Erläuterung von PIIs und ihrer Verwendung.

Die meisten Softwaresysteme speichern Daten über ihre Benutzer, dh echte Personen. Die Daten über einen Benutzer können zweierlei Art sein:

Wird vom Benutzer selbst bereitgestellt.
Aus den Transaktionen/Aktivitäten des Benutzers aggregiert.

Zu den vom Benutzer bereitgestellten Daten gehören Name, Alter und Sozialversicherungsnummer. Die aggregierten Daten hingegen könnten Websuchen, Kaufhistorie oder besuchte Orte sein. Eine Identität besteht aus allen Informationen/Daten, die wir über einen Benutzer haben.

Identität und ihre Typen.
Identität kann einfach als Daten über Personen definiert werden. Einige Beispiele für Identitäten könnten Name, Ort, Geburtsdatum und biometrische Daten sein. Identität kann weiter in drei Kategorien eingeteilt werden:-

PII – Persönliche Identifizierungsinformationen

Eine Identität, die direkt mit einer Person verknüpft werden kann. Eine Person kann mit dieser Art von Informationen leicht identifiziert werden, was sie zur stärksten Form der Identität macht. Die meisten Datenschutzgesetze und -vorschriften konzentrieren sich auf diese Datenkategorie.

Pseudonyme

Ein relativ schwächeres Glied, kann eine Person nicht direkt identifizieren, z. B. Name oder Geburtsdatum. Pseudonyme bieten aus Sicht der Software einen Vorteil, da sie die Daten von einer Person entkoppeln. Mehrere Pseudonyme, die zusammengelegt werden, können jedoch als PII fungieren und eine Person identifizieren.
zB Name und Geburtsdatum.

Anonymität

Das schwächste Glied in der Reihe sind wirklich anonyme Daten, die eine Person nicht mit den Daten verknüpfen können. Bei der Anonymisierung können auch mehrere Datensätze, die sich auf dieselbe Person beziehen, nicht miteinander verknüpft werden.

Warum werden PIIs in Softwaresystemen benötigt?
In Softwaresystemen gibt es mehrere Anwendungsfälle, die es erfordern, die Identität des Benutzers zu kennen und manchmal sogar zu verifizieren. Einige generische sind unten aufgeführt:-

Zugangskontrolle

Der allgemeinste Anwendungsfall. Es kann mit einer Frage zusammengefasst werden: Soll eine bestimmte Person einen Datensatz sehen? Abonnements für eine OTT-Plattform oder ein proprietäres Wissenssystem sind die Fälle, in denen Zugriffskontrollprüfungen vorhanden sind. Die Verwendung von Rollen anstelle einer individuellen Authentifizierung kann die Sicherheit und den Datenschutz eines Systems erheblich verbessern.

Genehmigung

Wird im Allgemeinen als Zuordnung zu einer Transaktion verwendet. Kreditkartentransaktionen sind hier ein gutes Beispiel, bei denen eine PIN erforderlich ist, um die Transaktion abzuschließen.

Personalisierung

Identitätsbezogene Informationen werden auch von den Softwaresystemen verwendet, um die Benutzererfahrung zu verbessern. Die am besten anwendbaren Anwendungsfälle sind hier der Websuchverlauf oder der Einkaufsverlauf einer Person. Aus diesen Daten extrahierte Muster können die Privatsphäre einer Person erheblich beeinträchtigen.

Zusammenfassung
PII ist ein zweischneidiges Schwert. Einerseits kann es das Benutzererlebnis verbessern und eine bessere Sicherheit in Bezug auf Zugangskontrolle und Autorisierung bieten, aber auf der gleichen Linie kann der Missbrauch oder unsachgemäße Umgang mit solchen Details die Privatsphäre erheblich beeinträchtigen und zu viel Intelligenz kann die Freiheit von Personen einschränken.

Mit großer Macht kommt große Verantwortung.

Sehen:

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *