Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
- Ebooks
- Data bases
- Other
- Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
E-book details
Zostań ekspertem od anonimizacji wrażliwych danych!
- Czym są dane poufne?
- Jak je zabezpieczyć przed wyciekiem?
- Jak maskować dane i pozostać anonimowym w sieci?
Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do tego rodzaju sytuacji, firmy na całym świecie odpowiednio się zabezpieczają, a składową tych działań jest anonimizacja danych, czyli takie ich przetwarzanie, dzięki któremu staną się bezwartościowe, gdy wpadną w niepowołane ręce.
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń.
To obowiązkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeństwo i zachowanie prywatności danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiębiorstw z branży IT, a tak naprawdę dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowującymi i przetwarzającymi wrażliwe informacje. Przeczytaj, zanim będzie za późno!
- Wyszukiwanie i rozpoznawanie danych wrażliwych
- Analiza ryzyka i sposoby zabezpieczania danych
- Role i obowiązki osób odpowiedzialnych za prywatność danych
- Narzędzia i metody stosowane w anonimizacji danych
- Techniki maskowania i szyfrowania danych
Zabezpiecz się zawczasu - anonimizuj swoje poufne dane!
O mnie i o książce 9
Początki anonimizacji danych w IT 11
Po co anonimizacja danych? 12
Do kogo skierowana jest anonimizacja danych? 14
- Anonimizacja danych w przedsiębiorstwie 14
- Anonimizacja jako sposób na zachowanie prywatności danych osób i małych firm 15
- Czy firmy jednoosobowe lub nawet osoby prywatne powinny stosować techniki anonimizacji danych wrażliwych? 15
- Czy brak świadomości zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 16
- Czy świadomość zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 17
Czym właściwie jest anonimizacja danych wrażliwych? 18
Stopień miary anonimizacji danych 20
Zrównoważenie przebiegu anonimizacji danych 22
Co to są dane wrażliwe? 24
TDM z perspektywy anonimizacji danych wrażliwych 25
Standardy stosowane dla danych wrażliwych 26
Definicja zespołu odpowiedzialnego za dane wrażliwe 28
- Role i obowiązki CPO/CDO (z perspektywy danych wrażliwych) 28
- Wizja i decyzyjność CPO/CDO 29
- Role i obowiązki zespołu odpowiedzialnego za anonimizację w systemie ITSM 29
Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM 32
Zgłoszenie naruszenia wrażliwości danych w systemie ITSM 34
- Przepływ danych w systemie ITSM 36
- Nie wiem, jakiego obszaru lub środowiska dotyczyło naruszenie 36
Znajdujemy dane wrażliwe - czy moje dane są wrażliwe? 38
- Identyfikacja naszych danych wrażliwych 38
- Kontekst wrażliwości danych 39
- Anomalie danych - obsługa błędów i wyjątków 39
Analiza ryzyka a wycieki danych wrażliwych 41
- Najczęstsze przyczyny wycieków danych wrażliwych 42
- Eliminacja wycieków - praktyczne zastosowanie anonimizacji danych 43
Codzienna świadomość zagrożeń 44
Anonimizacja i autoryzacja dla koncepcji DCS 45
- Dane skorelowane z polityką bezpieczeństwa 46
Metody znajdowania danych produkcyjnych 50
- Metoda od dołu 50
- Metoda big bang 50
- Metoda obszarów 50
Rozpoczęcie projektu wdrożenia anonimizacji 52
- Kroki i fazy projektu 52
Jak przydzielać zadania dotyczące maskowania danych wrażliwych? 55
Czym jest Złota Kopia bazy (Golden Copy)? 57
- Złota Kopia - jak to się robi? 57
- Najczęstsze problemy ze Złotą Kopią 58
Ile kosztuje pełna anonimizacja danych wrażliwych? 59
Kiedy będzie sukces? 60
Własne rozwiązania w zakresie anonimizacji danych wrażliwych 61
Wybór odpowiedniego narzędzia do anonimizacji danych 62
- Różne typy baz wykorzystywanych w przedsiębiorstwie 62
- Środowiska wykorzystujące jednego dostawcę SZBD 62
- Środowiska wykorzystujące różnych dostawców SZBD 63
- Lista dostawców narzędzi do anonimizacji 63
- Wersja próbna / pilot narzędzia do anonimizacji 65
- Nasze środowisko - atrybuty klasyfikacyjne 66
- Prototyp rozwiązania - POC (Proof of Concept) 68
- Etapy procesu wyboru narzędzia do anonimizacji danych i wybór końcowy 70
- Etap 1. - minimum założonych wymagań 71
- Etap 2. - warunki techniczne 72
- Zakres prac - SOW (Statement of Work) 74
- Etap 3. - wybór końcowy narzędzia 75
Obsługa poprodukcyjna anonimizacji danych 77
Dlaczego nie możemy zrobić tego sami? 79
- Najczęstsze pułapki związane z nieprawidłowym wyborem własnych rozwiązań 80
Kilka sposobów na porażkę przy wdrażaniu systemu anonimizacji 81
Poziomy anonimizacji w Twoim przedsiębiorstwie 82
- Big data - coraz więcej danych! Coraz trudniej to ogarnąć! 83
- Wzrost popularności nowych typów danych 83
- Wzrost objętości danych 84
Chmury (Cloud Computing) a anonimizacja danych 85
- Dla kogo jakie rozwiązania? 85
- Zaufanie do dostawcy rozwiązań Cloud Computing 88
Miara poziomów zabezpieczeń danych wrażliwych 89
Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa 91
Klasyfikacja anonimizacji danych wrażliwych 93
Przebieg analizy danych wrażliwych 96
- Przydziel dostęp do bazy 96
- Wyszukaj metadane 97
- Automatyzuj wyszukiwanie danych wrażliwych 98
- Ręczna analiza danych i wyszukiwanie wyjątków 98
- Zatwierdzenie 99
Z czego się składa pełna anonimizacja danych? 100
Maskowanie statyczne jako proces anonimizacji danych wrażliwych 102
Trzy warianty maskowania statycznego 103
- Wariant 1. - statyczny EAL (Extract, Anonimize, Load) 103
- Wariant 2. - statyczny ELA (Extract, Load, Anonimize) 104
- Wariant 3. - statyczny podzbiór danych bez kopii bazy produkcyjnej 105
- Przykład błędnego scenariusza 105
- Przykład pozytywnego scenariusza 105
- Wariant 3B - statyczny podzbiór danych kopii bazy produkcyjnej 106
- Przykład błędnego scenariusza 107
- Przykład pozytywnego scenariusza 107
- Maskowanie dynamiczne jako proces anonimizacji danych wrażliwych 107
- Zastosowania anonimizacji dynamicznej w przedsiębiorstwie 109
- Formatowanie danych dla maskowania statycznego 111
Maskowanie danych - co to jest? 113
- Prawa maskowania danych wrażliwych 113
- Logiczna kolejność analizy maskowania danych 115
- Stosowane techniki maskowania 117
- Kroki milowe maskowania 117
- Kroki milowe maskowania - podział na tygodnie 118
- Kroki milowe maskowania - podział na aplikacje 119
- Schemat maskowania danych standardowych 119
- Maskowanie typów logicznych (tak/nie) 119
- Maskowanie imion i nazwisk w języku polskim 120
- Maskowanie pól daty 121
- Maskowanie pól e-mail 122
- Maskowanie pól adresu (jeśli nie jest ważna poprawność adresu) 123
- Maskowanie przez podstawienie (bez aliasu) - Standard Substitution 125
- Maskowanie przez podstawienie z aliasem - (Substitution Lookup) 127
- Maskowanie przez szablon zmian 130
- Maskowanie wyliczeniowe 132
- Maskowanie wyliczeniowe (z argumentem progowym) 133
- Maskowanie wyliczeniowe podsumowujące 133
- Maskowanie z innymi parametrami 134
- Maskowanie losowe (Shuffle) 135
- Maskowanie a problem integralności logicznej danych 136
- Ustalenie rozwiązań problemów integracyjnych 136
Zastosowanie szyfrowania do anonimizacji danych 140
- Techniki szyfrowania stosowane do anonimizacji danych 140
- Ogólna idea szyfrowania danych 140
- Techniki haszowania danych w anonimizacji danych 142
Testowanie danych zanonimizowanych i reakcja na błędy 143
-
- Metoda Zero Absolutne 143
- Metoda 1+ 144
Działanie algorytmów maskowania 145
Maskowanie dynamiczne na przykładzie Microsoft SQL Server 2016 146
Maskowanie statyczne w IBM InfoSphere Optim (wersja 11.3) 152
Maskowanie statyczne w Ab Initio Express IT 155
- Wbudowane funkcje maskujące 155
- Kroki procesu maskowania danych w Ab Initio 156
- Zasada działania maskowania danych w Ab Initio 158
- Obsługa wyjątków i błędów poprzez stosowanie własnych wyrażeń maskujących 160
- Reorganizacja danych a maskowanie danych 161
- Shuffle Masking jako maskowanie losowe i maskowanie przez podstawienie 162
- Subsetting Masking jako maskowanie wyliczeniowe i maskowanie szablonowe 163
Akronimy 165
Bibliografia 169
Skorowidz 171
- Title: Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
- Author: Dariusz Nabywaniec
- ISBN: 978-83-283-5681-8, 9788328356818
- Date of issue: 2019-03-05
- Format: Ebook
- Item ID: anomas
- Publisher: Helion