السبت، 18 يناير 2020

مشاكل البيانات الضخمة التي يجب على الجميع معرفتها

هذه المقال وغيرها تحت وسم أفضل تدوينة تعبر عن أراء أصحابها. 

مشاكل البيانات الضخمة التي يجب على الجميع معرفتها

اليوم، تعطينا البيانات الكبيرة رؤى وفرص غير مسبوقة في جميع الصناعات ، من الرعاية الصحية إلى المالية إلى التصنيع والمزيد. لكنه يثير أيضًا المخاوف والأسئلة التي يجب معالجتها. إن التغييرات التي لا هوادة فيها على التكنولوجيا والبيانات الكبيرة تعمل على إبقاء الجميع على عاتقهم ، والحقيقة هي أن المنظمات والإدارات التقنية والوكالات الحكومية ومجموعات حماية المستهلك والمستهلكين تكافح من أجل مواكبة ذلك. بالنسبة لي ، هناك 3 مخاوف تتعلق بالبيانات الضخمة : خصوصية البيانات ، وأمن البيانات ، والتمييز في البيانات.

خصوصية البيانات
 
عندما تم التصديق على التعديل الرابع في عام 1791 لمنح مواطني الولايات المتحدة 'توقع معقول للخصوصية' ، لم تكن هناك طريقة لأولئك الذين كتبوه لتصور تعقيدات تقنية القرن الحادي والعشرين.
 
مما لا شك فيه أننا نستفيد من العديد من وسائل الراحة والانجازات التي تحققت بفضل التطبيقات والخدمات التي تدعم البيانات الكبيرة ، ولكن في أي خطر على خصوصيتنا؟ هل لدينا أي سيطرة على مقدار المعلومات الشخصية المستخدمة؟ لقد وصلنا الآن إلى النقطة التي لم تعد فيها المقاطعة التكنولوجية الكاملة تحمينا تمامًا. ما لم يكن ، بطبيعة الحال ، اخترت المشي في كل مكان تذهب إليه ، وارتداء قناع مختلف كل يوم (لإحباط تكنولوجيا التعرف على الوجوه) واستخدام النقد فقط (التي لم تودع أبدا في مؤسسة مالية). إن النجاح في التنقل في العالم الحديث بدون التكنولوجيا أمر صعب للغاية ولن يحمي خصوصيتك بنسبة 100٪.
 
صحيح أن الكثير من هذه المعلومات يتم استخدامها بطرق حميدة ، لكن احتمال استخدام البيانات الحساسة للشر مخيف. وما زالت الحكومة الأمريكية تحاول تحديد أفضل السبل لتنظيم قواعد خصوصية الإنترنت. يناقش الكونغرس حاليًا القواعد التي اعتمدتها في العام الماضي لجنة الاتصالات الفيدرالية والتي تتطلب من مقدمي خدمات الإنترنت إخبار عملائها بالمعلومات التي يتم جمعها وكيف سيتم استخدامها أو مشاركتها.
 
في حين أن نتائج التشريعات المعلقة هي تخمين من أي شخص ، يمكن للمشرعين الأمريكيين أن يحذوا حذو الاتحاد الأوروبي وخلق بيئة تحمي الناس. في عام 2018 ، سيتم تطبيق اللائحة العامة لحماية البيانات في الاتحاد الأوروبي بالكامل بهدف رئيسي هو 'إعطاء المواطنين السيطرة مرة أخرى على بياناتهم الشخصية.' وشركات دولية أخرى 'تعالج وتحتفظ بالبيانات الشخصية لموضوعات البيانات الموجودة في الاتحاد الأوروبي ، بصرف النظر عن موقع الشركة'. كما اتضح ، هذا الأخير لا يتخبط. تصل العقوبات المفروضة على عدم الامتثال إلى ما يصل إلى 4٪ من إجمالي مبيعاتها السنوية - وهي عصا كبيرة لإبقاء الشركات في حالة توافق.
 
أمن البيانات
 
لذا ، لقد قمت بالنقر ووافقت على استخدام بياناتك (وتحليلها في نهاية المطاف) لأنك شعرت أن فوائد المنتج أو الخدمة من تلك المنظمة تفوق الخسارة على خصوصيتك ، ولكن هل يمكنك الوثوق بتلك المؤسسة للحفاظ على بياناتك آمنة؟ الجواب على ذلك يصبح أكثر صعوبة يوم بعد يوم.
 
مع زيادة حجم البيانات الضخمة وانفجار شبكة الأجهزة المتصلة ، يعرض المزيد من بياناتنا لانتهاكات أمنية محتملة. لقد ناضلت العديد من المؤسسات بالفعل من أمان البيانات حتى قبل التعقيدات التي أضافتها البيانات الكبيرة ، حيث يغرق الكثير منهم في المتابعة.
 
هناك عدد قليل جدًا من المتخصصين في أمان البيانات ممن لديهم خبرة لنشعر بالثقة في أن جميع الأعمال التجارية لها أمان في بياناتها. قد يكمن الحل الأمني الأكبر في نهاية المطاف في تحليل نمط البيانات الكبيرة. يمكن اكتشاف التهديدات وربما منعها عن طريق تحليل البيانات
 
تمييز البيانات
 
عندما يكون كل شيء معروفًا ، هل يصبح من المقبول التمييز ضد الأشخاص استنادًا إلى البيانات الموجودة في حياتهم؟ نحن نستخدم بالفعل سجل الائتمان لتحديد من يمكنه اقتراض المال ، والتأمين يعتمد بشدة على البيانات. على الرغم من أن البيانات الكبيرة تساعد الشركات على أن تصبح مسوِّقين ومقدمي خدمات أفضل ، إلا أنها يمكن أن تسمح لهم بالتمييز.
 
يوجد حاليًا قبول عام من قبل المستهلكين بأنه يتم تحليلهم وتقييمهم بتفصيل أكبر وأن نتيجة ذلك هي تجربة أفضل. ولكن ، ماذا لو كانت هذه الرؤية تجعل من الصعب على بعض الناس الحصول على المعلومات أو الموارد التي يحتاجونها؟ كان هذا بالضبط هو السؤال الذي طرحه تقرير لجنة التجارة الفيدرالية ، 'البيانات الضخمة: أداة للإدماج أو الاستبعاد؟'

توجد قوانين لحماية المستهلك ، مثل قانون الإبلاغ الائتماني العادل وقانون لجنة التجارة الفيدرالية ، والتي تنطبق على تحليل البيانات الضخمة. تحتاج الشركات إلى وضع هذه القوانين وقوانين تكافؤ الفرص في الاعتبار للتأكد من أنها متوافقة.

بالإضافة إلى ذلك ، يجب على الشركات التحقق من بياناتها لضمان :
⦁ إنها عينة تمثيلية من المستهلكين
⦁ الخوارزميات تعطي الأولوية للنزاهة
⦁ انهم يدركون التحيزات في البيانات
⦁ إنهم يقومون بفحص نتائج البيانات الضخمة الخاصة بهم مقابل ممارسات الإحصاء المطبقة تقليديًا

مع استمرار تطور البيانات الضخمة ، ستكون اهتماماتها الثلاثة - خصوصية البيانات وأمن البيانات والتمييز في البيانات - عناصر ذات أولوية للتوفيق بين الحكومات الفيدرالية وحكومات الولايات وأصحاب الأعمال وخبراء البيانات الضخمة والمستهلكين.

لا توجد إجابة سهلة أو حل سريع لأي منها. إن الطوفان من المعلومات التي تم جمعها والتغير السريع في التكنولوجيا يجعل حل هذه القضايا أكثر صعوبة ، لذلك أتوقع أن تظل هذه المخاوف الثلاثة للبيانات الكبيرة لبعض الوقت.

المراجع


ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)