Podejścia do tego problemu
Podczas opracowywania nowego podejścia pomocne jest przeprowadzenie analizy konkurencyjnej. Przykłady informacyjne:
Inne pouczające przykłady:
- Dane mojego syna są rozproszone w setkach systemów
- Istnieje słabo poznany ekosystem danych cienia, w którym dane są grupowane, agregowane, sprzedawane i kupowane przez setki podejrzanych sprzedawców. * Dane badawcze często wędrują między laptopami studentów, bez kontroli ani możliwości audytu.
- Bardzo znaczna część komputerów ma złośliwe oprogramowanie. Jeśli którykolwiek z powyższych komputerów jest zagrożony, to samo dotyczy danych studentów.
Istnieje wiele innych, które możesz znaleźć.
Istnieje również wiele modeli dostępu do danych badawczych, w tym:
- Odwiedzanie odizolowanych komputerów w bezpiecznym obiekcie (np. FSDRC)
- Wysyłanie danych do instytucji ze szczegółowymi wymaganiami zarówno w odniesieniu do instytucji, jak i wymogów umownych dotyczących sposobu zarządzania danymi
- Centralna lokalizacja, ale zdalny dostęp do danych
- Centralna lokalizacja, wysyłanie algorytmów do uruchamiania danych (MRF). * Wysyłanie danych do instytucji o słabych wymaganiach
- Zezwalanie na dostęp za pomocą licencji klikalnej
Dane mogą być również anonimizowane w różnym stopniu.
Bardziej konserwatywne podejścia obejmują:
- Niegromadzenie danych poza minimum wymaganym do działania usługi sieciowej
- Przechowywanie danych półlokalnie (np. lokalne serwery szkoły lub okręgu)
- Przechowywanie danych w pełni lokalnie (np. aplikacje na laptopach, gdzie żadne dane nie wychodzą)
Jakie wyciągnięto wnioski? Co działało dobrze? Co nie? Jak powinniśmy zarządzać danymi uczniów w przyszłości?