reklama - zainteresowany?

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach - Helion

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
Autor: Dariusz Nabywaniec
ISBN: 978-83-283-4495-2
stron: 176, Format: 158x235, okładka: miękka
Data wydania: 2019-03-05
Księgarnia: Helion

Cena książki: 39,90 zł

Dodaj do koszyka Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach

Tagi: Inne | Inne - Programowanie | Kryptografia

Zostań ekspertem od anonimizacji wrażliwych danych!

  • Czym sÄ… dane poufne?
  • Jak je zabezpieczyć przed wyciekiem?
  • Jak maskować dane i pozostać anonimowym w sieci?

WspóÅ‚czesny Å›wiat produkuje ogromne iloÅ›ci danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujÄ…ce je przedsiÄ™biorstwo czy instytucjÄ™ może nie tylko narażać na szwank reputacjÄ™ organizacji, lecz również nieść za sobÄ… ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuÅ›cić do tego rodzaju sytuacji, firmy na caÅ‚ym Å›wiecie odpowiednio siÄ™ zabezpieczajÄ…, a skÅ‚adowÄ… tych dziaÅ‚aÅ„ jest anonimizacja danych, czyli takie ich przetwarzanie, dziÄ™ki któremu stanÄ… siÄ™ bezwartoÅ›ciowe, gdy wpadnÄ… w niepowoÅ‚ane rÄ™ce.

Anonimizacja i maskowanie danych wrażliwych w przedsiÄ™biorstwach to książka, z której siÄ™ dowiesz, jakie zagrożenia wiążą siÄ™ z przechowywaniem poufnych danych, a także poznasz sposoby pozwalajÄ…ce Ci ograniczyć wynikajÄ…ce z tego ryzyko. Na podstawie wÅ‚asnego doÅ›wiadczenia i na praktycznych przykÅ‚adach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzÄ™dzia i techniki oraz puÅ‚apki czyhajÄ…ce na firmy, które nie stosujÄ… wÅ‚aÅ›ciwych zabezpieczeÅ„.

To obowiÄ…zkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeÅ„stwo i zachowanie prywatnoÅ›ci danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiÄ™biorstw z branży IT, a tak naprawdÄ™ dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowujÄ…cymi i przetwarzajÄ…cymi wrażliwe informacje. Przeczytaj, zanim bÄ™dzie za późno!

  • Wyszukiwanie i rozpoznawanie danych wrażliwych
  • Analiza ryzyka i sposoby zabezpieczania danych
  • Role i obowiÄ…zki osób odpowiedzialnych za prywatność danych
  • NarzÄ™dzia i metody stosowane w anonimizacji danych
  • Techniki maskowania i szyfrowania danych

Zabezpiecz siÄ™ zawczasu - anonimizuj swoje poufne dane!

Dodaj do koszyka Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach

 

Osoby które kupowały "Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w Å›wiecie VUCA. Jak być skutecznym liderem w niepewnym Å›rodowisku
  • Mapa Agile & Scrum. Jak si
  • Sztuka podst
  • Lean dla bystrzaków. Wydanie II

Dodaj do koszyka Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach

Spis treści

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach -- spis treści

 

O mnie i o książce 9

 

PoczÄ…tki anonimizacji danych w IT 11

Po co anonimizacja danych? 12

Do kogo skierowana jest anonimizacja danych? 14

  • Anonimizacja danych w przedsiÄ™biorstwie 14
  • Anonimizacja jako sposób na zachowanie prywatnoÅ›ci danych osób i maÅ‚ych firm 15
    • Czy firmy jednoosobowe lub nawet osoby prywatne powinny stosować techniki anonimizacji danych wrażliwych? 15
    • Czy brak Å›wiadomoÅ›ci zagrożeÅ„ wynikajÄ…cych z braku stosowania anonimizacji może mieć wpÅ‚yw na nasze życie prywatne i życie zawodowe? 16
    • Czy Å›wiadomość zagrożeÅ„ wynikajÄ…cych z braku stosowania anonimizacji może mieć wpÅ‚yw na nasze życie prywatne i życie zawodowe? 17

Czym właściwie jest anonimizacja danych wrażliwych? 18

Stopień miary anonimizacji danych 20

Zrównoważenie przebiegu anonimizacji danych 22

Co to są dane wrażliwe? 24

TDM z perspektywy anonimizacji danych wrażliwych 25

Standardy stosowane dla danych wrażliwych 26

Definicja zespołu odpowiedzialnego za dane wrażliwe 28

  • Role i obowiÄ…zki CPO/CDO (z perspektywy danych wrażliwych) 28
  • Wizja i decyzyjność CPO/CDO 29
  • Role i obowiÄ…zki zespoÅ‚u odpowiedzialnego za anonimizacjÄ™ w systemie ITSM 29

Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM 32

Zgłoszenie naruszenia wrażliwości danych w systemie ITSM 34

  • PrzepÅ‚yw danych w systemie ITSM 36
    • Nie wiem, jakiego obszaru lub Å›rodowiska dotyczyÅ‚o naruszenie 36

Znajdujemy dane wrażliwe - czy moje dane są wrażliwe? 38

  • Identyfikacja naszych danych wrażliwych 38
    • Kontekst wrażliwoÅ›ci danych 39
  • Anomalie danych - obsÅ‚uga bÅ‚Ä™dów i wyjÄ…tków 39

Analiza ryzyka a wycieki danych wrażliwych 41

  • NajczÄ™stsze przyczyny wycieków danych wrażliwych 42
  • Eliminacja wycieków - praktyczne zastosowanie anonimizacji danych 43

Codzienna świadomość zagrożeń 44

Anonimizacja i autoryzacja dla koncepcji DCS 45

  • Dane skorelowane z politykÄ… bezpieczeÅ„stwa 46

Metody znajdowania danych produkcyjnych 50

  • Metoda od doÅ‚u 50
  • Metoda big bang 50
  • Metoda obszarów 50

Rozpoczęcie projektu wdrożenia anonimizacji 52

  • Kroki i fazy projektu 52

Jak przydzielać zadania dotyczące maskowania danych wrażliwych? 55

Czym jest ZÅ‚ota Kopia bazy (Golden Copy)? 57

  • ZÅ‚ota Kopia - jak to siÄ™ robi? 57
    • NajczÄ™stsze problemy ze ZÅ‚otÄ… KopiÄ… 58

Ile kosztuje pełna anonimizacja danych wrażliwych? 59

Kiedy będzie sukces? 60

Własne rozwiązania w zakresie anonimizacji danych wrażliwych 61

Wybór odpowiedniego narzÄ™dzia do anonimizacji danych 62

  • Różne typy baz wykorzystywanych w przedsiÄ™biorstwie 62
    • Åšrodowiska wykorzystujÄ…ce jednego dostawcÄ™ SZBD 62
    • Åšrodowiska wykorzystujÄ…ce różnych dostawców SZBD 63
  • Lista dostawców narzÄ™dzi do anonimizacji 63
  • Wersja próbna / pilot narzÄ™dzia do anonimizacji 65
  • Nasze Å›rodowisko - atrybuty klasyfikacyjne 66
  • Prototyp rozwiÄ…zania - POC (Proof of Concept) 68
  • Etapy procesu wyboru narzÄ™dzia do anonimizacji danych i wybór koÅ„cowy 70
    • Etap 1. - minimum zaÅ‚ożonych wymagaÅ„ 71
    • Etap 2. - warunki techniczne 72
  • Zakres prac - SOW (Statement of Work) 74
    • Etap 3. - wybór koÅ„cowy narzÄ™dzia 75

Obsługa poprodukcyjna anonimizacji danych 77

Dlaczego nie możemy zrobić tego sami? 79

  • NajczÄ™stsze puÅ‚apki zwiÄ…zane z nieprawidÅ‚owym wyborem wÅ‚asnych rozwiÄ…zaÅ„ 80

Kilka sposobów na porażkÄ™ przy wdrażaniu systemu anonimizacji 81

Poziomy anonimizacji w Twoim przedsiębiorstwie 82

  • Big data - coraz wiÄ™cej danych! Coraz trudniej to ogarnąć! 83
    • Wzrost popularnoÅ›ci nowych typów danych 83
    • Wzrost objÄ™toÅ›ci danych 84

Chmury (Cloud Computing) a anonimizacja danych 85

  • Dla kogo jakie rozwiÄ…zania? 85
  • Zaufanie do dostawcy rozwiÄ…zaÅ„ Cloud Computing 88

Miara poziomów zabezpieczeÅ„ danych wrażliwych 89

Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa 91

Klasyfikacja anonimizacji danych wrażliwych 93

Przebieg analizy danych wrażliwych 96

  • Przydziel dostÄ™p do bazy 96
  • Wyszukaj metadane 97
  • Automatyzuj wyszukiwanie danych wrażliwych 98
  • RÄ™czna analiza danych i wyszukiwanie wyjÄ…tków 98
  • Zatwierdzenie 99

Z czego się składa pełna anonimizacja danych? 100

Maskowanie statyczne jako proces anonimizacji danych wrażliwych 102

Trzy warianty maskowania statycznego 103

  • Wariant 1. - statyczny EAL (Extract, Anonimize, Load) 103
  • Wariant 2. - statyczny ELA (Extract, Load, Anonimize) 104
  • Wariant 3. - statyczny podzbiór danych bez kopii bazy produkcyjnej 105
    • PrzykÅ‚ad bÅ‚Ä™dnego scenariusza 105
    • PrzykÅ‚ad pozytywnego scenariusza 105
  • Wariant 3B - statyczny podzbiór danych kopii bazy produkcyjnej 106
    • PrzykÅ‚ad bÅ‚Ä™dnego scenariusza 107
    • PrzykÅ‚ad pozytywnego scenariusza 107
  • Maskowanie dynamiczne jako proces anonimizacji danych wrażliwych 107
    • Zastosowania anonimizacji dynamicznej w przedsiÄ™biorstwie 109
  • Formatowanie danych dla maskowania statycznego 111

Maskowanie danych - co to jest? 113

  • Prawa maskowania danych wrażliwych 113
  • Logiczna kolejność analizy maskowania danych 115
  • Stosowane techniki maskowania 117
  • Kroki milowe maskowania 117
    • Kroki milowe maskowania - podziaÅ‚ na tygodnie 118
    • Kroki milowe maskowania - podziaÅ‚ na aplikacje 119
  • Schemat maskowania danych standardowych 119
    • Maskowanie typów logicznych (tak/nie) 119
    • Maskowanie imion i nazwisk w jÄ™zyku polskim 120
    • Maskowanie pól daty 121
    • Maskowanie pól e-mail 122
    • Maskowanie pól adresu (jeÅ›li nie jest ważna poprawność adresu) 123
  • Maskowanie przez podstawienie (bez aliasu) - Standard Substitution 125
  • Maskowanie przez podstawienie z aliasem - (Substitution Lookup) 127
  • Maskowanie przez szablon zmian 130
  • Maskowanie wyliczeniowe 132
    • Maskowanie wyliczeniowe (z argumentem progowym) 133
    • Maskowanie wyliczeniowe podsumowujÄ…ce 133
    • Maskowanie z innymi parametrami 134
  • Maskowanie losowe (Shuffle) 135
  • Maskowanie a problem integralnoÅ›ci logicznej danych 136
    • Ustalenie rozwiÄ…zaÅ„ problemów integracyjnych 136

Zastosowanie szyfrowania do anonimizacji danych 140

  • Techniki szyfrowania stosowane do anonimizacji danych 140
    • Ogólna idea szyfrowania danych 140
  • Techniki haszowania danych w anonimizacji danych 142

Testowanie danych zanonimizowanych i reakcja na błędy 143

    • Metoda Zero Absolutne 143
    • Metoda 1+ 144

DziaÅ‚anie algorytmów maskowania 145

Maskowanie dynamiczne na przykładzie Microsoft SQL Server 2016 146

Maskowanie statyczne w IBM InfoSphere Optim (wersja 11.3) 152

Maskowanie statyczne w Ab Initio Express IT 155

  • Wbudowane funkcje maskujÄ…ce 155
    • Kroki procesu maskowania danych w Ab Initio 156
  • Zasada dziaÅ‚ania maskowania danych w Ab Initio 158
  • ObsÅ‚uga wyjÄ…tków i bÅ‚Ä™dów poprzez stosowanie wÅ‚asnych wyrażeÅ„ maskujÄ…cych 160
  • Reorganizacja danych a maskowanie danych 161
  • Shuffle Masking jako maskowanie losowe i maskowanie przez podstawienie 162
  • Subsetting Masking jako maskowanie wyliczeniowe i maskowanie szablonowe 163

Akronimy 165

Bibliografia 169

Skorowidz 171

Dodaj do koszyka Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.