Sprawdzone metody

Lista najważniejszych czynności, które należy wykonać, aby zachować prywatność podczas tworzenia aplikacji w internecie.

Podstawy

W tym kursie cały czas pojawiają się pewne motywy. Ochrona prywatności użytkowników polega na poznaniu ich minimalnych potrzeb, uczciwości i przejrzystości w zakresie tego, czego i dlaczego potrzebujesz, oraz usuwaniu tych, które nie są Ci już potrzebne. Ponosisz też odpowiedzialność za to, co inne osoby mogą robić z danymi użytkowników i co im wolno. To znaczy, że musisz otwarcie i przejrzyście wyjaśnić, co to jest. Dane, których nie potrzebujesz, nie powinny być dostępne, a dane, których potrzebujesz, powinny być w stanie wyjaśnić, dlaczego są potrzebne i na jak długo.

W większych organizacjach mogą istnieć role lub zespoły zajmujące się śledzeniem najnowszych zmian technicznych w środowiskach wdrożenia i przeglądarkach oraz zrozumieniu wpływu zmian technicznych i prawnych na prywatność użytkowników. Jednak mniejsza organizacja musi mieć świadomość prywatności użytkowników, wpływu zmian w środowisku na podejmowane już decyzje oraz tego, co należy brać pod uwagę przy podejmowaniu decyzji od tej pory. Podsumowujemy w tym module niektóre sprawdzone metody odnoszące się do wyborów i wymagań dotyczących prywatności oraz Twoich użytkowników.

Obserwuj, co robisz

Pierwszą sprawdzoną metodą jest understanding. Musisz wiedzieć, co wiesz o swoich użytkownikach i dlaczego to wiesz. Musisz wiedzieć, co partnerzy wiedzą o użytkownikach i jak dowiedzieli się o nich. Powinien to być udokumentowany część polityki prywatności. Początkowo ułożenie tej listy jest trudne i czasochłonne, ale co ważniejsze, daje to więcej możliwości zarówno dla Ciebie, jak i dla Twojej firmy. Ilość zbieranych i przechowywanych danych o użytkownikach często bywa zaskoczeniem (a nie miłą niespodzianką). Dzięki dokumentowaniu będziesz mieć świadomość nie tylko w zakresie zbierania danych i ochrony prywatności, lecz także wrażeń użytkowników systemów i oprogramowania. Często pojawiają się tu zakurzone narożniki lub zastąpione prośby, które wymagają aktualizacji, a o których brakuje informacji.

Tak

W przypadku każdego elementu danych, który można powiązać z użytkownikiem, wyraźnie udokumentuj:

  • Konkretna lista celów, w których te dane są zbierane.
  • kiedy zostanie usunięty (oraz jak może to zrobić użytkownik, a nie tylko Twój zespół).
  • sposób ich zbierania.

Upewnij się, że dane są zebrane tylko w takim stopniu, aby można było udzielić odpowiedzi na tylko te pytania.

Ta dokumentacja jest przeznaczona do użytku wewnętrznego i powinna być pełna i kompletna. Warto jednak udokumentować ją publicznie, ponieważ ważne jest stworzenie atmosfery zaufania. Jest to korzystne nie tylko w odniesieniu do relacji z klientami, ale zwiększa też prawdopodobieństwo, że użytkownicy dobrowolnie przekazują dane potrzebne do podejmowania decyzji biznesowych, jeśli mają pewność, że nie zostaną one wykorzystane w niewłaściwy sposób. Ta publiczna dokumentacja jest połączona z ogólną polityką prywatności (będzie stanowić główną część Twojej polityki prywatności). Napisanie jej w sposób zrozumiały dla użytkowników (oprócz języka prawnego) pomaga w budowaniu relacji opartej na zaufaniu.

Bądź na bieżąco

Druga sprawdzona metoda to bycie na bieżąco. Cała branża rozwija się zgodnie z ogólną zasadą, a prywatność jest dziedziną szybko się zmieniającą, więc bycie na bieżąco może być wyzwaniem. Technologie, które są dla Ciebie dostępne, często się zmieniają, ale oczekiwania użytkowników też zmieniają się tak szybko. Nie należy pozostawać w tyle, a jeśli uda Ci się wyprzedzić konkurencję, zyskaj prawdziwą przewagę nad konkurencją, jeśli wskażesz pozycję chroniącą prywatność. Zarządzanie prywatnością użytkowników i zrozumienie, jak zmienia się branża, może nie być Twoją pracą. Nie musisz być ekspertem, ale powinna być częścią pracy innej osoby. Przeznacz część budżetu na szkolenia lub konferencje, aby być na bieżąco z trendami w branży i aktualizacjami przepisów.

Nadążanie za zmieniającym się nastawieniem i sprawdzonymi metodami w zakresie ochrony prywatności może być trudne. Nie ma jednego wygodnego miejsca, gdzie można to zrobić. Wynika to częściowo z tego, że ochrona prywatności jest dziedziną o szerokim zakresie, która wpływa na wiele różnych aspektów wielu różnych branż. Jednak sam temat tego, jak chronić prywatność użytkowników i innych osób, jest intensywny i istnieje wiele różnych metod, które często są ze sobą sprzeczne. W tym kursie przedstawiliśmy kilka sprawdzonych metod i ścieżek, którymi warto się zapoznać. Pomogą Ci one jednak opracować własne podejście, które najlepiej odpowiada Twoim celom oraz potrzebom organizacji i użytkowników. Przygotowaliśmy listę zasobów dostępnych dla Ciebie, Twojego kadry zarządzającej i zespołu wokół Ciebie, aby pomóc Ci na bieżąco śledzić zmieniające się normy i informacje o tym, co obecnie uznajemy za najlepsze.

Niektóre zmiany w zakresie prywatności wprowadzane przez przeglądarki mają charakter techniczny i muszą je zrozumieć zespoły programistów. Weźmy na przykład zmianę ustawienia SameSite=Lax domyślnie w przypadku plików cookie. Ta zmiana dotyczyła funkcji niektórych witryn i mogła wymagać wprowadzenia zmian technicznych. Zapowiedziano ją z wyprzedzeniem i testowaliśmy przed jej wdrożeniem. To dobry przykład zmian, które mogą wpływać na prywatność użytkowników (w tym przypadku była to poprawa), a także wymagać wprowadzenia odpowiednich zmian w aplikacjach.

Zasoby

Dostawcy przeglądarek i deweloperzy platform internetowych

Dla większości zespołów zajmujących się tworzeniem stron internetowych najlepsze miejsca, w których można być na bieżąco z najnowszymi branżowymi praktykami w zakresie prywatności i ochrony użytkowników, to dostawcy przeglądarek i organizacje zajmujące się ochroną danych konsumentów. Jeśli chodzi o ogłoszenia i komunikaty prasowe, oznacza to, że spora część z nich dotyczy technologii i kwestii niezwiązanych z prywatnością, ale jeśli pojawiają się ogłoszenia związane z ochroną prywatności, będą się one tam pojawiać:

Aby zorientować się, co przeglądarki zamierzają wdrożyć i wypracować poglądy na temat nadchodzących i proponowanych interfejsów API, które zamierzasz zastosować, przygotowaliśmy strony stanu i pozycji:

Organizacje ochrony prywatności

Oczywiście opinie dostawców przeglądarek są tylko jednym ze źródeł danych w tej rozmowie. Istnieją też organizacje dokładające starań, aby poprawić ochronę prywatności w obecnym stanie i warto je monitorować. Lista jest długa, ale oto tylko kilka przykładów:

organizacje rządowe.

Aby przyjrzeć się tej okolicy, w jej ślady biorą udział także inni aktorzy. Decyzje i podejścia organizacji rządowych mają największy wpływ na ich decyzje:

Raportowanie prywatności w głównych mediach często koncentruje się głównie na „dużych” firmach i organizacjach rządowych, które mogą wydawać się niedostępne w pracy w mniejszych firmach lub organizacjach. Często jest także poświęcony USA. Mimo to warto wiedzieć, jakie zasady mogą obowiązywać w przyszłości, aby przygotować się na przyszłość, tak samo jak zespół i struktury zarządzania.

Warto też zapoznać się z publikacją Zrozumienie prywatności, która została opublikowana w listopadzie 2022 r. przez Heather Burns, która dobrze opisuje całe pole prywatności danych oraz zawiera informacje na ten temat. Zalecane

Patrzysz do środka

Aby być na bieżąco, trzeba być na bieżąco ze swoim stanowiskiem. W ramach understanding własnego oprogramowania musisz przeprowadzić audyty i weryfikacje dotyczące zbierania danych własnych i Twoich partnerów zewnętrznych. Takie audyty nie są jednorazowe. Należy je powtarzać w regularnych odstępach czasu i aktualizować w razie zmian w oprogramowaniu. Zadbaj o to, aby dokumentacja audytu prywatności była aktualizowana w trakcie opracowywania, tak jak w przypadku innych dokumentów technicznych. Jeśli nowa wersja gromadzi więcej danych, aktualizacja audytu prywatności tak, aby uwzględniała informacje o zbieranych danych i przyczynach oraz czas ich usunięcia, ma podobne znaczenie do opisu interfejsów API nowej wersji, które zostały opisane w dokumentacji publicznej.

Tak

  • Bądź na bieżąco z tym, jak branża i oczekiwania użytkowników w zakresie ochrony prywatności mogą się z czasem zmieniać. Często zdarza się, że ktoś w zespole jest szczególnie zainteresowany tematami związanymi z prywatnością, nawet jeśli nie ma wystarczającego budżetu lub potrzeby na pełny etat. Pomyśl o sformalizacji, aby prywatność stała się oficjalną częścią czyjejś pracy i pozwoliła mu utożsamiać się z odpowiedzialnością w tym zakresie.
  • Wcześniejsza dokumentacja kontroli prywatności powinna być częścią procesu zarządzania tak samo jak dokumentacja interfejsu API.
  • Regularnie lub w przypadku zmian istotnych funkcji przeprowadzaj ponownie kontrole danych zbieranych i używanych przez firmy zewnętrzne. Przetestuj swoje oprogramowanie jako nowy użytkownik, aby sprawdzić, o jakie informacje są potrzebne, i dodaj je do audytów.

Zapobieganie nadmiernemu zasięgowi i kontrola dostępu

Trzecia sprawdzona metoda to zapobieganie nadmiernemu zasięgowi, czyli unikanie przetwarzania większej ilości danych niż zobowiązujesz się oraz unikanie zbierania danych, które mogą okazać się przydatne w przyszłości. Wymaga to dostosowania procesów w taki sposób, aby zapewnić odpowiednią ochronę prywatności użytkowników. Zmiana kulturowa jest trudna, ale po jej wprowadzeniu w dużej mierze da się utrzymać, co jest łatwiejsze.

Udokumentuj swoje zastosowania

Rozważ zastosowanie jednej z omówionych wcześniej sprawdzonych metod, która polega na dokumentowaniu dokładnie tego, w jakim celu zbieramy dane o użytkownikach. Dzięki tej dokumentacji dowiesz się, co i dlaczego robisz, ale równie ważne jest też przestrzeganie tej reguły. Jeśli ktoś sugeruje wykorzystanie zebranych już danych do nowych analiz, odrzuć się od tej sugestii, ponieważ nie po to zostały zebrane te dane. Pomagają w tym inne aspekty rozumienia danych: dane są zbierane tylko na najniższym akceptowalnym poziomie szczegółowości i usuwane po użyciu, ponieważ bez nich nie można ponownie wykorzystać istniejących danych w nowych analizach.

mieć procesy i reguły dotyczące obsługi danych użytkowników;

Może to być trudne. Trudno jest w takich sytuacjach wyjaśnić charakter relacji z użytkownikiem, gdy mogą być dla Ciebie przydatne cenne informacje, a nic, poza złożoną wcześniej obietnicą, może być trudne. Pamiętaj jednak, że użytkownik powierzył Ci te dane w określonym celu, a Ty (i Twój zespół) nie możecie wykorzystać ich w żadnym innym celu. Dobrym rozwiązaniem jest wprowadzenie pewnych procesów związanych z dostępem do danych użytkownika. Należy unikać wstawiania obowiązkowego elementu „prywatności” w każdym procesie pracy w zastępstwie dbania o problem, ponieważ szybko stanie się on „polem wyboru”, którego wszyscy będą ignorować (i nikt nie lubi więcej dokumentów, zwłaszcza jeśli jest to dokument, którego nikt nie czyta).

Niech unikanie nadmiernego zasięgu staje się ścieżką jak najmniejszego oporu

Jednak w tym przypadku można nieco wykorzystać tę irytującą naturę biurokracji dla własnych korzyści. Jeśli wydobywanie już zebranych danych wymaga wypełnienia wniosku o prywatność, w którym nowa analiza jest uzasadniona i rejestrowana, prawdopodobnie projekty, które tak naprawdę nie potrzebują tego dostępu, będą go unikać, aby uniknąć biurokracji lub uniknąć wymienionego w dokumentach informacji. Być może masz już zasady dotyczące bezpieczeństwa danych użytkowników: zapisane szczegóły kont są ograniczone i nie są dostępne dla pracowników bez uzasadnienia. Rozważ powiązanie wymagań dotyczących prywatności z tymi zasadami. Jeśli już na wczesnym etapie uwzględnisz ochronę prywatności użytkowników w swoich procesach, może to szybko stać się rutynowym elementem planowania. Ochrona prywatności nie jest dla architektów, programistów ani specjalistów ds. marketingu traktowana jako uciążliwe ograniczenia nałożone z zewnątrz, ale jako kluczowy element relacji z klientem.

Walka z alternatywnymi rozwiązaniami bez zatrzymywania energii

Zgodnie z poprzednimi sprawdzonymi metodami gromadzisz dane o użytkownikach tylko w konkretnych i mierzalnych celach, a Twoi użytkownicy będą informowani o tych celach i je rozumieją. Będziesz jednak zbierać również dużą ilość danych o użytkownikach, a firmy często próbują wykorzystać te dane z innych powodów niż te, w których zostały zebrane. Twoim celem jest sprzeciwienie się takim zastosowaniom, ale warto to robić, udostępniając alternatywne rozwiązania. Załóżmy, że prosisz użytkowników o podanie przedziału wiekowego, do którego należą: 18–25, 25–35, 35–50 i 50+. Zrobiłeś to, aby zmierzyć, jakie typy produktów są najchętniej kupowane przez osoby z różnych grup wiekowych i poinformować użytkowników, dlaczego poproszono ich o podanie wieku. Jeśli ktoś zaproponował, że może wykorzystać te dane do wysyłania e-maili reklamowych do każdego użytkownika poniżej 25 roku życia, będzie to nowy i niezadeklarowany sposób użycia dotychczasowych danych i tym samym nie jest dozwolone. Twoim zamiarem powinno być jednak znalezienie sposobu, który pozwoli zaspokoić potrzeby biznesowe, bez wykorzystywania danych na potrzeby rzeczy, które nie zostały zadeklarowane. Jeśli odmówisz, nie przedstawiając żadnej innej opcji, prywatność użytkowników będzie wyglądała jak ograniczenie nałożone z zewnątrz, przed którym ostrzegano wcześniej, a nie jako główna część tego, dlaczego użytkownicy Ci ufają. W miarę możliwości unikaj dodawania do procesów energii zatrzymania – jedyną rzeczą gorszą od łysego „komputer mówi nie” jest „wewnętrzny regulator regulacyjny mówi „nie”. Zamiast tego zastanów się, jak możesz osiągnąć ten cel bez wykorzystywania danych osobowych użytkowników. Możesz na przykład użyć listy zakupionych produktów jako wskazówek dla osób, na które należy wysłać e-maila, albo całkowicie zrezygnować z celowej dystrybucji. Pomóż członkom zespołu zrozumieć, dlaczego użytkownicy Ci ufają i na czym polega zaufanie, a następnie pomóż im zrobić to, czego chcą i czego oczekują użytkownicy. Wykorzystaj ochronę prywatności

Tak

  • Wymagaj (krótkiego, prostego) pisemnego uzasadnienia od wymienionego pracownika w celu uzyskania dostępu do danych użytkownika.
  • Jak najszybciej dodaj do swoich procesów wymagania dotyczące prywatności użytkowników.
  • Unikaj dodawania kwestii dotyczących prywatności jako obowiązkowej funkcji „pola wyboru”.
  • Wymuś usunięcie danych w sposób opisany wcześniej.
  • Pomóż pozostałym członkom zespołu zrozumieć, jak osiągnąć ich cele bez naruszania prywatności użytkowników.