100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Notas de lectura

Notes on Privacy by Design Strategies and Implementation (R_DAP)

Puntuación
5.0
(1)
Vendido
-
Páginas
4
Subido en
21-06-2022
Escrito en
2021/2022

Detailed notes on privacy by design strategies and implementation. What is privacy? How can security measures be used to achieve privacy? What are rights to privacy? How is privacy ensured in big data?

Institución
Grado








Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
21 de junio de 2022
Número de páginas
4
Escrito en
2021/2022
Tipo
Notas de lectura
Profesor(es)
Silvia de conca
Contiene
Lecture 5

Temas

Vista previa del contenido

Privacy by Design Strategies and Implementation

What is privacy?
- Intimacy?
- The right to be left alone?
- Control?
- Autonomy?
- Secrecy?
- Control?

What derives from this is the fact that there is no one single
measure that can accomplish privacy. Instead, a combination of
security measures is used in order to achieve privacy. These
measures can include:
- Minimise = Restrict amount of data (Big data rely on rich
data for insights)
- Hide = Hide from plain view (Leads to de-anonymisation)
- Separate = Data process distributed (Merging data from
different sources is a part of big data analysis)
- Aggregate = Least details possible
- Inform = Transparency
- Control = Data subjects should have control (Loop of
repurposing data)
- Enforce = Privacy policy compatible with GDPR
- Demonstrate = Demonstrate compliance

There are many strategies available to ensure privacy, but they
can become complicated in the context of big data.

Big Data analytics phases
a. Data acquisition/collection
Minimising the amount of data that is collected can ensure
privacy here. Which data is really needed? Privacy Impact
Assessments (PIAs) are used to identify data processing
needs, identify risks arising from needs and managing
identified risks.

b. Data analysis/curation
The method of aggregate can be used for local
anonymisation here to either remove data or make data
more generic. Hiding can also be used to prevent
collection of observed data, such as website visited, online
$4.22
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor
Seller avatar
emilyknight
5.0
(1)

Documento también disponible en un lote

Reseñas de compradores verificados

Se muestran los comentarios
2 año hace

5.0

1 reseñas

5
1
4
0
3
0
2
0
1
0
Reseñas confiables sobre Stuvia

Todas las reseñas las realizan usuarios reales de Stuvia después de compras verificadas.

Conoce al vendedor

Seller avatar
emilyknight Vrije Universiteit Amsterdam
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
4
Miembro desde
3 año
Número de seguidores
3
Documentos
25
Última venta
1 año hace

5.0

1 reseñas

5
1
4
0
3
0
2
0
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes