Краткое изложение канадских принципов
Краткое изложение канадских принципов
Модельный «Свод правил по защите персональной информации», выпущенный Канадской ассоциацией стандартов, базируется на десяти независимых принципах.[260]
1. Подотчетность. Организация несет ответственность за находящуюся в ее ведении персональную информацию и должна назначить одного или нескольких сотрудников, отвечающих за выполнение организацией настоящих принципов.
2. Определение целей. Цели, с которыми осуществляется сбор персональной информации, должны быть определены до начала сбора информации.
3. Разрешение. Информирование человека и получение разрешения от него являются обязательными для сбора, использования или раскрытия персональной информации, за исключением случаев, когда это невозможно.
4. Ограничение сбора. Сбор персональной информации должен быть ограничен в соответствии с целями сбора, определенными организацией. Информация должна собираться честными и законными методами.
5. Ограничения на использование, раскрытие и хранение. Персональная информация не должна использоваться или раскрываться в целях, отличных от тех, для которых она собрана, кроме как по разрешению человека или в связи с требованиями закона. Персональная информация не должна храниться дольше, чем это необходимо для достижения заявленных целей.
6. Точность. Персональная информация должна быть настолько точной, полной и актуальной, насколько это необходимо для целей ее использования.
7. Меры безопасности. Персональная информация должна быть защищена при помощи мер безопасности, уровень которых соответствует уровню ее конфиденциальности.
8. Открытость. Организация должна предоставлять людям свободный доступ к информации о принятой в ней политике и методиках использования персональной информации.
9. Обеспечение доступа. По запросу, каждый человек должен быть проинформирован о существовании, использовании и раскрытии своей персональной информации, и ему должен быть предоставлен доступ к ней. Он должен иметь возможность оспорить точность и полноту информации, а также внести соответствующие поправки.
10. Обработка жалоб. Каждый человек должен иметь возможность направить ответственному сотруднику (или сотрудникам) организации жалобу по факту невыполнения изложенных принципов.
Свод правил обеспечения приватности CSA во многом похож по духу на Стандарт качества ISO 9001 Международной организации по стандартизации, ставший очень модным среди некоторых компаний США. Так же как ISO 9001, стандарт приватности CSA является добровольным. Канадские компании, которые желают следовать требованиям стандарта CSA, могут использовать его для усовершенствования служб по работе с клиентами и внутренних процессов. Они могут также объявить принципы взаимоотношений с общественностью. (Попытки Канады в 1997 году добиться принятия ее стандарта приватности ISO потерпели неудачу; эта деятельность в значительной степени блокировалась Соединенными Штатами.)
C-6 явился эффективным преобразованием свода правил в форму закона. Для «хороших корпоративных граждан», которые следовали этим принципам с 1995 года, изменения будут чисто номинальными, говорит специальный уполномоченный по вопросам информации и приватности провинции Онтарио Энн Кавукян [Ann Cavoukian]. По словам Кавукян, «хорошие корпоративные граждане» уже защищают приватность своих клиентов. Для компаний, которые ничего не делали, это повлечет огромный объем работ на начальном этапе: в первую очередь они должны будут обдумать основную цель сбора данных, а затем получить разрешение своих клиентов на использование этой информации в других целях.[261]
Но воздействие C-6 на рядовых граждан Канады будет значительным. C-6 послужит выравниванию шансов канадских компаний, заставив их в конечном счете раскрыть, что они делают с персональной информацией своих клиентов. Компании, имеющие несоответствующие политику и процедуры, больше не смогут избегать общественного надзора, просто оставаясь в тени.
Пришло время и США обдумать аналогичное законодательство. Действующая в США политика обеспечения приватности клиентов практически целиком основывается на саморегулировании. Но этот подход работает, только если «часть компаний публично дает обязательство» защищать приватность, говорит Кавукян. Глядя через южную границу своей страны на Соединенные Штаты, она говорит: «Я не видела этого».
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Краткое описание формата
Краткое описание формата favicon.ico имеет формат .ico (на самом деле, такой формат есть, а соответствующий MIME-тип прижился не везде; при этом он объединяет несколько довольно специфических типов; подробнее можно посмотреть в статье на Wikipedia, http://en.wikipedia.org/wiki/ICO_%28icon_image_file_format%29 ). С
Глава 1. Краткое введение в открытые ОС
Глава 1. Краткое введение в открытые ОС Традиционно существовало два жанра введений в ОС: введение в архитектуру ОС с точки зрения программиста, и введение в пользование ОС с точки зрения оператора. Как правило, такие книги освещают также элементы администрирования (чаще
7.7. Система SELinux: краткое руководство
7.7. Система SELinux: краткое руководство 7.7.1. Система контроля доступа Как мы уже знаем, и Linux есть обычные пользователи и суперпользователь. Обычные пользователи практически не имеют никаких прав. Они могут создавать и изменять файлы только из своего домашнего каталога, а к
Краткое видео для продающего текста
Краткое видео для продающего текста Скачайте эту интеллект-карту по адресу: http://smartinfomarketing.ru/book-leads.htmСледующая интеллект-карта показывает, как записать краткое видео для размещения после заголовка в вашем продающем тексте. Главный вопрос: что в этом видео сказать? Вот
КРАТКОЕ ОПИСАНИЕ БИБЛИОТЕКИ
КРАТКОЕ ОПИСАНИЕ БИБЛИОТЕКИ Ниже приводится краткое описание основных групп функций для быстрой ориентации в библиотеке. При этом вводятся основные понятия, используемые при описании библиотечных функций (в частности, связанные с организацией ввода/вывода). Также
Краткое описание классов
Краткое описание классов signal – cобытие (детали реализации опущены)template <class Arg> // Arg – тип аргумента функции обработчика class signal {public: // Инициировать событие void raise( Arg arg // Арумент arg будет передан в обработчики события );}; slot – переходник для обработки события в
11.1. Краткое описание сетевых компонентов
11.1. Краткое описание сетевых компонентов В Delphi 7 количество компонентов для программирования самых различных сетевых приложений просто радует глаз (см. вкладки IndyQients и IndyServers). Мы рассмотрим построение приложения на базе только IdTCPServer и IdTCPCLient (написание клиент-серверных
Краткое изложение эпигенетической теории эволюции, или ЭТЭ для занятых Дмитрий Шабанов
Краткое изложение эпигенетической теории эволюции, или ЭТЭ для занятых Дмитрий Шабанов Опубликовано 08 декабря 2013 Две недели прошли у меня под знаком сопереживания потрясениям в украинской политике и споров об эпигенетической теории эволюции. О
Пять принципов
Пять принципов Из предыдущих правил и, косвенным образом, из критериев следуют пять принципов конструирования ПО:[x]. Принцип Лингвистических Модульных Единиц (Linguistic Modular Units).[x]. Принцип Самодокументирования (Self-Documentation).[x]. Принцип Унифицированного Доступа (Uniform Access).[x].
Краткое введение во Flash
Краткое введение во Flash А теперь настало время разобраться с Flash, выяснить, что это такое и чем он может нам помочь.Flash — это пакет создания статичной графики и анимации, разработанный фирмой Macromedia. Графика, созданная в нем, распространяется в формате Shockwave/Flash, о котором мы
Айтишникам о деньгах: сколько вы стоите, ребята, или 10 принципов адекватной самооценки стартапа Сергей Голубицкий
Айтишникам о деньгах: сколько вы стоите, ребята, или 10 принципов адекватной самооценки стартапа Сергей Голубицкий Опубликовано 11 июля 2013 Сегодня день моего рождения. Пишу 561-ую статью в «Компьютерре-онлайн». Всё путем — как всегда, работаем!
Краткое описание безопасности в организации
Краткое описание безопасности в организации Перевод: Daughter of the Night (admin@mitnick.com.ru)Следующие списки и таблицы предоставят сжатую памятку методов, используемых социальными инженерами, подробно описанных в главах с 2 по 14, и процедур подтверждения личности, описанных в главе 16.