Ochrona danych w fazie projektowania jest podejściem do ochrony danych osobowych, polegającym na osadzeniu mechanizmów ochrony danych w technologii, a nie wyłącznie na ich określeniu w dokumentach lub oświadczeniach, takich jak polityka prywatności.


1::Oprogramowanie antywirusowe
1::Zapora sieciowa (Firewall)
3::Szyfrowanie

Nie jest to prawidłowa odpowiedź. Program antywirusowy jest ważnym narzędziem ochrony twojego komputera przed złośliwym oprogramowaniem takim jak wirusy lub robaki. Chociaż w niektórych przypadkach program antywirusowy może ochronić twój komputer przed złośliwym kodem zagrażającym twojej prywatności (np. przed oprogramowaniem szpiegującym), nie jest technologią służącą wzmocnieniu ochrony prywatności. Prawidłowa odpowiedź to szyfrowanie: proces sprawiający, że dane stają się nieczytelne, co chroni je w przypadku nieuprawnionego dostępu (ponieważ tylko uprawnieni użytkownicy są w stanie je odszyfrować, a tym samym odczytać).Szyfrowanie jest dojrzałą, powszechnie stosowaną i stosunkowo łatwą technologią służącą wzmocnieniu ochrony prywatności.

Podstawowe informacje na temat technologii służących wzmocnieniu ochrony prywatności można znaleźć w artykule Międzynarodowego Stowarzyszenia Specjalistów Ochrony Prywatności:

https://privacyassociation.org/news/a/2008-05-introduction-to-privacy-enhancing-technologies/

Zobacz również sprawozdanie ENISA dotyczące ochrony prywatności i danych w fazie projektowania:https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/privacy-and-data-protection-by-design

 

Nie jest to poprawna odpowiedź. Zapora jest ważnym narzędziem ochrony ruchu sieciowego, które filtruje ruch przychodzący i wychodzący, a tym samym może chronić komputer przed niektórymi zagrożeniami bezpieczeństwa i prywatności, lecz nie jest to technologia służąca wzmocnieniu ochrony prywatności. Prawidłowa odpowiedź to szyfrowanie: proces sprawiający, że dane stają się nieczytelne, co chroni je w przypadku nieuprawnionego dostępu (ponieważ tylko uprawnieni użytkownicy są w stanie je odszyfrować, a tym samym odczytać). Szyfrowanie jest dojrzałą, powszechnie stosowaną i stosunkowo łatwą technologią służącą wzmocnieniu ochrony prywatności.

Podstawowe informacje na temat technologii służących wzmocnieniu ochrony prywatności można znaleźć w artykule Międzynarodowego Stowarzyszenia Specjalistów Ochrony Prywatności:

https://privacyassociation.org/news/a/2008-05-introduction-to-privacy-enhancing-technologies/

Zobacz również sprawozdanie ENISA dotyczące ochrony prywatności i danych w fazie projektowania:https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/privacy-and-data-protection-by-design

 

To poprawna odpowiedź. Szyfrowanie jest dojrzałą, powszechnie stosowaną i stosunkowo łatwą technologią służącą wzmocnieniu ochrony prywatności. Jest to proces sprawiający, że dane stają się nieczytelne, co chroni je w przypadku nieuprawnionego dostępu (ponieważ tylko uprawnieni użytkownicy są w stanie je odszyfrować, a tym samym odczytać).

Podstawowe informacje na temat technologii służących wzmocnieniu ochrony prywatności można znaleźć w artykule Międzynarodowego Stowarzyszenia Specjalistów Ochrony Prywatności:

https://privacyassociation.org/news/a/2008-05-introduction-to-privacy-enhancing-technologies/

Zobacz również sprawozdanie ENISA dotyczące ochrony prywatności i danych w fazie projektowania:https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/privacy-and-data-protection-by-design

 


Aby ją zapewnić, można stosować technologie służące wzmocnieniu ochrony prywatności (Privacy-Enhancing Technologies, PET), chociaż nie zawsze gwarantują one rozwiązanie wszystkich problemów związanych z prywatnością.

 

Która z następujących technologii jest powszechnie używaną technologią służącą wzmocnieniu ochrony prywatności?

We use cookies on our website to support technical features that enhance your user experience.
We also use analytics. To opt-out from analytics, click for more information.

I've read it More information