wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   1 egz. / 41.89 39,80   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

ANONIMIZACJA I MASKOWANIE DANYCH WRAŻLIWYCH W PRZEDSIĘBIORSTWACH


NABYWANIEC D.

wydawnictwo: HELION, 2019, wydanie I

cena netto: 41.89 Twoja cena  39,80 zł + 5% vat - dodaj do koszyka

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach


  • Czym są dane poufne?

  • Jak je zabezpieczyć przed wyciekiem?

  • Jak maskować dane i pozostać anonimowym w sieci?

Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do tego rodzaju sytuacji, firmy na całym świecie odpowiednio się zabezpieczają, a składową tych działań jest anonimizacja danych, czyli takie ich przetwarzanie, dzięki któremu staną się bezwartościowe, gdy wpadną w niepowołane ręce.

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń.

To obowiązkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeństwo i zachowanie prywatności danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiębiorstw z branży IT, a tak naprawdę dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowującymi i przetwarzającymi wrażliwe informacje. Przeczytaj, zanim będzie za późno!

  • Wyszukiwanie i rozpoznawanie danych wrażliwych

  • Analiza ryzyka i sposoby zabezpieczania danych

  • Role i obowiązki osób odpowiedzialnych za prywatność danych

  • Narzędzia i metody stosowane w anonimizacji danych

  • Techniki maskowania i szyfrowania danych


O mnie i o książce 9

Początki anonimizacji danych w IT 11

Po co anonimizacja danych? 12

Do kogo skierowana jest anonimizacja danych? 14

  • Anonimizacja danych w przedsiębiorstwie 14
  • Anonimizacja jako sposób na zachowanie prywatności danych osób i małych firm 15
    • Czy firmy jednoosobowe lub nawet osoby prywatne powinny stosować techniki anonimizacji danych wrażliwych? 15
    • Czy brak świadomości zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 16
    • Czy świadomość zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 17

Czym właściwie jest anonimizacja danych wrażliwych? 18

Stopień miary anonimizacji danych 20

Zrównoważenie przebiegu anonimizacji danych 22

Co to są dane wrażliwe? 24

TDM z perspektywy anonimizacji danych wrażliwych 25

Standardy stosowane dla danych wrażliwych 26

Definicja zespołu odpowiedzialnego za dane wrażliwe 28

  • Role i obowiązki CPO/CDO (z perspektywy danych wrażliwych) 28
  • Wizja i decyzyjność CPO/CDO 29
  • Role i obowiązki zespołu odpowiedzialnego za anonimizację w systemie ITSM 29

Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM 32

Zgłoszenie naruszenia wrażliwości danych w systemie ITSM 34

  • Przepływ danych w systemie ITSM 36
    • Nie wiem, jakiego obszaru lub środowiska dotyczyło naruszenie 36

Znajdujemy dane wrażliwe - czy moje dane są wrażliwe? 38

  • Identyfikacja naszych danych wrażliwych 38
    • Kontekst wrażliwości danych 39
  • Anomalie danych - obsługa błędów i wyjątków 39

Analiza ryzyka a wycieki danych wrażliwych 41

  • Najczęstsze przyczyny wycieków danych wrażliwych 42
  • Eliminacja wycieków - praktyczne zastosowanie anonimizacji danych 43

Codzienna świadomość zagrożeń 44

Anonimizacja i autoryzacja dla koncepcji DCS 45

  • Dane skorelowane z polityką bezpieczeństwa 46

Metody znajdowania danych produkcyjnych 50

  • Metoda od dołu 50
  • Metoda big bang 50
  • Metoda obszarów 50

Rozpoczęcie projektu wdrożenia anonimizacji 52

  • Kroki i fazy projektu 52

Jak przydzielać zadania dotyczące maskowania danych wrażliwych? 55

Czym jest Złota Kopia bazy (Golden Copy)? 57

  • Złota Kopia - jak to się robi? 57
    • Najczęstsze problemy ze Złotą Kopią 58

Ile kosztuje pełna anonimizacja danych wrażliwych? 59

Kiedy będzie sukces? 60

Własne rozwiązania w zakresie anonimizacji danych wrażliwych 61

Wybór odpowiedniego narzędzia do anonimizacji danych 62

  • Różne typy baz wykorzystywanych w przedsiębiorstwie 62
    • Środowiska wykorzystujące jednego dostawcę SZBD 62
    • Środowiska wykorzystujące różnych dostawców SZBD 63
  • Lista dostawców narzędzi do anonimizacji 63
  • Wersja próbna / pilot narzędzia do anonimizacji 65
  • Nasze środowisko - atrybuty klasyfikacyjne 66
  • Prototyp rozwiązania - POC (Proof of Concept) 68
  • Etapy procesu wyboru narzędzia do anonimizacji danych i wybór końcowy 70
    • Etap 1. - minimum założonych wymagań 71
    • Etap 2. - warunki techniczne 72
  • Zakres prac - SOW (Statement of Work) 74
    • Etap 3. - wybór końcowy narzędzia 75

Obsługa poprodukcyjna anonimizacji danych 77

Dlaczego nie możemy zrobić tego sami? 79

  • Najczęstsze pułapki związane z nieprawidłowym wyborem własnych rozwiązań 80

Kilka sposobów na porażkę przy wdrażaniu systemu anonimizacji 81

Poziomy anonimizacji w Twoim przedsiębiorstwie 82

  • Big data - coraz więcej danych! Coraz trudniej to ogarnąć! 83
    • Wzrost popularności nowych typów danych 83
    • Wzrost objętości danych 84

Chmury (Cloud Computing) a anonimizacja danych 85

  • Dla kogo jakie rozwiązania? 85
  • Zaufanie do dostawcy rozwiązań Cloud Computing 88

Miara poziomów zabezpieczeń danych wrażliwych 89

Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa 91

Klasyfikacja anonimizacji danych wrażliwych 93

Przebieg analizy danych wrażliwych 96

  • Przydziel dostęp do bazy 96
  • Wyszukaj metadane 97
  • Automatyzuj wyszukiwanie danych wrażliwych 98
  • Ręczna analiza danych i wyszukiwanie wyjątków 98
  • Zatwierdzenie 99

Z czego się składa pełna anonimizacja danych? 100

Maskowanie statyczne jako proces anonimizacji danych wrażliwych 102

Trzy warianty maskowania statycznego 103

  • Wariant 1. - statyczny EAL (Extract, Anonimize, Load) 103
  • Wariant 2. - statyczny ELA (Extract, Load, Anonimize) 104
  • Wariant 3. - statyczny podzbiór danych bez kopii bazy produkcyjnej 105
    • Przykład błędnego scenariusza 105
    • Przykład pozytywnego scenariusza 105
  • Wariant 3B - statyczny podzbiór danych kopii bazy produkcyjnej 106
    • Przykład błędnego scenariusza 107
    • Przykład pozytywnego scenariusza 107
  • Maskowanie dynamiczne jako proces anonimizacji danych wrażliwych 107
    • Zastosowania anonimizacji dynamicznej w przedsiębiorstwie 109
  • Formatowanie danych dla maskowania statycznego 111

Maskowanie danych - co to jest? 113

  • Prawa maskowania danych wrażliwych 113
  • Logiczna kolejność analizy maskowania danych 115
  • Stosowane techniki maskowania 117
  • Kroki milowe maskowania 117
    • Kroki milowe maskowania - podział na tygodnie 118
    • Kroki milowe maskowania - podział na aplikacje 119
  • Schemat maskowania danych standardowych 119
    • Maskowanie typów logicznych (tak/nie) 119
    • Maskowanie imion i nazwisk w języku polskim 120
    • Maskowanie pól daty 121
    • Maskowanie pól e-mail 122
    • Maskowanie pól adresu (jeśli nie jest ważna poprawność adresu) 123
  • Maskowanie przez podstawienie (bez aliasu) - Standard Substitution 125
  • Maskowanie przez podstawienie z aliasem - (Substitution Lookup) 127
  • Maskowanie przez szablon zmian 130
  • Maskowanie wyliczeniowe 132
    • Maskowanie wyliczeniowe (z argumentem progowym) 133
    • Maskowanie wyliczeniowe podsumowujące 133
    • Maskowanie z innymi parametrami 134
  • Maskowanie losowe (Shuffle) 135
  • Maskowanie a problem integralności logicznej danych 136
    • Ustalenie rozwiązań problemów integracyjnych 136

Zastosowanie szyfrowania do anonimizacji danych 140

  • Techniki szyfrowania stosowane do anonimizacji danych 140
    • Ogólna idea szyfrowania danych 140
  • Techniki haszowania danych w anonimizacji danych 142

Testowanie danych zanonimizowanych i reakcja na błędy 143

    • Metoda Zero Absolutne 143
    • Metoda 1+ 144

Działanie algorytmów maskowania 145

Maskowanie dynamiczne na przykładzie Microsoft SQL Server 2016 146

Maskowanie statyczne w IBM InfoSphere Optim (wersja 11.3) 152

Maskowanie statyczne w Ab Initio Express IT 155

  • Wbudowane funkcje maskujące 155
    • Kroki procesu maskowania danych w Ab Initio 156
  • Zasada działania maskowania danych w Ab Initio 158
  • Obsługa wyjątków i błędów poprzez stosowanie własnych wyrażeń maskujących 160
  • Reorganizacja danych a maskowanie danych 161
  • Shuffle Masking jako maskowanie losowe i maskowanie przez podstawienie 162
  • Subsetting Masking jako maskowanie wyliczeniowe i maskowanie szablonowe 163

Akronimy 165

Bibliografia 169

Skorowidz 171


176 stron, Format: 16.0x23.5cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022