“Se si torturi i dati abbastanza a lungo, essa confesserà.”
– Ronald Coase, Economista
Big Data. Raccolta dati. Estrazione dei dati. l'aggregazione dei dati. La tecnologia dei dati. Privacy dei dati. Violazione dei dati. Che cosa tutti quei grandi termini di dati significano e come sono si riferivano - gli uni agli altri, ea noi? Perché dovremmo preoccuparci del loro significato? Questo articolo è un tentativo di spiegare nulla (si potrebbe pensare) associati con voi, l'utente, dati e web. Un tentativo, perché quando si tratta di dati di grandi nessuna spiegazione è abbastanza grande.
Cominciando dall'inizio. Che cosa è Big Data?
Big Data è un termine relativamente nuovo per qualcosa che è sempre stato in giro. Il termine illustra la crescita esponenziale e la disponibilità dei dati - strutturati e non strutturati. Alcuni esperti dicono che la grande dei dati è importante per le aziende moderne, come la stessa Internet. Essi non sono sbagliate.
In 2001, industria analista Doug Laney ha delineato una definizione molto coerente di Big Data, etichettato i tre Vs dei Big Data: volume, velocità e varietà.
- Volume. Molti fattori contribuiscono alla crescita dei volumi di dati. I dati delle transazioni a base memorizzati nel corso degli anni. dati non strutturati in streaming in da social media. Quantità crescenti di dati del sensore e machine-to-machine sono raccolti.
- Velocità. I dati è in streaming in a una velocità senza precedenti e deve essere affrontato in modo tempestivo. Le etichette RFID, sensori e contatori intelligenti stanno guidando la necessità di trattare con torrenti di dati in tempo quasi reale. Reagendo abbastanza velocemente per affrontare con la velocità dei dati è una sfida per la maggior parte delle organizzazioni.
- Varietà. oggi dei dati è disponibile in tutti i tipi di formati. Structured, i dati numerici nei database tradizionali. Informazioni creati da applicazioni line-of-business. documenti di testo non strutturati, e-mail, video, Audio, dati ticker e le transazioni finanziarie. Gestione, fusione e di governo diverse varietà di dati è qualcosa che molte organizzazioni ancora alle prese con.
Fa tutto questo sembra astratto per voi? Come non è possibile riferirsi al soggetto a tutti? Pensa di nuovo. Perché tu sei parte del processo, almeno la vostra presenza digitale è. Poiché grande (on-line) i dati vengono generati da tutto ... e tutti collegati via Web. Di conseguenza, Big Data è in arrivo da varie fonti, e derivanti relativo valore da esso richiede potenza di elaborazione ottimale e capacità di analisi adeguati. I dati sono la nuova unità di scambio più prezioso, ed è forse più prezioso del denaro. Business-saggio, i dati è la nuova moneta, e tutti vogliono un po ', o tutti (Google, Microsoft?) ne.
Questo è il modo si arriva a data mining e aggregazione dei dati. Una volta raccolti tutti i dati, Che cosa fare con esso?
La differenza tra la raccolta di dati, Data Mining e Data Aggregation
Cosa c'è di raccolta dei dati?
La raccolta dei dati è esattamente ciò che si afferma che è - l'accumulo di informazioni, tipicamente via software (strumenti di raccolta dati). Ci sono molti diversi tipi di tecniche di raccolta dati. Se si segue Sensore Forum Agrifoglio regolarmente, si potrebbe aver letto una cosa o due circa le pratiche dubbie di raccolta dei dati on-line, impiegato da terzi. La raccolta dei dati può riguardare diversi approcci e risultati, e in funzione del campo che si sta esaminando, si otterrà una diversa definizione del termine.
Tuttavia, essere un utente on-line, si dovrebbe assolutamente essere interessati a tutti i servizi on-line modi acquisire i tuoi dati personali. Il tuo PII è ciò che ti rende prezioso. Quanto più si, liberamente e volontariamente, Condividi su di te, più è facile per le imprese di “ottenere” a te.
Ecco un elenco delle tecniche di base ed obbligatori di raccolta dei dati, senza la quale i servizi preferiti non sarebbero in grado di esistere:
- Biscotti
- Attivi contenuti Web
- JavaScript
- Fingerprinting del Browser (HTTP) Testata
- cache del browser
- web bug
- Indirizzo IP
- Indirizzo MAC
Ora, una visualizzazione più interattiva:
Che cosa è Data Mining?
Estrazione dei dati, d'altronde, richiede un pezzo di software e di un processo di calcolo che ti aiuta a scoprire i modelli in un ampio impostazioni dei dati. Il data mining è cruciale al moderno marketing e sviluppo del business come lo sono gli investimenti. Molte aziende investono in data mining - per aumentare il loro posizionamento di profitto e di prodotto attraverso le previsioni di vendita. Questo è come si arriva a cogliere il comportamento (e preferenze) dei vostri clienti, e migliorare le vostre strategie future.
Il data mining prevede l'impiego di intelligenza artificiale, machine learning, statistica, analisi predittiva, e sistemi di database. Grazie al data mining, si possono trovare modelli importanti, e questa conoscenza, come menzionato sopra, può aiutare a trarre conclusioni. I dati non significherà nulla per la vostra attività, se non è possibile derivare il valore da esso.
Che dire di dati Aggregazione?
aggregazione dei dati è il caso di sintetizzare dati raccolti principalmente per scopi analitici. Perché si vuole aggregare i dati? Per avere un quadro più chiaro su gruppi specifici di persone (come i vostri clienti - attuali e potenziali) ed essere in grado di raggrupparli per età, professione, reddito, etc. Perché questo processo di valore per le imprese? Per migliorare la personalizzazione, e rendere i clienti soddisfatti del servizio che stai offrendo.
Se si paga vicino o qualsiasi attenzione alle politiche sulla privacy, si sa esattamente che cosa si intende.
Sei un utente di Google, non è vero? Sei familiarità con la politica della privacy di Google?
Questo è un estratto, clicca sulla fisarmonica di leggerlo:
Le conseguenze di Big Data: violazioni dei dati
Da dove viene l'utente medio di PC stare in tutto questo gran casino dati? Che cosa succede a tutti questi dati quando un importante servizio online viene hackerato?
Quanto più si condivide su di te, si condivide automaticamente conoscenza circa le persone che conosci - i tuoi amici, e gli amici dei loro amici ... Tutto questo la condivisione dei dati volontaria può solo pugnalata alle spalle!
Una campagna dannoso altamente personalizzato è stato avviato di recente, rivolto agli utenti di LinkedIn in Europa. payload della campagna è stato contando il malware. Persone specifiche ricevute su misura-mail nocive in diverse lingue. Le credenziali degli utenti che sono stati messi in vendita sul mercato nero dopo la mega LinkedIn violazione da 2012 sono stati a quanto pare mettere a frutto dai criminali informatici. Forse questo è solo l'inizio di una serie di exploit post-violazione.
I conti possono essere trapelato in altri modi, troppo. Un altro esempio riguarda freschi 32 milioni di conti unici di Twitter. Un hacker che va sotto il nome Tessa88, che a quanto pare è coinvolto con le recenti mega violazioni di LinkedIn, Tumblr, Il mio spazio, è la pretesa di aver ottenuto un database Twitter composta da milioni di conti.
Il database ha indirizzi e-mail (in alcuni casi due per utente), nomi utente, e le password di testo normale. Tessa88 sta vendendo per 10 Bitcoins, o approssimativamente $5,820. LeakedSource ritiene che la perdita di conti non è a causa di una violazione dei dati ma a causa di malware. Decine di milioni di persone sono diventate infettati da malware, e il malware mandato a casa ogni username e password salvati dal browser come Chrome e Firefox da tutti i siti web, tra cui Twitter.
Tuttavia, Non solo i dati personali degli individui è suscettibile di exploit. Le nazioni sono, troppo!
Rapid7, una società di sicurezza, ha appena rilasciato un vasto rapporto (“Indice nazionale di esposizione: Inferire Internet Security Posture per paese attraverso la scansione delle porte”) focalizzato sulle nazioni per lo più esposte a rischi di attacchi basati su Internet. I ricercatori hanno trovato che i paesi più ricchi e più sviluppati sono più in pericolo, soprattutto a causa dell'elevato numero di sistemi non garantiti collegati a Internet. Per saperne di più sul la ricerca di esposizione nazionale.
Come possiamo salvaguardare i nostri dati?
L'approccio commerciale: Data Loss Prevention Software (DLP)
Via l'adozione di data loss prevention che è stato progettato per rilevare e prevenire possibili violazioni dei dati.
prodotti software DLP si basano su regole di business per classificare e proteggere le informazioni riservate in modo che soggetti non autorizzati non possono condividere i dati di compromettere l'organizzazione. Se un dipendente ha cercato di inoltrare un business e-mail al di fuori del dominio aziendale o caricare un file aziendale per un servizio di cloud storage consumer come Dropbox, il dipendente sarebbe stato negato il permesso, come spiegato da TechTarget.
L'approccio degli utenti: Suggerimenti per la privacy online
- 1. Non rivelare informazioni personali incautamente, a sconosciuti, parti non identificate.
- 2. Attivare le comunicazioni dei cookie nel browser Web, o il software di gestione dei cookie uso.
- 3. Tenere un indirizzo di posta elettronica pulita, utilizzare tecniche anti-spam. Non si può decidere di utilizzare lo stesso indirizzo di posta elettronica per tutti gli account online, desktop e mobile.
- 4. Evitare l'invio di e-mail personali a mailing list. Separare il computer di lavoro dall'account uno personale. Non tenere le informazioni sensibili sul computer di lavoro.
- 5. Essere un surfista in linea intelligente e non cliccare su link casuali. Ed evitare di contenuti sospetti!
- 6. Non, sotto ogni circostanza, rispondere a spammer.
- 7. Prestare particolare attenzione alla tutela della privacy, anche al più legittima dei servizi. Rendetevi conto che tutti vogliono i tuoi dati personali!
- 8. Ricorda che sta a voi decidere cosa dettagli si condivide su di te. Se un servizio o applicazione sembra troppo impegnativo, semplicemente non ne fanno uso. C'è un'alternativa migliore, di sicuro.
- 9. Non sottovalutare l'importanza di crittografia!
Che cos'è la crittografia dei dati?
Come spiegato da Heimdal di Andra Zaharia, crittografia è un processo che trasforma i dati o informazioni accessibili in un codice incomprensibile che non può essere letto o compreso mediante normali. Il processo di crittografia utilizza una chiave e un algoritmo per trasformare i dati accessibili in un pezzo di informazione codificato. L'autore della sicurezza informatica ha anche fornito un elenco di 9 strumenti di crittografia libero considerare.
Riferimenti
https://www.sas.com/en_ph/insights/big-data/what-is-big-data.html
https://www.import.io/post/data-mining-vs-data-collection/
https://searchsqlserver.techtarget.com/definition/data-aggregation
https://www.eff.org/wp/effs-top-12-ways-protect-your-online-privacy