقبي البيانات بالاستفادة من فائدتها. ولكن ما هي الفوائد الفعلية لإخفاء البيانات وإخفاء الهوية؟

  1. يقلل كل من إخفاء الهوية وإخفاء الهوية المستعارة الضرر المحتمل الذي قد يلحق بموضوعات البيانات نتيجة لانتهاكات البيانات. يساعد هذا معالجات البيانات ووحدات التحكم في الوفاء بمسؤوليات حماية البيانات الخاصة بهم.
  2. يحمي إخفاء الهوية سرية البيانات الخاصة ، ويقلل من الأسئلة والشكاوى المتعلقة بالكشف عن المعلومات التي تم الحصول عليها من المعلومات الشخصية. يمكنك أيضًا الاحتفاظ بالبيانات مجهولة المصدر إلى أجل غير مسمى.
  3. لا يعمل إخفاء الهوية على حماية البيانات فحسب ، بل يساعد الشركات أيضًا على الامتثال للقانون العام لحماية البيانات (GDPR) ولوائح البيانات المماثلة. يمكن أيضًا استخدام هذه التقنية في أنظمة الإنتاج لتخزين البيانات الشخصية الأصلية مؤقتًا أثناء إخفاء الهوية.
  4. إذا أظهرت للعملاء أنك مسؤول ومتورط في أحكام البيانات ، فمن المحتمل أن يثقوا في عملك أكثر ، مما قد يؤدي إلى تكرار العرف. القليل من الثقة يقطع شوطا طويلا.

تحقيق النمو المستند إلى البيانات مع الحفاظ على الخصوصية

يجب على الشركات اليوم اتخاذ الاحتياطات لتأمين البيانات الشخصية والامتثال لقوانين الخصوصية مثل اللائحة العامة لحماية البيانات. لتسخير قوة البيانات مع حماية خصوصية العملاء ، يجب على الشركات إخفاء الهوية أو إخفاء الهوية الشخصية للبيانات الشخصية.

يتم تجريد البيانات المجهولة الهوية تمامًا من جميع معلومات التعريف ، مما يجعل من المستحيل ربط البيانات مرة أخرى بفرد معين. تمت إزالة بعض معلومات التعريف من البيانات ذات الأسماء المستعارة ، ولكن لا يزال من الممكن ربطها مرة أخرى بشخص معين.

لمزيد من حماية البيانات الشخصية ، يجب على الشركات التفكير في وضع تدابير أمنية قوية ، بما في ذلك إجراء تقييمات وتدقيق للمخاطر بشكل منتظم ، والمراقبة ، وضوابط الوصول.