1

Виды персональных данных

Взрывной рост количества и качества персональных данных в последнее десятилетие безусловно дал толчок новым возможностям в экономическом и социальном плане. Но у каждой монеты есть обратная сторона. Безответственный подход к сбору, обработке, хранению и распространению личной информации привел к множеству утечек и, как следствие, её незаконному использованию. Часто мы даже не осознаем, какое количество персональные данных собирается и хранится о каждом из нас. Пора исправить эту ситуацию.

 

ВИДЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

  • Личные
  • Финансовые
  • Государственные данные
  • Здравоохранение
  • Контент
  • Электронные данные
  • Коммуникация
  • Взаимоотношения
  • Контекст
  • Активность

 

 

Личные данные:

  • Идентификаторы:
    • Имена пользователей
    • Электронная почта
    • Телефонные номера
    • Псевдонимы
  • Персональные устройства
    • IP устройства
    • IP-адреса
    • Bluetooth-идентификаторы
    • Идентификатор SSID (Service Set Identifier)
    • SIM-карты
    • Международные идентификаторы мобильного оборудования (IMEI)
  • Демографические данные:
    • Возраст
    • Пол
    • Адреса
    • Образование
    • Трудовая история
    • Резюме
  • Интересы:
    • Лайки
    • Избранное
    • Предпочтения
    • Настройки

 

Финансовые данные:

  • Финансовые:
    • Доходы
    • Расходы
    • Операции
    • Налоги
    • Активы
    • Счета
    • Обязательства
    • Страхование
    • Кредитный рейтинг
    • Корпоративные
  • Товары:
    • Виртуальные
    • Цифровые записи о физических покупках

 

 

Государственные данные:

  • Настоящее имя
  • Жизненные события:
    • Записи о рождении
    • Браке
    • Разводе
    • Смерти
  • Данные правоохранительных органов
  • Данные о военной службе

 

 

Здоровье:

  • Обслуживание
  • Страхование

 

 

Контент:

  • Личные документы
  • Используемые медиа:
    • Книги
    • Фотографии
    • Видеоматериалы
    • Музыка
    • Подкасты
    • Продюсированная музыка
    • Программное обеспечение

 

Электронное портфолио:

  • Обучение
  • Трудовая деятельность

 

 

Коммуникация:

  • Текстовая
    • Мессенджеры/SMS
    • Посты
    • Чем делитесь в соцсетях
    • Сохраненные закладки и ссылки
  • Вербальная
  • Проявления в соцсетях:
    • Фотографии
    • Видеоматериалы
    • Стриминг
    • Подкасты
    • Используемое ПО
    • Музыка
  • Присутствие

 

 

Взаимоотношения:

  • Адресная книга
  • Контакты
  • Ссылки на социальные сети
  • Семья и родственники
  • Членство в группах
  • Журналы звонков и сообщений

 

 

Контекст:

  • Местоположение:
    • Текущее
    • Прошлое
    • Запланированное
  • Люди
  • Объекты
  • События:
    • Данные календаря
    • Данные о событиях из веб-ресурсов

 

Активность:

  • Реальный мир:
    • Еда
    • Вождение автомобиля
    • Сон
    • Шоппинг
  • Клиентские приложения и операционная система
  • История поиска

Источник: Rethinking Personal Data Pre-Read Document

Related Posts

card__image

New information security regulation for financial institutions — DORA

Извините, этот текст доступен только на “en” и “ua”. On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, and […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *