Facebook - konwersja

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach - ebook

Wydawnictwo:
Data wydania:
5 marca 2019
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
39,90

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach - ebook

Zostań ekspertem od anonimizacji wrażliwych danych!

  • Czym są dane poufne?
  • Jak je zabezpieczyć przed wyciekiem?
  • Jak maskować dane i pozostać anonimowym w sieci?

Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do tego rodzaju sytuacji, firmy na całym świecie odpowiednio się zabezpieczają, a składową tych działań jest anonimizacja danych, czyli takie ich przetwarzanie, dzięki któremu staną się bezwartościowe, gdy wpadną w niepowołane ręce.

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń.

To obowiązkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeństwo i zachowanie prywatności danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiębiorstw z branży IT, a tak naprawdę dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowującymi i przetwarzającymi wrażliwe informacje. Przeczytaj, zanim będzie za późno!

  • Wyszukiwanie i rozpoznawanie danych wrażliwych
  • Analiza ryzyka i sposoby zabezpieczania danych
  • Role i obowiązki osób odpowiedzialnych za prywatność danych
  • Narzędzia i metody stosowane w anonimizacji danych
  • Techniki maskowania i szyfrowania danych

Zabezpiecz się zawczasu - anonimizuj swoje poufne dane!

Spis treści

 

O mnie i o książce 9

 

Początki anonimizacji danych w IT 11

Po co anonimizacja danych? 12

Do kogo skierowana jest anonimizacja danych? 14

  • Anonimizacja danych w przedsiębiorstwie 14
  • Anonimizacja jako sposób na zachowanie prywatności danych osób i małych firm 15
    • Czy firmy jednoosobowe lub nawet osoby prywatne powinny stosować techniki anonimizacji danych wrażliwych? 15
    • Czy brak świadomości zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 16
    • Czy świadomość zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 17

Czym właściwie jest anonimizacja danych wrażliwych? 18

Stopień miary anonimizacji danych 20

Zrównoważenie przebiegu anonimizacji danych 22

Co to są dane wrażliwe? 24

TDM z perspektywy anonimizacji danych wrażliwych 25

Standardy stosowane dla danych wrażliwych 26

Definicja zespołu odpowiedzialnego za dane wrażliwe 28

  • Role i obowiązki CPO/CDO (z perspektywy danych wrażliwych) 28
  • Wizja i decyzyjność CPO/CDO 29
  • Role i obowiązki zespołu odpowiedzialnego za anonimizację w systemie ITSM 29

Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM 32

Zgłoszenie naruszenia wrażliwości danych w systemie ITSM 34

  • Przepływ danych w systemie ITSM 36
    • Nie wiem, jakiego obszaru lub środowiska dotyczyło naruszenie 36

Znajdujemy dane wrażliwe - czy moje dane są wrażliwe? 38

  • Identyfikacja naszych danych wrażliwych 38
    • Kontekst wrażliwości danych 39
  • Anomalie danych - obsługa błędów i wyjątków 39

Analiza ryzyka a wycieki danych wrażliwych 41

  • Najczęstsze przyczyny wycieków danych wrażliwych 42
  • Eliminacja wycieków - praktyczne zastosowanie anonimizacji danych 43

Codzienna świadomość zagrożeń 44

Anonimizacja i autoryzacja dla koncepcji DCS 45

  • Dane skorelowane z polityką bezpieczeństwa 46

Metody znajdowania danych produkcyjnych 50

  • Metoda od dołu 50
  • Metoda big bang 50
  • Metoda obszarów 50

Rozpoczęcie projektu wdrożenia anonimizacji 52

  • Kroki i fazy projektu 52

Jak przydzielać zadania dotyczące maskowania danych wrażliwych? 55

Czym jest Złota Kopia bazy (Golden Copy)? 57

  • Złota Kopia - jak to się robi? 57
    • Najczęstsze problemy ze Złotą Kopią 58

Ile kosztuje pełna anonimizacja danych wrażliwych? 59

Kiedy będzie sukces? 60

Własne rozwiązania w zakresie anonimizacji danych wrażliwych 61

Wybór odpowiedniego narzędzia do anonimizacji danych 62

  • Różne typy baz wykorzystywanych w przedsiębiorstwie 62
    • Środowiska wykorzystujące jednego dostawcę SZBD 62
    • Środowiska wykorzystujące różnych dostawców SZBD 63
  • Lista dostawców narzędzi do anonimizacji 63
  • Wersja próbna / pilot narzędzia do anonimizacji 65
  • Nasze środowisko - atrybuty klasyfikacyjne 66
  • Prototyp rozwiązania - POC (Proof of Concept) 68
  • Etapy procesu wyboru narzędzia do anonimizacji danych i wybór końcowy 70
    • Etap 1. - minimum założonych wymagań 71
    • Etap 2. - warunki techniczne 72
  • Zakres prac - SOW (Statement of Work) 74
    • Etap 3. - wybór końcowy narzędzia 75

Obsługa poprodukcyjna anonimizacji danych 77

Dlaczego nie możemy zrobić tego sami? 79

  • Najczęstsze pułapki związane z nieprawidłowym wyborem własnych rozwiązań 80

Kilka sposobów na porażkę przy wdrażaniu systemu anonimizacji 81

Poziomy anonimizacji w Twoim przedsiębiorstwie 82

  • Big data - coraz więcej danych! Coraz trudniej to ogarnąć! 83
    • Wzrost popularności nowych typów danych 83
    • Wzrost objętości danych 84

Chmury (Cloud Computing) a anonimizacja danych 85

  • Dla kogo jakie rozwiązania? 85
  • Zaufanie do dostawcy rozwiązań Cloud Computing 88

Miara poziomów zabezpieczeń danych wrażliwych 89

Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa 91

Klasyfikacja anonimizacji danych wrażliwych 93

Przebieg analizy danych wrażliwych 96

  • Przydziel dostęp do bazy 96
  • Wyszukaj metadane 97
  • Automatyzuj wyszukiwanie danych wrażliwych 98
  • Ręczna analiza danych i wyszukiwanie wyjątków 98
  • Zatwierdzenie 99

Z czego się składa pełna anonimizacja danych? 100

Maskowanie statyczne jako proces anonimizacji danych wrażliwych 102

Trzy warianty maskowania statycznego 103

  • Wariant 1. - statyczny EAL (Extract, Anonimize, Load) 103
  • Wariant 2. - statyczny ELA (Extract, Load, Anonimize) 104
  • Wariant 3. - statyczny podzbiór danych bez kopii bazy produkcyjnej 105
    • Przykład błędnego scenariusza 105
    • Przykład pozytywnego scenariusza 105
  • Wariant 3B - statyczny podzbiór danych kopii bazy produkcyjnej 106
    • Przykład błędnego scenariusza 107
    • Przykład pozytywnego scenariusza 107
  • Maskowanie dynamiczne jako proces anonimizacji danych wrażliwych 107
    • Zastosowania anonimizacji dynamicznej w przedsiębiorstwie 109
  • Formatowanie danych dla maskowania statycznego 111

Maskowanie danych - co to jest? 113

  • Prawa maskowania danych wrażliwych 113
  • Logiczna kolejność analizy maskowania danych 115
  • Stosowane techniki maskowania 117
  • Kroki milowe maskowania 117
    • Kroki milowe maskowania - podział na tygodnie 118
    • Kroki milowe maskowania - podział na aplikacje 119
  • Schemat maskowania danych standardowych 119
    • Maskowanie typów logicznych (tak/nie) 119
    • Maskowanie imion i nazwisk w języku polskim 120
    • Maskowanie pól daty 121
    • Maskowanie pól e-mail 122
    • Maskowanie pól adresu (jeśli nie jest ważna poprawność adresu) 123
  • Maskowanie przez podstawienie (bez aliasu) - Standard Substitution 125
  • Maskowanie przez podstawienie z aliasem - (Substitution Lookup) 127
  • Maskowanie przez szablon zmian 130
  • Maskowanie wyliczeniowe 132
    • Maskowanie wyliczeniowe (z argumentem progowym) 133
    • Maskowanie wyliczeniowe podsumowujące 133
    • Maskowanie z innymi parametrami 134
  • Maskowanie losowe (Shuffle) 135
  • Maskowanie a problem integralności logicznej danych 136
    • Ustalenie rozwiązań problemów integracyjnych 136

Zastosowanie szyfrowania do anonimizacji danych 140

  • Techniki szyfrowania stosowane do anonimizacji danych 140
    • Ogólna idea szyfrowania danych 140
  • Techniki haszowania danych w anonimizacji danych 142

Testowanie danych zanonimizowanych i reakcja na błędy 143

    • Metoda Zero Absolutne 143
    • Metoda 1+ 144

Działanie algorytmów maskowania 145

Maskowanie dynamiczne na przykładzie Microsoft SQL Server 2016 146

Maskowanie statyczne w IBM InfoSphere Optim (wersja 11.3) 152

Maskowanie statyczne w Ab Initio Express IT 155

  • Wbudowane funkcje maskujące 155
    • Kroki procesu maskowania danych w Ab Initio 156
  • Zasada działania maskowania danych w Ab Initio 158
  • Obsługa wyjątków i błędów poprzez stosowanie własnych wyrażeń maskujących 160
  • Reorganizacja danych a maskowanie danych 161
  • Shuffle Masking jako maskowanie losowe i maskowanie przez podstawienie 162
  • Subsetting Masking jako maskowanie wyliczeniowe i maskowanie szablonowe 163

Akronimy 165

Bibliografia 169

Skorowidz 171

Kategoria: Bazy danych
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-5681-8
Rozmiar pliku: 6,0 MB

BESTSELLERY

Kategorie: