Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Хакування
- Безпека WWW
- Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych
Деталі електронної книги
Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych
Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty naruszeń w dziedzinie bezpieczeństwa danych mogą nas narazić na realne szkody. Z drugiej strony niedopełnienie obowiązków wynikających z RODO okazuje się dla organizacji niezwykle kosztowne, a także naraża na szwank ich wizerunek. Zapewnienie należytej ochrony danych to wymagające wyzwanie. Z tego względu inżynieria prywatności z roku na rok staje się coraz ważniejszą dziedziną.
Książka w przystępny sposób przedstawia głęboką perspektywę techniczną wraz z przeglądem najnowszych podejść i architektur technologicznych.
Emily F. Gorcenski, główna analityczka danych, Thoughtworks
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.
Najważniejsze zagadnienia:
- Jak przepisy (RODO i CCPA) mają się do przepływów danych i przypadków ich użycia?
- Jak właściwie anonimizować dane?
- Czy szyfrowanie homomorficzne jest właściwym rozwiązaniem?
- Jak wybierać technologie i metody ochrony prywatności?
- Jak zapewnić bezpieczeństwo danych w projektach opartych na ich analizie?
- Jak odpowiednio wdrożyć wewnętrzne zasady ochrony prywatności danych?
Wreszcie znalazłem książkę, którą mogę polecać wszystkim unikającym tematu prywatności danych!
Vincent Warmerdam, twórca Calm Code, inżynier uczenia maszynowego, Explosion
Przedmowa
Wprowadzenie
Rozdział 1. Zarządzanie danymi i proste podejście do prywatności
- Zarządzanie danymi - co to jest?
- Identyfikacja danych wrażliwych
- Wskazywanie informacji umożliwiających identyfikację osoby
- Dokumentowanie danych do wykorzystania
- Podstawowa dokumentacja danych
- Wyszukiwanie i dokumentowanie nieznanych danych
- Określanie pochodzenia danych
- Kontrolowanie wersji danych
- Podstawowa prywatność - pseudonimizacja na potrzeby ochrony prywatności w fazie projektowania
- Podsumowanie
Rozdział 2. Anonimizacja
- Co to jest anonimizacja?
- Definicja prywatności różnicowej
- Epsilon - czym jest utrata prywatności?
- Co gwarantuje prywatność różnicowa, a czego nie?
- Zrozumienie prywatności różnicowej
- Prywatność różnicowa w praktyce - anonimizacja spisu powszechnego w USA
- Prywatność różnicowa z mechanizmem Laplace'a
- Prywatność różnicowa z rozkładem Laplace'a - podejście naiwne
- Czułość i błąd
- Budżety prywatności
- Inne mechanizmy - szum gaussowski w prywatności różnicowej
- Porównanie szumu Laplace'a i Gaussa
- Prywatność różnicowa w świecie rzeczywistym - usuwanie obciążenia zaszumionych wyników
- Jednostki czułości i prywatności
- A co z k-anonimowością?
- Podsumowanie
Rozdział 3. Uwzględnianie prywatności w potokach danych
- Jak wbudować prywatność w potoki danych?
- Zaprojektuj odpowiednie środki ochrony prywatności
- Spotykaj się z użytkownikami tam, gdzie się znajdują
- Implementowanie prywatności
- Testowanie i weryfikowanie
- Inżynieria prywatności i zarządzania danymi w potokach
- Przykładowy przepływ pracy w udostępnianiu danych
- Dodawanie do gromadzonych danych informacji o pochodzeniu i zgodzie
- Wykorzystywanie bibliotek prywatności różnicowej w potokach
- Anonimowe gromadzenie danych
- Gromadzenie danych z prywatnością różnicową przez Apple
- Dlaczego pierwotne zbieranie danych z prywatnością różnicową w Chrome zostało porzucone?
- Współpraca z zespołem inżynierii danych i kierownictwem
- Podziel się odpowiedzialnością
- Tworzenie przepływów pracy uwzględniających dokumentowanie i prywatność
- Prywatność jako podstawowa propozycja wartości
- Podsumowanie
Rozdział 4. Ataki na prywatność
- Ataki na prywatność - analiza typowych wektorów ataków
- Atak na Netflix Prize
- Ataki połączeniowe
- Ataki identyfikacyjne
- Atak na mapę Strava
- Atak wnioskujący o członkostwo
- Wnioskowanie o atrybutach wrażliwych
- Inne ataki bazujące na wycieku z modelu - zapamiętywanie
- Ataki polegające na kradzieży modeli
- Ataki na protokoły prywatności
- Bezpieczeństwo danych
- Kontrola dostępu
- Zapobieganie utracie danych
- Dodatkowe kontrole bezpieczeństwa
- Modelowanie zagrożeń i reagowanie na incydenty
- Probabilistyczne podejście do ataków
- Przeciętna osoba atakująca
- Pomiar ryzyka i ocena zagrożeń
- Środki zaradcze dotyczące bezpieczeństwa danych
- Stosowanie podstawowych zabezpieczeń sieci web
- Ochrona danych treningowych i modeli
- Bądź na bieżąco - poznawanie nowych ataków
- Podsumowanie
Rozdział 5. Uczenie maszynowe i nauka o danych uwzględniające prywatność
- Wykorzystanie technik ochrony prywatności w uczeniu maszynowym
- Techniki ochrony prywatności w typowym przepływie pracy nauki o danych lub uczenia maszynowego
- Uczenie maszynowe chroniące prywatność w środowisku naturalnym
- Stochastyczne zejście gradientowe z prywatnością różnicową
- Biblioteki open source w uczeniu maszynowym chroniącym prywatność
- Tworzenie cech z prywatnością różnicową
- Stosowanie prostszych metod
- Dokumentowanie uczenia maszynowego
- Inne sposoby ochrony prywatności w uczeniu maszynowym
- Uwzględnianie prywatności w projektach związanych z danymi i uczeniem maszynowym
- Zrozumienie potrzeb w zakresie ochrony danych
- Monitorowanie prywatności
- Podsumowanie
Rozdział 6. Uczenie federacyjne i nauka o danych
- Dane rozproszone
- Dlaczego warto korzystać z danych rozproszonych?
- Jak działa rozproszona analiza danych?
- Zachowujące prywatność dane rozproszone z prywatnością różnicową
- Uczenie federacyjne
- Krótka historia uczenia federacyjnego
- Dlaczego, kiedy i jak korzystać z uczenia federacyjnego
- Projektowanie systemów federacyjnych
- Przykładowa implementacja
- Zagrożenia dla bezpieczeństwa
- Przypadki użycia
- Wdrażanie bibliotek i narzędzi federacyjnych
- Biblioteki federacyjne typu open source
- Flower - ujednolicony system operacyjny dla bibliotek uczenia federacyjnego
- Przyszłość federacyjnej nauki o danych
- Podsumowanie
Rozdział 7. Obliczenia na danych zaszyfrowanych
- Czym są obliczenia na danych zaszyfrowanych?
- Kiedy używać obliczeń na danych zaszyfrowanych?
- Prywatność a tajność
- Modelowanie zagrożeń
- Rodzaje obliczeń na danych zaszyfrowanych
- Bezpieczne obliczenia wielostronne
- Szyfrowanie homomorficzne
- Rzeczywiste zastosowania obliczeń na danych zaszyfrowanych
- Część wspólna zbiorów prywatnych
- Protokół Private Join and Compute
- Bezpieczna agregacja
- Uczenie maszynowe na danych zaszyfrowanych
- Pierwsze kroki z PSI i Moose
- Świat z bezpiecznym udostępnianiem danych
- Podsumowanie
Rozdział 8. Prawna strona prywatności
- RODO - przegląd
- Podstawowe prawa do danych wynikające z RODO
- Administrator danych a podmiot przetwarzający dane
- Stosowanie zgodnych z RODO technologii zwiększających prywatność
- Ocena skutków dla ochrony danych w RODO - zwinna i iteracyjna ocena ryzyka
- Prawo do wyjaśnień - interpretowalność i prywatność
- Kalifornijska ustawa o ochronie prywatności konsumentów (CCPA)
- Stosowanie zgodnych z CCPA technologii zwiększających prywatność
- Inne regulacje: HIPAA, LGPD, PIPL.
- Regulacje wewnętrzne
- Polityka prywatności i warunki korzystania z usługi
- Umowy o przetwarzaniu danych
- Zapoznawanie się z zasadami, wytycznymi i umowami
- Współpraca z prawnikami
- Przestrzeganie ustaleń umownych i prawo umów
- Interpretacja przepisów o ochronie danych
- Prośba o pomoc i radę
- Wspólna praca nad definicjami i pomysłami
- Udzielanie wskazówek technicznych
- Zarządzanie danymi 2.0
- Czym jest zarządzanie federacyjne?
- Wspieranie kultury eksperymentowania
- Działająca dokumentacja, platformy z technologią zwiększającą prywatność
- Podsumowanie
Rozdział 9. Rozważania dotyczące prywatności i praktyczności
- Praktyka - zarządzanie ryzykiem związanym z prywatnością i bezpieczeństwem
- Ocena ryzyka związanego z prywatnością i zarządzanie nim
- Uwzględnianie niepewności przy planowaniu na przyszłość
- Zabieranie głosu i podnoszenie na duchu
- Technologia prywatności w praktyce - analiza przypadków użycia
- Marketing federacyjny - prowadzenie kampanii marketingowych z wbudowaną prywatnością
- Partnerstwa publiczno-prywatne - wymiana danych na potrzeby zdrowia publicznego
- Zanonimizowane uczenie maszynowe - poszukiwanie zgodności z RODO w iteracyjnych ustawieniach uczenia
- Aplikacja B2B - bez kontaktu z danymi
- Krok po kroku - jak zintegrować i zautomatyzować prywatność w uczeniu maszynowym
- Odkrywanie iteracyjne
- Dokumentowanie wymagań dotyczących prywatności
- Ocena i łączenie podejść
- Przejście na automatyzację
- Prywatność staje się normalnością
- Perspektywa na przyszłość - praca z bibliotekami i zespołami naukowymi
- Współpraca z zewnętrznymi zespołami naukowymi
- Inwestowanie w badania wewnętrzne
- Podsumowanie
Rozdział 10. Najczęściej zadawane pytania (i odpowiedzi na nie!)
- Obliczenia na danych zaszyfrowanych i poufne przetwarzanie danych
- Czy obliczenia zabezpieczone są kwantowo bezpieczne?
- Czy można używać enklaw do rozwiązywania problemów z prywatnością danych lub ich poufnością?
- Co będzie, jeśli muszę chronić prywatność klienta lub użytkownika, który wysyła zapytanie lub żądanie do bazy danych?
- Czy problem prywatności mogą rozwiązać clean rooms lub zdalna analiza i zdalny dostęp do danych?
- Chcę zapewnić idealną prywatność lub idealną poufność. Czy jest to możliwe?
- Jak ustalić, czy obliczenia na danych zaszyfrowanych są wystarczająco bezpieczne?
- Jak zarządzać rotacją kluczy w przypadku obliczeń na danych zaszyfrowanych?
- Czym jest piaskownica prywatności Google? Czy wykorzystuje obliczenia na danych zaszyfrowanych?
- Zarządzanie danymi i mechanizmy ochrony
- Dlaczego k-anonimowość nie jest wystarczająca?
- Nie sądzę, by prywatność różnicowa działała w moim przypadku użycia. Co mam zrobić?
- Czy mogę używać danych syntetycznych do rozwiązywania problemów dotyczących prywatności?
- Jak etycznie współdzielić dane, czyli jakie są alternatywy dla sprzedaży danych?
- Jak mogę znaleźć wszystkie prywatne informacje, które muszę chronić?
- Po usunięciu identyfikatorów osobistych dane są bezpieczne, prawda?
- Jak wnioskować o danych opublikowanych w przeszłości?
- Pracuję nad pulpitem nawigacyjnym lub wizualizacją analizy biznesowej. Jak sprawić, by były przyjazne dla prywatności?
- Kto podejmuje decyzje dotyczące inżynierii prywatności? Jak mam to wprowadzić w swojej organizacji?
- Jakich umiejętności lub jakiego doświadczenia potrzebuję, by zostać inżynierem do spraw prywatności?
- Dlaczego nie było mowy o (wstaw tutaj technologię lub firmę)? Jak mogę dowiedzieć się więcej? Pomocy!
- RODO i inne przepisy o ochronie danych osobowych
- Czy naprawdę muszę używać prywatności różnicowej do otrzymania danych niepodlegających RODO, CPRA, LGPD itp.?
- Czy to prawda, że mogę wykorzystywać dane osobowe podlegające RODO w uzasadnionym interesie?
- Chcę zachować zgodność ze Schrems II i transatlantyckimi przepływami danych. Jakie są możliwe rozwiązania?
- Wybory osobiste i prywatność społecznościowa
- Jakiego dostawcy poczty e-mail, przeglądarki i aplikacji najlepiej użyć, jeśli zależy mi na mojej prywatności?
- Mój znajomy ma automatycznego asystenta domowego lub telefonicznego. Nie chcę, żeby mnie podsłuchiwał. Co mam zrobić?
- Już dawno zrezygnowałem z prywatności. Nie mam nic do ukrycia. Dlaczego mam to zmienić?
- Czy mogę po prostu sprzedać swoje dane firmom?
- Lubię spersonalizowane reklamy. Dlaczego nie?
- Czy (wypełnij puste miejsce) mnie podsłuchuje? Co mam z tym zrobić?
- Podsumowanie
Rozdział 11. Idź naprzód i projektuj prywatność!
- Kapitalizm nadzoru i nauka o danych
- Kapitalizm GIGerów i nadzór w działaniu
- Nadzór dla "bezpieczeństwa"
- Luksusowy nadzór
- Rozległe zbieranie danych i społeczeństwo
- Uczenie maszynowe jako pranie danych
- Dezinformacja i wprowadzanie w błąd
- Obrona
- Badanie, dokumentowanie, hakowanie i uczenie się
- Kolektywizacja danych
- Kary nakładane w związku z regulacjami
- Wsparcie dla społeczności
- Czempioni prywatności
- Twoje narzędzie wielofunkcyjne do zapewniania prywatności
- Tworzenie wiarygodnych systemów uczenia maszynowego
- Prywatność w fazie projektowania
- Prywatność i władza
- Tschüss
Skorowidz
- Назва: Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych
- Автор: Katharine Jarmul
- Оригінальна назва: Practical Data Privacy: Enhancing Privacy and Security in Data
- Переклад: Piotr Fabijańczyk, Witold Sikorski
- ISBN: 978-83-289-0923-6, 9788328909236
- Дата видання: 2024-11-26
- Формат: Eлектронна книга
- Ідентифікатор видання: prydan
- Видавець: Helion