Musk dijo que ya no proporcionaría datos de clientes en China. ¿Cómo garantizar la seguridad de la información personal en la era de la información?
En primer lugar, no es necesario proporcionar información personal confidencial a ninguna organización, grupo o individuo a menos que afecte negativamente a otros. China debería proteger resueltamente esa privacidad personal y evitar que los macrodatos utilicen posibles dispositivos de recopilación para espiar y obtener dicha información. En el proceso de aplicación de big data, existen dos fuentes de información privada, una se recopila directamente y la otra se obtiene mediante análisis de minería de datos. Independientemente del tipo de información privada que se utilice, su análisis, utilización, transmisión y circulación deben restringirse estrictamente. Para el primer tipo de información de privacidad personal, se debe obtener el consentimiento del sujeto de privacidad al momento de recopilarla. El análisis y utilización de dicha información privada no debe exceder el alcance de la autorización del sujeto de privacidad. Si el uso posterior excede el alcance autorizado o es utilizado por otras organizaciones, se debe obtener nuevamente el permiso del interesado. Para la información privada obtenida mediante análisis y extracción, además de la reautorización, los datos originales utilizados para el análisis también deben incluirse en el alcance de la protección de la privacidad personal, y el uso y transmisión de esta parte de la información debe compararse con la privacidad personal. protección.
Cuando analizamos las razones de la seguridad de la privacidad en la era del big data, no solo debemos considerar las razones de la tecnología en sí, es decir, los atributos naturales de la tecnología, sino también considerar factores externos como los usuarios de la tecnología, es decir, los atributos sociales de la tecnología. Además, desde la perspectiva de la invasión de la privacidad, existen muchos comportamientos que pueden conducir a la invasión de la privacidad personal, con diferentes temáticas y propósitos. Pero la forma en que lo hacen es con tecnología de big data.
Además, antes de usar y transmitir información, se deben hacer esfuerzos para verificar la autenticidad e integridad de la información con el sujeto de la información, lo que no solo puede mejorar la precisión de los resultados del análisis de big data, sino también reducir diversas infracciones provocadas por la cuestión informativa. Las instituciones de procesamiento de datos que no cumplan con los requisitos de protección de la privacidad deben negarse a proporcionarles o transferirles información personal. La información de privacidad personal debe ser anónima durante el procesamiento, la solicitud y la transmisión. Si la conclusión del análisis de big data involucra privacidad personal no autorizada, no la use ni la venda sin autorización antes de obtener una nueva autorización del sujeto de privacidad, y asegúrese de conservarla adecuadamente. Una vez autorizado, debe volver a ser anónimo antes de poder volver a utilizarlo.