Ochrona danych w fazie projektowania jest podejściem do ochrony danych osobowych, polegającym na osadzeniu mechanizmów ochrony danych w technologii, a nie wyłącznie na ich określeniu w dokumentach lub oświadczeniach, takich jak polityka prywatności.


1::Oprogramowanie antywirusowe
1::Zapora sieciowa (Firewall)
3::Szyfrowanie

Nie jest to prawidłowa odpowiedź. Program antywirusowy jest ważnym narzędziem ochrony twojego komputera przed złośliwym oprogramowaniem takim jak wirusy lub robaki. Chociaż w niektórych przypadkach program antywirusowy może ochronić twój komputer przed złośliwym kodem zagrażającym twojej prywatności (np. przed oprogramowaniem szpiegującym), nie jest technologią służącą wzmocnieniu ochrony prywatności. Prawidłowa odpowiedź to szyfrowanie: proces sprawiający, że dane stają się nieczytelne, co chroni je w przypadku nieuprawnionego dostępu (ponieważ tylko uprawnieni użytkownicy są w stanie je odszyfrować, a tym samym odczytać).Szyfrowanie jest dojrzałą, powszechnie stosowaną i stosunkowo łatwą technologią służącą wzmocnieniu ochrony prywatności.

Podstawowe informacje na temat technologii służących wzmocnieniu ochrony prywatności można znaleźć w artykule Międzynarodowego Stowarzyszenia Specjalistów Ochrony Prywatności:

https://privacyassociation.org/news/a/2008-05-introduction-to-privacy-enhancing-technologies/

Zobacz również sprawozdanie ENISA dotyczące ochrony prywatności i danych w fazie projektowania:https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/privacy-and-data-protection-by-design

 

Nie jest to poprawna odpowiedź. Zapora jest ważnym narzędziem ochrony ruchu sieciowego, które filtruje ruch przychodzący i wychodzący, a tym samym może chronić komputer przed niektórymi zagrożeniami bezpieczeństwa i prywatności, lecz nie jest to technologia służąca wzmocnieniu ochrony prywatności. Prawidłowa odpowiedź to szyfrowanie: proces sprawiający, że dane stają się nieczytelne, co chroni je w przypadku nieuprawnionego dostępu (ponieważ tylko uprawnieni użytkownicy są w stanie je odszyfrować, a tym samym odczytać). Szyfrowanie jest dojrzałą, powszechnie stosowaną i stosunkowo łatwą technologią służącą wzmocnieniu ochrony prywatności.

Podstawowe informacje na temat technologii służących wzmocnieniu ochrony prywatności można znaleźć w artykule Międzynarodowego Stowarzyszenia Specjalistów Ochrony Prywatności:

https://privacyassociation.org/news/a/2008-05-introduction-to-privacy-enhancing-technologies/

Zobacz również sprawozdanie ENISA dotyczące ochrony prywatności i danych w fazie projektowania:https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/privacy-and-data-protection-by-design

 

To poprawna odpowiedź. Szyfrowanie jest dojrzałą, powszechnie stosowaną i stosunkowo łatwą technologią służącą wzmocnieniu ochrony prywatności. Jest to proces sprawiający, że dane stają się nieczytelne, co chroni je w przypadku nieuprawnionego dostępu (ponieważ tylko uprawnieni użytkownicy są w stanie je odszyfrować, a tym samym odczytać).

Podstawowe informacje na temat technologii służących wzmocnieniu ochrony prywatności można znaleźć w artykule Międzynarodowego Stowarzyszenia Specjalistów Ochrony Prywatności:

https://privacyassociation.org/news/a/2008-05-introduction-to-privacy-enhancing-technologies/

Zobacz również sprawozdanie ENISA dotyczące ochrony prywatności i danych w fazie projektowania:https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/privacy-and-data-protection-by-design

 


Aby ją zapewnić, można stosować technologie służące wzmocnieniu ochrony prywatności (Privacy-Enhancing Technologies, PET), chociaż nie zawsze gwarantują one rozwiązanie wszystkich problemów związanych z prywatnością.

 

Która z następujących technologii jest powszechnie używaną technologią służącą wzmocnieniu ochrony prywatności?